Bill Gates

El ordenador nació para resolver problemas que antes no existían.

Isaac Asimov

No temo a los ordenadores; lo que temo es quedarme sin ellos.

Craig Bruce

El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta.

Edsger W. Dijkstra

La informática tiene que ver con los ordenadores lo mismo que la astronomía con los telescopios.

Steven R Garman

La física es el sistema operativo del Universo.

Craig Bruce

El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta.

Anuncio

Arcade Games

Kids Games

Racing Games

Featured Games

Shooting Games

Shooting Games

Join the Fan Club

Sports Games

Racing Games

3D Games

viernes, 16 de octubre de 2015

ESET Antivirus Actualizado x32 & x64 Bits



Datos Técnicos
ESET NOD32 Antivirus v9.0.318.20 Final
Spanish | Medicina Incl. | 32 Bits & 64 Bits | 81 MB & 82 MB

Datos Técnicos
Explora Internet, con total tranquilidad
Queremos que disfrutes de Internet tal y como fue pensada, sin preocupaciones.
Experimenta nuestra tecnología de detección NOD32®. Conseguirás una protección antimalware rápida y potente, tanto si navegas por Internet, trabajas o juegas.   
Antivirus y antiphishing
¿Pasas mucho tiempo conectado? Navega por Internet con seguridad protegido con el antivirus, antiespía y el bloqueo de exploits. Evita las páginas web falsas gracias al antiphishing.
Bajo consumo de recursos
Hemos diseñado este producto para que consuma pocos recursos del sistema, dejando más potencia para los programas que utilizas a diario.
Mucho más amigable
La nueva interfaz, totalmente rediseñada, hace que el producto sea mucho más amigable.

Funcionalidades
  • Antivirus
  • Antiespía
  • Antiphishing
  • Modo jugador
  • Bloqueo de exploits
  • Control de dispositivos
  • Análisis avanzado  de memoria
  • Bloqueo de exploits
    Bloquea los ataques diseñados específicamente para evitar ser detectados por el antivirus y ayuda a prevenir infecciones por ransomware, incluso las basadas en Java.

    Análisis avanzado de memoria
    Facilita la detección de las amenazas más persistentes, que utilizan múltiples capas de cifrado para llevar a cabo su actividad.
    Firmas ADN inteligentes
    Permite detectar miles de variantes de malware relacionadas, incluyendo las desconocidas.

Novedades
  • Localizar y recuperar su ordenador portátil robado con antirrobo
    • Supervisa automáticamente los dispositivos que faltan
    • Muestra la posición en un mapa sobre la base de las redes Wi-Fi en el rango de lo que se refiere en línea
    • Le permite ver a través de los ladrones de la cámara integrada sin que ellos sepan
    • Recoge instantáneas de la pantalla del portátil desaparecida
    Trabajar y jugar sin ralentizaciones
    • Elimina todo tipo de amenazas, incluyendo virus, rootkits, gusanos y software espía
    • Nube de potencia de escaneo acelerar las exploraciones
    • Bloques de CD, DVD, USB y otros medios de comunicación y dispositivos de almacenamiento
    • Huella de sistema de baja

Historial de Cambios
ESET NOD32 Antivirus 9
  • Improved performance when copying files (with LiveGrid enabled)
  • Network signatures for typical malicious network communication
  • New program updates called micro PCUs
  • New licensing system that replaces the username and password: What is a License Key?
  • Even safer communication with ESET’s servers (updates / LiveGrid)
  • Redesigned GUI
  • Added ability to display important messages in the program’s GUI
  • The documentation included in version 9 has been updated to use ESET online help
  • Changes protection status if LiveGrid is disabled and thus maximum protection is not ensured
  • Many other improvements and fixes

Requerimientos del Sistema
  • Processors Supported: Intel® or AMD x86-x64.
  • Operating Systems: Microsoft® Windows®  10/8.1/8/7/Vista/XP SP3+ 32-bit/XP SP2+ 64-bit
Ojo Versión v8.0.312.3


Muy Pronto la Version v9.0.318.20

ESET Smart Security Actualido x32 & x64 Bits


Datos Técnicos
ESET Smart Security v9.0.318.20 Final
Spanish | Medicina Incl. | 32 Bits & 64 Bits | 90 MB & 89 MB

Descripción 
El todo en uno de ESET, ahora con una nueva funcionalidad para el acceso a Banca y pago protegido, además de la protección Anti-theft, Cortafuegos y protección contra botnets. Ahora con una interfaz completamente renovada y compatible con Windows 10.

