Entradas

Las 15 direcciones web que cambiaron el uso de Internet

Texto original en Baquía Hoy en día, las usamos a diario y no nos paramos a pensar que en su momento supusieron toda una revolución. Pero estas quince webs, recopiladas en  Hongkiat.com , cambiaron la forma en que conocemos ahora mismo Internet: Wikipedia : antes de que existiera, las enciclopedias electrónicas eran de pago, o se cargaban desde un cederrón. Wikipedia no sólo hizo el conocimiento accesible a cualquiera, sino que supuso un enorme impulso para el  crowdsourcing , o la generación masiva de contenidos por los usuarios. Amazon : sinónimo de comercio electrónico. Empezó vendiendo libros, pero ahora despacha casi cualquier producto, a través de su web o de otras asociadas. Sus sistemas de envío y recomendaciones fueron determinantes para enganchar a su público. Hotmail : aunque ha perdido mucha relevancia, fueron pioneros del correo electrónico accesible desde cualquier ordenador conectado a Internet. Antes, lo normal era que un mensaje se almacenara en un servidor y se

Resumen de características del nuevo Windows Live HotMail

Texto original en ABC Principales novedades de Windows Live HotMail - Mensajes destacados  de Hotmail, donde aparecerán correos de amigos, actualizaciones sociales, envíos pendientes o alertas de cumpleaños. - Menú de acciones  que permite gestionar los correos de la bandeja de entrada y moverlos a otras carpetas o eliminarlos, manteniendo tu bandeja de entrada limpia. - Filtros a 1 clic . Filtros por mensajes no leídos, por los de redes sociales, por contactos. Y sin necesidad de configurarlo. - Barra de búsquedas inteligente . Cuando el usuario escriba una letra en la barra de búsquedas, Hotmail sugerirá una variedad de resultados que llevarán directamente a lo que busca. - Vista de conversación . El nuevo Hotmail aglutina toda la conversación en un mismo lugar. Esta opción puede quitarse si el usuario prefiere la vista clásica de conversación. - Vistas Activas . Los usuarios podrán llevar a cabo tareas como, visualizar fotos Flickr, vídeos de YouTube, o aceptar invitac

10 Mandamientos para utilizar Twitter bien

Texto original en La Flecha 1. Se debe dar crédito. Él explica que dar crédito a los autores de aquello que se comparte en Twitter es una parte esencial de la comunidad de esta red, ya que no solo se respetan los derechos de autor y a los demás usuarios, sino que también les permite a todos encontrar el rastro de aquellos a quienes siguen los otros, topándose así con opciones interesantes para seguir. Tres opciones que menciona para dar crédito son: a través del Retweet, de Via @xxx o de HT xxx (heard through - oído a través de). 2. No promoverse a sí mismo en exceso. Lavrusic aconseja medirse en la auto promoción; dice que la comunidad puede cansarse de ver que alguien solo publica tweets sobre sus productos o servicios y empezar a verlo como spam ya que la gente espera encontrar información novedosa e interesante, aunque aclara que todo depende del tipo de persona que sea: si se es un medio de comunicación, un periodista o un bloguero, es muy posible que los seguidores lo que

Día de Internet: Decálogo de Seguridad

Texto original en RompeCadenas Con motivo del  Día de Internet , que se celebrará este lunes 17 de mayo, el personal del laboratorio de seguridad informática de la reconocida compañía antivirus ESSET, ha realizado un decálogo de seguridad, para ayudar a minimizar el riesgo de ataques informáticos, independientemente del tipo de navegador web que se esté utilizando. Los pasos que integran este interesante decálogo, son los siguientes: 1. Hacer caso omiso a los enlaces sospechosos:  De esta manera, evitamos el redireccionamiento a páginas web con contenido malicioso, así que mucho cuidado con enlaces sospechosos de correo electrónico, o de personas que no conocemos, o enlaces con direcciones web muy largas o extremadamente cortas. 2. Evitar páginas web de reputación dudosa:  Debemos evitar en lo posible, páginas web que prometan grandes beneficios sin ningún tipo de aporte, además es recomendable, evitar el tipo de páginas con autopublicidad abundante, por lo general se trata

