www webfecto com - search results
If you're not happy with the results, please do another search
Si crees que el principal problema de tu hijo a la hora del recreo es solamente instalarse a ver algún dibujo animado, probablemente estés equivocado. Con los avances de la tecnología, el interés de los niños en estar actualizados de las novedades tecnológicas aumenta diariamente. No se puede negar que los pequeños absorben más información que los adultos respecto del uso de las computadoras, que hoy pasaron de ser puro entretenimiento a ser una herramienta indispensable para las tareas escolares.
Una investigación realizada para el canal de TV infantil Cartoon Network reveló que los niños están cada vez más conectados con la tecnología. Este cambio en el comportamiento se refleja en el perfil del presente que a ellos les gustaría vivir: la mayoría pidió algún equipamiento tecnológico. Las computadoras, internet y los videojuegos encabezan la lista de los puntos presentes en el día a día de los niños.
La forma de relacionarse online con los amigos está entre los principales motivos que hacen que los niños estén cada vez más tiempo conectados. Hoy en día, los jóvenes realizan múltiples tareas al mismo tiempo, desde mandar mensajes a teléfonos celulares hasta participar de grupos de discusión con actualizaciones constantes. La tecnología wireless (conexión inalámbrica) permite que los niños puedan llevar a cualquier lugar sus notebooks y, así, continuar accediendo a la información, como redes sociales, msn, y juegos, entre otras.
Según un estudio hecho por Personal Finance Education Group, en el Reino Unido, el interés del niño en adquirir tecnología, como teléfonos celulares o juegos para la computadora, puede ayudar en el desarrollo de la conciencia del dinero. La preocupación por la cantidad de uso del teléfono celular y en conseguir dinero para comprar los últimos lanzamientos hace que muchos pequeños se ofrezcan para realizar tareas domésticas para los padres como una especie de canje. Este estímulo puede ser muy positivo, para que los padres orienten a sus hijos a tomar decisiones seguras sobre la administración financiera.
Como elegir la mejor computadora para tu hijo
Muchos padres se ven en un problema a la hora de elegir una computadora para sus hijos. ¿De escritorio o notebook? ¿Cual es la mejor marca?
Antes todo, es necesario conocer el perfil del niño. Si a tu hijo le gusta de mantenerse conectado todo el tiempo, lo ideal es una notebook, que él podrá llevar inclusive a los viajes. Para realizar una compra con la garantía de haber hecho una buena elección, ten presente si el equipo tendrá un buen desempeño para correr juegos. Para garantizar la performance deseada, lo ideal es una máquina con al menos 2Gb de memoria RAM.
Busca un equipo que no tenga placa de vídeo integrada. La mejor opción sería una placa gráfica offboard, con una placa aceleradora dedicada. La CPU puede ser cualquiera con dos procesadores.
Cuidados con internet
Internet nos conecta con el mundo en un sólo click. Por este motivo, es preciso tener cuidado con el tipo de información al que tus hijos están accediendo.
Cuando es utilizada con precaución, la web sirve para estimular la curiosidad de los niños, ayudar a las tareas escolares y a hacer amigos. Pero lamentablemente, existen muchos peligros ocultos que pueden perjudicar a los niños. Uno de ellos es el cyberbullying, una práctica que preocupa cada vez más a padres y profesores. Con la ayuda de las nuevas herramientas y sitios webs sociales, los niños e inclusive adultos humillan, difaman y discriminan a otras personas de forma anónima.
Para evitar que tu hijo sea víctima de este tipo de agresión, es imprescindible prestar atención a su comportamiento, tanto en casa como en la escuela, además de colocar filtros de navegación y establecer límites para el uso de internet. Con la ayuda de los filtros (programas existentes en el propio Windows), puedes evitar que el niño quede expuesto a contenidos impropios para menores de edad.
Visto en Informatica Hoy
Buscaron tambien:
Según la encuesta realizada por la Consultora de investigación de mercado Claves ICSA para Iomega, líder global en protección de datos, sólo el 2% de los usuarios de computadoras personales resguarda la información digital contenida en sus aparatos, a pesar de que el 87% de los 400 entrevistados reconoce haber perdido en alguna oportunidad información valiosa, ya sea por el extravío o robo de la máquina o por el daño de su hardware.
