jueves, 17 de septiembre de 2009

I Congreso de Redes Sociales "Link: Únete a la red"

Lima (Peru.com).- El Director de Neo Consulting, consultora de Google, así como destacados representantes de las redes Flickr, Sonico y Hi5, confirmaron su participación en el I Congreso de Redes Sociales este 25 y 26 de setiembre en el auditorio "Zum" de la Universidad de Lima. Una oportunidad irrepetible para aprender todo acerca del fenómeno de las páginas de vida social.

EXPOSITORES INTERNACIONALES
Conforme se aproxima la fecha para este importante evento, destacadas figuras empresariales de Internet, fundaciones, alianzas mundiales y redes sociales han confirmado su participación a través de ponencias donde expertos y público en general podrán intercambiar conocimientos y experiencias. DBM, líder mundial en la gestión de la empleabilidad y transición gerencial, ha confirmado su participación a través de su Presidente Ejecutivo en Perú y Chile: la administradora Inés Temple. Por otro lado, la multinacional Telefónica (España) se hará presente con Manuel Echánove, Director General de Negocio Multimedia y Marca de Telefónica en Hispanoamérica, cuyos conocimientos de ciencias económicas y empresariales respaldan su amplia trayectoria.
FUNDACIONES MUNDIALES
Dos importantes organizaciones juveniles que han visto en el ciberespacio al mejor vehículo para expresar la voz y opinión de la juventud alrededor del mundo, también se harán escuchar: la Fundación "Un millón de voces" www.millonesdevoces.org, organismo en contra del grupo terrorista Las FARC y, por su parte, la "Alianza de los movimientos de juventud" www.allianceofyouthmovements.org, cuya actividad contra la violencia viene difundiéndose en las más importantes redes sociales.
HI5, SÓNICO Y FLICKER
Sin duda, la experiencia de las redes sociales ha ganado una considerable cantidad de adeptos por todo el globo y el Perú no es la excepción. De esta forma, la popular red Flickr www.flickr.com ( con Edson Soarez, Community Manager para mercados portugueses), el famoso Hi5 www.hi5.com (con la presencia de Michael Trigg, Chief Marketing Officer del esta red) y el concurrido Sónico www.sonico.com (en las palabras de Tomás O Farrell, Partner Chief Marketing Officer de Sonico.) conformarán el panel internacional de expositores.
GOOGLE PRESENTE
Finalmente, cabe mencionar que en el I Congreso sobre redes abordára el tema del buscador Google a través de uno de sus altos funcionarios: Daniel Falcón, licenciado en Administración de empresas de la UNMSM y consultor de negocios en Internet en asociación con Google Enterprise Partner para el Perú también aportará sus conocimientos y excelencia laboral con una exposición interactiva.
LO QUE DEBE SABER
La cita para la conferencia de las redes sociales se llevará a cabo el 25 y 26 de septiembre en el auditorio Zum de la Universidad de Lima. Se espera la participación 1200 estudiantes universitarios y de institutos profesionales.

Para mayor información, visitar la web www.linkeate.pe






jueves, 27 de agosto de 2009

Kernel Linux cumple 18 años

Han pasado 18 años desde que Linus Torvalds envío aquel mensaje a la lista de correo en donde daba a conocer el trabajo que realizaba con un nuevo sistema operativo basado en Minix, un clon de UNIX con enfoque educacional, pero que no permitían a los alumnos modificarlo mucho para comprenderlo mejor en un semestre.

Ya que Torvalds tenia otras necesidades debido al hardware que tenia, es que comenzó con un nuevo proyecto al que posteriormente llamo Linux, el kernel que ahora usamos en cada distribución Linux.

Este fue el primer mensaje enviado el 25 de agosto de 1991:

Hola a todos aquellos que usan Minix.