Boletines de Seguridad de Microsoft - Mayo de 2010

Texto original en AntiVirus Gratis Según la propia clasificación de Microsoft, los boletines presentan un nivel de gravedad "crítico".   El boletín MS10-030 ofrece una actualización para corregir una vulnerabilidad en Outlook Express, Windows Mail y Windows Live Mail , que podría permitir la ejecución remota de código si un usuario accede a un servidor de correo malicioso .   Por otra parte, el boletín MS10-031 presenta una actualización para corregir una vulnerabilidad en Microsoft Visual Basic para Aplicaciones . Este problema podría permitir la ejecución remota de código si una aplicación host abre y pasa un archivo especialmente creado al módulo de tiempo de ejecución de VBA. Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.  Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistema

12 Atajos de Teclado para Windows 7

Texto original en Sólo Trucos El sistema operativo Windows siempre ha contado con atajos de teclado para así poder  manejar  muchas cosas sin tener la necesidad del utilizar nuestro mouse. Con el lanzamiento de Windows 7 estos atajos han mejorado debido a que los nuevos cambios en cuanto a la interfaz gráfica del sistema operativo. Para usar estos atajos de  teclados  en el nuevos  sistema es  muy sencillo, ya que solo se trata de una combinación de teclas. La tecla Windows en combinación con otras teclas nos facilitara mucho nuestro trabajo y tiempo. Para poder utilizar los atajos solo debemos de presionar las teclas que se indican en esta lista: 1. Win+Inicio: Limpia el escritorio, menos la ventana utilizada. 2. Win+Barra espaciadora: Transforma las ventanas transparentes, teniendo la posibilidad de observar el escritorio. 3. Win+Flecha para arriba: Maximiza la ventana utilizada. 4. Win+Flecha para abajo: Minimiza la ventana utilizada. 5. Win+Flecha para la derecha/izq

Detalles de Windows Live Messenger 2010

Imagen
Texto original en Geekets La última versión de Windows Live Messenger ha llegado y ha sorprendido a más de uno. Esta nueva versión del popular software de mensajería instantánea de la compañía de Microsoft apunta a un mercado que ya no solo se conforma con el envío de mensajes instantáneos, sino que ha evolucionado a toda una nueva gama de posibilidades que la Internet ofrece como medio de comunicación. La llegada de las redes sociales ha cambiado nuestra forma de comunicarnos. Muchos ya no optan por dejar un mensaje “Offline” o enviar un correo electrónico cuando buscan a una persona que no está disponible en ese preciso momento en Internet, sino que prefieren dejar un mensaje privado en Twitter o uno en el Wall del Perfil de Facebook. Es por ello que el nuevo Live Messenger de Microsoft integra las redes sociales más populares y cuenta con manejo más ágil de archivos y juegos. La herramienta “Social View” permitirá a los usuarios recibir las actualizaciones de Flickr, Facebook,

Los diez mandamientos para la seguridad móvil

Texto original en RedUsers El mercado de los teléfonos móviles ha evolucionado mucho en los últimos años. De tal modo, hoy hay modelos que se asemejan a equipos informáticos. Por ello hay que tener especial cuidado en cuanto a la seguridad, ya que estos dispositivos se han convertido en víctimas potenciales de ataques. Desde ESET , empresa especializada en la prevención de riesgos dentro de la tecnología, han elaborado un decálogo de hábitos básicos de seguridad. Con estos consejos, intentan alertar al usuario para que sus datos y transmisiones no se vean afectados por ninguna agresión externa Las medidas propuestas son las siguientes: 1. Activar el acceso al dispositivo mediante el PIN . Si el terminal lo permite, establezca también un código para el desbloqueo del mismo. 2. Realice una copia de seguridad de los datos de su terminal. Así mantendrá a salvo datos de agenda, fotos, documentos, etc. 3. Active las conexiones por bluetooth, infrarrojos y WiFi

