martes, 30 de diciembre de 2008

Estudio comparativo de navegadores

Sinopsis: ip-label.newtest, una empresa que se dedica medir la calidad de las aplicaciones desde la perspectiva de los usuarios, presentó los resultados de su primer estudio comparativo sobre las prestaciones de los navegadores de Internet.
Cuando la mayoría de los actores presentes en Internet (sitios de e-banca, e-comercio, e-turismo, etc.) se dieron cuenta de la importancia de las prestaciones de su página web, ip-label.newtest decidió ver si ésta fue también tomada en cuenta por los diferentes navegadores de Internet. Algunos, como Internet Explorer 8 de Microsoft, anuncian la
optimización de las descargas de las páginas web entre las nuevas funcionalidades. El estudio no incluyó a Safari, ni las versiones de Firefox para Mac, lo que resulta
inaceptable.
De los navegadores tomados en cuenta (Google Chrome, Firefox 3.0, Firefox 3.1 Beta, Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 Beta) se tomaron 2.500 medidas sobre cada uno, con el fin de determinar si las evoluciones tecnológicas (particularmente el número de conexiones simultáneas y las nuevas máquinas JavaScript más competitivas) aportan mejores prestaciones al usuario final. Como lugares de referencia se utilizaron cinco (5) sitios web diferentes.
Los principales resultados obtenidos fueron:

1.- Google Chrome (el navegador de más reciente aparición en la red) es el más competitivo.
2.- La evolución de los resultados es muy importante entre las 3 últimas versiones sucesivas de Internet Explorer. Internet Explorer 8 beta se vuelve más competitivo que las versiones Firefox (3.0 y 3.1 Beta 1).
3.- Las versiones de Firefox 3.0 y su evolución 3.1 Beta tienen resultados sensiblemente idénticos.
4.- La estrategia que consiste en aumentar el número de conexiones simultáneas en un mismo servidor (dos en Explorer 6 y 7, cuatro en Opera y seis en los demás) parece rendir buenos frutos, aunque dependiendo de como esté desarrollada cada página se puede degradar mucho el resultado.
Enlace externo: ip-label.newtest

lunes, 29 de diciembre de 2008

Motorola ZN5

Sinopsis: Otro de esos artefactos que es mas una cámara con teléfono incorporado que un teléfono con una cámara. Este nuevo modelo está pensado para dar la pelea por la fotografía celular. El equipo (desarrollado conjuntamente con Kodak) incorpora funciones de una cámara de 5 MP, tecnología Wi-Fi, capacidad TV Out y acceso a redes sociales.

El ZN5 de Motorola (o MOTOZINE ZN5) apunta a diferenciarse de la competencia por su precio y la facilidad para llevar la imagen del celular al papel, al e-mail o a la web.

Desarrollado junto a Kodak, Motorola apunta a un mercado en el que alrededor del 56% de los celulares ya trae incorporada una cámara, por lo que (para diferenciarse de la competencia) incluye funciones de Kodak aplicadas a su cámara de 5 MP (megapíxeles), tecnología Wi-Fi (inalámbrica), capacidad TV-Out (El término TV-out se usa para etiquetar el conector de equipos que ofrece una señal de vídeo analógica aceptable para una televisión de entrada AV, es decir de entrada Audio Visual) y posibilidad de compartir las imágenes en sitios de redes sociales.

Mediante una tecnología desarrollada por Motorola, para activar la cámara sólo tienes que apretar un botón y el teléfono se transforma, el teclado numérico desaparece y es reemplazado por las funciones de la cámara digital.

Dispone de pantalla de alta resolución de 2.4" (60.96 mm), flash de xenón, 4GB de memoria externa (opcional), configuraciones ajustables para ambientes con poca luz y enfoque automático. Incluye también el sistema Perfect Touch de Kodak que te permite editar las imágenes (si bien en forma muy básica) en el propio celular como si fuera en tu PC, las funciones multishot y panorama (que une toda la secuencia de imágenes tomadas en horizontal en una foto panorámica), puedes cargar y compartir tus imágenes en el KodaK Gallery para verlas, almacenarlas o enviarlas.

La aplicación ShoZu te permite cargar imágenes de redes sociales y es posible también transferir imágenes a tu PC vía USB o Bluetooth, subirlas a Internet vía Wi-Fi e imprimirlas en los centros de revelado de Kodak.

La función TV-Out te permite visualizar las imágenes y vídeos tomados con el ZN5 en la TV.

Entiendo que en Europa se vende en unos 275€ (unos US$395), lo que parece un precio bastante competitivo.

Para que puedas verlo, dejo aquí este vídeo tomado de YouTube.


contenidos relacionados: Samsung Pixon M8800

viernes, 26 de diciembre de 2008

Nuevos discos duros portátiles de Iomega

Sinopsis: Iomega presenta dos nuevos modelos que aseguran la información contenida en el disco duro.

Se trata de los nuevos eGo Encrypt Portable Hard Drive (con cifrado basado en el hardware) y el eGo BlackBelt Portable Hard Drive (que incorpora el sistema de protección de datos Iomega Drop Guard Xtreme) que mantendrán tu información a salvo.

El eGo Encrypt Portable Hard Drive (con un precio de 134.90€, es decir unos US$ 186) se alimenta a través del puerto USB, tiene una capacidad de 320 GB y cuenta con el estándar de cifrado AES (Advanced Encryption Standard) de 128 bits; el software de cifrado viene preinstalado y la unidad incluye también un programa de gestión. Cuenta además con la función de protección de datos Iomega Drop Guard Xtreme. Como es una unidad portátil, la banda translúcida Power Grip de Iomega la protegerá de caídas accidentales de hasta 2.10 metros.

Por su parte, el eGo BlackBelt ( 99.90€ ó US$ 138) viene también con el sistema Iomega Drop Guard Xtreme, tiene capacidad de 250 GB, es de 2.5" (6.25 cm.) y al igual que el modelo precedente se alimenta directamente del puerto USB.

Ambas unidades vienen con el software de EMC Retrospect Express HD para hacer copias de seguridad automáticas y puntuales o bajo demanda.

Fuente: vnunet.es

Contenidos relacionados: Nuevo eGO Helium USB 2.0 320GB

miércoles, 24 de diciembre de 2008

¿Desbloquear tu iPhone 3G?

