miércoles, noviembre 07, 2007

Fw: fraude en Visas y similares



Aquí tienes una nueva versión de fraude con tarjeta de crédito. Es muy refinada porque son los timadores son los que te dan toda la información, a excepción del parte que les falta.

Observación
: la persona que llama no te pide tu número de tarjeta puesto que ya lo tiene.

 

La información que sigue merece leerse atentamente.

Al comprender bien cómo funciona el TIMO de las tarjetas Visa ó MC ó similares, estarás en condiciones de protegerte.


El timo funciona del siguiente modo:

 

La persona (el timador) que llama dice:

 

'Buenos días mi nombre es (fulano) y llamo del departamento de seguridad de VISA. Mi número de identidad es el 12460. Su tarjeta nos indica que hay una compra infrecuente y llamo para comprobarla. Se trata de su tarjeta VISA emitida por (nombre del banco). ¿Hizo usted una compra de un sistema 'AntiTelecomercialización' (o cualquier cosa que se les ocurra) por un importe de €497.99 de una compañía de Sevilla (u otro sitio cualquiera)? '


Cuando tu respondes que NO, siguen diciendo:

 

'Bien, vamos a comprobar su cuenta. Vigilamos a esta compañía desde hace algún tiempo ya que las compras varían entre €297 y €497, exactamente por debajo el límite de €500 concedido por la mayoría de las tarjetas de crédito. Antes de su próxima relación de cuenta le enviaremos su crédito a la dirección siguiente (te dicen TU dirección precisa), ¿es la correcta? '


Respondemos que SÍ.

 

Sigue diciendo que van a redactar un informe de fraude en tu expediente y que si tienes otra pregunta debes llamar el número 902-xxx escrito al dorso de tu tarjeta (902-VISA) que se indica para nuestra Seguridad.

 

Deberás confirmarles a continuación que el número de tu tarjeta es el correcto. Te dan un número de 6 cifras.

 

'¿Quiere usted que le repita el número?'


Ahora viene la parte MÁS IMPORTANTE de este timo.

 

El timador dice:

 

'Debo comprobar que usted está realmente en posesión de su tarjeta.'

 

Te pedirá dar la vuelta a la tarjeta y mirar determinados números.

 

'Hay 7 números: los 4 primeros forman parte de su número de tarjeta, los 3 siguientes son números de seguridad para comprobar que están en posesión de su tarjeta. Son los números que usted emplearía al realizar una compra, por ejemplo por Internet, para asegurar de que usted tiene la tarjeta en la mano
.'

El timador te pedirá que le leas los 3 números, y después te dirá:

 

'Es exacto. Nosotros teníamos que comprobar que no le habían robado la tarjeta o que no se le había extraviado y que continuaba en su poder ¿Tiene usted otra pregunta?


Después de que respondemos que NO, nos lo agradece y añade

 

'No duden en contactarnos si tienen otras preguntas'
...y cuelgan.

Los timadores casi no dijeron nada y nunca no les distes, ni te han pedido, tu número de tarjeta.

 

Después de esta llamada recordamos, a los 20 minutos que tienes que hacer a VISA una pregunta.
Afortunadamente nosotros tenemos en nuestro poder el VERDADERO número de teléfono del departamento de seguridad de VISA y allí nos informan de que era un TIMO y de que en los 15 últimos minutos se nos cargó en nuestra cuenta una nueva compra de €497,99.

Resumiendo, nos informaron de que eso fue un VERDADERO timo, e inmediatamente VISA canceló nuestra cuenta y que nos dicen que nos darían una nueva tarjeta.

 

El objetivo de los estafadores es obtener tu número de identificación personal (NIP o PIN en inglés) de 3 cifras, inscrito en el dorso de la tarjeta.

 

NUNCA DAR este número por teléfono y decir, al que llame, que tú vas a llamar directamente a VISA (ó cualquiera que sea tu banco ó caja o similar) para comprobar éste asunto.

! VISA nos dice que NUNCA piden la información que aparece sobre nuestra tarjeta porque ellos ya la tienen, lo que es lógico, puesto que son ellos los que te emitieron la tarjeta!

 

Cuando damos a los estafadores nuestro NIP/PIN de 3 cifras ellos han completado la estafa. Después de unos días recibiremos el cargo en nuestra cuenta y nos enteraremos que hay una compra que nunca hicimos pero será demasiado tarde o muy difícil presentar denuncia.


viernes, septiembre 21, 2007

USB 3.0 será 10 veces más rápido

20.09.2007
USB 3.0 será 10 veces más rápido 
 Durante la charla que dio Patrick Gelsinger en la última edición del Intel Developer Forum, la empresa realizó un pequeño anuncio con respecto a un grupo de compañías que están actualmente trabajando juntas para crear una "interconexión USB personal de súper velocidad" que ofrece 10 veces la velocidad de la actual especificación USB 2.0.

El Grupo Promotor de USB 3.0, conformado por Intel, Hewlett-Packard, NEC Corporation, NXP Semiconductors, Microsoft y Texas Instruments, busca mejorar la interfaz de interconexión USB de varias maneras, una de las cuales implica elevar la velocidad de transmisión 10 veces con respecto a la actual especificación USB 2.0.

Además de la velocidad de 10x con respecto a USB 2.0, la nueva generación tendrá mayor eficiencia en el consumo energético y en el manejo de protocolos de comunicación. USB 3.0 podrá usar la misma arquitectura de cables que comparten las actuales versiones de USB.

Para explicar la importancia de la tecnología USB, Gelsinger mencionó los dispositivos USB de uso cotidiano en los hogares y oficinas de los usuarios: teclados, mouses, parlantes, cámaras, etc. También presentó algunos artefactos novedosos impulsados por USB, tales como heladeras.

"USB 3.0 es el próximo paso lógico para la conectividad por cable más popular de la PC", dijo Jeff Ravencraft, estratega tecnológico de Intel y presidente del USB Implementers Forum (USB-IF). "La era digital requiere performance de alta velocidad y conectividad confiable para mover las enormes cantidades de contenidos digitales presentes en la vida cotidiana actual. USB 3.0 supera este desafío a la vez que mantiene la facilidad de uso de USB, a la que los usuarios están acostumbrados".

Las especificaciones particulares de USB 3.0 estarán disponibles durante la primera mitad de 2008

jueves, septiembre 20, 2007

Portatiles con o sin vista, algunas soluciones

La información que facilitamos a continuación se ha obtenido vía telefónica haciendo las consultas en los números que facilitamos.

Las consultas a cada una de las marcas han requerido una media de 15 a 20 minutos por llamada a números 902.

No todos los modelos suministrados con Windows Vista preinstalado disponen de controladores para XP, como sucede por ejemplo con la nueva gama R60 de Samsung.

Invitamos a las marcas a corregir la información facilitada por sus agentes comerciales en caso de no ser correcta. Dicha corrección se publicaría de inmediato en este sitio.

Invitamos también a cualquier marca que disponga de modelos portátiles sin sistema operativo preinstalado a promocionar sus modelos a través de este sitio.



Acer www.acer.es TEL.902202323

- No dispone de modelos sin sistema operativo de Microsoft.
- Para devolución del sistema operativo envían por correo electrónico una guía en donde explican el trámite a seguir.
- Todos los modelos llevan el sistema Windows Vista preinstalado. No adjuntan el CD de recuperación por lo que si el cliente decide hacer uso del sistema operativo preinstalado, deberá crearse su propio CD de recuperación. De no hacerse y necesitarse más adelante, dicho CD tendría un coste de 60 euros.
- Informan que si se renuncia al sistema operativo preinstalado se pierde el soporte sobre software pero no la garantía sobre el hardware.

Asus www.asus.es TEL. 902889688

- No dispone de modelos sin sistema operativo de Microsoft
- La posibilidad de portátiles sin sistema operativo solo se contempla en caso de adquirir una cantidad elevada para un mismo cliente final.
- Al cambiar el sistema operativo no se pierde la garantía, pero la asistencia a través del "Callcenter" puede resultar complicada ya que van a solicitar que se instale el sistema preinstalado. Si el equipo hubiera que enviarlo a servicio técnico, allí también le seria instalado de nuevo el sistema operativo preinstalado.
- Adjuntan CD de sistema operativo.

