Etiqueta: Internet

El Día de Internet nos recuerda la responsabilidad de fomentar su buen uso: Internet debe ser gobernado por nosotros y no nosotros gobernados por internet.

Hoy 17 de Mayo se celebra el día de internet, una forma de manifestarse a través de este medio y de forma gratuita para fomentar su buen uso y el de las Nuevas Tecnologías. Internet ha irrumpido de manera definitiva y profunda en el desarrollo de la sociedad, las empresas, la economía, la educación, la religión, etc. Es el medio mediante el cual se ha democratizado de alguna manera la posibilidad de que seas una gran empresa o un micro empresario o autónomo tengas similares posibilidades de desarrollo y crecimiento si consigues el medio adecuado para lanzar y masificar tu mensaje. Hasta hace muy poco era necesario acceder a alguno de los medios que hasta entonces podían alcanzar las masas: la prensa, la radio, la televisión, etc. Hoy es internet quien irrumpe como medio de interconexión de masas a nivel global, incluso traspasando las fronteras de los  países, cosa que antes era imposible para aquel que no dispusiera de los medios económicos para realizarlo.

Desde el punto de vista del individuo, Internet y la Tecnología (a través de los dispositivos móviles) ha puesto una ingente cantidad de información en la palma de la mano. No concebimos salir si nuestro dispositivo, ubicarnos con el gps, enviar un whatsapp si queremos hablar con alguien o sincronizar nuestro calendario para recordar las tareas de la próxima semana. Compramos por internet, aprendemos con internet y también perdemos el tiempo con internet, puede ser la herramienta más fabulosa para alcanzar el conocimiento o la fuente más impresionante de basura e información que podemos consultar, todo en un mismo lugar.

Día de Internet desde PCNOVA
Día de Internet desde PCNOVA. Un momento para fomentar el buen uso de internet y las nuevas tecnologías.

Un poco de Historia del Día de Internet.

Según la página www.díadeinternet.org el #diadeinternet se celebró por primera vez en España en Octubre de 2005 a iniciativa de la Asociación de Usuarios de Internet (aui.es). En la primera edición se organizaron 534 eventos por toda España y más de 200 entidades públicas y privadas suscribieron la Declaración de Principios para construir la Sociedad de la Información.

En noviembre de 2005, la Cumbre Mundial sobre la Sociedad de la Información pidió a la Asamblea General de las Naciones Unidas que declarara el 17 de mayo como el Día Mundial de la Sociedad de la Información para promover la importancia de las TIC y los diversos asuntos relacionados con la Sociedad de la Información planteados en la CMSI. La Asamblea General adoptó en marzo de 2006 una Resolución (A/RES/60/252) por la que se proclama el 17 de mayo como Día Mundial de la Sociedad de la Información todos los años.

En noviembre de 2006, la Conferencia de Plenipotenciarios de la UIT reunida en Antalya (Turquía) decidió celebrar ambos eventos, Día Mundial de las Telecomunicaciones y de la Sociedad de la Información, el 17 de mayo. En la versión actualizada de la Resolución 68 se invita a los Estados Miembros y Miembros de Sector a celebrar anualmente dicho día.

¿Por qué un día de Internet?

En el artículo 121 del documento de conclusiones de la Cumbre Mundial de la Sociedad de la Información se afirma que:

“Es necesario contribuir a que se conozca mejor Internet para que se convierta en un recurso mundial verdaderamente accesible al público. El 17 de mayo Día Mundial de la Sociedad de la Información, se celebrará anualmente y servirá para dar a conocer mejor la importancia que tiene este recurso mundial, en especial, las posibilidades que pueden ofrecer las TIC a las sociedades y economías, y las diferentes formas de reducir la brecha digital.”

Es por ello que quizá se haya creado el #díadeInternet, porque tenemos que tener presente y recordar cada día que debemos tratar de gobernar este inmenso “monstruo tecnológico” que intenta dirigir nuestras vidas si no sabemos desarrolar su “buen uso”, que incluye la #Privacidad y la #Seguridad, elementos intangibles pero innegablemente ligados a nuestra personaje digital que convive en la red de redes. Somos responsables de fomentar entre nuestros hijos, nuestros empleados y nuestros compañeros que la información debe ser debidamente administrada por cada individuo, filtrando y resguardando aquello que más valoramos, nuestros datos. La tecnología se ha convertido en el medio idóneo para acompañar el desarrollo de la sociedad, poniendo en manos de muchas personas herramientas, dispositivos y periféricos que combinados con Internet hacen más fácil y cómoda la vida de muchos seres humanos. No obstante debemos recordar a cada momento lo siguiente:

“Internet debe ser gobernado por nosotros y no nosotros gobernados por internet”

Ricardo González Darkin

Especialista en Tecnología para la Pequeña y Mediana Empresa

Share

Servicios PCNOVA. La Telefonía IP y su importante ahorro en los costes de comunicación para Emprendedores, Profesionales y Micro Empresas

Lo primero que me gustaría describir con detalle en este post es qué es la Telefonía IP , cuáles son sus características más importantes para entonces comprender por qué hoy en día se ha convertido en una solución de comunicación para Emprendedores, profesionales y sobre todo Micro Empresas:

¿Qué es la Telefonia IP?

La telefonía por internet o Telefonía IP es el servicio telefónico que toma como base la tecnología de VoIP. La Telefonía IP es una aplicación inmediata de esta tecnología, de forma que permita la realización de llamadas telefónicas ordinarias sobre redes IP u otras redes de paquetes utilizando un PC, gateways y teléfonos estándares, o bien teléfonos IP.

