viernes, 25 de enero de 2008

La gente no entiende que Linux sea gratis





Noticias24.- Un mensaje en un foro de ZDNet ha despertado mucho interés en la comunidad geek, asegurando que el uso del sistema operativo Linux nunca triunfará porque la gente no entiende que Linux sea gratuito.

Para los usuarios de Windows, dice el post, es muy difícil de creer que el sistema operativo Linux funcione en un computador sin Windows instalado como base, pues el sistema “no tendría drivers, ni disco de arranque, ni servicios”.

“Si fuera verdad, las compañías venderían computadoras sin Windows. Eso no está pasando, así que debes estar equivocado (…) ¿Te das cuenta de que Windows es más que sólo el Office? Hay todo un sistema ahí que hace funcionar la computadora desde el principio hasta el final, y hacer eso es una cosa realmente difícil”, dice el mensaje escrito desde la perspectiva de un usuario de Windows que desconoce el sistema Linux. “Es imposible que un freeware como el Linux pueda ser extendido de manera que haga funcionar la computadora desde el principio hasta el final sin usar las partes críticas del Windows. No es posible”.

El argumento que plantea este internauta es ciertamente válido, pues es difícil de entender en el mundo moderno que algo por lo que no se paga nada pueda ser comparable, tan bueno o mejor que algo por lo que se pagan hasta 400 dólares.

Por otra parte, hoy fue puesto a disposición del público el nuevo Linux kernel estable 2.6.24, que incorpora nuevas mejoras y soluciones para algunos bugs. Puede descargarse en kernel.org como siempre, gratis.

jueves, 6 de diciembre de 2007

ciberges

http://www.cibergest.com/doc2006/wol.php


pagina para ir a ciberges es una pagina para información sobre tecnologia de manejadores de ciber

miércoles, 5 de diciembre de 2007

chiste informático

Señor Encargado de Soporte Técnico:
Hace un año y medio cambié de la versión Novia 7.0 a Esposa 1.0
y he observado que el programa inició un proceso inesperado de subrutina llamado Hijo, que me ocupó mucho espacio y recursos importantes y eso que el programa también ocupa muchísimo disco duro.
En el folleto explicativo del programa no viene mención alguna a este fenómeno.
Por otra parte, Esposa 1.0 se auto instala como residente en todos los demás programas y, durante el inicio de cualquier otra aplicación, se lanza monitoreando todas las actividades del sistema.
Aplicaciones como Cerveza con Amigos 10.3,
Noche de Tragos 2.5,
y Fútbol Dominguero 5.0 ya no funcionan,
y el sistema se cuelga cada vez que intento cargarlos.
De vez en cuando, se lanza un programa oculto (¿virus?) denominado Suegra 1.0
que parece residente en memoria y que consigue colgar el sistema o que Esposa 1.0 se comporte de manera totalmente impredecible,
por ejemplo, dejando de atender a cualquier comando que introduzco.
No he logrado desinstalar este residente. Aparentemente, no puedo lograr mantener a Esposa 1.0 en minimizado al correr alguna de mis aplicaciones favoritas.
Estoy pensando en poder volver al programa anterior Novia 7.0, pero no me funciona el Desinstalar. (¿Me podría ayudar?).
Gracias,
Usuario afligido ----------------------------------------------------------------------------------------------
RESPUESTA Estimado Usuario:
Este es un motivo de queja muy común entre los usuarios, pero se debe en la mayoría de los casos a un error básico de concepto: Mucha gente pasa de cualquier versión de Novia X.0 a Esposa 1.0 con la idea de que Esposa 1.0 es sólo un programa de 'Entretenimiento y utilidades'.
Sin embargo, Esposa 1.0 es un SISTEMA OPERATIVO completo y su creador lo diseñó para controlar todo el sistema.
Es muy poco probable que pueda Ud. desinstalar a Esposa 1.0 y regresar a cualquier versión de Novia X.0. Hay archivos operativos ocultos en su sistema que harían que Novia X.0 emulara a Esposa 1.0, así que no se gana nada.
Es imposible desinstalar, eliminar, o purgar los archivos del programa una vez instalados.
No puede volver a Novia X.0 porque Esposa 1.0 no está programado para eso. Lo mismo pasa con Suegra 1.0 que es una aplicación oculta que se auto instala en el sistema mientras Esposa 1.0 funciona. Hay quienes han intentado el formateo total del sistema para luego instalar los programas Novia Plus o Esposa 2.0 pero terminan con más problemas que antes. Lea en el manual, el apartado Precauciones, capítulos: Pago de alimentos y pensiones; Mantenimiento de hijos. Por otro lado, si cambia a Novia 8.0 no intente luego pasar a Esposa 2.0 porque los problemas que provoca este nuevo sistema operativo no son idénticos, sino peores, que los de Esposa 1.0. Aunque existe una versión Esposa 3.0 e incluso 4.0, son programas reservados a especialistas, de altísimo costo y no son aconsejables para el usuario normal. Si todos fallan, es preferible optar por sistemas basados en plataformas completamente diferentes como Celibato 1.0 o Maricón 5.3; pero yo le recomiendo que mantenga a Esposa 1.0 y maneje la situación lo mejor posible. Personalmente, tengo también instalado a Esposa 1.0 y le sugiero que estudie toda la sección del manual sobre Fallos Generales de Sociedad (FGS's. Esposa 1.0 es un programa muy sensible a los comandos y funciona en modo protegido contra fallos. Esto significa que Ud. deberá asumir la responsabilidad por cualquier problema que se produzca independientemente de su causa, porque el programa siempre considerará que cualquier fallo en el sistema es debido a un mal uso por parte del usuario. Uno de los mejores recursos es la aplicación del comando C:\PEDIRPERDON.exe en cuanto se produzca un problema o el sistema se cuelgue. No reinicie el sistema porque seguirá sin funcionar. Evite el uso excesivo de la tecla ESC o SUPR, porque luego deberá aplicar el comando PEDIRPERDON.exe/flores/Alldays para que el programa vuelva a funcionar normalmente. El sistema funcionará bien mientras usted cargue con TODASLASCULPAS.exe por los FGS's. Esposa 1.0 es un programa muy interesante, pero con un alto costo de mantenimiento. Considere la posibilidad de instalar algún software adicional para mejorar el rendimiento de Esposa 1.0. (Le recomiendo Flores 5.0, Joyitas 2.3 y, en último caso, Viaje de Vacaciones 3.0; También puede usar Simiamor 8.0 o Loquetúdigas 14.7. Estos son programas Shareware muy difundidos en Internet que funcionan muy bien como residentes y los puede obtener casi en cualquier sitio web. Jamás instale Secretariaconminifalda 3.3, Amiguita 1.1 o Amigotes 4.6.Estos programas no funcionan en el ambiente Esposa 1.0 y probablemente causen daños irreversibles al Sistema Operativo. Mucha suerte. Servicio Técnico.

viernes, 23 de noviembre de 2007

según el Modelo OSI

segun el modelo OSI tiene siete capas de aplicación para acceder a la red y ellas son Aplicacion, presentación, sesion, transporte, nivel de red, nivel de enlace, y nivel fisico y aqui en cada capa se coloca cada una de las acciones que realiza en cada capa.

