lunes, 8 de junio de 2009

Problema en Gmail

gmail caido

Se repiten los problemas de julio y agosto de 2008. Desde las 10 y media hora española, no se puede acceder al servicio de Gmail. Esto es producido por un problema técnico que afecta a todo el mundo.

Gmail tiene más de 90 millones de usuarios por todo el mundo. En julio y en agosto de 2008 un fallo técnico dejó sin servicio a millones de internautas. Este problema es de la interfaz web.

A las 22:49 del 7 de julio volvió a restablecerse el servicio de gmail

Read more...

sábado, 30 de mayo de 2009

Comparativa

Yo para hacer la comparativa he escogido este ordenador:

ACER EXTENSA 5230. Portátil 15.4" (Celeron)








Con estas características:
- Procesador CM 575 a 2 GHz.
- Memoria RAM de 1024 Mb DDR2
- Disco Duro de 160 Gb - 5400 rpm
- Intel GMA 4500 MHD
- Pantalla 15.4" WXGA (1280 x 800)
- Grabadora DVD Dual Doble Capa
- Wifi (802.11 b/g/n), WebCam integrada
- Lector de tarjetas 5 en 1
- Windows Vista Basic


Este ordenador en Carrefour on-line te cuesta 390€ sin contar los gastos de envío y en PC City te sale por 370€ con gastos de envío incluidos.
Para mi la mejor oferta es la de PC City ya que el de Carrefour te sale por más de 400€ ahorrando así unos 30€

Read more...

lunes, 11 de mayo de 2009

Mosaico de cristal

Read more...

Microsoft Encarta

La enciclopedia de Microsoft Encarta en internet se ha dejado de actualizar. Hay varias posturas sobre esta decision, unos dicen que es por la "crisis" que azota al mundo y otros dicen que es por Wikipedia. Esta enciclopedia libre entrada y donde cada uno puede aportar algo para los demás ha ido ganandole terreno poco a poco a la enciclopedia de Microsoft.

Presentada por Bill Gates y fue editada por primera vez en inglés en 1993. Para hacerla fueron contratados decenas de expertos de todo el mundo. Se trazó una serie de acuerdos para asegurarse "contenidos", como la Real Academia de la Lengua Española, por solo nombrar algunos ejemplos. La Encarta on line comenzó a cobrar por acceder a los contenidos, a la vez que inició la edición en CD-ROM y DVD. Así, en 1997 salió la versión en castellano de MSN Encarta su actualización anual estuvo en manos de la compañía AMPM. Cada año se lanzaba una nueva edición de Encarta con distintos paquetes para elegir. Si bien Encarta llegó a ser la enciclopedia más vendida del mundo, su versión en Internet había que pagarla, al igual que la editada en CD-ROM o DVD. De todas las modalidades, la de Internet nunca marchó como se esperaba. La idea de pagar por ver contenidos, por muy bien que estos pudieran estar elaborados, nunca llegó a enganchar a mucha gente, que a la distancia de un clic tienen a Google, Yahoo y muchos buscadores más. En enero de 2001 se sumó un proyecto que muchos auguraron como un fracaso, de acceso gratuito, y que los expertos califican como el verdadero asesino de Encarta: la Enciclopedia Libre Wikipedia.

Read more...

sábado, 25 de abril de 2009

El nuevo jugador del Betis

Read more...

Logo

Read more...

lunes, 20 de abril de 2009

Por fin el gif!!!!!!

Read more...

lunes, 13 de abril de 2009

Consejos para que Windows Vista vaya más rápido

Estos consejos los recomienda Microsoft para que su sistema operativo ofrezca menor tiempo de respuesta y que sea mejor esta respuesta.
Lo primero es desinstalar todas las aplicaciones que no utilizas frecuentemente. Muchas veces, arrancan procesos que acaparan recursos de la máquina. Después, reduce el número de programas que se cargan en memoria durante el inicio de tu PC. La forma más eficaz consiste en
recurrir al módulo Explorador de software de Windows Defender. Desactiva todos los que creas que no deben iniciarse al arrancar Vista. También es aconsejable que sólo utilices a la vez aquellos programas que realmente necesitas desde Panel de control/Sistema/Configuración avanzada del sistema/Opciones avanzadas/
Rendimiento/Efectos visuales.
Por último, deshabilita aquellos servicios que no necesitas desde Panel de control/Herramientas
administrativas/Servicios.