En el momento de la pérdida, el 98% de los consultados no poseía backup, y sólo algo más de la mitad (el 56%) había guardado sus fotografías en CDs. Entre estos últimos, el 89% eran mujeres. El 100% afirma que, tanto en la empresa como en el hogar, después de haber pasado por una pérdida de información reconsideraría la cuestión de implementar un sistema de backup.
Sobre gustos
Al pedirles que asignaran un valor -en una escala del 1 al 10- a la información almacenada, todos los encuestados coincidieron en dar la mayor ponderación a los registros de e-mails, números celulares, agendas y bases de datos personales.
Entre los hombres, el 96% consideró la información empresaria como el material de mayor importancia (puntuándola con un 9 o un 10), mientras que para el 67% de las mujeres el 10 pertenecía al cuidado de las fotos y los videos familiares.
Las películas fueron mucho mejor valoradas por los hombres (93% del universo masculino) que por las mujeres (el 37% del universo femenino), al igual que los archivos de música (79% del total de hombres dijeron que eran de alta importancia, contra el 32% de las mujeres que los valoraron del mismo modo). En el rubro series los datos fueron casi opuestos: 69% de las mujeres les dio una importancia alta mientras que sólo el 38% del universo masculino dijo que eran muy importantes.
Trabajar sin “respaldo”
De los 400 casos, 125 personas (31,25%) trabajan en corporaciones. Allí, atribuyen la responsabilidad por el backup de todo el volumen de información administrada al Gerente de Sistemas. Pero los 275 restantes pertenecen a PYMES, y sólo 68 (el 24,7%) cuentan con algún servicio de backup; el 75,3% de esas empresas carece de resguardo.
Saber o no saber
En cuanto a los conocimientos de los usuarios en relación a la tecnología de back up, el 87% dijo que no la conoce. Además, el 56% de los encuestados admitió no saber que los CDs y DVDs son plataformas alterables, aunque sí afirmaron en un 82% reconocer la diferencia entre un pendrive y un hard disk (o disco portable).
Perfil de los encuestados
La encuesta fue realizada en Puerto Madero, sobre un universo de 400 personas (43% mujeres y 57% hombres) ejecutivos de nivel ABC1, de entre 30 y 50 años.
El 90% se declaró usuario de PC (contra un 10% de MAC); 221 casos usan máquina de escritorio, 111 notebooks y 68 netbooks. El promedio de información administrada es de 250 gb.
Visto en Cxo Community
Buscaron tambien:
Google hoy en día es sinónimo de internet, y definitivamente sinónimo de Buscador. Incluso el verbo Google ha sido incluído en la lengua inglesa como “Buscar algo en Internet usando Google”.
Así, esta gigantesca empresa tiene algunos otros datos curiosos que compartimos a continuación.
- El nombre de Google es una variante de gúgol(googol), este término se refiere a un número formado por un “1″ seguido de cien ceros. El término fue acuñado por Milton Sirotta, sobrino del matemático americano Edward Kasner y popularizado en un libro. La idea de coger este nombre fue porque este número representa la inmensa cantidad de información disponible en Internet.
- Google empezó como proyecto de Doctorado en la Stanford University, creado por los aspirantes Larry Page y Sergey Brin cuando tenían apenas 24 y 23 años respectivamente.
- El índice de sitios web de Google es el más grande del mundo, consta de billones de páginas web. Google busca en esta inmensa colección y demora por lo general menos de medio segundo.
- Google recibe búsquedas diarias desde todo el mundo, incluyendo la lejana Antártida.
- Los usuarios de Google pueden limitar sus búsquedas de contenido a 35 idiomas además del inglés, incluyendo Chino, Griego, including Chinese, Greek, Islandés, Hebreo, Húngaro y Estonio. A la fecha, no se han recibido peticiones de búsqueda más allá de la órbita terrestre Tierra, pero Google tiene una interfaz Klingon sólo por si acaso.
- Google tiene empleados de clase mundial, más de 2,668 conocidos como Googlers. El cuartel general de la empresa se conoce como Googleplex.
- Google traduce billones de páginas webs en un formato de pantalla para teléfonos WAP, i-mode, y para dispositivos de mano inalámbricos.