Sinopsis: Un grupo de programadores logra liberarlo para que puedas usarlo con cualquier operadora telefónica.
En el lanzamiento del iPhone 3G en diferentes mercados Apple ha llegado a acuerdos con las operadoras para vender el celular en exclusiva, lo que impide su uso con otras compañías telefónicas.
En otras palabras, que si quieres tener un iPhone, es Apple, no tú, quien decide con que operador telefónico estarás.
No sé que te parece a ti, pero para mi eso es inaceptable.
Pero ahora, como diría en La Biblia, he aquí que el Dev Team publicará próximamente un software con el que cualquiera puede liberar su terminal.
El pasado mes de octubre un grupo de hackers conocido como iPhone Dev Team (que se dedica a crear un software que permita utilizar el iPhone 3G con cualquier compañía telefónica) anunció que estaban cerca de liberar el teléfono móvil de Apple, pero parece que ya han logrado su objetivo y anuncian la inminente publicación del programa.
Según informa la página CNET, este equipo estaría creando un software que cualquier persona (sin importar sus conocimientos tecnológicos) pueda utilizar sobre un iPhone para liberarlo sin riesgo de provocar ningún daño al dispositivo.
La misma fuente señala que existen formas de manipular la tarjeta SIM (por las siglas en inglés de Subscriber Identify Module, es decir Módulo de Identificación del Suscriptor) que usan los teléfonos celulares con el fin de poder hacer funcionar el iPhone con cualquier operadora, pero no es algo al alcance de cualquiera.
Sin embargo, frente al esfuerzo de los hackers por liberar el teléfono, Apple podría estar renovando su software para introducir modificaciones que lo impidan, así como introduciendo en las actualizaciones del sistema operativo Mac OS X software dirigido a mantener el bloqueo.

Contenido relacionado:


Enlaces externos:

martes, 23 de diciembre de 2008

HP presenta juego educativo dirigido a las PYMES

Sinopsis: hp anuncia su primer juego online sobre seguridad para enseñar a las pequeñas y medianas empresas a proteger sus datos frente a intrusiones no deseadas en sus sistemas.

Parece que mas empresas seguirán el ejemplo de Kaspersky de enseñar sobre seguridad en la red mediante juegos.

Esta vez es HP, quien ha trabajado con el Instituto Micro-Enterprise Acceleration (MEA-I, una organización internacional sin fines de lucro que facilita el acceso y el conocimiento de la tecnología a las empresas en el desarrollo de juegos), para presentar un juego que ayude a tener conciencia sobre las amenazas de seguridad.

Se llama Accelerate Security e incluye situaciones relacionadas con virus, robo de identidad y recuperación de datos, mostrando como las Pequeñas y Medianas Empresas deben hacer frente a estos contratiempos para proteger sus actividades.

El jugador interpreta el papel del propietario de una empresa de gestión de pequeños eventos , la empresa dispone de una base de datos de clientes en crecimiento y debe lanzar un evento de moda, que le permitirá ganar un nuevo cliente, mientras evita las amenazas de seguridad. Durante dos días de juego con escenas de 10 minutos cada una, los jugadores tendrán que enfrentarse a diferentes situaciones y superarlas.

Accelerate Security es un medio rápido, fácil y divertido que ayuda a las empresas a dar respuesta a sus necesidades de seguridad informática.

El juego es totalmente gratuito y, por el momento, sólo está disponible en inglés en: http://game.mea-i.org o en www.knowledge-city.net pero se prevé que pronto estará disponible en fancés, ruso, español, portugués e italiano.

Fuente: diarioti.com

Contenidos relacionados: Kaspersky presenta juego online para enfrentarse al malware

lunes, 22 de diciembre de 2008

Epson Photoviewer P-6000 y P-7000

Sinopsis: Los visores multimedia de fotos de Epson. Algo bien distinto de las clásicas impresoras.

No, no es una cámara, pero es un complemento ideal.

Estas herramientas profesionales han sido diseñadas para permitirte almacenar y ver imágenes de alta calidad mientras estás de viaje.

Los modelos Photoviewer P-6000 y P-7000 utilizan discos duros de alta capacidad (80GB y 160GB respectivamente) e incorporan una pantalla LCD (Liquid Crystal Display, es decir pantalla de cristal líquido. Supongo que lo sabías, pero nunca está de mas aclararlo) Epson Photo Fine Premia de 4 pulgadas (10.16 cm) y 640x480 puntos. Con un mayor ángulo de visualización y una amplia gama de colores que abarca el 94% del espacio de color Adobe RGB (espacio de color RGB -Red, Green, Blue-desarrollado por Adobe Systems para ser usado en monitores de computador o cámaras digitales), puedes aprovechar las ventajas de una mayor nitidez en la visualización y la posibilidad de examinar tus imágenes con todo detalle.

Obviamente se trata de una herramienta para profesionales, pero ¡si te puedes dar el gusto...!

Fuentes: CrunchGear.com. LetsGoDigital.org

viernes, 19 de diciembre de 2008

Gateway ONE ZX190. Sigue la moda todo en uno

Sinopsis: Continuando con la moda, te presento la versión de Gateway de su PC todo en uno.

La Gateway Uno ZX190 es un computador tipo todo en uno que incluye un monitor de 19" (48,26 cm.) panorámico, trabaja con Windows Vista Home Premium (que trae pre instalado) y un procesador Intel Core 2 Duo. El monitor no es touchscreen (sensible al tacto) como otras que he comentado, pero todos los periféricos son inalámbricos y dispone de un módulo de potencia que, de acuerdo al fabricante, es revolucionario.

Sus altavoces ocultos entregan 8 canales de audio en alta fidelidad. Su cámara de 1,3 megapíxeles te permite interactuar con tus amigos y es posible transferir archivos desde tus dispositivos digitales personalizados y grabar discos.

Tiene un control remoto (o mando a distancia) que te permite gestionar y compartir tu biblioteca digital.

Podría ponerme aquí a darte información técnica hasta caer inconsciente sobre mi teclado, pero en vez de eso, prefiero mostrártela (lamentablemente el vídeo está en inglés, pero bastante comprensible).


Seguro que si en vez de una cesta de Navidad envías una de estas, quien la reciba te recordará toda la vida.

Contenidos relacionados:

Lluon A1: Todo en uno

De moda las “todo en uno”

jueves, 18 de diciembre de 2008

IcePhone:Nuevo smartphone británico.

Sinopsis: Esta es la contribución a los smartphones de un fabricante de celulares del Reino Unido. The Medical Phone quiere empezar a comercializar en 2009 su terminal, desarrollado originalmente para el ejército británico.

Con un formato que podría describirse como flip (plegable) triple, este modelo al ser desplegado muestra una pantalla, un teclado QWERTY y un tablero de controles que, aunque pensado para tipografía, es útil para vídeo juegos.

Se llamará (aún no sale al mercado) IcePhone, no porque esté frío o permita enfriar tus bebidas o lo que sea que se te ocurra para hacer un chiste de su nombre, sino por sus siglas en inglés (¡que curioso, siglas!) In Case of Emergency Phone. En realidad, mas que un Smartphone parece una "micro laptop" con teléfono y cámara (si, también tiene cámara), fíjate en sus especificaciones:

  • Conectividad GSM Cuatribanda 850/900/1800/1900, GPRS/EDGE
  • Conectividad HSDPA (High Speed Downlink Packet Access) a 7.2 Mbps
  • Procesador Freescale iMX31 532 Mhz
  • Pantalla Táctil de 3″ (76.20 mm) a 240 × 400 px y 65K de colores
  • Sistema operativo Windows Mobile 6.0 Profesional
  • Cámara de 3.1MP Con auto enfoque y flash LED
  • Receptor GPS
  • Conectividad Wi-Fi 802.11 b/g (adaptador de red o el driver)
  • Mide 12.7×6.08×2.33 cm y pesa 210 gramos

Este prototipo saldría a la venta en Reino Unido dentro del próximo año por debajo (no dicen cuanto por debajo) de los US$1.000 (esto es por debajo de los 754€).

