31/10/09

Un buen antivirus

Un buen antivirus no es fácil de hallar, aunque mantengo la postura genérica que no hay antivirus malo "per se", solo mal configurado y/o desactualizado. Si suma usted un antivirus deficiente a unas malas prácticas de seguridad informatica, seguramente tendrá un serio dolor de cabeza y perderá algun dinero intentando recuperar información y tener habilitado un equipo de cómputo.

Intentemos bosquejar entonces algunas normas generales sobre lo que debe ser y tener un buen antivirus:
1-) Poseer por lo menos una actualización disponible a la semana.Que usted la descargue y tenga la actualización de la base de datos de su antivirus, es otra cosa.
2-) La empresa fabricante del antivirus ha de tener algún soporte técnico mínimo en el idioma del usuario (esto puede no ser aplicable a los antivirus gratuitos).
3-) La aplicación debería contar con distintos métodos de verificación y análisis de posibles códigos maliciosos, incluyendo tecnicas heuristicas.
4-) Un buen antivirus debería permitir manejar distintos perfiles, de acuerdo con la pericia del usuario o de las necesidades puntuales del mismo.
5-) Una aplicación de seguridad como esta, debería ser capaz de detectar y eliminar correctamente los distintos virus que amenazan nuestro pc.
6-) Valdría la pena considerar así mismo que nos permitiera hacer un disco de rescate para situaciones de emergencia.
7-) Un buen antivirus no debería ralentizar nuestro equipo ni afectar el desempeño normal del ordenador.
8-) Ha de poseer un excelente sistema de auto-protección que nos alerte sobre posibles infecciones y las distintas vías de acceso de las mismas.
9-) Un buen antivirus debe comprobar el arranque y todos los cambios en el registro de cualquier aplicación.

google dance y links

En google dance y links haremos un ejercicio teórico, fruto de la reciente calificación del pagerank por parte de google de todas nuestras paginas y blogs.
En primera instancia aclarar que no voy a sentar cátedra sobre qué puede ser el google dance, porque presumo que sobre esto, grandes gurús tecnologicos han dicho bastante.No. Ni menos alardear que este blog subió el pagerank,  ni que otros tres de mis blogs se sostienen en la medida. Nada de eso.
Este google dance me ha enseñado a valorar más los links, el tipo de links y lo que los conocedores llaman el strength o fuerza de los links. Desglosemos esto por partes. La sabiduría popular dice en uno de sus refranes que: de donde mucho se saca y poco se echa, pronto se acaba la cosecha. Bueno, la lógica es poco más o menos la misma.Un par de ejemplos gráficos. El blog con el que me inicié reporta un pagerank 4 y 1478 link salientes según yahoo lo que le otorga un strength de 0 (cero) y es un blog de blogspot.Un blog que cree hace unos 20 días con dominio propio en la plataforma blogspot, con un único artículo y un enlace hacia blogalaxia y dos enlaces hacia otros dos sites personales, reporta pagerank 0 (cero) y 38 links salientes según yahoo, lo que le alcanza para un strength de 0 (cero).
Consecuencias de este google dance, al menos a nivel personal (y moralejas): los blogs de blogspot (o blogger) manejan dentro de su plantilla muchos links "ocultos" o al menos no muy explícitos (estoy especulando pues no he hallado literatura al respecto). Imaginemos que estos pueden ser, por ejemplo  hacia: atom.xlm, google adense (cuando se inserta dicho código), google webmasters tools (cuando se inserta el código de verificación), hacia el portal del creador de la plantilla blogger, hacia w3, etc. Como ventajas, es que el sistema blogspot , se que es rápidamente indexable en google search, permite ganar dinero con adsense, entre otras ventajas. Pero wordpress tambien maneja esos links no muy explícitos, solo que en los blogs  con pagerank 4, maneja muchos menos links salientes. ¿Porqué será? ¿será porque no maneja publicidad?. No se. Lo cierto es que el strength de sus links es mayor.
Pero eso no ha sido todo lo que me ha enseñado este google dance: He aprendido que la antigüedad de un link pesa tanto como el pagerank del emisor, que efectivamente la antigüedad de un site tambien es relevante y, sobre todo, que un site o web con dominio y hosting propio, genera mucho menos links salientes involuntarios (u ocultos que llamaría) pese a manejar publicidad en sus paginas, lo que les asigna un strength más elevado. Esto podría querer decir que sus links tienen mayor credibilidad o peso ante google, supongo.
Google dance y links, un tema para rumiar y rumiar, intentar aprender las reglas del juego y trabajar fuerte en nuestro posicionamiento.
Leer tambien: fuerza de los links

