tag:blogger.com,1999:blog-46912102638592816262024-03-19T00:28:22.404-03:00.::.Marcelo Lamas Técnico de Computadoras.::.Trabajos a Domicilio, Seriedad y Garantía - Recuperación de Datos - Urgencias - Laptops - Redes - Cibers - Filtro Antiporno - Instalación De Soft Y Hard - Teléfonos 0387 - 4352461 - 155062259(Claro) 156853443(Personal) (Ciudad e Interior)Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.comBlogger121125tag:blogger.com,1999:blog-4691210263859281626.post-55885357049535388482016-10-23T16:34:00.001-03:002016-10-23T16:34:25.694-03:00Bootear en Modo Legacy desde una UEFI BIOS<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;">Breve How-To de como botear en modo Legacy desde una UEFI BIOS. Para los alumnos del Aula Taller Móvil.</span></span><br />
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;"><br /></span></span>
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;">Antes de que abordemos las características del UEFI es necesario tener una noción de lo que es la BIOS. Este término acrónimo de Basic Input/Output System (sistema básico de Entrada/Salida) y consiste en un programa desarrollado en Assembler que queda almacenado en el microprocesador (o memoria CMOS - Complementary Metal Oxide Semiconductor) de la máquina por medio de un firmware. </span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;"><br /></span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;">El propio nombre de la tecnología indica su responsabilidad dentro del proceso de cargar el sistema operativo: activar las actividades básicas para el correcto funcionamiento de todos los recursos de la computadora. O sea, la función de la BIOS es pasarle las directrices al procesador de cómo debe proceder con los dispositivos esenciales para el arranque del sistema operativo.</span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;"><br /></span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;">UEFI comenzó a usarse a partir de la aparición de Windows 8 y especialmente en equipos HP, principal usuaria de los Intel Itanium y sus sucesores, y progresivamente está siendo usado en más equipos y se espera que termine por ser el sistema principal de arranque de computadoras y termine por sustituir completamente a los sistemas BIOS.</span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCDbInqOa54rOxjuvV1Je5Ogb6c7oiOLOpFMIAHmO7UqkX_cgolGkA4x7ij-y4VMom0hE12V5im14LrTZ7Hxvk88PVNolst0g-rr2fLETUY95optbzT-8z7pv7APxpYtMZ2BDvyqcPHTM/s1600/uefi1.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="157" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCDbInqOa54rOxjuvV1Je5Ogb6c7oiOLOpFMIAHmO7UqkX_cgolGkA4x7ij-y4VMom0hE12V5im14LrTZ7Hxvk88PVNolst0g-rr2fLETUY95optbzT-8z7pv7APxpYtMZ2BDvyqcPHTM/s400/uefi1.jpeg" width="400" /></span></a></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;"><br /></span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;"><br /></span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;"><b>¿Qué nos promete UEFI?</b></span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;"><br /></span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;">Cuando hablamos de UEFI debemos de tener en cuenta que compite contra el sistema basado en BIOS que lleva al menos 20 años funcionando con más o menos acierto.</span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;"><br /></span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;">Entre otras funciones promete, algunas de ellas con más base que otras:</span></span></div>
<div style="text-align: left;">
<span style="color: #494d50; font-family: Lato, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: 14px;"><br /></span></span></div>
<div style="text-align: left;">
</div>
<ul>
<li><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Posibilidad de arreglo y diagnostico remoto. Incluso sin sistema operativo, esto es algo que ya se puede hacer en sistemas tipo servidor. UEFI inicia por sí sola la tarjeta de red para realizar todo tipo de diagnósticos o reparaciones. Es muy útil en caso de que el PC no arranque y no te puedas desplazar a donde este se encuentre.</span></li>
</ul>
<ul>
<li><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Conjunto de instrucciones más amplio. La BIOS utilizaba solo un conjunto de instrucciones restringido de 16 bits. Ahora se pueden usar más instrucciones de hasta 64 bits.</span></li>
</ul>
<ul>
<li><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Interfaces más amigables. Lo que lleva por ejemplo a que sean gráficas y se puedan usar con el ratón. También incluyen juegos.</span></li>
</ul>
<ul>
<li><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Mayor seguridad frente a ciertos ataques. Puede verificar que no se han modificado el programa de inicio del sistema con lo cual impide ciertos ataques de virus. De esta forma también limita la instalación de Linux u otros sistemas operativos aunque estos lo están soportando cada vez más.</span></li>
</ul>
<ul>
<li><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">De todas formas no esperes que UEFI se convierta en el arma definitiva contra el malware por qué no lo es.</span></li>
</ul>
<ul>
<li><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Tiempos de reanudación más cortos. Al estar más optimizados el conjunto de instrucciones es posible reducir los tiempos de arranque y reanudación.</span></li>
</ul>
<ul>
<li><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Particiones. Puedes usar particiones mayores de 2 Tb en el disco duro de arranque o tener un mayor número de ellas que con el sistema BIOS.</span></li>
</ul>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><b>Desactivar Secure Boot o Activar Modo Legacy en una UEFI BIOS</b></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">A continuación voy a detallar diferentes modos de bootear en modo "Legacy"; ya que muchas veces necesitamos instalar un sistema operativo diferente a Windows 8, ya sea Windows 7 o Linux. Otro ejemplo es cuando necesitemos rescatar datos, borrar contraseña de Windows. Modificaríamos los parámetros necesarios para poder acceder a las particiones necesarias, realizar el trabajo y reiniciar. En el caso de borrar una contraseña de acceso al sistema como por ejemplo Windows 8, luego deberíamos volver las configuraciones normales de Secure Boot. Recuerda que para ingresar a la BIOS debes de usar las teclas de función, estas varían de acuerdo equipo o marca. Las de uso general son F1, F2, F10, SUPR.</span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/ZNZc2cOIGfk/0.jpg" frameborder="0" height="466" src="https://www.youtube.com/embed/ZNZc2cOIGfk?feature=player_embedded" width="520"></iframe></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><i>Video oficial de Acer en donde se puede apreciar como cambiar una Bios UEFI a modo Legacy. UEFI BIOS admite dos modos de inicio: Legacy BIOS y UEFI. Algunos dispositivos y sistemas operativos como Windows XP/Vista y Windows 7 aún no admiten el BIOS basado en UEFI y sólo se inician desde el modo de inicio Legacy BIOS. </i></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><b>Ingresar a UEFI BIOS desde Windows 8</b></span><br />
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Lo primero que hay que hacer es ir al menú lateral que tiene W8 esto se hace acercando su cursor a la parte inferior derecha, hacemos click en Configuración:</span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXou-Fn75rSSnSe-wIF9hdzi6U0UvcL-9wvJJ9bRW-dic7d4hyphenhyphen34oQbnqDUAgKfUI1ijlarrvrRs0nwD-NhB3Ulq7FPGwxBIQsG3dsFECyz_1eGv98zfFhwrV7eoHTRXo-4o5A6vLnyrI/s1600/uefi001.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="356" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXou-Fn75rSSnSe-wIF9hdzi6U0UvcL-9wvJJ9bRW-dic7d4hyphenhyphen34oQbnqDUAgKfUI1ijlarrvrRs0nwD-NhB3Ulq7FPGwxBIQsG3dsFECyz_1eGv98zfFhwrV7eoHTRXo-4o5A6vLnyrI/s640/uefi001.jpg" width="640" /></span></a></div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">En Configuración iremos a<b> "Cambiar configuración de PC" </b></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnsqJZ0zUDatSoE2SIumA-GmvBfARVu5D4F7vPAjIEVRUGSErf-mr4N9acBBQylhhq1vtuPS5Rzy__QZtFvhQFw6BSEDdgDKcAfRwKrFPKdSR3Rv-_pUSPjITFQv1uko45P7oY2W1mitg/s1600/uefi002.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnsqJZ0zUDatSoE2SIumA-GmvBfARVu5D4F7vPAjIEVRUGSErf-mr4N9acBBQylhhq1vtuPS5Rzy__QZtFvhQFw6BSEDdgDKcAfRwKrFPKdSR3Rv-_pUSPjITFQv1uko45P7oY2W1mitg/s640/uefi002.jpg" width="640" /></span></a></div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Vamos a la opción de <b>USO GENERAL</b> y ahí seleccionaremos la opción de<b> INICIO</b> <b>AVANZADO</b> dando clic en <b>REINICIAR AHORA.</b></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMm2YvEXUJ0ebR94McmZ7VLWjo7EgBD7vfVr9cu6T5X4brh11Z3H2460gdtUmBG8XarNtyy4TRuQ-aIFhFWjy9IaTpVuCZoXT8jqYGjFZoZhy4oyvQwZ7BQD0JpYvohkIi3CwFkRkKFAI/s1600/uefi003.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMm2YvEXUJ0ebR94McmZ7VLWjo7EgBD7vfVr9cu6T5X4brh11Z3H2460gdtUmBG8XarNtyy4TRuQ-aIFhFWjy9IaTpVuCZoXT8jqYGjFZoZhy4oyvQwZ7BQD0JpYvohkIi3CwFkRkKFAI/s640/uefi003.jpg" width="640" /></span></a></div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"></span><br />
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Tomará unos segundos y nos mostrará otro Menú y seleccionaremos la opción de <b>SOLUCIONAR PROBLEMAS.</b></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNPtIZDmFM5PV2n85riODvRQ8Shhnp6lmD6wlS8RnJILKFRFuDvA4Yr02B1YVfJKTQzKD3uHUJMRDfaiW_CCbNKcZtN22mEnMsjKj0QEYvU9IkBwoI_W-zrZJRKPureNm-lzVrE3e-Bfc/s1600/uefi004.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNPtIZDmFM5PV2n85riODvRQ8Shhnp6lmD6wlS8RnJILKFRFuDvA4Yr02B1YVfJKTQzKD3uHUJMRDfaiW_CCbNKcZtN22mEnMsjKj0QEYvU9IkBwoI_W-zrZJRKPureNm-lzVrE3e-Bfc/s1600/uefi004.jpg" /></span></a></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"></span><br />
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">En <b>Solucionar Problemas </b>seleccionaremos <b>OPCIONES AVANZADAS</b>.</span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwVMS96K6Rv8EpMVS-4XuNSoUM0q_7oQGo5Uv0eL1UJwAO_XUoeKrvFbxrlTW8lBtEuGzTBp6qynobA_lXinzqZUsHnqBQ_8I9CuqIkpxbLojS8zUcB9nwbOvOj1Z-27QGMv4idsPjpTQ/s1600/uefi004.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwVMS96K6Rv8EpMVS-4XuNSoUM0q_7oQGo5Uv0eL1UJwAO_XUoeKrvFbxrlTW8lBtEuGzTBp6qynobA_lXinzqZUsHnqBQ_8I9CuqIkpxbLojS8zUcB9nwbOvOj1Z-27QGMv4idsPjpTQ/s640/uefi004.jpg" width="640" /></span></a></div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span>
<div style="background-color: white; margin-bottom: 0cm;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">En Opciones Avanzadas seleccionaremos <b>CONFIGURACIÓN DE FIRMWARE UEFI</b> está opción nos reiniciara la computadora entrando directamente a nuestra BIOS.</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKw8QqMn3KO0z1ySl7gGZaEidsOQwp3FIboV-S7n0ywza4h_JnetWSuQieisTh7IE3AUzykKMYelgIAefRH_lJfChsFSYQ7xOuyx7OZwRmmrZWnc1VgphUVV8I5WcgnZ8AxKX3Zy4lwtQ/s1600/uefi005.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKw8QqMn3KO0z1ySl7gGZaEidsOQwp3FIboV-S7n0ywza4h_JnetWSuQieisTh7IE3AUzykKMYelgIAefRH_lJfChsFSYQ7xOuyx7OZwRmmrZWnc1VgphUVV8I5WcgnZ8AxKX3Zy4lwtQ/s640/uefi005.jpg" width="640" /></span></a></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfDEkXBVZxZpjazoHo29sWyMKerpiS3L9O5CBmALE-3UYPRtB-PgIAFaMOOGHU7ma5ykGtP4dnqoLcMGK0MvpPZ89ltFJxRQroAkSNNSEjuLbkLCtpEmt_q1Cs-t4c77LoNQjhUlGzjnc/s1600/uefi006.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfDEkXBVZxZpjazoHo29sWyMKerpiS3L9O5CBmALE-3UYPRtB-PgIAFaMOOGHU7ma5ykGtP4dnqoLcMGK0MvpPZ89ltFJxRQroAkSNNSEjuLbkLCtpEmt_q1Cs-t4c77LoNQjhUlGzjnc/s640/uefi006.jpg" width="640" /></span></a></div>
<span style="background-color: white; color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; text-align: -webkit-center;"><br /></span>
<span style="background-color: white; color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif; text-align: -webkit-center;"></span><br />
<div style="text-align: -webkit-center;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Ahora nos dirigimos a la parte de <b>BOOT</b> y activamos <b>Fast Boot y Launch CSM.</b></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHIl7EoYYI3JJylNdbDULLCd4wHFg_w-RwNerDqz1EtPeJ5jA2G5lXYlDwblrn5trztyNPakttXmYqAMT9NcY1KZNpa9I5iusVfAGQ-u-pxwzRQ3hflS90k7NzFF4Yk_jgB47xnCl2XlQ/s1600/uefi007.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHIl7EoYYI3JJylNdbDULLCd4wHFg_w-RwNerDqz1EtPeJ5jA2G5lXYlDwblrn5trztyNPakttXmYqAMT9NcY1KZNpa9I5iusVfAGQ-u-pxwzRQ3hflS90k7NzFF4Yk_jgB47xnCl2XlQ/s1600/uefi007.jpg" /></span></a></div>
<div style="text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"></span></div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Ahora nos vamos a la parte de <b>SECURITY</b> y dejamos el <b>secure boot Control DISABLED.</b></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpcynNbPR1o4D5j0VkH9tWCzURLWVJdOzSGWrUsIe6LNhpyQkZdDb26PvhSXMgpAjfzyicEDJ5tDqUpt4UTQ1vWCzZakUdPmKfz8GgLH_dFKzp42N_Ouu3bDR0wiDiJvNEn46yiLGULWQ/s1600/uefi008.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpcynNbPR1o4D5j0VkH9tWCzURLWVJdOzSGWrUsIe6LNhpyQkZdDb26PvhSXMgpAjfzyicEDJ5tDqUpt4UTQ1vWCzZakUdPmKfz8GgLH_dFKzp42N_Ouu3bDR0wiDiJvNEn46yiLGULWQ/s640/uefi008.jpg" width="640" /></span></a></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Puede que tal vez no les permita cambiar la opción del <b>Secure Boot</b></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Entonces se dirigen a la pestaña de <b>ADVANCED </b>y buscan la opción de <b>USB CONFIGURATION.</b></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">La seleccionan y <b>ACTIVAN LEGACY SUPPORT.</b></span></div>
</div>
<div>
<b><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitqE6n0WOnraD9Sbp0sX_g0eCAPHznltVgOpepbdgPNpnHEvtml99-7H_JHwOdh4Vg3nUK6VN97skPTkQ0OwY8hobNbBF3XZHVeormWe4Zmy4nji3vE2YqIFUzwgMN3DAYAqTZAvtBR_Y/s1600/uefi009.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitqE6n0WOnraD9Sbp0sX_g0eCAPHznltVgOpepbdgPNpnHEvtml99-7H_JHwOdh4Vg3nUK6VN97skPTkQ0OwY8hobNbBF3XZHVeormWe4Zmy4nji3vE2YqIFUzwgMN3DAYAqTZAvtBR_Y/s640/uefi009.jpg" width="640" /></span></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4R3gyzCe9QwlPqmR8xuou1mEjxEfOYQ0P4v5uDLnH38gXLBzT6EpIcaTDNXAGQmRrvrZmu6jbA5SXKKVVAJJduylY9LSO8l8D_qZ0hS65IxAZSdSbwt1WMLJ0ppp_sWV9IbBqpuIFIxg/s1600/uefi010.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4R3gyzCe9QwlPqmR8xuou1mEjxEfOYQ0P4v5uDLnH38gXLBzT6EpIcaTDNXAGQmRrvrZmu6jbA5SXKKVVAJJduylY9LSO8l8D_qZ0hS65IxAZSdSbwt1WMLJ0ppp_sWV9IbBqpuIFIxg/s640/uefi010.jpg" width="640" /></span></a></div>
<div>
<b><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></b></div>
<div>
<b><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></b></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Luego guardamos los cambios y recién podriamso Bootear un Pendrive o un disco DVD/CD en modo legacy. Extraido de: </span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><a href="http://desarrollolinuxero.blogspot.com.ar/2013/11/como-desactivar-el-secure-boot-y-uefi.html" target="_blank">DesarrolloDeSoftwareLinuxIngenieria</a></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<b><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Otro metodo:</span></b></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Se debe ingresar a la BIOS mediante el botón Novo (solo para ordenadores Lenovo Idepad) o presionando las teclas Fn, Fn+f2 al encender el ordenador,esto dependerá del teclado y su configuración en BIOS.</span></div>