Puedes verlo en este vídeo tomado de Dailymotion (lo siento, pero está en inglés).



Ya me lo imagino trabajando con Windows Azure o con Jooce.

Fuente: idg.es

Contenidos relacionados:
Microsoft presenta su ¿nuevo? concepto de sistema operativo Windows Azure
Computadora virtual

miércoles, 17 de diciembre de 2008

Aviso de seguridad para los usuarios de Internet Explorer

Sinopsis: Microsoft ha confirmado que todas las versiones de Internet Explorer tienen un agujero que hace al usuario muy vulnerable ante posibles ataques informáticos.

La vulnerabilidad es considerada Zero Day (Día cero) y ya está siendo aprovechada por atacantes que han hospedado código de explotación en determinados sitios web para asaltar a sus visitantes. La visita a estos sitios con Internet Explorer puede hacer que se active un script (conjunto de instrucciones que permiten la automatización de tareas) en el computador de la víctima, que descargue y ejecute una amenaza en el sistema.

Microsoft pide a todos los usuarios de Internet Explorer que naveguen con el firewall (cortafuego) activado, el software actualizado y la protección de un antivirus para tratar de minimizar los efectos de una vulnerabilidad que afecta a todas las versiones de su navegador.

Aún no hay parche de seguridad para este fallo, aunque se trabaja activamente para encontrar una solución que se espera llegue a través de un nuevo Service Pack o de una actualización mensual.

Mas información en:Microsoft Security Advisory (961051)

Actualización (18/12/2008): Microsoft ha puesto a disposición de los usuarios una actualización de los navegadores con un parche que se descarga de manera automática y recomienda que efectúen la actualización lo antes posible.

La rápida respuesta de Microsoft responde al intento de no perder cuota de mercado, ya que los expertos recomendaban dejar de utilizar Explorer hasta que el problema fuera solucionado.

La vulnerabilidad podía afectar al 0,2% de los usuarios de Explorer, aunque PC Magazine calcula que ya podría haber perjudicado a más de 2 millones de equipos.

Alternativa a ActiveX de Google

Sinopsis: Google está probando una alternativa a ActiveX

Para quienes no lo saben, ActiveX es una tecnología que desarrolló Microsoft para el diseño y construcción de páginas dinámicas. En programación puedes encontrarlo tanto en el servidor como en el cliente, aunque el uso en cada uno sea diferente.

En el cliente se trata de pequeños programas que pueden incluirse en las páginas web y sirven para ejecutar diversas acciones (como por ejemplo mostrar un calendario); en su funcionamiento se parecen a los Applets de Java, Salvo que estos últimos no representan un problema de seguridad (los controles ActiveX pueden darse permiso a si mismos para hacer cualquier cosa, lo que no ocurre con los Applets).

También hay controles ActiveX en el servidor, por ejemplo, si realizas en la web una conexión con una base de datos, estás utilizando un control ActiveX del servidor.

Los controles ActiveX son particulares de Internet Explorer.

Bien, pues resulta que Google está probando un nuevo software diseñado para que los desarrolladores web escriban programas más potentes que funcionen directamente con un sistema operativo, en lugar de tener que ejecutarse a través de un navegador.

Bajo el nombre de Native Client, el software se ha lanzado bajo licencia de código abierto y aunque está en etapa inicial de desarrollo, Google dice que ayudará a los desarrolladores a crear programas web más rápidos y se parecerán más a las aplicaciones de los computadores.

Según Google, las computadoras modernas pueden ejecutar millones de instrucciones por segundo, pero las aplicaciones web hoy disponibles sólo pueden acceder a una pequeña fracción de esa potencia.

Por ahora, la compañía dice que el objetivo de este lanzamiento es exponer el programa a las comunidades de investigadores, seguridad y código abierto y recibir retroalimentación.

El programa es similar a la tecnología ActiveX de Microsoft, pero funciona en los sistemas operativos Mac OS, Linux y (por supuesto) en Windows.

Fuente: Vnunet.es

Mas información en: Native Client (en inglés).

martes, 16 de diciembre de 2008

Nuevo escritorio virtual Linux

Sinopsis: Una solución que te ofrece ahorros en los costos de licencias, software, consumo energético y servicios tecnológicos.

IBM, Virtual Bridges y Canonical presentan una solución de escritorio para Linux que te permitirá conseguir ahorros en los costos al hacer accesibles las ventajas de la virtualización, las soluciones de colaboración Lotus y el sistema operativo Ubuntu a un mayor número de usuarios.

La solución te permite acceder a tus aplicaciones de correo electrónico, agenda, procesador de textos, hoja de cálculo, redes sociales o herramientas de colaboración, basadas en estándares abiertos, con sólo iniciar una sesión desde cualquier dispositivo conectado a la red.

Incluye:

1.- El escritorio Virtual Enterprise Remote Desktop Environment (VERDE) de Virtual Bridges.

2.- La distribución del sistema operativo Linux para escritorio Ubuntu, aportada por Canonical.

3.- El software Open Collaboration Client Solution (OCCS) de IBM, basado en las herramientas Lotus Symphony (diseñadas sobre Open Document Format –ODF- un formato de archivo estándar para almacenamiento de documentos ofimáticos) y Lotus Notes.

El escritorio virtual es similar al tradicional, pero sin estar limitado a un solo computador. En vez de guardar losl programas y datos en tu equipo, los escritorios de usuario se ejecutan en un servidor central.De esta forma, puedes acceder a tu computador y a todas las aplicaciones que pudieras necesitar desde cualquier dispositivo conectado a la red.

Algunas de sus ventajas económicas evidentes son:

1.- Te evita un gasto de entre US$500 y US$800 (esto es entre los 375 y los 600) en licencias de software de productos como Microsoft Office, Windows y otros de la misma familia.

2.- Permite ahorros de más de US$250 (cerca de los 190) por usuario en hardware, ya que no hay necesidad de actualizarlo para ejecutar Windows Vista y Office 2007.

3.- Reducción del gasto energético entre US$40 y US$145 (entre 30€ y 110 ) por usuario y año en consumo de potencia eléctrica.

4.- Un 90% de ahorro en soporte, un 75% en administración y seguridad por usuario, un 50% en servicios de ayuda de escritorio (tipo restablecer una contraseña) y un 50% en instalaciones de software.

La diferencia entre una computadora virtual y una física es significativa. En el sistema virtual, cualquier intervención administrativa se realiza sobre máquinas virtuales consolidadas en un centro de datos y cuando se precisa una actualización de software, el administrador puede hacerlo centralizadamente. El director técnico puede arrancar sesiones Linux simultáneas desde cualquier servidor Linux X86, los usuarios pueden acceder a sus sesiones Linux no sólo desde terminales basados en Linux, sino también desde ordenadores personales basados en Windows y Mac. Además, es posible imprimir de forma remota sin necesidad de gestionar el uso de controladores.