Tecnologías y protocolos de red

Nivel de aplicación
DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP, ver más

Nivel de presentación
ASN.1, MIME, SSL/TLS, XDR, ver más

Nivel de sesión
NetBIOS, ONC RPC, DCE/RPC ver más

Nivel de transporte
SCTP, SPX, TCP, UDP, ver más

Nivel de red
AppleTalk, IP, IPX, NetBEUI, X.25, ver más

Nivel de enlace
ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP, ver más

Nivel físico
Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232, ver más

jueves, 15 de noviembre de 2007

domingo, 11 de noviembre de 2007

Troyano simula ser actualización de antivirus



Por Angela Ruiz - VsantivirusEn las últimas horas, se ha reportado un falso mensaje enviado en forma de spam y en español, que dice provenir de Symantec.El mensaje contiene el enlace a una falsa actualización para este antivirus.Los datos mostrados por el mensaje son falsos. El enlace descarga un troyano que puede infectar el sistema del usuario que lo ejecute.
--- Comienzo del falso mensaje ---De: Norton 2008 Asunto: symantec updatingSi su protección de Windows está desactualizada, su empresa podría pasar a la historia. Desde virus hasta fallas del sistema y desastres naturales, las amenazas que afectan a su entorno Windows evolucionan constantemente.Symantec es un líder de mercado en soluciones de seguridad, disponibilidad y administración de sistemas.Brindamos protección completa para sus sistemas, datos y aplicaciones. Porque no sólo estamos protegiendo su sistema Windows, sino también su empresa.Información Adicional [enlace con dirección falsa]Necesitas:InternetExplorer 6.0, Macromedia Flash Player 8, Adobe Reader 6.0© 2003-2007 Radiomovil Dipsa S.A. de C.V. Todos los derechos reservados.::Términos y condicioes de uso. Políticas de privacidad::

Final del falso mensaje

El archivo descargado (Symantec.exe), es detectado por ESET NOD32 como el troyano Win32/Rbot.Es importante recordar que ninguna empresa de seguridad envía adjuntos de ninguna clase a sus usuarios, y que las actualizaciones suelen ser descargados automáticamente, o manualmente desde las páginas del fabricante.De todos modos, recuerde que jamás debe abrir adjuntos no solicitados, aún cuando sean de personas o instituciones conocidas, ya que los remitentes pueden haber sido falsificados.

miércoles, 31 de octubre de 2007

Empecé un curso de redes

Ya comence a hacer un curso de redes, pronto empezare a colocar algunos tip, sobre las cosas que valla aprendiendo, y asi los que estén interesados en aprender de redes podran visitar este blog más seguido.
y claro seguire colocando otras informaciones relacionadas con la informática

martes, 23 de octubre de 2007

Ubuntu lanza nueva versión

Ubuntu lanza la versión 7.10 de su distribución Linux Lunes, 22 de Octubre de 2007 Ya está disponible una gran actualización de la versión más popular de Linux. Hace sólo 6 meses, ubuntu lanzó la versión nº 7.04 de su software, causando gran entusiasmo entre los aficionados a Linux. A juicio de muchos, Ubuntu se ha convertido en la opción predilecta entre los principiantes en el sistema operativo de código abierto Linux.Entre las novedades de la versión 7.10 figura un escritorio tridimensional de gran atractivo, instalación más sencilla de los programas, y soporte para más dispositivos externos.La versión 7.10 (Gutsy Gibbon) puede ser descargada desde el sitio de Ubuntu

domingo, 21 de octubre de 2007

Pagina donde hay un manual para php

en esta direccion podremos ver un manual para php, y ver varias perspectivas que nos ayudaran a aprender mas sobre PHP

http://www.manualdephp.com/

aqui hay otra pagina que nos habla mas sobre PHP

http://www.desarrolloweb.com/php/

Pagina que nos enseña sobre java

Esta pagina nos puede enseñar sobre java y nos da la oportunidad de colocar codigos e ir probando en linea como va quedando la pagina.

http://www.manual-java.com/

martes, 9 de octubre de 2007

Anuncian que habrá navegador Firefox 3 a finales de este año


Los responsables de la fundación Mozilla, Mike Schroepfer y Tristan Nitot anuciaron hoy bajo el lema “difunde Firefox y redescubre la red” que la próxima versión del navegador estará lista para diciembre.
De visita en España, Schroepfer, vicepresidente de ingeniería a nivel mundial y Nitot, presidente de la fundación para toda Europa, afirmaron que la nueva versión será gratuita y estará disponible para todos, tal como sucede hasta ahora con este navegador que se propone enfrentar al monopolio de Internet Explorer.
Los representantes de Firefox comentaron durante su visita a un congreso de Internet en España que en países como Estados Unidos, Alemania y Finalndia su navegador es el más usado, pero que en España como en otros países el crecimiento es más lento y se mostraron sorprendidos porque en China es donde más crecieron este año.
Consultados sobre sus proyectos, Nitot y Schroepfer dijeron que quieren hacer que Firefox sea más “sencillo y usable”, como también contar con más traducciones.

lunes, 8 de octubre de 2007

Buscador de vídeos en Internet Blinkx lanza servicio en español


Blinkx, el mayor motor de búsqueda de vídeos en Internet del mundo, lanzó hoy sus servicios en español, alemán y francés.

Blinkx permite utilizar estos tres idiomas además del inglés, "para facilitar a las audiencias de esos países la búsqueda de vídeos online en su idioma nativo", dijo la compañía en un comunicado, destacó Efe.
La firma añadió que está catalogando contenidos de vídeo de más de 200 sitios de internet europeos, entre ellos las versiones online del diario español El Mundo, el francés Le Monde y la revista alemana Der Spiegel.
"La gente recurre a la web para ver contenidos de vídeo en todo el mundo y Blinkx se está expandiendo para beneficiar a todos los usuarios, independientemente de su idioma o localización", dijo Suranga Chandratillake, fundador y presidente de Blinkx.
Blinkx, que se ha convertido en un servicio muy popular en EE.UU., ha desarrollado un software que transcribe el contenido de los vídeos, tanto las imágenes como el audio, y permite a los usuarios realizar búsquedas utilizando palabras.

La firma tiene catalogadas 14 millones de horas de vídeo, que incluyen vídeos musicales, blogs, documentales y programas de televisión.

SAP


SAP trabaja en el sector de software de planificación de recursos empresariales (o ERP por las siglas en inglés de Enterprise Resource Planning). El principal producto de la compañía es R/3, en el que la R significa procesamiento en tiempo real y el número 3 se refiere a las tres capas de la arquitectura de proceso: bases de datos, servidor de aplicaciones y cliente. El predecesor de R/3 fue R/2.
Otros productos de SAP son APO (Advanced Planner and Optimizer), BW (Business Information Warehouse), BI (Business Intelligence), Customer Relationship Management (CRM), SRM (Supplier Relationship Management), Human Resource Management Systems (EHRMS), Product Lifecycle Management (PLM), KW (Knowledge Warehouse) RE (Real Estate), FI/CO (Financial Accounting/Controlling).
SAP también ofrece una nueva plataforma tecnológica denominada SAP NetWeaver. Esta plataforma tecnológica convierte a SAP en un programa Web-enabled, lo que significa que estaría totalmente preparado para trabajar con él mediante la web, se puede trabajar con SAP mediante cualquier navegador de internet si se tienen los componentes apropiados de SAP NetWeaver (SAP Portals).
Aunque sus principales aplicaciones están destinadas a grandes empresas, SAP también se dirige a la pequeña y mediana empresa con productos como SAP Business One y mySAP All-in-one.
SAP cuenta también con verticales y microverticales. Las verticales son conocidas también como IS o Industry Solution y son SAP orientados a diversas industrias, como por ejemplo periódicos, mineras, cías. de telecomunicaciones. Las microverticales son SAP que atienden a industrias específicas, como por ejemplo: empresas agroexportadoras, piscifactorías, etc. Las Verticales son desarrolladas por SAP y las microverticales por los socios de SAP.
En muchos casos la adopción de SAP por las empresas se hace mediante la contratación de consultoras especializadas.
SAP hoy en dia ha logrado excelentes resultados en el mundo de los negocios

sábado, 6 de octubre de 2007

visita la pagina de Adobe

En esta es la pagina de Adobe donde podemos encontrar una gran variedad programas muy útiles les invito a visitar la pagina, mas adelante voy a empezar a colocar los diferentes programas de que adobe nos ofrece.