<div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Nos ubicamos en la pestaña <b>Boot,</b> se debe cambiar<b> Boot Mode UEFI a legacy support.</b></span></div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiAInsa87PjhVsUNCMgE6ULJV6TQmXGejKZT_9CwqrdbgkiohlMQXzVbmYtwcxUGvY2rOfkkHEtj1KUzSeqo1ziV_Hqcr6px-abRcHHAkeGLE2LTRFRjGXCEdGQo7TY1s37S40ppAybrc/s1600/uefi011.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiAInsa87PjhVsUNCMgE6ULJV6TQmXGejKZT_9CwqrdbgkiohlMQXzVbmYtwcxUGvY2rOfkkHEtj1KUzSeqo1ziV_Hqcr6px-abRcHHAkeGLE2LTRFRjGXCEdGQo7TY1s37S40ppAybrc/s640/uefi011.jpg" width="640" /></span></a></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Si se va a instalar otro SO diferente al premeditado de fabrica (Windows 8/8.1) debemos modificar en la pestaña exit esta configuración:</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixj46uyAZNWIkS4zlvb2NNgTxFRQf6Jt0XeCyU-VPP3FGva-fgfc2CwOxM3CUSWuM-RWu0HQRDkg2vTAVwX8dk-Gi_AhVp-c4LbDTEqQwVjmf_VvkIoOChkYpNgv_j0GwLmz86Yk230bk/s1600/uefi012.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixj46uyAZNWIkS4zlvb2NNgTxFRQf6Jt0XeCyU-VPP3FGva-fgfc2CwOxM3CUSWuM-RWu0HQRDkg2vTAVwX8dk-Gi_AhVp-c4LbDTEqQwVjmf_VvkIoOChkYpNgv_j0GwLmz86Yk230bk/s640/uefi012.jpg" width="640" /></span></a></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Al iniciar el sistema nuevamente luego del reinicio presionar rápidamente F12, Fn+F12 o cuando el ordenador este apagado la tecla Novo (para ordenadores Lenovo) para acceder al menú de configuraciones, para otras marcas verificar el acceso a el orden de arranque, si quieren verificar el orden de arranque sigan el siguiente párrafo, de no ser así solo deben tener el USB conectado al próximo arranque la memoria USB es la primera en cargar.</span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Escoger del menú del orden del boot el dispositivo que deseen que este en primer lugar en el orden de arranque, en el caso de la imagen el dispositivo elegido la memoria USB.</span></div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs9WXwLDZuiodQ09qjv3bsXnTT2Y7CSDfoJWzPk1aeH_h__CpneusRpEMfSb3E9ekKLROvjVJF7ogs999z3SY1jxlniuIcGG2qUKuBRlNT9eeS4FNbY2lQvL-zRHYrCHEc7t-FEMycZSc/s1600/uefi013.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs9WXwLDZuiodQ09qjv3bsXnTT2Y7CSDfoJWzPk1aeH_h__CpneusRpEMfSb3E9ekKLROvjVJF7ogs999z3SY1jxlniuIcGG2qUKuBRlNT9eeS4FNbY2lQvL-zRHYrCHEc7t-FEMycZSc/s640/uefi013.jpg" width="640" /></span></a></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: -webkit-center;">
<div style="text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Para los que quieran tener definido el arranque pueden modificar algo mas en BIOS:</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSQykyFtYY41bmrF_xallVJujdS4Hwa3yZksYoBz_rmVDs-c-h2KxljeIbrTXp_n9fnAwBqSnKE_TiOHEY_Lxuybr58NnrlUvqoI0y2zSAjPPpZm6YYN99oOXkcD5Be_SRQaIDpTRWssM/s1600/uefi014.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSQykyFtYY41bmrF_xallVJujdS4Hwa3yZksYoBz_rmVDs-c-h2KxljeIbrTXp_n9fnAwBqSnKE_TiOHEY_Lxuybr58NnrlUvqoI0y2zSAjPPpZm6YYN99oOXkcD5Be_SRQaIDpTRWssM/s640/uefi014.jpg" width="640" /></span></a></div>
<div style="text-align: left;">
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><b>Boot priority </b>deben ponerlo en <b>Legacy First </b>guardar cambios en el próximo arranque de la BIOS la opción para escoger el orden de arranque recién aparecerá escogen el dispositivo que ira en primer lugar teclas f5/f6 o fn+f5/fn+f6, guardan cambios, al reinicio cargara el dispositivo destinado.</span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Esta imagen es de una Toshiba satellite se debe modificar en BIOS lo siguiente:</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1x2o41qk32DxMAiesy3J4SJN6cWiZI2ZJ1jOCfLX-Ykva2BbxlMedR1yUmcuCtHWklcEl-jGxAQqI9ycM0bpTDdAiVWXFBwy5umqHLaWAbnV9_5Dyxy4VAaLDxutFwfFPYtxyVYsBJaQ/s1600/uefi015.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1x2o41qk32DxMAiesy3J4SJN6cWiZI2ZJ1jOCfLX-Ykva2BbxlMedR1yUmcuCtHWklcEl-jGxAQqI9ycM0bpTDdAiVWXFBwy5umqHLaWAbnV9_5Dyxy4VAaLDxutFwfFPYtxyVYsBJaQ/s640/uefi015.jpg" width="640" /></span></a></div>
<div>
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div style="text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Luego guardar los cambios y bootear.</span></div>
<div style="text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Extraido de: <a href="http://toma-mientras.blogspot.com.ar/2014/10/configuracion-de-uefi-bios-para-cambio.html" target="_blank">Algunos apuntes...</a></span></div>
<div style="text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Estos son 4 métodos diferentes, hay modos donde deberíamos de combinar varias de estas opciones para poder bootear en Legacy.</span></div>
<div style="text-align: left;">
<span style="color: white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: left;">
<br /></div>
</div>
Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-88518659883524302672016-04-15T09:35:00.000-03:002016-04-15T09:35:00.917-03:00CryptoWall, Un virus muy potente<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs1rYDdA5NmH_OlLTxuBn6VSKgGQb8q-73FWMR4DYSebjO3vBJegKztKoDsR74XnfFc5tK-CeRyOxvjzBFGk5jyKHo_ACPebxldbzct-VuZqVCcpa8XRjcGMkWpsY2EgHn5BYgrDK8vL4/s1600/Yellow-1940x1940%255B1%255D.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhs1rYDdA5NmH_OlLTxuBn6VSKgGQb8q-73FWMR4DYSebjO3vBJegKztKoDsR74XnfFc5tK-CeRyOxvjzBFGk5jyKHo_ACPebxldbzct-VuZqVCcpa8XRjcGMkWpsY2EgHn5BYgrDK8vL4/s400/Yellow-1940x1940%255B1%255D.jpeg" width="400" /></a></div>
<br />
El virus CryptoWall es un programa ransomware que afecta a los usuarios de Windows. Trabaja de manera muy similar al Virus CryptoDefence. Una vez instalado, encripta todos tus archivos y no te permite acceder a ellos. Para poder desencriptarlos y utilizarlos de nuevo, el programa pide que pagues $500 en bitcoins. Ten en cuenta que el virus CryptoWall fue diseñado por cibercriminales y solo intentará engañarte. Nunca pagues a los creadores del virus, ya que no existe ninguna garantía de que volverás a tener acceso a tu información.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
Puede ingresar en tu sistema al visitar sitios web maliciosos o al hacer clic sobre mensajes falsos que imitan ser actualizaciones para el reproductor Java, Flash Player, etc. Una vez dentro, el programa pretende escanear tu sistema y después encripta tus archivos. Posteriormente genera archivos (DECRYPT_INSTRUCTION.txt, DECRYPT_INSTRUCTION.html and DECRYPT_INSTRUCTION.url) con las instrucciones de auxilio en cada folder que contenga archivos encriptados. Las instrucciones explican cómo tener acceso al servicio CryptoWall Decrypt y cómo pagar el rescate.<br />
<br />
Esta página avisa al usuario que sus ficheros han sido cifrados y que debe seguir una serie de instrucciones para recuperarlos. En realidad, el cifrado empieza una vez se ha mostrado este mensaje, cuando ya se ha establecido una comunicación entre el ordenador de la víctima y el servidor que utiliza el atacante para controlar todos los sistemas infectados.<br />
<br />
En esta comunicación se envía la clave pública única para cada caso, utilizada para cifrar los datos. CryptoWall empieza a cifrar la información almacenada en el disco pasando por varias unidades, una tras otra, exceptuando aquellas que sean unidades de sistemas de almacenamiento ópticos como CDs o DVDs. El ransomware excluye ciertas carpetas para asegurarse de que el sistema sigue funcionando y el usuario puede leer sus mensajes.<br />
<br />
Asimismo, se le proporciona a la víctima una serie de enlaces a través de una pasarela a la red Tor, para así dificultar el rastreo de los delincuentes. La web con instrucciones que aparece en las versiones más recientes es similar a la que se muestra a continuación:<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw6PkJW3Zt0sl8HIP_yR6-M6OfhS3eIpL_bw5tjs34cMGEaGmlaSSlQABR1okkfZ6mI64o-8IGHaAbpLKrkPew9N1ZJOc2D_RpDe0onh9l7r_EmNiaknvXi7n7lFAZefXz_wzvIPHUYe4/s1600/descifrado%255B1%255D.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="473" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw6PkJW3Zt0sl8HIP_yR6-M6OfhS3eIpL_bw5tjs34cMGEaGmlaSSlQABR1okkfZ6mI64o-8IGHaAbpLKrkPew9N1ZJOc2D_RpDe0onh9l7r_EmNiaknvXi7n7lFAZefXz_wzvIPHUYe4/s640/descifrado%255B1%255D.png" width="640" /></a></div>
<div style="text-align: center;">
<i><b>Los datos que te deja el virus para que puedas recuperar tus datos.</b></i></div>
<br />
Respecto a la forma de pago, CryptoWall ha utilizado muchas diferentes durante el tiempo que lleva activo. Comenzó aceptando tarjetas prepagas como Ukash, MoneyPak o Paysafecard para ir aceptando progresivamente criptomonedas como Bitcoin o incluso Litecoin. Esta es una tendencia similar a la que han tenido otras familias de ransomware como Cryptolocker o CTB-Locker, pensada para dificultar el rastreo del dinero pagado como rescate.<br />
<br />
Respecto a la cantidad solicitada, actualmente se suelen pedir 500 dólares, aunque se han visto casos en los que la víctima ha llegado a pagar varios miles de dólares para recuperar su información. Seguramente, el delincuente supo, tras una primera comunicación con la víctima, cómo de importantes eran los datos para esta y se aprovechó de ello pidiéndole una cantidad superior.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV9Dnyli1qGQ7NGtKuWHJkNjIcdlz3TQrlX0_Idvo7TrlI_UmCfpgw0oVgzYjBiwIYyp8hJeNNFxTdg9LoqFupNKsAjKszHjkvlXl820SDw3K1PpF2knHC08AUskeBWbDxm3Z8UjN9bck/s1600/cryptowall-3-bitcoin%255B1%255D.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV9Dnyli1qGQ7NGtKuWHJkNjIcdlz3TQrlX0_Idvo7TrlI_UmCfpgw0oVgzYjBiwIYyp8hJeNNFxTdg9LoqFupNKsAjKszHjkvlXl820SDw3K1PpF2knHC08AUskeBWbDxm3Z8UjN9bck/s640/cryptowall-3-bitcoin%255B1%255D.png" width="496" /></a></div>
<br />
La <b>Cyber Threat Alliance</b> ha publicado un informe sobre el más dañino, por su fuerte cifrado: CryptoWall 3. Quienes lo estarían manejando serían un equipo de criminales informáticos de élite, que habrían ganado hasta la fecha 325 millones de dólares extorsionando a decenas de miles de víctimas en todo el mundo, mayoritariamente en Estados Unidos. CryptoWall se está distribuyendo vía correo electrónico con adjuntos maliciosos y vía "exploit kits" que acechan a sus víctimas en anuncios en la web y similares.<br />
<br />
<b>¿Es posible la recuperación de los datos?</b><br />
Como en todos los casos de ransomware, la recuperación de los datos una vez estos han sido cifrados depende mucho de la variante. En algunas más antiguas de ciertas familias sí que ha sido posible el descifrado por el uso de una clave débil por parte de los delincuentes. También se han podido recuperar ficheros a partir de las copias de seguridad de Windows (si estas estaban habilitadas) o incluso utilizando herramientas forenses para restaurar los archivos borrados por el ransomware.<br />
Sin embargo, lo más habitual actualmente es que los delincuentes se aseguren de que no existe manera alguna de recuperar los ficheros originales una vez estos han sido cifrados. Esto provoca que, si no se dispone de copias de seguridad actualizadas, se pierda información que puede llegar a ser muy valiosa.<br />
Por eso, los mejores consejos que se pueden dar se basan en la prevención:<br />
<br />
<ul>
<li>Mantener actualizados los sistemas operativos, navegadores y aplicacionespara evitar que el ransomware pueda aprovechar agujeros de seguridad y se distribuya de forma masiva.</li>
<li>Evitar abrir correos sospechosos no solicitados. Tanto si proceden de usuarios conocidos como desconocidos, es recomendable asegurarse de que la persona que ha enviado el correo realmente quería remitir ese fichero adjunto o enlace.</li>
<li>Tener cuidado con absolutamente todos los archivos adjuntos a un e-mail o descargados desde un enlace, especialmente aquellos que vienen comprimidos en formato ZIP. Incluso los archivos aparentemente inofensivos, como los documentos de Microsoft Word o Excel, pueden contener un malware, por lo que es mejor ser precavido.</li>
<li>La mayoría de los clientes de correo electrónico ofrecen la posibilidad dehacer visibles todas las extensiones de los archivos adjuntos recibidos. </li>
<li>Disponer como mínimo de dos copias de seguridad actualizadas y cada una de ellas alojada en una ubicación diferente a la otra. </li>
<li>Activar el sistema de restauración de ficheros Shadow Copyde Windows para restaurar los archivos afectados por el ransomware a una versión anterior (en el caso de que estos últimos no se hayan visto afectados).</li>
<li>Utilizar herramientas especializadas(como Anti Ransom o CryptoPrevent) para recibir alertas en caso de que un ransomware empiece a cifrar archivos, e incluso para evitar el cifrado de cierto tipo de ficheros en ubicaciones determinadas.</li>
</ul>
Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-79220589096506478142016-02-14T20:48:00.000-03:002016-02-14T20:48:11.346-03:00Pago Con TarjetaNuevo metodo de pago de servicios. Segui el link y paga con tarjeta mediante mercadopago, en las cuotas que quieras.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipmEvVBvns1wT2pYNK0LcouFI-Ksl5yvg65qwfu-sOpgUVnCHFKYgJqtJ5Ykr1pPzZQ5BxMliyuxMNsljh8VGzr0BoxDezP2zZxEFaGT4DQpSgbCAWRrgCc0pG_GEQzsjNaFHyt-3RfOE/s1600/limpieza.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipmEvVBvns1wT2pYNK0LcouFI-Ksl5yvg65qwfu-sOpgUVnCHFKYgJqtJ5Ykr1pPzZQ5BxMliyuxMNsljh8VGzr0BoxDezP2zZxEFaGT4DQpSgbCAWRrgCc0pG_GEQzsjNaFHyt-3RfOE/s320/limpieza.jpg" width="320" /></a></div>
<div style="text-align: center;">
<a class="blue-ar-l-rn-aron" href="https://www.mercadopago.com/mla/checkout/start?pref_id=19312676-e0323356-5fac-4cb3-90ee-7f3509493578" mp-mode="dftl" name="MP-payButton">Pagar Limpieza de HARD</a>
<script type="text/javascript">
(function(){function $MPBR_load(){window.$MPBR_loaded !== true && (function(){var s = document.createElement("script");s.type = "text/javascript";s.async = true;s.src = ("https:"==document.location.protocol?"https://www.mercadopago.com/org-img/jsapi/mptools/buttons/":"http://mp-tools.mlstatic.com/buttons/")+"render.js";var x = document.getElementsByTagName('script')[0];x.parentNode.insertBefore(s, x);window.$MPBR_loaded = true;})();}window.$MPBR_loaded !== true ? (window.attachEvent ?window.attachEvent('onload', $MPBR_load) : window.addEventListener('load', $MPBR_load, false)) : null;})();
</script><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDOc1AhdZ9l6VZkKpAjLMGsiOGLsj2wB9eFBO4dP_JCIIFvQYNkA1dvuFGh9PZWeJ97emGHd5yPcClfnS3NtduigJmHLxcBSDgOxbj1nwhVf1-69JLjGKX-_l5JiXR2WEsQZiOjLiwlkc/s1600/Windows.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDOc1AhdZ9l6VZkKpAjLMGsiOGLsj2wB9eFBO4dP_JCIIFvQYNkA1dvuFGh9PZWeJ97emGHd5yPcClfnS3NtduigJmHLxcBSDgOxbj1nwhVf1-69JLjGKX-_l5JiXR2WEsQZiOjLiwlkc/s320/Windows.jpg" width="320" /></a></div>
<a class="blue-ar-l-rn-aron" href="https://www.mercadopago.com/mla/checkout/start?pref_id=19312676-ecad9656-e9a2-4cf1-842d-05ffe01e57e3" mp-mode="dftl" name="MP-payButton">Pagar Reparación de Sistema Operativo</a></div>
<div style="text-align: center;">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixXI9C2ZUEZUR9uQqi0lRxx-bXOWx82xKRWjarPrhQZi4rqVjFmlEZ3hQD7mvDeI4wrCExZKEJTiLyDby2_DjFcNkzPDQ6SaQl4s84fbkhNTQ__8bIFBE4yVD7JK380vHf-72DUG0cZog/s1600/virus.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="233" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixXI9C2ZUEZUR9uQqi0lRxx-bXOWx82xKRWjarPrhQZi4rqVjFmlEZ3hQD7mvDeI4wrCExZKEJTiLyDby2_DjFcNkzPDQ6SaQl4s84fbkhNTQ__8bIFBE4yVD7JK380vHf-72DUG0cZog/s320/virus.jpg" width="320" /></a></div>
<a class="blue-ar-l-rn-none" href="https://www.mercadopago.com/mla/checkout/start?pref_id=19312676-5574ed51-6804-42f0-9d48-acb1f7942285" mp-mode="dftl" name="MP-payButton">Pagar Limpieza de Virus</a></div>
Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-25545218595835820402015-04-21T14:51:00.000-03:002015-04-21T14:51:18.260-03:00Drones: DJI lanza el Phantom 3DJI presentó el modelo Phantom 3, en sus versiones Professional y Advanced. Entre sus nuevas funciones y características, este equipo ahora cuenta con un sistema de posicionamiento visual, ideal en aquellas áreas cerradas que no cuentan con una cobertura GPS, ideal para realizar maniobras de despegue y aterrizaje. Asimismo, el Phantom 3 suma el sistema ruso de geoposicionamiento satelital, denominado GLONASS.<br />
<br />
Los controladores de la nueva línea Phantom 3 permiten que el operador tenga acceso a las vistas en HD incluso en una distancia de hasta 1,6 kilómetros casi sin demoras.<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/7jJn7uvqgc0/0.jpg" frameborder="0" height="466" src="https://www.youtube.com/embed/7jJn7uvqgc0?feature=player_embedded" width="520"></iframe></div>
<br />
Mientras el modelo Advanced puede registrar video en HD, el Phantom 3 Professional cuenta con una cámara 4K. En ambos casos, el drone es capaz de registrar imágenes de 12 MP junto a una capacidad de vista de hasta 94 grados y dispone de un sistema de estabilización para lograr mejores tomas aéreas.<br />