Los pasos básicos que tienen lugar en una llamada a través de Internet son: conversión de la señal de voz analógica a formato digital y compresión de la señal a protocolo de Internet (IP) para su transmisión. En recepción se realiza el proceso inverso para poder recuperar de nuevo la señal de voz analógica.

Hace ya muchos años que la telefonía VoIP está en el mercado tanto de los particulares como de las empresas, pero no ha sido hasta hace poco que su uso se ha generalizado gracias a la mejor penetración y menor coste de la banda ancha y a la mejorar de las tecnologías para garantizar la disponibilidad del servicio y una calidad de la llamadas IP equivalente a la telefonía tradicional.

image

Convergencia Voz y Datos con la Telefonia IP o Telefonia VoIP

Se habla muy a menudo hoy en día de redes convergentes, aludiendo a un concepto de integración en la misma red de todas las comunicaciones tanto voz, datos, como video, etc. La convergencia entre voz y datos en la telefonía IP permite la creación de aplicaciones de gran valor añadido para la empresa que multiplican los usos y prestaciones que hasta ahora ofrecía la red de telefonía convencional.

Ventajas de la Telefonía IP o Telefonía Voz IP para las empresas

Los beneficios de la telefonía VoIP tienen como común denominador la reducción en los costes de las comunicaciones. La telefonía IP permite la reducción de costes de llamadas o de los costes de infraestructura. Además, permite el crecimiento sin obsolescencia de su material, mejoras de productividad y aporte nuevas funcionalidades con valor añadido para la empresa y los trabajadores.

En este mundo donde las comunicaciones se han convertido en una herramienta para hacer negocios, los empresarios nos vemos en la imperiosa necesidad de disminuir nuestros costes sin influenciar en nuestra capacidad de respuesta para transmitir y mantener un flujo de comunicación con nuestros clientes y proveedores. Muchos empresarios incluso se ven en la necesidad de mantenerse comunicados con contactos en otros países, cosa que se vuelve absolutamente importante pero tremendamente difícil por los costes que existen en la telefonía tradicional, tanto fija como móvil. Es aquí donde el modelo de comunicación a través de la Telefonía IP cobra una importancia fundamental, porque le concede apenas la contrata múltiples beneficios:

  • Ahorro de hasta un 50% cada mes en su factura de telefonía e internet gracias a la tarifa plana mensual.
  • Mejora de la atención telefónica de sus clientes gracias a las funcionalidades de la centralita avanzada; como mensajes de bienvenida personalizables, buzón de voz y Click2call en la web.
  • Sin inversión inicial en centralita, cableado y teléfonos.
  • Soporte telefónico y mantenimiento profesional para la resolución de cualquier duda o problema llamando al 902 360 305.
  • Sin ningún compromiso mínimo de permanencia.
  • Garantía de reembolso si no queda satisfecho con el servicio durante los 3 primeros meses de contrato.
  • CENTRALITA Y ROUTER en un sólo equipo.
  • CLIP (Identificación de llamadas entrantes),
  • Marcación directa a extensión
  • Transferencia
  • Desvió inteligente
  • Captura de llamada
  • Conferencia a 3
  • Grupo de llamada (maxi 3 puestos) y grupo de salto
  • Mensaje de bienvenida personalizable con selección de departamento. (1 nivel)
  • Cola de llamadas con música en espera
  • Bloqueo de llamadas salientes por extensión
  • Buzón de voz por extensión e integrado en el email
  • Sala de conferencia telefónica
  • Funcionalidades de Comunicación Unificada: presencia, agenda, click2call
  • importación de contactos desde Outlook en el aplicativo Web, etc.
  • Registro y estadísticas de llamadas on-line
  • Funcionalidades de Comunicación Unificada: presencia, agenda, click2call, importación de contactos desde Outlook en el aplicativo Web, etc.
  • Número 9x de la extensión del puesto en su iPhone. Disponible en breve también para cualquier móvil equipado con Android.
  • Próximamente: softphone, videollamada y pasarela para llamadas a Skype.

Pero lo más impresionante son los costes asociados a este tipo de servicios y los tiempos de llamada que incluye en el precio TANTO A FIJOS COMO A MOVILES, que le detallamos a continuación:

El pack base de 2 puestos ofrece llamadas ilimitadas a fijos y móviles de 30 países con un limite mensual de 2.400min a fijos + 240min a móviles. Por cada puesto adicional se añade mensualmente al limite anterior 600min a fijos + 60min a móviles. Los limites son acumulables PARA TODOS LOS PUESTOS es decir que si el Cliente contrata por ejemplo 4 puestos, tiene derecho cada mes a 3.600min a fijos + 360min a móviles para usar desde cualquiera de los 4 puestos contratados. Por encima, se aplican las tarifas PVPs competitivas (ejemplo de España: España fijo 0,02€/min, España móvil 0,09€/min (sin establecimiento y siempre facturado por segundos).

Si usted tiene que comunicarse con alguno de los países que le describimos a continuación, realizará la llamada al fijo de ese país COMO SI LA ESTUVIERA REALIZANDO LOCALMENTE:

Listado de los países incluidos en la Tarifa Plana Total Móvil y Fijo a 30 países:

Alemania, Irlanda, Austria, Italia, Bélgica ,Japón, Canadá, Luxemburgo,China, Noruega, Chipre, Polonia, Dinamarca, Portugal, Eslovaquia, Reino unido, Estados Unidos (incl Alaska y Hawai), República Checa, España, Rumanía, Francia, Rusia, Grecia, Singapur, Hong-Kong, Suecia, Holanda, Taiwán, Hungría, Turquía.

