Entradas

WinWorkBar 1.3: barra lateral con reloj, calendario, notas y lista de tareas Skimming, fraude en el cajero automático Menú del día en McDonald's: malware Sauropol, otra herramienta para crear nuestras páginas web Protege datos importantes de tu pendrive con Rohos Mini Drive Prácticas de prevención de malware para estas fiestas Memorias de la VIII Jornada Nacional de Seguridad Informática ACIS 2008 Los nuevos firmwares para MacBook, MacBook Air y MacBook Pro no solucionan el problema Los siete pecados mortales de la Dirección Pregunte a los futurólogos La nueva Miss Mundo, una belleza cibernética que llegó de la fría Siberia Perfiles falsos de famosos invaden Facebook La importancia de proteger los datos que transportamos Nueva generación de teléfonos móviles descargará 60 Mbps HP ofrecerá PCs c
Vulnerabilidad sin parchear en Internet Explorer Evite que Windows Update le pregunte si debe buscar los drivers cuando conecta nuevo hardware ¿Cuál es la diferencia entre FolderShare y Live Mesh? Indefensos en la Red Google publicó un manual de seguridad de navegadores Antivirus abre puertas al castellano Las diez predicciones sobre el futuro de la tecnología que nunca se cumplieron Google hace realidad el viejo sueño de convertir el navegador en un sistema operativo Hacer videos para YouTube ya es una manera de ganarse la vida O estás en Tuenti o perdiste el tren El nuevo Pac- man para móviles se reinventa: multijugador en el papel de los fantasmas ¿Se aleja Google de la neutralidad en la red que tanto predica? Microsoft se rinde ante el iPhone Aprenda a usar Linux: comandos básicos Pantallas fle
Chrome ya es el navegador oficial del Google Pack ¿Qué hacer para no ser víctimas de fraudes en los cajeros automáticos? El cibercrimen podría afectar la recuperación económica global Teclado y ratón inalámbricos Intel y Ericsson hacen equipo para seguridad móvil de portátiles Consiguen un nuevo récord mundial de transferencia de datos: 114 Gigabits por segundo Microsoft lanza su primera aplicación para el iPhone YouTube permite felicitar las fiestas con video- tarjetas ¿Walkman con pantalla táctil en el CES 2009? ¿Qué prefieres: televisión o Internet? Pekín, la ciudad WiFi más grande del mundo Windows Live en móviles Atari sigue viva... y tiene un plan Los discos duros se abren a la imaginación Los ultraportátiles son una amenaza para la supremacía de Microsoft
GMail integra un completo visualizador de PDFs ListenToYouTube.com extrae el audio de los videos de YouTube Elimina documentos bloqueados al imprimir Crean un sistema anti- robo para portátiles con banda ancha móvil En Colombia los cibercriminales pagarán sus delitos con cárcel Este es el plan de Google para revolucionar los navegadores web Finalmente iPhone incorporará soporte para recortar y pegar Surgen nuevamente rumores sobre Zune, el teléfono de Microsoft Generador de virus Análisis forense de memoria en sistemas Unix W3C marca nuevas directrices para hacer más accesible Internet a todos los públicos El expresidente de Intel le apuesta a las baterías para automóviles Un computador astronómico de hace 2.000 años muestra una precisión asombrosa Las ventas de videojuegos crecen un 10% en Estados Unidos
0- day en Internet Explorer 7 Jerry Yang: "Los despidos en Yahoo son desafortunadamente inevitables y necesarios" Más de 80 plantillas en español para OpenOffice Por qué la seguridad es importante Aprender y clasificar el malware Flickr actualiza su herramienta de gestión de contactos Twitter como gadget de GMail Nueva opción de Blogger: importar y exportar integrado WordPress 2.7 ya disponible oficialmente Medidas de protección contra troyanos bancarios Pre- beta de Windows 7 ocupa un 40% menos de espacio que Windows Vista Cuba rebaja casi en un 50% las tarifas de sus líneas móviles Fibra óptica: una aproximación a la gran maravilla moderna Nuevo lanzamiento de Google: Map Maker, nos permite completar los mapas de nuestro país Cuidado con lo que piensas: visualizan imágenes directamente des
