[ 25/05/2011 - 10:14 CET ] ¿Habló Steve Ballmer más de la cuenta al confirmar el nombre Windows 8 y el lanzamiento en 2012? Lo cierto es que la propia empresa ha desmentido las declaraciones de su máximo ejecutivo. Diario Ti: El 23 de mayo, Steve Ballmer anunció que la próxima versión del sistema operativo de Microsoft se llamará Windows 8 y que su lanzamiento estaba programado para el próximo año En declaraciones hechas a Infoworld, un portavoz de Microsoft ha señalado que "Al parecer, se ha comunicado información equivocada (...) Por ahora, tenemos pendiente hacer un anuncio formal de la fecha de lanzamiento o nombre que tendrá la próxima versión de Windows". Con ello, la empresa desmiente las declaraciones hechas la víspera por Steve Ballmer, quien confirmó que el sucesor de Windows 7 sería lanzado el próximo año y que su nombre sería Windows 8. Ballmer se había referido específicamente al nombre Windows 8: "Durante este año haremos muchos anuncios sobre Windows 8 para una variedad de sistemas y factores de forma, incluidos slates, tabletas y PCs". En tal sentido, se refería naturalmente a que Windows 8 tendrá soporte para la arquitectura ARM. Surge entonces la duda de si Ballmer habló más de la cuenta o si, lisa y llanamente, se equivocó en su anuncio. Independientemente de las razones es en grado sumo extraño, y por cierto bochornoso, que el presidente de la mayor compañía de software del mundo no sepa a qué está dedicado el resto de la organización, especialmente tratándose de su principal producto. Anteriormente han trascendido versiones extraoficiales de una versión para consumidores en 2013. Ahora no puede darse por cierta la información anticipada por Steve Ballmer tampoco, pero el desmentido de la empresa lleva a suponer que Windows 8 no será lanzado durante 2012. Fuente: Infoworld |
---|
miércoles, 25 de mayo de 2011
Microsoft desautoriza declaraciones de Steve Ballmer sobre lanzamiento de Windows 8
Solución a los cinco errores mas comunes en Windows Live Messenger
Gracias a Windows Live Solution Center conocemos los cinco errores más comunes que suelen encontrarse los usuarios al conectar a Windows Live Messenger o Mail.
Error 80048823
Este problema se produce cuando se cumple una de las siguientes condiciones:
-Has ingresado una contraseña incorrecta más de 10 veces y la cuenta se ha bloqueado.
-Tu cuenta ha sido hackeado y está bloqueada debido a que un usuario malicioso está intentando o ha intentado acceder repetidamente con una contraseña incorrecta.
Ir a la Solución
Error 80048820
La causa de este fallo puede deberse a diferentes situaciones:
-Configuración incorrecta de la fecha y hora en la computadora
-La configuración SSL de Microsoft Internet Explorer es incorrecta
-El firewall bloquea la conexión de Windows Live Messenger a Internet.
-Los ajustes proxy no son correctos
-La conexión de Windows Live Messenger es bloqueada por el router
-Los certificados de seguridad requeridos para tu computadora para
conectarse a un sitio Web seguro están dañados o han sido eliminados
-Tu equipo puede estar infectado por un virus que ha afectado a los certificados de seguridad
-Puedes tener una configuración incorrecta en el archivo Hosts
Ir a la Solución
Error 800488fb
Este error ocurre cuando alguien ha usado tu cuenta para enviar muchos correos electrónicos no deseado o ha incurrido en violación del código de conducta de Windows Live.
Ir a la Solución
Error 80072efd
Este error se produce por una de las condiciones siguientes:
-El firewall (cortafuegos) bloquea la conexión de Windows Live Messenger a Internet.
-Las bibliotecas de seguridad están dañados.
-La configuración de proxy incorrecta.
-Spyware bloquea la conexión del servicio de Messenger.
Ir a la Solución
Error 80040154
La biblioteca de MSXML está dañada y debe ser reinstalada.
Ir a la Solución
Error 80048823
Este problema se produce cuando se cumple una de las siguientes condiciones:
-Has ingresado una contraseña incorrecta más de 10 veces y la cuenta se ha bloqueado.
-Tu cuenta ha sido hackeado y está bloqueada debido a que un usuario malicioso está intentando o ha intentado acceder repetidamente con una contraseña incorrecta.
Ir a la Solución
Error 80048820
La causa de este fallo puede deberse a diferentes situaciones:
-Configuración incorrecta de la fecha y hora en la computadora
-La configuración SSL de Microsoft Internet Explorer es incorrecta
-El firewall bloquea la conexión de Windows Live Messenger a Internet.
-Los ajustes proxy no son correctos
-La conexión de Windows Live Messenger es bloqueada por el router
-Los certificados de seguridad requeridos para tu computadora para
conectarse a un sitio Web seguro están dañados o han sido eliminados
-Tu equipo puede estar infectado por un virus que ha afectado a los certificados de seguridad
-Puedes tener una configuración incorrecta en el archivo Hosts
Ir a la Solución
Error 800488fb
Este error ocurre cuando alguien ha usado tu cuenta para enviar muchos correos electrónicos no deseado o ha incurrido en violación del código de conducta de Windows Live.
Ir a la Solución
Error 80072efd
Este error se produce por una de las condiciones siguientes:
-El firewall (cortafuegos) bloquea la conexión de Windows Live Messenger a Internet.
-Las bibliotecas de seguridad están dañados.
-La configuración de proxy incorrecta.
-Spyware bloquea la conexión del servicio de Messenger.
Ir a la Solución
Error 80040154
La biblioteca de MSXML está dañada y debe ser reinstalada.
Ir a la Solución
Windows 7 vende 350 millones de licencias en 18 meses
En los 18 meses que han pasado desde que viera la luz, Windows 7 ha vendido 350 millones de licencias, lo que implica que ha adelantado a Windows Vista.
Si el 67 por ciento de los ordenadores vendidos en ese año y medio llevaban licencias de Windows 7, XP supuso apenas el 54 por ciento de las ventas de su época.
Windows 7 es un ejemplo de los productos con los que Microsoft intenta volver a ganarse a los consumidores, ahora que la competencia va recortando distancias y su posición de dominio no está tan asegurada como antaño.
Si el 67 por ciento de los ordenadores vendidos en ese año y medio llevaban licencias de Windows 7, XP supuso apenas el 54 por ciento de las ventas de su época.
Windows 7 es un ejemplo de los productos con los que Microsoft intenta volver a ganarse a los consumidores, ahora que la competencia va recortando distancias y su posición de dominio no está tan asegurada como antaño.
Windows 8 o Windows Next llegará en 2012
Novedades jugosas de la mano de Microsoft para el día de hoy. En breve conoceremos de primera mano y a fondo las novedades que Mango, la próxima versión de Windows Phone 7 Series, traerá para finales de este año, pero hoy debemos centrarnos en Windows 8.
Steve Ballmer ha confirmado que para finales de 2012 ya podremos tener la versión final de Windows 8. Durante un encuentro de desarrolladores en Japón, Ballmer ha hablado sin tapujos de Windows 8 y su integración más allá del ordenador, con los tablets en la diana principa.
Sea como fuere, es probable que la semana próxima, dentro de la conferencia D9, Microsoft pueda enseñar una primera versión de este sistema operativo para tablets con el que definitivamente quieren luchar en el campo de iOS y Android.
Aunque que su nombre sea Windows 8, el que la prensa ha utilizado desde hace ya algún tiempo para referirse a él, es cuestionable. Los ejecutivos de la firma han evitado ese nombre en público y han optado por Windows Next.
Hace unos días se filtró una nueva build de Windows 8, en la cual se aprecia una nueva característica realmente llamativa: se llama Portable Workspace, y nos da la posibilidad de "instalar" Windows 8 en una unidad USB y ejecutarlo desde ahí, de un modo parecido a como lo hacen muchas distribuciones de Linux.
No se trata de instalar Windows 8 desde un disco USB (algo que ya se puede hacer con Windows 7), sino de que el mismo Windows quede instalado en el disco USB, para que así al conectarlo a otro ordenador podamos usar el sistema operativo guardado ahí, con sus respectivos programas y documentos.
Se necesita que la memoria USB tenga más de 16GB de espacio disponible. Es de suponer que en realidad Windows ocupa mucho menos espacio, pero se exigen 16GB de mínimo para que exista espacio para instalar más programas, manejar documentos, etc.
Además, parece que los Personal Workspaces estarán limitados a la edición Windows 8 Enterprise, la cual solo puede ser adquirida por empresas, mediante licencias por volúmenes. Sigue existiendo la posibilidad de que se incluya en las ediciones Professional o Ultimate.
Steve Ballmer ha confirmado que para finales de 2012 ya podremos tener la versión final de Windows 8. Durante un encuentro de desarrolladores en Japón, Ballmer ha hablado sin tapujos de Windows 8 y su integración más allá del ordenador, con los tablets en la diana principa.
Sea como fuere, es probable que la semana próxima, dentro de la conferencia D9, Microsoft pueda enseñar una primera versión de este sistema operativo para tablets con el que definitivamente quieren luchar en el campo de iOS y Android.
Aunque que su nombre sea Windows 8, el que la prensa ha utilizado desde hace ya algún tiempo para referirse a él, es cuestionable. Los ejecutivos de la firma han evitado ese nombre en público y han optado por Windows Next.
Hace unos días se filtró una nueva build de Windows 8, en la cual se aprecia una nueva característica realmente llamativa: se llama Portable Workspace, y nos da la posibilidad de "instalar" Windows 8 en una unidad USB y ejecutarlo desde ahí, de un modo parecido a como lo hacen muchas distribuciones de Linux.
No se trata de instalar Windows 8 desde un disco USB (algo que ya se puede hacer con Windows 7), sino de que el mismo Windows quede instalado en el disco USB, para que así al conectarlo a otro ordenador podamos usar el sistema operativo guardado ahí, con sus respectivos programas y documentos.
Se necesita que la memoria USB tenga más de 16GB de espacio disponible. Es de suponer que en realidad Windows ocupa mucho menos espacio, pero se exigen 16GB de mínimo para que exista espacio para instalar más programas, manejar documentos, etc.
Además, parece que los Personal Workspaces estarán limitados a la edición Windows 8 Enterprise, la cual solo puede ser adquirida por empresas, mediante licencias por volúmenes. Sigue existiendo la posibilidad de que se incluya en las ediciones Professional o Ultimate.
Más del 60% de los códigos maliciosos se propagan por Internet
Según una encuesta de ESET Latinoamérica, tan sólo el 35.20% de las infecciones de malware ocurridas en el 2010 utilizaron medios alternativos como los USB.
De acuerdo a un informe de la consultora Tendencias Digitales, el uso de Internet en Latinoamérica ha crecido un 47.3% en los últimos 3 años, llegando a más de 200 millones de usuarios en la región.
En línea con esto, los resultados de una encuesta realizada por ESET Latinoamérica indican que el 64.8% de las infecciones por malware ocurridas en el 2010 fueron a través de Internet. Entre los principales medios de infección se ubican en primer lugar los sitios web con el 26.4%, seguidos luego por el correo electrónico (19.3%), la mensajería instantánea (10.6%) y las redes sociales (5.1%).
“Para una navegación segura, se recomienda como medidas básicas evitar los enlaces sospechosos, no acceder a sitios web de dudosa reputación, actualizar el sistema operativo y aplicaciones e implementar contraseñas fuertes. Además, es fundamental utilizar tecnologías de seguridad, como antivirus, antispam y firewall”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.
ESET lanzó recientemente su análisis sobre las 100 amenazas más detectadas en Latinoamérica con base en las estadísticas de ThreatSense.Net, el sistema de Alerta Temprana de ESET que permite conocer el estado de las detecciones en todo el mundo. El informe ubica en primer lugar entre los códigos maliciosos más propagados en la región a los gusanos con el 48% y los troyanos, con el 33%.
“La preponderancia de gusanos y troyanos se debe a que los métodos de propagación basados en Ingeniería Social o explotación de vulnerabilidades son las vías más efectivas para los atacantes, al momento de difundir masivamente sus códigos maliciosos. Estos, justamente, son los métodos utilizados por gusanos y troyanos que, según el TOP 100 del malware en la región, son las amenazas que más atentan contra los usuarios, los sistemas y, esencialmente, su información”, agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.
