jueves, 14 de agosto de 2008

10 Consejos para que mantengas tu PC en este Verano




Durante el verano los ordenadores tienden a recalentarse como consecuencia del altísimo consumo de energía. Aparte de los daños causados por el clima y el incremento en el consumo eléctrico, el aumento en el uso de energía disminuye la disipación del calor, lo que puede dañar partes del ordenador y provocar un lento rendimiento, un eventual colapso del sistema o algo incluso peor.

Para ayudar a paliar los efectos del calor sobre el ordenador se pueden tomar diferentes medidas. La marca de componentes informáticos Antec ha publicado 10 recomendaciones:

* 1. Apaga tu ordenador cuando no lo uses. Esta sencilla medida es una excelente forma de ahorrar energía y permitir disipar el calor.

* 2. Utiliza un eficiente suministro eléctrico (PSU). La energía que se desperdicia con un irregular PSU se convierte en calor.

* 3. Cuando instales el refrigerador del CPU asegúrate de graduar la cantidad de lubricante y esparcirla de forma uniforme.

* 4. Asegúrate de tener tu ordenador en un ambiente airado y fresco. La luz directa sobre tu ordenador y demás focos, como las bombillas de halógeno y calentadores, pueden sofocar el sistema de tu ordenador.

* 5. Asegúrate de ubicar tu ordenador en un espacio ventilado. Especialmente cuando se trata de los portátiles, que nunca se deben apoyar sobre superficies blandas o acolchadas debido a que obstruyen la ventilación.

* 6. Limpia con regularidad tu ordenador y cambia los filtros de aire de los ventiladores para evitar la acumulación de polvo. Una capa de polvo puede dañar los componentes electrónicos, limitar la ventilación e impedir el funcionamiento idóneo de los ventiladores.

* 7. Evita abarrotar los cables para garantizar una óptima ventilación. Procura agruparlos con una correa especial y en lo posible ordenarlos con un sistema de administración de cables hacia una misma dirección.

* 8. Utiliza un sistema de ventilación especializado para conservar las partes individuales frescas.

* 9. Considera utilizar un sistema de refrigeración para su procesador. Este sistema puede ayudar a eliminar el ruido de los ventiladores.

* 10. Aunque los portátiles traen integrados ventiladores y rejillas de ventilación, un sistema de refrigeración también ayuda.

Dell y su nueva linea de Laptops.


Ahora son mas ligeras y con baterias de mayor duracion.

La empresa estadounidense Dell lanzó el martes una nueva línea de computadoras portátiles, con la esperanza de que la nueva familia de aparatos, más ligeros y con baterías que duran más, impulse las ventas en el mercado de empresas.

La línea bautizada como Latitude, que según la compañía ha supuesto una "inversión considerable" en investigación, cuenta con cinco nuevos productos, incluyendo lo que Dell dice que es "el ordenador ultra-portátil más ligero en su historia".
Algunos de los ordenadores de Latitude incluyen teclados luminosos

Algunos de los ordenadores de Latitude incluyen teclados luminosos, una batería de hasta 19 horas y un sistema de protección de los datos más sólido.

Durante una rueda de prensa, realizada por internet, Dell dijo que esta nueva gama de ordenadores también permitirá la sincronización remota de datos, en un servicio que se asemeja el sistema de la Blackberry de Research in Motion, pero añadió que revelaría más sobre el nuevo servicio en los "próximos meses."

Este es el lanzamiento más importante de la compañía desde que Dell publicó unos resultados trimestrales mejores a los esperados en mayo, debidos a un recorte de costos y a una fuerte demanda de consumidores y de mercados fuera de Estados Unidos.

miércoles, 13 de agosto de 2008

Google lanza Insights for Search

El buscador de iInternet Google anunció este miercoles el lanzamiento de ´Insights for Search´, una nueva herramienta que muestra cuáles son los términos más buscados en la red dentro de cada país o en períodos concretos de tiempo.