Read more...

miércoles, 1 de abril de 2009

Como recibir los mensajes Gmail en Outlook

No existe ningún problema para configurar la cuenta Gmail utilizando el Outlook Express de Microsoft. Otras cuentas también son soportados, como Apple Mail 3.0. Es necesario que actives el acceso POP de tu cuenta de Gmail accediendo a la Configuración y Reenvío y correo POP/IMAP. Despúes, marca Habilitar POP para todos los mensajes o Habilitar POP para los mensajes que se reciban a partir de ahora.
Configura para conservar los mensajes en Gmail o eliminarlos una vez que los descargues en Outlook Express.
Seguidamente se tiene que modificar los parámetros de Outlook Express.
Abre el programa y dirígete a Herramientas/Cuentas. Haz clic en Agregar y en Correo. Escribe el nombre que quieres que se muestre en Nombre para mostrar y pulsa Siguiente. Teclea la dirección completa de Gmail (incluyendo @gmail.com) en Dirección de correo electrónico. Seguidamente escribe pop.gmail.com en Servidor de correo entrante y smtp.gmail.com en Servidor de correo saliente. En el nombre de cuenta utiliza de nuevo tu dirección de correo electrónico incluyendo @gmail.com e introduce la contraseña asociada con esa cuenta en Contraseña. Alfinal, pulsa Finalizar. Es necesario configurar los puertos de los servidores.
Dentro de Cuenta elige pop.gmail.com y haz clic en Propiedades. Presiona el botón Opciones avanzadas. En primer lugar, tendrás que marcar que el servidor requiere una conexión segura (SSL) en Servidor de correo saliente (SMTP). Escribe 465 en el campo Correo saliente (SMTP). Marca El servidor requiere una conexión segura (SSL) en Servidor de correo entrante (POP3) y teclea el número 995 en el campo destinado al puerto. Vuelve a la pestaña de Servidores y utiliza finalmente la opción, Mi servidor requiere autenticación. Acepta todos los cambios y prueba si puedes ya recibir correos desde tu cuenta de Gmail.



Read more...

lunes, 16 de marzo de 2009

Consigue un portatil

El diario HOY te ofrece un ordenador portátil con dos años de garantía por la tarifa de conexión a internet 3G de Pepephone durante dos años y el abono de conexión. Hay que rellenar una cartilla que va con el periódico Hoy el día 22 de marzo. El ordenador es un HP Bussines Notebook modelo 6735b con:

  • Pantalla de 15.4 pulgadas
  • Windows Vista Home Basic
  • Conectividad 3G
  • Wi-fi
  • Webcam
  • Grabadora de DVD
  • Microprocesador AMD Semprom TM SI-42
  • Memoria RAM de 2GB
  • Disco duro de 250GB
  • Tarjeta gráfica ATI Radeon HD 3200/Microsoft DiretX 10 capable
Tienes que estar durante dos años con esa conexión a internet y cuando termine el contrato recibes un ordenador portátil igual que el anterior con los avances que se hallan producido en ese tiempo.
Finalmente con los pagos de los dos años y la cuota de alta quedaría en unos 1100 €. En mi opinión no merece la pena aunque el ordenador esté muy bien la linea de internet con pepephone es muy lenta. Hay un ordenador que es muy parecido por 434 € en tienda online y con jazztel se pueden contratar 6 o 20 Megas por 7.95 € al mes y con router wi-fi gratis. Esto saldría por 624.8 € por los dos años y con llamadas gratis.
En definitiva, te ahorras 457 € y tienes una mejor conexión a internet.