Para leer el artículo completo “Gusanos y troyanos: el reinado del malware”, visite: http://www.eset-la.com/centro-amenazas/articulo/gusanos-y-trayanos-el-reinado-del-malware/2550
De acuerdo a un informe de la consultora Tendencias Digitales, el uso de Internet en Latinoamérica ha crecido un 47.3% en los últimos 3 años, llegando a más de 200 millones de usuarios en la región.
En línea con esto, los resultados de una encuesta realizada por ESET Latinoamérica indican que el 64.8% de las infecciones por malware ocurridas en el 2010 fueron a través de Internet. Entre los principales medios de infección se ubican en primer lugar los sitios web con el 26.4%, seguidos luego por el correo electrónico (19.3%), la mensajería instantánea (10.6%) y las redes sociales (5.1%).
“Para una navegación segura, se recomienda como medidas básicas evitar los enlaces sospechosos, no acceder a sitios web de dudosa reputación, actualizar el sistema operativo y aplicaciones e implementar contraseñas fuertes. Además, es fundamental utilizar tecnologías de seguridad, como antivirus, antispam y firewall”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.
ESET lanzó recientemente su análisis sobre las 100 amenazas más detectadas en Latinoamérica con base en las estadísticas de ThreatSense.Net, el sistema de Alerta Temprana de ESET que permite conocer el estado de las detecciones en todo el mundo. El informe ubica en primer lugar entre los códigos maliciosos más propagados en la región a los gusanos con el 48% y los troyanos, con el 33%.
“La preponderancia de gusanos y troyanos se debe a que los métodos de propagación basados en Ingeniería Social o explotación de vulnerabilidades son las vías más efectivas para los atacantes, al momento de difundir masivamente sus códigos maliciosos. Estos, justamente, son los métodos utilizados por gusanos y troyanos que, según el TOP 100 del malware en la región, son las amenazas que más atentan contra los usuarios, los sistemas y, esencialmente, su información”, agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.
Para leer el artículo completo “Gusanos y troyanos: el reinado del malware”, visite: http://www.eset-la.com/centro-amenazas/articulo/gusanos-y-trayanos-el-reinado-del-malware/2550
sábado, 19 de marzo de 2011
Como eliminar el virus Koobface
Koobface es un gusano de IRC y MultiSPAM que busca cookies de redes sociales y descarga códigos maliciosos de sitios web.
Koobface se extiende mediante el envío de perfiles a tus amigos de alguien cuyo ordenador ha sido infectado. Los mensajes, con encabezados de materia como "te ves genial en esta nueva película", dirigen a los destinatarios a un sitio donde se les pide que descarguen lo que se afirma es una actualización del reproductor Flash de Adobe Systems Inc.
Para eliminar el gusano tienes que hacer:
1. Reinicia el ordenador en Modo Seguro o Modo a Prueba de Fallos.
2. Actualiza tu antivirus y localiza donde las copias del virus en el disco duro, recuerda que en este post tienes una lista de antivirus.
3. Elimina los siguientes ficheros:
4. Si el antivirus no puede borrar reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución,en memoria, en ese caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus.
Abres el Administrador de Tareas (presione Control+Mayúsculas+Esc) en la pestaña 'Procesos' pulse con el botón derecho en el proceso y seleccione 'Terminar Proceso', y vuelves a intentar el borrado o reparación de los ficheros que se han creado por la acción del virus.
5. Elimina la siguiente entrada del registro:
6. Ahora hay restaurar la siguientes entrada del registro al valor que tuviesen anteriormente, que es:
7. Elimina todos los archivos temporales del ordenador, incluidos los archivo temporales del navegador, vacíe también la Papelera de reciclaje.
8. Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus.
http://www.buenmaster.com/?a=2085 fuente de la informcion
Koobface se extiende mediante el envío de perfiles a tus amigos de alguien cuyo ordenador ha sido infectado. Los mensajes, con encabezados de materia como "te ves genial en esta nueva película", dirigen a los destinatarios a un sitio donde se les pide que descarguen lo que se afirma es una actualización del reproductor Flash de Adobe Systems Inc.
Para eliminar el gusano tienes que hacer:
1. Reinicia el ordenador en Modo Seguro o Modo a Prueba de Fallos.
2. Actualiza tu antivirus y localiza donde las copias del virus en el disco duro, recuerda que en este post tienes una lista de antivirus.
3. Elimina los siguientes ficheros:
Código:
* C:Windows mark2.dat
* C:Windowsmstre6.exe
4. Si el antivirus no puede borrar reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución,en memoria, en ese caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus.
Abres el Administrador de Tareas (presione Control+Mayúsculas+Esc) en la pestaña 'Procesos' pulse con el botón derecho en el proceso y seleccione 'Terminar Proceso', y vuelves a intentar el borrado o reparación de los ficheros que se han creado por la acción del virus.
5. Elimina la siguiente entrada del registro:
Código:
Clave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent VersionRun
Valor: "systray" = "Windowsmstre6.exe"
6. Ahora hay restaurar la siguientes entrada del registro al valor que tuviesen anteriormente, que es:
Código:
Clave: HKEY_CURRENT_USERAppEventsSchemesAppsExplorerNavigating
7. Elimina todos los archivos temporales del ordenador, incluidos los archivo temporales del navegador, vacíe también la Papelera de reciclaje.
8. Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus.
http://www.buenmaster.com/?a=2085 fuente de la informcion
Dos nuevos virus utilizan a Facebook para atacar computadores
Dos nuevos virus informáticos han comenzado a utilizar desde hace tres días a la red social Facebook como reclamo para que los internautas se descarguen archivos contaminados, según informó la compañía Panda Security.
El primero de ellos, un programa de tipo "troyano" capaz de operar en el ordenador de un usuario sin su permiso para enviar "spam" o correo basura, se llama "Asprox.N" y se propaga desde un correo electrónico con un documento adjunto en el que dice hablar en nombre de Facebook.
El segundo virus, "Lolbot.Q", se difunde a través de enlaces en servicios de mensajería instantánea y "secuestra" la cuenta del usuario en Facebook.
Después, el virus le pide al internauta que facilite su número de teléfono para que la empresa le envíe una contraseña nueva para acceder a la red social, cuando en realidad lo que hace es suscribir al usuario a un servicio de mensajería por el que puede llegar a pagar 8,52 euros a la semana.
Panda Security recomienda desconfiar de cualquier mensaje con un asunto "excesivamente llamativo", además de ser cuidadosos a la hora de facilitar datos personales en Internet.
fuente : http://www.elespectador.com/tecnologia/articulo-247563-dos-nuevos-virus-utilizan-facebook-atacar-computadores
El primero de ellos, un programa de tipo "troyano" capaz de operar en el ordenador de un usuario sin su permiso para enviar "spam" o correo basura, se llama "Asprox.N" y se propaga desde un correo electrónico con un documento adjunto en el que dice hablar en nombre de Facebook.
El segundo virus, "Lolbot.Q", se difunde a través de enlaces en servicios de mensajería instantánea y "secuestra" la cuenta del usuario en Facebook.
Después, el virus le pide al internauta que facilite su número de teléfono para que la empresa le envíe una contraseña nueva para acceder a la red social, cuando en realidad lo que hace es suscribir al usuario a un servicio de mensajería por el que puede llegar a pagar 8,52 euros a la semana.
Panda Security recomienda desconfiar de cualquier mensaje con un asunto "excesivamente llamativo", además de ser cuidadosos a la hora de facilitar datos personales en Internet.
fuente : http://www.elespectador.com/tecnologia/articulo-247563-dos-nuevos-virus-utilizan-facebook-atacar-computadores
domingo, 20 de febrero de 2011
El Salvador a la zaga en ciencia y tecnología Por Jorge Vargas Méndez
En algunos países la investigación científica e innovación tecnológica son de especial prioridad para el Estado, por lo que éste las estimula decididamente desde la escuela elemental –donde empiezan a manifestarse–, e invierte recursos económicos necesarios para su desarrollo en universidades y centros especializados, que es donde ambas deben traducirse en propuestas concretas de solución para resolver los problemas de la población local, regional o nacional. Pero además, es en esos países donde se ha logrado una adecuada articulación entre ciencia y tecnología y sectores productivos.
Pero hay otros –la mayoría– donde ambas actividades se realizan por iniciativa y esfuerzo personales, y en mayor o menor medida desde los centros universitarios, lo que hace que su impacto sea modesto. Para colmo, en estos países no existe articulación entre ciencia y tecnología y sectores productivos. No obstante, en países como El Salvador en los últimos años ha adquirido mayor auge la investigación, sobre todo social y económica, pero ha sido posible gracias al respaldo de la cooperación internacional, que sí percibe la importancia o el impacto social de la misma. Ven en la investigación una inversión, no un gasto.
Inversión en ciencia y tecnología en El Salvador en comparación con otros países
En principio, se espera que la ciencia y la tecnología se potencien desde las instituciones de Educación Superior –universidades e institutos tecnológicos–, que al ser públicas dependen del financiamiento directo del Estado. Percibiendo esa situación es que, desde hace años, la UNESCO recomendó que los países en desarrollo orientaran para ciencia y tecnología una proporción mínima equivalente al 1.5% del Producto Interno Bruto (PIB).
Sin embargo, El Salvador hasta 1997 –último año del que se conocen cifras– orientaba para tal fin un porcentaje muy por debajo de lo recomendado: 0.31 del PIB, que ese año fue de 11.13 (en miles de millones de dólares). Y aunque se ignora qué porcentaje asignaban Guatemala y Honduras, solamente se superaba a Nicaragua que apenas orientó el 0.12% de su PIB para el quehacer científico y tecnológico.
Ese panorama fue totalmente distinto en Costa Rica y Panamá, que dedicaron para dichas actividades el 1.28% y el 0.92%, respectivamente. A escala continental los únicos países que superaban lo recomendado por la UNESCO fueron Estados Unidos y Canadá; el primero dedicó 2.55% y el segundo, el 1.66% del PIB. México dedicó 0.42%, el monto más alto después de quince años: 13 mil 379 millones 900 mil pesos.
Según registros de la Red de Indicadores de Ciencia y Tecnología (RICYT), para 1998 El Salvador orientó 0.83% del PIB para actividades de ciencia y tecnología, adquisición de computadoras para centros educativos posiblemente, pero solamente dedicó el 0.08% a la investigación y desarrollo (I+D), reiterando con ello que la apuesta no estaba –y quizá aún no lo está– en la investigación.
¿Estará ese desafío en la universidades e institutos tecnológicos del país?
Se esperaría que de la Universidad de El Salvador e institutos tecnológicos –por el hecho de recibir recursos de ese porcentaje del PIB que debe asignar el Estado–, surgieran los aportes en ciencia y tecnología, pero por varias razones parece que no es así. Y no obstante que hay investigaciones realizadas en la UES, en ciencias naturales y sociales por ejemplo, éstas no tienen el impacto social deseado y tampoco son potenciadas por el Estado a través de la dependencia respectiva.
Parece que el Estado, frente a la falta de visión, está dejando ese desafío a iniciativas personales, ONGS y universidades privadas, pero ¿tendrán éstas últimas los recursos y/o el interés para hacerlo? Sea cual sea la respuesta a la interrogante, probablemente consideren inviable asumir esa tarea, sobre todo, cuando advierten que las personas de ciencia nunca tendrán empleo y salario dignos en el campo para el que se preparan, porque los sectores productivos prefieren la importación –recursos humanos, ciencia y tecnología–, antes que apostare a lo nacional o al desarrollo científico y tecnológico desde adentro.
Tan es así lo último afirmado, que en los países desarrollados el 90% de hombres y mujeres de ciencia y tecnología se emplea en el sector productivo, mientras que sólo el 10% lo hace en el sector académico. Pero en nuestro país esos porcentajes son a la inversa –en el mejor de los casos–, aunque todo indica que la mayoría de ese 90% definitivamente se va del país. Es decir, la llamada fuga masiva de cerebros, que obligó a México a través de la instancia rectora de ciencia y tecnología a implementar un programa de repatriación. ¿Se tendrán datos sobre cuántas de esas personas radican en el exterior y cuántas radican en el país? Lo cierto es que Costa Rica registraba 1,867 personas de ciencia para 1996; en México habían 28,963 y Estados Unidos registraba 982,000.