<div style="text-align: center;">
<img src="http://bucket2.clanacion.com.ar/anexos/fotos/54/novedades-tecnologicas-2025554h430.jpg" /></div>
<div style="text-align: center;">
<img src="http://bucket3.clanacion.com.ar/anexos/fotos/55/novedades-tecnologicas-2025555h430.jpg" /></div>
<div style="text-align: center;">
<img src="http://bucket1.clanacion.com.ar/anexos/fotos/56/novedades-tecnologicas-2025556h430.jpg" /></div>
<div style="text-align: center;">
<img src="http://bucket2.clanacion.com.ar/anexos/fotos/57/novedades-tecnologicas-2025557h430.jpg" /></div>
El DJI Phantom 3 Professional tendrá un precio de 1250 dólares, mientras que el modelo Advanced costará 999 dólares. En ambos casos, el fabricante anunció que estará disponible en el mercado estadounidense en las próximas semanas..<br />
<br />Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-70595073562467394362015-04-21T14:42:00.001-03:002015-04-21T14:42:43.051-03:00Desarrollan una Batería de aluminio y flexible que recarga en 1 minutoInvestigadores de la Universidad de Stanford desarrollaron un prototipo más económico y de alto rendimiento que permite reponer la energía en menos tiempo que los actuales modelos de ión-litio, de acuerdo a un artículo publicado en la revista Nature.<br />
<br />
<i>...se encuentra en fase experimental, pero los investigadores destacan que esta batería de aluminio podría terminar siendo una alternativa comercial tanto a las baterías de ión-litio, el modelo habitual utilizado tanto en las computadoras portátiles y teléfonos móviles como a las pilas alcalinas.</i><br />
<br />
<div style="text-align: center;">
<img src="http://bucket2.clanacion.com.ar/anexos/fotos/77/2025077w645.jpg" /></div>
<br />
El aluminio ha sido un material con el que se ha experimentado durante décadas para el desarrollo de baterías comercialmente viables, pero ahora un equipo liderado por el catedrático de química Hongjie Dai ha logrado diseñar una propuesta de alto rendimiento, carga rápida y más económica que las de ión-litio.<br />
<br />
El desafío era encontrar un material capaz de producir suficiente voltaje tras repetidos ciclos de carga y descarga.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/ZKIcYk7E9lU/0.jpg" frameborder="0" height="466" src="https://www.youtube.com/embed/ZKIcYk7E9lU?feature=player_embedded" width="520"></iframe></div>
<br />
La batería desarrollada tiene dos electrodos: un ánodo y un cátodo -que se ha hecho con grafito- cargados, que se dispusieron junto a un electrolito líquido iónico.<br />
<br />
El resultado es una batería capaz de cargar un teléfono móvil en un minuto, que mantiene su capacidad durante 7.500 ciclos de carga (frente a los mil de una batería de ión-litio estándar) y que se puede doblar, con lo que tiene potencial para ser utilizada en dispositivos flexibles.<br />
<br />
Si bien la batería recargable experimental genera unos dos voltios de electricidad, la mayor hasta la fecha para una de aluminio, pero los investigadores trabajan para alcanzar el voltaje de una de litio, que es del doble.<br />
<br />
Los investigadores destacan su bajo coste, baja inflamabilidad -no se prende ni cuando es perforada, frente a las de litio, que pueden salir ardiendo- y su alta capacidad para contener mucha carga.Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-79559294964893710292014-12-26T19:50:00.000-03:002014-12-26T19:50:43.118-03:00MK808B Plus: una estupenda Android TV-box<span style="font-size: large;">Es realmente increíble el paso al que las TV-box van evolucionando, y
es más increíble cuánto puede cambiar uno de estos en solamente un año.
La MK808B original fue recibida con críticas mixtas, pero este nuevo
modelo, conocido como <strong>MK808B Plus</strong>, sin lugar a dudas
está entre los mejores del sector. El MK808B Plus incorpora consigo un
procesador quad-core y una GPU de buena tecnología, corriendo además con
Android 4.4.2 KitKat. El hecho de que incluya codificación H.265 y
tenga además un moderno chipset son muy buenas razones para comprarlo,
sin mencionar que tiene un precio sumamente bajo. A esto debemos sumarle
las conectividades WiFi y Bluetooth 4.0, el DNL y Miracast y tendremos
una TV-box casi irresistible, capaz de reproducir prácticamente
cualquier cosa que queramos.</span><br />
<br />
<div style="text-align: center;">
<span style="font-size: large;"><img alt="MK808B Plus una estupenda Android TV-box" class=" size-full wp-image-38247 aligncenter" src="http://img.tecnomagazine.net/2014/12/MK808B-Plus-una-estupenda-Android-TV-box.jpg" /></span></div>
<span style="font-size: large;">Como cabe esperarse, el <strong><a href="http://www.gearbest.com/tv-box/pp_124593.html" rel="external nofollow" target="_blank">MK808B Plus</a></strong>
es muy liviano, y además incorpora puertos varios como mini-USB, un
OGT, USB 2.0 y HDMI 1.4b. Su capacidad portátil es lo que hace que este
tv-box sea estupendo para llevar a cualquier lugar, y más ahora en
épocas de vacaciones. Este pequeño conectará nuestra HDTV a todo un
mundo de entretenimiento donde vamos a poder encontrar prácticamente
cualquier contenido que queramos. Se trata de una forma muy sencilla de
ver películas online, deportes en vivo y también shows en vivo, sin
mencionar que también podemos reproducir música y videos, jugar <a href="http://tecnomagazine.net/tecnologia/consolas-y-videojuegos/">videojuegos</a>
e incluso utilizarlo para trabajar. Una vez más, el soporte para
contenido en Full HD y el códec H.265 son dos puntos muy a su favor.</span><br />
<br />
<div style="text-align: center;">
<span style="font-size: large;"><img alt="MK808B Plus una estupenda Android TV-box" class=" size-full wp-image-38248 aligncenter" src="http://img.tecnomagazine.net/2014/12/MK808B-Plus-una-estupenda-Android-TV-box2.jpg" /></span></div>
<span style="font-size: large;"> </span><span style="font-size: large;">El <strong>MK808B Plus</strong> actualmente tiene un costo de $34,99 dólares en el portal <a href="http://www.gearbest.com/tv-box/pp_124593.html" rel="external nofollow" target="_blank"><strong>GearBest</strong></a>,
pero como siempre podemos obtenerlo por un precio menor utilizando un
cupón de descuento especial. En este caso, si usamos el cupón <strong>MK808BCN</strong>,
el dispositivo podrá ser nuestro por solamente $29,98 dólares, una
oferta estupenda sin lugar a dudas, y más aún si consideramos que otras
tiendas lo venden a $50 dólares como mínimo.</span>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-81950198353121907032013-06-11T12:32:00.000-03:002013-06-11T12:32:28.975-03:00"Photoshop En Vivo" en la parada de Bus...<i><b><span style="font-family: Trebuchet MS, sans-serif; font-size: large;">Adobe usó Photoshop para publicitarse a través de internet y logró convertirse en una publicidad viral, que supera las 11 millones de visitas. </span></b></i><br />
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: large;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/BRAM8MpqIeA?feature=player_embedded' frameborder='0'></iframe></span></div>
<span style="font-size: large;"><span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">En Suecia ocurrió algo fuera de lo normal en una parada de colectivo. La empresa Adobe, para promocionar el Photoshop. El video, donde se ve el proceso de cambio de las fotografías, ya recibió más de 11 millones de vistas en YouTube y se viralizó ampliamente a través de las redes sociales. </span></span><br />
<span style="font-size: large;"><span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">En las imágenes, se ve como el artista alteraba la imagen de la gente en tiempo real y mostraba el afiche promocional en un LCD instalado en la parada de micros. Todo este proceso quedó registrado con cámaras escondidas. </span></span><br />
<span style="font-size: large;"><span style="font-family: Trebuchet MS, sans-serif;"><br /></span>
<span style="font-family: Trebuchet MS, sans-serif;">Erik Johansson fue el responsable de las manipulaciones, que demuestran hasta dónde puede llegar el programa más popular para hacer aún más lindas a las modelos. Los camarógrafos tomaban las fotografías para que Johansson las edite en el interior de una camioneta totalmente equipada, al mismo tiempo que su trabajo se transmitía al televisor de la garita donde causaba sorpresa y confusión entre los usuarios. </span></span>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-25132870627483766802013-02-12T13:43:00.002-03:002013-02-12T13:44:10.402-03:00¿Como roban información de tu computadora? Keyloggers...<span style="font-family: Verdana, sans-serif; font-size: large;">Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br />
En "castellano basico", suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br />
Esta amenaza no es nueva y existen muchas soluciones de software para detectar y eliminar estas amenazas, incluso algunos antivirus también han empezado a añadir módulos y firmas en sus suites para detectar los keyloggers mas populares.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br />
Pero existe otro tipo de keyloggers que en teoría no puede ser detectado por los anti-keyloggers ni los anti-virus, ya que capturan la información directamente del teclado, a estos keyloggers se les llaman Hardware Keyloggers y existen de muchos tipos, para nombrar algunos te dejo el siguiente listado:</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br />
<b>Hardware Keyloggers Clásicos:</b> Son los que iniciaron esta categoría, se tratan de dispositivos que simulan ser adaptadores para el teclado y almacenan todas las pulsaciones de teclado en una memoria interna, sin tocar ningún aspecto del sistema operativo, básicamente existen de 2 tipos como adaptador USB o adaptadores PS2.</span><br />
<b><i><span style="font-family: Verdana, sans-serif; font-size: large;">Video de instalación de un "Hardware Keylogger"</span></i></b><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><iframe allowfullscreen="" frameborder="0" height="544" src="http://www.youtube.com/embed/xmyYHtvVXB8" width="659"></iframe>
<b><br /></b>
<b>Hardware Keyloggers Inalámbricos:</b> Estos keyloggers por hardware salieron después de los clásicos y cuentan con las mismas características, la diferencia es que permite extraer la información capturada vía WiFi, también están en USB y PS2.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><b><br /></b>
<b>Hardware Keyloggers Caseros:</b> Adicional a las soluciones comerciales también existe información paso a paso para realizar nuestro propio keylogger casero, solo necesitamos una extensión de teclado, algunos dispositivos electrónicos y escribir un poco de código en ensamblado.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br />
<b>Hardware Video-Logger:</b> La evolución de los Hardware Keyloggers, con estos dispositivos que se conectan a la tarjeta de video de nuestro ordenador, podrán capturar en video o imágenes, todo lo que se muestre en nuestro monitor, por si no es suficiente con capturar las pulsaciones de teclado, existen varios formatos, como adaptadores DVI, HDMI o VGA.</span><br />
<b><i><span style="font-family: Verdana, sans-serif; font-size: large;">Video de instalación de un "Hardware Video-logger"</span></i></b><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><iframe allowfullscreen="" frameborder="0" height="544" src="http://www.youtube.com/embed/sTwviwIOOxI" width="659"></iframe><br />
<br />
Una de las formas de protegernos ante los keyloggers es utilizar un teclado virtual; que nos permite ingresar información en la PC, haciendo clic sobre un teclado que se muestra en pantalla (sin presionar ninguna tecla).</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">En la página web aparece la imagen de un teclado (que puede ser como el que se muestra a continuación) y, al hacer clic sobre las teclas, los caracteres van apareciendo en pantalla en el formulario de ingreso de datos. De esta forma, "se escribirá con el mouse" en vez de con el teclado, y nuestros datos no podrán ser obtenidos por el keylogger.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br />
Actualmente, la mayoría de los bancos en línea ofrecen la posibilidad de ingresar a través de esta herramienta. Muchos otros sitios están comenzando a implementarlo para mayor seguridad de sus usuarios.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Se puede observar en el gráfico que la distribución de las teclas no es la misma que la de un teclado común. Esto se hace para evitar que, a pesar de no poder registrar las teclas, sí se registren las coordenadas donde haga clic. Las teclas se mezclan de forma aleatoria cada vez que ingresamos al teclado, minimizando la probabilidad de que los datos ingresados sean registrados.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br />
Como usuario, es importante utilizar los teclados virtuales más allá de la incomodidad que puede generar respecto a tipear los caracteres de forma clásica a través del teclado. El uso de los mismos es sólo para el ingreso de datos sensibles y vale la pena utilizarlos y acostumbrarse a ellos. También recuerde, que no es recomedable acceder a Internet desde lugares públicos y, si lo hace, no ingresar información sensible.</span><br />
<blockquote class="tr_bq">
<span style="background-color: white; font-family: Verdana, sans-serif; font-size: large;"><a href="http://www.aplin.com.au/neos-safekeys-v3/neos-safekeys-v3-download" target="_blank">Neo's Safekeys</a>, es un software de teclado virtual que sirve para evitar los programas Keylogger (registro de pulsaciones del teclado), para tener más seguridad en nuestro equipo ante los robos de usuario/contraseña tecleados. Este programa además de evitar usar el teclado físico, dispone de opciones para poder evitar capturadores de pantalla mediante el cambio de disposición del teclado, evitando las capturas de las coordenadas del ratón. También permite introducir "ruido" en las contraseñas (caracteres aleatorios), lo que dificulta más el robar contraseñas.<br />Este tipo de software se está usando en la actualidad como medida de protección al acceder a la página web de algunos bancos.</span></blockquote>
<span style="font-family: Verdana, sans-serif; font-size: large;"><br />
<iframe allowfullscreen="" frameborder="0" height="470" src="http://www.youtube.com/embed/Im3XNdDEPr8" width="680"></iframe><br />
<br />
<i><b>
Modo Paranoico</b></i></span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Un pequeño truco para complementar la seguridad en el ingreso de datos, es hacerlo en forma desordenada o agregando caracteres, para luego corregirlos. Esto no es la panacea, ni mucho menos, pero puede contribuir en casos de extrema necesidad.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br />
Por ejemplo, si nuestra contraseña es '1234'; con el teclado virtual puede ingresar 'a12c34b' y luego, antes de confirmar, borrar con el teclado físico los caracteres sobrantes (acb). También, es importante saber, que actualmente existen troyanos que graban videos para luego enviarlos por Internet. En estos videos se puede registrar los movimientos y clics del mouse y, por ende, obtener los datos ingresados. Para evitar este tipo de hechos siempre es recomendable navegar desde equipos en los que se pueda asegurar su "buena salud".</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br />
Otra acción recomendable, si se ve obligado a navegar en sitios públicos, es intentar hacerlo con aplicaciones portables, que no almacenan información en el sistema utilizado.</span>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com1tag:blogger.com,1999:blog-4691210263859281626.post-88752623969634198992013-01-07T13:41:00.000-03:002013-01-07T13:41:37.440-03:00¿Windows 8 en picada?<br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Windows 8 lo está pasando mal. A día de hoy, y según diversas fuentes, la cuota de mercado de Windows 8 no pasa del 2%, y está incluso por debajo de la de Windows Vista, la versión más criticada de los últimos años. </span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-pPgzVvsft-o/UOr5Am7FRII/AAAAAAAAAic/4B3kIBUZawY/s1600/12.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Verdana, sans-serif; font-size: large;"><img border="0" src="http://3.bp.blogspot.com/-pPgzVvsft-o/UOr5Am7FRII/AAAAAAAAAic/4B3kIBUZawY/s1600/12.png" /></span></a></div>