http://www.adobe.com/es/

Active Server Pages

Active Server Pages (ASP)
es una tecnología del lado servidor de Microsoft para páginas web generadas dinámicamente, que ha sido comercializada como un anexo a Internet Information Server (IIS). La tecnología ASP está estrechamente relacionada con el modelo tecnológico de su fabricante. Intenta ser solución para un modelo de programación rápida ya que programar en ASP es como programar en VisualBasic, por supuesto con muchas limitaciones ya que es una plataforma que no se ha desarrollado como lo esperaba Microsoft.

Lo interesante de este modelo tecnológico es poder utilizar diversos componentes ya desarrollados como algunos controles ActiveX. Otros problemas que han hecho evolucionar esta tecnología es el no disponer de información "que oriente a quienes desean aprenderla y resulta muy costosa en tiempo descubrir aquí y allá toda la información para volverla altamente útil".

ASP ha pasado por cuatro iteraciones mayores, ASP 1.0 (distribuido con IIS 3.0), ASP 2.0 (distribuido con IIS 4.0), ASP 3.0 (distribuido con IIS 5.0) y ASP.NET (parte de la plataforma .NET de Microsoft). Las versiones pre-.NET se denominan actualmente (desde 2002) como ASP clásico.

En el último ASP clásico, ASP 3.0, hay seis objetos integrados disponibles para el programador, Application, ASPError, Request, Response, Server y Session. Cada objeto tiene un grupo de funcionalidades frecuentemente usadas y útiles para crear páginas web dinámicas.

Las páginas pueden ser generadas mezclando código de scripts del lado del servidor (incluyendo acceso a base de datos) con HTML. Por ejemplo:

<%if x=1 then%>
X igual a uno
<%else%>
X diferente a uno
<%end if%>

Este código trae como resultado en html

X igual a uno

cuando se establece la variable del lado del servidor a X=1.

Se facilita la programación de sitios web mediante varios objetos integrados, como por ejemplo un objeto de sesión basada en cookies, que mantiene las variables mientras se pasa de página a página.

Desde 2002, el ASP clásico está siendo reemplazado por ASP.NET, que, entre otras cosas, reemplaza los lenguajes interpretados como VBScript o JScript por lenguajes compilados a código intermedio (llamado MSIL o Microsoft Intermediate Language) como Visual Basic, C#, o cualquier otro lenguaje que soporte la plataforma .NET. El código MSIL se compila con posterioridad a código nativo.

miércoles, 3 de octubre de 2007

La infraestructura común para ofrecer Business Intelligence

http://www.crystalsolutions.com.ar/productos/boenterprise.html


pagina que habla sobre


Business Objects Enterprise es una infraestructura común para la implantación de Business Intelligence (BI) en toda su organización. Incluye todos los componentes necesarios para distribuir la información a sus usuarios, interfaces personalizadas, análisis, además de funciones administrativas de seguridad, auditoria y acceso a los datos.

Informacion sobre un blog

es la direccion de un blog que habla sobre informatica y varios programas que se usan para me parecio interesante por eso coloco el link


http://blogs.sun.com/jaimecid/entry/sun_web_server_7_0

domingo, 23 de septiembre de 2007

Tipos de codificación y formatos de vídeo

Una de las decisiones más importantes que debemos tomar, antes y después de la edición, es elegir el formato de video que usaremos, y su codificación (CODEC). Esto afectará notablemente al resultado final de nuestro trabajo. El formato, es la manera en que se guardan los datos en el archivo. El CODEC, en cambio, es el algoritmo de compresión usado para codificar los datos de la película digital dentro del archivo. La elección de un formato y codec, dependerá de las utilidades que le queramos dar a la película. Sus diferentes usos pueden ser:
Almacenaje de archivo: la película resultante será almacenada en cualquier soporte magnético u óptico, de ordenador, disco duro, CD o DVD. Su reproducción se podrá realizar exclusivamente en un equipo informático con el software de reproducción y codec apropiados.
Streaming: el clip será guardado en un ordenador para su difusión en Internet o Intranet. Este tipo de vídeos, son usados para verlos online. Para este tipo de visualización es necesario un servidor con el software apropiado de "streaming", para poder enviar los datos a los ordenadores conectados.
Reproductor de salón: la grabación será almacenada en cualquier tipo de soporte magnético u óptico, ya sea cinta VHS, DV, CD, DVD, etc. En este caso para grabar la película en formato VHS, necesitaremos disponer de una salida de vídeo en nuestro ordenador o cámara digital.
Mejorando la calidad
FormatosEn cuanto a formatos de vídeo, podemos destacar los siguientes:
AVI y AVI2: el formato AVI (Audio Video Interleave) tiene un funcionamiento muy simple, pues almacena la información por capas, guardando una de vídeo seguida por una de audio. Sus codecs están desarrollados como controladores para ACM (Audio Compression Manager) y VCM (Video Compression Manager), y también pueden ser usados por algunas otras arquitecturas, incluidas DirectShow y Windows Media.
Microsoft Windows Media Vídeo: este formato es una de las últimas propuestas de Microsoft que funciona con el Windows Media Player desde la versión 6.2. Ha tenido gran impulso debido a Windows XP, ya que viene integrado con el sistema operativo. También tiene una opción para "streaming", que viene incluida en Windows 2000 Server. Las extensiones de este tipo de contenidos son: .asf y .wmv para vídeo, y .wma para audio.
Real Video: Real Audio, ha sido uno de los más usados para "streaming" de audio en diversos medios. También tiene una propuesta para video llamada Real Video. Ambas versiones, requieren de su propio reproductor, que es el "Real One".
Apple QuickTime: Apple también tiene una interesante opción nativa de los sistemas Macintosh. Sus archivos .mov requieren de un reproductor especial que es el "Quicktime Player" para visualizarlos. Este reproductor, tiene una versión sencilla gratuita y una profesional, que entre otras cosas permite realizar vídeos en dicho formato y editar algunas características de los mismos.
Jugando con la cabecera
Codecs Los codecs de vídeo más usados actualmente son:
Sin Compresión: aunque no es muy normal usar vídeo sin comprimir, es de los que pueden ofrecernos la máxima calidad posible, ya que no sufre ninguna alteración. Su gran problema: el peso excesivo de los archivos.
DV: si tienes una cámara MiniDV y capturas vídeo mediante el firewire, verás que debes hacerlo con su propio codec que es el DV, una vez terminada la captura ya puedes comprimirlo como quieras. Dos horas de video DV con calidad similar a la del DVD, ronda cerca de los 15Gbytes de disco duro, destacar que este codec solo comprime el vídeo, el audio lo trata sin comprimir.
MPEG: el formato MPEG (Moving Picture Experts Group) es un estándar para compresión de vídeo y de audio. Al ser creado se establecieron cuatro tipos: MPEG-1, MPEG-2, MPEG-3, y MPEG-4. Cada uno de ellos según su calidad y ancho de banda usado. De aquí nace el popular formato MP3 para audio.Principalmente, ofrece tres ventajas: compatibilidad mundial, gran compresión y poca degradación de la imagen. El estándar no especifica cómo se debe hacer la compresión. Los diferentes fabricantes luchan para determinar el mejor algoritmo, manteniendo siempre la compatibilidad. Además, una cadena MPEG se compone de tres capas: audio, video y una capa a nivel de sistema. Esta última incluye información sobre sincronización, tiempo, calidad, etc.
DIVX: este codec es una gran alternativa a la hora de comprimir. Con mucha gente trabajando en sus diferentes aplicaciones, el DivX es el método más utilizado para pasar grabaciones de DVD a CD.
Programas de ediciónPor último, existen numerosos programas de conversión entre formatos y codecs, y aunque pueden llegar a mejorar algo la calidad, todavía no hacen milagros. Lo mejor, es pensar de antemano el uso que le daremos y la calidad final de la grabación o producto que deseamos, siempre dentro de las posibilidades de nuestro ordenador y cámara digital.