30/10/09

preguntas blogger

Preguntas blogger, inquietudes que cualquier escritor de un blog o de un sitio web en internet, se plantea o se ha planteado sin obtener respuestas:
1-) ¿que gana un dominio permitiendo subdominios gratis?
2-) ¿Acaso el pagerank de un subdominio suma para el pagerank del dominio?
3-) ¿la cantidad de subdominios vigentes de un dominio, otorga mayor densidad en los buscadores? ¿Esto es bueno para un nombre de dominio? Si así fuera, ¿cómo se representaría o cuantificaría este dato?
4-) ¿Los links entre dominio y subdominio, sean estos en ambos sentidos, se considera intercambio de enlaces sin valor?
5-) ¿El pagerank de un dominio se reparte no solo entre sus páginas internas sino tambien entre los subdominios?
Preguntas blogger, ese rascarse la cabeza y mirar hacia el vacío (ya que en google, buscando como creo que se debe hacer, no encuentro respuestas claras) o decirlo a la blogesfera a ver quien lo sabe y nos lo aclara.
Leer tambien: reflexiones blogger, nombre de dominio

25/10/09

Indexar un blog en Bing

Indexar un blog en Bing dejó recuerdos...

Indexar un blog en google

Indexar un blog en google anda ahora en otros rumbos

Indexar un blog en Yahoo

Indexar un blog en yahoo search es sencillo, muy pocos lo saben hacer, otros tantos prefieren desconocer la importancia de este buscador, pero es claro que indexar en yahoo, es muy valioso para obtener no solo otra fuente de tráfico en nuestros blogs sino para implementar herramientas de medición que terceros nos ofrecen.
Al grano. Ya tenemos nuestro blog y lo queremos indexar en yahoo.
Caso 1: nuestro blog es de blogspot: Vamos a diseño, edición de html, expandir plantilla de artilugios.Buscamos en internet  "yahoo site explorer", con una cuenta de correo en dicho sitio podemos acceder a sus prestaciones.
Ubicamos la caja de diálogo, add my site; ingresamos la url de nuestro blog. Debemos demostrar la propiedad del sitio (authentication) que estamos registrando ingresando un meta tag, semejante a este: que va entre dos llaves y, que no se si por equivocación o para probarnos, está abierta y hay que agregarle antes de la última llave un / para cerrarla y que nuestro html sea aceptable.Copiamos y pegamos este metatag junto a head en nuestra plantilla (con el / cerrando la etiqueta), guardamos la plantilla. Yahoo reconoce el sitio como nuestro. Ahora solo falta agregar nuestro feed o alimentador de novedades. En blogspot es /atom.xml. Es decir: el nombredesublog/atom.xml.
Quedo indexado nuestro blog de blogger en yahoo.
Caso 2: Blog de Wordpress.com. Básicamente es la misma lógica, solo con unas cuantas salvedades: 
En my dash board, herramientas (tools) existe un titulo: webmasters verification tools; allí insertamos el tag de yahoo, así como nos lo proporciona yahoo site explorer, sin cerra la etiqueta y oprimimos guardar cambios.
El feed de nuestro blog es la url del blog/sitemap.xml. Listo, nuestro blog de wordpress.com quedó indexado en yahoo.
Leer tambien: buscador favorito

24/10/09

Certificados digitales

Espero hayan oido hablar de los certificados digitales y, si no lo han hecho, intentaré hacer una pequeña intruducción al tema.

La informática en general, e Internet en particular,están mas presentes cada día que pasa en nuestrasvidas. Parecen evidentes los beneficios que proporcionan las tecnologías, por ejemplo, a la hora de realizar tramites administrativos, burocráticos, bancarios, etc.Todas estas posibilidades hacen que aparezca en nuestra mente una pregunta: ¿es Internet lo suficientemente segura?

Seguridad en informática puede implicar muchos detalles. Los más destacados son:

1-) Autenticación (garantizar que se es quien se dice ser)

2-)Confidencialidad (garantizar la privacidad de una información)

3-) Integridad (garantizar que una información no es modificada)

4-) No rechazo (garantizar la participación de una persona o entidad en una transacción).

Todos estos aspectos, y algunos más, se consiguen mediante la utilización de complejos algoritmos de cifrado. Estos algoritmos se basan en una serie de claves o contraseñas que permiten codificar la información para conseguir los objetivos antes mencionados.Así, cada usuario debe tener una serie de claves y debe estar relacionado con ellas inequívocamente.Esta relación entre un usuario y sus claves nos lleva al concepto de Certificado digital.Un certificado digital son las claves de una determinada persona relacionadas con sus datos personales, verificada por una entidad (un tercero), confiable.