<span style="font-family: Verdana, sans-serif; font-size: large;">Situación de Windows a Enero 2012 (datos redondeados de Softonic, W3Counter, StatCounter y NMS) </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Y es que el crecimiento de Windows 8 ha sido muy inferior al esperado. Cuando Windows Vista se lanzó en 2007, consiguió, en el mismo periodo, una cuota similar o superior a la conseguida por Windows 8 este año: </span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-EFYhu11c4I4/UOr5BKR930I/AAAAAAAAAio/mHlif953bn4/s1600/13.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Verdana, sans-serif; font-size: large;"><img border="0" src="http://4.bp.blogspot.com/-EFYhu11c4I4/UOr5BKR930I/AAAAAAAAAio/mHlif953bn4/s1600/13.png" /></span></a></div>
<span style="font-family: Verdana, sans-serif; font-size: large;">Crecimiento de Windows Vista, 7 y 8 tras el lanzamiento (gráfica adaptada de KitGuru.net) </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">La crisis de Windows 8 puede explicarse por tres motivos: el declive en la compra de PC, la irrelevancia de los sistemas operativos clásicos y el escaso entusiasmo levantado por la última versión de Windows. </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><b><i><br /></i></b></span>
<span style="font-family: Verdana, sans-serif; font-size: large;"><b><i>La ventas de PC y portátiles han bajado por primera vez en 11 años </i></b></span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">El otoño es un periodo tradicionalmente bueno para lanzar un nuevo sistema operativo: los meses que preceden al periodo navideño dan a los fabricantes y al público el tiempo suficiente para prepararse para la compra de un nuevo equipo.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Pero en 2012 la campaña invernal ha fracasado estrepitosamente. La gente ha comprado tabletas y libros electrónicos, dejando portátiles y PC de sobremesa a un lado. E incluso quien ha comprado un PC, ha pedido Windows 7 en lugar de 8. </span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-IQ9mJgAeDTA/UOr5BHalqII/AAAAAAAAAik/6poiNycNvWI/s1600/14.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Verdana, sans-serif; font-size: large;"><img border="0" src="http://3.bp.blogspot.com/-IQ9mJgAeDTA/UOr5BHalqII/AAAAAAAAAik/6poiNycNvWI/s1600/14.png" /></span></a></div>
<span style="font-family: Verdana, sans-serif; font-size: large;">Por primera vez en 11 años, las ventas de PC han disminuido (gráfica adaptada de iSuppli) </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Puede que sea cierto, como afirma Microsoft, que se han vendido más licencias de Windows 8 que de Windows 7, pero la mayoría de estas ventas han sido a fabricantes de ordenadores. Ordenadores que no se han vendido. </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br /></span>
<span style="font-family: Verdana, sans-serif; font-size: large;"><b><i>Windows 8 es una versión que no convence a nadie </i></b></span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Windows 8 es un híbrido entre sistema táctil y sistema clásico que padece de serios problemas de usabilidad. Las mejoras del sistema han quedado ensombrecidas por la nefasta interfaz Modern UI ("Metro" para los amigos). </span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-qdvygSUrE3k/UOr5CHrRRhI/AAAAAAAAAiw/YXG-bsEOM50/s1600/15.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Verdana, sans-serif; font-size: large;"><img border="0" src="http://2.bp.blogspot.com/-qdvygSUrE3k/UOr5CHrRRhI/AAAAAAAAAiw/YXG-bsEOM50/s1600/15.jpg" /></span></a></div>
<span style="font-family: Verdana, sans-serif; font-size: large;">La única forma de restaurar el botón Inicio en Windows 8 es a través de utilidades no-oficiales, como Classic Shell </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">La decisión de quitar el botón de Inicio fue acogida muy mal por los usuarios, quienes esperaron hasta el último momento a que Microsoft diera marcha atrás. Finalmente no ha ocurrido, y esa decisión ha tenido un impacto catastrófico. </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Mientras tanto, Windows XP sigue muy vivo, con cifras de uso que oscilan entre el 30 y el 40%. Comparada con el 2% actual de Windows 8, la cuota de XP sigue siendo una enormidad. </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br /></span>
<span style="font-family: Verdana, sans-serif; font-size: large;"><b><i>El sistema operativo es cada vez menos importante </i></b></span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Hace unos años, una de las razones por las que uno actualizaba el sistema operativo era por la posibilidad de ejecutar nuevos programas y desbloquear características novedosas, como la aceleración gráfica o USB 3.0. </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Desde que las aplicaciones web tomaran el protagonismo en 2008, la plataforma en la que se ejecuta un programa ha dejado de importar. Toda webapp es accesible desde PC y móviles, gracias a HTML5 y las nuevas tecnologías web.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Además, el lanzamiento de Steam para Mac y para Linux, así como el auge de los juegos móviles, han hecho que Windows ya no sea una plataforma exclusiva para los más jugones. </span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-zPmu5kpUmq4/UOr5DT1TbSI/AAAAAAAAAjA/1TcRh_jTYfY/s1600/16.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Verdana, sans-serif; font-size: large;"><img border="0" src="http://4.bp.blogspot.com/-zPmu5kpUmq4/UOr5DT1TbSI/AAAAAAAAAjA/1TcRh_jTYfY/s1600/16.png" /></span></a></div>
<span style="font-family: Verdana, sans-serif; font-size: large;">Steam para Linux, o "ya no tienes excusas para conservar una partición con Windows en tu disco duro" </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;"><br /></span>
<span style="font-family: Verdana, sans-serif; font-size: large;"><i><b>Esperando Windows Blue o Windows 9 </b></i></span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Microsoft lanza una versión mayor de su sistema operativo cada tres años, seguida por una actualización menor al cabo de un año. </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">En el caso de Vista, la jugada le salió mal, pero el núcleo de ese sistema (6.0) sigue siendo la base de Windows 8. </span><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">Pero esto podría cambiar. Según diversas fuentes, Windows 9 "Blue" está siendo desarrollado mientras hablamos. </span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-IHlYsQyk6KQ/UOr5CmKzoXI/AAAAAAAAAi4/L0T5dsFkvFU/s1600/17.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Verdana, sans-serif; font-size: large;"><img border="0" src="http://4.bp.blogspot.com/-IHlYsQyk6KQ/UOr5CmKzoXI/AAAAAAAAAi4/L0T5dsFkvFU/s1600/17.png" /></span></a></div>
<span style="font-size: large;"><span style="font-family: Verdana, sans-serif;">El nuevo sistema, cuyo núcleo sería el 6.3, conservaría la interfaz Modern UI, pero con más opciones de configuración. Otra cosa que se sabe es que el botón Inicio no volverá. </span><span style="font-family: Verdana, sans-serif;">Para un cambio más radical, pues, habrá que esperar.</span></span><br />
Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-39306618209048863932012-12-06T08:23:00.000-03:002012-12-06T08:23:30.651-03:00¿Pishing?<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-ZEb2ZlV52gU/UMB_WnNN4XI/AAAAAAAAAhs/EFSy-XZ3rXs/s1600/1_Eset-infografia-phishing.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-ZEb2ZlV52gU/UMB_WnNN4XI/AAAAAAAAAhs/EFSy-XZ3rXs/s1600/1_Eset-infografia-phishing.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-vuTVW917If8/UMB_WphVI0I/AAAAAAAAAho/rHk0VzfbZ2Y/s1600/2_Eset-infografia-phishing.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-vuTVW917If8/UMB_WphVI0I/AAAAAAAAAho/rHk0VzfbZ2Y/s1600/2_Eset-infografia-phishing.jpg" /></a><a href="http://4.bp.blogspot.com/-pyzQjmVdVUU/UMB_XfcuI7I/AAAAAAAAAhw/g9V2jmpyZfU/s1600/4_Eset-infografia-phishing.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-pyzQjmVdVUU/UMB_XfcuI7I/AAAAAAAAAhw/g9V2jmpyZfU/s1600/4_Eset-infografia-phishing.jpg" /></a></div>
Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-33011821049768588292012-08-29T17:31:00.001-03:002012-08-29T17:33:05.206-03:00Nueva Publicidad<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: white; color: #333333; line-height: 18px; text-align: left;"><span style="font-family: Verdana, sans-serif; font-size: large;">La nueva propaganda para la revista. Gracias a todos los clientes, los nuevos y los que a través de los años siguen confiando. </span></span></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicOsjcNUTAn4ItnqR8NEq1fLNmfX9hO8c0PzbHH4Q2Ecq_aI151822wZ87lp4AlXhtZo5KfNHPJGw8J5xgRiNRb3_h-ox4ylyIaRv4AmgdLvRzPzQaFKfrXvEvR2fxr50Uw25-0gTna-4/s1600/Propaganda+nueva+-chica-.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Técnico de Computadoras" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicOsjcNUTAn4ItnqR8NEq1fLNmfX9hO8c0PzbHH4Q2Ecq_aI151822wZ87lp4AlXhtZo5KfNHPJGw8J5xgRiNRb3_h-ox4ylyIaRv4AmgdLvRzPzQaFKfrXvEvR2fxr50Uw25-0gTna-4/s1600/Propaganda+nueva+-chica-.jpg" title="" /></a></div>
<br />Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-82977369615573982462012-08-06T18:17:00.002-03:002012-08-06T18:17:55.917-03:00Microsoft cerrara Hotmail.com por Outlook.com<span style="font-family: inherit; font-size: 13pt;">Microsoft anunció el mayor cambio a su sistema de correos en línea, que incluye no sólo nuevo diseño y funciones, sino cambio de nombre. Hotmail.com dará paso a una nueva etapa llamada Outlook.com, la que se puede probar desde ya. </span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-Wpk1HS62dJI/UCAzaaTsrYI/AAAAAAAAAc0/h41SodEderI/s1600/E44.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: inherit; font-size: 13pt;"><img border="0" height="427" src="http://4.bp.blogspot.com/-Wpk1HS62dJI/UCAzaaTsrYI/AAAAAAAAAc0/h41SodEderI/s640/E44.jpg" width="640" /></span></a></div>
<div>
<span style="font-family: inherit; font-size: 13pt;"><br /></span></div>
<span style="font-family: inherit; font-size: 13pt;">La opción de Microsoft de cambiar de Hotmail a Outlook parece ser sencilla: Outlook sigue siendo el sistema de correos más utilizado en oficinas y trabajos, por lo que es una marca consolidada en el mercado, con la que esperan conquistar el sector más adulto. <br /><br />Destaca primero su diseño, similar a la interfaz Metro, usada tanto en Windows Phone como en el futuro Windows 8, con un orden que permite ver en una misma ventana las etiquetas, la lista de correos, el contenido y la información del contacto. <br /><br />La principal novedad de esta nueva casilla es su interconexión con redes sociales. El usuario podrá asignar sus cuentas de Facebook, Twitter y LinkedIn y enviar o recibir mensajes de cada servicio dentro de la misma página. Incluso ofrece la posibilidad de hablar por teleconferencia a través de Skype y sin necesidad de bajar el programa. <br /><br />El nuevo Outlook también es un servicio más inteligente, ya que permite agrupar automáticamente los correos que son enviados por tus redes sociales, los newsletters o de trabajo, para llegar más rápido a los correos que uno de verdad quiere. <br /><br />Otra de las ventajas que posee es el tratamiento de los archivos adjuntos: las fotos enviadas pueden verse en un modo de visualización como galería o diapositivas, y los documentos, a través de una versión online y gratuita de Office, similar a lo que ofrece Gmail. <br /><br />Outlook.com también se integra con Skydrive, el disco duro virtual de Microsoft y que permite tener 25 GB de espacio en la nube gratis. <br /><br />¿Qué pasará con Hotmail? Sus usuarios pueden estar tranquilos, ya que todos los cambios serán aplicados a los correos de Microsoft, como @live.com, conservando su dirección. Pero las cuentas nuevas deberán adoptar el nombre de la nueva etapa de Microsoft: outlook.com </span>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-60230242098456249632012-06-23T08:48:00.001-03:002012-06-23T08:51:23.817-03:00Nuevo supervirus golpea Sudamérica<span style="font-size: 13pt;"><br /></span><br />
<span style="font-size: 13pt;">En principio, el nuevo virus informático, ACAD/Medre.A, procede de servidores chinos y ya ha afectado a computadoras en USA, Colombia y Perú. Inicialmente el virus, detectado por la compañía de ciberseguridad ESET, se camuflaba bajo plantillas delprograma de arquitectura Autocad y tiene la capacidad de robar planos incluso antes de ser terminados.</span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-UpeQ4E4KnEs/T-WsfZD9nVI/AAAAAAAAAcQ/NbWPGKH0Q5Y/s1600/virus2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: 13pt;"><img border="0" src="http://2.bp.blogspot.com/-UpeQ4E4KnEs/T-WsfZD9nVI/AAAAAAAAAcQ/NbWPGKH0Q5Y/s1600/virus2.png" /></span></a></div>
<span style="font-size: 13pt;"><br /></span><br />
<span style="font-size: 13pt;">El mundo está en medio de una guerra cibernética sin precedentes que hace que peligrosas armas cibernéticas hayan sido liberadas por toda la red. A los recientes descubrientos en torno a Flame o Stuxnet (relacionados entre ellos) se suma la aparición de un nuevo virus, apodado ACAD/Medre.A.</span><br />
<span style="font-size: 13pt;"><br /></span><br />
<span style="font-size: 13pt;">El malware fue detectado por la compañía de ciberseguridad ESET. La mayoría de los ordenadores infectados se encontraban en Perú, pero también se han registrado víctimas en Ecuador, Colombia y USA. El nuevo gusano digital robaba los ficheros del popular programa de diseño e ingeniería industrial AutoCAD y los reenviaba a los correos electrónicos de las página de dos proveedores de internet en China (163.com y qq.com).</span><br />
<span style="font-size: 13pt;"><br /></span><br />
<span style="font-size: 13pt;">Todavía no está claro si los recipientes de los correos de verdad eran chinos o los 'hackers' sólo registraron una cuenta en China para despistar a las autoridades. El virus ha sido concebido para robar diseños y planos en una operación internacional de espionaje industrial.</span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-lBM696F0dPM/T-WseQZYCAI/AAAAAAAAAcI/WZdyx3UBpIU/s1600/virus.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: 13pt;"><img border="0" src="http://3.bp.blogspot.com/-lBM696F0dPM/T-WseQZYCAI/AAAAAAAAAcI/WZdyx3UBpIU/s1600/virus.jpg" /></span></a></div>
<span style="font-size: 13pt;">Según los expertos de ESET, el virus se difundió a través de una plantilla de AutoCAD descargada por las compañías peruanas.</span><br />
<span style="font-size: 13pt;"><br /></span><br />
<span style="font-size: 13pt;">Otras compañías que colaboran con las peruanas se vieron obligadas a descargarla también, lo que extendió el contagio. “ACAD/Medre.A es un ejemplar peligroso de espionaje industrial”, dice Richard Zweinenberg, experto de ESET. “Cada nuevo diseño se envía automáticamente a los creadores del virus. Este robo puede causar gran daño material porque los 'hackers' tienen la posibilidad de usar el diseño antes que su autor”.</span><br />
<span style="font-size: 13pt;"><br /></span><br />
<span style="font-size: 13pt;">El expertó subraya que los hackers pueden ir más allá y obtener la patente del diseño antes de que lo haga sus legítimo poseedor. ESET ha trabajado con el ISP chino Tencent, con el Centro Nacional de Respuestas ante Emergencias de Virus Informáticos de China y con Autodesk, el fabricante de AutoCAD, para detener la transmisión de esos archivos. Como medida preventiva ESET ha puesto a disposición de los usuarios una herramienta gratuita de limpieza.</span><br />
<div>