Los mejores sitios Web dedicados a las redes

¿Necesita ayuda para un problema de redes? Es probable que encuentre en uno de estos sitios los consejos o instrucciones que necesita. Practically Networked (http://www.practicallynetworked.com/): El principal sitio para redes en el hogar y la pequeña empresa, con sugerencias y manuales sobre todo tipo de actividad, desde compartir archivos hasta usar servicios de DNS dinámico. Las guías para solucionar conflictos son de un valor incalculable y su foro de ayuda de compañeros es otro gran recurso.SmallNetBuilder (http://www.smallnetbuilder.com/): Un poco más técnico que Practically Networked, con elementos dedicados a temas tan especializados como la celebración de fiestas de LAN y maneras de burlar el cifrado WEP. También encontrará FAQ muy buenos y manuales sobre asuntos generales de las redes.Wi-Fi Planet (http://www.wi-fiplanet.com/): El lugar de rigor para encontrar pruebas y seminarios verdaderamente profundos sobre tecnología inalámbrica. No se pierda los artículos del sitio donde se discute la simulación (spoofing) de SSID (http://www.pcwla.com/buscar/07058101) y el uso de VPN en puntos calientes públicos (http://www.pcwla.com/buscar/07058101). También cuenta con un área de discusión activa.CERT Home Network Security (http://www.pcwla.com/buscar/07058103): Una guía completa e imparcial sobre la seguridad en las redes del hogar, mantenida por el equipo de Computer Emergency Response Team de Carnegie Mellon, un centro de investigación y desarrollo de seguridad de Internet respaldado por el Gobierno Federal. La guía también ofrece una fantástica introducción a los términos y a la tecnología de redes. Es una lectura obligada para el administrador de una red en el hogar.SecurityNow (http://www.grc.com/securitynow.htm): Un gran recurso para seguridad en redes, con transcripciones de los podcasts semanales SecurityNow de Steve Gibson y Leo Laporte, que traducen la compleja jerga de seguridad en un lenguaje simple para un amplio espectro de visitantes.Shields Up (http://www.pcwla.com/buscar/07058104): También de Steve Gibson, es un sitio gratuito y muy popular para probar la seguridad de Internet. Vaya allí para enterarse de los agujeros (por ejemplo, puertos abiertos) de su red que los piratas potenciales podrían aprovechar, además de sugerencias útiles sobre cómo cerrarlos.Port Forward (http://www.portforward.com/): ¿Necesita ayuda para quitar las barricadas que bloquean el tráfico deseable que entra y sale de su red? En este sitio podrá examinar una lista completa de puertos usados por los juegos de Internet, las transferencias continuas de vídeo y otras aplicaciones, con guías de instalación de la redirección de puertos en los enrutadores más populares.DynDNS (http://www.dyndns.com/): La mayoría de los ISP asigna direcciones IP dinámicamente, lo que significa que la suya cambia constantemente. Pero si necesita una dirección IP fija para su servidor de la Web, Webcam, o transmisor de medios, el servicio Dynamic DNS de DynDNS se la ofrece… y los usuarios en el hogar no tendrán que pagar por ella. MacWindows (http://www.macwindows.com/): Su mejor recurso para resolver problemas de plataformas mixtas, incluso detalles sobre cómo conectar Macs a servidores Windows y viceversa.Lista de control para la seguridad1. Emplee un enrutador en hardware, incluso si usted sólo tiene una computadora.2. Cambie la contraseña predeterminada de su enrutador para asegurar que los intrusos no puedan tocar su configuración.3. Use un cortafuego personal bidireccional, como ZoneAlarm.4. Active las actualizaciones automáticas para mantener seguro su SO Windows. 5. Use herramientas antivirus y de contraespionaje, y asegúrese de mantenerlas al día.6. Configure cuidadosamente la opción de compartir archivos si está seguro de que la necesita. Y si no es así, desactívela.7. Use el más robusto esquema de cifrado para Wi-Fi que pueda ser reconocido por todos sus equipos inalámbricos.8. Apague las redes Wi-Fi ad-hoc y las conexiones automáticas a redes que usted no conoce.9. Instale un segundo enrutador para aislar las PC de mayor riesgo en su red (vea find.pcworld.com/56782). 10. Use una VPN cuando viaje para evitar ser infectado por un virus que pueda propagarse a otras PC de su red cuando regrese a casa.Si desea ver más consejos para trabajar con seguridad, visite el Spyware & Security InfoCenter en PCWorld.com (www.pcworld.com/tc/spyware).

Curso sobre PHP MySQL

link para ir a pagina de varios conceptos sobre PHP-MySQL y sobre HTML


http://soleup.eup.uva.es/mediawiki/index.php/Curso_PHP-MySQL


sábado, 22 de septiembre de 2007

Firefox no es más seguro que Internet Explorer, dice un estudio.


Un estudio detecta 53 vulnerabilidades en el navegador de Mozilla, por 52 en Internet Explorer. Os X ofrece casi el doble de fallos que Windows XP
Una de las verdades oficiosas de la Red es que el navegador de Microsoft, Internet Explorer, es un agujero para virus, troyanos y otros códigos maliciosos, mientras Firefox, la alternativa de código abierto que tiene cada vez más adeptos, era considerado como extremadamente seguro.

Otro tanto pasa con los sistemas operativos. Así, mientras Windows recibe críticas sobre su seguridad a diestro y siniestro, el "software" de Apple está libre de sospechas.
En apenas un año, Firefox ha pasado de no superar un 10% de cuota de mercado salvo en determinados países, a estar presente en tres de cada diez ordenadores europeos, según publicó ´The Inquirer´ el pasado mes de julio. Ese incremento se ha debido en parte a la buena publicidad de la que goza el navegador desarrollado por la fundación Mozilla. Pero, ¿son reales estas apreciaciones? No, si hacemos caso al estudio realizado por el equipo de CA, una de las mayores compañías de ´software´ de gestión de tecnologías de la información.

En concreto, el informe asegura que Mozilla Firefox ya no se considera más seguro que Microsoft Internet Explorer y que la idea de que Mac OS X es más seguro que Windows se tambalea. El estudio asegura haber contabilizado 53 vulnerabilidades en Firefox, por 52 en el navegador de Microsoft, en lo que va de año. Además, el sistema operativo de Apple habría padecido 51 fallos de seguridad, por los 29 detectados en Windows XP y los 19 de Vista (aunque éste lleva en el mercado menos tiempo que los otros).