Read more...

miércoles, 11 de marzo de 2009

Imagen hecha con Gimp

Read more...

martes, 10 de marzo de 2009

La comunidad open source de Telefónica

Open movilforum es una iniciativa muy particular, ya que naciendo de una Gran Compañía como es Telefónica, pone sus herramientas «en abierto», con información para poder crear aplicaciones móviles sin tener que sufrir largos procesos de aprobación.
La idea surgió hace más de un año, pero es en 2008 cuando logran más de cincuenta proyectos basados en open source. Uno de los más llamativos fue CallTube, servicio que integra API de Open movilforum y YouTube, para que los vídeos grabados desde el móvil puedan enviarse desde el móvil a la Web.
Como resultado la comunidad de desarrolladores se va fortaleciendo. Y Movistar puede presumir de contar con más aplicaciones de las que podría asumir por iniciativa propia. Las aplicaciones API que ofrece Open movilforum son: Copiagenda, Videollamada, Localízame, Recepción de SMS, Envío de SMS, SMS 2.0, Envío de MMS y Auto WP. También algunos para el entorno web (PHP, Ruby, Phyton); o para el escritorio (Java, Windows MCF, Mac Cocoa), y dispositivo móvil (Windows Mobile, iPhone, Java 2ME, Symbian).
En los últimos años varias compañías están impulsando la creación de este tipo de comunidades
de desarrolladores, la más notoria la de Nokia. No debemos de olvidar que el resto de operadoras cuentan con iniciativas similares. Vodafone lanzó el foro de desarrolladores Betavine y Orange también cuenta con un foro de desarrolladores, aunque enfocado exclusivamente a empresas: Orange Business Partners.

Read more...

miércoles, 4 de marzo de 2009

Ejercico con Impress

Read more...

viernes, 27 de febrero de 2009

Cómo recuperar información después de un formateo rápido

Si realizas un formateo rápido en tu ordenador, puedes borrar cosas que no querías borrarlas. Para recuperar esas cosas al ser un formateo rápido, no se eliminan del todo. Puedes utilizar Recuva (www.recuva.com) que es muy sencillo de utilizar y puede que te sirva. Si lo que deseabas guardar era muy importante, puedes enviar el disco duro a un laboratorio especializado aunque es muy caro

Extraido de la revista TVmás

Read more...

domingo, 15 de febrero de 2009

WebQuest

Preguntas frecuentes:

¿Cuáles son los elementos básicos de seguridad de un PC doméstico?

Cuando arranca el ordenador, arranca la BIOS, "Basic Input-Output System", que dispone de algunos mecanismos de seguridad.El primero de los mecanismos que tiene la BIOS es un control de acceso para evitar posibles intrusos.En Windows se pueden personalizar perfiles de usuarios con contraseñas que proporcionan una protección básica solamente al sistema.Los documentos de Office pueden ser protegidos utilizando las opciones que llevan para la archivación de los documentos.La opción guardar permite establecer una medida de seguridad añadida: la creación de una copia de seguridad de nuestro documento.


¿Qué son los cortafuegos?

Combinación de componentes de hardware y de software, para conectar redes TCP/IP externas a otras redes internas, protegiendo los recursos de las internas contra amenazas de redes externas.
Hay 4 tipos:

Filtros de paquetes
Actúan en el nivel de red de la arquitectura OSI.
Un cortafuegos de este tipo acepta o rechaza el tráfico de la red dependiendo de la información de los paquetes de los protocolos TCP e IP. Esta solución es más económica pero tiene una menor protección que los otros tipos. Tiene la ventaja de afectar muy poco al rendimiento de la red.

Dispositivo de acceso a nivel de circuitos
Controla la fase de conexión entre clientes y servidores conocidos y otros sistemas para determinar la seguridad y autorización de la sesión requerida.U tilizan indicadores (SYN y ACK) y números de secuencia.Funciona a nivel sesión del modelo OSI

Dispositivo de acceso a nivel de aplicación
Equivale al de nivel de circuitos con dos diferencias: Los Proxies(programas o dispositivos que realizan una acción en representación de otro) son específicos de la aplicación y filtran al nivel aplicación dentro del modelo OSI.

Cortafuegos de inspección de condiciones
Filtra paquetes según las direcciones de origen y de destino y los números de puerto. Controla los indicadores SYN y ACK y los números de secuencia y cataloga el contenido de los paquetes a nivel de aplicación. Frecuentemente ofrece mejor rendimiento que los cortafuegos de los anteriores tipos

¿Quién debe utilizar un cortafuego?