Ejemplo de Costes asociados a un alta de 2 puestos

El Alta de 99€ + IVA para el pack de 2 puestos más 39€ + IVA por cada puesto adicional corresponde al valor residual del material (router y teléfonos inalámbricos y/o IP) al cabo de 24 meses. Pasado este periodo este material pasa a ser propiedad del cliente. En caso de cancelación del contrato antes de este periodo, el cliente deberá devolver el material lo que implicará la devolución al cliente del Alta. En caso de no poder, VozTelecom se quedará con los importes pagados y facturará al cliente un coste adicional de 60€/puesto si la baja se produjo entre el mes nº1 y 12 o bien 30€/puesto si la baja se produjo entre el mes nº13 y 24.

Pero para demostrarle aún más, en caso de que usted requiera más de 2 puestos, un cuadro que nos resume LOS IMPORTANTES AHORROS que significa el cambio al Servicio de Telefonía IP ofrecido por PCNOVA:

image

image

Seguramente usted se preguntará ¿Será confiable el servicio?. Como ya le comentábamos al principio de este post, hace ya muchos años que la telefonia VoIP está en el mercado tanto de los particulares como de las empresas, pero no ha sido hasta hace poco que su uso se ha generalizado gracias a la mejor penetración y menor coste de la banda ancha y a la mejorar de las tecnologías para garantizar la disponibilidad del servicio y una calidad de la llamadas IP equivalente a la telefonia tradicional.

Recuerde que se puede comunicar con nosotros o solicitar ONLINE  a través de nuestro FORMULARIO DE CONTACTO una visita para evaluar su situación. Si le garantizamos que si se encuentra actualmente en telefonía tradicional, sus costes disminuirán el próximo mes un mínimo de un 20-30%, así que evalúe su situación y considere la posibilidad de probar un servicio que le traerá tranquilidad, fiabilidad e importantes AHORROS a su empresa.

Ricardo González Darkin

Consultor / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, profesionales y Micro Pymes. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (BPOS- Office 365- Live@Edu- Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – ARS – Informática3 – EUROWIN ). 

Share

Internet Explorer 9. Se filtra pantallazo del nuevo Explorador de Microsoft.

Ayer estabamos comentando en este blog acerca de los navegadores, y hoy nos conseguimos con este reporte publicado en FayerWayer, en donde al  parecer se ha filtrado un “pantallazo” de lo que sería la nueva interfaz de IE9. A continuación le presentamos el artículo:

Microsoft espera volver a la lucha de los navegadores con su nueva versión de IE, que tenemos entendido está preparada para ser presentada el 15 de septiembre. Últimamente la mayoría de los productos por salir tienen la mala suerte de ser descubiertos por “error” antes de su lanzamiento, ya sea por un blog de un país lejano que hace una demostración, o se pierde un prototipo por “error”.

Esta vez se trata de un blog ruso de la misma Microsoft que ha publicado una captura de pantalla de lo que podría ser la interfaz final del nuevo IE 9. Como la fuente está en ruso no es mucho lo que pude descifrar por no decir nada pero de la imagen se pueden sacar un par de conclusiones.

image La interfaz de navegación se ve simple, una barra de direcciones, pestañas ubicadas a la derecha de la barra de direcciones, los botones para navegar (atrás y adelante), 3 botones bajo la esquina derecha del navegador que probablemente sean Home, Favoritos y Opciones.

El navegador es solo compatible con las versiones de Windows Vista y 7, vendría preparado para HTML5,  incluiría un nuevo motor JavaScript, SVG2, CSS3 y aceleración grafica por hardware.

Internet Explorer es hasta el momento el navegador más criticado y ha perdido muchísimo mercado gracias a Firefox y Chrome, la nueva versión de IE espera tener la fuerza para dar batalla otra vez en la gran lucha de navegadores. Estamos atentos a su lanzamiento, veamos si Microsoft cumple con el estándar o si falla nuevamente.

Lo digo y lo repito. Muchas Webs sólo se ven correctamente con este navegador. Aunque haya perdido mercado, seguramente los de Microsoft harán todo cuanto sea posible por recuperarlo, mejorando su producto. Esperaremos y veremos.

Ricardo González Darkin
Consultor / Técnico Informático
NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

FUENTE: FayerWayer. Se filtra captura de pantalla de IE 9. Publicado  por carlosdistefano

Share

Bing Vs. Google

Sabemos bien la competencia que estan teniendo hoy día  los buscadores, en pro de mejorar sus procesos y en este mismo blog hablamos hace poco de Caffeine: La nueva generación del buscador de Google. Pués ya estan uds. comparando los resultados de ambos, a ver que les parecen:

image Si eres de los que goza comparando, los sites que te indico a continuación serán maná caído del cielo…

Esos tres sites te permitirán hacer una búsqueda simultánea usando los motores de búsqueda archiconocidos de Google y Microsoft Bing. Acto seguido los resultados son mostrados en formato de dos columnas para que compares por ti mismo.

Personalmente, en las pruebas que he realizado he encontrado diferencias significativas aunque todo depende de la competencia de los términos de búsqueda.

Fuente: DOSBIT. Compara resultados entre Bing y Google . Autor:Jorge. 24-08-2009.

