Entradas

Mostrando entradas de 2012

Acrobat XI de Adobe

Imagen
Se lanza la versión final del Acrobat XI de Adobe La nueva versión tiene muchas más opciones de edición. Puede importar archivos de Word, Excel o PowerPoint para crear un PDF. Además permite firmar documentos, con validez legal, desde tablets. Durante años el PDF ha sido un formato muy utilizado para la distribución de documentos que no eran editables (al menos no fácilmente). Con el transcurrir del tiempo programas como Word, Excel y software de diseño pudieron exportar documentos en PDF; al mismo tiempo proliferaron una serie de programas visualizadores de este tipo de archivos. Adobe ha reinventado su clásico software dotándolo de capacidades de edición. ¿Para qué? El objetivo principal es poder utilizar los documentos que tenemos en PDF y a partir de ellos crear nuevos, conservando la misma apariencia del original. Esto se traduciría en un ahorro de tiempo al momento de la generación de documentos, principalmente en las oficinas o para trabajos de estudiantes, ya que se podría

Crea tu servidor web - Parte 2

Imagen
Paso 2. Configuración Una vez que te has dado el alta en el servidor gratuito de DNS, es momento de configurar el otro extremo de la conexión (el cliente). Éste es parte fundamental del sistema y su labor consiste en conectarse periódicamente , de forma automatizada y desatendida, a la página de DynDNS (empleando el nombre de dominio, usuario y contraseña con los que te diste de alta) y comunicar el valor de la IP pública de tu red doméstica en ese momento. Dispones de dos modos de configuración del cliente que te presentamos a continuación. La primera opción consiste en configurar el cliente de actualización para DNS en tu router . Accede a la página web de configuración del mismo (sigue las instrucciones del fabricante o contacta con tu ISP), busca la pestaña que haga referencia a DNS y habilita el servicio introduciendo los datos de la cuenta que creaste en el Paso 1 al darte de alta (nombre de usuario, contraseña, nombre del proveedor de servicios de DNS –

Crea tu servidor web -Parte 1

Imagen
Crea tu servidor web y hazlo accesible al mundo. Habilita el acceso remoto a tu red doméstica , convierte tu PC en un servidor FTP/Web o visualiza en tiempo real las imágenes de tu cámara IP sin necesidad de encender el ordenador de casa. Nivel: Avanzado En Internet, se encuentran disponibles de forma gratuita diversos proveedores de nombre de dominio (DNS) que te permiten asociar un nombre estático personalizado o URL a la red de tu casa. A partir de ahora, di adiós a la necesidad de pagar a tu proveedor de servicios de acceso a Internet (ISP) a cambio de disponer de una dirección IP pública estática (que no cambia de valor) o a la dificultad para conocer en cada momento tu dirección IP pública dinámica (que cambia automáticamente de valor cada cierto tiempo o tras apagar tu router). En este artículo, contamos cómo utilizar DynDNS (www.dyndns.com), uno de los proveedores de DNS gratuitos más populares disponibles en Internet, para sincronizar la dirección IP públ

La memoria RAM - Parte 3

Imagen
4. Cierra bien las fijaciones Ahora, solo necesitas cerrar las fijaciones , de modo que encajen en las muescas que se encuentran en los laterales de los módulos. Si no cierran perfectamente, revisa la instalación. Tras fijarlas, ya estará lista la instalación del hardware. Los canales de memoria A estas alturas estarás acostumbrado a oír hablar de los canales de memoria , por ejemplo, doble canal, o, ahora, con la plataforma Sandy Bridge-E de Intel, también del cuádruple canal , tomando el relevo del triple canal de los procesadores con zócalo LGA 1.366. Los canales son la forma que tienen los fabricantes de mejorar el ancho de banda disponible en una plataforma dada, y lo hacen mediante la paralelización de las transferencias de datos entre la CPU y los módulos. Si hay que escribir datos, se paralelizan las operaciones de escritura y lectura, de modo que se mueven el doble de datos en un ciclo de reloj. En las plataformas de cuádruple canal , por ejemplo, l

La memoria RAM - Parte 2

Imagen
 Seguimos con este interesante articulo sobre La Menmoria RAM ¿La cantidad de memoria influye en el rendimiento?   Se puede decir que, para cantidades mayores de 4 Gbytes, los benchmarks de rendimiento no varían significativamente con un incremento de la cantidad de memoria. Ahora bien, si tienes una cantidad de memoria significativa , puedes jugar con aplicaciones de software que la convierten en unidades de disco RAM válidas para acelerar la ejecución de programas que trabajan con ficheros grandes, o para mover los archivos temporales y las cachés a esas unidades, de modo que el funcionamiento de las aplicaciones se agiliza de forma muy notable. Así pues, la cantidad de memoria no influye directamente en el rendimiento por encima de una capacidad mínima de 4 Gbytes, pero es imprescindible para configurar aceleradores como los discos RAM. ¿Los disipadores sirven para algo?   Para usos convencionales, no. Los módulos de memoria , a velocidades normales, no pr