Funcionalidades
  • Antivirus
  • Antispyware
  • Anti-Theft
  • Anti-Phishing
  • Firewall Personal
  • Antispam
  • Control Parental
  • Social Media Scanner
  • Bloqueo de Exploits
  • Exploración Avanzada de Memoria
  • Protección contra Vulnerabilidades
  • Protección contra Botnets

Características
  • Evaluación de reputación, que analiza archivos guardados en la nube y puede bloquear el acceso a los mismos dependiendo de los niveles de riesgo que indique la evaluación realizada.
  • Soporte para firmas de Red (una extensión de la función de protección ante “botnets” ya existente en ESET) con el que se puede prevenir, de forma rápida, el tráfico procedente de “botnets” maliciosas.
  • Procesos de actualización mejorados, más flexibles y más transparentes. Ahora, las nuevas funciones de protección que estén disponibles se añadirán automáticamente.
  • Soporte completo para Windows 10 que garantiza una protección óptima. 

Historial de Cambios
ESET Smart Security 9
  • Banking and Payment protection: How do I use ESET Banking and Payment protection?
  • Improved performance when copying files (with LiveGrid enabled)
  • Firewall troubleshooting wizard allowing for a quick resolution of issues caused by firewall blocking certain communication: How do I use Firewall troubleshooting wizard?
  • Network signatures for typical malicious network communication
  • New program updates called micro PCUs
  • New licensing system that replaces the username and password: What is a License Key?
  • Even safer communication with ESET’s servers (updates / LiveGrid)
  • Revamped installer for faster and more reliable installation
  • Redesigned GUI
  • Added ability to display important messages in the program’s GUI
  • The documentation included in version 9 has been updated to use ESET online help
  • Changes protection status if LiveGrid is disabled and thus maximum protection is not ensured

Requerimientos del Sistema
  • Processors Supported: Intel® or AMD x86-x64.
  • Operating Systems: Microsoft® Windows®  10/8.1/8/7/Vista/XP SP3+ 32-bit/XP SP2+ 64-bit
Ojo Versión v8.0.312.3

Muy Pronto la Version v9.0.318.20





viernes, 2 de octubre de 2015

El Hombre que fue Dueño de Google.com por un Minuto

Sanmay Ved, un ex empleado de la empresa, logró comprar el dominio del gigante de Internet por $12
Sanmay Ved logró comprar por un minuto el registro de Google.com

Imagíne llegar a ser dueño de un dominio tan importante como Google. Eso es lo que le ocurrió a Sanmay Ved, quien compró el Google.com por tan sólo $12, aunque la dicha le duró muy poco. Un minuto después de la compra, Google Domains la canceló, borró de su historial de pedidos esta acción y devolvió el dinero a la cuenta de Ved.
De todas maneras, Ved reconoció que durante ese breve tiempo se sintió muy afortunado. "Por un minuto tuve acceso. Al menos ahora puedo decir que soy el hombre que fue dueño de Google.com por un minuto", aseguró en LinkedIn donde publicó también capturas de su historia.

¿Cómo ocurrió?

Hace unos meses, Google abrió su propio servicio de compra de dominios, conocido como Google Domains. Pues bien, el pasado martes, Sanmay Ved un ex trabajador de Google estaba buceando por Google Domains, por curiosidad, y vio que Google.com, el dominio con mayor tráfico del mundo, estaba libre. El hombre no lo pensó dos veces y lo compró por $12.