Ya yo los he probado, los resultados todavía son bastante diferentes, pero bing esta mejorando sustancialmente. Espero sus comentarios.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

 

Share

Corta vida para los virus

Ya lo hemos comentado últimamente, pero seguiremos informándoles acerca de las infecciones, cómo funcionan y que debemos hacer si llegamos a infectarnos. Este información me la han consultado muchas veces mis clientes, e impresiona la cantidad de virus y variantes que surgen EN 1 DIA, aunque sólo  hagan daño ese día. A Informarse.

Según Panda Labs, cada día aparecen alrededor de 37.000 nuevos ejemplares de virus, gusanos, troyanos y otras amenazas de seguridad. De hecho, hasta julio de 2009, el malware clasificado prácticamente se ha duplicado llegando hasta 30 millones de ejemplares únicos. De todos modos, en su último informe, Panda Labs afirma que estos nuevos virus, no viven más de 24 horas.

Cada día se reciben en PandaLabs unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de Internet. De éstos, el 52% (es decir, 19.240 de media) sólo se distribuyen e intentan infectar durante 24 horas. Pasado este período, pasan a estar inactivos y a ser inofensivos, mientras se reemplazan por otras nuevas variantes que engrosan la lista de nuevos ejemplares.
La razón la tenemos que buscar en la motivación que mueve a sus autores, los hackers, que buscan un beneficio económico. Para ello, intentan pasar lo más desapercibidos posible tanto para el usuario como para los fabricantes de soluciones de seguridad.
De esta manera, transcurridas 24 horas, cambian sus creaciones modificando los códigos y formando nuevas amenazas, que vuelven a distribuirse volviendo a pasar desapercibidas, hasta que son detectadas de nuevo por los diferentes fabricantes.
Éste es el motivo de que en PandaLabs se haya registrado un aumento considerable de los nuevos ejemplares de amenazas, pasando de 18 millones en los 20 años de historia de la compañía hasta los 30 millones que hemos contabilizado hasta el 31 de julio de 2009.
Según Luis Corrons, director técnico de PandaLabs, “es una carrera continua en la que, lamentablemente, nos siguen ganando los hackers. Nos tienen que llegar sus creaciones para poder analizarlas, clasificarlas y combatirlas. En esta carrera, aquellos fabricantes que trabajan con procesos tradicionales de análisis manual irremediablemente llegan tarde a ofrecer la vacuna a sus clientes, ya que el período de distribución e infección es muy pequeño. En Panda, gracias a Inteligencia Colectiva, estamos prácticamente ofreciendo protección en tiempo real, intentando de esta manera reducir la ventana de riesgo”.

Fuente. ITSITIO Seguridad. Redacción ITSitio. Por Pamela Stupia. 17-08-2009. 

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es


Share

Crece de forma significativa el malware que se transmite por email

Siguiendo con la línea de entregarles a todos uds. información de seguridad en cuanto a infecciones y todo tipo de “bichos” que podemos conseguir en la red para que así se protejan y puedan prevenir ataques a sus equipos, a continuación encontrarán un informe de la empresa Cyberoam, especializada en la gentión unificada de amenazas , en donde aparte de explicar las cualidades de los productos que comercializan, nos explican como han variado los ataques y que nuevos medios utilizan para exponernos a posibles problemas en la red .

Cyberoam, proveedor de soluciones de gestión unificada de amenazas (Unified Threat Management o UTM, por sus siglas en inglés) basada en identidades, revela las principales conclusiones del estudio sobre las tendencias de amenazas en Internet correspondiente al segundo trimestre de 2009. Elaborado en colaboración con Commtouch, el informe pone de manifiesto el incremento significativo del número de virus nuevos que circulan a través del correo electrónico y frente a los que los principales motores antivirus han sido incapaces de defenderse, dejando las redes desprotegidas durante varias horas.

Según el estudio, la razón del crecimiento de malwares es la aparición de una variante nueva y agresiva de varios troyanos diferentes, que los productos antivirus más importantes han tardado entre 4 y 80 horas en detectar. En cambio, la protección Zero Hour Virus Outbreak de Cyberoam (que ofrece Commtouch), detectó y bloqueó estos malwares a los pocos instantes de surgir, bloqueando la falta de vulnerabilidad inicial en la que millones de usuarios podrían haberse infectado.

"El objetivo de los virus, gusanos y troyanos son las deficiencias más destacadas de los antivirus tradicionales, tales como la incapacidad de producir firmas y heurísticas correctivas en el momento de los ataques de un nuevo malware", afirma Abhilash Sonwane, vicepresidente y director de producto de Cyberoam. Si bien "La nueva técnica combinada de detección pro-active zero tour virus outbreak y el antivirus tradicional basado en la firma tradicional es la defensa que se recomienda para tales ataques".

Los atacantes siguen buscando medios creativos para sortear las soluciones de seguridad. Un ejemplo de ello es una nueva variante de "phishing" (suplantación de identidad), que se vale de un método único de redirección que les permite sortear las soluciones tradicionales de filtro de URL, ocultando el código entre páginas alojadas en un sitio educativo legítimo que han usurpado previamente. Otra tendencia que ha resurgido es la de los mensajes spam de imágenes, (ahora se utilizan tácticas nuevas, tales como estándares anteriores en formato MIME para sortear los filtros de spam tradicionales, así como los filtros de Gmail). Por otro lado las estafas más fraudulentas, como el 419 nigeriano, siguen generando titulares.

Entre otras amenazas de este trimestre se encuentra la utilización de acontecimientos de actualidad para apelar a las emociones de los destinatarios. Sucesos mundiales, como la muerte de la superestrella del pop Michael Jackson y la propagación de la fiebre porcina, han sido objeto de nuevo spam. En las tendencias de Web 2.0, el straming media y las descargas se encuentran también son dos de las más populares dentro de la categoría de sitios con contenido generado por usuarios.