Dell www.dell.es TEL. 902119085

- No dispone de modelos sin sistema operativo de Microsoft.
- Dicen que la devolución del sistema operativo no es posible.
- Adjuntan CD de recuperación de datos.
- El hecho de instalar otro sistema operativo que no sea el preinstalado por el fabricante no afecta a la garantía ni al soporte post-venta.


Hp http://welcome.hp.com TEL. 902010059

- No dispone de modelos sin sistema operativo de Microsoft
- Para la devolución del sistema operativo preinstalado recomiendan ponerse en contacto con Microsoft.
- Todos los modelos llevan el sistema Windows Vista preinstalado. No adjuntan el CD de recuperación por lo que si el cliente decide hacer uso del sistema operativo preinstalado, deberá crearse su propio CD de recuperación. De no hacerse y necesitarse más adelante dicho CD tendría un coste de 38 euros en concepto de gastos de envío, tanto en periodo de garantía como fuera.
- Para tramitar la garantía o disponer de soporte técnico habría que volver a instalarle el sistema operativo preinstalado por el fabricante.

Samsung www.samsung.es TEL. 902101130.

- No dispone de modelos sin sistema operativo de Microsoft.
- Para la devolución del sistema operativo preinstalado recomiendan ponerse en contacto con Microsoft.
- Disponen de drivers para XP, excepto para la serie del modelo R60, que es el más nuevo.
- Todos los modelos llevan el sistema Windows Vista preinstalado + un CD de recuperación.
- No dan soporte de garantía sin al portátil se le ha variado el sistema operativo de origen.
- Para tramitar la garantía o disponer de soporte técnico habría que volver a instalarle el sistema operativo preinstalado por el fabricante

martes, septiembre 11, 2007

Los engaños en el correo electrónico se dirigen a víctimas adineradas

Los engaños en el correo electrónico se dirigen a víctimas adineradas 
 Una ola de ataques bien preparados y disfrazados como facturas de supuestos socios comerciales, quejas de la agencia Better Business Bureau e investigaciones del Internal Revenue Service está haciendo caer en la trampa a sus víctimas, personas acaudaladas en empresas, al enviarles mensajes de correo electrónico portadores de programas maliciosos. Lo peor es que estos mensajes no muestran los indicios acostumbrados de falsedad, así que hasta los usuarios conocedores son engañados.

"Cuando usted recibe una de estas cosas", dice Dave Jevans, quien preside el Anti-Phishing Working Group, "están tan bien confeccionadas, que parecen reales".

Los ataques van en busca de ejecutivos y otros empleados de alto nivel en un amplio grupo de firmas. Las víctimas que abren los anexos o que siguen los vínculos para bajar archivos son infectadas con un programa malicioso y pueden ceder el control de sus PC, entregar las llaves de su red bancaria corporativa, revelar la información de acceso a cuentas financieras y muchos otros datos valiosos. "Es mucho más lucrativo que robar un número de tarjeta de crédito y hacer compras pequeñas", dice Jevans.

Para mejorar sus probabilidades de éxito, los ataques comienzan con nombres y referencias de compañías verdaderos. Por ejemplo, una factura falsa enviada a PC World venía con la siguiente línea de asunto: "Factura proforma para PC World Communications Inc. (Atención: Harry McCracken)." Tanto el nombre de la compañía como el de nuestro director eran correctos.

Los delincuentes aprenden

Los expertos sugieren muchas maneras que los ladrones pueden haber usado para recopilar los nombres de las compañías y de los empleados que necesitaban para que la estafa diera resultado. Pudieron haber obtenido la información de los sitios Web de las diversas compañías, ya que éstos frecuentemente presentan los nombres y los títulos del personal administrativo.

También podrían haber usado gusanos para penetrar bases de datos populares de contactos en línea o hasta comprar listas de esos datos a firmas comerciales legítimas.

Independientemente de la fuente, si usted ve un correo electrónico con su nombre es probable que lo considere legítimo. Para no despertar las sospechas del destinatario, los mensajes son gramaticalmente correctos y tienen una presentación profesional. Las notas falsas del IRS y la BBB incluso tienen el nombre de la persona que presentó la supuesta queja, junto con la fecha en que lo hizo.

Y, por último, muchos de los ataques esconden programas maliciosos como objetos intercalados, documentos de Word con nombres aparentemente inocuos, como "Documentos_para_el_caso.doc", que por lo demás están limpios. Para que la estafa funcione, usted tiene que pulsar el icono envenenado dentro del archivo, pero incrustándolo de esta manera el programa malicioso puede evadir muchos programas antivirus.

No obstante, la presencia de tal icono da a los usuarios una pista clara de que algo anda mal. Otros ataques incluyen vínculos dentro del mensaje de correo electrónico, vínculos que le llevan a programas maliciosos que se hacen pasar por archivos relacionados con el caso. Si usted pulsa uno de estos vínculos, notará algunas de las otras pistas del ataque: el archivo que va a bajar comienza con un nombre que parece válido, pero termina con la reveladora extensión .exe (por ejemplo, "Complaint.doc.exe"). Para instalarse en su PC, el archivo necesita la extensión .exe.

Aunque este tipo de ataque requiere más tiempo y esmero, los datos robados son potencialmente más valiosos que los que se extraen de estafas de gran escala, dice Joe Stewart, un investigador de amenazas que trabaja en SecureWorks y que estudió los ataques. "Tener como objetivo a los ejecutivos es una manera de sacar un beneficio mayor por el trabajo invertido".

Y, según él, está dando resultado. A menos de un día de ser enviada, la estafa de Proforma había generado unas 200 infecciones, dijo Stewart. Otros miles han caído presa de los mensajes de correo electrónico de BBB e IRS, agregó, y espera que veamos otros muchos ataques similares.
ANDREU SERRA INFORMATICA
C/ GESSAMI, 24 BAJOS
07008 PALMA
Movil. 639 028 270
Telefono 971 100 983
Fax 971 47 49 70
www.andreuserra.com / www.andreuserra.es
Emails :
Gerencia -> info@andreuserra.com
Soporte -> soporte@andreuserra.com
Tarifas -> spam@andreuserra.com

 

miércoles, septiembre 05, 2007

Usuarios legitimos afectados de copias pirata

Numerosos usuarios legítimos de Windows Vista se vieron enfrentados a las advertencias que Microsoft presenta en línea a los usuarios de copias pirateadas del sistema operativo. La compañía explica ahora el error.

Durante el pasado fin de semana, varios usuarios con licencias válidas de Windows vieron, incrédulos, como el sistema de validación del sistema operativo (Windows Genuine Advantage - WGA) les advertía que estaban usando software ilegal, y que deberían adquirir una licencia del producto antes de 30 días.

En el blog de WGA, Microsoft explica que se trató de un error humano.

Durante una actualización del sistema de cifrado usado para la activación y validación de la licencia de Windows, uno de los empleados de la compañía instaló los algoritmos demasiado pronto en los servidores de producción.

El problema en cuestión fue solucionado en los 30 minutos siguientes, pero el sistema de validación continuó ejecutando los algoritmos durante varias horas.

El error resultó en que los usuarios de copias legítimas de Windows perdieran funciones como el interfaz gráfico Aero y las funciones Defender y ReadyBoost, entre otras.

Fuente. DiarioTI.com

En enero del 2008 SP1 Para windows vista

Microsoft finalmente ha roto su silencio respecto a la fecha del lanzamiento del Service Pack 1 (SP1) para Windows Vista. Las últimas betas estarán disponibles a partir de septiembre para unos 10.000 a 15.000 probadores, mientras que la versión definitiva se liberará en el primer trimestre del año próximo.