La carita verde al lado del dominio confirmaba que estaba a la venta

La compra se realizó correctamente y su panel de control de Google Search Console (lo que antes se conocía como Webmaster Tools) se actualizó con toda la información de Google.com. Un minuto después, Google Domains canceló la compra informando que alguien había comprado el dominio antes.

No el único caso

Sanmay Ved reportó el incidente a Google de Seguridad y la compañía reconoció el hecho. De todos modos no está claro lo que pudo pasar: si fue un error de Google Domains o realmente a Google se le escapó renovar el dominio en ese preciso instante, algo realmente raro.

Google no es la primera empresa a la que le sucede algo por el estilo: en 2003 Microsoft se olvidó de renovar su dominio "Hotmail.co.uk". Alguien lo compró y Microsoft tuvo que pedirle que se lo devolviera.

Prueba de cómo Google canceló la transacción.

Tras el suceso, la compañía tomó medidas para evitar un suceso parecido en el futuro, ejemplo que sin duda también adoptará Google.

jueves, 6 de agosto de 2015

Deep Web ¿Conoces la parte oculta de internet?


Mucho se ha hablado de seguridad, hackers, robos millonarios, contraseñas y redes visibles e invisibles, pero casi nunca nos preocupamos de la privacidad de nuestras comunicaciones, esto es un fenómeno que puedo dividir en dos “sub-fenómenos” el primero, eres un usuario común y corriente que entra a su perfil de Facebook, comenta un par de publicaciones de sus amigos, vas a Twitter, subes una imagen graciosa y un par de tuits, enseguida abres Word y terminas el ensayo que tenías pendiente, como ya has terminado la tarea, abres Youtube y ves un par de videos para relajarte ¿Quién querría interceptar tus comunicaciones? En primera porque todo lo que has publicado en las redes sociales está más o menos accesible y público, en segunda porque no has publicado la fórmula secreta de Coca-Cola o algún código de lanzamiento de un misil nuclear, visto de este modo, tus necesidades de privacidad son bajas y al no requerir mejorar ese nivel de privacidad, ni siquiera te planteas que dicho tema sea un riesgo.
En el segundo caso, eres un usuario más técnico que se dedica al pentesting o a algo parecido, varias veces has usado Google ‘dorks’ para pasar un poco la línea y conocer algo más que los demás usuarios, evidentemente tu tráfico es muy diferente al del primer usuario, aunque también visites Twitter, Facebook y Youtube periódicamente, tienes ciertas actividades que requieren de un nivel de privacidad mayor, pero claro, has tomado precauciones y has estudiado los vacíos legales a los que un abogado competente podría echar mano en caso de alguna ‘eventualidad’ así que ¿Por qué ser paranoico y elevar el nivel de privacidad? Sin contar que toda tu actividad (blanca, gris o negra) se desenvuelve en la “web normal”.

¿Qué es la deep web?

Deep web, comparación web visible

La cuestión viene cuando nos enteramos de que existe gente que tiene actividades más allá de lo negro, personajes que por una razón u otra necesitan un nivel de anonimato mayor, personas que llevan a cabo actividades que ningún abogado, aún el de O.J. Simpson, podrían justificar, es ahí donde aparece la red Tor también conocida como  “Web profunda” o "Deep Web", se suele decir que esta red representa el 95% del total de la red y normalmente se ejemplifica con la analogía del iceberg, la red a la que accedes normalmente, se encuentra indexada y hasta cierto punto controlada por diversos organismos, es relativamente fácil saber en dónde se encuentra un servidor, quién ha accedido a qué páginas y en tiempos recientes, se sabe hasta cuánto tiempo paso cada usuario en qué página, a qué links les dio clic y qué imágenes visualizó su navegador, en la red Tor esto no es imposible, pero sí es muy difícil de monitorear.

Descripción de la red Tor.