Es urgente invertir en ciencia y tecnología en El Salvador
Es innegable que El Salvador tiene figuras destacadas en los diversos ámbitos de la ciencia y la tecnología. De hecho, algunas de ellas participarán en nuestro II Encuentro de Investigadores Científicos e Inventores Salvadoreños, a realizarse el 23 de febrero próximo. Pero aún estamos muy lejos del estándar y la demanda de solución a problemas del país es enorme: alto costo del combustible fósil, degradación ambiental, enfermedades, etc., urgiendo al Estado a hacer lo propio y a las universidades privadas también. Asimismo, los sectores productivos deberían incorporar en sus empresas el talento nacional y promover desde ahí la aplicación y desarrollo del conocimiento científico y tecnológico que surge de la Educación Superior, lo que a la larga se traduciría en mayor rentabilidad.
La meta del país, además, debería ser: contar con las mejores universidades de la región y la mejor capacidad tecnológica a todo nivel. Los países que más han invertido lo han logrado. De las doce universidades más prestigiosas del mundo ocho son estadounidenses, siendo la primera la Universidad de Harvard, mientras que la Universidad de Tokio (Japón) y la Universidad de Sao Paolo (Brasil), ocupan las posiciones once y doce respectivamente.
Por último, el estudio denominado Networked Readiness Index 2006, realizado por el Foro Económico Mundial, revela que de los países istmeños el mejor ponderado es Costa Rica, en cuanto al impacto e impulso a la tecnología, ubicado en la posición 53, mientras que El Salvador se ubica en la posición 61. De Latinoamérica, Chile es el más destacado, en la casilla 31. En síntesis, parece que estamos a la zaga en dichas materias y en la solución de nuestros problemas también.
todo relacionado con la tecnologia de las base de datos y relacionado con ellas lo puede encontrar en esta direccion de bloghttp://www.andreanolanusse.com/bloges/
martes, 8 de febrero de 2011
lunes, 31 de enero de 2011
algunos videos seleccionados en youtube con el aspecto que tendra el W 8
son algunos videos que estan en youtube de como se vera el wimdows 8 en aparencia y funcionalidad
domingo, 30 de enero de 2011
PSP maqueta Engadget
El sacar con pala especuladores, Engadget asegura que exclusivamente pueden revelar los planes de Sony Ericsson la introducción de un nuevo juego de mano. Es más, la computadora de mano se ejecutará "Pan", el nombre en clave para Android 3.0, móvil de Google plataforma Linux / GNU rumorea que el despliegue ya este mes de octubre.
Última comprobamos, Sony Ericsson está trabajando en un Android 2.0 basado en código móvil, llamada Raquel, y que será anunciado a finales de este año. Ese teléfono es parte de la serie de la compañía XPERIA, e incluye un modelo X1 Windows Mobile.
Engadget describe este modelo Android, obviamente, más potente de 3.0 basada en un cruce entre el Captivate Samsung y propio ultraportátil de Sony, los juegos de PSP Go de mano. Imagine la pantalla del Captivate con deslizar el Go cabo gamepad, es decir - esencialmente una repetición más de comunicador mylo Personal de Sony.
Aquí es donde se pone interesante: Al parecer, el dispositivo tendrá el tradicional d-pad, pero evitan un pulgar joystick-style-nudo a favor de un "touch pad larga" para los controles analógicos. Recuerda Mario 64 para Nintendo DS, en el que se frotó el pulgar sobre el touchpad en lugar de un joystick para mover a Mario por ahí? Piensa que, junto con accionadores y el estándar de Sony de control Botón basada en la geometría. Este último me pone nervioso, ya que he tenido más que mala experiencia con paneles táctiles que emulan palancas de mando. Por otra parte, pantalla táctil de la DS se siente muy baja resolución - si Sony Ericsson se emplean a algo más a la par con pantalla táctil de Apple o el seguimiento de la pantalla del iPhone, todas las apuestas (cínico) están apagados.
La pantalla del dispositivo se informa, en el lado pequeño, al menos en los juegos de computadoras de mano ir, medir en alguna parte entre 3.7 y 4.1 pulgadas en diagonal. En comparación, la PSP Go, que emplea una pantalla más pequeña que el estándar de PSP, tiene una pantalla de 3,8 pulgadas. Lectura de textos sobre la marcha, sobre todo en PS One juegos, puede ser una tarea. Por otra parte, la fuente de Engadget pretensiones de la resolución de la pantalla es WVGA (o mejor), es decir, más de 800 por 480 líneas de resolución. Comparar con el considerablemente más pequeño del PSP Go de 480 por 272 de resolución.
Pasando de más a menos ciertas características, el teléfono incluye una cámara de 5 megapíxeles y un procesador de 1 GHz CPU Snapdragon. Los perritos son CPUs basados en ARM, que debutó en 2008 a 1 GHz, y más iteraciones recientes se emplean de 45 nm de doble núcleo a velocidades de hasta 1.5GHz. Uno tiene que preguntarse si este último no sería más probable en un teléfono para que definitivamente en ángulo hacia los juegos.
Suena como el Android Market está a punto de ver una sección de juegos dedicados, y que Sony espera abrir finalmente la biblioteca de dispositivos alternativos basados en Android si cumplen con las especificaciones mínimas requeridas.
¿Qué te parecen los juegos? Piense PSP calidad, así que nada alucinante, pero por primera vez en la plataforma Android, que actualmente no hacer juegos en 3D. fuente de Engadget dice que los títulos que se muestra son mayores PS One juegos, así como las más nuevas como God of War, Call of Duty: Modern Warfare (la versión para móviles?), y LittleBigPlanet. Busque una "realidad aumentada" ángulo también.
¿Cuándo es que viene? Ya en octubre, y tan tarde como nunca, en función de la veracidad de la fuente de Engadget.
¿Quién quiere un teléfono con Android 3.0 el acceso a la PS de Sony y PSP Un nuevo catálogo? Quién sabe, pero una cosa es cierta: Por el precio adecuado, probablemente sería una oferta mucho más tentadora que la de Sony trágicamente caro y demográficamente mal dirigidas PSP Go.
El sacar con pala especuladores, Engadget asegura que exclusivamente pueden revelar los planes de Sony Ericsson la introducción de un nuevo juego de mano. Es más, la computadora de mano se ejecutará "Pan", el nombre en clave para Android 3.0, móvil de Google plataforma Linux / GNU rumorea que el despliegue ya este mes de octubre.
Última comprobamos, Sony Ericsson está trabajando en un Android 2.0 basado en código móvil, llamada Raquel, y que será anunciado a finales de este año. Ese teléfono es parte de la serie de la compañía XPERIA, e incluye un modelo X1 Windows Mobile.
Engadget describe este modelo Android, obviamente, más potente de 3.0 basada en un cruce entre el Captivate Samsung y propio ultraportátil de Sony, los juegos de PSP Go de mano. Imagine la pantalla del Captivate con deslizar el Go cabo gamepad, es decir - esencialmente una repetición más de comunicador mylo Personal de Sony.
Aquí es donde se pone interesante: Al parecer, el dispositivo tendrá el tradicional d-pad, pero evitan un pulgar joystick-style-nudo a favor de un "touch pad larga" para los controles analógicos. Recuerda Mario 64 para Nintendo DS, en el que se frotó el pulgar sobre el touchpad en lugar de un joystick para mover a Mario por ahí? Piensa que, junto con accionadores y el estándar de Sony de control Botón basada en la geometría. Este último me pone nervioso, ya que he tenido más que mala experiencia con paneles táctiles que emulan palancas de mando. Por otra parte, pantalla táctil de la DS se siente muy baja resolución - si Sony Ericsson se emplean a algo más a la par con pantalla táctil de Apple o el seguimiento de la pantalla del iPhone, todas las apuestas (cínico) están apagados.
La pantalla del dispositivo se informa, en el lado pequeño, al menos en los juegos de computadoras de mano ir, medir en alguna parte entre 3.7 y 4.1 pulgadas en diagonal. En comparación, la PSP Go, que emplea una pantalla más pequeña que el estándar de PSP, tiene una pantalla de 3,8 pulgadas. Lectura de textos sobre la marcha, sobre todo en PS One juegos, puede ser una tarea. Por otra parte, la fuente de Engadget pretensiones de la resolución de la pantalla es WVGA (o mejor), es decir, más de 800 por 480 líneas de resolución. Comparar con el considerablemente más pequeño del PSP Go de 480 por 272 de resolución.
Pasando de más a menos ciertas características, el teléfono incluye una cámara de 5 megapíxeles y un procesador de 1 GHz CPU Snapdragon. Los perritos son CPUs basados en ARM, que debutó en 2008 a 1 GHz, y más iteraciones recientes se emplean de 45 nm de doble núcleo a velocidades de hasta 1.5GHz. Uno tiene que preguntarse si este último no sería más probable en un teléfono para que definitivamente en ángulo hacia los juegos.
Suena como el Android Market está a punto de ver una sección de juegos dedicados, y que Sony espera abrir finalmente la biblioteca de dispositivos alternativos basados en Android si cumplen con las especificaciones mínimas requeridas.
¿Qué te parecen los juegos? Piense PSP calidad, así que nada alucinante, pero por primera vez en la plataforma Android, que actualmente no hacer juegos en 3D. fuente de Engadget dice que los títulos que se muestra son mayores PS One juegos, así como las más nuevas como God of War, Call of Duty: Modern Warfare (la versión para móviles?), y LittleBigPlanet. Busque una "realidad aumentada" ángulo también.
¿Cuándo es que viene? Ya en octubre, y tan tarde como nunca, en función de la veracidad de la fuente de Engadget.
¿Quién quiere un teléfono con Android 3.0 el acceso a la PS de Sony y PSP Un nuevo catálogo? Quién sabe, pero una cosa es cierta: Por el precio adecuado, probablemente sería una oferta mucho más tentadora que la de Sony trágicamente caro y demográficamente mal dirigidas PSP Go.
Se filtran detalles de Windows 8
Un entusiasta de Microsoft publicó información confidencial que habría sido entregado por la compañía a sus socios de negocios. El documento revela algunos detalles de lo que sería el próximo sistema operativo de la compañía, Windows 8.
En una serie de dispositivas marcadas como “Microsoft Confidential” se describe un sistema operativo más flexible, enfocado a las capacidades de hardware, con un arranque mejorado, login visual y características propias de Kinect (antes Natal). Algunas de las novedades que traería Windows 8 son:
- Estará enfocado a la próxima generación de soluciones de alta velocidad, como USB 3.0 y Bluetooth 3.0.
- Sistema de encendido instantáneo con una tecnología de hibernación mejorada, haciendo juego con una característica para detectar la presencia del usuario gracias a sensores de proximidad
- Centrado en el rendimiento de POST, el modo S3 (Standby, Sleep o Suspend ) y en general, cada uno de los estados de apagado
- Hace hincapié en la integración con la cámara, para el reconocimiento facial como un medio de autenticación (en lugar de entrar al sistema con una contraseña).
- Las cuentas de usuario estarán conectadas a la nube
- Considera una característica con sensores luz ambiental que permitiría a la pantalla ajustarse automáticamente a los cambios en la iluminación.
- Un nuevo mecanismo para restablecer una PC a su estado predeterminado, manteniendo los archivos de un usuario, configuración y las aplicaciones.
- Centrarse en slates, laptops y all-in-ones, aunque no se planea el desarrollo de un sistema operativo específico para tablets, sino que el uso del mismo Windows 8 en ellas, como ocurre actualmente con Windows 7.
- Atención a la eficiencia energética
- Planes para una tienda de aplicaciones para Windows 8. La tienda permitiría descargar aplicaciones, actualizar software y coordinar programas y configuraciones en múltiples dispositivos.
- Soporte para soluciones 3D y TVs inalámbricas
Link: Microsoft details early Windows 8 improvements to OEMs (Neowin)
Microsoft confirma Windows 8 en procesadores ARM
Ayer adelantábamos que Steve Balmer, CEO de Microsoft, podría ofrecer algunos adelantos de Windows 8 en su conferencia en el Consumer Electronic Show (CES 2011). Pues los rumores estaban en lo correcto, ya que en su presentación en la noche del miércoles, Balmer confirmó lo que todo mundo sospechaba: Windows 8 soportará procesadores ARM.
¿Dónde está lo interesante en esta reveleación? Sin duda, en que deja claro que Microsoft entrará de lleno en la guerra de las tablets con un sistema operativo que sea capaz de correr en dispositivos de bajo consumo. Hasta ahora, Windows sólo corría en procesadores de arquitectura x86, como los de Inter y de AMD. La buena nueva es que Windows 8 podrá ser usado en chips de NVIDIA, Qualcomm y Texas Instruments.