Amenazas más complejas

El estudio, además, alerta sobre las amenazas, cada vez más complejas, que acechan a los usuarios domésticos de Internet. Entre ellas, destaca el robo de identidades, los riesgos asociados a los juegos ´online´, el código malicioso que aprovecha agujeros de seguridad, que se duplicará, y nuevas vulnerabilidades en el software.

La lista de amenazas más preocupantes para Internet en lo que resta de 2007 la encabeza el robo de cuentas de usuarios de juegos ´online´, que resulta tan lucrativo como robar los datos de cuentas bancarias.

Otro de los peligros fundamentales sigue siendo el ´phising´, aunque se está imponiendo una nueva tendencia con el ´spear-phising´, que dirige el ataque a perfiles concretos. Según la Federal Trade Comisión de Estados Unidos, cerca de 3,25 millones de ciudadanos han visto como sus datos personales eran utilizados para abrir tarjetas de crédito. Ahora, los ladrones de identidades están pasando del puro oportunismo a dirigir su ataque a individuos concretos según su edad, estado socio-económico, etc.

Además, CA destaca en su informe dos aspectos novedosos. Por un lado, el hecho de que los delincuentes apuntarán cada vez más a ´software´ útil, como Adobe Acrobat Reader y Macromedia Flash, para explotar agujeros de seguridad. Al ritmo actual, según el estudio, se duplicarán el número de vulnerabilidades en ambos programas.

A esto hay que añadirle el peligro que representan las nuevas redes sociales que, amén de estar expuestas a los peligros propios de una página web al uso, ofrecen la posibilidad de crear contenido propio, lo que puede brindar al ciberdelinciuente la capacidad de publicar código malicioso.


Consejos para mejorar la seguridad

CA propone los siguientes consejos para mejorar la seguridad de los PC en el hogar.

Deje que la tecnología trabaje para Vd
1. Todos los ordenadores de la casa deben estar protegidos con software antivirus, antispyware y antispam.
2. Utilice un cortafuegos personal y aprenda a configurarlo con los juegos online para resolver las interferencias.
3. Asegure el router de la red.
4. Mantenga todo el software actualizado.
5. Ajuste los navegadores web para mayor seguridad.
6. Haga una copia de seguridad de los datos.
7. Utilice una barra de herramientas anti-phishing.

Navegue seguro por Internet
1. No abra mensajes electrónicos de personas desconocidas.
2. Asegúrese de que los sitios web financieros, de banca o de correo electrónico son seguros.
3. Utilice la encriptación para proteger datos sensibles, especialmente en los portátiles.
4. Sea prudente en la mensajería instantánea.
5. Evite las redes P2P si es posible.
6. Sea receloso a la hora de dejar que otros utilicen su ordenador.
7. Cuando utilice ordenadores públicos, preste la máxima atención.

Para los niños
1. Diga a los niños que no respondan a mensajes amenazadores, indecentes o que les hagan sentir incómodos.
2. Enseñe a los niños a proteger su privacidad.
3. Haga del uso de Internet una actividad de familia.
4. Instale controles parentales con filtrado de web y restricciones horarias.
5. Explique a los niños que no todo lo que leen en Internet es cierto.

1. Todos los ordenadores de la casa deben estar protegidos con software antivirus, antispyware y antispam.2. Utilice un cortafuegos personal y aprenda a configurarlo con los juegos online para resolver las interferencias.3. Asegure el router de la red.4. Mantenga todo el software actualizado.5. Ajuste los navegadores web para mayor seguridad.6. Haga una copia de seguridad de los datos.7. Utilice una barra de herramientas anti-phishing.1. No abra mensajes electrónicos de personas desconocidas. 2. Asegúrese de que los sitios web financieros, de banca o de correo electrónico son seguros. 3. Utilice la encriptación para proteger datos sensibles, especialmente en los portátiles. 4. Sea prudente en la mensajería instantánea. 5. Evite las redes P2P si es posible. 6. Sea receloso a la hora de dejar que otros utilicen su ordenador. 7. Cuando utilice ordenadores públicos, preste la máxima atención.1. Diga a los niños que no respondan a mensajes amenazadores, indecentes o que les hagan sentir incómodos. 2. Enseñe a los niños a proteger su privacidad. 3. Haga del uso de Internet una actividad de familia. 4. Instale controles parentales con filtrado de web y restricciones horarias. 5. Explique a los niños que no todo lo que leen en Internet es cierto.

martes, 18 de septiembre de 2007

Google celebra 10 años omnipresente en Internet


Larry Page y Segey Brin crearon el buscador más popular del mundo en el garage de su casa (AFP)

El buscador creado por dos estudiantes es el más importante de la red
Nueva York.- Nacido hace apenas diez años, el motor de búsqueda en Internet Google está a punto de alcanzar su meta, que parecía absurda, de convertirse en centro de todo el conocimiento humano, al indexar miles de millones de páginas web, pero también imágenes, libros y videos, con una asustadora omnipresencia, dice AFP.
El 15 de setiembre de 1997, Larry Page y Sergey Brin, dos estudiantes de 24 años de la universidad de Stanford, California, registraron el nombre del dominio "google.com", variación de "googol" palabra que designa la centésima potencia de 10. Ambos amigos crearon la firma Google un año más tarde, el 7 de setiembre de 1998, en un garage.
Divulgado de boca en boca, los internautas lo adoptaron rápidamente, dejando de lado a otros mecanismos similares.
Desde un comienzo, los fundadores consideran crucial su papel de escrutadores de la red mundial: "Creemos que la investigación es lo realmente importante, cuando todos los demás motores detenían allí su actividad", declaró recientemente Sergey Brin.
Muy pronto este buscador se convirtió en el motor que "chupa" la mayoría de las páginas web, a razón de decenas de miles de millones por día.
Multilingüe se convirtió casi en todas partes en el principal motor de búsqueda, excepto en China, Japón y Rusia. En 2000, Google empezó a vender publicidad vinculada a las palabras clave. Entró en bolsa en agosto de 2004, a 85 dólares por acción, cada una de las cuales vale hoy 525 dólares y su capitalización bursátil es de 164.000 millones de dólares. En 2006 adquirió el mayor sitio de intercambio de videos de la Internet, YouTube, y más tarde uno de los más poderosos sitios publicitarios DoubleClick. Google lanzó también los softwares gratuitos en línea, tales como Gmail, así como programas de procesamiento de texto, fotos o calendario, que compiten con Microsoft.

jueves, 13 de septiembre de 2007

que es el DNS

El Domain Name System (DNS)
es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts).