David Zipkin, jefe de producto senior de Microsoft, indicó que SP1 "no es una forma de proporcionar nuevas características". SP1 incluirá actualizaciones del sistema estrictamente para resolver errores y mejorar el rendimiento, la fiabilidad y el uso de Vista.

Zipkin reconoció que Microsoft tiene "la reputación de hacer actualizaciones furtivas en los Service Packs en el pasado". Por ejemplo, el SP 2 de Windows XP incluyó un host con nuevas características de seguridad que después fue explotado por el gusano Blaster y otros ataques. Sin embargo, el Service Pack también era incompatible con muchas aplicaciones que funcionaban en XP, lo que causó dolores de cabeza a muchos usuarios. Vista SP1 no perjudicará a ninguna aplicación que ya funcione en el sistema. "Cualquier cosa que funcione en Vista va a seguir haciéndolo con el SP1", aclaró.

Vista SP1 incluirá las 20 actualizaciones ya publicadas por Microsoft, así como las nuevas que puedan aparecer, lo que supondrá cambiar miles de archivos de Vista, dijo Zipkin. Sin embargo, Vista SP1 será una descarga notablemente más breve que la del SP2 de Windows XP, pues éste tenía más de 100 MB, mientras que la primera actualización de Vista rondará los 50 MB cuando se instale desde el servicio de actualizaciones automáticas.

La versión independiente de SP1 será más grande por varias razones. Una de ellas es que contiene los 36 idiomas disponibles, pues puede detectar en qué idioma está funcionando el PC e instalar solamente esa actualización.

Microsoft también mejorará en SP1 el funcionamiento de Internet Explorer 7 para acelerar el  procesado de Javascript y para reducir el uso de la CPU, así como los sitios que usan AJAX.

Muchos negocios han aplazado la actualización a Vista hasta la llegada del SP1. Zipkin dijo que aunque Microsoft apoya su decisión, les recomienda que prueben Vista ahora para que estén listos en cuanto el SP1 esté disponible.

Hasta la fecha, Microsoft ha vendido 60 millones de licencias a consumidores y 42 millones de licencias se a empresas.

También SP3 para XP

Por otra parte, Windows XP también tendrá una nueva actualización en las semanas próximas, cuando Microsoft presente el tercer Service Pack para este sistema operativo. Windows XP SP3 será la última actualización para XP e incluirá actualizaciones previamente lanzadas así como un pequeño número de nuevos arreglos. Según Microsoft, no alterará seriamente la experiencia de XP.

Fuente: IDG.es

Aumenta la recepcion de redes wifi

WIFIAquí tienes cinco formas sencillas de mejorar la recepción Wi-Fi:

Coloca el router en el centro de la casa, a nivel del suelo.

Evita las ventanas. Por ellas entran interferencias.

Aleja las antenas de componentes metálicos, como espejos o tuberías.

Evita colocarlo cerca de lugares con gran cantidad de agua, como las peceras.

Aleja las antenas de ordenadores y faxes.

La aplicación PowertTOP de Intel mejoró los mecanismos de ahorro de energía que se manejan en Linux.

LinuxLa aplicación PowertTOP de Intel mejoró los mecanismos de ahorro de energía que se manejan en Linux. Hasta tal punto que esas modificaciones han permitido ganar una hora de autonomía en portátiles con este SO, muy por encima del rendimiento de Windows en esas mismas plataformas de Intel.

La herramienta de Intel permite analizar qué procesos y recursos son los que más consumen, y esa información permite a los desarrolladores actuar en consecuencia y modificar el modo de funcionamiento del sistema operativo.

Eso ha permitido que gracias a PowertTOP se realicen mejoras en el núcleo que aumenten la autonomía de las baterías. Para poder utilizarla es necesario contar con una distribución Linux que utilice como mínimo un núcleo 2.6.21 con los llamados dynticks - una nueva forma de manejar los recursos de la máquina por parte del SO - activados.

Los cambios afectan a varios módulos entre los que se encuentran los de NVIDIA y ATI para tarjetas gráficas, así como los chips de sonido y vídeo integrados de Intel.

Fuente: ITSitio.com

martes, agosto 28, 2007

Fueron nueve los Boletines de seguridad de Microsoft de agosto

Fueron nueve los Boletines de seguridad de Microsoft de agosto
De los boletines MS07-042 al MS07-050, según la propia clasificación de Microsoft, seis presentan un nivel de gravedad "crítico", mientras que los tres restantes se catalogan como "importantes". Los críticos afectan a Microsoft XML Core Services, a Excel, a Internet Explorer, al motor de representación de gráficos (GDI) y al lenguaje de marcado vectorial (VML) en Windows. Los importantes a Windows Media, a Windows Vista, a Virtual PC y a Virtual Server.

Críticos

- MS07-042: Resuelve una vulnerabilidad en Microsoft XML Core Services que puede permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente diseñada a tal efecto.

- MS07-043: Similar a la anterior, la vulnerabilidad resuelta puede ser explotada a través de la vinculación e incrustación de objetos (OLE), y puede permitir la ejecución remota de código al visitar una página web diseñada al efecto.

- MS07-044: Actualización que corrige una vulnerabilidad que permitía la ejecución remota código al abrir un archivo de Excel especialmente diseñado.

- MS07-045: Esta actualización resuelve tres vulnerabilidades en Internet Explorer que permiten la ejecución remota de código al visitar una página web diseñada al efecto.

- MS07-046: Resuelve vulnerabilidad en el motor de representación de gráficos (GDI) al procesar determinadas imágenes, que podía ser aprovechada por un atacante para ejecutar código de forma remota si la víctima abre un archivo especialmente diseñado.

- MS07-050: Actualización de seguridad para vulnerabilidad en la implementación del lenguaje de marcado vectorial (VML) en Windows. Podría ser aprovechada para la ejecución de código remota si el usuario visita con Internet Explorer una página web diseñada al efecto.


Importantes

- MS07-047: Actualización que corrige dos vulnerabilidades en el reproductor de Windows Media que podrían ser aprovechadas para la ejecución remota de código.

- MS07-048: Actualización que corrige dos vulnerabilidades en gadgets de Windows Vista que permitiría la ejecución de remota de código si el usuario se suscribe a una fuente RSS maliciosa del gadget Encabezados de la fuente, ha agregado un archivo de contactos malintencionado en el gadget Contactos o ha hecho clic en un vínculo malicioso del gadget El tiempo.

- MS07-049: Esta actualización corrige dos importantes vulnerabilidades en Virtual PC y Virtual Server que podrían permitir la elevación de privilegios. Un usuario del sistema operativo invitado con permisos de administrador podría ejecutar código en el sistema operativo host o en otros sistemas operativos invitados.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche

martes, agosto 21, 2007

Muere Joybubbles, reverenciado como el primer pirata informático

21/8/2007 Edición Impresa TECNOLOGÍAS

Muere Joybubbles, reverenciado como el primer pirata informático

  1. • A través de sus silbidos, descubrió cómo manipular las líneas telefónicas
 Joybubbles, en una foto del 2005.
Joybubbles, en una foto del 2005.
JUAN RUIZ SIERRA
MADRID