Hasta ahora, sólo Windows Phone 7 soportaba los procesadores ARM. Incluso, muchos opinan que Microsoft debería desarrollar una versión de 7 exclusiva para tablets, ya que se espera que Windows 8 esté listo hasta 2012. Sin embargo, yo sí creo que es mejor que Microsoft no se apresure, puesto que es preferible que espere para asestar un golpe bien pensado que tratar de reaccionar en un mercado en el que va con mucho rezago.
En otros avances, Balmer también presentó la segunda versión de Microsoft Surface, la cual tiene varias mejoras impresionantes. La más visible es la reducción de tamaño, acoplándola a sólo 10 centímetros de grosor. De este modo, la Surface puede ser utilizada también como una pizarra inteligente, ya que sus nuevas dimensiones permiten colgarla de un muro. Microsoft también ha decidido sustituir la cámara por sensores infrarrojos que detectan la presión, lo que aumenta considerablemente la precisión del dispositivo.
Sin embargo, Microsoft Surface sigue aún como un producto sólo para empresas. Me pregunto si después del éxito que se han apuntado con Kinect — 8 millones de copias vendidas, tres más que la cifra proyectada — no deberían considerar sacar la Surface al mercado convencional. Me quedo con una frase de David Coldeway para rematar:
My god, Microsoft! You’ve got something genuinely original and fun to use, and you’re restricting it to casino lobbies!
Más informaciones sobre la llegada de Windows 8 en 2012
Windows 7 ya lleva un tiempo entre nosotros y personalmente me parece uno de los mejores sistemas operativos que ha hecho Microsoft después del error de Vista. Ya hace tiempo que se dijo que la empresa creada por Bill Gates tenía intención de acortar el tiempo que hay entre el lanzamiento de un sistema operativo y su siguiente versión, las últimas informaciones que han surgido van en ese sentido.
Ya hace un tiempo había rumores que indicaban que Windows 8 podría lanzarse en 2012 y ahora un despiste de Microsoft Holanda podría haber ratificado estos rumores. La filial holandesa de la empresa de Redmond ha añadido información sobre el siguiente sistema operativo de escritorio de la empresa en el pie de una nota de prensa, en la cual se indica que Microsoft está trabajando en la nueva versión de Windows la cual vería la luz en dos años.
Hace unos meses os comentamos alguna novedad que iba a traer la nueva versión de Windows, una de las novedades de la que ya os hablamos está siendo bastante comentada ahora ya que Apple lo ha presentado para su próxima versión de su sistema operativo, no es otra que una tienda de aplicaciones. Windows Store es una de las pocas informaciones que tenemos sobre Windows 8 junto con el reconocimiento facial o la mejora de rendimiento. Seguro dentro de poco comienzan a llegar más noticias si la fecha de lanzamiento es en 2012.
Desde mi punto de vista que haya entre dos y tres años entre el lanzamiento de versiones de un sistema operativo me parece un buen plazo, acorde con el avance de la tecnología en general y el software en particular. Por estos motivos y los anteriormente comentados, me parece que tendremos nueva versión de Windows en 2012. ¿Crees que así será? ¿Te parece bien ese plazo entre dos versiones de un mismo sistema operativo?
viernes, 28 de enero de 2011
Expertos en seguridad han descubierto en los últimos tres días la existencia de dos nuevos troyanos que utilizan Facebook como gancho para infectar los equipos.
El primero de ellos recibe el nombre de Asprox.N y llega a los equipos a través de un correo electrónico, en el que se alerta al usuario de que su cuenta de Facebook está distribuyendo spam.
El supuesto equipo de Facebook que remite el correo informa al usuario de que las claves de su cuenta han sido modificadas como medida de seguridad y que puede acceder a la nueva contraseña descargando un archivo adjunto.
Este archivo imita un documento de Word titulado Facebook_details.exe, pero en realidad se trata de un troyano que una vez ejecutado descarga otro fichero que abre todos los puertos disponibles y se conecta a los servicios de correo de varios proveedores para enviar spam al mayor número posible de usuarios.
El segundo troyano descubierto responde al nombre de Lolbot.Q y se distribuye a través de programas de mensajería instantánea como MSN o Yahoo! Messenger, mostrando un mensaje con un link malicioso.
Si el usuario pincha en este enlace se descarga un gusano capaz de secuestrar las cuentas de Facebook.
Cuando la víctima trata de entrar en la red social se despliega un mensaje alertando de que la cuenta ha sido suspendida y que para volver a activarla es necesario realizar una encuesta con la promesa de entrar en el sorteo de varios gadgets.
A pesar de que el engaño en este caso es bastante obvio, los expertos en seguridad de Panda señalan que varios usuarios han caído en la trampa, y que tras realizar el cuestionario han llegado a facilitar su número de teléfono, algo que les ha ocasionado gastos de 8,52 euros semanales.
vINQulos
PandaLabs
FUENTE :http://www.theinquirer.es/2011/01/28/dos-nuevos-troyanos-utilizan-facebook-para-extenderse-por-la-red.html
El primero de ellos recibe el nombre de Asprox.N y llega a los equipos a través de un correo electrónico, en el que se alerta al usuario de que su cuenta de Facebook está distribuyendo spam.
El supuesto equipo de Facebook que remite el correo informa al usuario de que las claves de su cuenta han sido modificadas como medida de seguridad y que puede acceder a la nueva contraseña descargando un archivo adjunto.
Este archivo imita un documento de Word titulado Facebook_details.exe, pero en realidad se trata de un troyano que una vez ejecutado descarga otro fichero que abre todos los puertos disponibles y se conecta a los servicios de correo de varios proveedores para enviar spam al mayor número posible de usuarios.
El segundo troyano descubierto responde al nombre de Lolbot.Q y se distribuye a través de programas de mensajería instantánea como MSN o Yahoo! Messenger, mostrando un mensaje con un link malicioso.
Si el usuario pincha en este enlace se descarga un gusano capaz de secuestrar las cuentas de Facebook.
Cuando la víctima trata de entrar en la red social se despliega un mensaje alertando de que la cuenta ha sido suspendida y que para volver a activarla es necesario realizar una encuesta con la promesa de entrar en el sorteo de varios gadgets.
A pesar de que el engaño en este caso es bastante obvio, los expertos en seguridad de Panda señalan que varios usuarios han caído en la trampa, y que tras realizar el cuestionario han llegado a facilitar su número de teléfono, algo que les ha ocasionado gastos de 8,52 euros semanales.
vINQulos
PandaLabs
FUENTE :http://www.theinquirer.es/2011/01/28/dos-nuevos-troyanos-utilizan-facebook-para-extenderse-por-la-red.html
Virus de messenger que ofrece entrar en http://chatear.xxxxxx.com
Un nuevo virus apenas controlado actualmente llega por MSN aparentando venir del contacto con el que se está chateando, si bien no es asi sino que es el propio virus que se envia para propagarse.De momento sabemos que reside en C:\windows\info.exe pero no es fácil acceder a dicho fichero, por lo que se ha de usar el ELIMOVER y marcar la casilla inferior izquierda para añadir .VIR al fichero original y asi no volver a cargarse tras el siguiente reinicio.
Probablemente corresponda a este fichero
C:\windows\info.exe
Tamaño 148.56 KB (152130 bytes)
Md5: ad5ffec67fd5d4bbcff4b619abb9fc1e
si se sospecha de ello, puede detectarse con el ELIMD5 y dicho hash
FUENTE
Detección y control de Generador de Virus de pendrive “Autorun Virus Generator”
Antiguamente existian generadores de virus, para que los “niños” (y no tan niños) pudieran hacer virus a medida.Actualmente ello pasó a la historia, dada la mayor complejidad de los virus de windows, que son aplicaciones con su instalación y demás, pero hay una multitud de virus que se propagan por pendrive, los cuales son fáciles de hacer, partiendo de cualquier virus y consiguiendo su propagación por dicho medio.
Con el EliStarA de hoy 19.98 pasamos a controlar el primero que hemos visto de este tipo, cuyo fichero tiene el nombre de “Autorun Virus Generator V1.2.exe” y cuya ventana no puede ser mas intuitiva:
imagen ventana :
Sobra decir que indicandole el fichero a propagar, lo esconderá en una carpeta “recycler” y creará el AUTORUN adecuado para propagar el fichero escogido a un pendrive, junto con dicho AUTORUN.INF para que lo propague en los ordenadores en los cuales se introduzca, y que por supuesto no estén vacunados con nuestro Elipen
Asi mismo tampoco podrá crear dicho AUTORUN malware en los pendrives vacunados con dicha utilidad Elipen, como tampoco puede infectarles ningun virus de pendrive y asi evitamos la propagacion de todas las infecciones de este tipo.
Lo malo es que dar tantas facilidades para la creacion de virus… puede llegar a manos poco responsables y con ello aumentar aun mas este tipo de virus tan frecuente, dado lo facil que es su creacion y propagacion.
Mucho cuidado con ellos, y una vez mas recordar lo importante de tener ordenadores y pendrives vacunados con el Elipen.
FUENTE
Actualización anti-piratería para Windows 7
Los engranajes se ponen una vez más en movimiento, y los viejos enemigos se enfrentan una vez más. Es el clásico “Microsoft contra los piratas”, en una flamante edición 2010. Con un impresionante récord de ventas, Windows 7 es actualmente el niño mimado en Redmond. Y como tal, han decidido que es un buen momento para hacerle la vida un poco más difícil a aquellos que se dedican a desarrollar formas para evadir o falsificar la activación del sistema operativo. Como muchas veces ha sucedido en el pasado, Microsoft pasará a la acción para reforzar la seguridad del sistema de activación en Windows 7 a través de un parche que saldrá dentro de unos pocos días, el cual desactivará más de setenta vulnerabilidades que permiten el franqueo de la activación sin consecuencias negativas.Quien aún intente negar el rotundo éxito que ha tenido Windows 7, o no dispone de una conexión a Internet para informarse o siente un odio increíblemente profundo por todo lo que es Microsoft. Las ganancias del gigante de Redmond en el último cuarto se hubieran visto seriamente afectadas si no hubiera sido por las más de sesenta millones de licencias vendidas. El entusiasmo de los usuarios por abandonar a Windows Vista fue grande, y Windows 7 fue la respuesta que esperaban. El éxito comercial de Windows 7 lo convierte de forma casi inmediata en uno de los sistemas operativos más pirateados. Haciendo un poco de memoria, los números de serie para activar copias ilegales aparecieron mucho tiempo antes de que la versión final del sistema operativo apareciera en las estanterías. El proceso para falsificar la activación en Windows 7 resultó ser increíblemente sencillo, debido a las múltiples similitudes que compartía con Windows Vista en ese aspecto.
Ahora, menos de cuatro meses después del lanzamiento de Windows 7, en Microsoft han anunciado la publicación de un parche para actualizar las Tecnologías de Activación de Windows, más conocido como WAT. De acuerdo al anuncio oficial podrá contrarrestar los efectos de más de setenta vulnerabilidades conocidas que pueden abrir una brecha en el sistema de activación. Los sistemas de activación ilegal existentes hacen un trabajo tal que es posible actualizar copias piratas de Windows 7 a través del servicio Windows Update, uno de los tantos canales de distribución que tendrá el parche.
Sin embargo, hay un detalle importante a destacar. El parche de Microsoft mantendrá una postura pasiva frente a la copia pirata. Sólo se limitará a informar al usuario a través de anuncios y una marca de agua en el escritorio que, tal y como lo exponen en Redmond, “podría ser víctima de una falsificación”. El sistema operativo no presentará un estado de “funciones reducidas” como sucedía en el pasado, sino que el parche probablemente buscará la forma de advertir (y agobiar) al usuario con sus anuncios. El problema es saber con certeza cómo reaccionará el parche ante algunos de los métodos de activación. En muchos de estos métodos el cargador de arranque del sistema operativo (bootloader) es reemplazado por otro para emular las condiciones necesarias que permitan la activación, pero si dicho bootloader es quitado o reemplazado de forma incorrecta, algunos usuarios se encontrarán con un sistema completamente inutilizado. Aún así, los piratas contarán con la ventaja de que el parche es completamente opcional. Aparecerá como “importante” en Windows Update, y no como crítica. El parche estará disponible en Windows Update a finales de este mes.