La memoria RAM - Parte 1

Imagen
Conoce y gestiona mejor la memoria RAM de tu PC. La memoria RAM es crucial para facilitar el buen hacer de tu PC, ya sea un sobremesa o un portátil, de Intel o de AMD. Por ello, en este artículo práctico trataremos de aclarar conceptos y resolver tus dudas sobre este importante componente. Esperamos que este artículo te resulte de utilidad. Nivel: Intermedio   Al margen de que tengas un PC relativamente reciente o uno antiguo, si quieres ampliarlo tendrás que decidir cuánta memoria principal y qué velocidad necesitas. En los catálogos de las tiendas de informática hay decenas de referencias y es fácil complicarse la vida. En la práctica, hay muchas decisiones sobre la RAM que ya están tomadas en el momento de elegir un procesador o una placa base, o en el de sopesar el presupuesto para el equipo. En este práctico partimos de la base de una configuración mínima de 8 Gbytes de RAM DDR3 1.600 MHz en forma de dos módulos de 4 Gbytes. Su precio es de 50 euros, u

Fallo de seguridad en Java

Imagen
Descubierto un grave fallo de seguridad en Java Un grave fallo de seguridad en Java Runtime Environment 1.7 ha puesto en jaque la seguridad de todos los equipos basados en Windows que hayan actualizado Java a la versión 1.7. Según alertan los expertos en seguridad de firmas como ESET , cualquier navegador que tenga Java activado se convierte en un posible punto de entrada para ataques maliciosos procedentes de páginas web especialmente configuradas para ello. El agujero de seguridad permite la ejecución de código remoto en los sistemas sin el conocimiento de sus usuarios, lo que podría poner en peligro información sensible y proporcionarles acceso a todos los datos de las máquinas afectadas. Aunque los equipos Windows son los principalmente afectados por esta vulnerabilidad, también se ha conseguido atacar máquinas basadas en Mac OS X y Linux Ubuntu a través de los navegadores Firefox y Safari. A la espera de que Oracle publique un parche que resuelva este g

Primeros portátiles para Windows 8

Imagen
HP anuncia sus primeros portátiles para Windows 8. Los equipos presentados por HP son Envy x2 , Spectre XT TouchSmart Ultrabook y Envy TouchSmart Ultrabook 4 , y todos ellos disponen de pantallas multitáctiles y diseños ultraportátiles. El ultrabook Spectre XT TouchSmart dispone de pantalla de 15,6 pulgadas en alta definición con tecnología IPS. Cuenta con puerto Thunderbolt para transferencia de datos a gran velocidad y dispone también de USB 3.0 y HDMI. El precio de partida de este ultraportátil se situará en los 1.400 dólares. Por su parte, Envy TouchSmart Ultrabook 4 , contará con los últimos procesadores Ivy Bridge de Intel y tendrá pantalla de 14 pulgadas multitáctil y teclado retroiluminado. Su peso rondará los 2 kilogramos y tendrá un grosor de 2,28 centímetros. Finalmente, HP Envy x2 es un híbrido que se puede utilizar como portátil con teclado o como tablet si se extrae éste. El teclado se conecta a la pantalla mediante una pieza magn

PowerPoint 2013

Imagen
PowerPoint 2013: La presentación lo es todo Nunca te pondrías tu ropa de ejercicio para ir a una entrevista de trabajo, a menos que busques trabajo como entrenador personal o seas un atleta profesional. Te vestirías con tu mejor ropa porque quieres causar una buena impresión. Cuando creas diapositivas en PowerPoint, es posible que busques vender un producto, explicar algún punto o pasar una clase. Es muy similar a tener una entrevista de trabajo: quieres dar una buena impresión. ¿Adivina qué? Queremos ayudarte a que muestres tu mejor lado. Cuando abres el nuevo PowerPoint, puedes ver una página de inicio con las presentaciones que han sido abiertas junto a la galería de nuevos temas. En Customer Preview , hemos incluido ocho temas de reciente diseño, y la versión final contará con muchos más. Puedes dar doble clic en cualquiera de los temas para crear de inmediato una nueva presentación que se vea hermosa justo desde el inicio. Nueva característica en 2013: ¡famil