Cómo recuperar Windows después del error de McAfee

Texto original en ArturoGoga El día miércoles, McAfee soltó una actualización para su antivirus que, básicamente, dejó inutilizadas miles de computadoras corriendo Windows XP SP3 , al marcar a svchost.exe , un proceso crítico para que el sistema operativo funcione, como un potencial virus. Así es. McAfee es responsable de malograr miles de instalaciones de Windows. Para vernos afectados, sin embargo, se tienen que cumplir ciertos requisitos: Tener Windows XP SP3 (otras versiones de Windows no se ven afectadas, aunque de momento, XP SP3 sigue siendo el más utilizado) Tener VirusScan 8.7 de McAffee instalado ( versiones anteriores del antivirus no se vieron afectadas tampoco) Si su PC con Windows XP SP3 no está funcionando, mostrando múltiples errores, o incluso negándose a cargar, los pasos a seguir son los siguientes: Cargar Windows en Modo Seguro (presionar F8 durante el arranque)   Abrir Mi PC   Navegar hacia C:\Archivos de Programa\McAfee\VirusScan   Eliminar la

Microsoft Fix Center OnLine permite arreglar problemas comunes

Imagen
Texto original en ArturoGoga Son muchos los casos en los que, el problema que nuestra PC pueda estar padeciendo, cae dentro de lo que se consideran “problemas comunes”. Problemas a la hora de activar Aero? Problemas con el Adaptador de Red o la conexión a Internet? La PC muestra mayor lentitud? Fixit Center, del mismo Microsoft, se encarga de guiarnos a través de simples pasos para resolver la mayoría de estas situaciones   Después de instalar el cliente de Fix it Center, éste descarga automáticamente los últimos solucionadores de problemas de nuestra biblioteca a nuestro equipo. Los solucionadores de problemas pueden "buscar y corregir" los problemas inmediatamente o "buscar y notificar" los problemas detectados. Veremos un listado de opciones, que incluyen resoluciones para: Problemas de Impresora Problemas con codecs de Video Calidad de la presentación de Windows Aero Problemas con el adaptador de red / Internet Cada una de las solu

Cómo eliminar el contenido de nuestro disco duro

Imagen
Texto original: ArturoGoga Sabían que, al “eliminar” un archivo en Windows –es decir, arrojarlo al tacho de basura y luego eliminar todo el contenido del tacho – lo único que estamos haciendo es “marcar” dicha sección como sobre-escribible para el sistema operativo? Es decir, cualquier persona puede recuperar la información que se encuentra, según nosotros, ya eliminada, utilizando simples herramientas que traerán los archivos a la vida. Con programas más avanzados? Incluso es posible traer archivos a la vida de discos formateados. WipeFile, sin embargo, se asegura de darnos paz mental cuando por fin queremos eliminar los archivos por completo, antes de vender esa antigua computadora. El programa incluye 14 diferentes métodos para eliminar directorios y discos duros enteros, incluyendo métodos utilizados por el Departamento de Defensa de Estados Unidos o la Fuerza Aérea, además de un extremo método, llamado el Método Gutmann , el cual sobre-escribe 35 patrone

Actualizaciones de Seguridad publicadas HOY por Microsoft

Texto original en Segu- Info Microsoft ha publicado once boletines de seguridad (del MS10-019 al MS10-029) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cinco de los boletines presentan un nivel de gravedad " crítico ", cinco son clasificados como " importantes " y el restante se considera " moderado ". En total se han resuelto 25 vulnerabilidades . Los boletines " críticos " son: MS10-019: Actualización para corregir dos vulnerabilidades en la comprobación de código de autenticación de Windows que podría permitir la ejecución remota de código. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7. MS10-020: Actualización para corregir cinco vulnerabilidades que podrían permitir la ejecución remota de código si un atacante envía una respuesta SMB especialmente creada a una petición de cliente SMB. Afecta a Micr