Leer tambien: seguridad en windows

BIOS y firmware


Muchos periféricos mejoran sus funciones actualizando un software almacenado en un chip provisto de una memoria especial que no se borra cuando apagas el pc. Es lo que se conoce con el nombre de firmware, y está presente en muchos componentes: la BIOS, las unidades de CD y DVD,los módems ADSL, etcétera. El firmware es un simple fichero que puedes descargar de la página del fabricante, poniendo especial cuidado en comprobar que se ajusta al modelo de periférico que quieres instalar en tu computador.Existen utilidades, ofrecidas en la misma web, que realizan un chequeo y detectan el modelo exacto de firmware. Para actualizarlo, se requieren dos ficheros: el instalador, también llamado programa Flash, que suele ser común para una misma marca, y el firmware del modelo específico. 
Dentro del propio instalador es posible hacer una copia de seguridad del firmware existente, y sobrescribir el viejo con el nuevo. Tras reiniciar, el periférico activará las nuevas funciones. Si no necesitas una función extra para tu PC y todo funciona bien, quizá no sea necesario que instales el firmware.
Leer tambien: password en la bios

23/10/09

Descarga de controladores


Los drivers o controladores hacen de enlace entre el periférico y el sistema operativo. Si contienen“bugs” o no están optimizados, el periférico no rinde correctamente.La mayoría de los controladores que se incluyen en el CD del periférico ya están anticuados antes de instalarlos, por eso conviene buscar la última versión. Para actualizar un driver, es necesario, en primer lugar, conocer el fabricante del hardware, el modelo y el sistema operativo del pc en el que quieres instalar dicho dispositivo. Posteriormente, es necesario que accedas a la página de descarga del fabricante,a través de las webs Sólo Drivers o Driver Guide, y que descargues el fichero correcto, según el modelo. A continuación desinstalael driver viejo. Para ello, entra en la opción Agregar o Quitar Programas del Panel de Control y elimina el software de control del periférico, si existe. Pincha en el icono Sistema del mencionado Panel de Control, entra en el Administrador de Dispositivos, y elimina el driver del periférico. Ya solamente tienes que instalar el nuevo mediante el instalador incluido. Si no existe instalador,entonces, en el Administrador de Dispositivos, en lugar de borrar el controlador viejo debes elegir la opción denominada Actualizar Controlador, e indicar la carpeta donde has guardado el nuevo driver, para que el sistema Windows pueda coger los ficheros que necesita. Por último, reinicia el equipo, y comprueba que todo funciona correctamente.
Este es el protocolo habitual de descarga de controladores. O tener instalado un programa que no solo haga backup de los drivers, sino que se de a la tarea de buscar sus actualizaciones. Personalmente me grada mucho driver genius (y no es este un post pago).

20/10/09

Limites Pc

Limites pc, ¿ Existirán? la tecnología se desarrolla tan apresuradamente que uno cree optimista que no hay barreras. Pero es bien posible que los pc no puedan creer o aumentar su capacidad indefinidamente.
En 1965, uno de los fundadores de Intel Corporation, Gordon Moore (uno de los grandes filántropos del mundo) indicó que el número de transistores que soporta un microprocesador (chip, circuito integrado) se dobla, aproximadamente, cada 24 meses. Diez años después ajustaría su estimación a tan solo 18 meses aunque los medios de comunicación hablen de 2 años. Esto se conoce en informatica como la ley de Moore, nombre dado por Carver Mead en 1970 a la aseveración de Moore.
De acuerdo con esta ley, calculan los científicos de la Universidad de Boston (dos fisicos, Lev Levitin y Tommaso Toffoli) , en 75-80 años, encontraríamos los límites al desarrollo del pc.Esto debido a un fenomeno matemático conocido en ciencias como la ley de los rendimientos decrecientes, que dice, palabras más, palabras menos que, si se incrementa el uso de un insumo por unidad de tiempo con cantidades fijas de otro insumo, el producto marginal del insumo variable disminuye después de un punto.
Pero hay quien piensa que esta estimación es muy optimista.El profesor asistente de ingeniería eléctrica e informática del MIT, Scott Aaronson en Cambridge, cree que la estimación de la ley de Moore no da sino para unos 20 años.
En fin, limites pc, tal vez los haya, cerca o lejos, pero seguramente habrán linderos que nuestros ordenadores o computadoras no podrán pasar, al menos por un tiempo.

19/10/09

80386

El microprocesador 80386 o 386 "puro", llegó para suceder al intel 286; tambien fue llamado 386 DX y poseía 32 bits. Me acuerdo como si fuera ayer...Era el primero que ofrecía posibilidades gráficas en color de alta resolución, así como de sonido. No obstante eran bien caros estos procesadores en su momento(ahora no serian deseables ni para un pc de segunda). Para tratar de subsanar este limitante, los señores de intel decidieron introducir un modelo más barato de 386.Fue el 386Dx, un producto introducido en el mercado por allá en el año de 1988, siendo como una versión degradada del Dx, ya que limitaba el bus de datos a 16 bits externos y 24 bits internos.
¿Que mas recuerdo del 80386? Que supuso un gran cambio en la gestión de memoria bajo Ms-DOS gracias a los comandos EMM386 e HIMEM.SYS, al uso de memoria extendida o expandida y a otros recursos de programación.