¿Es la red Tor lo que realmente creemos? A penas ingresar en el buscador las palabras “Deep web” nos damos cuenta de que existe una cantidad ingente de mitos y leyendas alrededor de la red tor y sus actividades, pero vamos a describirla técnicamente, para pasar luego a la descripción real, desde la perspectiva de alguien que ya ha estado ahí.
Técnicamente la red Tor, tiene un comportamiento diferente al de la red normal, cuando tú, como usuario abres tu navegador favorito, tecleas en la barra de direcciones la URL (o Localizador de Recursos Uniforme por sus siglas en inglés) lo que sucede fuera de tu vista y a grandes rasgos, es que tu estación (tu computadora o dispositivo) hace una petición a un servidor, que es en donde se encuentra alojada la página que solicitaste, este servidor responde a la petición, enviándote los datos de la página web, tu navegador recibe esos datos, los interpreta y es así que consigues visualizar el contenido de la misma, sencillo ¿No? Sin meternos en más temas de routers, ISP’s, IP’s, protocolos, es así que funciona internet, la red Tor es diferente, hablar de “Tor” no es hablar de una red, son varios componentes los que integran éste concepto.
El software Tor es un programa que se ejecuta en tu computadora y te ayuda a mantenerte seguro en internet, tus peticiones son “rebotadas” a través de una red distribuida de “relays” o nodos, esa comunicación además viaja encriptada, de esta forma se evita que alguien espíe tus comunicaciones viendo qué sitios visitas además de evitar que los sitios que visitas puedan saber tu ubicación geográfica real, éste compendio de elementos forman la red Tor, existen otros elementos y los vamos a ver a continuación en un diagrama que es mucho más fácil de entender que toda esta jerga técnica, que si bien tienes que saber, no es vital para la comprensión del concepto.
Comunicación nodos red tor (deep web)
Como puedes apreciar en la imagen, el tráfico que sale de tu computadora viaja encriptado a través de los nodos de la red Tor, hasta llegar a su destino, es solo en el último nodo que se descifra y lo mismo es en el viaje de vuelta, obviamente, de vuelta toma otra ruta (son aleatorias) aunque siempre siguiendo ese camino “rebotando” entre los nodos de la red.