- Google Groups reúne más de 845 millones de mensajes Usenet, que es la más grande colección de mensajes equivalente a más de un Terabyte de conversaciones.
- La base del funcionamiento del buscador de Google se llama PageRank, asigna un valor de importancia a cada página en Internet y además le da un puntaje para determinar que tan útil es.
Sin embargo ese no es el origen del nombre PageRank, en realidad fue llamado así en honor al co-fundador de Google Larry Page.
- Los Googlers son multifacéticos. Un administrador de operaciones que cuida el mantenimiento de la red de Google, es neurocirujano. Un Ingeniero de Software era un científico de cohetes. Y el chef de la empresa antes preparaba comida para los miembros de conocidas bandas de rock.
Visto en Marlex System
Buscaron tambien:
En la actualidad todas las pantallas de los aparatos electrónicos que tenemos en nuestros hogares y lugares de trabajo tiene una característica común: son rígidas. Tanto compañías de tecnología, como diseñadores están trabajando en nuevos conceptos de flexibilidad que reduzcan la rigidez de las pantallas. Televisiones, ordenadores de sobremesa, portátiles, netbooks, móviles… ganarán con estos desarrollos una serie de características vitales para el futuro de la tecnología: Portabilidad, una mayor interacción usuario-dispositivo e inmediatez.
Los avances tecnológicos tienen un mercado propio, el del ocio y el entretenimiento, para investigar y probar sus nuevos conceptos para después exportar su aplicación a otros mercados y campos sociales. Por ejemplo, en el caso del proyecto Natal, que reconoce nuestros movimientos corporales a través de un sensor, su primera aplicación, y por la que llegará al mercado estas navidades, será el de los videojuegos. Pues en el caso de las pantallas, su cobaya de laboratorio será principalmente el e-book.
El libro electrónico acaba de aparecer, como quien dice, y lo que se ve es que la innovación en este tipo de aparatos hace que el modelo que ha salido al mercado hace dos meses se haya vuelto obsoleto. Al poco de su salida ya se anunciaban modelos con una pantalla a color, que soportarán audio y vídeo y que verán mejoradas sus conexiones a internet. Pero esto no es nada comparado con lo que está aún por venir.
La pantalla enrollable
Una de las primeras empresas en presentar su primera pantalla enrollable en un cilindro de cuatro milímetros de radio ha sido Sony. La pantalla OLED mantiene la visión de las imágenes en movimiento incluso cuando está enrollada. Con un grosor de 80 micras, la pantalla tiene 4,1 pulgadas y está basada en tecnología OTFT (película fina de transistores orgánicos).
Hasta el momento ha habido distintos desarrollos de pantallas plegables. Samsung, por ejemplo, en 2008 presentó un teléfono móvil con pantalla plegable. Se trataba de un teléfono que se abría como un libro y la zona interior estaba enteramente ocupada por una pantalla de estas características. Philips presentó en 2005 una solución de pantalla enrollable, una lámina de polímero que podía enrollarse en un soporte de un centímetro y medio de diámetro. Motorola, por su parte, patentó en 2008 un modelo de pantalla enrollable. Pero nada es comparable con lo que se está trabajando ahora.
Lo más parecido que hay ahora a una pantalla plegable es el prototipo de Wistron, Readius, que en un futuro próximo podría ponerse a la venta. Este pequeño lector electrónico ultraligero (pesa 115 gramos) cuenta con una pantalla de 5 pulgadas de 16 escalas de grises. Permite 30 horas de lectura continua y una conectividad inalámbrica global, con la mayor cobertura de cualquier lector electrónico (Tri Band/3.5G HSDPA), almacenamiento masivo USB y conexión por Bluetooth.
Algo más grande es el prototipo eRoll de pantalla enrollable del diseñador de Yanko, Dragan Trencevski, quien cree que llevar rollos, como en épocas antiguas, es la mejor forma de poder llevar un lector. Este dispositivo tiene botones de acceso rápido para la navegación en el lado derecho de la pantalla, que se puede controlar con el dedo pulgar. Pero puede resultar una tarea difícil si la pantalla está medio doblada, lo que impide usar el interfaz multitáctil de la pantalla, para lo que habrá que colocar el eRoll sobre una superficie sólida.
