martes, 9 de marzo de 2010

Microsoft advierte de nueva falla que afecta a los usuarios de Internet Explorer

Absténgase de presionar la tecla F1 cuando surfea por la Web, al menos por un rato.

Microsoft advirtió el lunes de una nueva vulnerabilidad que afecta a los usuarios de Internet Explorer, diciendo que podrían ser explotada por los hackers para instalar software malicioso en la computadora de la víctima.

La falla yace en la forma en que trabaja VBScript de Microsoft con los Archivos de Ayuda de Windows en Internet Explorer. Pero para que el ataque funcione, la víctima debe presionar la tecla F1, dijo Microsoft. “Nuestro análisis muestra que si los usuarios no presionan la tecla F1 en su teclado, la vulnerabilidad no puede ser explotada”.
Este tipo de ataque es considerado fuerte de llevar a cabo ya que esta tecla F1 es un requerimiento, pero los ataques basados en la Web han surgido como la mayor fuente de software malicioso durante los últimos años.

La falla fue descubierta por el investigador de seguridad Maurycy Prodeus, quien colocó los detalles del ataque el lunes.

Afecta Windows 2000, Windows XP y Windows Server 2003.

Microsoft no ha visto que la falla haya sido explotada en un ataque en línea a la fecha, afirmó la compañía el lunes. Microsoft no dijo si arreglará el problema en este conjunto de actualizaciones de seguridad, fechado para el 9 de marzo, pero usualmente necesita más de un par de semanas para probar y lanzar nuevos parches de seguridad.

martes, 23 de febrero de 2010

Facebook ahora es el segundo sitio más popular de la Web, superando a Yahoo

Facebook ahora es el segundo sitio más popular de la Web en los Estados Unidos, sobrepasando a Yahoo con 133 millones de visitantes únicos en enero, de acuerdo con una nueva investigación.

Yahoo perdió el lugar número uno en febrero de 2008, y ahora se ubica en el tercer lugar, de acuerdo con la investigación de análisis en la Web de Compete.

“Han sido dos años desde que hemos visto una sacudida en la cima, en febrero del 2008, cuando la tomó Google. Yahoo, como el número uno, ya nunca volvió a ese sitio”, menciona la investigación. “¿Es la próxima conquista de Facebook el trono del tráfico de Google?”.

Facebook registró 133,6 millones de visitantes únicos en enero, mientras Yahoo logró 132 millones de visitas. Google todavía se mantiene en el primer lugar con 147,8 millones de visitas, o cerca de la mitad de la población de los Estados Unidos.

Sin embargo, Facebook es el rey de la Web cuando llega la cantidad de personas que dedican tiempo actualmente en línea.

“En enero, el 11,6% de todo el tiempo dedicado en línea era de Facebook (comparado con el 4,25% de Yahoo y 4,1% para Google)”, dice Compete.
Twitter también está creciendo, de acuerdo con una investigación separada dada a conocer esta semana.

Twitter atrajo 21,79 millones de visitantes únicos en enero, un incremento del 9% con respecto al mes anterior, de acuerdo con artículo en Venture Beat. El aumento del tráfico ha sido conducido principalmente por Google, que recientemente comenzó a colocar las actualizaciones del estado en los resultados de búsqueda.

martes, 9 de febrero de 2010

Microsoft revela versión Office 2010 RC

Microsoft ha sacado a la luz la versión Candidato a Lanzamiento (RC, por sus siglas en inglés) de su conjunto de productividad Office 2010.

Sin embargo, la versión RC ha estado disponible sólo para probadores beta en el Programa Adopción de Tecnología (TAP) de Microsoft.

“Microsoft puso el RC a disposición de los miembros en TAP. Este es uno los hitos planeados de Microsoft en el proceso de ingeniería” dijo la compañía.

No obstante, reveló que no tenía planes de desarrollar la versión RC a otros usuarios y el público no podría ver ninguna otra versión del software antes de su lanzamiento, el cual se espera para junio.

La versión beta pública gratuita de Office 2010 se puso a disposición en noviembre del año pasado.

La gente que ha descargado el beta Office 2010 puede probar el previo público de Office Web Apps, una versión basada en la Web del conjunto de productividad, que usa una cuenta Windows Live para crear, editar, almacenar y recuperar documentos en línea.