Portatil en problemas

Luego de un arduo dia de trabajo, me trajeron un portatil en problemas de un amigo, sencillamente porque no pasaba del pantallazo inicial de Compaq donde decia que si queria seguir al setup oprimiera esc  y otra opción y ahí se quedaba. Por supuesto la agonia del portador del laptop era que hubiera perdido los datos. En esos casos hay dos caminos a seguir, usar el disco duro del portatil y con un conversor especial conectarlo como disco duro usb a mi pc de escritorio, explorarlo, tratar de reparar lo daños lógicos del mismo; la otra alternativa era insertar un sistema operativo portable o uno que arrancara desde un cd y hacer más o menos lo mismo.

Opté por el sistema operativo portable, corrí el comando chkdsk y arregló los problemas del disco, salvé de todas formas los datos, hasta tanto averiguara los posibles daños fisicos o eléctricos de la mainboard.
Portatil en problemas, alternativas de solución: porque en mantenimiento de computadores, podemos ayudarlo.

18/10/09

Buffer


Uno de los errores más habituales y causa de pérdida de muchos discos compactos: el clásico “Buffer Underrun” o error de memoria intermedia.Este fallo ocurre cuando la unidad grabadora se queda sin datos para poder escribir en el disco CD-R o CD-RW, quedando el disco inutilizado y no habiendo posibilidad alguna de recuperarlo para un nuevo uso. Generalmente suele ocurrir cuando hay una baja tasa de transferencia del disco duro o bien porque existe alguna aplicación que la computadora está ejecutando en segundo plano y que necesita demasiados recursos del equipo, con lo que éste deja de atender a la tarea de transferir datos a la grabadora y da el consiguiente fallo de memoria. Para evitar este tipo de errores, lo mejores importante contar con una grabadora que al menos disponga de una cantidad mínima de 1Mb(todavía puedes encontrar algunas que sólo tienen 512Kb). Lo normal en las grabadoras actuales es desde 2Mb. Los últimos modelos incorporan hasta 3Mb de buffer.
Leer tambien: grabadora cd

17/10/09

Computadora cuantica

Una computadora cuantica, en lugar de mover bits de información tradicionales, movería un bit cuantico o en la jerga de los expertos, un cuabitio, una fusión de los dos dígitos tradicionales (1 y 0). ¿Para qué serviría nuestra computadora cuantica? Al explotar el hecho que, en ciertas condiciones una misma entidad que habita el invisible mundo atómico puede existir en realidades múltiples.Esto significa que en cálculos donde la lógica del procedimiento secuencial sea la norma y donde cada paso depende de los resultados de la fase previa, no aportaría mayores ventajas.Pero en cambio, una computadora cuantica podría desarrollar a la perfección y muy rápidamente, la solución a un problema de muchas combinaciones posibles. Tanto así, que teóricamente, una computadora de unos 5.000 cuabitios resolvería en 30 segundos lo que a una máquina tradicional le tomaría unos 10.000 millones de años. Exceso de velocidad en grandes volumenes de información, ese sería su campo. Siendo pesimistas, ¿se imaginan a un hacker con una computadora cuántica, accediendo a todos los números de tarjetas de crédito que fluyen en la red? ¿O recopilando en tiempo record, los secretos militares de todos los gobiernos del mundo?
Otra medida para entender la gran capacidad de procesamiento de una posible computadora cuántica, se entendería, si dijéramos que para indagar en 100 millones de direcciones, una computadora convencional debería hacer 50 millones de intentos, mientras que una cuántica, solo 10.000.
Daría gusto tener servidores de estas características.
Una computadora cuantica, un sueño que tal ven en muy breve tiempo, tengamos.
Esta nota es patrocinada por Blogs de ciencia y por blogs de tecnología.

Grabacion cd


Veamos algunos modos de grabación de cd:
Multisesión o track-at-Once:Cada grabación realizada en un disco se le llama “sesión” y la opción multisesión se refiere a que puedes realizar más de una sesión hasta llenar el disco. La mayoría de los lectores de CD actuales leerán sin problemas todas las sesiones almacenadas, pero en unidades antiguas puede suceder que solo sean capaces de leer la ultima sesión. Algo parecido sucede con los equipos de música y en general cualquier lector exclusivo CD-Audio.
Disc-at-once(DAO):Esta modalidad de grabación no tiene la opción de realizar multiples sesiones por lo que, una vez se haya grabado el disco, éste queda cerrado y no es posible escribir mas datos en él por mucho espacio libre que haya quedado.
Sesión-at-once(SAO):Permite escribir CDs mixtos,en los que se mezclan pistas de audio con datos para el computador. Primero se graban todas las pistas de audio en una primera sesión, con el estándar CD-audio, y el resto de datos se almacenan en sesiones posteriores, pero con el estándarde datos (en general el ISO).
Al vuelo (on the fly): Es cuando se realiza una grabación directamente desde un disco CD-ROM a otro disco CD-ROM. Su ventaja inicial es que permite copias más rápidas y su desventaja que conlleva un riesgo de fallo muy grande (depende de la calidad de la fuente de origen y del lector de CD).
Escritura en paquetes (UDF):Cuando el estándar ISO 9660 quedó limitado para grabar CD-RW y DVD, se diseñó el estándar UDF. Éste se caracterizapor estar optimizado para manejar una gran cantidad de datos y minimizar los cambios si se ha de añadir o eliminar un fichero. 