Usuarios de Hotmail contarán con 5 GB de espacio

Microsoft anunció que ha comenzado a migrar algunas cuentas de Hotmail al nuevo servicio que cuenta, entre otras nuevas funcionalidades, con una capacidad de almacenamiento de 5 GB.El aumento de la capacidad a 5 GB permitirá a los usuarios almacenar, por ejemplo, más de 5000 fotos en su mail a las que podrán acceder desde cualquier computadora sin ocupar memoria en el disco duro. En Microsoft sostienen que esta capacidad seguirá incrementándose con el correr del tiempo. El nuevo servicio cuenta además, con herramientas adicionales que lo asemejan cada vez más al Outlook. La interfaz de Windows Live Hotmail es mucho más simple y permite a los usuarios leer los mensajes sin tener la necesidad de cargar otra página. Podrán también coordinar citas con otras personas en el calendario y ofrecer respuestas automáticas si se encuentran sin acceso al mail, entre otras nuevas funcionalidades. "Lo que buscamos con esta nueva actualización es seguir mejorando nuestro servicio de Hotmail en base a las sugerencias que recibimos de los usuarios y que son el comienzo de algunos cambios que formarán parte de la nueva generación de Windows Live", sostuvo David Castiglioni, Gerente General de la División de Servicios Online de Microsoft para Hispanoamérica.

lunes, 10 de septiembre de 2007

AMD lanza procesador de 4 nucleos


AMD presentó el procesador de cuatro núcleos AMD Opteron, el más avanzado del mundo que se haya diseñado y fabricado jamás, y el primer microprocesador x86 nativo de cuatro núcleos.Los AMD Opteron con la revolucionaria Arquitectura de Direct Connect de AMD presentan innovaciones que exceden los cuatro núcleos de procesamiento x86 en un único cristal de silicio. La gama Barcelona, tal como se la conoce en la industria, da inicio a su apuesta por la arquitectura K10, una estrategia distinta a la unión de los dos procesadores de doble núcleo de Intel.“Hoy se celebra uno de los grandes hitos en cuanto a logros en microprocesadores, dado que AMD nuevamente eleva sus expectativas respecto de la computación que responda a los estándares de la industria”, expresó Hector Ruíz, presidente y CEO de AMD. “Hemos trabajado estrechamente con nuestros clientes y socios para diseñar una nueva generación de soluciones de procesamiento plasmadas en el procesador de cuatro núcleos AMD Opteron –un ganador en rendimiento en cuatro aspectos, eficiencia energética, virtualización y protección de las inversiones. La respuesta temprana de los clientes ha sido en extremo positiva”, agregó.Se espera que las soluciones del procesador AMD Phenom estén disponibles para el mercado desktop en diciembre, las cuales aprovecharán muchos de los mismos beneficios de esta arquitectura innovadora de próxima generación. “Dell y AMD comparten el compromiso de ofrecer rendimiento líder en la industria, como también rendimiento por vatio y diseños de producto con mayor eficiencia energética para ayudar a nuestros clientes a concentrarse en llevar su negocio hacia adelante”, señaló Brad Anderson, vicepresidente senior del Grupo de Productos Dell. “IBM fue el primer OEM mundial en respaldar los procesadores AMD Opteron en 2003. Hoy nuestra relación consiste en entregar soluciones de computación para un rendimiento del negocio impactante y de eficiencia energética”, dijo James Gargan, vicepresidente de Gestión de Marca de Sistemas x y BladeCenter de IBM. Nuevo estándar en eficiencia energéticaDado que los centros de datos de los EEUU se enfrentan a la posibilidad de duplicar su consumo de energía hacia el 2011, los nuevos procesadores de cuatro núcleos AMD Opteron introducen la arquitectura x86 más eficiente del mundo en cuanto a energía, reforzada por una variedad de nuevas tecnologías de ahorro de energía, entre las que se incluyen:Tecnología AMD CoolCore, para reducir el consumo de energía mediante el apagado de partes del procesador que no se encuentren en uso; Tecnología de Núcleo Dinámico Independiente, una mejora a la tecnología AMD PowerNow!, que permite que cada núcleo varíe la frecuencia de su reloj en base a la exigencia de rendimiento específica de las aplicaciones que soporta; y Gestión de Energía Dinámica Dual (DDPM), que brinda suministro de energía independiente a los núcleos y al controlador de memoria; ello permite a los núcleos y a los controladores de memoria operar a diferentes voltajes, los cuales se determinan por el uso. La tecnología DDPM está disponible en la mayoría de las plataformas basadas en los procesadores de cuatro núcleos AMD Opteron que se están introduciendo

domingo, 2 de septiembre de 2007

Kaspersky Lab lanza su paquete de soluciones para seguridad informática en Venezuela


Kaspersky Lab, empresa líder en el desarrollo de soluciones de administración segura de contenidos, lanza en Venezuela su portafolio de aplicaciones para la protección y seguridad tecnológica a través de su representante para Venezuela, AC Systems & Network.
Galardonado con los premios más importantes del mundo de la seguridad informática, y merecedor de innumerables certificaciones hoy por hoy Kaspersky Anti-Virus ocupa el puesto No 1 a nivel mundial con una tasa de detección del 98%. Kaspersky Lab cuenta con una extensa lista de productos y servicios, diseñados para proporcionar a los usuarios particulares y corporativos espacios seguros de trabajo, libres de cualquier amenaza informática como virus, gusanos, troyanos, programas espías, ataques piratas y correos no deseados. La plataforma Kaspersky Lab ofrece, además, un servicio de consultoría y asistencia técnica sin costo para todos sus usuarios.
En Venezuela, Kaspersky Lab cuenta con la amplia red de distribuidores autorizados de AC Systems & Network que cubre el territorio nacional con oficinas en Margarita, Puerto La Cruz, Barquisimeto, Maracay, Maracaibo y Caracas para brindar servicio de venta y post venta, asesoría y servicio técnico las 24 horas al día, 365 días al año. Igualmente los clientes corporativos y personales de Kaspersky Lab, pueden contar con la actualización de la base de datos cada 22 minutos y cambio de versión de manera gratuita mientras el producto se encuentre con licencia activa.
"Estamos muy complacidos de poder trabajar con ACS Systems & Network en Venezuela. ACS Systems es una de las empresas más reconocidas en su campo y su experticia en sistemas, redes y seguridad los convierte en un aliado natural para las soluciones de Kaspersky Lab", dijo Olga Korenbaum, Gerente de Desarrollo de Negocios para América Latina de Kaspersky Lab. "Nuestros productos han sido reconocidos por profesionales, expertos y medios en toda la región y nos complace poder traerlos ahora a Venezuela".
Los productos de Kaspersky Lab están avalados por la prestigiosa compañía West Coast Lab, y han sido merecedores de múltiples reconocimientos por parte de las más importantes compañías de desarrollo de Software. En 2003, Kaspersky Lab recibió la distinción de Microsoft Gold Certified Partner Status y Member Technology Partner SUSE y REDHAT como la mejor solución contra amenazas informáticas.
Además de todos sus productos, Kaspersky Lab ofrece una poderosa herramienta para la educación de los usuarios, su sitio web en español www.viruslist.com/sp, donde se reseña la información más actualizada sobre virus, phishing, delincuentes cibernéticos, programas espía, y estrategias de protección contra estos ataques. Y ahora también con su curso OnLine para usuarios por http://www.kaspersky.com/.

jueves, 23 de agosto de 2007

20 programas increíbles y de código libre

Son gratis, pero eso no significa que estas aplicaciones no sean poderosas. Creadas por personas que agradecen la ayuda y las mejoras que puedan hacerle a sus programas, muchos de estos rivalizan con aplicaciones comerciales.