Usos de la red Tor

Ahora que sabes las bases del cómo es que la red Tor te puede brindar protección y anonimato, veamos para qué se usa.
Originalmente, fue la marina de los Estados Unidos la que ideó e implementó esta red, evidentemente sus comunicaciones requieren de un canal seguropara no ser interceptadas o manipuladas de alguna forma, en la actualidad, la red Tor es una especie de mercado bizarro que alberga todo tipo de contenidos, voy a dividirlo en tres grandes rubros, mercado ilegal, actividades ilegales, activismo.
El mercado ilegal es una de las partes más “visibles” de la red Tor, con una sencilla búsqueda, puedes dar con sitios que prometen enviarte una pistola, municiones de diversos calibres, un rifle de asalto, granadas de fragmentación y hasta un misil tierra/aire disfrazado dentro de un Xbox, una televisión de plasma y hasta latas de sopa.
Existe otro tipo de servicios dentro de la red Tor, que no sería fácil contratar de otra forma, si en algún momento escuchaste que en la deep web se podían contratar sicarios (asesinos a sueldo), golpeadores y en general, gente que cubre ese tipo de necesidades para otros, es cierto, al menos en la teoría ya que evidentemente nunca he contratado esos servicios y es importante que lo aclare constantemente, casi todo lo que te ofrecen en la deep web es falso, es una estafa y solo vas a regalar tu dinero, hay que tener mucho cuidado con lo que haceos en esa red.
Algunas tarifas de los servicios ofrecidos por esta gente:
Servicios Deep Web
Estos sitios también suelen ofrecer drogas de todos los tipos y cuando digo, todos los tipos es exactamente a lo que me quiero referir, puedes conseguir desde 10 gramos de marihuana jamaicana, hasta un kilo de metanfetamina cristal o cocaína base, pastillas psicotrópicas o drogas experimentales, el límite es la imaginación. (y el monedero bitcoin*)
venta de drogas en la deep web
Otra constante en el mercado ilegal de la deep web, son los documentos de identificación, pasaportes rusos, americanos, cubanos, licencias de conducir de cualquier estado de la unión americana, una tarjeta de la universidad a la que siempre quisiste ir y básicamente lo que necesites respecto a un documento de identificación, se me ocurren mil y un formas en la que comprar un documento de esas características podría salir mal.
deep web compra de pasaporte americano
Una de las leyendas en torno a la deep web, es el tráfico de personas, me refiero a este grave problema como leyenda, porque yo jamás he visto que ofrezcan tal cosa, no dudo que así pueda ser, sin embargo, prefiero ceñirme a lo que sí he visto y a lo que he tenido acceso con mis propios medios y nunca me han ofrecido a esos celebres “tres niños africanos” ni a la “esposa Rusa que tanto deseas”.
tráfico de personas en la deep web
Enseguida tenemos el otro rubro de mi división, las actividades ilegales, aquí tenemos que ir con pies de plomo y a continuación verás por qué. 
Una de las cosas que han hecho famosa a la deep web, es la pedofilia, sin entrar en discursos de moralidad, solo diré que encuentro esta actividad repugnante e imperdonable, por todo el dolor y daño psicológico que provoca, en la red que estamos tratando, existe un segmento de personas que ya sea por pasatiempo (a falta de una mejor palabra), degenere o simplemente negocio, montan sitios dedicados a esta actividad, fotografías y videos son comercializados todo el tiempo a través de esta red, si bien es cierto que no apoyo muchas de las actividades que ahí se realizan, las entiendo, esta es la que no llego a entender pero como en todo, si no hubiera demanda, no habría oferta, así está el patio.
Otra de las actividades ilegales en la red Tor, es el terrorismo, militantes de grupos como Boko Haram, Al Qaeda o el ya famoso ISIS, se comunican por esta red, incluso de forma pública, es decir, sus publicaciones son accesibles por cualquiera que las encuentre, si bien es cierto que El Estado Islámico ya ha sido capaz de generar trendic topics en Twitter, la información verdaderamente relevante, se transmitió y seguramente se sigue transmitiendo por la red Tor.
Ya en un plano menos radical, están los activistas violentos,  foros de personas que creen ser radicales y publican toda clase de comunicados incitando a… Lo que sea, generalmente a la violencia, si fueran manifestaciones pacíficas, lo publicarían en la Web a la que el usuario promedio tiene acceso, llevando su mensaje a más público, al menos en potencia, de las varias veces que he accedido a la deep web, solo una vez tuve la suerte, el tino o la paciencia para encontrar un sitio de estas características, por lo que pude entender, era un grupo de Canadienses racistas que pretendían buscar relevancia atentando contra cierto político de aquél país, hasta donde sé, esto nunca sucedió, pero que no te extrañe, en la deep web como en el mundo real, el que habla mucho, generalmente hace poco.
Dentro del listado de actividades relevantes en la deep web, no podía faltar el hacking, mucha gente cree que el hacker (blanco, gris y especialmente negro) común y corriente “vive” en la deep web, nada más alejado de la realidad, el hacking común lleva a cabo ataques a blancos que residen en la web común, no exclusivamente, pero sí normalmente, la deep web se utiliza entre hacker para actividades como pasar información privada, previo pago, se usa también para ofrecer sus servicios, si tienes 200 euros, ya puedes ver lo que tu novia escribe por privado a ese amigo suyo que te cae tan mal, he sabido de historias en las que una persona inocente es acusada de cierto delito, se presenta su computadora personal como prueba y ¡Oh sorpresa! Tiene el disco duro lleno de pornografía infantil, conexiones a sitios de esta calaña, transferencias y un mar de huellas en la red, pero él jura nunca haber visitado semejantes sitios… Sí, un hacker en la deep web, promete hacer eso, el lo llama “Desgraciarle la vida a alguien” y solo por 4500 euros.
Contratar un hacker en la deep web
Existe también un mercado que nace desde los hackers, es la comercialización de datos de cuentas paypal, datos de tarjetas de crédito listas para usar, listas con usuarios de facebook, bots para twitter, likes de facebook, suscriptores de Youtube… Un momento, sigo hablando de la deep web, por un momento pensé que había emergido a la web regular, en fin. Los hackers trafican con información de los famosos BINs, elaboran herramientas para generar esta clase de información y los más osados hasta prometen vender manuales de cómo poder defraudar al banco en solo 5 sencillos pasos, te recomiendo que no caigas en esa estafa, nada en este mundo es sencillo, desconfía de todo lo que te quieran vender en la deep web, pero ya hablaremos de estafas más tarde, continuemos con el último de los puntos a tratar en este artículo.
equipos de hacking