16/10/09

Internet Bolivia

Tratemos de saber cuál es la situación de Internet Bolivia.
En número de usuarios de internet, Bolivia es el séptimo país de suramérica, con 1 millon de usuarios de internet, para una población estimada en el 2009 del orden de los 9 millones 775 mil 246 habitantes, esto nos arroja un porcentaje de penetración del 10,2%, una tasa muy baja, el ante penúltimo lugar en suramerica, por encima tan solo de Surinam y Paraguay.
Ahora bien, empleando como base el año 2000, el porcentaje de crecimiento de los usuarios de internet Bolivia llega al 733,3 %, superando tan solo a paises como Argentina, Venezuela, Chile, Surinam, Uruguay y Perú.
Creemos que el mercado de internet Bolivia está empezando, tiene mucho margen de crecimiento (no olvidemos que acceder a las tecnologias de la información es un parámetro de desarrollo de un país) y está casi todo por hacer.

XML

Las siglas XML responde al nombre de Extensible Markup Language, o lo que es lo mismo en lengua castellana: Lenguaje extensible para el formato de documentos. Su función es proporcionar un formato para describir datos estructurados. Esto facilita descripciones más precisas de contenido y resultados de búsquedas más definidas entre muchas plataformas. Así mismo habilita una nueva posibilidad de aplicaciones, manipulación y visualizaciónde datos basada en Web. El desarrollo de XML comenzó en 1996 y es un estándar del W3C (World Wide Web Consortium) desde febrero de 1998. Antes del XML existía el SGML muy utilizado para grandes proyectos de documentación, y el HTML. Aquellos que desarrollaron XML, cogieron lo mejor del SGML y del HTML. El resultado es un lenguaje menos potente que el SGML, pero más regular y sencillo de usar. Los archivos XML son archivos de texto que permiten depurar errores en las aplicaciones, de manera sencilla, tanto que puedes usar un simple editor de textos para arreglar un archivo XML estropeado. Sin embargo las reglas para los archivos XML son más estrictas que, por ejemplo,para los archivos HTML. El olvido de una etiqueta, o un atributo sin comillas, hacen que el archivo sea inservible; mientras que en HTML, a menudo, tales prácticas son explícitamente permitidas o al menos toleradas. Al igual que el HTML el XML utiliza etiquetas, pero mientras que HTML especifica lo que cada etiqueta y atributo significan, XML usa las etiquetas sólo para delimitar piezas de datos, y deja la interpretación de los datos, completamente, a la aplicación que los lee.

15/10/09

Internet Venezuela

Veamos la situacion del internet en Venezuela.
En Numero de usuarios de internetVenezuela es el quinto pais de suramerica, con  7 millones 552 mil  570 usuarios. Esto visto en relieve, es decir, porcentualmente con respecto a su población total calculada de 26 millones 814 mil 843 habitantes, representa el 28,2%. Usando este parámetro como medidor (la penetración de internet calculada como porcentaje del total de la población de un país), Venezuela es el septimo pais de suramerica, por debajo de las Islas Fakland , Chile , Argentina, Colombia , Uruguay y Brasil.
Ahora bien, empleando como base el año 2000, el porcentaje de crecimiento de los usuarios de internet Venezuela y hasta el 2009, este es de 695%. A nivel de Suramerica, Venezuela ocupa la posición número nueve dentro del porcentaje de crecimiento de los usuarios de internet, por debajo de Guyana, Paraguay, Guyana francesa, Colombia, Brasil, Ecuador, Bolivia y Argentina.
Y ya para terminar, Venezuela posee el 5,6% del total de usuarios de internet en Suramerica, lo que lo ubica en el sexto lugar, por debajo de Brasil, Argentina, Colombia, Chile y Paraguay .
¿Desea llegar al mercado de internet en Venezuela? ¿Cree que su portal web puede dar mucho más?  ¿Su site es brasileño pero quiere crecer más dentro las fronteras del pais e internacionalmente? En soluciones SEO tenemos herramientas medibles y eficientes para lograrlo.

Wi-Fi

Por Pc Internet.

Wi-Fi, un tema de moda, ahora que se habla de wi-fi direct, un sistema que hace temblar al bluetooth. Pero vayamos por partes.