<br /></div>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-36994132833519142942012-06-13T12:02:00.000-03:002012-06-13T12:02:53.272-03:00Stuxnet y Flame: Los antivirus no pueden hacer nada<span style="font-family: Verdana, sans-serif; font-size: 13pt;">La ciberguerra velada que se lleva a cabo en todo el mundo, con ataques chinos a USA, virus informáticos contra Irán y operaciones de inteligencia encubiertas en Internet (llamese Wikileaks), tiene como víctimas a toda la población, como suele ser en toda guerra. La reciente revelación de que Obama ordenó los ataques con Stuxnet contra Irán y la promesa de la prolongación de la guerra informática arrojan perspectivas desesperanzadoras que incluso los expertos en seguridad informatica no tardan en advertir.</span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2H3rk87ITXavQGnH4Ss8wH4syK3vGCqpFeitsU5rp3eGkI527AOijc0LBsNiQYTjCpn5adP4tWguGkalTOHSa4okdz1MD7MHBiPViTyI8qeLq8v4KYAFpb3TB3ytUWEFygQ7HdWHTm7c/s1600/Virus.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2H3rk87ITXavQGnH4Ss8wH4syK3vGCqpFeitsU5rp3eGkI527AOijc0LBsNiQYTjCpn5adP4tWguGkalTOHSa4okdz1MD7MHBiPViTyI8qeLq8v4KYAFpb3TB3ytUWEFygQ7HdWHTm7c/s1600/Virus.jpg" /></span></a></div>
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Mikko Hypponen es jefe de investigaciones de F-Secure, una empresa de seguridad informática que cuenta con la experiencia de haber combatido ataques de virus como Loveletter, Blaster, Conficker y Stuxnet. Reflejando la postura de la industria de los antivirus sobre la ciberguerra que enfrenta a potencias de todo el mundo, escribe para Wired la nota titulada <b><i>"Por qué compañías como la mía fallaron en atrapar a Flame y Stuxnet":</i></b></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;">"Hace un par de días recibí un correo electrónico desde Irán. Era enviado por un analista del Equipo de Respuestas de Emergencia Informática de Irán y me informaba acerca de una pieza de malware que había sido encontrada infectando computadoras iraníes. Esto resultó ser Flame: el malware que hoy por hoy ocupa las portadas de los medios de todo el mundo.</span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;">A medida que escarbabamos en nuestros archivos para encontrar ejemplos similares a este malware, nos sorprendimos al encontrar que ya teníamos ejemplos del Flame, que databan de 2010 y 2011 y que sin saberlo manteníamos en nuestras PC's. Habían llegado a través de mecanismos automáticos de reporte, pero nunca habían sido marcados por el sistema como algo que debía examinarse de cerca. Investigadores de otras firmas de antivirus habían encontrado evidencia de que tenían muestras del malware incluso antes del 2010.</span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;">Lo que eso significa es que todos nosotros hemos fallado en detectar este malware desde hace dos años o mas. Ese es un fallo espectacular para nuestra compañía y para la industria de los antivirus en general.</span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;">Esta no es la primera vez que algo así sucede, de cualquier manera. Stuxnet no fue detectado por más de un año luego de haber sido liberado y no fue detectado hasta que una compañía de antivirus de Bielorusia fue llamada a irán para revisar unas computadoras que presentaban problemas. Cuando los investigadores buscaron entre los archivos algo similar al Stuxnet, encontraron que el mecanismo usado en Stuxnet había sido empleado con anterioridad en otros malware, pero nunca se notificó a tiempo el hallazgo. Un malware relacionado, llamado DuQu también fue indetectable para los antivirus por más de un año.</span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;">Stuxnet, Duqu y Flame no sn normales, por supuesto. Los tres parecen haber sido desarrollados por agencias de inteligencia occidentales como parte de operaciones encubiertas que no fueron hechas para ser descubiertas. El hecho de que el malware pueda evadir su detección prueba lo bien que los atacantes hicieron su trabajo. En el caso de Stuxnet y DuQu, usaron componentes digitales reconocidos para hacer que su malware apareciera como aplicaciones fiables. Y en vez de tratar de ocultarse con los métodos usuales, que habría puesto una sospecha sobre ellos, se "escondieron" a la vista de todos. En el caso de Flame, se usaron librerías LUA, SQLite, SSH y SSL para hacer pasar al código malware como una base de datos comercial</span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;">Algunos podrán argumentar que es bueno que hayamos fallado al buscar esas piezas de código. Lamayoría de las infecciones ocurren en lugares del mundo politicamente turbulentos, en países como Irán, Sudán o Siria. No se sabe con certeza para qué fue usado el Flame, pero es posible que si hubieramos detectado y bloqueado a tiempo el código, indirectamente hubieramos ayudado a regímenes opresivos en esos países en contra de los esfuerzos de las agencias de inteligencia extranjeras para monitorearlos.</span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;">Pero ese no es el punto. Nosotros queremos detectar malware, sin importar su fuente o propósito. La politica ni siquiera entra en la discusión ni debería hacerlo. Cualquier malware, incluso los detectados, puede inhabilitar y causar un "daño colateral" a máquinas que no son el objetivo del ataque. Stuxnet, por ejemplo, se esparció por el mundo a través ed su función de 2gusano" vía USB e infectó a más de 100 mil computadoras mientras buscaba su objetivo real, lascomputadoras que cntrolaban el enriquecimiento de uranio en Natanz, Irán. En resumen, es nuestro trabajo como industria proteger a las computadoras del malware. Eso es.</span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;">Y hemos fallado al hacer eso con el Stuxnet, DuQu y Flame. Y eso pone a nuestros clientes algo nerviosos.</span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;">Es altamente probable que haa otros ataques similares en camnino que no hemos detectado aún. Para ponerlo de manera sencilla, a los atacantes les gusta su trabajo. Lo cierto es que incluso los cnsumidores de antivirus de alta gama pueden protegerse de los ataques de malware creados por estados con recursos abultados. Los antivirus coomunes pueden protegerlo de malware común como los troyanos de cuentas bancarias, los capturadores de teclado o los gusanos de Correos electrónicos. Sin embargo, ataques dirigidos como estos hacen todo lo posible para evitar los antivirus a propósito. Y los recursos utilizados en estos ataques son desconocidos para las compañías antivirus, por definición. Hasta donde podemos decir, antes ed lanzar sus códigos maliciosos, los atacantes los testearon con todos los antivirus más conocidos en el mercado para asegurarse de que su malware no sería detectado. Tienen tiempo ilimitado para perfeccionar sus ataques. No es una guerra justa entre atacantes y defensores cuando los atacantes tienen acceso a nuestras armas.</span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;">Los sistemas antivirus tienen que acertar en el balance entre detectar todas las posibles amenazas sin generar falsas alarmas. Y mientras tratamos de mejorar esto todo el tiempo, nunca habrá una solución 100% efectiva. La mejor protección contra los ataques. La mejor protección posible requiere de una defensa por capas, con sistemas de detección de intrusos de red, listas blancas contra el malware conocido y la vigilancia activa del tráfico entrante y saliente de la red de una organización.</span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span></i><br />
<i><span style="font-family: Verdana, sans-serif; font-size: 13pt;">Flame fue una falla para la industria de los antivirus. Realmente deberíamos poder hacerlo mejor. Pero no podemos. Estamos fuera de la liga, en nuestro propio juego".</span></i><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<b><span style="font-family: Verdana, sans-serif; font-size: 13pt;">Flame=Angry Birds</span></b><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Como si sostuviera las palabras de Hypponen, recientemente se descubrió que el virus Flame fue escrito con el mismo lenguaje de programación que el juego Angry Birds, según informó un canal de noticias estadounidense.</span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjphx6Gd5yfhM0drAdMgCClgY7onIoXFmWMbxtVvZ8Z8ALvHelx-g2Ssng6WafPg3CT75kRwX4YTkj0nEMUSNFDYncAC6jvvThLOfq7Q170S6B4YduUtTCEGmE44n68bYZtbU6lUmI8-0o/s1600/angry-birds2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Verdana, sans-serif; font-size: 13pt;"><img border="0" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjphx6Gd5yfhM0drAdMgCClgY7onIoXFmWMbxtVvZ8Z8ALvHelx-g2Ssng6WafPg3CT75kRwX4YTkj0nEMUSNFDYncAC6jvvThLOfq7Q170S6B4YduUtTCEGmE44n68bYZtbU6lUmI8-0o/s400/angry-birds2.jpg" width="400" /></span></a></div>
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Aunque la complejidad y funcionalidad de Flame supera a otras amenazas cibernéticas conocidas hasta la fecha, fue construido utilizando el lenguaje de programación LUA, el mismo que el del popular juego interactivo, dijo el ex empleado del Grupo de Inteligencia Aérea, Cedric Leighton.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">“Las personas que desarrollaron el software malicioso encontraron una ingeniosa manera de utilizar un código que no forma parte del arsenal habitual de un hacker y eso hizo que sea más difícil de detectarlo“, añadió Leighton.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">El programa, capaz de capturar todo el tráfico de la red local, activar micrófonos, enviar registros de tráfico y redirigir mensajes instantáneos, permite al atacante acceder al sistema infectado sin que el usuario sea consciente de ello.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Tras estallar el escándalo acerca del peligroso virus de ciberespionaje, Irán anunció que ya dispone de una herramienta capaz de identificarlo y eliminarlo.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Por su parte, el proveedor de seguridad digital ruso Kapersky, quien dio a conocer la noticia de su existencia el pasado 29 de mayo, advirtió que el virus podría llevar años circulando de forma oculta y que algunas de sus capacidades permiten considerarlo como un arma destinada para la ciberguerra.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<b><span style="font-family: Verdana, sans-serif; font-size: 13pt;">A las ordenes de Obama</span></b><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">El actual presidente de USA, Barak Obama, ordenó aumentar el volumen de ciberataques contra Irán. Obama decidió aumentar los esfuerzos de una iniciativa de George Bush y asediar los sistemas de Irán para intentar frenar su desarrollo nuclear. Entre las campañas de ciberarmas que Obama aprobó se encuentra Stuxnet, virus que se desarrolló con la colaboración de Israel.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">En 2011 los sistemas informáticos de Irán, sobre algunos relacionados con su programa nuclear, sufrieron varios ataques informáticos importantes. Stuxnet fue el virus que protagonizó el ataque más significativo, que llegó a afectar a parte de las centrifugadoras del programa nuclear. La complejidad del virus hizo que los expertos buscasen su origen de forma masiva, pero nunca llegó a saberse su procedencia.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Tras la aparición de Stuxnet, se especuló con que podría ser fruto de un proyecto conjunto entre el ejército de USA y el de Israel, que buscarían inutilizar los sistemas iraníes para frenar su desarrollo nuclear y dificultar una posible acción de guerra contra Israel. Sin embargo, hasta ahora no había habido confirmación de que estos países estuviesen detrás de Stuxnet.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Un año después, el diario 'The New York Times' apunta directamente a Barak Obama como el responsable de autorizar el desarrollo y la utilización de Stuxnet y otras ciberarmas. El diario cita a personal del programa de desarrollo de estas iniciativas para confirmar que Estados Unidos e Israel fueron los responsables de los ataques contra Irán. Las fuentes no han sido identificadas por cuestiones de seguridad.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Según dichas fuentes, Barak Obama, después de suceder a George Bush, se encontró con un programa denominado 'Olympic Games', enfocado al desarrollo de ciberarmas. Obama decidió aumentar los recursos a este plan y autorizó de forma directa que se realizasen ataques contra los sistemas iraníes.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Entre Estados Unidos e Israel desarrollaron distintas ciberarmas, entre las que destacó Stuxnet. Este gusano consiguió causar daños en los sistemas nucleares de Irán, objetivo principal de la ofensiva. USA e Israel perseguían frenar lo máximo posible la campaña de desarrollo nuclear de Irán, al mismo tiempo que pensaban debilitar al país ante un posible ataque contra la propia Israel.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Tras realizar los ataques con Stuxnet, virus que se asegura que tiene un código 50 veces más complejo que un malware normal, los analistas aseguraron que se había conseguido retrasar en aproximadamente 18 meses el desarrollo nuclear de Irán. Por su parte, Irán aseguró que había conseguido controlar Stuxnet y que el virus no había afectado a sus sistemas.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Las fuentes de The New York Times confirman así que USA, que ya había anunciado el desarrollo de ciberarmas, habría realizado su primer ataque en la Red. Pese a que el proyecto lo inició George Bush, Obama sería el responsable de haber coordinado las acciones y haber dado las órdenes directas para su aplicación.</span>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-46657641734411824802012-05-16T12:42:00.000-03:002012-05-16T12:42:15.233-03:00Utilizando un Kernel RT (de baja latencia)<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Los kernels RT permiten un óptimo rendimiento en algunas situaciones partículares, por ejemplo, la edición de audio o la utilización de instrumentos musicales virtuales.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><b>Kernel multitarea</b></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">El kernel de Linux, como el de la mayoría de los sistemas operativos modernos, es multitarea. Eso quiere decir que se están ejecutando varios programas al mismo tiempo.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">En realidad esto no ocurre exactamente así. Lo que se hace es poner los programas en una cola y, uno por uno, el microprocesador los ejecuta durante una cierta cantidad de tiempo. Una vez agotado éste el microprocesador interrumpe la tarea dejándola a medias y da paso a la siguiente. A esta cantidad de tiempo se le denomina quantum o time slice, y no tiene por qué ser constante.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Una buena analogía podría ser el cocinero de un bar preparando varios platos a la vez: un bocata de lomo, una de callos, una ensalada mixta... Ahora parto el pan, enciendo la sartén, mientras se calienta lavo la lechuga, etc.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Si el quantum es suficientemente pequeño la impresión subjetiva para un observador lento, como el ser humano, es de que en vez de un procesador rápido ejecutando tareas alternativamente tenemos un procesador lento para cada una ellas (varios cocineros en la misma cocina haciendo lentamente cada uno un solo plato).</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><b>La conmutación de tareas tiene un costo</b></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">La multitarea no es gratis: implica una sobrecarga del procesador. En efecto, desalojar una tarea y cargar la siguiente es un trabajo extra. Esta operación se denomina 'cambio de contexto' o 'conmutación de tareas'. Sería más rentable en términos de CPU ejecutar los programas por completo, uno por uno, que partirlos en 'rodajas' e ir saltando de uno a otro. Sin embargo, el sistema perdería en interactividad, no podríamos tener varias ventanas abiertas o, en el caso de un servidor, atender a varias peticiones simultáneamente.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><b>Latencia y rendimiento</b></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Supongamos que nuestro cocinero tiene que pelar 20 kilos de gambas y deshuesar 20 kilos de aceitunas. ¿Cómo se planifica el trabajo?