FUENTE
martes, 25 de enero de 2011
Nuevas Tecnologias 2010 - 2011
Las cinco nuevas tecnologías digitales que van a pisar bien fuerte en 2010
No se trata de dispositivos experimentales o promesas que nunca llegarán a concretarse. Son tecnologías que ya dejaron la etapa de prueba para convertirse en una realidad que se multiplica. Y se instalarán definitivamente en 2010.
Monitores táctiles
Apple fue el disparador del modelo toquetón y ahora todo el mundo quiere utilizar los deditos para controlar su LCD. Incluso Microsoft anunció la compatibilidad del nuevo Windows 7 con lo manipulable. De a poco, las computadoras de escritorio empiezan a incorporar esta jerarquía. HP es una de las marcas que hizo punta con la Touchsmart 600 y la 300, dos PCs táctiles que vienen con el hardware escondido en el monitor. Otro de los que se suma a esta movida es Sony, quien mostró su generación de computadoras Sony VAIO L, que llegan con marcos multitáctiles, ideales para la reproducción de contenido en alta resolución sin tener que apelar al teclado o al mouse.
Papel electrónico
Con el lector electrónico de libros Kindle (de Amazon) a la cabeza, la guerra de las tintas digitales no ha hecho más que empezar. Uno de los contendientes que dirige su munición a este blanco es Apple, con su tableta gráfica de pronta aparición y que -se espera- permita leer libros. En la lista de fututos fabricantes de estos dispositivos figuran el gigante japonés Fujitsu, el desarrollador taiwanés de computadoras Asus y la cadena de librerías estadounidense Barnes & Noble.
Además de cargar una biblioteca de e-books, en estos aparatitos también se podrán consultar diarios, revistas y tener acceso a diccionarios y enciclopedias. Eso sí, hay que desembolsar de entrada unos $ 1.500 por el chiche.
Cloud Computing
El concepto motorizado por Google es almacenar la información en Internet y no depender de los discos rígidos que están en las PCs. La intención es que la Web no sea un lugar exclusivo de búsquedas y convertirlo en una plataforma donde se manejan documentos, música y fotos. Para llevar adelante este proyecto, Google primero deberá quitarle mercado a Windows, quien basa su poderío en las aplicaciones de escritorio.
La estrategia principal de Google se hamaca en la velocidad de acceso. Al no existir un sistema operativo tradicional que regula el tráfico de archivos, el inicio será mucho más rápido. El nuevo sistema operativo para netbooks Chrome, presentado por Google hace unos días, contempla esta idea. El problema que se debe resolver es qué ocurre cuando falla la conexión. El éxito de esta iniciativa esta ligada a la consolidación del HTML 5.0, que es la evolución natural del lenguaje actual, el XHTML y se anuncia como una nueva dimensión de lo que es la Web hoy en día.
USB 3.0
El conector más popular de la PC aumenta su potencia y multiplica por diez la velocidad de los anteriores. Así, para mover 15 GB habrá que esperar menos de un minuto. Mientras que con el USB 2.0 no baja de los 10 minutos y con el primero cerca de 5 horas.
La tercera versión del Universal Serial Bus será compatible con los anteriores y muchos fabricantes de hard comenzaron a sacar sus dispositivos con esta conexión. Entre sus facultades está el poder enviar y recibir datos simultáneamente. Y trae un aumento en la cantidad de energía que puede transmitir, lo que permitirá cargar un celular o un MP3 en menos tiempo.
Televisión 3D
Hasta ahora era posible ver imágenes en tres dimensiones con la ayuda de unas gafas con filtros de color. La televisión doméstica en tres dimensiones será la nueva revolución de la imagen. El espectador sentado a una cierta distancia del LCD advertirá que los objetos saltan a unos 50 centímetros de la pantalla. Tanto Sony como Panasonic oficializaron en la feria IFA de Berlín su proyecto de lanzar este tipo de receptores. Mientras que Philips presentó un prototipo en el país.
Uno de los adelantos que impulsa la televisión en tres planos (o 3D-TV) es que al cambiar el punto de vista también se modifica la perspectiva de la escena, porque una variación en la posición afecta a la imagen que percibe el observador. La sensación es que el cuadro gira con sus movimientos. Esto se logra mediante un sistema de filmación con varias cámaras que apuntan a un mismo punto.
No se trata de dispositivos experimentales o promesas que nunca llegarán a concretarse. Son tecnologías que ya dejaron la etapa de prueba para convertirse en una realidad que se multiplica. Y se instalarán definitivamente en 2010.
Monitores táctiles
Apple fue el disparador del modelo toquetón y ahora todo el mundo quiere utilizar los deditos para controlar su LCD. Incluso Microsoft anunció la compatibilidad del nuevo Windows 7 con lo manipulable. De a poco, las computadoras de escritorio empiezan a incorporar esta jerarquía. HP es una de las marcas que hizo punta con la Touchsmart 600 y la 300, dos PCs táctiles que vienen con el hardware escondido en el monitor. Otro de los que se suma a esta movida es Sony, quien mostró su generación de computadoras Sony VAIO L, que llegan con marcos multitáctiles, ideales para la reproducción de contenido en alta resolución sin tener que apelar al teclado o al mouse.
Papel electrónico
Con el lector electrónico de libros Kindle (de Amazon) a la cabeza, la guerra de las tintas digitales no ha hecho más que empezar. Uno de los contendientes que dirige su munición a este blanco es Apple, con su tableta gráfica de pronta aparición y que -se espera- permita leer libros. En la lista de fututos fabricantes de estos dispositivos figuran el gigante japonés Fujitsu, el desarrollador taiwanés de computadoras Asus y la cadena de librerías estadounidense Barnes & Noble.
Además de cargar una biblioteca de e-books, en estos aparatitos también se podrán consultar diarios, revistas y tener acceso a diccionarios y enciclopedias. Eso sí, hay que desembolsar de entrada unos $ 1.500 por el chiche.
Cloud Computing
El concepto motorizado por Google es almacenar la información en Internet y no depender de los discos rígidos que están en las PCs. La intención es que la Web no sea un lugar exclusivo de búsquedas y convertirlo en una plataforma donde se manejan documentos, música y fotos. Para llevar adelante este proyecto, Google primero deberá quitarle mercado a Windows, quien basa su poderío en las aplicaciones de escritorio.
La estrategia principal de Google se hamaca en la velocidad de acceso. Al no existir un sistema operativo tradicional que regula el tráfico de archivos, el inicio será mucho más rápido. El nuevo sistema operativo para netbooks Chrome, presentado por Google hace unos días, contempla esta idea. El problema que se debe resolver es qué ocurre cuando falla la conexión. El éxito de esta iniciativa esta ligada a la consolidación del HTML 5.0, que es la evolución natural del lenguaje actual, el XHTML y se anuncia como una nueva dimensión de lo que es la Web hoy en día.
USB 3.0
El conector más popular de la PC aumenta su potencia y multiplica por diez la velocidad de los anteriores. Así, para mover 15 GB habrá que esperar menos de un minuto. Mientras que con el USB 2.0 no baja de los 10 minutos y con el primero cerca de 5 horas.
La tercera versión del Universal Serial Bus será compatible con los anteriores y muchos fabricantes de hard comenzaron a sacar sus dispositivos con esta conexión. Entre sus facultades está el poder enviar y recibir datos simultáneamente. Y trae un aumento en la cantidad de energía que puede transmitir, lo que permitirá cargar un celular o un MP3 en menos tiempo.
Televisión 3D
Hasta ahora era posible ver imágenes en tres dimensiones con la ayuda de unas gafas con filtros de color. La televisión doméstica en tres dimensiones será la nueva revolución de la imagen. El espectador sentado a una cierta distancia del LCD advertirá que los objetos saltan a unos 50 centímetros de la pantalla. Tanto Sony como Panasonic oficializaron en la feria IFA de Berlín su proyecto de lanzar este tipo de receptores. Mientras que Philips presentó un prototipo en el país.
Uno de los adelantos que impulsa la televisión en tres planos (o 3D-TV) es que al cambiar el punto de vista también se modifica la perspectiva de la escena, porque una variación en la posición afecta a la imagen que percibe el observador. La sensación es que el cuadro gira con sus movimientos. Esto se logra mediante un sistema de filmación con varias cámaras que apuntan a un mismo punto.
lunes, 24 de enero de 2011
Crea tus propios trucos con Cheat Engine
Casi todos los videojuegos tienen trucos, que se activan escribiendo códigos, explorando zonas recónditas de un mapa o pulsando botones en secuencia: iddqd y eres invulnerable en Doom, make it so y todo se construye más rápido en Warcraft II, ↑↓←→ A+Start y puedes elegir el nivel en Sonic.
Hay juegos, sin embargo, que no tienen trucos, o no los que uno quisiera. Para ponerles la zancadilla hay que recurrir a herramientas que acceden a la memoria del juego, encontrar los valores a cambiar y alterarlos sin afectar la partida en curso; casi igual que cuando introducíamos POKEs en un Spectrum.
El programa más usado para ello es Cheat Engine, que ya ha alcanzado la versión 6. No se le conoce precisamente por su facilidad de uso. Para explicarte cómo funciona hemos escogido un juego sin trucos satisfactorios, Sim City 4, y hemos buscado un método para obtener dinero sin límites.
El primer paso consiste en abrir la memoria del juego en el momento oportuno. En Sim City 4, por ejemplo, abre una ciudad y juega hasta ver el contador de dinero. Antes de pasar a Cheat Engine, pon el juego en pausa para que la cantidad de dinero no siga cambiando. Para abrir el proceso de Sim City 4, haz clic en el primer botón.
Las direcciones de memoria que Cheat Engine devuelve son muchas: solo unas pocas contienen el valor correspondiente al dinero, pero ¿cómo saber cuál es entre tantas filas? La mejor estrategia consiste en modificar este valor y volver a escanear en varias pasadas. Para ello vuelve al juego, gasta algo de dinero y regresa a CE.
Una vez modificados los valores, regresa al juego y lleva a cabo alguna acción (por ejemplo, construye un edificio); desencadenar algún evento y seguir el flujo del juego suele ser necesario para que los trucos se apliquen correctamente. Si funciona, verás que la cantidad de dinero se ha actualizado como por arte de magia.
Antes de emocionarte, ten en cuenta que la mayoría de juegos, ya sean normales o Flash, no son tan fáciles de investigar como Sim City 4. En ocasiones deberás efectuar múltiples búsquedas, usar diferentes tipos de escaneo (Scan type), averiguar cómo se almacena el valor en memoria (¿octal? ¿hexadecimal? ¿se ha multiplicado o cifrado?), etcétera.
Para recibir ayuda y compartir técnicas, te recomendamos que te unas a los foros oficiales de Cheat Engine, donde, con un poco de paciencia, aprenderás un montón de cosas útiles. Y es que crear trucos no sólo es útil y divertido, sino que también es una excusa magnífica para aprender ingeniería inversa y programación de juegos.
Para saber más:
Nota: No intentes usar Cheat Engine con juegos online o de Facebook: si te pillan -y es lo más seguro-, tu cuenta será bloqueada o borrada.
Hay juegos, sin embargo, que no tienen trucos, o no los que uno quisiera. Para ponerles la zancadilla hay que recurrir a herramientas que acceden a la memoria del juego, encontrar los valores a cambiar y alterarlos sin afectar la partida en curso; casi igual que cuando introducíamos POKEs en un Spectrum.
El programa más usado para ello es Cheat Engine, que ya ha alcanzado la versión 6. No se le conoce precisamente por su facilidad de uso. Para explicarte cómo funciona hemos escogido un juego sin trucos satisfactorios, Sim City 4, y hemos buscado un método para obtener dinero sin límites.
Cuestión de números
El código weaknesspays solo genera 1000 simoleones. Nuestro objetivo es más ambicioso: ganar decenas de millones para crear la ciudad de nuestros sueños. Como la función principal de Cheat Engine es la edición de memoria, que permite modificar valores del juego al instante, vamos a usarla para conseguir montañas de pasta.El primer paso consiste en abrir la memoria del juego en el momento oportuno. En Sim City 4, por ejemplo, abre una ciudad y juega hasta ver el contador de dinero. Antes de pasar a Cheat Engine, pon el juego en pausa para que la cantidad de dinero no siga cambiando. Para abrir el proceso de Sim City 4, haz clic en el primer botón.