Las grandes organizaciones ponen a disposición de los clientes algunos servicios de sus sistemas de información para agilizar sus relaciones comerciales u otros fines de la organización. La estructura de los cortafuegos depende de que el sistema incluya un servidor web o permita la conexión de usuarios de Internet a cualquier sistema interno. Los usuarios remotos deben utilizar cortafuegos de tipo personal a la hora de conectarse a cualquier proveedor de servicios de Internet, independientemente del tipo de conexión, conmutada o de alta velocidad, que pueda utilizar.

¿Cuál es el soporte más adecuado para almacenar la información histórica?
Debe ser almacenada en uno normalizado y perdurable, el que sea más adecuado a las necesidades de conservación a corto, medio o largo.

¿Cuáles son las medidas más habituales de seguridad física de los sistemas de información?
La seguridad física suministra protección ante accesos no autorizados, daños e interferencias a las instalaciones de la organización y a la información. Los requisitos sobre seguridad física varían considerablemente según las organizaciones y dependen de la escala y de la organización de los sistemas de información. Pero son aplicables a nivel general los conceptos de asegurar áreas, controlar perímetros, controlar las entradas físicas e implantar equipamientos de seguridad.


INFORMES DE VIRUS


¿Qué son los virus, gusanos y troyanos?


Los troyanos son programas que pueden provocar daños en el equipo y en la información del mismo, pueden hacer más lento Internet


Virus 1

Nombre completo: Trojan.W32/Mdrop.BXX
Tipo: [Trojan] - Caballo de Troya: programa que parece beneficioso o útil pero resulta ser malicioso en algún momento. No se propaga por sí mismo.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 67829

Alias:Troj/Mdrop.BXX (PerAntivirus), Troj/Mdrop-BXX (Sophos)

Método de Infección/Efectos

Se copia a sí mismo en:

%Windir%\9129837.exe

También crea los siguientes ficheros:

%Directorio Actual%\abcdefg.bat

%Windir%\new_drv.sys

Para ejecutarse cuando se inicia el sistema crea la clave del registro:

Clave: HKLM\Software\Microsoft\Windows\CurrentVersion\Run Valor: "abcdefg" = "%Windir%\new_drv.sys"

Al siguiente inicio del equipo, el troyano activa su componente "Rootkit" el cual ejecuta una serie de acciones, comandos, cambios en llaves de registro, inhabilita servicios, etc, dañando el sistema de tal forma que no será capaz de arrancar, siendo necesario reinstalarlo.

Método de Propagación
llega al sistema descargado por otro código malicioso o descargado sin el conocimiento del usuario al visitar una página Web infectada o al descargarlo de algún programa de compartición de ficheros (P2P).

. Se estima que es de origen chino


Virus 2

Tipo: [Worm] - Programa que se replica copiándose entero en la máquina infectada, y a través de redes de ordenadores


Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003


Mecanismo principal de difusión:Se propaga mediante programas de Mensajería instantánea (como MSN Messenger o AIM). Alias:W32/Silly.KAX (PerAntivirus), WORM_SILLY.KAX (Trend Micro) Detalles

Si utiliza Windows , XP o Vista, y sabe cuándo se produjo la infección, puede usar la característica de ‘Restauración del Sistema’ para eliminar el virus.


Tipo: [Worm] - Programa que se replica copiándose entero en la máquina infectada, y a través de redes de ordenadores


Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003


Mecanismo principal de difusión:Se propaga mediante programas de Mensajería instantánea (como MSN Messenger o AIM). Alias:W32/Silly.KAX (PerAntivirus), WORM_SILLY.KAX (Trend Micro) Detalles

Método de Infección/Efectos

Este virus crea carpetas:

%Root%\RECYCLER\S-[caracteres_aleatorios]

%Drive%:\RECYCLER

Y se copia a sí mismo en:

%System Root%\RECYCLER\S-[caracteres_aleatorios]\winservices.exe

Virus 3

W32.Slugin.a_ es un troyano Backdoor no necesariamente son virus, sino que son herramientas de control remotoy de peligrosidad 2-baja. Es un troyano que se propaga infectando archivos o directorios. Este virus es muy parecido al virus W32/AutoRun.TY por que este virus no se puede reproducirse solo y por que las consecuencias de este es que intenta acceder al ordenador infectado. Afecta a la puerta trasera que ataca a todos los ficheros ".exe" que se encuentran en todas las unidades del sistema operativo. Para infectarse lo que hace es enviar un correo electronico para aceptarla y que el virus se active.
Es un virus de tipo fichero por que se encarga de infectar archivos con extensiones EXE y dentro de los virus fichero es de accion directa por que cuanto te envian el correo y lo acepta el virus se activa y lo que hace es provocarte daños y infectar directorios.
Para su desinfeccion lo puedes haxcer de muchas formas: iniciando el ordenador en Modo Prueba de Fallos, con un antivirus actualizado,borrando ficheros y archivos temporales y despues restaurando todos los ficheros que han sido modificados por la acción del virus y por último reinicie su ordenador y pasar el antivirus por el disco duro.


Virus 4

AutoRun.TV,W32/AutoRun.TY_ es un troyano de peligrosidad 2-baja. Es un troyano que no se puede transmitir solo, lo que necesita es un usuario con ese troyano o código malicioso para que se pueda transmitir. La consecuencia de este troyano es que permite a otro usuario entrar sin la autorización del ordenador infectado.
Este tipo de virus es de tipo fichero por que a la ejecución de un programa que tenga contenido el troyano, este se activa produciendo efectos dañinos en el ordenador.
Y dentro de los virus de tipo fichero es de acción directa por que en el momento de su ejecución intenta crear copias de si mismo. Y cuando se activa ataca al ordenador provocando le efectos dañinos, atacándole al directorio o carpeta que nos encontremos y dentro de los directorios llega a atacar al fichero AUTOEXEC.BAT ( este fichero se encuentra en la raíz del HD, siendo un fichero de proceso por lotes que realiza ciertas operaciones cuando se enciende el Pc. Su desinfectaron es posible dejándolos en un estado correcto y no tiene capacidad para ejecutarse automáticamente en cada reinicio del sistema.

Trabajo realizado por: Pedro, Carolina, Miquel, Manuela y Juandy

Read more...

sábado, 7 de febrero de 2009

Noticia sobre potátiles

Si tienes un ordenador portátil y no te va el teclado cuando entras en Gmail con internet explorer, el fallo lo puede causar el desarrollo de Gmail en Internet y Google ya está al tanto de ello. Si te ocurre esto, es recomendable que utilizes otros navegadores como Mozilla Firefox (www.firefox.com) o Chrome (www.chrome.google.com), que lo ha sacado recientemente Google. Utilizando uno de estos ordenadores se debería solucionar el problema.

Read more...

viernes, 16 de enero de 2009

Niveles de los protocolos en red

Nivel 1:
En el primer nivel, también llamado nivel físico, se encuentra el cable coaxial o UTP que se utiliza para transportar electricidad. En este nivel también está el cable de par trenzado que cancela las interferencias electromagnéticas.

Nivel 2:
También llamado nivel de enlace de datos. Destacan la red Ethernet que se utiliza en las conexiones ADSL. También se encuentra aquí el Token Ring que está desarrollada por IBM y es menos popular que el Ethernet.

Nivel 3:
Llamado nivel de red, destacan el ARP que encuentra la dirección hardware de una dirección IP. También está el IPX que se utiliza para pasar datos entre el servidor y los usuarios.

Nivel 4:
Nivel de transporte donde se encuentra el UDP que envía datagramas sin que halla una conexión anterior y el SPX que controla la entrega de datos en una red local.

Nivel 5:
Nivel de sesión donde destaca la NetBios que enlaza Sistemas Operativos con hardware específico.

Nivel 6:
Nivel de presentación donde se encuentra el ASN.1 que es una norma que representa los datos sin que se distinga una máquina de otra que se esté utilizando.

Nivel 7:
Nivel de aplicación donde detacaré la SNMP que facilita el intercambio de información entre usuarios en red y Telenet donde se accede a una máquina para manejarla remotamente

Read more...

Followers

Text

  ©Template by Dicas Blogger.