El papel electrónico
El fondo del asunto está en conseguir un papel electrónico, que no sólo se enrolle, sino que también se pueda doblar, y llevarlo en el bolsillo, como un papel. En este sentido, tecnologías como las que ha desarrollado Xerox nos acercan a ello. Los científicos de esta compañía han desarrollado una técnica basada en la tinta metálica líquida que permitirá imprimir circuitos impresos en películas de plástico y textiles para que cobren ‘inteligencia’.
Un ejemplo de su aplicación es que las cajas de pastillas de medicamentos podrán registrar lo que ha tomado el paciente. Además, esta tecnología permitirá que las prendas de vestir incluyan circuitos electrónicos que pueden suministrar diversa información, igualmente el etiquetaje electrónico de las mismas. Así, la conjugación de electrónica y papel será un hecho.
Hasta que llegue este futuro habrá que conformarse con las actualizaciones que se den en los próximos meses. La compañía Plastic Logic acaba de anunciar que planean introducir una nueva pantalla a color antes del año 2011. Si todo les va bien, el lanzamiento de éste nuevo modelo se llevará a cabo de manera oficial y completa al año siguiente, en 2012.
Plastic Logic es la responsable del QUE ProReader, que de momento hace uso de una pantalla tradicional en blanco y negro. Actualmente, la pantalla a color sólo se encuentra en forma de prototipo en sus laboratorios de Cambridge, pero la investigación parece avanzar con fuerza. Cuando se lance, Plastic Logic posiblemente la utilizará para crear eReaders con color que podrían significar el inicio de una nueva era para estos dispositivos.
Pero Plastic Logic no es la única compañía que trabaja en nuevos modelos, ya que Amazon parece estar preparando una nueva versión de su Kindle, que podría estar lista en agosto. Será más delgado, con mejor contraste y permitirá que las páginas se carguen y pasen más rápidamente. Sin embargo todavía no será táctil ni tendrá color.
Visto el Libertad Digital
Buscaron tambien:
Alarmante. Esta es la palabra que mejor define el anuncio hecho por la compañía Adobe sobre una falla crítica en algunos de sus productos.
Según la firma tecnológica, existe una vulnerabilidad alta en Adobe Flash Player 10.0.45.2 y las versiones anteriores para los sistemas operativos Windows, Macintosh, Linux y Solaris y el authplay.dll, componente de Adobe Reader y Acrobat 9.x para Windows, Macintosh y UNIX.
El problema que presentan los productos mencionados podría hacerlos colapsar y, potencialmente, permitir que hackers tomen el control de los sistemas afectados.
“Hay reportes que hablan de que esta vulnerabilidad está siendo activamente explotada en contra del Adobe Flash Player, el Adobe Reader y Acrobat”, dice un comunicado publicado en el sitio web de la compañía.
Cómo enfrentar la amenaza
La firma de San José, California, recomienda utilizar la versión 10.1 de Flash, “que parece no ser vulnerable”, apuntan en el sitio web, al mismo tiempo que confirma que la versión 8.x no es vulnerable.
“Borrar, renombrar o remover el acceso al authplay.dll que viene con Adobe Reader y Acrobat 9.x mitiga las amenazas para estos productos, pero los usuarios experimentarán un mensaje de error cuando abran un archivo que contenga SWF”, se advierte sobre el Reader.
El archivo al que hace mención Adobe, se ubica comunmente en:
– Para Adobe Reader: C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll
– Para Acrobat: C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll
Aún no hay una fecha para la solución de estas fallas. En su sitio web, Adobe informa que en cuanto tenga novedades se actualizará la información publicada con respecto a las anomalías.
Visto en Emol
El nuevo iPhone, rediseñado por fuera, más veloz, con mejor resolución y con dos cámaras, entre otras características, fue presentado esta tarde en Estados Unidos durante la conferencia de desarrolladores de Apple.
El encargado de hacerlo, al igual que años anteriores, fue Steve Jobs, CEO de la compañía, quien destacó que tiene la mejor pantalla del mercado (3.5 pulgadas a 960×460 pixeles de resolución y 326 pixeles por pulgada), es 24% más delgado que su predecesor (9.3 mm), posee cámara frontal, cámara trasera con flash, dos micrófonos (superior e inferior para cancelación de ruido), y tarjetas microSIM.