¿Que es Wi-Fi? Wi-Fi es la sigla para Wireless Fidelity, donde Wireless traduce inhalámbrica y Fidelity, fidelidad, luego podríamos decir que Wi-fi es una red inhalámbrica de alta fidelidad, sin el molesto desorden de cables por allí y por allá.¿Cómo se originó?
Por allá en 1997 se experimentaba a trasmitir datos por medios Wireless y, se estableció, por parte de el IEEE (Institute of Electrical and Electronics Engineers) un estándar para ello (antes de eso, cada fabricante hacía lo que creía más conveniente), que limitaba la velocidad de transmisión a  tan solo 1 o 2 Mbps. Era el famoso estándard 802.11.Imagínense, tales lentitudes, cuando una red local con cables, de las más lentas, funcionaba hasta 10 Mbps. Pero ni modo.
Vino luego la actualización del estándar, dado los progresos tecnológicos que se iban dando. Pasamos al estándar 802.11b, ratificado en 1999, lo que garantizaba velocidades de hasta 11 Mbps, algo increible pero necesario, para una sociedad que demandaba no solo movilidad sino potencia en sus prestaciones. Redes de Wi-Fi se empezaron a ver por todos lados, Universidades, Colegios, etc, lo que nos permitía conectarnos a internet a muy buena velocidad, con un laptop  y otros dispositivos móviles, prescindiendo de cables.
...
Hot spots. Los hot spots son puntos públicos de conexión inhalámbrica a internet, algo frecuente en las grandes metrópolis pero no en nuestro entorno latinoamericano, situación que esperamos sea corregida en breve para masificación de las oportunidades que nos brinda internet.
...
Pero los estándares Wi-Fi, debían seguir subiendo.Se pasó entonces al 802.11a, que permitió alcanzar velocidades de transmisión de datos de hasta 54 Mbps, empleando, ya no la frecuencia de los 2,4 GHz sino la de los 5 GHz.
Ahora bien, luego de siete años de estira y encoge, se logró aprobar un nuevo estándar de Wi-Fi, el 802.11n, que permitiría velocidades de transmisión de datos de entre 100 hasta 300 Mbps. Por ahora el atenuante son los costes de la nueva tecnología; no obstante se supone que por volumen, pronto alcanzará el punto de equilibrio, a partir del cual se abarate y se masifique aun más.

CDDB

CDDB, por pc internet.
Muchos desconocen su significado, pero probablemente lo han usado mientras escuchan un CD a la vez que están conectados a Internet. Me estoy refiriendo a la información que el equipo ofrece automáticamente sobre la música que se escucha (el nombre del disco,el artista, y los títulos de las canciones). ¿Cómo esposible esto? La respuesta se encuentra en una aplicación de Internet llamada CDDB. Estas siglas se corresponden con Compact Disc Database y es un servicio Web que ofrece Gracenote, empresa norteamericana que desde 1995 se dedica a ofrecer servicios de reconocimiento de música a través de Internet. La información que ofrece es muy útil, si eres de los que pasas el contenido de tus CDs a formato MP3. De esta forma puedes guardar los archivos con toda su información sin tener que escribirlos manualmente.Cuando insertas un disco compacto en el PC (siempre que estés conectado a Internet), el reproductor que utilices, en este caso el software de grabación, conectacon un servidor de CDDB y le envía a éste información que le ayuda a identificar el CD.

12/10/09

Tecnicas heuristicas


Los virus cuentan con una serie de patrones de códigos o huellas digitales, que les identifican como virus. El trabajo de todas las aplicaciones que se analizan en estas páginas es precisamente buscar estos patrones y compararlos con todos aquellos que tienen almacenados en su lista (por esto la actualización es tan importante y sin ella la aplicación no vale de nada). Cuando los patrones no aparecen incluso después de haber actualizado su lista,entra en juego la heurística por la que el programa antivirus analiza el código de los programas buscando instrucciones, acciones sospechosas o indicios que delaten la presencia de virus en la computadora, de acuerdo a los patrones habituales empleados por los códigos maliciosos. Este tipo de búsquedas de virus aparecen en el momento que surge la necesidad de crear una detección genérica de los virus (detectar un virus sin haberlo analizado antes y sin estar en la base de datos del programa antivirus). Su funcionamiento es sencillo. Primero analiza cada programa sospechoso sin ejecutar las instrucciones, descompilando el código de máquina para deducir qué haría el programa si se ejecutara. En caso de anomalía, el antivirus avisa de que esa aplicación tiene alguna instrucción que hace algo que no es “normal” en ese programa y da un aviso de posible virus.El problema de estas técnicas es lo que se conoce como falsos positivos, es decir el antivirus te avisade un posible fallo o anomalía, que no lo es. Por tanto todo queda a la interpretación que el usuario realice de ese aviso heurístico. Una vez más tu vuelves a ser el auténtico antivirus de tu equipo.