Un niño ciego de 9 años, llamado Joe Engressia, descubrió en 1957, por simple casualidad, que podía emitir silbidos a 2.600 hercios, idénticos a los de las señales telefónicas. Ese niño, considerado hoy una leyenda, el precursor de todo el movimiento hacker, reverenciado por su habilidad para manipular las líneas y llamar a cualquier lugar sin pagar un duro, murió por causas naturales el 8 de agosto en la ciudad norteamericana de Minneápolis. Su carnet de identidad aseguraba que había cumplido 58 años, pero él llevaba tiempo con la edad petrificada.
Un buen día, cuando rondaba los 40, Joe Silbidos Engressia miró hacia atrás y, al rememorar los abusos sexuales que había sufrido durante sus años en una escuela para invidentes, se dio cuenta de que no había tenido ninguna infancia y que ya era hora de que empezara a tener una, así que hizo dos cosas: se rebautizó como Joybubbles (Burbujas Alegres) y proclamó que en adelante tendría 5 años. Para siempre.
Por entonces, Joybubbles ya había aparcado su rol como agitador del sistema telefónico, ya era rara la vez que silbaba a 2.600 hercios, un don que le había permitido, por ejemplo, dar la vuelta al mundo saltando de una centralita a otra, de una ciudad a otra, de un país a otro, de un continente a otro, para acabar llamando al teléfono que tenía al lado y responderse a sí mismo, comprobando cuánto tiempo tardaba su voz en recorrer la Tierra. Por esta extraordinaria aptitud, el cofundador de la casa Apple, Steve Wozniak, dijo en sus memorias que había sido una de sus más tempranas influencias.
Durante los últimos días, internet ha estado repleta de tributos a esta especie de Peter Pan. "Nunca pensé que pudiera fallecer. Las leyendas siempre parecen inmortales", ha dejado escrito en un foro un usuario que responde al sobrenombre de Xcalibur. Como con otros fenómenos de la contracultura, el mito del ahora fallecido surgió a raíz de su persecución. De no haber sido detenido, es probable que Joybubbles se hubiera pasado la vida silbando en la oscuridad, para unos cuantos amigos de la Universidad de South Florida, a quienes cobraba un dólar por cada llamada.
En 1969, este protohacker fue pillado por la compañía telefónica Bell --creada por el padre del invento, Graham Bell--, y entonces todo cambió. La prensa publicó su historia y Joybubbles comenzó a recibir llamadas extrañas. Llamadas de niños de Los Angeles que también sabían cómo manipular las líneas, llamadas de otro grupo californiano --formado por invidentes, como él-- que emitían frecuencias a 2.600 hercios por medio de silbatos que regalaban unos cereales muy populares en la época, llamadas de Seattle, de Massachusetts, de Nueva York... Muchos no se conocían entre sí. La prestigiosa revista Esquire, en un extenso reportaje, retrató en 1971 al ahora fallecido como el "catalizador" de este fenómeno, llamado phreaking, una mezcla de las palabras phone (teléfono) y freak (fanático).

DESENTRAÑAR EL SISTEMA
La diferencia entre la mayor parte de los miembros de esta subcultura y Joybubbles, según su amigo Mark J. Cuccia, consistía en que este "nunca trató de robar a la compañía telefónica o dañar las líneas. Lo único que pretendía, a través de sus asombrosas habilidades, era saber cómo funcionaba el sistema". Todos aquellos que lo conocieron aseguran que no tenía ninguna malicia, que era como un niño superdotado. No es extraño, por tanto, que decidiera volver a la infancia en 1988, eligiera tener 5 años hasta el día de su muerte y fundara la Iglesia de la Eterna Niñez --cuyo nombre lo dice todo--, de la que era pastor.
Ayer, cuando uno llamaba a su número teléfonico, disponible a través de la red, tras seis tonos todavía se disparaba un mensaje que, en la característica voz del pionero de los hackers --aguda y, cómo no, de tono pretendidamente aniñado--, decía esto: "Hola, soy Joybubbles. Puedes dejar un mensaje de hasta ocho minutos. Gracias por llamar y que Dios te bendiga". Por primera vez en décadas, no había nadie que recogiera su tan amado auricular.

viernes, agosto 17, 2007

Aconsejan evitar introducir datos personales desde cibercafés

Aconsejan evitar introducir datos personales desde cibercafés

Aconsejan evitar introducir datos personales desde cibercafés
Noticias EUROPAPRESS | 14/08/2007|18:43h
Evitar rellenar formularios con datos personales, no realizar compras 'on-line' durante la época estival o utilizar una dirección de correo desechable durante las vacaciones son algunas de las recomendaciones que la compañía G DATA Security ha lanzado para aquellos viajeros que se sirvan de cibercafés o redes públicas de acceso a Internet (WLANs) durante el verano, ya que "los 'ciber delincuentes' no descansan" en estos días.

Según informó G DATA en un comunicado, cada vez es más frecuente que los turistas envíen "felicitaciones por email" o accedan a sus cuentas bancarias "para comprobar el dinero del que disponen en vacaciones", pero "se debe extremar el cuidado" cuando para ello "se utilizan 'WLANs' de terceros y se visitan cibercafés, ya que muchos operadores no utilizan soluciones de seguridad eficaces".

De hecho, incluso la conexión a "Internet en los hoteles puede ser otra trampilla de acceso para el robo de los datos" por lo que "los viajeros deben actuar con precaución" ya que "pueden estar sirviendo virtualmente en bandeja de plata a los 'ciberdelincuentes' sus datos personales, contraseñas, datos de acceso a sus cuentas bancarias o números de la tarjeta de crédito".

En este sentido, el director de la compañía, Ralf Benzmüller, incidió en la importancia de utilizar una dirección nueva de correo electrónico para enviar mensajes desde este tipo de redes, para que de este modo, "si los datos de la cuenta son robados, los delincuentes no encontrarán ningún email que contenga datos confidenciales".

"Introducir datos personales en los cibercafés es extremadamente peligroso. Desaconsejamos completamente hacer compras online con tarjeta de crédito o utilizar la banca electrónica. Aparte de los riesgos que conlleva el spyware, que conduce automáticamente nuestros datos hasta los delincuentes, el operador puede además registrar todo el tráfico de datos", aseveró Benzmüller.

Además de las citadas recomendaciones, la compañía sugiere "eliminar todos los archivos temporales del navegador al final de la sesión" y, en el caso de utilizar un hardware personal, como una agenda electrónica, instalar un paquete de seguridad para Internet que cuente con un buen 'cortafuegos' (bloqueo a agentes externos). Asimismo, se recomienda encriptar el disco duro y salvar los datos, para evitar males mayores en caso de pérdida o robo.

ANDREU SERRA INFORMATICA
C/ GESSAMI, 24 BAJOS
07008 PALMA
Movil. 639 028 270
Telefono 971 100 983
Fax 971 47 49 70
www.andreuserra.com / www.andreuserra.es
Emails :
Gerencia -> info@andreuserra.com
Soporte -> soporte@andreuserra.com
Tarifas -> spam@andreuserra.com

Intentan robar las contraseñas de los usuarios de Google

PASSWORDS

Intentan robar las contraseñas de los usuarios de Google

Circulan mails en los que se invita a los usuarios de Gmail a reintroducir sus datos. Lo mismo padecerían quienes tienen cuenta de Hotmail.
15 Ago 2007, 13:16 | Fuente: INFOBAE

"Su cuenta será cancelada". Sin dudas, un Asunto como ese en cualquier mail captará la atención de muchas personas. Bueno, ese es el título que están usando para tratar de robar a los usuarios de Gmail sus cuentas.

Lectores aseguraron además que los usuarios de Windows Live Hotmail padecen la misma situación, recibiendo supuestos mensajes de Microsoft en donde se les pide que confirmen la utilización de sus cuentas para poder borrar las inactivas. Obviamente, se trata de un pedido falso.

En el correo electrónico que supuestamente proviene de Google, se asegura: "Estimado usuario, debido al incremento de ataques por medio de correo Spam, nos vemos en la obligación de verificar que la utilización de las cuentas de correo electrónico, son usadas solo para uso exclusivo y personal y no para el envío deliberado de Spam". (sic)

Por ello, "nuestro equipo está procediendo a la verificación y corroboración de solo aquellas cuentas que por diversas razones no son usadas por un determinado período de tiempo, o en nombre de terceros usuarios sin gozar del consentimiento del mismo; en cuyo caso de no ser confirmada la actividad de la cuenta en un periodo de 15 días, Googlemail se verá en la obligación de anular su cuenta por razones de seguridad". (sic)

Luego de ello, se invita a los usuarios a visitar una página que se hace pasar por la original de Gmail, en la que deben introducir su nombre de usuario y su contraseña.