Fuente: Noticiasdot.com

Contenidos relacionados:

Computadora virtual

Microsoft presenta su ¿nuevo? concepto de sistema operativo Windows Azure

Adobe en el cloud computing

lunes, 15 de diciembre de 2008

El objetivo solidario de La Sexta

Sinopsis: Objetivo solidario es una plataforma multimedia en Internet para que las ONG puedan exponer el trabajo que realizan.
La Sexta es un canal de televisión privado español de ámbito nacional que ha creado Objetivo solidario, una plataforma multimedia en Internet para que las ONG puedan exponer el trabajo que realizan en favor de los más desfavorecidos.
En la página los integrantes de estas asociaciones que se inscriban pueden hacer partícipes a los internautas de su trabajo a través de vídeos, fotografías y blogs donde narren su trabajo.
De momento forman parte de este "Objetivo solidario" las ONG ACNUR, Coopera, Fundación el Compromiso, Geólogos sin Fronteras, Global Humanitaria, Naves de Esperanza, Orphan AID, Payasos sin Fronteras, Save the Children y WWF Adena.
Los enviados de las ONG podrán grabar sus historias, realizadas en un vídeo de un minuto y medio y todos los cooperantes que lo necesiten podrán hacer un curso de dos días.
¡En fin!, sólo me queda colocar un vídeo de Objetivo solidario, de esos con bella música que son bien motivadores.
Fuente: Canarias7.es

viernes, 12 de diciembre de 2008

El juego del círculo: Algo en el aire

Sinopsis: Algunos números interesantes que te ponen a pensar.

No pude resistir la tentación de colocar como parte del título Algo en el aire.

Algo en el aire es el título de otra canción de la banda sonora de la película The Strawberry Statement, interpretada por Thunderclap Newman (banda inglesa de los 60's, poco conocida y de corta existencia, pero muy buena, liderada por John Keen y producida en muchas ocasiones, si no en todas, por Pete Townshend, guitarrista y lider de The Who).

Por supuesto, inserto una copia de la canción, porque parece que transito por una onda setentosa.

En fin, voy al tema. La vez anterior concluí diciendo que el juego consiste en que, como la mayor cantidad de programas están escritos para Windows, los usuarios nos vemos en la necesidad de tener ese sistema operativo y, como la mayoría de los usuarios tenemos Windows, los programadores y desarrolladores que quieran vender su software no tienen mas remedio que programar para Windows. La ecuación es perfecta para Microsoft.

Pero algo en el aire me hace sentir que se romperá no sólo el juego, sino también el círculo, y que será la propia Microsoft la que cause la ruptura.Veamos:

Reseñé en un post anterior que Microsoft está por lanzar Morro, un antivirus gratuito que sustituirá a Windows Live OneCare que no ha tenido éxito. También comenté que desde aproximadamente 2006, el diseño de la nueva versión de Windows Vista no permite a los programas de seguridad de Symantec y McAfee acceder al sistema operativo, lo que a mi juicio es inaceptable. ¿Desde cuando has autorizado a Microsoft para que decida por ti que software quieres usar?. Ahora hacen eso con los antivirus, pero ¿y si un buen día deciden que no les interesa que uses OpenOffice.org ni Lotus Symphony o Lotus Smartsuite? ¿y si se les ocurre que en sus Sistemas Operativos sólo correrán programas desarrollados por Microsoft o bajo su licencia?.

Pero hay mas.

Para comprobar si el sistema operativo que usas es legal o no, Microsoft creó un programita al que llamó WGA (por sus siglas en inglés Windows Genuine Advantage) que, cada 120 días, se encarga de validar tu sistema si es legal y de incordiarte y hacerte la vida difícil si no lo es.

Aclaremos algunas cosas. Es perfectamente válido que Microsoft quiera proteger sus programas de la piratería, sin duda está en su derecho y nadie lo discute. Lo que se discute es el procedimiento que, según me han contado, es capaz de invalidar tu copia aún siendo legal. Es criticable que entren en tu equipo sin tu consentimiento a ver las condiciones de tu sistema. Incluso Microsoft admite que cerca del 10% de los equipos que encuentran con Sistemas ilegales fueron adquiridos así (con el sistema pre-instalado) sin conocimiento del comprador de la ilegalidad del software, pero igual te fastidian a ti y no al distribuidor.

A Microsoft le encantan esas prácticas abusivas, como la de promocionar su suite ofimática (office) incluyéndola entre los programas precargados en tu equipo y, cuando la has usado unas 20 ó 25 veces, te informa en una ventana que esa es una versión de promoción y que si quieres seguir disfrutando de sus excelentes prestaciones te dirijas a una página web en la que podrás adquirirla legalmente con un buen (dicen ellos) descuento. De nuevo ¿por qué Microsoft se considera con derecho a poner promociones en un equipo que es tuyo?.

Pero me estoy desviando, me disculpo por ello. Aquí es donde tendría que hacer algunos numeritos.

No dispongo (a pesar de que la he buscado) de ninguna estadística confiable sobre el uso de los distintos sistemas operativos, en consecuencia, me veo obligado a hacer una aproximación grosera con la información que tengo.

Voy a considerar la estadística que llevo de las visitas a este blog como un muestreo válido.

Pues bien, de las personas que me visitan, el 89.46% lo hacen corriendo el sistema operativo Windows en diferentes versiones (la mayoría XP), un 8.73% en diversas distribuciones de Linux y el resto (1.81%) en OS de Macintosh. Creo que puedo suponer que esa es mas o menos la conformación del mercado.

Con esos números no cabe duda, Microsoft tiene la hegemonía entre los sistemas operativos; esto confirma las premisas del juego (la gran mayoría usamos Windows, etc.).

Por otra parte, según la BSA (Business Software Alliance, agrupación que reúne a los principales fabricantes de programas informáticos) 36% del software que se utiliza en el mundo es ilegal.

Según eso, si admitimos que lo que pasa con todo el software en el mundo le ocurre también a los sistemas operativos, se llega a la conclusión de que un impresionante 32.21% (esto es el 36% de 89.46%) de todos los usuarios de sistemas operativos tienen copias ilegales de Windows.

Insisto, esto es una aproximación tosca pero, aproximación al fin, no debe estar lejos de la realidad.

Entonces el mercado estaría distribuido así:

Windows legal: 57.25%

Windows no legal: 32.21%

Linux: 8.73%

Os Mac: 1.81%

Es decir, traduciendo los números a palabras, que Windows legal (que es lo que en realidad vende Microsoft) mantendría el liderazgo en el mercado, pero no la hegemonía. Que si Windows no legal fuera un sistema operativo diferente, el mercado estaría mucho mas equilibrado y los programadores se verían forzados a desarrollar software al menos para esos dos sistemas.

Lo cual me lleva a la idea de que habrá que analizar un par de escenarios, pero eso será otro día.