Fuente: LaFlecha.net | REDACCIÓN, LAFLECHA. 03 Ago 2009

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

10 consejos para comprar por Internet

Me encuentro diariamente con que mis clientes me consultan acerca de la seguridad en Internet. Son muchos y muy variados los ataques que puede recibir un ordenador conectado a la red. Mi labor como profesional es tratar de prevenir, en la medida de mis posibilidades, el que todos ellos puedan ser objetivo de un ataque, y las compras por internet son un manjar para los hackers. Sin embargo, hoy en día los portales estan cada vez más especializados, y así como los delincuentes han mejorado sus tácticas de ataque, los profesionales en seguridad han mejorado las herramientas de prevención y el mismo usuario es ahora más precavido y está un poco más preparado. En este artículo de nuestros amigos de LaFlecha.net, se explican 10 consejos a seguir a la hora de realizar compras por internet, seguro que muchos de uds. los sabrán aprovechar. Adelante entonces:

Mercado Actual, el portal de comercio electrónico especializado en la comercialización a través de la Red de productos informáticos y de imagen y sonido, ha elaborado una lista con diez consejos o sugerencias acerca de cómo comprar de manera efectiva y rentable por Internet.

Diez consejos para comprar eficientemente en Internet:

1.- Conozca bien dónde compra. Es importante que antes de efectuar la compra se conozca bien dónde se va a comprar. Para ello infórmese a través de segundas personas, foros especializados, etc. de qué establecimientos funcionan adecuadamente, cuánto tiempo llevan operando, etc. En especial, es esencial comprobar hasta qué punto se cumplen los plazos de entrega ofrecidos.

2.- Compare precios y plazos. Antes de decidirse a comprar un producto es conveniente hacer una comparativa del mismo dentro de los distintos establecimientos online que conocemos o de los que hemos oído hablar. También son útiles los comparadores de precios o el propio Google. El plazo de entrega es otro factor determinante a tener en cuenta. Hoy en día ya hay webs que ofrecen entregas en 24 horas con total garantía; como norma general se ha de desconfiar de los plazos largos, que superen los 4 ó 5 días ya que normalmente en estos casos la tienda no dispone del producto y por tanto depende de un tercero desconocido para el cliente para llevar a buen término la venta.

3.- Lea todas las condiciones de la compra. Constantemente hacemos caso omiso a este apartado. Por lo general damos a la pestaña aceptar sin leer las condiciones que se nos ofrecen y luego nos podemos llegar a llevar más de un susto.

4.- Evite la compra no segura. Por norma general todos los establecimientos de venta online ofrecen un servicio de venta segura. La compra segura implica que nadie puede conocer la transacción ni ver los datos introducidos. La zona segura se identifica porque en la URL se escribe así en el navegador: https, mientras que en las zonas no seguras no aparece la "s", y también aparece un candado en el navegador. No en todas las fases de la compra es necesaria, pero sí cuando se produce una transacción o se introducen datos personales.

5.- Antes de comprar busque las condiciones de privacidad. Es importantísimo no efectuar una compra hasta no conocer qué se va hacer con los datos personales. La compañía ha de estar dada de alta en la Agencia Española de Protección de Datos y mostrar claramente el código de inscripción de sus ficheros. Normalmente esta información aparece en "Condiciones Generales".

6.- No dar contraseñas, ni datos bancarios. A la hora de formalizar la compra le pedirán una serie de datos con el fin de poder efectuar el pedido debidamente. El único dato que se ha de dar, además de los relativos a la entrega y necesarios para la factura, es el código de tarjeta, bien sea CVC o 3D Secure /CSS si se paga por este medio; además este dato se introduce en la pasarela bancaria, y siempre en zona segura. Nunca es necesario que la tienda conozca desde qué cuenta se realiza la transferencia bancaria en el caso de que se pague por este otro medio.

7.- Guarde las hojas de pedido. Una vez efectuada la compra el establecimiento se pone en contacto con usted vía mail para informarle que la compra se ha realizado correctamente. Es importante guardar todas las notificaciones para evitar cualquier problema.

8.- Revise periódicamente la evolución de su pedido. Por norma general cuando se efectúa una compra el establecimiento facilita un código, con el que el usuario en cualquier momento puede acceder al historial de su pedido.

9.- Llame a la menor duda. Siempre que usted tenga alguna duda acerca de cómo realizar el pedido, si el pedido se ha realizado adecuadamente, si el pedido no llega en el tiempo indicado… no dude en ponerse en contacto con el establecimiento. Éste debería solucionarle todos los problemas que usted tenga. No es aconsejable comprar en webs que no facilitan contactos telefónicos y en las que la dirección no está clara, ni tampoco en las que resulta difícil contactar. Una eventual reclamación puede convertirse en una pesadilla.

10.- Asegúrese de las condiciones de devolución. Todo establecimiento debe tener una política de devolución en caso de deterioro del producto, mal funcionamiento… Antes de realizar la compra infórmese bien de los periodos de devolución, papeles necesarios, garantía del producto.

Fuente: REDACCIÓN, LAFLECHA,  10 consejos para comprar por Internet. 04 Ago 2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Un ataque informático deja a Twitter fuera de servicio

Mucho se habla hoy en día de las redes Sociales. Twitter, uno de los sitios webs más reconocidos en el tema, fue objeto de un ataque de Denegación de Servicios DoS, el cual provocó la caída de sus servidores. Aquí esta la nota, recogida de la web de La Flecha.net, donde se explican con detalle los sucesos:

Twitter, el popular servicio online de microblogs, se está recuperando de un ciberataque que impidió el acceso a su red durante varias horas el jueves.