</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">En un caso extremo primero pelaría todas las gambas, se lavaría las manos para no mezclar sabores y después deshuesaría todas las aceitunas. Lo representaremos así:</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">GGGGGGGGGGGGGGGGGGGGGG... C AAAAAAAAAAAAAAAAAAAAAA...</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">En el extremo opuesto, pelaría una gamba, se lavaría las manos, deshuesaría una aceituna, se lavaría las manos... gamba, aceituna, gamba, aceituna... Lo representaremos así:</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">GCACGCACGCACGCACGCACGCACGCACGCACGCACGCACGCACGCACGCACGCACGCAC...</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">La 'C' representa el cambio de contexto: lavarse las manos, cambiar de utensilio...</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Al mismo tiempo, un camarero recoge las peticiones de los clientes: "¡una de gambas!"... "¡una de aceitunas!"... y las translada a la cocina.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">En el primer caso, supongamos que entra un cliente y pide una ración de gambas. No hay problema, enseguida se le sirve. Pero, ¿y si pide aceitunas? El camarero no podría servirla hasta que todas las gambas estuvieran peladas. En este caso la latencia, que es el tiempo que pasa desde que se hace una petición hasta que ésta es atendida, sería muy alta.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">En el segundo caso, pida lo que pida el cliente, estará disponible en poco tiempo, además prácticamente igual en ambos casos. La latencia será baja, pero a un coste: debido a los cambios de contexto se producirá una disminución del rendimiento, entendido como la parte del tiempo durante el cuál la CPU está haciendo tareas directamente productivas, en lugar de labores de soporte.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Evidentemente en este caso la solución ideal sería un término medio, que dependería del tamaño de las raciones y de la distribución estadística de las peticiones. La teoría de colas es la rama de la matemática que se encarga de estudiar estas situaciones y de darles soluciones óptimas.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Como se puede ver, latencia y rendimiento son opuestos. Por esta razón no es correcto afirmar que los kernels rt dan más rendimiento. Todo lo contrario, al bajar la latencia empeoran el rendimiento de la máquina y, por lo tanto, son una elección pésima para sistemas que no necesiten respuestas superrápidas como, por ejemplo, servidores web o de bases de datos.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Por el contrario, los kernels de baja latencia son ideales en situaciones donde se necesite la máxima velocidad de respuesta a los estímulos externos, como sistemas de control industrial o aplicaciones multimedia interactivas, sabiendo que estamos sacrificando parte de la potencia de la máquina en garantizar esa rápida reacción.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><b>Prioridades</b></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Una opción interesante en sistemas multitarea es dar distintas prioridades a las tareas, de tal forma que las más importantes reciban más tiempo del procesador y las menos importantes menos. En un kernel normal esto se hace con el comando 'nice'. Si nuestro cocinero espera servir más raciones de gambas que de aceitunas haría bien en dedicarle más tiempo a las primeras, lógicamente.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><b>Kernel RT (o de baja latencia)</b></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">El problema de los kernel normales es que las tareas no se pueden interrumpir en cualquier sitio, hay que esperar a que lleguen a ciertos puntos de ejecución donde ya se pueden detener para conmutar a otra. Esto introduce lo que llamamos latencia.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Por ponerlo de una forma simplificada, los kernels RT permiten interrumpir las tareas en más cantidad de sitios que los kernel normales. Pueden hacer, por así decirlo, rodajas más finas de tiempo, así que la tarea actual será desalojada más rápidamente y nuestra tarea prioritaria podrá acceder antes a la CPU. Por lo tanto la latencia será más baja.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Digamos que un kernel RT nos permite dejar una gamba a medio pelar si lo que se necesita en ese momento, urgentemente, es ponerse a deshuesar una aceituna lo antes posible, mientras que en un kernel normal habría que terminar de pelar la gamba.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Además de hacer rodajas más finas, los kernels RT tienen un sistema de prioridades mucho más estricto, donde las tareas prioritarias pegan hachazos inmisericordes a las demás (preempting) para hacerse con el control de la CPU, ralentizando los demás programas lo que sea necesario para cumplir con sus requisitos.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><b>¿Cuándo es importante usar un Kernel RT?</b></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">En dos casos:</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">1) Cuando necesitamos latencias muy bajas, es decir, reacciones muy rápidas de la máquina. El ejemplo más claro es la ejecución de instrumentos virtuales, donde necesitas que al pulsar una tecla de un teclado MIDI el instrumento suene inmediatamente.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">2) Cuando necesitamos prioridades muy estrictas, es decir, que nuestra tarea de alta prioridad no se interrumpa por nada del mundo (a no ser en el caso catastrófico de que la CPU esté tan sobrecargada que se supere el 100% de utilización). Por ejemplo, estamos grabando una sesión de audio con Ardour y observando cómo suben y bajan los indicadores de los faders. No importa si perdemos algún cuadro de refresco de los faders con tal de que el transporte de sonido del micrófono al disco duro no se vea interrumpido. Un kernel RT ralentizará el refresco de los faders todo lo que sea necesario con tal de que no se pierda ni una muestra de audio.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Dicho esto, en general los kernels no RT más recientes han mejorado mucho su sistema de planificación de tareas y su gestión de prioridades. Si no tienes la CPU al límite de sus posibilidades (digamos por debajo del 50% de utilización) o si no te importa que de vez en cuando se produzca un pequeño microcorte (clic) en el sonido (los tan temidos xruns), un kernel normal da unas prestaciones perfectamente aceptables.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><b>¿Qué latencia es aconsejable?</b></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">A mí personalmente cualquier cosa por debajo de 10 ms ya me va bien y a partir de 20 ms ya empiezo a notar el retardo claramente. Hay gente más exigente.</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Instalación</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">En Ubuntu y derivados:</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">sudo apt-get install linux-headers-lowlatency</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">sudo apt-get install linux-lowlatency</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">sudo update-grub</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Al arrancar se podrá disponer de las dos opciones (el kernel normal y el de baja latencia).</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">En Arch y derivados:</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">yaourt -S linux-rt</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">sudo update-grub</span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br /></span><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">Fuente: </span><a href="http://www.taringa.net/posts/linux/14764674/Utilizando-un-kernel-RT-_de-baja-latencia_.html">http://www.taringa.net/posts/linux/14764674/Utilizando-un-kernel-RT-_de-baja-latencia_.html</a>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-92020894496563306472012-05-03T12:26:00.000-03:002012-05-03T12:26:30.715-03:00Suite Libre Office 3.5.3 final en Español<div class="separator" style="clear: both; text-align: left;">
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">El equipo de trabajo de The Document Foundation acaba de liberar la úlltima actualización de este conjunto de herramientas de productividad alternativa a Office y LibreOffice. </span></div>
<span style="font-family: Verdana, sans-serif; font-size: 13pt;"><br />Esta versión además de contener las oportunas correciones de bugs de la versión anterior aporta pequeñas mejoras en rendimiento sin que se incluyan cambios importantes en su funcionalidad (ver notas de lanzamiento de esta última versión). </span><a href="http://4.bp.blogspot.com/-z0ukaMP2kJI/T6KiW8Q0nGI/AAAAAAAAAYk/oH9q-kuu170/s1600/libreoffice.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" src="http://4.bp.blogspot.com/-z0ukaMP2kJI/T6KiW8Q0nGI/AAAAAAAAAYk/oH9q-kuu170/s1600/libreoffice.jpg" /></a><br />
<span style="font-family: Verdana, sans-serif; font-size: 13pt;">LibreOffice 3.5.3 Final es una versión recomendada para usuarios finales y empresas que busquen un software de productividad de software libre y con la necesaria estabilidad. <br /><br />Con soporte para usuarios Windows, Mac y Linux, LibreOffice incluye hasta seis herramientas como Writer, Calc, Impress, Draw, Math y Base con las que cubrir nuestras necesidades a la hora de producir documentos y procesar datos. <br /><br />Se recomienda a todos aquellos usuarios OpenOffice que quieran dar el salto al nuevo LibreOffice 3.5.3 Final, lo desinstalen primero para evitar posibles conflictos y fallos del programa. <br /><br />Interesados en acceder a la descarga del nuevo LibreOffice 3.5.3 Final en español pueden acceder a <br /><br /><a href="http://es.libreoffice.org/descarga/" target="_blank">http://es.libreoffice.org/descarga/</a></span><br />
<br />
<br />
<b><span style="font-family: Verdana, sans-serif; font-size: 13pt;">¿Que es Libre Office?</span></b><br />
<span style="font-family: Verdana, sans-serif; font-size: large;">LibreOffice es una suite ofimática libre y gratuita, compatible con Microsoft Windows, Mac y GNU/Linux. Cuenta con un procesador de texto (Writer), un editor de hojas de cálculo (Calc), un creador de presentaciones (Impress), un gestor de bases de datos (Base), un editor de gráficos vectoriales (Draw), y un editor de fórmulas matemáticas (Math).</span><br />
<div>
<span style="font-family: Verdana, sans-serif; font-size: large;"><br /></span></div>
<div>
<span style="font-family: Verdana, sans-serif; font-size: large;">Mas Info en WikiPedia: <a href="http://es.wikipedia.org/wiki/LibreOffice" target="_blank">http://es.wikipedia.org/wiki/LibreOffice</a></span></div>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-27381183866891499112012-04-19T19:27:00.000-03:002012-04-19T19:27:31.080-03:00Creador de Linux gana el llamado "Nobel" de tecnología<i><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: large;">Linus Torvalds es el creador del sistema operativo de código abierto, que utilizan unos 30 millones de dispositivos. </span></i><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-VKxthaH9CBU/T5CQGZ1RjPI/AAAAAAAAAYM/dY69-GlUvAE/s1600/linus-torvalds.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: large;"><img border="0" height="245" src="http://3.bp.blogspot.com/-VKxthaH9CBU/T5CQGZ1RjPI/AAAAAAAAAYM/dY69-GlUvAE/s400/linus-torvalds.jpg" width="400" /></span></a></div><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: large;">El creador del sistema operativo Linux, Linus Torvalds, recibió hoy el Premio Millennium de Tecnología 2012, que la Academia de Tecnología de Finlandia entrega cada dos años y que es considerado como el "Nobel" de esta área. </span><br />
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: large;"><br />
</span><br />
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><span style="font-size: large;">Torvalds es el creador del sistema operativo de código abierto Linux, que utilizan actualmente unos 30 millones de personas en computadores, teléfonos móviles o cámaras de video.</span></span><br />
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><span style="font-size: large;"><br />
</span></span><br />
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><span style="font-size: large;">"Linus Torvalds encarna el espíritu de innovación y de colaboración que este premio representa, y lo felicitamos por este gran honor", dijo Jim Zemlin, director ejecutivo de la Fundación Linux. </span></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-_VoNHGx6VBc/T5CQepP-88I/AAAAAAAAAYU/Kgn8JfijE68/s1600/linux.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="300" src="http://2.bp.blogspot.com/-_VoNHGx6VBc/T5CQepP-88I/AAAAAAAAAYU/Kgn8JfijE68/s400/linux.png" width="400" /></span></a></div><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: large;"><br />
</span><br />
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: large;">Torvalds, informático de 42 años, creó Linux en 1991 cuando era estudiante de la Universidad de Helsinki y lo desarrolló con los aportes de miles de internautas voluntarios, hasta convertirse en el exponente más conocido de software libre.</span><br />
<br />
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><span style="font-size: large;">"El software es demasiado importante en el mundo moderno como para que no sea desarrollado a través de fuentes abiertas", declaró Torvalds cuando conoció su nominación al Millennium. </span></span><br />
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><span style="font-size: large;"><br />
</span></span><br />
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif;"><span style="font-size: large;">El premio se concede para destacar las innovaciones para mejorar la calidad de la vida humana y fomentar el desarrollo sostenible. La entrega del galardón se realizará el próximo 13 de junio.</span></span>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-86966095977975908552012-04-17T11:04:00.000-03:002012-04-17T11:04:50.588-03:00Un argentino creó una aplicación que anuncia la caída de granizo<div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-pPSiZsFcVA0/T413wRcx1XI/AAAAAAAAAYA/smzDqYznA00/s1600/granizo+alretas.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-pPSiZsFcVA0/T413wRcx1XI/AAAAAAAAAYA/smzDqYznA00/s1600/granizo+alretas.jpg" /></a></div><span style="font-family: Times, 'Times New Roman', serif; font-size: large;">Durante la última tormenta logró predecir en un 80 por ciento el fenómeno climático. El programa utiliza diversas fuentes de información para actualizarse y localiza geográficamente el teléfono. Está disponible para Android.</span><br />
<span style="font-family: Times, 'Times New Roman', serif; font-size: large;"><br />
</span><br />
<span style="font-family: Times, 'Times New Roman', serif; font-size: large;">“Granizo Alertas se actualiza en tiempo real, utilizando las últimas novedades provenientes de Twitter y las agencias metereológicas. En función de estas fuentes, calcula un puntaje (de 0 a 100) que indica la chance de granizo”, indica la descripción de la aplicación en Google Play.</span><br />
<span style="font-family: Times, 'Times New Roman', serif; font-size: large;"><br />
</span><br />
<span style="font-family: Times, 'Times New Roman', serif; font-size: large;">Este programa fue creado por el desarrollador argentino Guido de Caso, que explicó que durante el último temporal que azotó a la región metropolitana, el pasado 4 de abril, la herramienta logró predecir en más de un 80 por ciento el fenómeno climático.</span><br />
<span style="font-family: Times, 'Times New Roman', serif; font-size: large;">La aplicación Granizo Alertas ya está disponible para su descarga de manera gratuita en la plataforma Google Play, para los dispositivos que cuenten con sistema operativo Android.</span><br />
<span style="font-family: Times, 'Times New Roman', serif; font-size: large;"><br />
</span><br />
<span style="font-family: Times, 'Times New Roman', serif; font-size: large;">Para poder predecir la situación climática, el software se actualiza utilizando diferentes fuentes de información, entre las que se encuentran redes sociales como Twitter y servicios meteorológicos.</span><br />