El servicio ofrece también datos por Comunidad Autónoma y en algunos casos por provincia

´Insights for Search´, que amplia y mejora el servicio Google Trends ofrecido desde hace dos años por el buscador, está destinado inicialmente a profesionales del marketing, aunque la firma espera que sea útil a muchos otros usuarios de la red.

Hal Varian, economista jefe de Google, dijo a la prensa de EE UU que la herramienta tiene otros usos interesantes como "previsiones económicas, estudios sociológicos, financieros o, incluso, etimológicos para ver cómo se expanden nuevas palabras entre la población".

Una rápida búsqueda en ´Insights for Search´ permite conocer, por ejemplo, que el término más buscado en Republica Dominicana en los últimos treinta días fue ´HI5´, nombre del servicio de amigos en internet propiedad,de Microsoft si no me equivoco.

A bastante distancia siguen ´youtube´ y la palabra ´Juegos´, mientras que el término cuya frecuencia de búsqueda más creció fue ´Secretaria de educacion, con un aumento del 130%.

El servicio ofrece también datos por Comunidad Autónoma y en algunos casos por provincia.


Estos fueron los datos que recopile de nuestro bello pais a lo cual considero la herramienta muy importante asi medimos el nivel de uso y QUE exactamente hacen los dominicanos en internet.

Search terms Dominican Republic, Last 30 days





Inseguridad en los centros de Internet


Los terminales de Internet tipo kiosco pueden ser intervenidos en pocos segundos, según demostró experto en la conferencia de hackers DefCon.

El hacker Paul Craig crea grandes problemas para las empresas que proveen acceso a Internet desde kioscos operados con Windows.

Craig, experto en informática y socio de Security Assessment, demostró en la conferencia DefCon la forma en que cualquier usuario puede ejecutar programas e instalar aplicaciones propias en tales terminales. Asimismo, presentó un sitio de hackers que puede ser abierto desde los kioscos con el fin de instalar aplicaciones y otras herramientas de intrusión.

El sitio iKAT (Interactive Kiosk Attack Tool) de hecho hace todo el trabajo para el intruso. Entre otras cosas, el sitio aprovecha una vulnerabilidad de Adobe Flash para iniciar programas desde el propio navegador, que casi invariablemente es Internet Explorer.

Al tener la posibilidad de ejecutar programas es posible ejecutar aplicaciones propias implementando objetos en archivos .doc.

A partir de entonces, el hacker puede causar verdaderos problemas a los demás usuarios del kiosco, instalando keyloggers (programas que graban todo el texto digitado en los terminales para luego transmitirlo al hacker), troyanos y otras aplicaciones de intrusión y sabotaje.

Fuente: Documentos de la conferencia DefCon

martes, 12 de agosto de 2008

Hackers atacan Vulnerabilidad del DNS


Experto en seguridad informática asegura que le tomó 10 horas vulnerar el reciente parche del sistema de direcciones de Internet, DNS.

El parche que corrige el grave agujero de seguridad descubierto por el hacker Dan Kaminsky fue instalado rápidamente en los servidores DNS de todo el mundo. Sin embargo, la solución no es del todo efectiva, según el físico ruso Evgeniy Polyakov, quien asegura haber inducido al parche a enviar una dirección IP falsa..

Polyakov indica que solo le tomó 10 horas descubrir el procedimiento adecuado, mediante dos PC de escritorio vinculados a una red de alta velocidad.

60% de posibilidades
El científico ruso indica que un servidor de ataques envía entre 40.000 y 50.000 respuestas falsas antes de encontrar la dirección correcta. Si el número del puerto coincide, las posibilidades de vulnerar el agujero son de 60%.

Por ahora, las grandes compañías de seguridad informática no han comentado los dichos de Polyakov, publicados por IT News.