Una entrada en el blog de Twitter firmada por el cofundador Biz Stone indicó que el servicio había sufrido un ataque de denegación de servicio, una técnica en la que los piratas abruman los servidores de una página web con solicitudes de comunicación.

"Nos estamos defendiendo contra este ataque ahora y seguiremos actualizando nuestro blog según sigamos defendiéndonos y más tarde investigando", indicó el texto.

Una entrada en la página sobre el estado de la web dijo: "El sitio se ha recuperado, pero continuamos defendiéndonos y recuperándonos del ataque".

La página del servicio sigue siendo inaccesible. Además, algunas personas han informado de retrasos al acceder o actualizar sus perfiles de Facebook.

Una portavoz de la popular red social no ha respondido por el momento a una petición de comentarios.

Twitter, que permite a sus usuarios publicar breves mensajes de 140 caracteres a grupos de "seguidores" a través de la Red, es una de las empresas online de más rápido crecimiento.

El número de usuarios únicos en todo el mundo de su página alcanzó en junio los 44,5 millones, 15 veces más que el año anterior, según datos de comScore.

En Estados Unidos, Twitter se colocó en junio por primera vez entre las 50 empresas de mayor tráfico online.

Es de destacar, que el mismo día fueron objeto del mismo ataque otras webs muy reconocidas, como Facebook, Google, etc. Sin embargo, estas webs “resistieron” el ataque y algunas, como facebook, vieron ralentizado su servicio, más continuaron funcionando.

Fuente: La Flecha.net. Un ataque informático deja a Twitter fuera de servicio. 07/08/2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Los navegadores se desempeñan mejor en Windows XP SP3 que con Windows 7 RTM

Cómo mi intención con este blog es compartir experiencias y aportar información útil para todos mis seguidores de una manera objetiva, les comenté la semana pasada que mi preferencia de navegador era Mozilla Firefox, pero que hay otras posibilidades, en ese caso hablábamos de que Safari y Google Chrome estaban aumentando su participación en el mercado.   Así la situación,  esta semana los amigos de Fayerwayer nos presentan un informe en donde se mide el desempeño de los navegadores, y en este caso Google Chrome vuelve a destacar. No obstante, dependiendo de la plataforma donde se encuentre instalado, su desempeño será mejor o peor (mala noticia para los que estamos esperando Windows 7, porque el mejor desempeño sigue siendo con Windows XP XP3). Aquí les dejo el artículo para que lo lean y saquen uds. mismos sus propias conclusiones:image

De acuerdo a una serie de pruebas realizadas por Betanews se descubrió que los  5 navegadores más populares corren un 13% más rápido en un Windows XP con Service Pack 3 que en la última distribución de Windows 7 RTM (Build 7600) y 29% más rápido que Windows Vista con Service Pack 2.

En esta pruebas Google Chrome 3 hizó un trabajo extraordinario en cada iteración, sobre todo cuando se trata de la versiones en desarrollo (Developer Builds), en otras palabras tiene un desempeño en relación con la potencia de unos 19 navegadores juntos de Internet Explorer 7 ejecutándose en Windows Vista SP2. Seguido de Chrome, Safari 4 build 530.19 de Apple tiene la siguiente mejor puntuación, mientras que Firefox se ha quedado ligeramente atrás.

De acuerdo con Google la última versión beta publicada de Chrome para Windows PCs es un 30% que la versión actual estable (con el motor JavaScript V8 y de acuerdo a las pruebas benchmark SunSpider). Es la primera versión que añade soporte para HTML5 incluyendo las capacidades en la etiqueta de video, sobre todo ahora con la adquisición On2 Technologies que podría ser la promesa de Google como elección del códec de video HTML5, ya sea para apoyar a Ogg Theora o para reforzar VP6.

Via Fayerwayer. Publicado en la sección de Software el 8-8-2009 a las 09:19 por Boxbyte

Espero sus comentarios!!

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

LetSimonDecide: ayuda en la toma de decisiones

simon

De estas cosas muy curiosas e interesantes que tiene el internet, les entrego esta herramienta que esta disponible para todos. Aunque está basado en complejos algoritmos, esencialmente el usuario vota en cada porción del proceso de decisión para determinar cómo podría impactar a los usuarios afectados. Es decir, su funcionamiento es más parecido a la típica lista que hacemos con las ventajas e inconvenientes del tema en cuestión que al sistema pregunta-respuesta seguido por Hunch. Debes registrarte para su uso. La herramienta te va llevando por una serie de preguntas y puede ayudarte en tus procesos de decisión, como bien dice el artículo, “aquellas decisiones que pueden afectar el curso de tu vida”. Seguro que lo disfrutaran.

La necesidad de Simón Decide era demasiado evidente. Vivimos en una era sobrecargada de información. Es cuestión de poner algunas opiniones contradictorias sobre la mesa, y te encuentras con un malestar conocido como "parálisis de análisis". Los síntomas incluyen mareos, dolor de cabeza y una fuerte sensación de que estás obviando algo.
Afortunadamente, tenemos la cura. Di adiós a esta parálisis en la toma de decisiones y di hola a Simón. Con la calmada e inteligente orientación de Simón, en un proceso interactivo, encontrarás que el tomar decisiones puede ser menos estresante, tome menos tiempo, sea más exacto… y sí, incluso sea divertido. Simón te puede ayudar literalmente con cualquier tipo de decisión, pero es particularmente útil con las grandes e importantes. Ya sabes… las que podrían afectar el curso de tu vida.