Contenidos relacionados:

Microsoft ofrecerá un software de seguridad gratuito

El juego del círculo: El comienzo

jueves, 11 de diciembre de 2008

Spybot - Search & Destroy

Sinopsis: Programa gratuito anti malware para Windows.


Spybot - Search & Destroy es un programa que elimina malware (software que tiene como objetivo infiltrarse o dañar un computador sin el conocimiento de su dueño), spyware (aplicación que recopila información sobre una persona u organización sin su conocimiento) y adware (cualquier programa que automáticamente se ejecuta, muestra o baja publicidad al computador después de instalado o mientras se está utilizando la aplicación).
Como la mayoría de los buscadores de malware, es capaz de explorar el disco duro o la memoria RAM del computador en busca de software malicioso.
Spybot puede arreglar problemas con cookies de seguimiento, el registro del sistema (base de datos que almacena las configuraciones y opciones del sistema operativo), objetos ActiveX (protocolo desarrollado por Microsoft) y secuestradores de navegadores, y puede proteger tu privacidad hasta cierto punto suprimiendo pistas de uso.
Incluye una característica de inmunización que puedes usar para bloquear la posibilidad de instalación o ejecución de algunos spywares, así como una herramienta para la eliminación segura de archivos. También detecta algunos troyanos y keyloggers (registradores de teclas) comunes.
Algunos programas que vienen con spyware o adware rechazan funcionar si se eliminan los programas maliciosos. Las versiones mas recientes del Spybot permiten reemplazar los archivos binarios de spyware con imitaciones inertes diseñadas para engañar a esos programas que insisten en su presencia.
Para detectar malware de reciente creación, el desarrollador actualiza regularmente las rutinas de detección junto con mejoras en la ayuda, nuevos lenguajes y mejores algoritmos heurísticos.
Está disponible para todas las versiones de Windows desde Windows 95 en adelante y ofrece más de dos docenas de lenguajes diferentes y varias pieles. Las instrucciones están disponibles en el sitio web para que los usuarios pueden diseñar sus propias pieles.
El soporte actualmente se hace mediante e-mail y foros en Internet, en general el tiempo de respuesta está en el orden de las 24 horas.
Te adjunto adjuntaba una especie de tutorial tomado de YouTube que te indicará hubiera indicado la mejor forma de descargarlo, pero fue eliminado.

miércoles, 10 de diciembre de 2008

Los fraudes a través de Internet pueden aumentar

Sinopsis: los consumidores nos enfrentamos a miles de amenazas tan sólo sentándonos frente al computador a comprar cualquier cosa o a pagar un servicio. Inclusive por consultar nuestro saldo bancario usando la banca electrónica.

ADICAE es una asociación de consumidores y usuarios de bancos, cajas, productos financieros y de seguros, cuyos servicios centrales se encuentran en la española ciudad de Zaragoza y que cuenta con delegaciones en la mayoría de ciudades españolas.

Bueno, pues según advierte esta organización, el número de estafas a través de Internet podría aumentar con motivo de la actual crisis económica.

Esto, que podría considerarse una advertencia local, es un problema para todos los que usamos la red, no importa dónde nos encontremos. De hecho, advierten que cada vez estos fraudes están mejor organizados por mafias internacionales.

Cuando sufres un robo en tu cuenta de e-banking, los problemas sólo han comenzado, ya que las entidades, que tan fuertemente apuestan por extender este tipo de servicio entre nosotros los usuarios, te abandonan a tu suerte.

Lo cierto es que, de acuerdo a las observaciones que hace la organización, existe una normativa europea que regula la responsabilidad de clientes y banca en caso de estafa en tarjetas de crédito y débito, si bien se quejan de que la banca la incumple flagrantemente, pero al menos tienen una normativa, cosa que no ocurre en todos los países.

La asociación exige que se adopte una solución similar para los usuarios de banca electrónica, que ven continuamente "maltratados" sus derechos ante la "pasividad" de los organismos supervisores de bancos y cajas.

Concretamente proponen adoptar un límite de responsabilidad del 5% del saldo medio disponible en las cuentas en las que se utiliza la banca electrónica, para que si sufrimos algún fraude asumamos sólo la carga proporcional a nuestra responsabilidad.

Adicae subraya que la actual normativa es "insuficiente e ineficaz" a la hora de defender los derechos del consumidor on line.

Mi propio punto de vista es que la banca, para ahorrar costos, quiere que todos hagamos nuestras operaciones en línea, pero sin asumir responsabilidad ni mucho menos costos.

Veamos si me explico: Una transacción bancaria en línea tiene dos (2) extremos, en uno está el cliente que quiere hacer cualquier operación bancaria (tu). En el otro está la institución en la que tiene sus fondos que te ha convencido de que tienen un sistema para operar en línea "segurísimo" y que no hay ningún problema en realizar la transacción.

Y un buen día lees el periódico mientras desayunas y te enteras que la base de datos de clientes de tu banco va dando vueltas por el mundo y que, por un precio bastante asequible, tu mismo la podrías conseguir. ¿No es encantador?, tu información bancaria en manos de cualquiera que quiera tenerla. O bien puede pasar que tomen tu información de tu propio equipo, porque el banco intenta proteger, aparentemente (dada la gran cantidad de veces que aparecen en la prensa noticias de robo de bases de datos) con poco éxito, la información que posee, pero la de tu equipo corre por tu cuenta, sin que nadie considere el hecho obvio de que si no existiera el servicio en línea tu información no estaría archivada en tu computadora.

Es decir, como yo lo veo, en todos los casos la responsabilidad es exclusiva de los bancos, cajas, suministradores de productos financieros y de seguros y tanto bicho viviente que quiera que hagas transacciones en línea. Pero claro, es una cuestión de escala, frente a un banco eres pequeño y se te puede ignorar.

En consecuencia, me parece que la mejor forma de evitar fraudes bancarios a través de Internet es no realizar operaciones en línea, no tener en el ordenador ninguna información bancaria; si no está ahí, no te la pueden robar.

Fuente: IBLNEWS

Organización: Adicae

martes, 9 de diciembre de 2008

Nokia N97: La respuesta

Sinopsis: Para el segundo trimestre de 2009 está prevista la aparición de la respuesta de Nokia al iPhone y al BlackBerry.

El mayor fabricante de móviles del mundo lanzará en el segundo trimestre del próximo año el N97, su nuevo modelo diseñado para aprovechar al máximo todas las posibilidades de Internet.

Nokia busca ganar posiciones frente a sus rivales en el mercado de los smartphones y reactivar la demanda.

Pero no sólo eso. El dispositivo, que es definido como un mobile computer (computadora móvil) es ejemplo de la nueva filosofía que la compañía quiere imponer en todas sus líneas de negocio.

La premisa es colocar Internet en el centro de todo, su estrategia es el uso intensivo de tecnologías abiertas, Nokia no renuncia a vender masivamente ninguno de sus terminales y quiere incorporar en el nuevo celular todas las posibilidades que ofrece Internet. La empresa dispone ya del aporte de unos 4.000 desarrolladores de aplicaciones como mapas, adaptaciones de redes sociales, sistemas de correo compatibles, localización y para de contar.