Estoy creando un sistema operativo (libre) (por puro hobby, no será tan grande ni profesional como GNU) para clones AT 386(486).
Llevo trabajando en ello desde abril y ya empieza a estar listo. Me gustaría recibir comentarios sobre lo que a la gente le gusta/disgusta de minix, ya que mi SO se le parece un poco (misma disposición física del sistema de archivos (por motivos prácticos) entre otras cosas).Hasta el momento he portado bash(1.08) y gcc(1.40), y las dos utilidades parecen funcionar. Esto quiere decir que tendré algo funcional dentro de unos meses y me gustaría saber qué características querría tener la mayoría de la gente. Cualquier sugerencia es bienvenida, pero no puedo prometer que las ponga todas en práctica :-)

Linus Benedict Torvalds

PD. Sí – está libre de código de minix y tiene un sistema de archivos multi-hilo. NO es portable (usa la conmutación de tareas del 386, etc.), y probablemente nunca funcionará en otra cosa que no sean los discos duros AT, porque es todo lo que tengo :-(

El comienzo fue por pasatiempo, y no se veía que tuviera grandes intenciones, sino satisfacer unas cuantas necesidades. Sólo que fue creciendo hasta convertirse en lo que tenemos hoy.

Hace unos días, la Fundación Linux dio a conocer un informe detallado sobre el kernel y el trabajo que había actualmente alrededor. Muchas empresas contribuyendo, así como desarrolladores, mantenedores, etc. Un gran trabajo detrás del cual muchos,cada vez más, nos beneficiamos.

Felicidades por un año más cumplido, y que sigan más, todavía mejorando en base a la colaboración y la libertad.

domingo, 23 de agosto de 2009

Cómo proteger la computadora de los virus informáticos

Jazid Contreras
Para muchos usuarios de PC la seguridad de su sistema no es una prioridad, no son concientes de las amenazas a la que están expuestos por el simple hecho de estar conectados a internet o usar dispositivos para transportar archivos, como las memorias USB.

Con poco esfuerzo y sin tener que gastar dinero, usted puede proteger su máquina de posibles ataques. Sólo hay que prestar atención a las alertas de seguridad que la misma computadora le comunica.






¿Qué es un virus?



Un virus es un programa que tiene como objetivo afectar la información del usuario, apoderarse de ella o desestabilizar un sistema. Algunos no causan daños graves, sólo hacen que la computadora se comporte de manera extraña, pero los más peligrosos pueden eliminar información valiosa.



Hay varios tipos de virus, también llamados malware. Los troyanos (o caballos de Troya) pueden llegar a destruir archivos y alterar el sistema, los gusanos son capaces de multiplicarse por sí solos y las bombas de tiempo que se expanden sigilosamente y atacan en un momento específico.
El correo electrónico, las unidades compartidas (como las memorias USB), las redes de intercambio de archivos peer-to-peer y las páginas de internet son las principales autopistas por donde circulan los virus. Por eso es importante, al igual que con las enfermedades del cuerpo humano, adquirir ciertos hábitos en el uso de estas tecnologías para evitar el contagio de la computadora.



Prevención



Gustavo Gil, ingeniero experto en seguridad de redes, recomienda a los usuarios domésticos que no cuentan con soporte técnico evitar a toda costa que un malware infecte su máquina. Para lograrlo, sugiere seguir los siguientes pasos.



- No abrir e-mails desconocidos



"Lo primero que uno debe aprender es nunca abrir un correo que no ha solicitado", asegura Gil. Los virus suelen esconderse en los archivos adjuntos. Si recibe un mensaje sospechoso, lo mejor es que no lo abra. Si el remitente es alguien conocido, confirme con esa persona antes de abrir el correo.



- No compartir el pendrive



Es importante tratar de no compartir memorias USB. Si la usa en equipos públicos cuya seguridad es dudosa lo mejor es vacunarlas con el antivirus antes de usarlas en su computadora.



- Cuidado con los torrents



Nadie garantiza que los archivos que se comparten en las redes peer-to-peer (P2P) sean seguros. Estas redes son un tema polémico por las violaciones a derechos de autor y, además, porque hay archivos falsos que infectan los sistemas. Es muy complicado controlarlo.



- Actualizar el antivirus



Preste atención cada vez que una ventana le informe sobre las actualizaciones de su antivirus. Lea con cuidado las instrucciones, verifique en la barra de tareas que el icono del antivirus muestre un icono saludable. Si tiene un signo de interrogación o un icono rojo, es señal de que algo anda mal.