Soluciona el error de que el Visor de Sucesos está lleno ¿Quién va a cuidar de los mainframes de toda la vida? Cómo Obama puede salvar la Red IBM presenta nuevo escritorio virtual basado en Linux Pronostican que Windows 7 será más difícil de usar PlayStation abre, por fin, su red social Los diez programas más absurdos para el iPhone ¿Cuál es el perfil más demandado para un CIO? 'Sarah Palin' fue el término más buscado en Google en 2008 Un videojuego permite ponerse en la piel del presidente Obama La Nintendo DS da otro paso al convertirse en un libro electrónico La memoria virtual ¿Qué es un Service Pack? Estonia será el primer país del mundo que permitirá el voto por teléfono móvil Linux, comandos básicos de redes
Boletines de seguridad de Microsoft en diciembre/ 08 Los boletines críticos son: * MS08-070 : Corrige cinco vulnerabilidades en los archivos extendidos de tiempo de ejecución de Visual Basic 6.0 (controles ActiveX) que podrían permitir la ejecución remota de código si un usuario visita un sitio web maliciosamente diseñado. * MS08-071 : Este boletín de seguridad resuelve dos vulnerabilidades que podrían permitir la ejecución remota de código si un usuario abre una imagen WMF maliciosa. Afecta Windows 2000, XP, Vista y Windows Server 2003 y 2008 . * MS08-072 : Actualización destinada a corregir ocho vulnerabilidades en Microsoft Office Word y Office Outlook que podrían permitir la ejecución remota de código si un usuario abre un archivo de Word o RTF (formato de texto enriquecido) especialmente diseñado. * MS08-073 : Actualización acumulativa para Microsoft Internet Explorer que además soluciona cuatro
Gusano Koobface aparece en Facebook Ropa, MP3 y cámaras réflex digitales, los regalos preferidos por los internautas Cómo acceder a varias cuentas de GMail, Yahoo Mail, Flickr, eBay, WordPress y Blogger a la vez Así viaja la información en Facebook ¿Qué es la Ingeniería Social? Acceso a los sistemas de información: ¿arma para la delincuencia? Las pymes deben mejorar la seguridad en transacciones online Las mejores películas de ciencia ficción de todos los tiempos Sitios de seguridad de interés Malware con detección de máquinas virtuales La mitad de los adultos es usuaria habitual de los videojuegos OpenStreetMap y OpenAerialMap, las alternativas libres a Google Maps Alemania dona 100.000 fotografías históricas a Wikipedia Google libera su teléfono, pero sólo para programadores La guerra de las consola
Recopilación de artículos de Seguridad Informática gratis (parte 1) La energía eólica bate un nuevo récord Un nuevo virus se extiende a través de Facebook La lista negra de los videojuegos Un programa informático permite 'descifrar' la letra de los médicos El lector de e- books Kindle vende 250.000 unidades después de un año de vida Características del nuevo Windows Media Center en el Windows 7 Las 25 mejores empresas para trabajar en Colombia Dale valor a tu información Contenidos de la Red Temática CriptoRed en Noviembre/ 08 WordPad 2009, un WordPad con ribbon preWindows 7 Nokia prepara teléfonos móviles operados con Linux Tendencias en el mercado de las memorias para 2009, segun Kingston Las mejores versiones piratas de Windows XP Información oficial de Microsoft sobre ejecutables y .