La cámara trasera será de 5 megapixeles y puede grabar videos en HD (720p a 30 fps). Contará con autofoco, flash LED y 5X de zoom digital. Los videos se podrán editar en el iPhone gracias a la nueva aplicación iMovie (4.99 dólares), que permite agregar transiciones, efectos, fotos y música.
Otra de las nuevas carecterísticas se llama “FaceTime” y permite hacer videoconferencias a través del iPhone 4 a través de una red Wi-Fi (sólo con el nuevo sistema operativo) sin necesidades de configuraciones especiales. Se puede ocupar tanto la cámara frontal como la trasera y con el teléfono tanto en modo horizontal como vertical.
Su precio en EE.UU. es de 199 dólares (sin impuesto) por el modelo de 16GB y 299 dólares por el 32GB. Estará disponible a partir del 24 de junio en Estados Unidos, Francia, Alemania, Reino Unido y Japón y en dos colores como ya es tradicional: negro y blanco. Chile no se menciona para esta fecha y tampoco para julio (otros 18 países, entre los que está España, donde está la casa matriz de Movistar), aunque podría estar considerado dentro de los 24 u 44 países a los que llegará en agosto y septiembre, los cuales no fueron detallados.
Además, el nuevo iPhone será más veloz que el anterior, ya que incorporará el nuevo chip Apple A4, el mismo del iPad, que opera a 1 Ghz.
La batería también es uno de los elementos que se ha mejorado. Ahora durará 7 horas si se habla sobre una red 3G, 6 horas de navegación 3G, 10 si se hace vía Wi-Fi, 40 horas si sólo se escucha música y 300 si se deja en modo “stand by”.
Pero esto no es todo en términos de hardware, ya que además se le agregó un giroscopio de 6 ejes, es decir, la aplicación se mueve según los movimientos del usuario, no sólo si se mueve el teléfono.
– Sistema operativo
Desde que se lanzó el sistema operativo del iPhone fue llamado iPhone OS. Hoy fue rebautizado como iOS a partir de la versión 4, que es la que tendrá el nuevo celular de Apple. Las principales novedades de éste son la posibilidad de ejecutar dos o más aplicaciones de manera simultánea, la opción de agrupar apps por carpeta y las mejoras para el segmento empresarial. Este sistema operativo, en sus diferentes versiones, está presente en más de 100 millones de dispositivos, entre iPhone, iPod touch e iPad.
El iOS 4 estará disponible el 21 de junio y será gratuito para quienes tengan iPod touch (excepto los de primera generación), iPhone 3G y 3GS, aunque algunas opciones no funcionarán en estos dispositivos.
– iPad
No hay fecha concreta sobre su llegada a Chile, ya que sólo se dijo que hoy llegaría a 10 países y al final de julio a otros nueve, sin detallar cuáles. Se vende uno cada 3 segundos. Hasta ahora se han vendido más de 2 millones. A la fecha ya hay 8.500 aplicaciones especialmente desarrolladas para este tablet, las cuales se han descargado 35 millones de veces, algo así como 17 apps por cada dispositivo.
– App Store
Actualmente hay 225 mil aplicaciones en esta tienda. El periodo de aprobación, dicen, es de 7 días para el 95% de ellas. Cada semana se suben para su aprobación 15 mil apps en 30 idiomas diferentes. Se rechazan principalmente por tres razones: no cumplen la función que dicen realizar, usan API’s privadas y la más común: se “caen”. A la fecha sya se han realizado más de 5 mil millones de descargas de aplicaciones.
Se lanzaron tres nuevas aplicaciones: Dos videojuegos muy populares: Guitar Hero disponible desde hoy por 2,99 dólares y el clásico de Facebook “Farmville”, que cada día lo juegan 35 millones de personas y que estará disponible a fin de mes. Además se presentó Netflix, para arrendar películas en EE.UU.
– iBooks
En los primeros 65 días se descargaron más de 5 millones de libros de la aplicación iBook. Ser le añadió la posibilidad de leer libros electrónicos en PDF. Si se envía un ebook en PDF al correo electrónico, con sólo presionar una vez éste aparecerá en la aplicación. Se anunció además versión para iPhone y iPod touch (con iOS 4) además de que los libros electrónicos descargados para un dispositivo estarán disponible para los otros sin costo extra, sólo se paga una vez por título.