Comienza la búsqueda
Supón que quieres empezar una ciudad con mucho dinero. El valor inicial en el nivel de dificultad Fácil es 500000 simoleones; este número es el que necesitas para encontrar la dirección de memoria asociada. Introduce 500000 en el campo Value y haz clic en New Scan. A la derecha saldrán muchos resultados, pero no te preocupes.Las direcciones de memoria que Cheat Engine devuelve son muchas: solo unas pocas contienen el valor correspondiente al dinero, pero ¿cómo saber cuál es entre tantas filas? La mejor estrategia consiste en modificar este valor y volver a escanear en varias pasadas. Para ello vuelve al juego, gasta algo de dinero y regresa a CE.
Como por arte de magia...
Introduce la nueva cantidad de dinero -en este caso, 499780- y haz clic en Next Scan. Ahora Cheat Engine ha reducido los resultados a cuatro direcciones, un número aceptable. Con un doble clic, pásalas a la parte inferior, en la que puedes editar su descripción y -lo más importante- el valor. ¡Pon 999 millones de simoleones!Una vez modificados los valores, regresa al juego y lleva a cabo alguna acción (por ejemplo, construye un edificio); desencadenar algún evento y seguir el flujo del juego suele ser necesario para que los trucos se apliquen correctamente. Si funciona, verás que la cantidad de dinero se ha actualizado como por arte de magia.
Compartir es bueno
Si quieres compartir este truco con los demás, guarda la tabla de trucos en el disco duro y envíala al sitio oficial de Cheat Engine, donde se unirá a las demás. Usar tablas de trucos ahorra bastante tiempo, puesto que la búsqueda de direcciones de memoria requiere un esfuerzo considerable.Antes de emocionarte, ten en cuenta que la mayoría de juegos, ya sean normales o Flash, no son tan fáciles de investigar como Sim City 4. En ocasiones deberás efectuar múltiples búsquedas, usar diferentes tipos de escaneo (Scan type), averiguar cómo se almacena el valor en memoria (¿octal? ¿hexadecimal? ¿se ha multiplicado o cifrado?), etcétera.
Para recibir ayuda y compartir técnicas, te recomendamos que te unas a los foros oficiales de Cheat Engine, donde, con un poco de paciencia, aprenderás un montón de cosas útiles. Y es que crear trucos no sólo es útil y divertido, sino que también es una excusa magnífica para aprender ingeniería inversa y programación de juegos.
Para saber más:
Nota: No intentes usar Cheat Engine con juegos online o de Facebook: si te pillan -y es lo más seguro-, tu cuenta será bloqueada o borrada.
Cuando el ordenador te devuelve el golpe...
Por Ivan y Fabrizio el día 21 enero, 2011 Durante el día a día "maltratamos" a nuestro ordenador: lo inflamos de aplicaciones innecesarias, corrompemos sus archivos, lo infectamos de virus, golpeamos sus teclas cuando estamos frustrados...
¿Te has parado a pensar alguna vez qué pasaría si el ordenador te devolviera el golpe? De hecho, quizá ya lo esté haciendo...
A continuación te presentamos unas cuantas formas que tiene tu ordenador de "vengarse" de ti. ¿Casualidad o venganza?
Este cambio repentino de ventana puede tener consecuencias nefastas. Por ejemplo, puedes estar chateando con alguien cuando, de repente, la ventana se cambia por otra en la que activas una función sin querer.
Solución: En Windows XP puedes instalar Tweak UI y marcar la opción Prevent applications from stealing focus en General - Focus.
Hasta aquí todo normal, pero ¿por qué siempre se borran esas fotos tan importantes e irreemplazables, mientras sobreviven miles de fotografías intrascendentes? Casualidad, dirán unos; mano negra, responderán otros.
Solución: Intenta recuperar tus fotos con algún programa de recuperación de archivos borrados: te recomendamos DiskDigger.
Por ello, no son pocas las veces en las que estás rellenando un formulario (por ejemplo, escribiendo un comentario en este artículo) y, por algún motivo, el campo de escritura se de-selecciona, pulsas retroceso para borrar y... -¡sorpresa!-, pierdes todo tu texto.
Solución: Si Firefox es tu navegador, puedes desactivar esta función desde about:config, modificando el valor browser.backspace_action a 2 o un número superior.
Solución: No hay una solución universal, pero muchos programas te permiten modificar la cantidad de niveles de deshacer que tienen. Ajústalos al máximo, aunque necesitarán de más memoria. Guardar el documento con frecuencia, pero sin sobreescribir, también suele ser una buena práctica.
No son pocas las ocasiones en los que se producen errores en la grabación de documentos, precisamente la función más importante. ¿No podría fallar después?
Solución: Si el programa se ha colgado, intenta recuperar el contenido usando un editor de memoria (por ejemplo, HxD). También puedes activar el grabado automático en el programa, si lo permite.
Más común de lo que desearíamos, ahí fuera hay miles de personas damnificadas por su antivirus que se sienten engañadas y decepcionadas.
Solución: Ten a mano un escáner masivo de archivos. Programas como VirusTotal Uploader y JottiQ te permiten analizar un único archivo con infinidad de antivirus distintos.
Solución: Antes de gritarle a Windows y recriminarle su insubordinación, visita este artículo donde te comentábamos cómo borrarlos utilizando Unlocker.
Lo malo viene después: el doble clic no iba porque Windows se encontraba "traspuesto". Pero, una vez se despereza, recuerda cada uno de tus intentos por abrir el programa, iniciando veinte instancias del mismo.
Solución: Optimiza el sistema y desfragmenta el disco duro para asegurar tiempos de respuesta aceptables. Por otro lado, SingleInstance bloqueará que se abra más de una copia de un mismo programa a la vez.
Algunos casos que pueden darse: en el proceso de compra de una tienda online, tras rellenar un formulario larguísimo, tras haberse pasado ese nivel tan difícil del juego y tener el punto de guardado en frente de tus narices...
Solución: Además de la consabida optimización del equipo, usa un gestor de procesos para observar qué está fallando y tomar las medidas oportunas. Si lo que se bloquea es un formulario web, aguarda unos minutos y recarga la página con F5 para que los datos vuelvan a enviarse. En Firefox, la extensión Lazarus te ayuda a no perder tus datos.
Lo que sucederá a continuación es previsible: el técnico te mirará con escepticismo, tú no sabrás dónde meterte y, quizá, tu Windows se esté riendo por dentro.
¿Tu PC te la juega? ¿Qué hace para convertir tu vida en un infierno?
¿Te has parado a pensar alguna vez qué pasaría si el ordenador te devolviera el golpe? De hecho, quizá ya lo esté haciendo...
A continuación te presentamos unas cuantas formas que tiene tu ordenador de "vengarse" de ti. ¿Casualidad o venganza?
El foco perdido
En informática, se dice que algo tiene "foco" cuando está seleccionado. Algunos programas roban el foco porque se consideran a sí mismos más importantes de lo que tú estés haciendo.Este cambio repentino de ventana puede tener consecuencias nefastas. Por ejemplo, puedes estar chateando con alguien cuando, de repente, la ventana se cambia por otra en la que activas una función sin querer.
Solución: En Windows XP puedes instalar Tweak UI y marcar la opción Prevent applications from stealing focus en General - Focus.
Esas fotos inolvidables
Las tarjetas de memoria, así como las memorias USB tienen la desagradable costumbre de perder tus datos de cuando en cuando, normalmente por no desconectar el dispositivo correctamente.Hasta aquí todo normal, pero ¿por qué siempre se borran esas fotos tan importantes e irreemplazables, mientras sobreviven miles de fotografías intrascendentes? Casualidad, dirán unos; mano negra, responderán otros.
Solución: Intenta recuperar tus fotos con algún programa de recuperación de archivos borrados: te recomendamos DiskDigger.
La tecla de retroceso la carga el diablo
En la mayoría de navegadores de Internet la tecla retroceso tiene una función adicional, además de la de borrar la última letra: ir a la página anterior.Por ello, no son pocas las veces en las que estás rellenando un formulario (por ejemplo, escribiendo un comentario en este artículo) y, por algún motivo, el campo de escritura se de-selecciona, pulsas retroceso para borrar y... -¡sorpresa!-, pierdes todo tu texto.
Solución: Si Firefox es tu navegador, puedes desactivar esta función desde about:config, modificando el valor browser.backspace_action a 2 o un número superior.
Los niveles de deshacer
La función de deshacer la última acción lleva salvando vidas desde que apareció por primera vez. Se dice que si Control + Z existiera en el mundo real, la gente no tendría tantos problemas pero ¿te has fijado en que, cuando un programa tiene varios niveles de deshacer, estos terminan justo en el paso anterior al que querías volver?Solución: No hay una solución universal, pero muchos programas te permiten modificar la cantidad de niveles de deshacer que tienen. Ajústalos al máximo, aunque necesitarán de más memoria. Guardar el documento con frecuencia, pero sin sobreescribir, también suele ser una buena práctica.
El grabar se va a acabar
Después de trabajar durante horas en un proyecto, te dispones a grabarlo y -¡zas!- se produce un error y todo se evapora en una nube de frustración.No son pocas las ocasiones en los que se producen errores en la grabación de documentos, precisamente la función más importante. ¿No podría fallar después?
Solución: Si el programa se ha colgado, intenta recuperar el contenido usando un editor de memoria (por ejemplo, HxD). También puedes activar el grabado automático en el programa, si lo permite.
Mi base de datos incluye 3 millones de virus, pero ese... no
No importa cómo de grande sea la base de datos de tu antivirus: antes o después darás con uno que, maldita casualidad, no estaba en la lista.Más común de lo que desearíamos, ahí fuera hay miles de personas damnificadas por su antivirus que se sienten engañadas y decepcionadas.
Solución: Ten a mano un escáner masivo de archivos. Programas como VirusTotal Uploader y JottiQ te permiten analizar un único archivo con infinidad de antivirus distintos.
Los imborrables
A veces, cuando intentas borrar algo te llevas la desagradable sorpresa de que Windows no te deja por algún motivo.Solución: Antes de gritarle a Windows y recriminarle su insubordinación, visita este artículo donde te comentábamos cómo borrarlos utilizando Unlocker.
El doble clic que no va... o eso parece
¿Cuántas veces has hecho doble clic para abrir algo... y no ha sucedido nada? En estos casos lo normal es pensar que has hecho algo mal y repetir el doble clic. ¿Nada? Pues otra vez, y otra, ¡hasta que salga!Lo malo viene después: el doble clic no iba porque Windows se encontraba "traspuesto". Pero, una vez se despereza, recuerda cada uno de tus intentos por abrir el programa, iniciando veinte instancias del mismo.
Solución: Optimiza el sistema y desfragmenta el disco duro para asegurar tiempos de respuesta aceptables. Por otro lado, SingleInstance bloqueará que se abra más de una copia de un mismo programa a la vez.
Bloqueo en el peor momento
Otra jugarreta que nuestro ordenador nos suele tener preparada es el bloqueo selectivo, que consiste en lo siguiente: bloquearse en el momento menos indicado.Algunos casos que pueden darse: en el proceso de compra de una tienda online, tras rellenar un formulario larguísimo, tras haberse pasado ese nivel tan difícil del juego y tener el punto de guardado en frente de tus narices...
Solución: Además de la consabida optimización del equipo, usa un gestor de procesos para observar qué está fallando y tomar las medidas oportunas. Si lo que se bloquea es un formulario web, aguarda unos minutos y recarga la página con F5 para que los datos vuelvan a enviarse. En Firefox, la extensión Lazarus te ayuda a no perder tus datos.
El azar, ese simpático...
Por último, pero no por ello menos importante, está el modo en el que tu ordenador te puede hacer quedar como si estuvieras loco. Pongamos por ejemplo que algo no está funcionando correctamente y ha sido así por un largo tiempo, tanto es así que decides llamar al servicio técnico. Cuando está allí... ¡voilá! ¡El problema se ha arreglado!Lo que sucederá a continuación es previsible: el técnico te mirará con escepticismo, tú no sabrás dónde meterte y, quizá, tu Windows se esté riendo por dentro.