¿Qué herramientas necesito para entrar a la deep web?

Éste es un tema en el que mucha gente discrepa, algunos te sugieren instalar el software Tor, otras personas te sugieren integrar el proxy a tu navegador favorito (aunque recomiendan firefox) y otros como yo, te recomiendan usar un sistema operativo especial para ingresar a la red Tor, con “especial” me refiero a que las características del mismo, estén diseñadas para mantener el anonimato lo mejor que pueda, ninguno de estos métodos es infalible, pero sí que te aumentan el nivel de privacidad varios puntos.
Por el momento aquí lo dejamos, espera en breve la segunda parte de esta serie de artículos relacionados a la deep web, en el que vamos a ver cómo acceder a la red Tor, usaremos esos métodos que mencioné antes, veremos cómo instalarlo, como ejecutarlo en una máquina virtual y muchas cosas más, te invito a que compartas este artículo en tus redes sociales, hasta la próxima entrega.

jueves, 30 de julio de 2015

Microsoft Office Professional Plus 2013 with Service Pack 1 Español



DATOS TÉCNICOS
Office 2013 Idioma: Esepañol Tamaño: 1.53 Gb Formato : iSO SO: Vista,7,8 y 8.1

DESCRIPCIÓN
Office 2013 es el nuevo paquete ofimático de Microsoft. El nuevo Office trae numerosas novedades a Word, PowerPoint, Excel, Outlook, Publisher, Access y OneNote.
Office 2013 es la primera versión de Office que no es compatible con Windows XP.
El nuevo Office destaca ante todo por su nueva interfaz Metro. El ribbon, la tira de pestañas que apareció en la versión 2007, se conserva, y los controles son compatibles con pantallas táctiles.
Otra gran novedad de Office 2013 es la integración con la Nube. Las aplicaciones del paquete se integran a la perfección con SkyDrive (OneDrive), Skype, Bing y otros servicios web.

MEJORAS IMPORTANTES EN CADA PROGRAMA
  • Word, la estrella de Office 2013, añade un modo de lectura mejorado, funciones de trabajo en línea y, sobre todo, la posibilidad de editar documentos PDF como si fuesen documentos de Word.
  • Powerpoint mejora la proyección con múltiples pantallas y la herramienta de formas. Además, añade un práctico zoom dinámico.
  • Excel presenta un espectacular modo de relleno inteligente, Flash Fill, que reconoce patrones en los datos y rellena las celdas automáticamente, sin macros ni fórmulas.
  • Outlook incluye soporte técnico para Exchange ActiveSync, que funciona de maravilla; un nuevo conector social para recibir actualizaciones de tus redes sociales y una barra de navegación mejorada.
  • OneNote ha sufrido múltiples cambios y supone una apuesta total de Microsoft por hacer frente a programas tan populares como Evernote. OneNote se integra a la perfección en varios dispositivos y te ofrece acceso ubicuo a tus anotaciones, mediante SkyDrive.
  • Access y Publisher no incluyen demasiadas novedades, más allá de las relacionadas con el diseño y las nuevas plantillas, tanto de tablas como de publicaciones.
  • En definitiva, Microsoft Office 2013 es una excelente renovación de la suite ofimática por excelencia. Una renovación pensada para formar parte de la nueva era de Microsoft, en la que Windows 8, la Nube y la integración entre dispositivos portátiles y de Escritorio son elementos clave.
CONTENIDO:
  • Microsoft Office 2013 SP1 Pro Plus
    • Microsoft Access
    • Microsoft Excel
    • Microsoft InfoPath
    • Microsoft Lync
    • Microsoft OneNote
    • Microsoft Outlook
    • Microsoft PowerPoint
    • Microsoft Publisher
    • Microsoft SkyDrive Pro
    • Microsoft Visio Viewer
    • Microsoft Word
    • Office Shared Features
    • Office Tools
REQUERIMIENTOS DEL SISTEMA
  • Espacio mínimo del disco duro: 3000 MB
  • Plataforma: PC
  • RAM mínima: 1024 MB
  • Requisitos mínimos de resolución de pantalla: 1366 x 768
  • Sistema operativo Windows soportado: Windows 7 Home Basic, Windows 7 Home Basic x64, Windows 7 Home Premium, Windows 7 Home Premium x64, Windows 7 Professional, Windows 7 Professional x64, Windows 7 Starter, Windows 7 Starter x64, Windows 7 Ultimate, Windows 7 Ultimate x64, Windows 8, Windows 8 Enterprise, Windows 8 Enterprise x64, Windows 8 Pro, Windows 8 Pro x64, Windows 8 x64
  • Sistema operativo de servidor soportado: Windows Server 2008 R2, Windows Server 2012
  • Velocidad mínima del procesador: 1000 MHz