- Usar otras herramientas



Para estar protegido no basta un antivirus. Windows tiene otras herramientas que también se actualizan automáticamente, como el Firewall y los programas de filtro de contenidos. Hay que verificar que estén funcionando bien.



En caso de infección



Si usted nota que su computador está infectado por un virus, hay una serie de acciones que usted puede hacer sin necesidad de ayuda externa. El ingeniero consultado recomienda:



- Evitar la expansión del virus
No use el pendrive para evitar infectar otros equipos. Detener la ejecución de programas de mensajería instantánea, como MSN Messenger y redes P2P.
- Revisar todo el equipo
Ejecute el antivirus y haga un escaneo de todo el equipo. No solamente las unidades de archivo, es necesario revisarlo por completo. Este proceso puede tomar un buen rato.
- Asesoría telefónica
Usted puede llamar al fabricante de su antivirus (si este no es gratuito) o al fabricante de su computadora. Allí puede encontrar una asesoría personalizada para superar el problema. Si su antivirus es de descarga gratuita, lo mejor es buscar la más reciente versión del mismo o instalar uno diferente.
- Restaurar el sistema
Como último recurso, y si usted tiene una copia segura de toda su información, puede serguir las indicaciones de Windows para restaurar el sistema.
- Buscar soporte
Si definitivamente no pudo resolver el problema y teme empeorar la situación por su inexperiencia, busque ayuda de un técnico. Probablemente tenga que pagar, pero al menos dejará su equipo en buenas manos.
Las empresas de seguridad informática que cobran por sus antivirus ofrecen paquetes de programas de alta confiabilidad. Sin embargo, si usted no está dispuesto a pagar, hay varias programas de descarga gratuita que le pueden servir.




¿Por qué Windows?



Los virus informáticos suelen afectar al sistema operativo Windows porque es el más utilizado en el mundo. Los usuarios programas como Mac OS y Linux muy rara vez son víctimas de esta clase ataques, pero eso no quiere decir que sean inmunes.



"Cuando se hace un sistema operativo quedan huecos. Los hackers siempre están pendientes de estos fallos en Windows y se las arreglan para tener acceso a esa información para vulnerar la seguridad", señala Gustavo Gil.



Microsoft ha concentrado sus esfuerzos en combatir esta amenaza latente, en especial con su más reciente versión Windows 7, que corrige los errores de las versiones anteriores y espera borrar el paso en falso que dio la empresa con el Vista.

sábado, 22 de agosto de 2009

Los peores virus informáticos de la última década

Todo internauta ha sido víctima de un virus informáticos alguna vez en la vida. Algunos de estos gusanos han pasado a la historia por los daños causados y la sorprendente rapidez como se propagan. Aquí hacemos un recuento de los peores virus de la última década.


Melissa, 1999
Uno de los primeros virus masivos que inundó millones de cuentas de correo electrónico fue Melissa, en marzo de 1999. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook.

Su autor le puso ese nombre por una bailarina exótica que conoció en Florida. Él quería impresionarla y escribió un código que se convirtió en una catástrofe informática y causó cuantiosas pérdidas económicas. El hacker pudo haber recibido 40 años de cárcel, pero sólo pasó año y medio tras las rejas y pagó una multa de 5.000 dólares, luego de llegar a un acuerdo para ayudar al FBI a atrapar a otros hackers.



ILOVEYOU, 2000
Este recordado gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Comenzó en Filipinas y se propagó en un día por tres continentes a través de e-mail con un dato adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Llegó a infectar al 10% de todas las computadoras conectadas en el mundo en mayo de 2000 y causó daños económicos por cerca de 5.500 millones de dólares.



Code Red, 2001
Se expandió en el verano de 2001 aprovechando la vulnerabilidad de los sistemas operativos Windows 2000 y Windows NT, y le quitaba al dueño todo control sobre la computadora. Modificaba algunos parámetros del sistema y abría una puerta trasera. Un segundo ataque, llamado Code Red II, fue registrado en agosto del mismo año con un impacto menor.