En julio se informaba que el mismo parche creaba problemas para populares cortafuegos
Fuente: IT News

lunes, 11 de agosto de 2008

Blade Center certifica a Linux Enterprise Real Time 10


La solución de Novell ahora está certificada para el hardware BladeCenter y soportada por el middleware WebSphere Real Time de IBM.

La solución de Novell SUSE Linux Enterprise Real Time 10 está certificada para el hardware BladeCenter y soportada por el middleware WebSphere Real Time de IBM, lo que permitirá a los clientes ejecutar sus aplicaciones de misión crítica más rápidamente y con más fiabilidad y previsibilidad.

El uso conjunto del sistema operativo de Novell y el hardware que ejecuta aplicaciones Java en tiempo real de IBM garantiza que las empresas que corran aplicaciones sensibles a la latencia se beneficien del máximo rendimiento y alta disponibilidad en toda su gama de soluciones.

“IBM y Novell unen sus fuerzas para proporcionar soluciones completas basadas en Linux a clientes que necesiten formas de reducir la latencia y aumentar la disponibilidad de sus aplicaciones sensibles al tiempo, ejecutándolas sobre una gama certificada de soluciones basadas en código abierto. Linux en tiempo real permite a los clientes priorizar los procesos y permite establecer el periodo necesario para la finalización de muchos proyectos sensibles al tiempo, incluyendo las tareas más críticas, como aquellas sujetas a acuerdos comerciales", dijo Inna Kuznetsova, directora de Linux de IBM.

La combinación del hardware de BladeCenter y WebSphere Real Time de IBM con SUSE Linux Enterprise Real Time 10 de Novell permite que las cargas de trabajo sensibles al tiempo proporcionen un rendimiento previsible en todos los casos, lo que garantiza que las empresas de misión crítica, como las entidades financieras, puedan cumplir sus compromisos con sus clientes.

jueves, 7 de agosto de 2008

Esto cada vez se pone mas dificil.....Ahora retienen los equipos


Ahora Estados Unidos dice en una ley poder retener portatiles hasta por tiempo indeterminado , sin importar que persona sea , aunque se estan tomando medidas dependiendo el tipo de persona.

En el peor de los casos, los viajeros que entran a Estados Unidos pueden perder para siempre su laptop, Ipod o teléfono móvil.

La policía federal de aduanas estadounidense tiene permiso casi total de revisar y quedarse con todo tipo de enseres que se ingresen al país.

Esta ley no se aplica sólo a extranjeros, sino incluye a los ciudadanos norteamericanos. Y aunque menciona que debe tener en consideración a los abogados que llevan consigo información confidencial sobre sus clientes y gente de negocios que portan información sobre sus compañias, estos también pueden ser revisados.

Pero el reglamento no menciona, por ejemplo, la información de los pacientes que se encuentran en la computadora de un médico, o la información financiera que puede encontrarse en la computadora de un corredor de la bolsa. Informaciones que muy fácilmente podrían caer en manos de un inescrupuloso empleado de aduanas, por ejemplo.

De acuerdo a la ley, la información contenida en las PC y otros articulos puede intercambiarse libremente entre los diferentes instancias estatales y las instituciones privadas que cooperan con el gobierno estadounidense.

Incluye también las monedas
El reglamento se refiere en detalle a lo que se puede investigar y retener. Se nombra especificamente, discos duros, memoria flash, teléfonos móviles, buscadores personales, video- y grabaciones de sonido. Además pueden retener libros y hasta monedas.

El nuevo y prácticamente omnipotente reglamento ha sido emitido por dos estados dependientes del Ministerio de Seguridad Interior (Department of Homeland Security), el Servicio de Aduanas y Protección de Fronteras (US. Customs and Border protection) y el Servicio de Inmigración (US inmigration).

Organizaciones como EFF (Electronic Frontier Foundation) proponen la creación de normativas complementarias de la ley, que garanticen que todos los artefactos electrónicos y computadoras sólo sean retenidos en caso de que haya una justificada razón de sospecha.
Búsqueda personalizada