Viñeta basada en otra de paisdelocos.com
Solución: Desgraciadamente, si eres gafe no hay mucho que se pueda hacer. Bueno, quizá el trebol de cuatro hojas de LuckyWire te ayude... ¿Se te ocurre alguna solución para este caso?¿Tu PC te la juega? ¿Qué hace para convertir tu vida en un infierno?
domingo, 23 de enero de 2011
Historia de la Informática. La era de la electrónica
Material o hardware (ordenadores)
1930 Enigma y Bombas
Compuesto de un teclado, 26 lámparas para representar el alfabeto y generalmente de 3 rotores, el enigma estaba destinado en principio a criptografiar documentos de oficinas. Los servicios secretos alemanes readquirieron casi todos los ejemplares y mejoraron considerablemente el modelo comercial para sus necesidades. Los polacos, en primer lugar, estudiaron los principios de funcionamiento y comenzaron a desarrollar soluciones capaces de descifrar los mensajes encriptados. Estos trabajos serían recuperados por el "British Government Communication Headquarters" en Bletchley-Park dónde A. TURING creó una máquina "la bomba" (se piensa que este nombre viene del TIC-TAC producido durante los cálculos) para permitir probar rápidamente las combinaciones posibles.
- Cryptography - Enigma Cipher (en inglés)
- PEnigma (en inglés)
- Codes and Ciphers (en inglés)
1938 Z1, primer calculador de relés por K. ZUSE
En primer lugar nombrado Versuchmodell I , fue construido en la casa de los padres ZUSE y utilizaba viejas películas de cine de 35 mm a manera de bandas.
1939 ABC, por J. ATANASOFF y Clifford BERRY
Este calculador, fue el primero en utilizar el sistema binario y era capaz solucionar ecuaciones de 29 variables. Su frecuencia de reloj era de 60 Hz; hacía una multiplicación por segundo. Su memoria era de 60 palabras de 50 bit.
- IEEE History Center: Atanasoff-Berry Ordenador, 1939 (en inglés)
1941 Z3, por K. ZUSE
Compuesto de 2600 relés, de un lector de bandas y de una consola para el operador, su memoria podía contener 64 numerosos de 22 cifras expresadas en coma flotante. Realizaba una multiplicación en tres a cinco segundos.
1943 ASCC o Harvard MARCK 1 por H. AIKEN
Esta máquina, desarrollada en colaboración con IBM, utiliza un principio inspirado por los trabajos de C. BABBAGE. Compuesta de 765299 elementos, pesaba 5 toneladas y necesitaba varias toneladas de hielo al día para enfriarla. Sus resultados y su fiabilidad eran notables pero no podía efectuar ningún salto condicional.
1943 Colossus I
Compuesto de 1500 lámparas y de un lector de bandas capaz de leer 5000 caracteres por segundo, este calculador electrónico inglés se concibió para descifrar los mensajes generados por la máquina de Lorentz Alemana que era una teleimpresora dotada con rotores (utilizando un principio bastante próximo al énigma).
- Colossus Rebuild (en inglés)
ENIAC 1946 ENIAC, par J. ECKERT et J. MAUCHLY
(Electronic Numerical Integrator and Computer) Controlado por el ejército de Estados Unidos en 1943 para efectuar los cálculos de balística, sustituía a 200 personas encargadas antes calcular las tablas de tiro. Ocupaba 23 m³, pesaba 30 toneladas, costaba medio millón de dólares y consumía casi 200 kilovatios. Se componía también de 70000 resistencias, 10000 condensadores, 1500 relés y 6000 interruptores manuales. Aunque con 17468 válvulas, hubo más de 19000 cambios durante su carrera de 9 años, es necesario destacar esta fiabilidad excepcional para su tiempo.
1948 IBM SSEC, por Wallace Eckert
(Selective Sequence Electronic Calculator) Este calculador compuesto de 20000 relés y de 12500 tubos sirvió para el cálculo de tablas de posiciones de la luna pero sobre todo fue un escaparate tecnológico (era por otra parte visible por el público) para IBM.
1947 EDVAC, primer calculador a programa registrado de J. NEUMANN
(Electronic Discret VAriable Computer) Es el descendiente directo del ENIAC. Está formado por 4000 tubos y su capacidad de memoria es de 1024 palabras de 44 bit.
1948 Manchester Marck 1 (o Ferranti Mark I)
Construido sobre planos de J. NEUMANN por un equipo Inglés, este prototipo es el primero en disponer de una unidad de comando interno y en seguir un programa registrado. Es sobre esta máquina de 1300 tubos donde se utilizó por vez primera la memoria de tubos Williams.
1949 EDSAC, por Maurice WILKES
(Electronic Delay Storage Automatic Computer) Este ordenador numérico y electrónico se basa en la arquitectura de NEUMANN. Compuesto de 3000 tubos y consumiendo 30KW, utiliza una memoria de tipo "líneas de retardo a mercurio". Se trata de una máquina perfectamente operativa que se construyó en un laboratorio de la Universidad de Cambridge en Inglaterra.
- Edsac Simulator (en inglés)
- Edsac Simulators (en inglés)
1951 UNIVAC, par J. ECKERT et J. MAUCHLY
(UNIversal Automatic Computer) Utiliza cintas magnéticas en sustitución de las tarjetas perforadas. Está formado por 5000 tubos, su memoria es de 1000 palabras de 12 bites, puede realizar 8333 adiciones o 555 multiplicaciones por segundo. Su superficie es de 25m². Su construcción duró 5 años y costó más de un millón de dólares.
- UNIVAC Memories (en inglés)
1951 Whirlwind
Primer ordenador a "tiempo real"
1955 Primer calculador transitorizado: TRADIC
1960 PDP-1
(Programmed Data Processor) Es el precursor de los "minis". Vendido por $125000 (una fracción del coste de un ordenador de aquel tiempo) y suministrado sin programas informáticos, se orientaba más bien para los científicos e ingenieros.
- PDP-1 Story (en inglés)
1959 IBM 1401
Utilizando transistores y memoria de toros de ferrita, la versión de gama alta se proporcionaba con un generador de aplicaciones (RPG) destinado a facilitar la utilización, este ordenador señaló una etapa en la era de la contabilidad (la versión básica que se programaba en ensamblador (SPSS)). La impresora (1403) asociada era de una rapidez excepcional (600 líneas por minutos!). Se vendió muy bien, IBM se había basado en mil equipos y se vendieron más de 12000 ejemplares.
- IBM 1403 Impresora (1964) (en inglés)
1964 IBM System/360
Mientras que todos sus ordenadores utilizaban arquitecturas y programas informáticos incompatibles entre ellos, IBM decidió invertir varios millones de dólares y desarrollar una gama enteramente nueva: 6 ordenadores y 44 periféricos, teniendo capacidades diferentes pero todo compatibles entre sí. La tecnología empleada, lejos ser innovadora, era en base a transistores y memoria de toros de ferrita.
Los modelos 370, lanzados 5 años más tarde, serán compatibles pero integrarán un sistema operativo que administrará la memoria virtual y el tiempo compartido. Se construirán con circuitos integrados y memorias de semiconductores. Las generaciones futuras serán el/3x,/36,.38 y (en 1988) AS400.
- IBM AS/400 (iSeries) (en inglés)
1965 Primer miniordenador difundido en masa: PDP-8 de DEC
Este primer ordenador abre la era de los miniordenadores, a bajo precio ($18000) y simples de uso. Se vendieron más de 50000 ejemplares.
1973 Micral-N de R2E
Para los franceses es el primer microordenador del mundo, fue inventado por A. a TRUONG, fundador de R2E, una pequeña sociedad Francesa. Sin embargo la microinformática, contrariamente a lo que se cree, no comenzó en EE.UU, pues este mismo año se creó en España, con la invención del primer ordenador personal, el Kentelek 8, a cargo de la empresa Distesa (de la conocida editorial Anaya), el diseñador fue Manuel Puigbó Rocafort. Jordi Ustrell diseño posteriormente otro ordenador personal par la empresa catalana EINA.
1973 Alto (redenominado Xerox STAR en 1981) de XEROX
Este prototipo, pensado para convertirse en la oficina del futuro, es un resumen de las ideas propuestas por los investigadores reunidos por XEROX en Palo Alto Research Center (PARC). Es el primero en introducir la idea de ventanas e iconos que se pueden administrar gracias a un ratón. Principalmente, debido a su coste, este ordenador sólo conocerá un éxito escaso.
1975 Altair 8800 de ED. ROBERTS (MITS)
Se considera por los norteamericanos como el primer microordenador del mundo, aunque como se ha inidcado previamente no lo fue. Sin embargo, es para el Altair que será el primer BASIC Microsoft.
1976 CRAY I
Creado por Saymour CRAY, es el primer ordenador de arquitectura vectorial.
- Seymour Cray' s gone, but not forgotten (en inglés)
1977 Apple II por S. JOBS y S. WOZNIAK
Primer ordenador que obtiene un gran éxito público, es una máquina que permite a sus usuarios crear sus propios programas informáticos de aplicación.
- Apple II Historia (en inglés)
1978 DEC VAX 11/780
(Virtual Address eXtension) Primer modelo de "supermini", este ordenador 32 bit podía ejecutar programas escritos para el PDP-11. Tenía también suficientemente recursos para soportar aplicaciones que hasta ahora se reservaban a los grandes ordenadores centrales. Sigue siendo tan famoso para su sistema de explotación VMS
- Chuck' s House of VAX (en inglés)
1981 Sinclair ZX81
Basado en el microprocesador Z80A, es el primer microordenador a menos 20000 pta. de aquella época. Utiliza la pantalla de televisor.
1981 IBM-PC
(Personnal Computer) Este ordenador, que no aporta ninguna idea revolucionaria es la reacción del número uno mundial ante la microinformática: Se hacía de un conjunto de componentes normales y programas informáticos subcontratados (principalmente con Microsoft) con el fin de minimizar el tiempo necesario para su puesta a punto. Con todo, el PC y sus clones (productos de copiado asiáticos) van rápidamente a convertirse en una norma con un éxito que nunca no se ha contradicho durante los 20 primeros años de existencia.
- Alsacia - Expediente: ¿20 años, la edad de la decadencia? (en francés)
1981 Osborne 1
Primer ordenador portable con una pantalla de 5 pulgadas... ¡12kg a pesar de todo! Este ordenador no era compatible PC y 2 años más tarde, Compaq sacará un modelo de peso bastante similar pero compatible PC esta vez
1982 Cray X-MP
Compuesto de dos Cray I puestos en paralelo, es 3 veces más potente que éste.
1983 Lisa de APPLE
Steve JOBS, muy interesado por Alto reanudará la mayoría de las ideas de éste por cuenta de APPLE, en particular el concepto de interfaz gráfico (GUI) y la utilización del ratón. Sin embargo, este microordenador no conocerá tampoco éxito comercial.
1984 Amiga
Utilizando un microprocesador Motorola 680x0, este microordenador permanece entre los líderes por lo que se refiere al grafismo y la música.
1984 Macintosh d' APPLE
Basado en el proyecto LISA, es el ordenador de fácil utilización por excelencia: Su empleo es muy simple gracias al ratón y a la calidad de sus grafismos. Pasa a ser a lo largo de los años y versiones, el otro gran estándar (con el PC de IBM) del mundo de la microinformática.
1985 Cray II
Miniaturizado, es 10 veces más potente que su antecesor, el Cray I.
1986 The Conexión Máquina
Primer ordenador "masivamente paralelo" compuesto de 16000 procesadores.
1994 Paragon de INTEL
Costando 20 Millones de dólares, ocupando un volumen de 48m3, está formado por 2000 procesadores y 64 Gigaoctetos de memoria. Puede efectuar 150 mil millones de operación en coma flotante a por segundo.
1994 PowerMac d' APPLE
Basado en el microprocesador POWER-PC diseñado por Motorola en colaboración con IBM, se presentaba como el sucesor común del PC y el MAC. Sin embargo, a pesar de muy buenos resultados, tarda en imponerse.
1998 iMac de APPLE
El iMac era el ordenador de Apple para el nuevo milenio. Suponía para Apple (y MacOS) siturase por delante del resto. Es el ordenador más original desde el primer Mac de 1984: Diseño muy particular, pantalla y unidad central integrados en una única caja, puertos USB y no tiene lector de disquetes interno.
2006 Mac tiene procesador INTEL
Después más de de 20 años de lucha fratricida, Apple opta por olvidar los microprocesadores PowerPC y utilizar el mismo procesador INTEL que cualquier "PC". La transición, aunque una proeza tecnológica, es casi invisible para el usuario final gracias a la invención de "Universal binaries" que son programas compilados para las 2 arquitecturas y "clavados" en un mismo ejecutable.