Nimda, 2001


En sólo 22 minutos, este virus se expandió por el mundo el 18 de septiembre de 2001, una semana después de los atentados terroristas en EE.UU. Su nombre es la palabra "Admin" al revés. Su eficiencia se debía a que usaba prácticamente todos los trucos conocidos para propagarse por internet.



Klez, 2001
Para cerrar un año "negro" en la historia de la seguridad informático llegó un virus que reinventó la manera de hacer ataques informáticos. Klez utilizó la "ingeniería social", que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email.



SQL Slammer, 2003
También conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos, el 25 de enero de 2003. Hizo que internet se volviera más lento en todo el mundo y dejó sin conexión a Corea del Sur por horas.



MyDoom, 2004
Un año después del Slammes, llegó MyDoom. Los expertos coinciden que fue el virus de más rápida propagación en la historia de la computación. Se expandió por e-mail y redes peer-2-peer, produjo daños en varios motores de búsqueda, incluyendo Google.



Storm Worm, 2007
Este troyano a principios de 2007 a través de correos electrónicos instalando programas de puerta trasera. Ha sido una de las epidemia informáticas más duraderas y se cree que infecto a más de 10 millones de máquinas.



Conficker 2009
La catástrofe global que nunca sucedió, o al menos no ha sucedido. Apareció a fines de 2008, pero causó preocupación los primeros meses de 2009. Los expertos temían que llegara a ser el peor gusano informático de la historia. En febrero, Microsoft ofreció 250.000 dólares de recompensa a quien entregue información sobre el autor.



En marzo se dijo que el virus se "activaría" el 1 de abril, día de los inocentes en EE.UU., causando una catástrofe informática. Aunque eso no ocurrió, el virus se sigue expandiendo.

jueves, 20 de agosto de 2009

Bing le gana terreno a Google y a Yahoo

El buscador Bing, de Microsoft, siguió ganando un poco de terreno en julio a sus rivales Google y Yahoo en el mercado estadounidense de búsquedas, según los últimos datos de la empresa de estudios de mercado ComScore.

Microsoft, que lanzó Bing a principios de junio, sumó el 8,9 por ciento de las búsquedas realizadas en Estados en julio, lo que supone un 0,5 por ciento más que en junio.

Google, líder del mercado, y Yahoo, número dos, perdieron ambos un 0,3 por ciento de cuota de mercado en julio, quedando en 64,7 por ciento y 19,3 por ciento, respectivamente.

Bing (anteriormente Live Search, Windows Live Search y MSN Search) con nombre código Kumo es el nombre del buscador web (anunciado como "decision engine") por Microsoft, está diseñado para competir con el líder de la industria, Google. Presentado por el CEO de Microsoft, Steve Ballmer el 28 de mayo de 2009 en la Conferencia All Things Digital en San Diego. Bing es el sustituto de Live Search, y fue totalmente puesto en línea el 3 de junio de 2009 con una versión preliminar publicada el 1 de junio del 2009 . En sus primeras semanas tuvo éxito en obtener algunas cuota de mercado.


Cambios notables incluyen la lista de sugerencias de búsqueda en tiempo real como se introducen las consultas, y una lista de las búsquedas relacionadas (llamado "Panel de explorador" en el lado izquierdo de los resultados de búsqueda), basado en tecnología semántica de PowerSet que Microsoft compro en el 2008. Bing incluye también la posibilidad de guardar y compartir historias de búsqueda a través de Windows Live SkyDrive, Facebook y correo electrónico.

El 29 de julio de 2009, Microsoft y Yahoo! anunciaron que había hecho un trato en el que Bing reemplazaría a Yahoo! Search.

Procesador Intel® Core™ i7


Extraordinariamente rápido

Con una tecnología de varios núcleos más rápida e inteligente, que aplica la potencia de procesamiento de forma dinámica cuando más se necesita, los nuevos procesadores Intel® Core™ i7 suponen una enorme revolución en rendimiento para PC. Procesadores extraordinariamente rápidos para equipos de sobremesa.