W32.HLLW.Fizzer@mm

El gusano (worm) W32.HLLW.Fizzer@mm se transmite por correo electrónico, enviándose a todos los contactos de la libreta de direcciones y contiene una puertatrasera que usa mIRC para establecer comunicación con un atacante remoto. Además, contiene un programa de captura de teclado que sigue la pista de las pulsaciones de cada tecla.Y como si fuera poco intenta desactivar los programas antivirus activos, para reproducirse a total satisfacción.
Otros nombres con el cual es conocido este gusano: I-Worm.Fizzer, W32/Fizzer.gen@MM, WORM_FIZZER.A .
El W32.HLLW.Fizzer@mm fue detectado entre el 8 y el 12 de mayo del 2003.
Sabemos que crea archivos asociados y afecta a Windows 95, windows 98, windows 2000, Windows Me, Windows Nt y Windows Xp.
Abra sus ojos, mantenga su antivirus actualizado y ojala una poderosa herramienta antiyspyware afiladita.

9/10/09

Loterias en internet

Las loterias en internet son un gran negocio. ¿Sabe porqué? Tratando de averiguarlo, nos encontramos con que los compradores de loteria en internet encuentran valor agregado y otras prestaciones que en el mercado habitual no consiguen. Para mencionar algunas ventajas de adquirir las loterias por internet, tenemos: hay más números, es más cómodo, hay mayor variedad, el servicio es novedoso y en un solo portal se pueden conseguir muchas loterías diferentes. Ahora, es más sencillo consultar los resultados históricos y actuales, lo que es muy importante para los apostadores.
El único limitante que percibo, es el desconocimiento y desconfianza que existe entre el segmento popular para las transacciones por internet y por ende, para comprar loterias por internet. Pero imaginemos que con el paso del tiempo, esa confianza se va ganando.
Al parecer, el mayor volumen de consultas y compras de loteria por internet (buscado así, en castellano), se da en Venezuela, España, Brasil y Colombia.
Leer tambien: Caixa

6/10/09

Antivirus y firewall

Una amigo me preguntaba a quemarropa la diferencia entre antivirus y firewall.
Creo tenerla bien clara:
Un firewall es un dispositivo de control de acceso a redes y servicios, mientras que un antivirus es un programa destinado a evitar infecciones y propagaciones víricas en un sistema. Hasta aquí la teoría. En la practica, ocurre cada vez mas a menudo que los antivirus desempeñan tareas de Firewall,como detectar conexiones de virus troyanos a nuestro equipo, y viceversa, los firewalls se encargan de filtrar la informacion que llega  a nuestro sistema y al mismo tiempo la analiza en busca de virus.

Rourters ADSL

En Rourters ADSL (Asymmetric Digital Subscriber Line) veremos una comparativa de 8 rourters, señalando sus ventajas y falencias repectivas.

El U.S. Robotics SureConnect ADSL Ethernet/USB Router tiene como ventajas destacables: conexión USB, Numero de Leds, configuración sencilla y manuales fáciles de entender.No me gusta que solo tiene dos conexiones RJ-45.
El Netgear DG824M es fácilmente configurable, posee conexión inhalámbrica y muestra informes de estado pero, es muy abultado y su adaptador de corriente es americano.
El Conceptronic Cadslr1 maneja hasta 253 clientes y posee buena ventilación; en su contra tiene que solo posee una conexión RJ-45 y que es muy aparatoso.
El 45Efficients Networks - SiemensSpeedStream 5200 es pequeño, trae puerto usb y tres perfiles de acceso para configuración. El pero, radica en solo una conexión RJ-45.
El 45SMC Networks ADSL Barricade trae un puerto paralelo de conexión a impresora, un protección muy completa y 4 conexiones RJ-45.
El Draytek Vigor 2600 destaca por su nivel de seguridad y su ventilación adecuada.
El OvisLink Ovispac-700 descolla por su diseño pero tiene en su contra una sola conexión RJ-45 y protección limitada.
El LinkSys ADSL Gateway BEFDSR41W posee 4 conexiones RJ-45, led de estado y ampliación inhalámbrica.
El mejor, de lejos en la comparativa, es el U.S. Robotics SureConnect ADSL Ethernet/USB Router, un rourter de 233x139x38 mm, 5 leds, 2 conexiones ethernet y puerto usb. Es fabricado por Tiscali, una empresa italiana.
Conocer algo de modelos clásicos de rourters, tal vez nos de pautas para valorar los modelos más recientes.