Se trata de un mail completamente falso y eso queda en evidencia por varias razones: tiene faltas de ortografía; Google no llama Googlemail a su servicio de correo; Google jamás le pediría que le reenvíe sus datos; y abundan las diferencias entre la página original y la que crearon los hackers para robar las contraseñas

Otro dato, no menor, es el marcador del crecimiento constante que muestra Google en la capacidad de su mail, el famoso "relojito" que hoy anda por encima de los 2.8 GB. En la página falsa el marcador está quieto.

¿Por qué alguien querría mi contraseña de Gmail? Una pregunta mejor sería ¿por qué alguien no querría mi contraseña? Dentro de una cuenta de correo solemos guardar información personal, alguna sensible, y a ello es a lo que apuntan los hackers.

ANDREU SERRA INFORMATICA
C/ GESSAMI, 24 BAJOS
07008 PALMA
Movil. 639 028 270
Telefono 971 100 983
Fax 971 47 49 70
www.andreuserra.com / www.andreuserra.es
Emails :
Gerencia -> info@andreuserra.com
Soporte -> soporte@andreuserra.com
Tarifas -> spam@andreuserra.com

6 consejos para crear una buena página web de su empresa y otros 6 consejos para atraer visitantes

6 consejos para crear una buena página web de su empresa y otros 6 consejos para atraer visitantes

La presencia en Internet ha dejado de ser una opción para las empresas y se ha convertido en una auténtica necesidad. La página web le permite crear un espacio interactivo con sus clientes actuales y potenciales a un coste muy bajo. Pero en la red, la competencia por captar la atención del navegante es feroz. Aquí tiene los seis consejos básicos que deberá tener muy en cuenta a la hora de crear la página web de su empresa.

1. Imagen coherente con su empresa

Antes de lanzarse a diseñar su web, piense en la imagen que quiere proyectar con ella, para que sea coherente con la actividad de su empresa. Dedique la máxima atención a la página de portada, el elemento decisivo de la web. Debe ser atractiva y funcional, de forma que el visitante nuevo adivine en segundos qué es lo que se le ofrece y sienta curiosidad por adentrarse.

2. Contenidos bien pensados y un buen diseño

¿Qué objetivo pretende con su web? Tanto si es informativo como si es comercial, téngalo en cuenta a la hora de decidir los contenidos y el diseño. Utilice el color con moderación y no mezcle muchos tipos y tamaños de letra en cada página. Tenga cuidado para que las imágenes de fondo no dificulten la lectura, y sea coherente a la hora de escoger imágenes e iconos. Si tiene que incluir textos largos, tenga en cuenta que la lectura en pantalla no es tan sencilla como sobre papel; en estos casos puede ser buena idea que proporcione además una versión más larga y especialmente preparada para imprimir. Diseñe las páginas pensando en todos los usuarios, no sólo en aquellos que tienen los ordenadores más potentes.

3. Navegación fácil

La navegación a través de su web debe ser fácil y lo más intuitiva posible. El navegante debe saber dónde se encuentra en cada momento. Por ello, en general no es buena idea crear un esquema de navegación muy ramificado, que acaba despistando a los visitantes, sino que la web debe estar constituida por secciones lógicas y bien estructuradas. La información crítica para su negocio tiene que ser de fácil acceso (no más de tres "clicks" para llegar hasta ella).

4. Rapidez. No aburra a sus visitantes.

Evite las descargas lentas de la web. Si cuando los internautas intentan abrir su página ésta tarda en aparecer en la pantalla, es muy posible que huyan por la lentitud. Calcule el peso de las imágenes y gráficos y piense bien qué le interesa utilizar y su influencia en la velocidad. Las animaciones, efectos especiales y trucos debe usarlos con prudencia; no sólo ralentizan la navegación sino que pueden resultar molestas al usuario. El paso del visitante por su web debe ser una experiencia interesante para él.

5. Actualice la información

Mantenga su web al día. Un sitio web con información obsoleta es su peor enemigo. Ponga la fecha en la web para que quede claro que es una página del día. Anuncie las novedades en la portada. Si en su web vende sus productos o servicios, haga ofertas válidas sólo en la web y sólo hasta una fecha concreta. Dé a sus visitantes razones para volver. Infórmese sobre aplicaciones para mecanizar la gestión de contenidos.

6. No olvide la interactividad de Internet

Facilite la entrada en acción del internauta, hágale sentirse en casa, que pida información, que deje su correo electrónico para recibir newsletters u ofertas especiales. Invítele a dar su opinión. No olvide incluir un link de "enviar a un amigo" que permita al visitante compartir su web o algún aspecto concreto de ella con sus conocidos. Y cada vez que el visitante haga algo de ello, acúsele recibo y déle las gracias.

Una vez que ya tiene usted una buena página web, debe sacarla el máximo partido; para ello aquí tiene las claves para su mantenimiento y aprovechamiento con éxito.

7. Facilite el contacto en las dos direcciones

No esconda quién está detrás de la web. Dé su dirección postal y electrónica y su número de teléfono. A algunos visitantes les gusta navegar por la red, pero a la hora de pedir información o comprar, siguen prefiriendo utilizar canales tradicionales. Si desde su web se puede pedir algo (información, productos.), ponga una pequeña caja para hacerlo en todas las páginas. Asegúrese de que si los visitantes imprimen alguna página de su web, quede en ella impreso también el nombre de su empresa y su teléfono.

8. Controle las visitas

Existen programas para controlar la evolución de las visitas. Si éstas no aumentan o no logra el objetivo que se marcó al crear su web, ¿para qué ha invertido ? ¿Cuáles son las páginas más visitadas? ¿Qué palabras utilizaron los internautas cuándo le encontraron a través de buscadores (Google, Yahoo, etc.)? Familiarícese con estas herramientas de control para exprimir la rentabilidad de su web.

9. Plan de promoción

Aproveche todas las oportunidades posibles del mundo "off-line" para promocionar su página web. Ponga su dirección de Internet en todos sus productos y en todo su material de oficina. No olvide que es una puerta de entrada a su empresa

10.- Mire lo que hacen otros.

Navegue con frecuencia por la red y vea qué están haciendo los otros. No se trata sólo de observar a la competencia; puede encontrar inspiración y buenas ideas de diseño o contenido en las webs de empresas que no tienen nada que ver con la suya.

11.- Cuidado con la legalidad, privacidad y seguridad.

Tenga en cuenta la legalidad vigente, sobre todo a la hora de crear una base de datos de interesados o clientes. Exponga claramente su política de privacidad, y si se pueden hacer pedidos on line, dé seguridad y confianza en las transacciones.

12. Elija un buen proveedor de creación y mantenimiento de su web

Asesórese bien a la hora de elegir a su proveedor de creación y mantenimiento de su página web. No se trata exclusivamente de tecnología. Debe entender su negocio y sus objetivos empresariales y no limitarse sólo a ejecutar las ideas que usted le dé, sino ofrecerle alternativas y sugerirle iniciativas.

Un consejo extra:

Pruebe usted mismo su propia web. Entre en su web con frecuencia con el ánimo muy crítico de un visitante ajeno a su negocio. ¿Es fácil navegar? ¿Es fácil pedir? Pida información o productos usted mismo y analice qué es lo que recibe y cómo se ha desarrollado todo el proceso.


ANDREU SERRA INFORMATICA
C/ GESSAMI, 24 BAJOS
07008 PALMA
Movil. 639 028 270
Telefono 971 100 983
Fax 971 47 49 70
www.andreuserra.com / www.andreuserra.es
Emails :
Gerencia -> info@andreuserra.com
Soporte -> soporte@andreuserra.com
Tarifas -> spam@andreuserra.com

Optimización en buscadores

Optimización en buscadores, optimización SEO.
10 consejos para un buen posicionamiento web en buscadores.

¿Cómo se reliza un análisis exhaustivo para una correcta optimización en buscadores u optimización SEO , con la finalidad de obtener las mejores posiciones en los buscadores.?. Continue leyendo nuestros siguientes consejos sobre posicionamiento web en buscadores.
  1. Investiga y escoge qué palabras clave vas a optimizar para qué páginas de tu sitio; no sólo para la página principal, sino también para tus páginas interiores. Intenta que cada página cubra de 2 a 4 palabras clave específicas para el contenido de esa página.