para ver la información completa puedes pulsar en la siguiente direccion

http://www.pcwla.com/pcwla2.nsf/articulos/B2AEF68451F2E734852573210008050F

Solución de Cisco para el control de la seguridad

La NAC Appliance 4.0 es la última edición de la solución de Control de Admisión a la red (Network Admission Control) de Cisco Systems, y está diseñada para proteger a las empresas de los riesgos de seguridad a que quedan expuestas debido a la inclusión de usuarios y dispositivos que no obedecen las normativas de seguridad corporativas. La solución refuerza la norma de los puntos de entrada a través de toda la empresa y protege redes de área local (LAN), oficinas remotas, Redes privadas virtuales (VPN) y puntos de acceso inalámbricos.Está basada en cuatro elementos fundamentales del NAC de Cisco: autenticación y evaluación de estado de seguridad, cumplimiento de las normas, cuarentena y reparación, y administración centralizada. El NAC Appliance 4.0 identifica, en cualquier punto de entrada, a una variedad de usuarios y de dispositivos en red, evalúa sus roles en el acceso a la red, verifica el cumplimiento de las normas de seguridad corporativas y otorga los privilegios en la red. A través de un proceso automatizado puede colaborar con toda la red y con la infraestructura de seguridad, para garantizar que las normas sean seguidas a través de toda la empresa. Es interoperable con varios sistemas operativos, y también colabora con numerosos productos de seguridad Cisco y con equipos de conectividad de otros fabricantes.–Editado por PC World LA

martes, 21 de agosto de 2007

Problemas de seguridad en Windows Vista

Cinco nuevas fallas fueron detectadas en distintas funciones de esa plataforma. Según Symantec, una muy evidente se identificó en Windows Vista Firewall que fue calificada como "moderada" por Microsoft
Esta vulnerabilidad se expone en los servicios que no solamente son accesibles a internet desde la red de área local.
Al enviar el tráfico por el protocolo Teredo, un atacante puede acceder a los servicios de la red, que de lo contrario serían bloqueados desde internet.Aunque es clasificada como una "vulnerabilidad que revela información", si esta falla estuviera combinada con una vulnerabilidad en uno de los servicios expuestos, podría tener implicaciones más graves y complejas.Otra vulnerabilidad se registró en el programa Microsoft Excel.Se trata de un problema de negación de servicio anteriormente revelada en febrero último y que ahora tiene el potencial de ejecutar un código remoto.Un atacante necesitaría incitar a un usuario a abrir un archivo de Excel malicioso para atacar estas vulnerabilidades. La tercera vulnerabilidad se detectó en el Directorio Activo de Windows, y permitiría a un atacante ejecutar los códigos a distancia y controlar totalmente una computadora afectada. Se necesitan credenciales de autentificación válidas para lanzar este ataque en Windows Server 2003.Windows 2000 Server también es vulnerable a este tipo de ataques.Las últimas dos vulnerabilidades, corresponde a .NET Framework, y permitirían a un atacante ejecutar códigos en una computadora afectada.Un atacante lanza estos ataques a través de una página Web maliciosa.

viernes, 17 de agosto de 2007

que es un algoritmo?

Un algoritmo (del latín, dixit algorithmus y éste del matemático persa al-Jwarizmi)

es un conjunto ordenado y finito de operaciones que permite hallar la solución de un problema. Es decir, que un algoritmo es un método para encontrar la solución a algún problema. Los algoritmos son el objeto de estudio de la algoritmia y su definición queda formalizada por la Máquina de Turing.
Algoritmo Raiz
ejemplo grafico de como se plantea un algoritmo

Para saber mas sobre el algoritmo puedes pulsar en la siguiente direccion

http://es.wikipedia.org/wiki/Algoritmo

miércoles, 8 de agosto de 2007

Que es Oracle


Oracle es un sistema de gestión de base de datos relacional (o RDBMS por el acrónimo en inglés de Relational Data Base Management System), fabricado por Oracle Corporation.
Se considera a Oracle como uno de los sistemas de bases de datos más completos, destacando su:
Soporte de transacciones.
Estabilidad.
Escalabilidad.
Es multiplataforma.
Su mayor defecto es su enorme precio, que es de varios miles de euros (según versiones y licencias). Otro aspecto que ha sido criticado por algunos especialistas es la seguridad de la plataforma, y las políticas de suministro de parches de seguridad, modificadas a comienzos de 2005 y que incrementan el nivel de exposición de los usuarios. En los parches de actualización provistos durante el primer semestre de 2005 fueron corregidas 22 vulnerabilidades públicamente conocidas, algunas de ellas con una antigüedad de más de 2 años.
Aunque su dominio en el mercado de servidores empresariales ha sido casi total hasta hace poco, recientemente sufre la competencia del Microsoft SQL Server de Microsoft y de la oferta de otros RDBMS con licencia libre como PostgreSQL, MySql o Firebird. Las últimas versiones de Oracle han sido certificadas para poder trabajar bajo Linux.

Historia
Oracle surge a finales de los 70 bajo el nombre de Relational Software a partir de un estudio sobre SGBD (Sistemas Gestores de Base de Datos) de George Koch. Computer World definió este estudio como uno de los más completos jamás escritos sobre bases de datos. Este artículo incluía una comparativa de productos que erigía a Relational Software como el más completo desde el punto de vista técnico. Esto se debía a que usaba la filosofía de las bases de datos relacionales, algo que por aquella época era todavía desconocido.
En la actualidad, Oracle (Nasdaq: ORCL) todavía encabeza la lista. La tecnología Oracle se encuentra prácticamente en todas las industrias alrededor del mundo y en las oficinas de 98 de las 100 empresas Fortune 100. Oracle es la primera compañía de software que desarrolla e implementa software para empresas 100 por ciento activado por Internet a través de toda su línea de productos: base de datos, aplicaciones comerciales y herramientas de desarrollo de aplicaciones y soporte de decisiones. Oracle es el proveedor mundial líder de software para administración de información, y la segunda empresa de software.

martes, 7 de agosto de 2007

visual basic

Es un lenguaje de fácil aprendizaje pensado tanto para programadores principiantes como expertos, guiado por eventos, y centrado en un motor de formularios que facilita el rápido desarrollo de aplicaciones gráficas. Su sintaxis, derivada del antiguo BASIC, ha sido ampliada con el tiempo al agregarse las características típicas de los lenguajes estructurados modernos. Se ha agregado una implementación limitada de la programación orientada a objetos (los propios formularios y controles son objetos), aunque sí admite el polimorfismo mediante el uso de los Interfaces, no admite la herencia. No requiere de manejo de punteros y posee un manejo muy sencillo de cadenas de caracteres. Posee varias bibliotecas para manejo de bases de datos, pudiendo conectar con cualquier base de datos a través de ODBC (Informix, DBase, Access, MySQL, SQL Server, PostgreSQL ,etc) a través de ADO.
Es utilizado principalmente para aplicaciones de gestión de empresas, debido a la rapidez con la que puede hacerse un programa que utilice una base de datos sencilla, además de la abundancia de programadores en este lenguaje.
El compilador de Microsoft genera ejecutables que requieren una
DLL para que funcionen, en algunos casos llamada MSVBVMxy.DLL (acrónimo de "MicroSoft Visual Basic Virtual Machine x.y", siendo x.y la versión) y en otros VBRUNXXX.DLL ("Visual Basic Runtime X.XX"), que provee todas las funciones implementadas en el lenguaje. Además existen un gran número de bibliotecas (DLL) que facilitan el acceso a muchas funciones del sistema operativo y la integración con otras aplicaciones. Sin embargo esto sólo es una limitación en sistemas obsoletos, ya que las bibliotecas necesarias para ejecutar programas en Visual Basic vienen de serie en todas las versiones de Windows desde Windows 2000.