Podrá realizar multitarea más rápido así como liberar una creación multimedia digital increíble. Así mismo, experimentará el rendimiento máximo en cualquier cosa que haga gracias a la combinación de la tecnología Intel® Turbo Boost² y la tecnología Intel® Hyper-Threading (Intel® HT Technology)³, que maximiza el rendimiento para adaptarse a su carga de trabajo.
  • Velocidades de núcleo de 2,93 y 2,66 GHz
  • 8 multihilos con tecnología Intel® HT
  • 8 MB de caché Intel® inteligente
  • 3 canales de memoria DDR3 a 1066 MHz

Los procesadores Intel Core i7 ofrecen un avance increíble en el rendimiento de cuatro núcleos así como incluyen las últimas innovaciones en tecnologías de procesador:

  • La tecnología Intel® Turbo Boost maximiza la velocidad de las aplicaciones exigentes, acelera dinámicamente el rendimiento para que se adapte a su carga de trabajo, es decir, contará con más rendimiento cuando más lo necesite.
  • La tecnología Intel® Hyper-Threading permite que aplicaciones con muchos multihilos hagan más tareas en paralelo. Con 8 multihilos disponibles para el sistema operativo, la multitarea se convierte en algo mucho más sencillo aún.
  • La caché Intel® inteligente ofrece un subsistema de caché más eficiente y de mayor rendimiento. Optimizado para los juegos de primer nivel con multihilos.
  • La tecnología Intel® QuickPath Interconnect se ha diseñado para un ancho de banda creciente y una latencia baja. Con el procesador Extreme Edition puede alcanzar velocidades de transferencia de hasta 25,6 GB/seg.
  • La controladora de memoria integrada cuenta con tres canales de memoria DDR3 a 1066 MHz, lo que proporciona un ancho de banda de memoria de hasta 25,6 GB/seg. Este mayor ancho de banda de la memoria y la menor latencia de la controladora ofrece un rendimiento increíble para aplicaciones de datos exigentes.
  • La tecnología Intel® HD Boost mejora significativamente la amplia gama de aplicaciones exigentes y multimedia. Las instrucciones SSE de 128 bits se emiten a una velocidad de proceso de uno por ciclo de reloj, lo que permite ofrecer un nuevo nivel de eficiencia de procesamiento con aplicaciones optimizadas con SSE4.

miércoles, 27 de mayo de 2009

SAT Sistema Administrativo para talleres v4.13

Un sistema que va mas allá de la simple gestión de tu taller.


Administración SAT E-commerce ofrece servicios web a los clientes tales como: Consulta del estado de las reparaciones, repuestas en línea a las preguntas realizadas por los clientes, registro de usuarios y venta en línea con una interfaz web muy sencilla de utilizar.

El programa suma éstas y muchas otras características nuevas a un completísimo sistema de gestión de talleres completamente funcional.



Con SAT E-Commerce podrás:
  • Vender los productos cargados en SAT vía Internet sin necesidad de tener conocimientos de programación ni de administración de bases de datos.
  • Tomar equipos para reparar, realizar todo el proceso necesario para su correcta reparación, avisar de los diferentes estados de la reparación por medio de diferentes métodos, e-mails automatizados, consultas web y SMS.
  • Realizar pedidos de repuestos, vender los mismos facturando directamente desde el sistema, llevar stock de varios depósitos simultáneamente, manejar distintas monedas, tipos de IVA y recargos.
  • Controlar reembolsos, tomar equipos en garantía, propia y de fabricantes con un manejo especial. Realizar estadísticas y filtrar información.
  • Priorizar las tareas del taller, llevar una agenda de actividades, organizar la información técnica y llevar control de los compromisos.

Este sistema permite trabajar con otros productos como Outlook, Word, Excel, Tango y Acrobat Reader para exportar, importar y visualizar el contenido de algunas de sus aplicaciones. Adicionalmente no requiere adquirir licencias de bases de datos por separado, puesto que trae integrado su propio motor de bases de datos.

En definitiva, es un todo en uno que incluye: gestión de taller + agenda + comercio electrónico + centro de comunicaciones + control de stock + gestión comercial.

www.satnetwork.com.ar