4/10/09

Links hacia directorios

En links hacia directorios, hablaremos con desparpajo de una práctica alentada por los directorios webs, y directorios de blogs tradicionales (excluyamos de esa concepción al directorio de blogs pc web), que piden un link hacia su sitio, disfrazado o maquillado en un logo y, generalmente, sugieren o esperan que sea puesto en nuestro home o index, respectivo. Y así se hace casi siempre, mecánicamente. Entonces, ¿donde está la falla?
Pongámoslo de la siguiente forma: el pagerank o credibilidad de nuestro blog o página web, de alguna forma es la sumatoria de la credibiliad de nuestros articulos o paginas web internas, de la cantidad y calidad de enlaces hacia nuestro site. Luego el pagerank de nuestro home o index es fortísimo frente a los post o paginas internas, es decir, algo muy valioso y a cuidar, es como las joyas, o el dinero, no se va por ahí derrochándolo a diestra y siniestra. Lo mismo se aplica a los directorios webs convencionales (sáqueme de esa lista al directorio web pcweb ) y directorios de blogs clásicos, que tratan de insinuar un link en nuestra pagina principal para favorecerlos a ellos. Tanto cuidan ellos su home que nos relacionan a nosotros en páginas internas, para darnos un aval, un impulso significativo pero no tan fuerte como para corresponderles recíprocamente en el home.
Lo que quiero decir es que vale la pena hacer un post interno para los links hacia directorios en nuestros blogs y otro hacia webs que deseemos recomendar o enlazar, que en el home o index queden solo los directorios que hayan demostrado ser significativos y valiosos en la construcción de un nombre o una marca. Como es el caso de totalping, blogalaxia y bloblogs en mi caso particular. Son estrictamente hablando, negocios (y negocios son negocios).
Cuando leo a amigos bloggers y veo su página principal llena de enlaces hacia directorios o portales web, me da dolor, por ver cómo regalan su bien más preciado, su palabra y su credibilidad. Creo que lo más acertado es medir la calidad de los enlaces, su fuerza y todas esas arandelas que hacen enriquecedora una relacion comercial entre webmasters y bloggers.
Los links hacia directorios, un tema delicado sobre un bien que no podemos desperdiciar.
Leer tambien: fuerza de los links

Foros no follow

En foros no follow diré un par de cosillas sobre los foros donde nos inscribimos, ponemos nuestra firma (tan ilusos, creyendo que participando en esos foros mejoraremos nuestro pagerank, posicionamiento y todas esas locuras SEO) y participamos como si en ello nos fuera la vida. Tratamos de estar en todos los post y de aportar (sincera y responsablemente además).
Cuando pasa el tiempo, hacemos balance y empleando herramientas de diagnostico de links, nos damos por enterados que sus enlaces son "no follow", o lo que significa en lenguaje coloquial, no sirven para un carajo. Mejor es vincularnos a un directorio de blogs que aparte de ser "follow" tenga activada la opcion index. Como es el caso de directorio de blogs pcweb .
Un foro del cual me desengañé porque cae en esta categoria de foros no follow, es el foro de softonic: bueno en cuanto cumple su cometido de ser una ventana abierta al debate; malo en que no colabora en nuestras prácticas de posicionamiento.
Y usted, ¿conoce alguno otro foro cuyos enlaces sean no follow?

Follow me on twitter

Follow me on twitter. All activities of this blog , Mejores blogs and my web, Pc Web , in microblog only for your. Thank´s.

3/10/09

Intel 8088

Intel 8088. Por pc internet
El micropresador intel 8088, fue el sucesor del intel 8086 en 1981 y fue encargado por intel a la compañía IBM.Este procesador consiguió abaratar su precio de venta gracias a que externamente trabajaba con un bus de datos de 8 bits (hecho que reduce notablemente los precios de sus componentes), si bien internamente funcionaba con un bus de datos de 16 bits.
El intel 8088 tenía una memoria de 16 kb, un bus de direcciones de 20 bits y una velocidad de trabajo de 8 MHz.

Leer tambien: Intel 8008

limites blogger

Por Pc Internet.


¿Limites de blogger? Claro, no es perfecto tampoco y es mesurable.

-Ah usted va a hablar sobre los 1,2 Gb de espacio que otorga blogger para nuestros blogs.

-No. Voy a decir algo que no sabia pero que acabo de aprender a los golpes. O al menos esa lectura aparece cuando voy a postear en un blog de mis entrañas (biografia e historia): que el limite por blogs son 2000 etiquetas. Me puse a borrar las etiquetas que crei inconvenientes y ni asi pude postear en él (tal vez debido a que eran etiquetas nuevas, diferentes de las que ya tenia almacenadas).

Mientras aprendo como solucionar este impasse, creo que debo derivar algunas consecuencias:

1-) Un blog no puede dispersarse en muchos temas puesto que tardo que temprano se verá parado, quieto, inmovilizado.

2-) Un blog no debe dispersarse en demasiadas etiquetas, sino focalizarse en un tope puntual para evitar estos recordatorios de los limites de blogger.

Por ahora me llevé el articulo hacia otro blog que tengo de esa tematica (historia, history)