    Si por ejemplo tu web presenta los servicios de tu empresa, seguramente dedicarás una página a cada uno de los servicios concretos que ofrezcas; por tanto, en el título, texto, encabezados, de cada página, deberías introducir las palabras claves específicas para ese servicio. Y si estas páginas interiores son las páginas principales de sus respectivas secciones, de las que dependen otras páginas, pues también aplicaremos la optimización a este tercer nivel.

    Cuanto más concreto sea el tema o concepto a optimizar, más probabilidades de éxito tendremos, porque menos competencia seria habrá en ese subsector concreto; por tanto, optimizar las páginas interiores o apartados concretos de un sitio será más fácil que la página principal. El único obstáculo está en el trabajo que estemos dispuestos a invertir en la optimización, pues cada página interior también requerirá un trabajo de investigación de palabras clave, estudio del título, optimización del texto, etc.

  2. Metas: Antiguamente los buscadores sólo sabían encontrar información a través de los metas. Estos códigos normalmente indican algunos detalles sobre la página que estamos visitando, y podemos continuar utilizándolos. Lo habitual es indicar las "keywords" y el "description".

    Meta "description" es importante por otra razón: cuando tu web aparece en el listado de resultados de los buscadores, a veces es el texto que sirve de descripción. Es una inmejorable oportunidad para escoger qué es lo que van a ver acerca de tu web los usuarios de los buscadores, y una herramienta para incitarlos a entrar en tu web.

  3. Incluye las palabras clave de cada página en los títulos, encabezados (H1, H2...) y el texto. Así pues, pondremos en el título dos o tres expresiones clave. ¿Por qué dos o tres? ¿Por qué no poner en el título todas nuestras palabras clave? Pues porque Google sólo tendrá en cuenta las primeras ocho o nueve palabras que encuentre en el título. De nuevo, hagamos una búsqueda y comprobaremos que Google trunca los títulos largos. Cuenta los caracteres que muestra hasta que oculta el resto del título y tómalo como referencia sobre la máxima longitud que tendrá en cuenta en tus títulos.

    Ten en cuenta también que Google parece otorgar una mayor importancia a aquellos elementos que se encuentran al inicio del título; por tanto, si queremos posicionarnos para "Coches", resultará más efectivo el título: "Coches - Concesionario Anselmo" que "Concesionario de coches Anselmo" o "Concesionario Anselmo - Coches".

    Una función evidente del texto principal es el de apoyar las palabras principales que nos hemos fijado como objetivo. Hablando en plata: repetirlas varias veces. Aunque las reglas de la buena redacción nos digan que repetir excesivamente las mismas expresiones producirá una sensación desagradable en el lector, si queremos optimizar nuestra página tendremos que hacer de tripas corazón.

    En cuanto a las fuentes en negrita (etiqueta <b>), aunque probablemente el peso que aportan es muy menor en comparación con las etiquetas <H1> y <H2>, también pueden poner su granito de arena a la hora de señalar las palabras con un peso específico dentro de nuestro texto; además, resaltar las palabras importantes dentro de nuestra web contribuirá a la legibilidad de la misma.

  4. Incluye las palabras clave en el texto de los links de navegación interna, de forma que las palabras clave para las que optimices una página en concreto se encuentren en todos los enlaces que apunten a esa página y en su TITLE. Si como botones de navegación utilizas imágenes, incluye las palabras clave en la etiqueta ALT y TITLE.

    Añade los links en los pies de página.

  5. Frames: si usas frames, podrás minimizar sus efectos negativos gracias a la etiqueta <noframes>. Actualmente, se usa principalmente para ofrecer algún contenido de sustancia a los robots de los buscadores: por ejemplo, una explicación de la web (lo que pondrías en tu página principal) y los links a las páginas interiores más importantes.

  6. Si haces todo tu sitio en Flash, tendrás muy pocos elementos para jugar con la optimización; dejando de lado el título y la etiqueta <noembed>, dependerás totalmente de los links externos. Es muy aconsejable que hagas una doble versión Flash/HTML.

  7. Google no interpreta javascript; por tanto no seguirá las ventanas pop-ups que se abran con este sistema, ni muchas de las barras de navegación dinámicas que también se basan en javascript.

  8. Obtén todos los enlaces que puedas hacia tu web desde otras webs, y si es posible, asegúrate de que en el texto de los enlaces se incluyen tus palabras clave más importantes.

    Este es el consejo más importante para obtener un buen posicionamiento.

    Si tienes muchos enlaces hacia tu página, y entre <a href="http://www.tupagina.com"> y </a> colocas tus palabras clave, prácticamente siempre obtendrás buenos resultados para aquellos términos que quieras posicionar.

  9. Envía tu web a Google, Altavista, Yahoo, MSN y a todos los buscadores que puedas. También has de tener una cosa clara, el 95% de las búsquedas que se hacen en internet se centran en 5 o 6 buscadores, por lo que con absurdos esos anuncios que prometen poner tu sitio web en más de 100 buscadores e incluso en más de 2500...

    NOTA: Recuerda que al dar de alta un sitio, sólo has de hacerlo con la página principal y no con todas las páginas existentes en tu sitio web.

    Hay otros buscadores, pero ¿realmente vale la pena molestarse en ellos cuando no te van a dar tráfico?

    Eso sí, hay que tener paciencia, ya que aunque demos de alta de forma manual nosotros mismos nuestra página web es posible que tarden, los buscadores, en visitarla entre una semana y un mes hasta aparecer los resultados.

    Salir primero en un buscador no es tarea de un par de días... incluso puede llevar años...

    Lo más probable es que aparezcas en los primeros puestos de un buscador y no de otros, porque cada uno tiene su forma de entender los contenidos, la estructura del sitio web, los enlaces... lo mejor es insistir y tener mucha paciencia.

    Una vez se aparece en un primer puesto lo que hay que hacer es un seguimiento de esa posición, ver sus fluctuaciones una o dos veces por semana, ver que hacen los que aparecen por encima y debajo nuestro, en definitiva, estudiar esa posible competencia.
Así que, como hemos dicho desde el principio, el posicionamiento no es una ciencia exacta, de forma que no existe un tiempo en el que aparecer... simplemente se aparece.
ANDREU SERRA INFORMATICA
C/ GESSAMI, 24 BAJOS
07008 PALMA
Movil. 639 028 270
Telefono 971 100 983
Fax 971 47 49 70
www.andreuserra.com / www.andreuserra.es
Emails :
Gerencia -> info@andreuserra.com
Soporte -> soporte@andreuserra.com
Tarifas -> spam@andreuserra.com

lunes, agosto 13, 2007

Gigantesca red zombi está lista para atacar


 

http://www.diarioti.com/gate/n.php?id=14929 :

Gusano Storm Worm

Gigantesca red zombi está lista para atacar

[ 10/08/2007 - 08:00 CET ]

La red zombi más grande del mundo está compuesta por 1,7 millones de
computadoras, que esperan un comando de activación para iniciar el
ataque en línea más grande de la historia.

Diario Ti: En algún lugar del mundo hay una persona con su dedo
puesto sobre el botón rojo que activará el mayor ataque DDos
(Distributed Denial of Service) visto hasta ahora. Normalmente, el
primer paso para realizar un ataque de este tipo consiste en asumir
el control de un gran número de computadoras, que son convertidas
en "zombis" sin voluntad, o "bots", que pueden ser controlados a
distancia por intrusos. Si todas las computadoras son activadas
simultáneamente para bombardear un sitio web o servidor
simultáneamente, el acceso al sitio es bloqueado totalmente. En el
peor de los casos, un ataque de tales características puede afectar a
un país completo, como ocurrió en un ataque realizado contra Estonia
hace algunos meses (ver artículo de referencia).