– Bing
Tal como se había rumoreado previamenmte al evento, el buscador de Microsoft, Bing, se sumará a las dos alternativas de buscador que actaulmente ofrece el teléfono móvil: Google y Yahoo!.
– iPhone 3G y 3GS
Oficialmente el iPhone 3G está descontinuado desde hoy, mientras que el 3GS bajó a un precio de 99 dólares (sin impuestos) por la versión de 8 GB que será la única que se ofrecerá en EE.UU.
– iAds
El nuevo sistema de ofrecer publicidad a través del iPhone, llamado iAds, debutará el primero de julio. El sistema ofrecerá el 60% de las ganancias de la publicidad a los desarrolladores y el 40% a Apple, quien se encargará de distribuir la publicidad y de dejarla en sus servidores. Esperan alcanzar casi el 50% de la cuota de mercado de publicidad para teléfonos móviles este año.
Visto en Emol
El aumento de la conectividad por banda ancha y la llegada de grandes eventos como las elecciones y la Copa del Mundo aceleran la actividad del spam, o sea, los e-mails enviados a varios destinatarios que no los solicitaron. Disfrazados de e-mails serios, con promociones imposibles de rechazar y que piden datos personales, son trampas fáciles en las que caer . Por eso, es importante tener algunas precauciones para no dejarse engañar por estos ciber criminales.
La práctica del spam no sólo aleja al consumidor, sino que además crea el sentimiento de invasión de privacidad y falta de personalización. La generalización e invasión de la privacidad es todo lo que no queremos en esta era de la participación.
Una de las reglas de oro de la seguridad informática es la siguiente: Es fundamental educar a las personas sobre los potenciales riesgos de internet. Por esto, a continuación, te dejamos unos consejos esenciales para evitar el ciber crimen:
1) Nunca respondas al “spam”
La mayoría de las veces es mentira cuando dicen que van a quitar tu nombre de la lista, si respondes al mensaje solicitando salir. Lo que el remitente desea realmente es confirmar que tu e-mail es activo. Además, si respondes, ellos van a venden tu dirección a otros “spammers” alrededor del mundo, lo que puede significar máyor suciedad en su bandeja de e-mails.
2) No publicites tu e-mail
No hagas propaganda de tu dirección en sitios webs de búsqueda, listas de contacto, redes sociales o páginas de internet. Si utilizas sistemas de chat, no expongas tu dirección de e-mail y nunca se la reveles a nadie, salvo a tus amigos o personas de confianza. Los sitios web que exigen que te inscribas o te solicitan un e-mail para darte productos o servicios gratuitos generalmente usan tu e-mail como un método para generar pedidos.
Si eres un activo participante, por ejemplo, de foros de discusiones, será sólo cuestión de tiempo para que entres en la mira de los spammers, pues este tipo de ambientes on-line es uno de los principales terrenos de captación para los ciber criminales. Como participar sin mayores problemas? Usa una dirección de e-mail diferente de aquella que utilizas para conversar con amigos y parientes.
3) Usa un filtro de Spam
Aunque todavía no funcionen perfectamente, los softwares anti-spam pueden ayudar a mantener el spam a un nivel administrable. Verifica con tu proveedor cual es la política de SPAM. Muchos de ellos ya permiten que redirecciones los mensajes de spam que recibes, ayudando a evitar que te alcancen en el futuro.
4) No caigas en la trampa de las cadenas de e-mail
Nunca envíes un e-mail que afirma que es capaz de ayudar a generar beneficios para una determinada causa dependiendo del número de personas que reciban el mensaje. Estas “cadenas de e-mails”, repletos de situaciones dramáticas y que muchas veces usan hasta fotos de niños, son generalmente falsos y ayudan a los ciber criminales a obtener direcciones de e-mail para SPAM.
5) Verifica las políticas de privacidad de los sitios con cuidado
Si estás comprando un producto on-line o contratando un determinado servicio, mira atentamente la política de privacidad de la empresa antes de suministrar tu dirección de e-mail o cualquier otra información confidencial. Pregúntate: como este sitio utiliza mi información privada? Qué restricciones posee sobre la distribución y uso de información particular dentro del ambiente interno y hacia otras empresas? Si usted está inscribiéndote en cualquier lista de e-mail, mira si la empresa tiene algún tipo de política abierta sobre SPAM o e-mails.