                                           32 Bits                     64 Bits

                          


        

             SP1 Descargar Aqui           SP1 Descargar Aquí

Windows Server 2003


REQUERIMIENTOS del sistema
Sistema operativo compatible
Windows Server 2003; Windows Server 2003 R2 (32-Bit x86); Windows Server 2003 Service Pack 1; Windows Small Business Server 2003

miércoles, 29 de julio de 2015

5 Errores que Debes Evitar en tu Sitio Web para que sea Exitoso

Hoy tenemos una lista de los 5 Errores que debes evitar en tu sitio web para que se pueda convertirse en exitoso, así que entérate que errores debes evitar y así obtener buen tráfico, visitantes y lectores.
1. Diseño no adaptado para dispositivos móviles.


Error garrafal que en pleno 2015 tu sitio web no sea responsive design, osea que se adapte a los dispositivos móviles como smartphones y tablets, un estudio revela que el 60% de Internet proviene de dispositivos móviles, esto quiere decir que si tu sitio web no es responsive no estas pensando en esa gran cantidad de usuarios que entran a tu sitio web desde dispositivos móviles y que de seguro no volverán. Además de que Google nunca te va posicionar.

2. No estar integrado con redes sociales.
Estamos en la era del social media, todos queremos comunicarnos, compartir información y que tu sitio web no tenga redes sociales o una manera de compartir tus noticias en redes sociales es una tontería de tu parte, estas perdiendo un nicho de mercado realmente grande, tu sitio prácticamente no será visible y gracias a las redes sociales puede volverse conocido, ya no se trata de que sea cool o no, ya se trata de que esta movida es necesaria para que tu sitio web despegue y salga del umbral de lo que yo llamo “Muerto en vida”.
3. No tener o no Actualizar tu blog.
Supongamos que tienes tu página web, muy bonita, muy dinámica, responsive, integrada con redes sociales pero con una falencia no tiene blog, aquí es donde está tu falla tu sitio web debe tener un blog y más que eso debe actualizarse semanalmente o quizás mensualmente (lo recomendado es que sea semanal y si es posible diario entonces así obtendrás resultados inesperados), Para que así Google pueda indexar tus publicaciones a su buscador y entre más opciones haya en el buscador para encontrarte más tráfico tendrás.
4. Errores de Ortografía.
Soy consciente de que mi sitio web no es lo mejor en ortografía, ya que considero que mi ortografía es de nivel medio y no perfecta y en algo que me hace falta es en la redacción pero créanme queridos lectores que todos los días me esfuerzo para mejorar y traerles mejores redacciones y mejores artículos. Este punto es demasiado importante primero que todo tus lectores merecen respeto a la hora de Leer un articulo de tu sitio web y segundo artículos con buena ortografía se posicionan más rápido en Google así que manos a la obra.
5. Tiempo de Carga Lento.
Para evitar esto debemos contratar un buen hosting, en el mercado de los hosting hay empresas que tienen excelentes planes mensuales y anuales que son económicos y con buenas especificaciones en cuanto a transferencia mensual, capacidad de disco y entre otras características yo recomiendo mucho hostgator. Es importante que tus lectores, visitantes y usuarios tengan un sitio web fluido que cargue a la perfección y que cargue lo más rápido posible, recuerda que un usuario puede tardar 3 segundos en tu sitio web o hasta 10 minutos y todo esto depende del tiempo de carga y claro está de tu contenido.