Teoría básica sobre el funcionamiento de un disco duro Manual de Nero Linux Windows retrocede por primera vez en dos años Sale a la venta el primer dominio .tel Mozilla insta a los usuarios de su versión 2 para que instalen la versión más reciente Panasonic sube la oferta para comprar a Sanyo AVG Antivirus Free, descarga gratis este antivirus Cómo enviar un correo desde GMail a una lista de contactos Los supercomputadores de escritorio, un escenario muy real ¿Dónde están los coches de Google? Herramienta de eliminación de software malintencionado 2.4 Cooliris 1.9, extensión para Firefox que permite visualizar fotos y videos online PicasaWeb ahora permite crear álbumes privados Google Reader se rediseña: más limpio, más personalizable Google Friend Connect, ya disponible para todos
Múltiples vulnerabilidades en 3Com Wireless AccessPoint ¿Cómo consiguen los pedófilos a sus víctimas por Internet? Defensa en profundidad (Defense in Depth) ¿Qué es ITIL? ¿Cómo se financian los proyectos del software libre? FoxReplace, busca y reemplaza desde Firefox URL Alias: usa alias en la barra de direcciones de Firefox ZapMessenger, elimina cualquier Messenger del PC Windows Live Wave 3 disponible públicamente Windows Vista SP2 beta estará disponible esta semana ¿Navegar sin antivirus? Cómo desinstalar las actualizaciones en Windows Vista Análisis forense de memoria en sistemas Windows Videojuegos: primera parte ¿Cómo funciona Internet por red eléctrica?
Opera Mini disponible para Android Poner información personal en Internet es perder el 70% de su control "Hoy te robas una compañía en un pen drive" PayPal te ayuda a controlar los gastos de tus hijos 12 consejos de seguridad para tu móvil symbian Silicon Graphics presenta su visión del futuro Movistar entró en la era del 3.5G Expertos ven poco avance en la lucha contra el abuso online MySpace lanza sus videos para móviles Los diez regalos más estúpidos para elegir en Navidad Facebook Connect: extiende tu red social por la web BlackBerry Master Control Program controla tu Blackberry desde el PC Los ataques a Bombay fueron planeados usando Google Earth Asus modifica su EEC PC para el 2009 Sun propone el uso de software libre
Spears y Obama, los nombres más buscados en Yahoo Guía práctica para hacer las compras navideñas en Internet más seguras ¿Qué puestos de trabajo son los más demandados en estos momentos de recesión? Nokia abandona Japón ¿Es cierto que Microsoft ha corregido ahora una vulnerabilidad de hace siete años (II)? Europa se arma contra el cibercrimen Los móviles al volante distraen más que los pasajeros YouTube busca su propia orquesta Apple le gana un juicio por copia a New Apple, la manzana china con alas La máquina que emite aplausos Nokia N97: especificaciones y precio Cómo instalar Opera Mini en Ubuntu Te proponemos diferentes iniciativas para escuchar música desde el móvil Elegir un servidor de alojamiento en Internet CeBIT 2009 se presenta como el Davos de la industria TIC
El móvil del futuro tendrá más impacto social que Internet Ya está disponible Joost para el iPhone, vía WiFi Microsoft y Yahoo hablan sobre el negocio de las búsquedas Los premios Ariadna, un reconocimiento a las grandes figuras del mundo digital Nikon presenta cámara de 24.5 megapíxeles Los próximos cinco avances del futuro según IBM Cómo insertar videos panorámicos de YouTube en tu web Los Simpson visitan un Apple Store Kit de funciones para el mantenimiento de tu PC Ejecuta aplicaciones de Linux en Windows Antivirus para Apple: ¿necesario? JavaRA: actualiza y limpia tu sistema de versiones Java ¿Es cierto que Microsoft ha corregido ahora una vulnerabilidad de hace siete años? Los antivirus no nos protegen de las redes robot Los profesionales se llevan el PDA y el Blackberry a la cama
Está disponible la versión de Google Earth para el iPhone Duelo de teléfonos inteligentes vCard, tarjetas de visita electrónicas Comparativa de programas para hacer videotutoriales Videojuegos: ¿son para las mujeres? Las 'Techno Victim' Análisis de riesgos orientado a procesos El FBI infecta con un troyano a un sospechoso Confías en tu cuenta de correo Ensayamos en el 'messenger' "El copyright tiene que adaptarse a la era digital" "La gente no sabe el alcance del rastro que deja en Internet" Recuperar la licencia o Product Key de Windows XP y Vista Principios de seguridad Linux ya se puede ejecutar en el iPhone