Normalmente, una red zombi incluye 10-20.000 computadoras infectadas,
que pueden ser controladas remotamente y ser usadas, por ejemplo, para
extorsionar a propietarios de sitios web.

Sin embargo, la red Storm Worm parece ser diferente. El gusano ha
tenido una enorme propagación durante el último semestre,
parcialmente como archivo adjunto a correo electrónico y parcialmente
induciendo a usuarios descuidados a hacer en clic en enlaces hacia
sitios malignos. Storm Worm se propaga, por ejemplo, mediante correo
electrónico con el texto "Your system is infected, please click on
this link" (su sistema está infectado, por favor haga clic en este
enlace).

Solo durante las últimas dos semanas de julio se han registrado más
de 415 millones de correo spam con el gusano Storm Worm. Si el
sistema es infectado se instala en este un rootkit que es muy difícil
de detectar y eliminar. El rootkit escucha en Internet, a la espera
de un comando que lo haga entrar en acción.

Sin embargo, lo curioso con Storm Worm es que el comando en cuestión
no ha sido enviado. Según Future Zone, actualmente habría 1,7
millones de PC infectados con Storm Worm en todo el planeta,
esperando el comando que les activará como zombies. Según la fuente,
una pequeña parte del "ejército de zombis" está siendo usado para
propagar el gusano, en tanto que otra parte, igual de reducida,
realiza ataques de prueba contra sitios anti-spam. Todo
indica que se trata de ensayos previos a un inminente gran ataque.

Por ahora se desconoce quién controla la gigantesca red de zombis, ni
cual es su objetivo. Sin embargo, si las 1,7 millones de computadoras
sonactivadas para un ataque simultáneo, se trataría del mayor acto de
sabotaje cibernético visto hasta ahora.

Fuente: Futurezone

viernes, julio 20, 2007

Inminente lanzamiento de la beta del SP1 de Vista

Inminente lanzamiento de la beta del SP1 de Vista

Versión impresora Versión impresora

Microsoft podría lanzar en breve la beta del Service Pack 1 (SP1) de Windows Vista, con la versión final planificada para el mes de noviembre, según han dejado entrever fuentes cercanas a la compañía.


Microsoft no ha querido desvelar detalles acerca de lo que aportará el Service Pack al sistema operativo, un conjunto de actualizaciones como en anteriores ocasiones, muchas de las cuales han sido ya expuestas a través de los servicios de actualización basados en internet que la compañía pone a disposición de sus usuarios. Microsoft tampoco ha querido hacer pública la fecha de su lanzamiento, a pesar de que siempre se ha barajado la versión final para este mismo año. 

 

La página web WinBeta.org apunta que el equipo de Microsoft Windows Driver Kit (WDK) envió un mail a los "beta tester" comunicándoles que una nueva estructura de WDK se estaba desarrollando con el fin de hacerla coincidir con la llegada de la beta del SP1 de Vista, haciendo alusión a que dicha versión sería enviada en breve a los que habitualmente testean las versiones previas de productos de Microsoft.  

 

Mientras que algunas especulaciones apuntan a que el lanzamiento se llevaría a cabo hoy, otras fuentes cercanas a la compañía han comentado que no estará disponible antes el 29 de julio, el mismo día que la compañía de Redmond hará públicos sus resultados anuales.  

 

Ya en la conferencia de partners celebrada en Denver la semana pasada, Mike Sievert, vicepresidente corporativo del grupo de negocios de Microsoft, mencionó muy por encima la línea de actualización que llevará el SP1 de Vista. Sievert dejó entrever el importante papel que tienen este tipo de actualizaciones, especialmente para los clientes corporativos, ya que los administradores de los equipos suelen esperar al lanzamiento del primer paquete de servicios antes de reemplazar el sistema operativo anterior (en este caso Windows XP), por miedo a que surjan problemas de compatibilidad. 

 

En este sentido, el SP1 de Vista incluirá una actualización de la versión cliente para poder trabajar sin problemas con Windows Server 2008. Además, es previsible que modifique el sistema de indexado y búsquedas que se instala por defecto, en base a la queja legal planteada por Google, para que el usuario pueda optar por soluciones que plantean otras compañías.

 

ANDREU SERRA INFORMATICA
C/ GESSAMI, 24 BAJOS
07008 PALMA
Movil. 639 028 270
Telefono 971 100 983
Fax 971 47 49 70
www.andreuserra.com / www.andreuserra.es
Emails :
Gerencia -> info@andreuserra.com
Soporte -> soporte@andreuserra.com
Tarifas -> spam@andreuserra.com

martes, abril 17, 2007

Fw: noticias


 Lunes 16 de abril de 2007
:: Noticia del Día
Google compra DoubleClick por 2.300 millones de euros
:: Informática
:: Internet

viernes, abril 13, 2007

Microsoft quiere borrar del mapa a Windows XP

Microsoft quiere borrar del mapa a Windows XP

por Javier Pastor: Jueves 12 Abril 2007, 12:56

Está claro que la estrategia de los de Redmond pasa por hacer todo lo posible por hacer que Vista se instale como el sistema operativo por defecto cuanto antes. Y para ello harán cualquier cosa: por ejemplo, impedir que los OEMs sigan preinstalando XP a partir de 2008.

Click here to find out more!

En APC comentan una sorprendente noticia que da buenas muestras de la estrategia de Microsoft en cuanto a sus ventas de Windows Vista.

La última medida tomada por Microsoft será la de no permitir a los fabricantes de ordenadores que consigan versiones OEM de Windows XP a partir de enero de 2008. Los contratos de venta de máquinas a los que los OEMs y fabricantes lleguen con Microsoft implicará que sólo podrán incluir alguna de las ediciones de Windows Vista.

Digan lo que digan los usuarios, que siguen apostando por el veterano Windows XP.

La noticia se confirmó en un reciente post del blog de Dell, en el que la empresa advertía a sus clientes de esta circunstancia, pero que al mismo tiempo comentaba que ellos no forzarían a la PYME a pasarse a Vista.

Lamentable. ¿Por qué tiene que obligar Microsoft al usuario - a través del vendedor - a utilizar Windows Vista si no quiere? Un paso hacia atrás, amiguitos de Redmond. µ

 

jueves, marzo 22, 2007

nuevo pagina web spa pazventura.es

hola
 
les informamos que en nuestra pagina web en la seccion enlaces tenemos un nuevo diseño del spa Paz Ventura
 
un cordial saludo
 

Les Informamos de las direcciones web donde pueden localizarnos

Hospedaje de paginas web y diseño
 
 
Emails de contacto
 
Informacioón comercial : info@andreuserra.com
Soporte Técnico : soporte@andreuserra.com
 
un cordial saludo WebMaster
ANDREU SERRA INFORMATICA
C/ GESSAMI, 24 BAJOS
07008 PALMA
Tel. 639 028 270
Fax 971 47 49 70 / 971 57 02 24
www.andreuserra.com / www.andreuserra.es
Emails :
Gerencia -> info@andreuserra.com
Soporte -> soporte@andreuserra.com
Tarifas -> spam@andreuserra.com
 

Cajas modding thermaltake

Disponemos de las mejores cajas de calidad y mejor refrigeradas del momento. Amplio stock
 
Andreu Serra Informatica
C/ Gessami, 24 bajos - 07008 Es Rafal - Palma de Mallorca - Illes Balears - Movil 639 028 270 - Fax 971 47 49 70
 

Sin seguridad los servicios de VoIP tienen sus dias contados

Sin Seguridad, los servicios de VoIP tienen sus días contados
A partir de los datos surgidos de una investigación que abarcó a cincuenta de las mayores operadoras de telecomunicaciones a escala mundial, Internet Security Systems (ISS), una empresa de IBM, llega a una conclusión dramática: la inversión en Seguridad será determinante para la permanencia de estas operadoras en el mercado. El informe mide el impacto de la Seguridad a partir del surgimiento de servicios como IPTV, VolP, Triple y Cuádruple Play. ¿Coincide con esta conclusión? opine@itsitio.com.
1' 08''

viernes, marzo 16, 2007

El canon entra en el mundo digital


¿Cómo nos afecta el nuevo canon digital?