Finalmente llega el iPad a las tiendas en Estados Unidos

Texto original en IBL News El iPad de Apple llegó el sábado a los estantes de las tiendas y los consumidores por fin han podido ver por sí mismos si la tableta cumple con toda la publicidad. El iPad salió a la venta a las 9 de la mañana hora local en sus más de 200 tiendas en Estados Unidos, además de en muchas tiendas de Best Buy. Wall Street está ansioso por ver si el aparato - promocionado como una mezcla de teléfono avanzado y ordenador portátil - atrae a una masa de seguidores similar a la del iPhone y seguirán la asistencia a las tiendas de Apple este fin de semana como indicativo de su popularidad. La tarde anterior a la venta del esperado dispositivo, tan sólo un puñado de clientes hacían colas en las tiendas de Apple en Nueva York, Washington, Boston, San Francisco y Los Ángeles, en marcado contraste con los miles que esperaron el lanzamiento del iPhone en 2007. Con la

iTunes: Cómo crear una copia de seguridad para toda nuestra música

Imagen
Texto original en Tu Experto Existen soluciones para conservar como oro en paño las canciones que tenemos almacenadas en nuestra biblioteca iTunes , un servicio que nos ofrece la compañía Apple desde el año 2001. Algunos usuarios se preguntan cómo es posible guardar o hacer una copia de seguridad de sus canciones, sin dejar de lado las listas de reproducción previamente configuradas o sin perder las estrellas que asignamos a cada tema o vídeo comprado a través de la tienda de Apple. Esta opción es tan oficial como que Apple introdujo la posibilidad de realizar copias de seguridad en su versión 8 de iTunes, aunque existe otra vía igualmente válida para aquellos que no quieran almacenar estos archivos en un CD o DVD. A continuación, explicamos cómo. 1) Crear una copia de seguridad en CD o DVD Para hacer una copia de seguridad de este tipo hay que acceder al menú Archivo y Biblioteca, para encontrar la opción Guardar copia de seguridad en disco. Esto nos permi

Publican actualización de seguridad para Internet Explorer

Imagen
Texto original en Inteco- CERT Actualización para Internet Explorer fuera de ciclo Fecha de publicación: 31/03/2010 Recursos afectados Internet Explorer  5.01 SP 4 Internet Explorer 6 SP 1 Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Descripción Microsoft ha publicado una actualización fuera del habitual ciclo mensual para diferentes versiones de su navegador Internet Explorer . Solución Actualizar lo antes posible a la última versión del programa. Es muy importante mantener todo el software instalado en el equipo completamente actualizado , las últimas versiones de los programas son las que suelen resolver los problemas de seguridad. Es posible instalar las actualizaciones de alguna de las siguientes maneras: Descargar las actualizaciones a través del portal Microsoft Update . Activar las actualizaciones automáticas para recibir las actualizaciones de forma automática, rápid

Cómo crear un buen programa de concientización en Seguridad TI

Texto original en Segu.Info Concienciar a los empleados sobre la importancia de la seguridad de la información es una tarea difícil y para la que hay que ser muy constante. Pero eso no ha impedido al CISO de una de las facultades de Harvard dejar de hacerlo durante años y tener, finalmente, éxito. En el marco de la conferencia SecureWorld Boston , Jay Carter, director de seguridad de la información de la Facultad de Artes y Ciencias de la Universidad de Harvard, y Michael Ste.Marie, analista de seguridad de la información del Federal Home Loan Bank de Boston, compartieron con la audiencia sus logros a la hora de concienciar a los usuarios de sus organizaciones de la importancia de la seguridad de la información. En la facultad de Harvard, Carter ha establecido un comité asesor con la facultad y el personal de la Universidad para garantizar que se atiende a las preocupaciones de los usuarios finales a través de las políticas de seguridad. “No puedo exagerar la importan