6) No envíes o recomiendes e-mail de familiares y amigos a no ser que conozcas y confíes en el servicio y en la marca
Las marcas serias, que respetan al consumidor, usan internet para construir relaciones y transmitir sus beneficios de la mejor manera posible y no para bombardear al público con mensajes irrelevantes.
Visto en Informatica Hoy
Buscaron tambien:
SecureList ha elaborado dicho informe, en base a datos obtenidos mediante la utilización de redes de seguridad de la firma Kaspersky (KSN), de las amenazas más destacables que durante el primer trimestre del año estuvieron acechando a los usuarios conectados a la red. El informe recoge la relación de amenazas contempladas por el rango de productos coporativos de Kaspersky Labs.
Dicha red se encarga de detectar nuevo malware en el que las firmas o los métodos de detección heurísticos están actualmente trabajando. Así, KSN ayuda a identificar la fuente de proliferación de malware en Internet y bloquea el acceso de los equipos a los sitios altamente peligrosos.
A continuación, detallamos las principales amenazas más destacables:
• Un total de 327.598.028 ordenadores fueron infectados en diferentes países alrededor del mundo, lo que supone un 26,8 por ciento más que en trimestres anteriores.
• El vector de ataque empleado por lo cibercriminales está cambiando, dado que el porcentaje de ataques dirigidos por usuarios de China se redujo un 13 por ciento.
• La familia de malware más dominante en Internet utiliza código HTML o scripts que los cibercriminales utilizan para infectar páginas web legítimas.
• Un total de 119.674.973 servidores host maliciosos fueron identificados. Tanto Estados Unidos como Rusia se mantuvieron ambos a la cabeza, por delante de China, en términos de número de servidores hosting maliciosos.
• La detección de vulnerabilidades se incrementó en torno al 6,9 por ciento con respecto al trimestre anterior. Seis de cada diez vulnerabilidades más comunes fueron encontradas en productos de Microsoft.
• El número de exploits se incrementó hasta el 21,3 por ciento. Aproximadamente el cincuenta por ciento de todas las amenazas de vulnerabilidades afectaron a programas de Adobe, con posibilidad de ejecutarse en diferentes plataformas.
• La mayoría de dispositivos que se sincronizan con un ordenador fueron utilizados por los cibercriminales como un portador de malware. La más inusual fue un cargador de pilas USB perteneciente a la marca Energizer.
Visto en PC World
Titulo: Principios sobre Bases de Datos Relacionales
Formato: PDF
Tamaño: 437 Kb
Descargar Principios sobre Bases de Datos Relacionales
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.

Muchas veces se habló de las campañas para abandonar Internet Explorer 6, que buscan actualizar a navegadores más seguros y que cumplan con los estándares. También se dijo que los motivos para no hacerlo suelen ser la falta de información, la necesidad de actualizar el equipo o problemas con aplicaciones web específicas. Pero Microsoft descubrió, en las empresas, una causa por demás curiosa: la incompatibilidad con redes sociales.
Según el consultor de seguridad de Microsoft Australia, Stuart Strathdee, las compañías prefieren continuar usándolo porque “muchas redes sociales y sitios que consideran innecesarios para cuestiones laborales, no cargarán ni funcionarán correctamente en versiones antiguas de Explorer“. Los casos más destacados son YouTube y Facebook, que ya anunciaron que alguna vez serán prácticamente inaccesibles desde IE6.
El dato es importante si tenemos el cuenta que, según los últimos datos, el 17% de los usuarios todavía utiliza esta versión del browser. Pero como explica Strathdee, evitar el cambio ahorra la necesidad de instalar filtros de contenido o implementar políticas de uso aceptable.
Lo cierto es que, más allá de los bloqueos, siempre existirá una alternativa para acceder a estos servicios. Hoy en día, basta con un pen drive y un navegador portable para saltear esta restricción, mientras que resolver un problema de virus puede ser muy costoso. Por eso, ¿conviene poner en riesgo la seguridad por algo que se resuelve conversando?
Visto en Bitelia
Buscaron tambien:
Prev1...383940...109Next
Page 39 of 109