Esto es porque a diferencia de otros instrumentos de decisión basados exclusivamente en encuestas, Simón te hace pensar a través de sus alternativas. (Él nunca te limitara a algo genérico u opciones predeterminadas.) Él te hace examinar las consecuencias de tus opciones. Y ubica tus decisiones con respecto a tus metas y a tu personalidad. En otras palabras, Simón te ayuda a llegar a decisiones basadas en tus propias circunstancias y valores, y deja que "la sabiduría de la multitud" contribuya pero no limite tus opciones.

Simón es bastante completo, sin embargo debes tener en cuenta que no es un motor de búsqueda. Así, por ejemplo, si quieres escoger una universidad, busca con cuidado las opciones que te llaman la atención y luego ven con Simón a darle el peso apropiado a tus prioridades, consigue una recomendación clara y "cierra el trato". La fuerza de Simón radica en ayudar a comprender por qué algo es la opción correcta – ya que sólo entonces te sientes realmente satisfecho con la decisión. Otros sitios se enfocan en el inicio del proceso de toma de decisiones. Simón Decide es el lugar donde se reúnen tus alternativas y tus objetivos para finalizar – de una vez por todas – la decisión. Toma una decisión inteligente hoy!

El enlace a la web el el siguiente: Simón Decide

Espero que lo puedan probar y me den sus comentarios.

Vía DOSBIT. Publicado el  06 Mayo 2009 03:30 AM PDT

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Chrome y Safari le quitan usuarios a Internet Explorer

Que navegador usas?. Internet Explorer, Firefox, Safari, Chrome?. Yo particularmente me he hecho usuario y fan de Firefox en su versión 3.5.2. Por qué?, porque he sentido que navego mucho mejor con este interesante producto, además de que consigues complementos para “casi” cualquier cosa que se te ocurra o necesites hacer. Sin embargo, Internet Explorer en su última versión presenta alguna que otra característica que lo sigue haciendo necesario, alguna que me gusta es la de los “aceleradores,  además de que muchas webs, empezando por las de Microsoft (como Partner de esta empresa necesito visitarlas constantemente) hace necesario utilizarlo. He probado a Safari y Chrome, pero les soy sincero, no me convencen. Pues bien, las estadísticas no mienten, IE sigue siendo el líder, pero Firefox ya tiene un trozo importante de la tarta, pero Safari y Chrome van a dar la batalla. Leanlo y a continuación hagan sus comentarios:

image Como viene siendo una costumbre desde hace un buen tiempo, la cuota de mercado del navegador Internet Explorer sigue bajando, obteniendo durante el mes recién pasado su punto más bajo en los últimos años.

Lo interesante del asunto es que la baja de IE no es producto del lanzamiento de la versión 3.5 de Firefox, sino que del aumento de participación de los navegadores Safari y Chrome.

Como los números no mienten durante Julio el navegador de Microsoft obtuvo un 67,68% del mercado, que si bien sigue siendo importante continúa bajando de forma constante.

Quienes se vieron favorecidos con la baja de IE fueron los navegadores Chrome y Safari, los que obtuvieron una participación de un 2,59% y un 4,07% respectivamente.

Por el lado de Firefox las noticias resultan un tanto sorprendentes, ya que su porcentaje se mantuvo casi inalterable en un 22,47% (parece ser que el efecto 3.5 no tuvo mayor impacto). En tanto que el navegador Opera presentó una ligera baja (quedo en un 1,97%) y, por sorprendente que parezca, Netscape subió a un 0,67%.

Link: Browser Market Share (Net Applications)

Via Fayerwayer. Publicado en la sección Destacados, Internet el 6-8-2009 por ZooTV

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Share

Uso de las redes sociales en diferentes generaciones

image

 

Me parece muy interesante este corto pero muy completo artículo estadístico sobre  las redes sociales. Continuamente me consultan acerca de Facebook, MySpace, Twitter, etc. En la Categoría de Seguridad encontrarán un artículo muy interensante llamado “Llega el Networking Criminal”, donde se habla de algunas de las muchas “medidas de seguridad” que debemos tener en cuenta al participar en estas redes. Espero que la información les sea útil.

Un reciente estudio de Anderson Analytics en Estados Unidos, muestra cómo las diferentes generaciones están utilizando los sitios de redes sociales como Facebook, MySpace, Twitter y LinkedIn.

Según las cifras las principales razones para unirse a una red social a través de todas las generaciones (X, Y, Z, Baby Boomers, WWII) van a “mantener el contacto con los amigos” y solo “por diversión”. Pero también como era de esperarse los usuarios mayores usan principalmente las redes sociales para mantenerse en contacto con la familia.

Los usuarios de la Generación Z (13 a 14 años) o también llamada Generación I (Internet) usan ligeramente más Myspace (65%) que Facebook (61%), 9% de este grupo usa Twitter y nadie utiliza LinkedIn. De a cuerdo con Wikipedia esta generación desde muy pequeña ha estado conectada con tecnologías como DVDs, Internet, SMS, comunicación por teléfono celular, reproductores de MP3 y YouTube, como consecuencia se denomina a los integrantes de esta generación como “nativos digitales”.

De la Generación Y (15 a 29 años) un 75% usa Myspace mientras que Facebook un 65%, 14% usa Twitter y un 9% utiliza LinkedIn.