Guarda todos tus archivos de Facebook en tu PC

Texto original en IT Espresso A medida que actualizas tu cuenta de Facebook vas subiendo cada vez más información a la plataforma que queda almacenada en los servidores de la compañía. Bien por haber perdido esos datos de tu disco duro o bien porque deseas recopilar todos esos archivos, puede que un día quieras descargártelos. Esto es posible gracias a un add-on de Mozilla lamado `Archive Facebook´ . Se trata de una herramienta que copiará todas las fotos, mensajes, actividad reciente, listado de amigos, notas, eventos, grupos, vídeos e información de perfil fácilmente y donde desees. Sólo tienes que instalar esta aplicación añadida y posteriormente ingresar a tu cuenta de la red social. Una vez dentro, en el menú de la herramienta haz click en “ArchiveFB sidebar” y observarás como se abre el miniprograma. Selecciona “Archive” para elegir la ubicación y acepta, iniciando así la descarga. Para comprobar que el proceso se ha completado con éxito dirígete a la opción “Facebook/tu

Cómo eliminar trabajos de impresión colgados bajo Windows

Imagen
Texto original en Geekets Hace unos días nos tocó desempolvar la impresora de casa que teníamos incluso guardada en su caja puesto que poco nos toca imprimir aquí, para apoyar a un familiar con una de sus tareas de escuela, y con ello, me vino a la mente hacer este pequeño tutorial para una situación bastante molesta que seguro a más de uno le ha tocado… ¿Cuantas veces no nos ha pasado que al intentar enviar un proyecto importante a impresión , la impresora se queda colgada y deja de responder, y cuando intentamos eliminar el trabajo que se quedó colgado en la cola de impresión, esto ya no es posible, y ya no podemos hacer ni una ni otra cosa y la única solución a la que llegamos es a la de reiniciar el ordenador? La paciencia se nos agota ante estas situaciones, pues a Windows , por más que le indicamos que elimine el trabajo de impresión que se quedó colgado… nada más no le entran ganas de realizar nuestra petición. Para solucionar esta problemática

Project Natal, de Microsoft, estará disponible el 13 de junio

Imagen
Texto original en Geekets Microsoft pretende adelantarse al evento más importante de videojuegos de hoy en día, mismo en el que anunciaron por primera vez el año pasado de su más reciente proyecto: Project Natal ; y desvelar dos días antes los detalles respecto a este mismo, en un evento propio y abierto al público. Así es, dos días antes de la E3 , Microsoft estará presentando todos los detalles respecto al precio, lista de juegos y fecha de salida del Project Natal. Y claro,  por supuesto, permitirá a los asistentes probar su nuevo dispositivo, así que todos los gamers a romper las alcancías para viajar directo a este evento de la compañía que dirige Steve Ballmer . Para quienes aún no se enteran, Project Nata l es la nueva apuesta de Microsoft para su Xbox 360 . Se trata de una cámara que capturará la imagen del usuario, sus extremidades y movimientos, así como sus objetos personales, a fin de trasladarlos a la pantalla para que éste pueda contro

Diez formas para aprovechar nuestros computadores antiguos

Imagen
Texto original en Geekets Es normal que una vez que compramos ese nuevo ordenador, el que antes teníamos se quede arrumbado en un rincón de la casa sin que tenga otro uso más que el de ocupar espacio como un extraño mueble.  Y eso es una lástima porque en verdad existen muchas posibilidades cuando ese equipo no está roto. Por ello, a continuación te presentamos una  lista de algunos usos que le puedes dar a ese equipo antiguo  que si bien no esta inservible, termina acumulando polvo en tu habitación. 1. Transfórmalo en un videoproyector DIY (Do It Yourself) La construcción del  proyector  puede volverse un proceso muy engorroso si eres de lo que no tiene paciencia desarmando y armando cosas. Pero si tu pantalla funciona bien, sólo necesitas un viejo proyector de acetatos y tu ordenador o portátil en el que proyectarás las películas o vídeos. Aquí te dejamos el vídeo para que sepas como hacerlo. 2. Conviértelo en un disco duro externo Si algunas partes del hardware de tu e