La intención es que tengas todo esto disponible en Ovi (nueva plataforma de aplicaciones y contenidos de Nokia), o en Symbian (su sistema operativo).

El modelo N97 tendrá 64 gigas de memoria, pantalla táctil de 3,5" (88,9 mm), GPS y cámara de 5 megapixels, con doble teclado (táctil y físico) y aplicaciones de localización que combinan GPS, Internet y la cámara.

Y claro, como siempre que hay material grabado, te adjunto unos vídeos del aparato, que fue presentado a principios de diciembre en España, en el Nokia World de Barcelona.


Se estima que cada terminal se venderá, sin contar las subvenciones de los operadores, por unos 550 , es decir, cerca de los US$ 694.

lunes, 8 de diciembre de 2008

Phaser 6280: Impresora láser a color con buen precio

Sinopsis: Xerox presenta dos versiones de este modelo pensado para empresas pequeñas.

Xerox acaba de introducir al mercado el modelo Phaser 6280, una impresora láser dirigida a cubrir las necesidades de pequeñas empresas que necesitan acelerar la impresión de documentos como hojas de cálculo, presentaciones o cualquier otro modelo que incluya gráficos, imágenes o tablas y que viene en dos versiones, 6280N y 6280DN.

Con una velocidad de 25 páginas/minuto en color y 30 en blanco y negro, resolución de 600x600x4 ppp (puntos por pulgada, en inglés dpi), cabe destacar su total compatibilidad con las normas Pantone (Pantone Inc. es una empresa de Estados Unidos creadora de un sistema de control de color para las artes gráficas. Su sistema de definición cromática es el más reconocido y usado, por lo que normalmente se llama Pantone al sistema de control de color) y el estándar Adobe PostScript3. El tiempo de salida de la primera página es de 10 segundos, mientras que su ciclo de trabajo mensual está en el orden de las 70.000 páginas.

Utiliza tóner de Emulsión Agregada de Alto Brillo, que reduce las necesidades energéticas y, además, también utiliza menos cantidad de tóner que otros modelos de iguales prestaciones.

Es capaz de trabajar a 400 MHz, operando una memoria de 256 Mbytes, lo que le permite gestionar suficientes trabajos en la cola de impresión.

Puedes incorporarle cartuchos de impresión opcionales de alta capacidad, lo que te dará más de 7.000 impresiones por cartucho negro y 5.900 por paquete de cartuchos de color.

Características:

  • Velocidad de impresión.- En Color: hasta 25 ppm. En Negro: hasta 30 ppm.
  • Conexión en red estándar (opcional inalámbrica)
  • La función de impresión a dos caras es estándar en el modelo Phaser 6280DN y opcional en el modelo 6280N
  • Tamaño máximo de papel: 216 x 356 mm
  • Capacidad estándar de papel: 400 hojas
  • Capacidad máxima de papel: 950 hojas
  • Resolución de hasta 600 x 600 x 4 ppp (dpi)
  • True Adobe® PostScript® 3™ y emulaciones PCL
  • Procesador de 400 MHz
  • Kit de productividad con disco duro de 40 GB (opcional)
  • Compatibilidad con Windows, Mac y Linux
  • Seguridad: IPv6, 802.1x, SSL/HTTPS
  • Un año de garantía en el lugar
  • Dimensiones (ancho x profundidad x alto): 400 x 490 x 473 mm
  • Cartuchos de impresión en color (capacidad media: 2.200 páginas c/u)
  • Cartucho de impresión en negro (capacidad media: 3.000 páginas) .
  • En cuanto a su precio, está disponible por 499€ (US$633), razonable considerando sus características.

    viernes, 5 de diciembre de 2008

    Nuevo virus para Firefox

    Sinopsis: Se denomina Trojan.PWS.ChromeInject.B e instala una serie de archivos ejecutables en las carpetas del navegador Firefox.

    BitDefender lanza un aviso de alerta ante la peligrosidad de un nuevo virus que afecta a usuarios de Firefox que corran en sistemas Windows.

    Es un troyano al que llamaron Trojan.PWS.ChromeInject.B que instala una serie de archivos ejecutables en las carpetas de Firefox.

    Los archivos que crea se llaman:

    %ProgramFiles%\Mozilla Firefox\plugins\npbasic.dll
    %ProgramFiles%\Mozilla Firefox\chrome\chrome\content\browser.js

    Una vez en el sistema se inician con Firefox, registran y monitorizan los datos de acceso y claves de una larga lista de páginas web, entre las que hay numerosos websites de banca online, y una vez obtenidos nuestros datos son enviados a servidores en Rusia.

    De acuerdo con Bitdefender, es la primera vez que un malware de este tipo afecta a Firefox.

    Por el momento, no sabemos que método utiliza para infectarnos ni tampoco una solución para evitarlo. Tendremos que mantenernos alerta frente al troyano y tener nuestro software de seguridad actualizado.

    Fuente: BitDefender

    Nuevo virus en Facebook

    Sinopsis: Lo llaman Koobface y se extiende mediante el envío de notas. Posteriormente recolecta información confidencial, como número de tarjetas de crédito.

    Si eres uno de los 120 millones de usuarios de Facebook, corres el riesgo de infectar tu equipo con un virus llamado Koobface.

    Se trata de un gusano que se propaga a través de diversos servicios de Internet (como el correo SPAM o el IRC) y altera la configuración de tu navegador, haciéndo que posteriormente se conecte a otras páginas web, desde las cuales se descargarán, sin que tu quieras, varios programas que facilitan la recolección de datos personales.

    El principal problema surge porque Koobface se extiende mediante el envío de notas de amigos que han sido infectados, por lo que tiendes a estar desprevenido.

    Recibes mensajes con títulos como "estás genial en esta película", que te dirigen a otra página en la que te piden que descargues lo que supuestamente es una actualización del reproductor Flash.

    Si descargas el software, acabarás con tu equipo infectado. Posteriormente serás conducido a lugares contaminados cuando intentes usar buscadores como Google, Yahoo o MSN.

    Facebook ha indicado que hasta ahora son pocos los infectados por Koobface, pero el número va en aumento, por lo que la empresa ha publicado un informe sobre cómo limpiar las computadoras infectadas en la web.

    Puedes consultar sobre este y otros problemas que se presentan en esta red social en: www.facebook.com/security

    Internet NOXON: iRadio Cube

    Sinopsis: El nuevo Radio Internet NOXON iRadio Cube puede acceder a más de 11.000 emisoras de todo el mundo, Podcasts y FM.

    Terratec Electronic es una empresa alemana fundada en 1994 que posiblemente sea el mayor fabricante alemán de tarjetas de sonido, pero que también produce webcams, video y tarjetas de TV, así como mp3 y radio por Internet.

    Bueno, pues con esa experiencia, están poniendo en el mercado un artefacto interesante: Es una versión avanzada del popular diseño NOXON que tiene acceso directo a mas de 11.000 emisoras de radio vía Internet en todo el mundo, miles de podcast (sindicación de archivos de sonido, normalmente MP3, con un sistema RSS, que permite suscribirse y descargarlos de forma automática y periódica) y otros servicios.