<span style="font-family: Times, 'Times New Roman', serif; font-size: large;">Además, localiza geográficamente a los usuarios con los navegadores GPS instalados en los teléfonos, y así puede otorgar datos con mayor precisión de acuerdo a cada zona.</span>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-46230615957656943332012-04-06T15:05:00.001-03:002012-04-06T21:14:09.405-03:00Troyano para MAC ha infectado a más de 550,000 equipos<div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-092lmxbGxgo/T38bVpnkjXI/AAAAAAAAAXo/X5U2GxKKjjI/s1600/mac_tro3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" src="http://2.bp.blogspot.com/-092lmxbGxgo/T38bVpnkjXI/AAAAAAAAAXo/X5U2GxKKjjI/s1600/mac_tro3.jpg" /></span></a></div><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: large;"><span style="background-color: white; color: #222222; line-height: 18px; outline-color: initial; outline-style: none; outline-width: 0px;"><br />
</span></span><br />
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: large;"><span style="background-color: white; color: #222222; line-height: 18px; outline-color: initial; outline-style: none; outline-width: 0px;">Si eres un usuario de OSX y pensaste que los troyanos eran solo algo de Windows, pues estás equivocado. Para OSX existen troyanos y “Flashback” es uno de ellos, y a pesar de ser un trojano del 2011 sigue vigente, y su variante ‘<em style="border-bottom-width: 0px; border-color: initial; border-image: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Backdoor.Flashback</em>‘ lleva <em style="border-bottom-width: 0px; border-color: initial; border-image: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">infectados 600000 equipos Macs alrededor del mundo</em>, de los cuales <em style="border-bottom-width: 0px; border-color: initial; border-image: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">274 estarían en las instalaciones de Apple en Cupertino</em>.</span><span style="background-color: white; color: #222222; line-height: 18px;"> </span></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-b7B_GxoMaH0/T38bU41sqFI/AAAAAAAAAXQ/Xb_i3V4fmrI/s1600/mac-tro2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" src="http://3.bp.blogspot.com/-b7B_GxoMaH0/T38bU41sqFI/AAAAAAAAAXQ/Xb_i3V4fmrI/s1600/mac-tro2.png" /></span></a></div><span style="background-color: white; color: #222222; line-height: 18px;"><span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: large;"><br />
</span></span><br />
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: large;"><span style="background-color: white; color: #222222; line-height: 18px; outline-color: initial; outline-style: none; outline-width: 0px;">Al rededor del mundo la distribución de infectados sería de un 56.6% en USA, 19.8% en CANADA, 12.8% en UK y el resto por todo el mundo. Chile aparece con un 0.1% de equipos infectados :O <br style="outline-color: initial; outline-style: none; outline-width: 0px;" /><br style="outline-color: initial; outline-style: none; outline-width: 0px;" />Apple liberó una actualización de Seguridad para Java que protege al equipo de infectarse con este malware, Oracle ya había liberado una actualización de Java en Febrero.</span><span style="background-color: white; color: #222222; line-height: 18px;"> </span></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-d8f554lzPkE/T38bVaM7cNI/AAAAAAAAAX4/oKHRy93zhzs/s1600/mac-tro3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="320" src="http://1.bp.blogspot.com/-d8f554lzPkE/T38bVaM7cNI/AAAAAAAAAX4/oKHRy93zhzs/s320/mac-tro3.png" width="264" /></span></a></div><div class="separator" style="clear: both; text-align: center;"><span style="background-color: white; color: #222222; font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; line-height: 18px;"><span style="font-size: large;"><br />
</span></span></div><div class="separator" style="clear: both; text-align: left;"><span style="font-size: large;"><span style="background-color: white; color: #222222; font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; line-height: 18px;">Sin embargo, si instalaste la actualización estando infectado, aún puedes eliminar el trojano siguiendo los pasos que la empresa </span><a href="http://www.f-secure.com/v-descs/trojan-downloader_osx_flashback_i.shtml" rel="nofollow" style="background-color: white; border-bottom-width: 0px; border-color: initial; border-image: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #006595; cursor: pointer; font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; line-height: 18px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;" target="_blank">F-Secure te da en esta guía</a><span style="background-color: white; color: #222222; font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; line-height: 18px;">.</span></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-pYhZ5MFdVBs/T38bUnTrh-I/AAAAAAAAAXI/ht0Rt5TaTZY/s1600/mac-tro4.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" src="http://3.bp.blogspot.com/-pYhZ5MFdVBs/T38bUnTrh-I/AAAAAAAAAXI/ht0Rt5TaTZY/s1600/mac-tro4.jpg" /></span></a></div><div class="separator" style="clear: both; text-align: left;"><span style="background-color: white; color: #222222; font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span></div>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-10312804754029436082012-03-26T14:28:00.000-03:002012-03-26T14:28:18.441-03:00¿Por qué el Nuevo iPad levanta más temperatura que el iPad 2?<div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='520' height='466' src='https://www.blogger.com/video.g?token=AD6v5dyaJ3uHT8fnKaUU5E-katHvyKzfOEamKQgmcIfd8JIhFfMDyc0wp0ANi8LaR5xLI0Zr0wylf7R_dzrxdYAS' class='b-hbp-video b-uploaded' frameborder='0'></iframe></div>El Nuevo iPad lleva menos de una semana en el mercado, salió a la venta el pasado viernes 16, y ya son varios los reportes en donde los usuarios aseguran que el nuevo dispositivo de Apple levantaría una temperatura considerable al ser utilizado, mayor a la de su antecesor, el iPad 2. Es por esto que la gente de CNET habló con un especialista quien dijo que el aumento de la temperatura se debe a una combinación de más backlights, o luces de fondo, y mayor cantidad de energía que estas luces necesitan para funcionar. Esto sumado al calor extra que generaría el nuevo chip A5X. En el Nuevo iPad, Apple duplicó el número de LEDs subiendo así los requerimientos de energía y, en consecuencia, incrementando el calor, según dijo Raymond Soneira, presidente de DisplayMate Technologies. “La energía del LED en su mayor punto de luminosidad es 2.5 veces mayor que la del anterior iPad. Tuvieron que aumentar la cantidad de LEDs para igualar su brillo máximo al del iPad 2. Eso lógicamente genera más calor”. Soneira resumió su explicación en cuatro puntos:<br />
<br />
<b><u>1. El Doble de LEDs. </u></b><br />
Esto implica más calor proveniente de los LEDs, un problema especialmente cuando el iPad está en su mayor punto de luminosidad.<br />
<br />
<b><u>2. Energía 2.5 veces mayor. </u></b><br />
La eficiencia de la luminosidad es menor porque el Nuevo iPad tiene más píxeles, lo que implica más cantidad de transistores comparándolo con el iPad 2. Más píxeles y más transistores ocupan más lugar, es decir, menos oportunidades para que la luz pase. “Así que básicamente debieron hacer explotar la luz a través del LCD para que pudiese salir. He medido la energía del LED en su más alto brillo y es 2.5 veces mayor que la del iPad 2”, dijo Soneira.<br />
<br />
<b><u>3. La batería genera más corriente. </u></b><br />
La batería debe generar más potencia. En consecuencia, la batería genera más calor.<br />
<br />
<b><u>4. Tecnología tradicional del LCD. </u></b><br />
La tecnología IGZO no estaba preparada para el Nuevo iPad. Esto forzó a Apple a utilizar tecnología tradicional y menos eficiente con respecto al consumo de la energía.<br />
Soneira agregó: “no sólo los LEDs necesitan 2.5 veces más potencia sino que además la batería, a mayor brillo, generará más calor. Véanlo de esta manera: el número de LEDs es 2.5 veces mayor comparado al del iPad 2 y la batería es 1.7 veces más grande. Así que, si el Nuevo iPad se utiliza con mucho brillo, el tiempo de duración de la batería será menor ya que se agrega un 70 porciento más de batería pero se está utilizando un 150 porciento más de energía”.<br />
Y para ir concluyendo, no nos olvidemos del chip A5X con gráficos Quad-Core que también estaría aportando lo suyo para elevar la temperatura del iPad. El nuevo chip es más rápido y más grande, lo cual generalmente se traduce en más temperatura.Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-7363674393217672562012-03-16T10:07:00.000-03:002012-03-16T10:07:52.363-03:00¡iPad Desmantelada para verla por dentro<span style="font-family: Verdana, sans-serif;">La nueva iPad salió a la venta y la desmantelaron para ver cómo es por dentro <br />
Australia fue el primer país donde salió a la venta la nueva iPad, y un portal web de tecnología no tuvo mejor idea que mostrar sus componentes internos. <br />
La nueva iPad desmantelada:</span><a href="http://1.bp.blogspot.com/-jGrTvurhUeY/T2M2TKikGgI/AAAAAAAAAW0/pD3cBpWOtuI/s1600/456129.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="413" src="http://1.bp.blogspot.com/-jGrTvurhUeY/T2M2TKikGgI/AAAAAAAAAW0/pD3cBpWOtuI/s640/456129.jpg" width="640" /></a><br />
<br />
<span style="background-color: white; color: #222222; line-height: 24px; text-align: center;"><span style="font-family: Verdana, sans-serif; font-size: large;">Botones y diversos tipos de conectores</span></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-VeVdzF3ft9E/T2M2Ssv9eXI/AAAAAAAAAWs/JubtThXAuhs/s1600/10.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="440" src="http://3.bp.blogspot.com/-VeVdzF3ft9E/T2M2Ssv9eXI/AAAAAAAAAWs/JubtThXAuhs/s640/10.jpg" width="640" /></a></div><br />
<div style="text-align: center;"><span style="font-family: Verdana, sans-serif; font-size: large;"> <span style="background-color: white; color: #222222; line-height: 24px; text-align: center;">La antena interna</span></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-TmZpzY8PupQ/T2M2Sir7BtI/AAAAAAAAAWo/IVGCvLKsMMY/s1600/09.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="430" src="http://2.bp.blogspot.com/-TmZpzY8PupQ/T2M2Sir7BtI/AAAAAAAAAWo/IVGCvLKsMMY/s640/09.jpg" width="640" /></a></div><br />
<div style="text-align: center;"><span style="font-family: Verdana, sans-serif; font-size: large;"> <span style="background-color: white; color: #222222; line-height: 24px; text-align: center;">La carcasa de la </span>iPad<span style="background-color: white; color: #222222; line-height: 24px; text-align: center;">. </span></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-Ynr6C47_H3o/T2M2SOO3N1I/AAAAAAAAAWk/es8ORfKWNyc/s1600/08.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="632" src="http://2.bp.blogspot.com/-Ynr6C47_H3o/T2M2SOO3N1I/AAAAAAAAAWk/es8ORfKWNyc/s640/08.jpg" width="640" /></a></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif; font-size: large;"><br />
</span></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif; font-size: large;"> <span style="background-color: white; color: #222222; line-height: 24px; text-align: center;">El lugar donde se coloca la tarjeta SIM.</span><span style="background-color: white; color: #222222; line-height: 24px; text-align: center;"> </span></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-5142BmLSYDk/T2M2SPxs7VI/AAAAAAAAAWg/ysoVt0LbB5s/s1600/07.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="458" src="http://2.bp.blogspot.com/-5142BmLSYDk/T2M2SPxs7VI/AAAAAAAAAWg/ysoVt0LbB5s/s640/07.jpg" width="640" /></a></div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-pIWAGJYhi6M/T2M2RXFbXFI/AAAAAAAAAW4/liyyRuD4mxM/s1600/05.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="118" src="http://4.bp.blogspot.com/-pIWAGJYhi6M/T2M2RXFbXFI/AAAAAAAAAW4/liyyRuD4mxM/s640/05.jpg" width="640" /></a></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif; font-size: large;"><span style="background-color: white; color: #222222; line-height: 24px; text-align: center;">Momento en que los testeadores de <a href="http://ifixit.com/">ifixit.com</a> develan el procesador A5.</span></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-btvvDoS2Io4/T2M2R3DYjPI/AAAAAAAAAWc/DP8b-DnLpCw/s1600/06.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="460" src="http://3.bp.blogspot.com/-btvvDoS2Io4/T2M2R3DYjPI/AAAAAAAAAWc/DP8b-DnLpCw/s640/06.jpg" width="640" /></a></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif; font-size: large;"><span style="background-color: white; color: #222222; line-height: 24px; text-align: center;"><br />
</span></span></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif; font-size: large;"><span style="background-color: white; color: #222222; line-height: 24px; text-align: center;">La cámara frontal de la </span>iPad</span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-INTir2aQdFM/T2M2Qjgo12I/AAAAAAAAAWY/VCKOwfhxjyM/s1600/04.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="406" src="http://4.bp.blogspot.com/-INTir2aQdFM/T2M2Qjgo12I/AAAAAAAAAWY/VCKOwfhxjyM/s640/04.jpg" width="640" /></a></div><br />
<div style="text-align: center;"><span style="font-family: Verdana, sans-serif; font-size: large;"> <span style="background-color: white; color: #222222; line-height: 24px; text-align: center;">Algunos de los chips que tiene la </span>iPad<span style="background-color: white; color: #222222; line-height: 24px; text-align: center;">. </span></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-dKQxSBtoWSc/T2M2Q5dh4lI/AAAAAAAAAWU/eLzf-3CaUN0/s1600/03.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="http://3.bp.blogspot.com/-dKQxSBtoWSc/T2M2Q5dh4lI/AAAAAAAAAWU/eLzf-3CaUN0/s640/03.jpg" width="484" /></a></div><br />
<div style="text-align: center;"><span style="font-family: Verdana, sans-serif; font-size: large;"> <span style="background-color: white; color: #222222; line-height: 24px; text-align: center;">Imagen del nuevo chip A5X</span><span style="background-color: white; color: #222222; line-height: 24px; text-align: center;"> </span></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-GeqPz4TcFJQ/T2M2Qybg8vI/AAAAAAAAAVM/DmV9CGZjDqU/s1600/02.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="367" src="http://3.bp.blogspot.com/-GeqPz4TcFJQ/T2M2Qybg8vI/AAAAAAAAAVM/DmV9CGZjDqU/s640/02.jpg" width="640" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-59551199407251608122012-02-28T18:55:00.003-03:002012-02-28T19:19:11.180-03:00Un celular que se convierte en un minicine: Samsung Galaxy Beam<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white; color: #222222; line-height: 21px; outline-color: initial; outline-style: none; outline-width: 0px;"><span style="border-bottom-width: 0px; border-color: initial; border-image: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-style: inherit; line-height: 12pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Se trata del Galaxy Beam de Samsung, un smartphone que trae proyector incorporado capaz de mostrar contenidos en hasta 50’’ sobre cualquier superficie blanca.</span></span><span style="background-color: white; color: #222222; line-height: 19px;"> </span><br style="background-color: white; color: #222222; line-height: 19px; outline-color: initial; outline-style: none; outline-width: 0px;" /><br style="background-color: white; color: #222222; line-height: 19px; outline-color: initial; outline-style: none; outline-width: 0px;" /><span style="background-color: white; color: #222222; line-height: 19px; outline-color: initial; outline-style: none; outline-width: 0px;">El Samsung Galaxy Beam permite compartir fotos, videos y demás archivos al proyectar el contenido almacenado en el dispositivo sobre paredes, techos o cualquier superficie. Graba y reproduce en 720P. Es posible gracias al picoproyector con luz ultrabrillante de 15 lm del equipo, que también, es ideal para presentaciones empresariales o de estudiantes.</span><span style="background-color: white; color: #222222; line-height: 19px;"> </span><br style="background-color: white; color: #222222; line-height: 19px; outline-color: initial; outline-style: none; outline-width: 0px;" /><span style="border-color: initial; border-image: initial; border-style: initial; outline-color: initial;"><img border="0" class="imagen" src="http://www.movilzona.es/wp-content/uploads/2012/02/Galaxy-Beam-utilidad.jpg" style="background-color: white; border-bottom-width: 0px; border-color: initial; border-image: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #222222; line-height: 19px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; max-width: 700px; outline-color: initial; outline-style: none; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;" /></span><span style="background-color: white; color: #222222; line-height: 19px;"> </span><br style="background-color: white; color: #222222; line-height: 19px; outline-color: initial; outline-style: none; outline-width: 0px;" /><span style="background-color: white; color: #222222; line-height: 19px; outline-color: initial; outline-style: none; outline-width: 0px;"><br />