Usar Linkedin

10 Claves para usar Linkedin para encontrar empleo   Linkedin es una herramienta de gran potencial que puede ofrecer oportunidades laborales muy interesantes No hacer contactos al “tun-tun” sino selectivamente y en base a unos objetivos definidos, unirse y participar activamente en los grupos profesionales para llamar la atención de los “cazatalentos”, o cuidar la propia identidad y reputación digital son algunas de las recomendaciones contenidas en este decálogo.  El CEF (Centro de Estudios Financieros), la escuela de negocios y centro preparador de oposiciones, ha publicado hoy un decálogo que recoge 10 aspectos a tener en cuenta para usar Linkedin como herramienta de búsqueda de empleo. Estos 10 consejos han sido recogidos por Marta Blasco Camacho, experta en tecnologías web 2.0 aplicadas a los RRHH y profesora de redes sociales del CEF, y forman parte del contenido de unos seminarios que el CEF ha organizado sobre el potencial de las redes sociales en la búsqued

El troyano Python

Imagen
El troyano Python infecta equipos Mac y Windows que no tengan la última versión de Java Python es un troyano que aprovecha la famosa vulnerabilidad en Java que permitió la infección de más de 600.000 ordenadores con el sistema de Apple. Python puede infectar tanto ordenadores con Mac OS X como equipos con Windows, aprovechando la falta de actualización de Java. Este troyano permite a los hacker robar datos y ejecutar código de forma remota. Las consecuencias por la vulnerabilidad de Java que permitió la distribución del troyano FlashBack continúan. El problema en Java supuso una oportunidad de infección para los ciberdelincuentes, que no dudaron en lanzar distintos troyanos para apropiarse de los equipos de los usuarios. La actualización de Java para Windows llegó en febrero, pero en Mac tardó más tiempo, hasta abril. El retraso generó la infección de 600.000 equipos, cifra que podía haber aumentado en los equipos donde no se ha actualizado. Precisamente pensando en esos eq

Latinoamerica navegan más

Los usuarios de latinoamerica navegan más por Internet desde el móvil que los españoles. Un estudio que ha realizado el website de encuentros gratuito en Internet mobifriends.com,  detalla como un 24,1% de usuarios latinoamericanos accede a Internet desde el móvil frente a un 21,9 % de usuarios españoles. En la actualidad el porcentaje de personas que usan el dispositivo móvil con conexión se ha multiplicado. El futuro de la Web es Internet móvil, sin embargo el estudios asegura que existen diferencias notables en el uso de Internet móvil en función del lugar de residencia. Los usuarios cada vez se conectan más a Internet a través de los dispositivos móviles que desde sus ordenadores, y según datos del portal, curiosamente una de las zonas geográficas donde se hace mayor uso de Internet móvil es Latinoamérica. Aunque los españoles navegan desde sus teléfonos inteligentes ‘smartphones’, lo cierto es que los latinoamericanos lo hacen con mayor frecuencia con porcentajes de uso sup

Footprinting (Reconocimiento)

Imagen
Footprinting (Reconocimiento) El Footprinting es el primer paso y el paso más importante que toman los Hacker para obtener toda la información que necesitan antes de lanzar un ataque, a este paso se le conoce también como la Fase 1 o Fase de Reconocimiento, la cual discutimos en nuestro articulo titulado: Las 5 Fases de Ataque de un Hacker . En esta parte del Footprinting es donde el atacante obtiene, reúne y organiza toda la información posible sobre su objetivo o su víctima, mientras más información obtiene con mayor precisión puede lanzar un ataque, información como: Rango de Red y sub-red (Network Range y subnet mask) Acertar maquinas o computadoras activas Puertos abiertos y las aplicaciones que estan corriendo en ellos Detectar versiones de Sistemas Operativos Nombres de Dominios (Domain Names) Bloques de Red (Network Blocks) Direcciones IP específicas País y Ciudad donde se encuentran los Servidores Información de Contacto (números telefónicos, em

Anatomia de un ataque

Imagen
Las 5 fases de ataque de un Hacker: Anatomia de un ataque Aquí le presentamos la anatomía de un ataque. Fase 1 – Reconocimiento (Reconnaissance) El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque. Esta fase también puede incluir el escaneo de la red que el Hacker quiere atacar no importa si el ataque va a ser interno o externo. Esta fase le permite al atacante crear una estrategia para su ataque. Esta fase puede incluir la Ingeniería Social, buscar en la basura (Dumpster diving), buscar que tipo de sistema operativo y aplicaciones usa el objetivo o víctima, cuales son los puertos que están abiertos, donde están localizados los routers (enrutadores), cuales son los host (terminales, computadoras) más accesibles, buscar en las bases de datos del Internet (Whois) información como direcciones de Internet (IP), nombres de dominios, información de contacto, servidores