    Se usa como una radio convencional e incluso trae integrado un sintonizador FM.

    Es capaz de actualizar automáticamente el firmware (bloque de instrucciones de programa que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo).

    Simplemente conecta el NOXON iRadio Cube a una fuente de alimentación y a un router ADSL (Asymmetric Digital Subscriber Line, o bien línea de suscriptor digital asimétrica; es una línea digital de alta velocidad apoyada en el par simétrico de cobre que lleva la línea telefónica convencional), preferiblemente utilizando una velocidad de ancho de banda de Internet, y tendrás acceso inmediato a mas de 11.000 estaciones de radio del mundo entero. Obviamente no se requiere router para la recepción en FM.

    Características:

    • Radio Internet reproducible sin PC.
    • Más de 11.000 emisoras de todo el mundo ordenadas por país y género.
    • Directorio ordenado de podcast.
    • Acceso de música almacenada en un PC y almacenamiento incluido en red
    • Reloj y despertador (con una selección de sonidos y tonos de alarma)
    • Sintonizador con radio FM y recepción con RDS (Radio Data System. Una normalización que permite enviar datos inaudibles por la señal de una emisora de radio).
    • Tres botones para favoritos.
    • Salida de línea para conectar equipos estéreo.
    • Se conecta vía LAN (cable) o WLAN (inalámbrico).
    • Codificación WLAN (WEP / WPA / WPA2).
    • Control remoto (o, si prefieres, llámalo mando a distancia).
    • Compatible con todos los sistemas operativos actuales (desde Windows 98 SE, Mac OS X, Linux).
    • Soporta funciones interactivas myNOXON (ver: www.my-noxon.de).
    Este artilugio está a la venta desde noviembre con un precio de venta recomendado de €199, que equivalen a unos US$252

    Fuente: casadomo.com

    Enlace externo: www.terratec.com

    jueves, 4 de diciembre de 2008

    Dragon NaturallySpeaking 10

    Sinopsis: Un programa que te permite convertir tus palabras en texto.

    Nuance, proveedor líder de soluciones para procesamiento de imágenes y voz para empresas y consumidores de todo el mundo, presenta la versión 10 de su programa Dragon NaturallySpeaking.

    La mayoría de las personas podemos decir más de 120 palabras por minuto, pero escribimos, utilizando el teclado, menos de 40 en el mismo tiempo. ¿Y si pudieras crear mensajes de correo electrónico, documentos y hojas de cálculo solo con tu voz? ¿Si pudieras controlar tu equipo solo hablándole?.

    Dragon NaturallySpeaking es el programa de reconocimiento de voz más vendido en el mundo. Ofrece todo lo que necesitas para ser más eficiente con tu PC. Convierte tu voz en texto tres veces más rápido de lo que la mayoría de las personas podemos escribir con el teclado, con una precisión de hasta el 99%. El programa "aprende" a reconocer tu voz instantáneamente y mejora constantemente cuanto más lo usas.

    Funciona con las aplicaciones ofimáticas mas usuales (Microsoft Word, Internet Explorer, AOL y muchas otras). Puedes hacer prácticamente todo lo que haces con el teclado, pero más rápido, usando tu voz. Crea y modifica documentos o mensajes de correo electrónico. Abre y cierra aplicaciones. Controla tu mouse y todo el escritorio.

    La actualización de dragon 10 incluye soporte para diferentes acentos y atajos por voz dedicados a determinadas aplicaciones y búsquedas web. Según los desarrolladores (no me consta) esta versión 10 traduce las palabras habladas a texto en la mitad de tiempo que la versión nueve.

    La versión 10 del programa requiere de 512MB de RAM y 1GB de espacio libre en disco duro, un micrófono con cancelación de eco y una tarjeta de sonido de 16-bit o equivalente.

    Si sólo necesitas una herramienta para dictar texto y no quieres dictar comandos de software o usarlo para búsquedas, dispones de la edición Standard. La edición Preferred incluye soporte para comandos de voz, para dispositivos móviles y una grabadora digital, cuyo contenido podrás descargar posteriormente para que el programa lo pase a texto escrito gracias a la opción “transcribir grabación”.

    Una vez instalado aparece en forma de una pequeña barra que se sitúa en la parte superior del monitor. Una de las opciones más interesantes es que el entrenamiento es opcional; aunque es recomendable hacerlo, si te lo saltas, sólo tardas unos 10 minutos en crearte una cuenta de usuario.

    Esta aplicación incorpora accesos directos a través de voz, por lo que sólo tendrás que decir: “buscar en Wikipedia dingolondango (que, dicho sea de paso, no aparece; tendrás que buscarlo en el Diccionario de la Real Academia)”, para que acceda a la página web correspondiente. Lo mismo ocurre con YouTube o eBay.

    También puedes, por ejemplo, decir “enviar correo electrónico a Elpidio Garrigurrigoitia” para que abra el programa de correo, cree un nuevo mensaje e introduzca los destinatarios.

    Como suele ocurrir, YouTube tiene algunos vídeos ilustrativos, como muestro a continuación.


    En resumen, parece un buen programa, perfecto para profesionales, estudiantes, periodistas y, por supuesto, redactores de blog, que podemos dictar nuestros comentarios con un razonable grado de fiabilidad.

    miércoles, 3 de diciembre de 2008

    Canon Imageclass MF 4370dn: Monocromática, pero Económica

    Sinopsis: La imageClass MF4370dn de Canon forma parte de una nueva generación de impresoras multifunción láser monocromáticas, relativamente baratas. 
    Su bajo precio, tamaño reducido y peso liviano le permiten servir bien como impresora multifunción personal en cualquier oficina e incluye un conector de redes y la habilidad de imprimir, escanear y faxear a través de una red, de modo que puede servir bien como impresora compartida en una pequeña oficina. Es una impresora bastante rápida con rendimiento de alta calidad, en especial para los textos, lo que la convierte en una buena opción.
    Si no necesitas compartir la impresora en una red, la impresora está disponible en una versión mas barata sin red como la imageClass MF4350d (US$249 ó 198). Canon dice que ambas impresoras son idénticas, sin embargo, hay que tomar en cuenta que las velocidades de impresión y de escaneo a través de una conexión USB generalmente difieren de las velocidades a través de una conexión de red.
    También funciona como copiadora y fax autónoma. No escanea correo electrónico, pero viene con PageManager 7.15, que te permite escanear un documento y mandarlo a tu programa de correo electrónico fácilmente con tan sólo hacer clic y arrastrar.
    Dispone de alimentador automático de documentos de 35 hojas para escanear, copiar y faxear documentos multi páginas así como escanear páginas de tamaño oficio. La impresora incluye un duplexor para imprimir por ambos lados, y la copiadora incluye una opción para imprimir copias por ambos lados a partir de originales de un solo lado que pueden activarse simplemente al presionar un botón en el panel frontal.
    Pero tiene un problema, la impresora puede fallar en obtener automáticamente una dirección IP desde un ruteador de red. Canon dice que no había notado este problema y sigue investigando el contratiempo.
    Laimpresora fue probada por Canon utilizando Windows XP. Viene además con controladores y un conjunto completo de programas para Windows 2000, Vista y Windows Server 2003, pero puedes descargar controladores para impresoras y faxes del sitio web de Canon para Mac OS 10.2.8 y posteriores, y bajar controladores de escaneo para la versión 3.9 y posteriores.
    Canon estima el motor en 23 páginas por minuto (ppm). Cuando se evaluó su calidad de impresión de textos, la mayoría de las fuentes calificaron tanto como altamente legibles como bien formadas. Pese a que la calidad está un poco por debajo de lo que uno desearía para las aplicaciones de edición de escritorio más exigentes con fuentes reducidas, es más que suficiente para todo lo demás.
    Fuente: El Informador, diario independiente