</span></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white; color: #222222; line-height: 19px; outline-color: initial; outline-style: none; outline-width: 0px;">Pese a llevar incorporado el proyector, el Galaxy Beam no sacrifica estilo ni portabilidad: tiene apenas 12,5 mm de grosor y una pantalla de 4’’ (480x800). Funciona con Android 2.3 Gingerbread y cuenta con procesador de doble núcleo de 1 GHz. </span><span style="background-color: white; color: #222222; line-height: 19px;"></span><br style="background-color: white; color: #222222; line-height: 19px; outline-color: initial; outline-style: none; outline-width: 0px;" /><span style="border-color: initial; border-image: initial; border-style: initial; outline-color: initial;"><img border="0" class="imagen" src="http://www.movilzona.es/wp-content/uploads/2012/02/Galaxy-Beam-utilidad-2.jpg" style="background-color: white; border-bottom-width: 0px; border-color: initial; border-image: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; color: #222222; line-height: 19px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; max-width: 700px; outline-color: initial; outline-style: none; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;" /></span><span style="background-color: white; color: #222222; line-height: 19px;"> </span><br style="background-color: white; color: #222222; line-height: 19px; outline-color: initial; outline-style: none; outline-width: 0px;" /><br style="background-color: white; color: #222222; line-height: 19px; outline-color: initial; outline-style: none; outline-width: 0px;" /><span style="background-color: white; color: #222222; line-height: 19px; outline-color: initial; outline-style: none; outline-width: 0px;">Su memoria interna es de 8GB (expandible hasta 32GB con tarjeta microSD) y la batería de 2000 mAh. Agrega una cámara de 5MP y otra frontal de 1,3MP. Samsung no informó desde cuándo será puesto en venta y tampoco su precio.</span><span style="background-color: white; color: #222222; line-height: 19px;"> </span></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white; color: #222222; line-height: 19px;"><br />
</span></span><br />
<div style="text-align: center;"><iframe allowfullscreen="" frameborder="0" height="470" src="http://www.youtube.com/embed/Tsv5J7WnsXw?fs=1" style="background-color: transparent;" width="680"></iframe></div><span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white; color: #222222; line-height: 19px;"> </span></span><br />
<div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Marcelo Lamas </i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Técnico de Computadoras</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Hard & Soft</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Trabajos a Domicilio</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Salta Capital e Interior</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Tel. 0387 - 4352461</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>155062259 (Claro)</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>156853443 (Personal)</i></b></span></div>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-37287081521732246912012-02-25T09:40:00.002-03:002012-02-25T09:44:04.936-03:00Un viaje a las entrañas de la polémica fabricante del iPad<span style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px;">Un periodista fue invitado a recorrer la planta de Foxconn, donde se ensamblan una gran cantidad de productos de diversas empresas, siendo </span><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Apple la más exitosa y por consiguiente la que más críticas recibió por los abusos que sufren los obreros</strong><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1txvRAX4oR2tss800P0KNs_ucgiJU0wA4_1SPiuxQZCP9gf6LziP5AY0MJHxToyhYamLb5UHd2hbhXT751B2oL9Os6Rr74bzR2f9ToZou9Ec-mWYIQLQ4CP3Hq9qCAl1KDaNJDVsRfEM/s1600/ipod.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1txvRAX4oR2tss800P0KNs_ucgiJU0wA4_1SPiuxQZCP9gf6LziP5AY0MJHxToyhYamLb5UHd2hbhXT751B2oL9Os6Rr74bzR2f9ToZou9Ec-mWYIQLQ4CP3Hq9qCAl1KDaNJDVsRfEM/s400/ipod.jpg" width="400" /></a></div><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">La cadena <em style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">ABC</em> difundió finalmente las imágenes del interior de Foxconn, fabricante chino que está en el ojo de la tormenta desde hace años por las condiciones laborales en sus plantas.</strong><br />
<div style="font-weight: normal; margin-bottom: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Allí <strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">ensamblan sus productos una gran cantidad de compañías, pero el éxito del iPhone y el iPad hace que las miradas se posen sobre Apple</strong> y sus convenios con Foxconn.</strong></div><div style="font-weight: normal; margin-bottom: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">En 2010, Foxconn fue noticia por la gran cantidad de suicidios que había en sus plantas. La respuesta de la compañía fue <strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">colocar redes en los alrededores de los edificios para evitar así que los obreros saltaran al vacío.</strong></strong></div><div style="font-weight: normal; margin-bottom: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">La presión fue tal, que Apple decidió este año enviar inspectores independientes a Foxconn, más precisamente a las plantas de Shenzhen y Chengdu.</strong></div><div style="font-weight: normal; margin-bottom: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">No bien se conoció esa noticia, Foxcoon anunció un aumento salarial de entre 16% y 25% para sus obreros.</strong></div><div style="font-weight: normal; margin-bottom: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">La firma, que parte del conglomerado taiwanés Hon Hai, opera cuatro complejos manufactureros en China, con <strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">más de un millón de empleados, y es el mayor fabricante mundial de componentes electrónicos para marcas internacionales.</strong></strong></div><div style="font-weight: normal; margin-bottom: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">En la fábrica de Shenzhen, al sur de China, donde opera<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"> desde 1988, el salario se ha multiplicado por 2,5 desde hace tres años</strong>.</strong></div><div style="font-weight: normal; margin-bottom: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Aunque los sueldos que ofrece Foxconn superan en mucho a los salarios mínimos estipulados por el gobierno chino, se han registrado muchas protestas de grupos defensores de los derechos de los trabajadores alegando que los empleados de la firma están mal pagados.</strong></div><div style="font-weight: normal; margin-bottom: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Las denuncias indican que los operarios<strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">trabajan 12 horas por día, 6 días por semana. Incluso, la misma Apple reconoció que apenas el 38% de sus proveedores cumplen con el límite de 60 horas semanales</strong> laborales impuesta por la empresa. El dato, junto a otros, figura en el informe anual de Apple.</strong></div><div style="font-weight: normal; margin-bottom: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">En las imágenes que consiguió <em style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">ABC</em> puede verse a los operarios sorprendidos por el iPad, un producto que jamás vieron funcionando a pesar de que pasan el día entero ensamblando.</strong></div><div style="font-weight: normal; margin-bottom: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="background-color: white; font-family: Arial, Verdana, Helvetica, Georgia, serif; font-size: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">La <em style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">BBC</em> elaboró un pequeño informe sobre las imágenes de <em style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">ABC</em>:</strong></div><div style="margin-bottom: 1em; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><div style="font-weight: normal;"><iframe allowfullscreen="" frameborder="0" height="470" src="http://www.youtube.com/embed/6WEhRkSSgjk?fs=1" width="680"></iframe></div><div style="font-weight: normal;"><br />
</div><span style="font-family: Arial, Verdana, Helvetica, Georgia, serif;"><b>El informe completo dura 15', esta en ingles pero se entiende fácilmente:</b></span><br />
<span style="font-family: Arial, Verdana, Helvetica, Georgia, serif;"><b><br />
</b></span></div><iframe allowfullscreen="" frameborder="0" height="470" src="http://www.youtube.com/embed/hLuPtMvvwA0?fs=1" width="680"></iframe><br />
<br />
<div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Marcelo Lamas </i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Técnico de Computadoras</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Hard & Soft</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Trabajos a Domicilio</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Salta Capital e Interior</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Tel. 0387 - 4352461</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>155062259 (Claro)</i></b></span></div><div style="background-color: white; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px; text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>156853443 (Personal)</i></b></span></div>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-51788964214597526832012-02-13T19:30:00.000-03:002012-02-13T19:30:35.775-03:00Si la solución no viene vía política sólo queda la guerra...<div class="separator" style="clear: both; text-align: left;">Lo dicen quienes jamas van a poner el pecho por su país, por un lado, mandan a morir Padres, Hermanos, Hijos, y los suyos de vacaciones...</div><div class="separator" style="clear: both; text-align: left;"><a href="http://4.bp.blogspot.com/-1ZSQc0e7c6s/TzmOKqTeaOI/AAAAAAAAAUc/eM4nRRF124A/s1600/malvinas.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="305" src="http://4.bp.blogspot.com/-1ZSQc0e7c6s/TzmOKqTeaOI/AAAAAAAAAUc/eM4nRRF124A/s640/malvinas.jpg" width="640" /></a></div><br />
<a href="http://www.territoriodigital.com/notaimpresa.aspx?c=4459634497411712" target="_blank">http://www.territoriodigital.com/notaimpresa.aspx?c=4459634497411712</a>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0tag:blogger.com,1999:blog-4691210263859281626.post-20076914161398699272012-02-09T15:14:00.001-03:002012-02-10T21:07:31.234-03:00Anonymous Hackea USA<b style="background-color: white; line-height: 32px; outline-color: initial; outline-style: none; outline-width: 0px;"><span style="font-family: Verdana, sans-serif; font-size: large;">Anonymous le saca los colores (y los e-mails) al <span style="border-color: initial; border-image: initial; border-style: initial; cursor: pointer; font-style: inherit; font-weight: inherit; outline-color: initial;">FBI</span> y a abogados del Ejército de EE. UU</span></b><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-Arvx5WqKGjY/TzQMzVZznPI/AAAAAAAAAUQ/6VPXzC45gLY/s1600/slide_issue_35738.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-Arvx5WqKGjY/TzQMzVZznPI/AAAAAAAAAUQ/6VPXzC45gLY/s1600/slide_issue_35738.jpg" /></a></div>Tras 'hackear' la página web del Ministerio de Justicia griego, el grupo Anonymous no se ha quedado de brazos cruzados y ha interferido al FBI. Además, el grupo interceptó mensajes de abogados del Ejército estadounidense y se le responsabiliza de haber propiciado la caída de la página web del Departamento de Seguridad Nacional.<br />
<br />
<b>Con la mira puesta en el FBI </b><br />
Una conferencia telefónica confidencial entre investigadores del FBI y sus colegas británicos de Scotland Yard fue interceptada por integrantes del grupo Anonymous. Se trata de una grabación divulgada por YouTube donde se discute el trabajo contra los 'hackers', las pruebas y las fechas de detenciones. <br />
<br />
De acuerdo con lo publicado, la llamada duró unos 15 minutos y se realizó el 17 de enero. Además, Anonymous hizo públicos los correos electrónicos que se cruzaron agentes del FBI, Scotland Yard, la Europol y la policías irlandesa, francesa y sueca en los que se citaban para dicha conferencia. <br />
<br />
El FBI, que ha confirmado el ataque, anunció que la conferencia "fue obtenida ilegalmente", por lo que se ha emprendido una investigación "para identificar y arrestar a los responsables". <br />
<br />
Tras la clausura del portal Megaupload por el FBI, Anonymous -que ha establecido los viernes como día de filtraciones relacionadas con la agencia- asegura que "el FBI debe sentir curiosidad por saber cómo somos capaces de leer sus comunicaciones internas desde hace algún tiempo". <br />
<br />
<b>Anonymous busca justicia por la matanza de 24 iraquíes </b>Horas más tarde Anónymous 'hackeó' el sitio web Puckettfaraj.com de los abogados del sargento Frank Wuterich, un infante de Marina de EE. UU. que admitió haber matado a 24 civiles iraquíes (entre ellos mujeres y niños) y que no recibió ninguna pena de prisión por su crimen. <br />
<br />
El grupo de piratas informáticos explicó en un mensaje detallado que el auto-proclamado "asesino a sangre fría" se ha convertido en su blanco, en el marco de su esfuerzo constante para sacar a la luz la corrupción de los sistemas judiciales y la brutalidad del imperialismo de EE. UU. <br />
<br />
"... ¿Puedes creer que este cabronazo vio reducidos sus cargos a homicidio involuntario y se salió con sólo una reducción de sueldo?", reza el mensaje que colocó Anonymous en la página de los abogados. <br />
<br />
Pero en realidad, tampoco se le ha retenido el sueldo a Wuterich, ya que se tuvo en cuenta que está divorciado y tiene bajo tutela a sus tres hijos. El único castigo que pesó sobre él fue la degradación de sargento a soldado y 90 días de prisión que cumplió durante el proceso marcial. <br />
<br />
Además de desenmascarar la página web de los abogados, casi 3 gigabytes de correos electrónicos suyos han sido filtrados a internet. <br />
<div><br />
</div><div><b>Fuente: <a href="http://actualidad.rt.com/actualidad/ee_uu/issue_35738.html?bn1r" target="_blank">http://actualidad.rt.com/actualidad/ee_uu/issue_35738.html?bn1r</a></b><br />
<br />
<div style="text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Marcelo Lamas </i></b></span></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Técnico de Computadoras</i></b></span></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Hard & Soft</i></b></span></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Trabajos a Domicilio</i></b></span></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Salta Capital e Interior</i></b></span></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>Tel. 0387 - 4352461</i></b></span></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>155062259 (Claro)</i></b></span></div><div style="text-align: center;"><span style="font-family: Verdana, sans-serif;"><b><i>156853443 (Personal)</i></b></span></div></div>Administradorhttp://www.blogger.com/profile/04725597126870096401noreply@blogger.com0