Con la nueva Ley de Propiedad intelectual los consumidores pagarán más y tendrán menos derechos

En un momento crispado y difícil en la vida política española, con los partidos mayoritarios enfrentados, la reforma de la Ley de Propiedad Intelectual se aprobó el pasado julio con un amplio consenso. La apoyó la mayoría del Congreso. La industria de la tecnología está en contra, las entidades de gestión de derechos, como la SGAE, a favor. Pero, ¿en qué lugar quedan las reivindicaciones de los consumidores?
 
El canon entra en el mundo digital

Vigente hasta ahora la ley de 1992, refundida en 1996, establecía el pago de un canon para los soportes que permitían la copia de obras artísticas, como las cintas de casete o de vídeo. La nueva ley pretende transponer a la legislación española la directiva europea sobre la Sociedad de la Información, y trasladar dicho canon a los soportes digitales, estableciendo que no sólo los CD y DVD vírgenes, sino las tarjetas de memoria, reproductores MP3 e incluso teléfonos móviles capaces de reproducir música, estarán sujetos al pago del canon.

Novedades de la LPI

Estos son los puntos más importantes en los que se modifica la Ley de Propiedad Intelectual:

  • Copia privada: En la nueva ley se sigue reconociendo el derecho a la copia privada, pero se restringe. Ahora la copia privada de una obra debe realizarse siempre a partir de una copia obtenida legalmente, y tiene que ser una persona física quien lo haga, no un sistema informático. De este modo quedan excluidas definitivamente las redes P2P de este concepto.

  • Canon para soportes digitales: El canon sirve para compensar a los autores por las copias privadas que se realicen de su obra. En la nueva ley el canon alcanza casi todos los soportes digitales, incluyendo CD y DVD grabables, reproductores MP3, tarjetas de memoria e incluso teléfonos móviles. Quedan de momento exentos los discos duros y las conexiones ADSL.

  • Puesta a disposición interactiva: Los autores y creadores que difundan sus obras a través de Internet también tendrán una compensación por lo que se denomina "derecho de puesta a disposición interactiva".

  • Número de copias: Aunque se trató la posibilidad de limitar el número de copias privadas a tres, en el texto definitivo no hay tal límite. Sin embargo, sí que hay límites al número de copias privadas en bibliotecas, museos y mundo de la enseñanza.

 

miércoles, marzo 07, 2007

Windows Vista

 

Ya esta a la venta el windows vista

 
 

 
 
ANDREU SERRA INFORMATICA
C/ GESSAMI, 24 BAJOS
07008 PALMA
Tel. 639 028 270
Fax 971 47 49 70 / 971 57 02 24
www.andreuserra.com / www.andreuserra.es
Emails :
Gerencia -> info@andreuserra.com
Soporte -> soporte@andreuserra.com
Tarifas -> spam@andreuserra.com
Diseñador de www.globo21.com

viernes, febrero 23, 2007

Fw: De Google a las estrellas

 

De Google a las estrellas


Google usa las imágenes de un gran telescopio para ofrecer en Internet los mapas de planetas como Marte y satélites como la Luna

El proyecto 'Large Synoptic Survey Telescope' (LSST) es una cámara-telescopio de tres billones (con 'b') de píxeles y 8.3 metros de largo que se está construyendo en la cima del Cerro Pachón, en Chile, donde se encuentra el gran Observatorio Astronómico Interamericano. Está siendo diseñado para generar 30 Terabytes (treinta mil 'gigas') de imágenes del cielo cada noche. Cuando lo terminen, será uno de los telescopios más potentes del planeta. Google está trabajando en un sistema que procese, analice y organice la ingente cantidad de datos para crear un mapa animado donde los científicos y aficionados podrán seguir los acontecimientos estelares en tiempo real.
Marta Peirano
13 de febrero de 2007

Como dijo Carl Sagan, el tamaño y la edad del Cosmos superan la comprensión humana. El problema, según el equipo de Cerro Pachón, ya no son tanto las carencias tecnológicas como el relativo desajuste temporal: las cosas del espacio van despacio. La evolución del universo es tan lenta que resulta muy difícil seguir su curso directamente.

Las relaciones entre objetos y las consecuencias y predicciones que se deducen de esas relaciones requieren demasiado tiempo de observación antes de hacerse evidentes al ojo humano. Sin embargo, hay millones de pequeños acontecimientos relevantes que también tienen lugar.

Telescopios para 'mapear' el cielo

Esos acontecimientos requieren mucho detalle. La mayoría de los telescopios superan al ojo humano más de un millón de veces y están diseñados para observar una minúscula parte del universo. Pero, como no se sabe en qué pequeña parte del universo está la acción en cada momento y no se puede poner un supertelescopio a estudiarlos todos, los mapas del cielo se realizan con telescopios más pequeños y más baratos.

Los telescopios superpotentes están reservados a los especialistas y los mapas hechos con telescopios pequeños carecen de precisión. Aunque la astronomía es probablemente la ciencia más antigua que tiene la humanidad, el aficionado 'de a pie' tiene un acceso más bien pobre a sus grandes logros y descubrimientos.


El proyecto LSST y Google quieren llevar el universo en tiempo real a cualquier casa con un punto de acceso a Internet. El nuevo telescopio promete resolver el problema abarcando el cielo por entero y produciendo mapas detallados de manera continua.

Parte del proyecto consiste en liberar ese mapa en tiempo real para que todo el mundo sea testigo de los acontecimientos del espacio. "La misión de Google", ha explicado William Coughran, videpresidente del departamento de ingeniería de Google, "es coger esa información y hacerla accesible y comprensible para todo el mundo".

Parafraseando al gran autor de ciencia ficción Phillip K. Dick, "veremos atacar naves en llamas más allá de Orión y rayos-C brillar en la oscuridad cerca de la Puerta de Tannhäuser". Lo malo es que habrá que esperar al 2013.

Google Moon y Google Mars

Ésta no es la primera incursión del rey de los buscadores en el espacio. Hace poco más de un año, Google abrió un laboratorio en el Centro de Investigación Ames (NASA) con la intención de construir un interfaz de búsqueda y un sistema de interacción que ayudara a los usuarios de la Red a aprovechar la inmensa cantidad de información recogida por la agencia cada año.

Sus frutos han sido Google Moon y Google Mars, dos proyectos que han cambiado mucho la personalidad de la Red. La compañía y la agencia formalizaron su relación firmando 'The Space Agreement Act' el pasado diciembre. "El acuerdo", explicó Michael Griffin, administración de la agencia aeroespacial, "permitirá a cualquier americano hacer un viaje virtual por la superficie de la luna o visitar los cañones de Marte".

Google Moon es una extensión de Google Earth y Google Maps que fue presentada en julio de 2005 para conmemorar el alunizaje de Armstrong, Aldrin y Collins con el Apolo XI el 20 de julio de 1960. El programa está diseñado para que se pueda recorrer la superficie lunar desde el navegador, y combina imágenes de la Nasa con el conocido interfaz de Google Maps, que sirve como guía visual para localizar sus accidentes geográficos y sus localizaciones históricas. Por desgracia, un uso excesivo del zoom devuelve la superficie de un simpático queso suizo. un chiste que habría hecho las delicias de don Ramón Gómez de la Serna.

Google Mars se creó tres meses más tarde para conmemorar el primer mapa conocido del planeta rojo, realizado por Percival Lowell en 1895 como resultado de muchas horas pegado al telescopio. El servicio ofrece un recorrido similar al de Google Moon, con una capa que muestra las elevaciones, otra que despliega información recogida con infrarojos y zonas de alta resolución, marcadas con un tono dorado. Todas las imágenes fueron recogidas por la NASA en sus dos misiones a Marte: Mars Global Surveyor y Mars Odyssey.

http://www.consumer.es/web/es/tecnologia/internet/2007/02/13/159503.php