    martes, 2 de diciembre de 2008

    Nueva Tecnología para compartir dispositivos USB

    Sinopsis: D-Link presenta SharePort, nueva tecnología para compartir dispositivos USB.

    D-Link (uno de los líderes mundiales en proveer equipo para networking, conectividad y comunicación de datos) lanza al mercado la tecnología SharePort, disponible en todos los routers (enrutadores o ruteadores, da igual, ninguna de las dos palabras existe) Wireless N de D-Link, que permite convertir cualquier periférico (incluyendo impresoras, dispositivos multifunción o discos duros) en un elemento más de la red Wi-Fi, con sólo conectarlo al puerto USB del router. Así, el dispositivo pasa a ser accesible para todos los usuarios, desde cualquier ubicación en el hogar u oficina, a través de la red inalámbrica.

    SharePort convierte el puerto USB ubicado en la parte trasera de los routers Wireless N de D-Link en un puerto virtual al que se puede conectar una gran variedad de dispositivos, a través de la nueva tecnología “USB sobre TCP/IP”, desarrollada por la propia D-Link.

    Todas las nuevas funcionalidades de la arquitectura SharePort estarán a partir de ahora disponibles y precargadas en los routers DIR-655 y DIR-855.

    si eres actualmente usuario de estos equipos, podrás actualizarlos gratuitamente , descargando la última versión del firmware (bloque de instrucciones de programa que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo) y el resto del software desde la página Web de D-Link.

    Además de actualizar y mejorar su tecnología, D-Link ha incorporado también en sus routers Wireless N la tecnología Green Ethernet, una prestación de ahorro de energía que detecta automáticamente el estado de las conexiones y la longitud de los cables, para después ajustar el consumo de potencia, así como la utilidad Wi-Fi scheduling (programación) que permite a los usuarios programar de forma sencilla cuándo las señales de radio Wi-Fi están en marcha o no para un mayor ahorro en el consumo de energía.

    lunes, 1 de diciembre de 2008

    Fedora 10: el futuro de la informática de fuente abierta

    Sinopsis: la décima versión de Fedora muestra importantes mejoras en virtualización, instalación de software bajo demanda y tecnologías de conexión compartida.

    Fedora es una distribución de GNU/Linux basada en RPM (Red Hat Package Manager), que se mantiene gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo y la promoción de Red Hat (compañía responsable de la creación y mantenimiento de una distribución del sistema operativo GNU/Linux que lleva el mismo nombre y también de Fedora).

    El Proyecto Fedora anunció la disponibilidad de Fedora 10, la versión mas reciente de su sistema operativo de código abierto y gratuito. Incluye numerosas tecnologías de vanguardia y sigue constituyendo la base para otras distribuciones de fuente abierta dentro de la empresa.

    Aproximadamente cada seis meses, los más de 17.000 voluntarios de la comunidad Fedora colaboran para producir una plataforma de software de propósito general, completa y gratuita.

    Fedora 10, décima versión en cinco años, incluye mejoras sustanciales en virtualización para la instalación remota y la gestión del aprovisionamiento de almacenamiento, funciones que harán que la administración de máquinas virtuales hosts (anfitrionas) e invitadas sea más sencilla y con mas capacidad de automatización, especialmente cuando estén integradas en Red Hat Enterprise Linux (versión comercial de Fedora). Incluye también conexión compartida mediante NetworkManager, que permite a los usuarios de laptops (computadoras portátiles) con conexión Ethernet o de banda ancha móvil ofrecer routing (ruta en una red de computadoras a través de la que se envía información.) de Internet a otros mediante la interfaz inalámbrica del portátil, para una colaboración instantánea donde y cuando sea.

    Esta versión estrena un nuevo sistema gráfico de arranque al que llaman Plymouth, diseñado para acelerar el arranque aprovechando una nueva característica de configuración del kernel (núcleo del sistema operativo).

    Plymouth fue diseñado por los contribuyentes de Fedora para tarjetas ATI (tarjetas de vídeo producidas por ATI Technologies Inc., empresa propiedad de AMD), aunque prevén que en un futuro se ampliará para soportar una gama más variada de tarjetas. También incluye soporte de hardware mejorado para una amplia gama de webcams, y mejor gestión de impresoras, tanto a través de conexión física como de red.

    Tiene también el PackageKit, una herramienta de gestión de software que se estrenó en Fedora 9, se ha ampliado en esta versión para ofrecer instalación de codecs on-demand (códigos sobre demanda).

    En esta versión se amplía el compromiso con la seguridad con una herramienta de detección y auditoria de seguridad llamada SecTool, y un nuevo conjunto de enlaces Python que permite a los programadores utilizar la librería NSS (Name Service Switch, una característica de los sistemas UNIX que permite obtener información sobre nombres de hosts, contraseñas, usuarios, alias de correo e información sobre los usuarios a partir de distintas fuentes de información), con validación FIPS-140 (un estándar de seguridad del gobierno de los Estados Unidos para la acreditación de módulos criptográficos) para el desarrollo rápido de aplicaciones seguras.

    Entre las numerosas funciones nuevas y mejoradas, incluye el recién estrenado OpenOffice.org 3.0 y GNOME 2.24.1, para maximizar la productividad del desktop y facilitar su uso; un sistema de audio revisado para una respuesta más rápida y menor consumo de recursos; un conjunto completo de herramientas de construcción de dispositivos y soporte para más hardware que cualquier otro sistema operativo.

    El Proyecto acogerá una Conferencia de Usuarios y Desarrolladores de Fedora (FUDCon) del 9 al 11 de enero en Boston (EE.UU). FUDCon es un evento gratuito abierto a todos que ofrece a los miembros de la comunidad y a los contribuyentes clave un punto de encuentro para trabajar sobre los retos, mejorar el código y desarrollar nuevas funcionalidades para la siguiente versión.

    Para más información acerca de FUDCon, puedes visitar la página:

    http://fedoraproject.org/wiki/FUDCon/FUDConF11

    Si quieres saber mas sobre Fedora 10, descargar la distribución o sumarte al esfuerzo de la comunidad, por favor visita:

    http://fedoraproject.org/

    FeedBurner

    Powered by FeedBurner