1930 Enigma y Bombas
Compuesto de un teclado, 26 lámparas para representar el alfabeto y generalmente de 3 rotores, el enigma estaba destinado en principio a criptografiar documentos de oficinas. Los servicios secretos alemanes readquirieron casi todos los ejemplares y mejoraron considerablemente el modelo comercial para sus necesidades. Los polacos, en primer lugar, estudiaron los principios de funcionamiento y comenzaron a desarrollar soluciones capaces de descifrar los mensajes encriptados. Estos trabajos serían recuperados por el "British Government Communication Headquarters" en Bletchley-Park dónde A. TURING creó una máquina "la bomba" (se piensa que este nombre viene del TIC-TAC producido durante los cálculos) para permitir probar rápidamente las combinaciones posibles.
- Cryptography - Enigma Cipher (en inglés)
- PEnigma (en inglés)
- Codes and Ciphers (en inglés)
1938 Z1, primer calculador de relés por K. ZUSE
En primer lugar nombrado Versuchmodell I , fue construido en la casa de los padres ZUSE y utilizaba viejas películas de cine de 35 mm a manera de bandas.
1939 ABC, por J. ATANASOFF y Clifford BERRY
Este calculador, fue el primero en utilizar el sistema binario y era capaz solucionar ecuaciones de 29 variables. Su frecuencia de reloj era de 60 Hz; hacía una multiplicación por segundo. Su memoria era de 60 palabras de 50 bit.
- IEEE History Center: Atanasoff-Berry Ordenador, 1939 (en inglés)
1941 Z3, por K. ZUSE
Compuesto de 2600 relés, de un lector de bandas y de una consola para el operador, su memoria podía contener 64 numerosos de 22 cifras expresadas en coma flotante. Realizaba una multiplicación en tres a cinco segundos.
1943 ASCC o Harvard MARCK 1 por H. AIKEN
Esta máquina, desarrollada en colaboración con IBM, utiliza un principio inspirado por los trabajos de C. BABBAGE. Compuesta de 765299 elementos, pesaba 5 toneladas y necesitaba varias toneladas de hielo al día para enfriarla. Sus resultados y su fiabilidad eran notables pero no podía efectuar ningún salto condicional.
1943 Colossus I
Compuesto de 1500 lámparas y de un lector de bandas capaz de leer 5000 caracteres por segundo, este calculador electrónico inglés se concibió para descifrar los mensajes generados por la máquina de Lorentz Alemana que era una teleimpresora dotada con rotores (utilizando un principio bastante próximo al énigma).
- Colossus Rebuild (en inglés)
ENIAC 1946 ENIAC, par J. ECKERT et J. MAUCHLY
(Electronic Numerical Integrator and Computer) Controlado por el ejército de Estados Unidos en 1943 para efectuar los cálculos de balística, sustituía a 200 personas encargadas antes calcular las tablas de tiro. Ocupaba 23 m³, pesaba 30 toneladas, costaba medio millón de dólares y consumía casi 200 kilovatios. Se componía también de 70000 resistencias, 10000 condensadores, 1500 relés y 6000 interruptores manuales. Aunque con 17468 válvulas, hubo más de 19000 cambios durante su carrera de 9 años, es necesario destacar esta fiabilidad excepcional para su tiempo.
1948 IBM SSEC, por Wallace Eckert
(Selective Sequence Electronic Calculator) Este calculador compuesto de 20000 relés y de 12500 tubos sirvió para el cálculo de tablas de posiciones de la luna pero sobre todo fue un escaparate tecnológico (era por otra parte visible por el público) para IBM.
1947 EDVAC, primer calculador a programa registrado de J. NEUMANN
(Electronic Discret VAriable Computer) Es el descendiente directo del ENIAC. Está formado por 4000 tubos y su capacidad de memoria es de 1024 palabras de 44 bit.
1948 Manchester Marck 1 (o Ferranti Mark I)
Construido sobre planos de J. NEUMANN por un equipo Inglés, este prototipo es el primero en disponer de una unidad de comando interno y en seguir un programa registrado. Es sobre esta máquina de 1300 tubos donde se utilizó por vez primera la memoria de tubos Williams.
1949 EDSAC, por Maurice WILKES
(Electronic Delay Storage Automatic Computer) Este ordenador numérico y electrónico se basa en la arquitectura de NEUMANN. Compuesto de 3000 tubos y consumiendo 30KW, utiliza una memoria de tipo "líneas de retardo a mercurio". Se trata de una máquina perfectamente operativa que se construyó en un laboratorio de la Universidad de Cambridge en Inglaterra.
- Edsac Simulator (en inglés)
- Edsac Simulators (en inglés)
1951 UNIVAC, par J. ECKERT et J. MAUCHLY
(UNIversal Automatic Computer) Utiliza cintas magnéticas en sustitución de las tarjetas perforadas. Está formado por 5000 tubos, su memoria es de 1000 palabras de 12 bites, puede realizar 8333 adiciones o 555 multiplicaciones por segundo. Su superficie es de 25m². Su construcción duró 5 años y costó más de un millón de dólares.
- UNIVAC Memories (en inglés)
1951 Whirlwind
Primer ordenador a "tiempo real"
1955 Primer calculador transitorizado: TRADIC
1960 PDP-1
(Programmed Data Processor) Es el precursor de los "minis". Vendido por $125000 (una fracción del coste de un ordenador de aquel tiempo) y suministrado sin programas informáticos, se orientaba más bien para los científicos e ingenieros.
- PDP-1 Story (en inglés)
1959 IBM 1401
Utilizando transistores y memoria de toros de ferrita, la versión de gama alta se proporcionaba con un generador de aplicaciones (RPG) destinado a facilitar la utilización, este ordenador señaló una etapa en la era de la contabilidad (la versión básica que se programaba en ensamblador (SPSS)). La impresora (1403) asociada era de una rapidez excepcional (600 líneas por minutos!). Se vendió muy bien, IBM se había basado en mil equipos y se vendieron más de 12000 ejemplares.
- IBM 1403 Impresora (1964) (en inglés)
1964 IBM System/360
Mientras que todos sus ordenadores utilizaban arquitecturas y programas informáticos incompatibles entre ellos, IBM decidió invertir varios millones de dólares y desarrollar una gama enteramente nueva: 6 ordenadores y 44 periféricos, teniendo capacidades diferentes pero todo compatibles entre sí. La tecnología empleada, lejos ser innovadora, era en base a transistores y memoria de toros de ferrita.
Los modelos 370, lanzados 5 años más tarde, serán compatibles pero integrarán un sistema operativo que administrará la memoria virtual y el tiempo compartido. Se construirán con circuitos integrados y memorias de semiconductores. Las generaciones futuras serán el/3x,/36,.38 y (en 1988) AS400.
- IBM AS/400 (iSeries) (en inglés)
1965 Primer miniordenador difundido en masa: PDP-8 de DEC
Este primer ordenador abre la era de los miniordenadores, a bajo precio ($18000) y simples de uso. Se vendieron más de 50000 ejemplares.
1973 Micral-N de R2E
Para los franceses es el primer microordenador del mundo, fue inventado por A. a TRUONG, fundador de R2E, una pequeña sociedad Francesa. Sin embargo la microinformática, contrariamente a lo que se cree, no comenzó en EE.UU, pues este mismo año se creó en España, con la invención del primer ordenador personal, el Kentelek 8, a cargo de la empresa Distesa (de la conocida editorial Anaya), el diseñador fue Manuel Puigbó Rocafort. Jordi Ustrell diseño posteriormente otro ordenador personal par la empresa catalana EINA.
1973 Alto (redenominado Xerox STAR en 1981) de XEROX
Este prototipo, pensado para convertirse en la oficina del futuro, es un resumen de las ideas propuestas por los investigadores reunidos por XEROX en Palo Alto Research Center (PARC). Es el primero en introducir la idea de ventanas e iconos que se pueden administrar gracias a un ratón. Principalmente, debido a su coste, este ordenador sólo conocerá un éxito escaso.
1975 Altair 8800 de ED. ROBERTS (MITS)
Se considera por los norteamericanos como el primer microordenador del mundo, aunque como se ha inidcado previamente no lo fue. Sin embargo, es para el Altair que será el primer BASIC Microsoft.
1976 CRAY I
Creado por Saymour CRAY, es el primer ordenador de arquitectura vectorial.
- Seymour Cray' s gone, but not forgotten (en inglés)
1977 Apple II por S. JOBS y S. WOZNIAK
Primer ordenador que obtiene un gran éxito público, es una máquina que permite a sus usuarios crear sus propios programas informáticos de aplicación.
- Apple II Historia (en inglés)
1978 DEC VAX 11/780
(Virtual Address eXtension) Primer modelo de "supermini", este ordenador 32 bit podía ejecutar programas escritos para el PDP-11. Tenía también suficientemente recursos para soportar aplicaciones que hasta ahora se reservaban a los grandes ordenadores centrales. Sigue siendo tan famoso para su sistema de explotación VMS
- Chuck' s House of VAX (en inglés)
1981 Sinclair ZX81
Basado en el microprocesador Z80A, es el primer microordenador a menos 20000 pta. de aquella época. Utiliza la pantalla de televisor.
1981 IBM-PC
(Personnal Computer) Este ordenador, que no aporta ninguna idea revolucionaria es la reacción del número uno mundial ante la microinformática: Se hacía de un conjunto de componentes normales y programas informáticos subcontratados (principalmente con Microsoft) con el fin de minimizar el tiempo necesario para su puesta a punto. Con todo, el PC y sus clones (productos de copiado asiáticos) van rápidamente a convertirse en una norma con un éxito que nunca no se ha contradicho durante los 20 primeros años de existencia.
- Alsacia - Expediente: ¿20 años, la edad de la decadencia? (en francés)
1981 Osborne 1
Primer ordenador portable con una pantalla de 5 pulgadas... ¡12kg a pesar de todo! Este ordenador no era compatible PC y 2 años más tarde, Compaq sacará un modelo de peso bastante similar pero compatible PC esta vez
1982 Cray X-MP
Compuesto de dos Cray I puestos en paralelo, es 3 veces más potente que éste.
1983 Lisa de APPLE
Steve JOBS, muy interesado por Alto reanudará la mayoría de las ideas de éste por cuenta de APPLE, en particular el concepto de interfaz gráfico (GUI) y la utilización del ratón. Sin embargo, este microordenador no conocerá tampoco éxito comercial.
1984 Amiga
Utilizando un microprocesador Motorola 680x0, este microordenador permanece entre los líderes por lo que se refiere al grafismo y la música.
1984 Macintosh d' APPLE
Basado en el proyecto LISA, es el ordenador de fácil utilización por excelencia: Su empleo es muy simple gracias al ratón y a la calidad de sus grafismos. Pasa a ser a lo largo de los años y versiones, el otro gran estándar (con el PC de IBM) del mundo de la microinformática.
1985 Cray II
Miniaturizado, es 10 veces más potente que su antecesor, el Cray I.
1986 The Conexión Máquina
Primer ordenador "masivamente paralelo" compuesto de 16000 procesadores.
1994 Paragon de INTEL
Costando 20 Millones de dólares, ocupando un volumen de 48m3, está formado por 2000 procesadores y 64 Gigaoctetos de memoria. Puede efectuar 150 mil millones de operación en coma flotante a por segundo.
1994 PowerMac d' APPLE
Basado en el microprocesador POWER-PC diseñado por Motorola en colaboración con IBM, se presentaba como el sucesor común del PC y el MAC. Sin embargo, a pesar de muy buenos resultados, tarda en imponerse.
1998 iMac de APPLE
El iMac era el ordenador de Apple para el nuevo milenio. Suponía para Apple (y MacOS) siturase por delante del resto. Es el ordenador más original desde el primer Mac de 1984: Diseño muy particular, pantalla y unidad central integrados en una única caja, puertos USB y no tiene lector de disquetes interno.
2006 Mac tiene procesador INTEL
Después más de de 20 años de lucha fratricida, Apple opta por olvidar los microprocesadores PowerPC y utilizar el mismo procesador INTEL que cualquier "PC". La transición, aunque una proeza tecnológica, es casi invisible para el usuario final gracias a la invención de "Universal binaries" que son programas compilados para las 2 arquitecturas y "clavados" en un mismo ejecutable.
Suscribirse a:
Entradas (Atom)