Los Baby Boomers (explosión de natalidad, período posterior a la Segunda Guerra Mundial) y la Generación X (30 a 44 años) se conectan a LinkedIn más que el resto de las generaciones.

Nueve de cada 10 usuarios de  mayor edad en las redes sociales, que Anderson Analytics llama “la Generación de la Segunda Guerra Mundial” (WWII) utiliza Facebook y el 17% twittea.

Continuar Leyendo “Uso de las redes sociales en diferentes generaciones” »

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Via Fayerwayer.Publicado el 1-8-2009 a las 18:15 por BoxByte

Share

Los Riesgos Informáticos que nos depara 2009

De acuerdo con las predicciones de PandaLabs, durante el 2009 las cifras de malware (virus, gusanos, troyanos, etc.) seguirán en aumento. En Agosto de 2008, el laboratorio de Panda Security había detectado ya tantos ejemplares nuevos de malware como durante los diecisiete años anteriores y se espera que en 2009 esta tendencia se mantenga, o incluso se alcancen cifras superiores.

Los troyanos bancarios y los falsos antivirus serán el tipo de código malicioso más presente durante 2009. Los primeros son un tipo de código malicioso diseñado para robar claves de acceso a banca online, números de cuentas bancarias, etc. Los segundos son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware. Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

Respecto a las formas de distribución del malware, PandaLabs destaca que las redes sociales serán cada vez más aprovechadas, y ya no sólo por gusanos que se propagan de un usuario a otros, sino por códigos maliciosos diseñados para llevar a cabo acciones más dañinas como el robo de datos confidenciales.

Igualmente, la distribución de malware utilizando los ataques de inyección SQL seguirá en aumento. Este tipo de ataques permite infectar a los usuarios que visiten páginas web legales sin que estos se den cuenta. Para conseguirlo, los ciberdelincuentes se aprovechan de las vulnerabilidades existentes en los servidores donde se alojan esas páginas web.

Una tendencia que comenzará a tomar notoriedad en 2009 será el uso de packers y ofuscadores más personalizados. Estas herramientas sirven para comprimir el malware y, de esta manera, hacer más difícil su detección. Los ciberdelincuentes evitarán utilizar las herramientas estándar de este tipo que se venden en foros, webs, etc., y buscaran realizar sus propias herramientas de ofuscación o adaptar las existentes para hacerlas diferentes. La razón es que estas herramientas están comenzando a ser detectadas por firmas por muchos fabricantes de seguridad, razón por la cual, los ciberdelincuentes buscarán soluciones más "personalizadas" y menos estandarizadas.

Parecida razón tendrá el rebrote de códigos maliciosos clásicos como los virus que PandaLabs prevé para 2009. El uso de tecnologías de detección cada vez más sofisticadas, como la Inteligencia Colectiva de Panda Security, capaces de detectar incluso ataques de bajo nivel y las técnicas de malware más novedosas, provocará que los ciberdelincuentes comiencen a hacer uso de viejos códigos, pero adaptados a las nuevas necesidades. Es decir, ya no serán virus destinados a evitar el buen funcionamiento del sistema o la apertura de archivos, como hace una década, sino que servirán, por ejemplo, para ocultar troyanos destinados al robo de información bancaria.

Nuevas plataformas

En cuanto a la proliferación de malware para nuevas plataformas como Mac OS Leopard X, Linux o iPhone, el laboratorio de Panda Security prevé un incremento significativo, si bien, el malware para estas plataformas no será ni mucho menos tan numeroso como el creado para otros sistemas como Windows.

"El número de ejemplares de malware creados para plataformas como Mac o Linux crecerá en 2009, pero esos ejemplares representarán un porcentaje muy bajo con respecto al total de amenazas creadas. La razón es la eficiencia buscada por los ciberdelincuentes. Si por cada ejemplar que envían por correo a un millón de personas se infecta, por ejemplo, un 3%, para ellos es mucho mejor enviarlo a una plataforma que cuenta con millones de usuarios que a otra menos popular y en el que el número de usuarios infectados va a ser más bajo", explica Luis Corrons, director técnico de PandaLabs

Las amenazas cibernéticas y la crisis

Durante los últimos meses de 2008, PandaLabs ha detectado, mediante la realización de distintas investigaciones, la correlación existente entre la crisis económica y el camino tomado por el malware. Así, ha descubierto como después de cada caída bursátil, se aumentaba el número de ejemplares puesto en circulación por los ciberdelincuentes y como tras cada aumento del paro, aumentaba también el número de falsas ofertas de trabajo destinadas a obtener muleros.

Según las predicciones de PandaLabs, este comportamiento seguirá produciéndose en 2009. Así, continuaremos viendo un aumento de las falsas ofertas de trabajo siempre que aumente el paro. La razón es que los ciberdleincuentes buscan captar a los nuevos desempleados con ofertas de trabajo muy suculentas que, en realidad, buscan captar muleros, es decir, gente que les ayuden a blanquear el dinero procedente de sus ciberdelitos.

"En resumen, podemos decir que en 2009 las cifras de malware seguirán creciendo y que los ejemplares, además, serán más sofisticados y difíciles de detectar. Además, aumentarán también los ataques basados en web y a través de redes sociales, métodos que permiten una infección más silenciosa", afirma Luis Corrons, que añade: "también habrá que estar muy atento a los períodos de crisis, ya que estos van seguidos de un aumento del malware y de las falsas ofertas de trabajo".

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Fuente: REDACCIÓN, LAFLECHA, 30-12-2008

Share