jueves, 23 de julio de 2015

¿Realmente Sirve para algo Extraer el USB de forma segura?


La vida es demasiado corta como para extraer el USB con seguridad.  Por eso nadie o casi nadie hace caso de las indicaciones de Windows o de MAC OS X y quita cualquier cosa que esté enchufada a los puertos USB de sus ordenadores como quien retira un cargador del enchufe de la luz. Pero,¿estamos cometiendo un fallo? ¿Siendo tan rudos nos estaremos cargando el ordenador o el periférico que estuviera conectado?

En Quora, la red social de las preguntas inteligentes sobre gran variedad de temas y las respuestas de reputados profesionales -vamos, que es el Forocoches de Silicon Valley alguien ha dejado caer la cuestión. Y Phillip Remaker, un informático con más de 20 años de experiencia y que actualmente trabaja en Cisco Systems ha respondido de una manera muy completa.


Para Remaker, es necesario extraer el USB de forma segura. Según explica, hacerlo a las bravas pone en un compromiso al ordenador y puede dañar datos importantes de los archivos que se estén ejecutando, confundir a los programas que estén funcionando en ese momento, crear archivos temporales inútiles o hasta suponer el reinicio del ordenador.

Herencia de los antiguos ordenadores

El informático explica que la necesidad de hacer la tediosa tarea nace con la aparición de los discos ópticos. En los primeros ordenadores, el software estaba programado con una certeza: el disquete que un usuario introducía en el ordenador estaba fijado físicamente a él. Para poder leer un disco, éste tenía que ser introducido en la disquetera y un cabezal operaba sobre él. Los programas sabían que podían empezar a operar con los archivos que estaban almacenados en él cuando este paso previo tenía lugar. Y lo mismo para dejar de usar los archivos: ‘sabían’ cuándo se podía desmontar el disquete y en consecuencia, dejaban de leer en él. 

Con la opción ‘extraer el USB de forma segura’ se consigue lo mismo, pero de una manera virtual. Ningún mecanismo físico atrapa a una memoria USB dentro del puerto y no lo suelta hasta que los programas lo permitan. Pero sí este sistema. 

Si se produce una expulsión temprana, Remaker asegura que todos los programas que estén operando sobre los archivos que estén en el USB se confundirán porque de la nada habrá desaparecido el objeto sobre el que están actuando. Cualquier archivo no guardado sufrirá daños, los archivos temporales que se hayan creado para poder trabajar quedarán incompletos y almacenados en el disco duro, convirtiéndose en auténtica morralla informática y, en el peor de los casos, el ordenador se reiniciará automáticamente.

En circunstancias normales no es nada grave
Remaker solo pinta este negro panorama para explicar lo que puede ocurrir en el ordenador en ese momento, pero asegura que si ningún programa está utilizando algún archivo del USB, el daño no pasará de confundir al sistema operativo con la salida repentina.

Además, según explica, las últimas versiones de Winsdows cuentan con un sistema llamado ‘Optimizador para una retirada rápida’ que obliga a todos los programas a realizar sus tareas sobre archivos que se encuentren en un sistema de almacenamiento USB de la manera más rápida posible, y sin dejar procesos a medias. Así, si el usuario decide quitar el USB sin desmontarlo, apenas hará daño al equipo.