Nueva línea de procesadores AMD para el 2009 Nokia Home Control controla tu casa desde el exterior Internet es la gran oportunidad de la comunicación científica Ensayamos en el 'messenger' El portal Lycos cierra en Europa por las pérdidas Windows, atacado por un malware de Internet El problema real y una posible solución Herramienta de seguridad monitoriza actualizaciones de 7.000 programas Los videojuegos y Facebook son positivos para los menores Versión beta de Internet Explorer 8 está disponible para descargas Porcentaje de uso de los navegadores Tutorial: Seguridad Física COMO ¿Por qué concientizar a los usuarios en la seguridad de su información y privacidad? Manual de Prácticas de Seguridad Informática Microsoft quiere dar una segunda oportunidad a los piratas: legaliza tu sistema
64 GB para llevar colecciones completas ¿Qué esperar de Adobe Flash? Atmosphir: crea juegos gratuitamente Libera tu iPhone: Jailbreak del firmware 2.2 con QuickPWN 2.2 La crisis causa el primer retroceso en las ventas a través de Internet Reinventar el ocio universal Programa gratuito que mejora la seguridad en equipos Windows Cuidado con los engaños en Facebook Google habría infringido las estrictas reglas de App Store La dificultad para darnos de baja en una red social Dónde están los 100 mayores supercomputadores del planeta Apple recomienda oficialmente el uso de antivirus Exporta la configuración de zonas de seguridad en Internet Explorer El mantenimiento preventivo del PC: un concepto central Un restaurante encuentra en Facebook a cinco jóvenes que no habían pagado su cuenta ¿Cómo
iPhone OS 2.2 soluciona el problema del marcado automático WordPress 2.6.5, actualización de seguridad Liberada la versión final de Fedora 10 A pesar de la crisis, hay optimismo en el sector tecnológico Cómo detectar que el PC está infectado por un virus Cómo desinstalar correctamente un antivirus ¿Qué es el USB 3.0? El teléfono móvil es el nuevo motor de crecimiento para Internet Microsoft ocupa el quinto puesto mundial en servidores de spam Los jóvenes muestran sus preferencias sobre el móvil del futuro Internet estimula a los hipocondríacos a buscar nuevas enfermedades y dolencias Apple retira un anuncio del iPhone por exagerar su velocidad de navegación El antivirus que lo detecta todo ¿Todavía no has visto OpenOffice? La crisis causa el primer retroceso de la historia en las ventas por Inte
Comienzan deliberaciones en un caso de suicidio ligado a MySpace Infinidad de cosas que Nintendo no inventó ¿Cómo elegir un PC portátil? Apple, demandada por una presunta violación de patente con el iPhone Ares 2.1.0.3031, ahora conecta mucho más rápido Internet Security 2009 de McAfee Límites legales de los blogs Mejoras en Google Maps Métodos alternativos para actualizar Windows Facebook quiso comprar Twitter YouTube ahora en formato panorámico El navegador Chrome pronto abandonará su etapa beta Ofrecen un millón de dólares por delatar a hackers Qualcomm presenta una alternativa al PC Lenovo permitirá desactivar un portátil mediante SMS Google despedirá a 10.000 colaboradores Explorer 8 llegará el primer trimestre de 2009 Nokia planea crear una operadora móvil
Transmisión del Día Internacional de la Seguridad de la Información (DISI) 2008 por video streaming Antivirus gratuito de Microsoft para el 2009 Lunes, el día de los spams Oculta o muestra las extensiones de archivos en Windows con un solo clic Ketarin: mantén tus instaladores actualizados SingsBox, otro sencillo buscador de temas musicales Una vulnerabilidad en GMail permitiría a atacantes reenviar correos Cumplimiento de normativas de e- mail Google permitirá a los usuarios editar los resultados de sus búsquedas El Pentágono prohibe los pendrives Adiós Firefox 2.0 El multimillonario 'mercado' de datos de tarjetas de crédito en Internet Guardar como PDF Publican los resultados de la XI Encuesta Global de Seguridad de la Información Melt Mail, direcciones de correo electrónico desechables d