para mayor información puedes pulsar en el siguiente link

lenguaje C

C es un lenguaje de programación creado en 1969 por Ken Thompson y Dennis M. Ritchie en los Laboratorios Bell como evolución del anterior lenguaje B, a su vez basado en BCPL. Al igual que B, es un lenguaje orientado a la implementación de Sistemas Operativos, concretamente Unix. C es apreciado por la eficiencia del código que produce y es el lenguaje de programación más popular para crear software de sistemas, aunque también se utiliza para crear aplicaciones.
Se trata de un lenguaje débilmente tipado de
medio nivel pero con muchas características de bajo nivel. Dispone de las estructuras típicas de los lenguajes de alto nivel pero, a su vez, dispone de construcciones del lenguaje que permiten un control a muy bajo nivel. Los compiladores suelen ofrecer extensiones al lenguaje que posibilitan mezclar código en ensamblador con código C o acceder directamente a memoria o dispositivos periféricos.
La primera estandarización del lenguaje C fue en
ANSI, con el estándar X3.159-1989. El lenguaje que define este estándar fue conocido vulgarmente como ANSI C. Posteriormente, en 1990, fue ratificado como estándar ISO (ISO/IEC 9899:1990). La adopción de este estándar es muy amplia por lo que, si los programas creados lo siguen, el código es portable entre plataformas y/o arquitecturas. En la práctica, los programadores suelen usar elementos no-portables dependientes del compilador o del sistema operativo

lunes, 6 de agosto de 2007

Linux le quita terreno a Windows en las portátiles

Ahora es Lenovo la que comenzará a vender notebooks con el sistema operativo gratuito preinstalado. En mayo, Dell había anunciado lo propio.
Lenovo, el tercer mayor fabricante de computadoras del mundo, decidió instalar en sus sistemas portátiles Novell en lugar del sistema operativo Windows, de Microsoft.Las computadoras portátiles saldrán a la venta en el cuarto trimestre de este año y estarán disponibles tanto para los clientes corporativos, como para los consumidores en general. Lenovo anunció sus planes en el inicio de LinuxWorld, una conferencia anual para gerentes de tecnología de la información que se desarrolla esta semana en San Francisco.El sistema operativo Linux ha sido uno de los software de mayor crecimiento para servidores y otros tipos de poderosas computadoras para empresas durante la última década. El año pasado, Microsoft suscribió una asociación con Novell, la que incluye el desarrollo conjunto de un software para servidores. Microsoft también vende productos Novell y las empresas acordaron entregar protecciones de patentes para los clientes de ambas. Los fabricantes de computadoras personales han sido renuentes a adoptar Linux, pero esa visión ha comenzado a cambiar. En mayo, Dell comenzó a vender tres modelos para los consumidores estadounidenses con otra versión de Linux descargada, de un grupo sin afán de lucro conocido como Ubuntu.

Fuente: Reuters

lunes, 30 de julio de 2007

¿Qué es Java?

Java es toda una tecnología orientada al desarrollo de software con el cual podemos realizar cualquier tipo de programa. Hoy en día, la tecnología Java ha cobrado mucha importancia en el ámbito de Internet gracias a su plataforma J2EE. Pero Java no se queda ahí, ya que en la industria para dispositivos móviles también hay una gran acogida para este lenguaje.
La tecnología Java está compuesta básicamente por 2 elementos: el lenguaje Java y su plataforma. Con plataforma nos referimos a la máquina virtual de Java (Java Virtual Machine).
Una de las principales características que favoreció el crecimiento y difusión del lenguaje Java es su capacidad de que el código funcione sobre cualquier plataforma de software y hardware. Esto significa que nuestro mismo programa escrito para Linux puede ser ejecutado en Windows sin ningún problema. Además es un lenguaje orientado a objetos que resuelve los problemas en la complejidad de los sistemas, entre otras.
Finalmente concluimos que Java nos brinda una solución para cada necesidad que pudiéramos tener.
Podemos darnos una vuelta por http://java.sun.com para tener presente las tecnologías relativas que existen y también recomiendo visitar http://www.java.com para ver cómo se está usando Java en estos días.

domingo, 29 de julio de 2007

concepto de PHP

El lenguaje PHP es un lenguaje de programación de estilo clásico, con esto quiero decir que es un lenguaje de programación con variables, sentencias condicionales, bucles, funciones.... No es un lenguaje de marcas como podría ser HTML, XML o WML. Está mas cercano a JavaScript o a C, para aquellos que conocen estos lenguajes.
Pero a diferencia de Java o JavaScript que se ejecutan en el navegador, PHP se ejecuta en el servidor, por eso nos permite acceder a los recursos que tenga el servidor como por ejemplo podría ser una base de datos. El programa PHP es ejecutado en el servidor y el resultado enviado al navegador. El resultado es normalmente una página HTML pero igualmente podría ser una pagina WML.

Al ser PHP un lenguaje que se ejecuta en el servidor no es necesario que su navegador lo soporte, es independiente del navegador, pero sin embargo para que sus páginas PHP funcionen, el servidor donde están alojadas debe soportar PHP

martes, 24 de julio de 2007

Windows vista no termina de salir y ya tiene sucesor



Microsoft confirmó los rumores sobre el trabajo que realizaba sobre Vienna, sistema operativo al que ahora se refirió como Windows 7 durante un encuentro con su canal de ventas en los EEUU
Microsoft no quiere tener los mismos problemas que experimentó con el lanzamiento del Windows Vista, y por ello ya elaboró un plan predecible sobre el desarrollo del nuevo sistema operativo.Microsoft nombró el Windows 7 durante una conferencia para su canal de ventas en Orlando, EEUU. Los pocos detalles que se dieron son los siguientes: tendrá una versión para el consumidor y otra para el público profesional, así como versiones en 32 y 64 bits, y será lanzado en 2010.La empresa de Bill Gates confirmó además que piensa en desarrollar un modelo de suscripciones que complemente a Windows, aunque no se dieron muchos más detalles, indica CNet News.Si bien puede parecer extraño que a menos de un año de lanzado el Vista se hable de un sucesor, es necesario recordar las críticas que Mircrosoft recibió a raíz de los retrasos en la presentación del sucesor del Windows XP.Microsoft comenzó con Windows 1 y las versiones siguientes llevaban numerales en su nombre, hasta Windows 2000. Desde ese momento, la empresa evitó los números en sus sistemas operativos, al menos para el segmento de consumidores.

miércoles, 18 de julio de 2007

Algunos antivirus gratuitos

Algunos de los programas que sirven para ayudarnos a liberarnos de los virus
aquí están algunos que son gratuitos



El Avast

si quieres descargar avast puedes pulsar la siguiente dirección



NOD 32

Si quieres descargar el programa puedes pulsar el siguiente link


AVG

si quieres descargar la version completa o una de prueba pulsa la siguiente direccion

Kaspersky

en este link podras descargar el programa pero solo para un aprueba de 30 dias

http://kaspersky.softonic.com/

Múltiples vulnerabilidades en los navegadores

Durante estos días, se han descubierto varias vulnerabilidades en (casi) todos los navegadores, además de problemas en conectores (plugins) tan habituales en ellos como Java y Flash Player.

si quieres saber mas del tema pulsa el siguiente link


http://www.vnunet.es/Actualidad/Noticias/Seguridad/Vulnerabilidades/20070718013

Que es Spam?

Los Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electronico Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias usenet, motores de busqueda, wikis, foros y blogs. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea.

lunes, 16 de julio de 2007

para chequear tu computador desde internet


Si nuestro antivirus no los ha ayudado mucho, y crees que tienes tu computador infectado por algun virus, en internet podemos encontrar antivirus que nos puede revisar la maquina sin necesidad de instalarlo uno de ellso es el programa de trend uno de los mejores que inclusive utilizado por algunos correos la direccion la podemos pulsar



Para hacer prueba de velocidad en cantv

Para aquellos que utilizan el servicio de CANTV y aveces la velocidad esta un poco lenta, se puede medir la velocidad de la conexion a ver si esta acorde con la que usamos.

pueden pulsar en el siguiente link para ello

http://www.cantv.net/asistentes/aba/test_conexion/inicio.asp