”Seguimos en camino de lograr una disponibilidad general para junio, pero no tenemos detalles adicionales de fechas para compartir por el momento”, le comentó Microsoft a V3.co.uk

martes, 2 de febrero de 2010

PARA QUIEN ES EL COMPUTADOR MOVIL IPAD

La nueva categoria de PC que propone Apple con el Ipad, al igual que molelos similares como el Slate de Hewlett-Packard.
Dice el profesor Pablo Francisco Arrieta profesor de la Universidad Javeriana y desarrollador de sofware para dispositivos Apple.
El Ipad es una maquina sofisticada para la lectura del libros digitales, pero lo descarta como una herramienta para escribir contenidos durante periodos largos.
No obstante, la industria tiene grandes esperanzas en que la categoria crecera de manera significativa en los proximos años.
La firma de investigadores Thomas Weisel Partners revelo que el mercado total de tablets en el 2010 sera unos 5.300 millones de dolares pra el 2014 principalmente impulsado por el aparato de Apple.

jueves, 28 de enero de 2010

¿Qué es Bioingeniería?

La IEEE define la Bioingeniería como « ciencia que estudia y busca la aplicación de principios y métodos de las ciencias exactas, en general, y de la ingeniería, en particular, a la solución de problemas de las ciencias biológicas y médicas». Es decir, la Bioingeniería estudia el comportamiento normal de los diferentes sistemas que Retro auricular utilizado en el desarrollo de la prótesis auditiva para personas de la tercera edad.
Tomado de'. conforman el cuerpo humano, y muestra de esto es el estudio «propiedades mecánicas de elementos óseos» realizado por ingenieros civiles'. También estudia el efecto de las enfermedades en los diferentes sistemas, como la investigación «Estudio de enfermedades auditivas que padecen las personas de la tercera edad»
realizado por un grupo interdisciplinario de ingenieros eléctricos y electrónicos'.
constituye la base para el desarrollo de soluciones a los diferentes problemas que se plantean, como es el caso del desarrollo de una silla de ruedas auxiliar para el baño, diseñada y construida por un grupo interdisciplinario de ingenieros electrónicos e industriales', o los desarrollos realizados por el
Dr. Salomón Hakim en asocio con el Departamento de Ingeniería Mecánica
de la Universidad de los Andes, los cuales empezaron a trabajar a finales de los 60 en el estudio de una válvula para el tratamiento de la hidrocefalia', con lo
cual el doctor Hakim se convirtió enuno de los pioneros de la Bioingeniería
en Colombia.
• Sistemas para diagnóstico en medicina
• Sistemas asistenciales y de terapia
• Rehabilitación del discapacitado
• Modelaje y simulación de sistemas

La Bioingeniería es una ciencia que requiere para su aplicación la participación
de varias disciplinas, tanto de las distintas ingenierías como de las áreas
de la salud, para la puesta en marcha de proyectos. Entre los distintos campos
de aplicación se encuentran':
Los sistemas para diagnóstico en medicina involucran los equipos de imágenes,
como es el caso del TAc (Tomografía axial computarizada), equipos de
ultrasonido, como los ecocardiógrafos basados en efecto doppler. En la figura
3 se ilustran las imágenes de una ecografía.

domingo, 26 de abril de 2009

QUE ES WI-FI, WIMAX, MOBILE FI

QUE ES Wi-Fi
es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

Ventajas y desventajas
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:
Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica ya que sigue siendo difícil para lo que representa la seguridad de una empresa estar "seguro". Uno de los puntos débiles (sino el gran punto débil) es el hecho de no poder controlar el área que la señal de la red cubre, por esto es posible que la señal exceda el perímetro del edificio y alguien desde afuera pueda visualizar la red y esto es sin lugar a dudas una mano para el posible atacante.
Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.






QUE ES WIMAX
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local. que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Se presenta como muy adecuada para dar servicios de banda ancha en zonas donde el despliegue de cobre, cable o fibra por la baja densidad de población presenta unos costes por usuario muy elevados (zonas rurales).
Los perfiles del equipamiento que existen actualidades el mercado o que están en proceso de desarrollo para la certificación de equipos compatibles con Wimax se limitan a las frecuencias de 2,5 y 3,5 Ghz (con licencia).
Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,8 Ghz, todos ellos para acceso fijo, si bien en este caso se trata de equipamiento que no es ínter operativo, entre distinto fabricantes.
En el futuro se desarrollarán también perfiles de certificación y de interoperabilidad para equipos que cumplan el estándar IEEE 802.16e (lo que posibilitará movilidad), así como una solución completa para la estructura de red que integre tanto el acceso fijo como el móvil. Se prevé el desarrollo de perfiles para entorno móvil en las frecuencias con licencia en 2,3 y 2,5 Ghz.

Algunas de las ventajas de WiMAX son:
Puede dar cobertura a un área bastante extenso y la instalación de las antenas para transmitir y recibir, formando estaciones base, son sencillas y rápidas de instalar. Esto lo hace adecuado para dar comunicación en ciudades enteras, pudiendo formar una MAN, en lugar de un área de red local como puede proporcionar Wifi.
WiMAX tiene una velocidad de transmisión mayor que la de Wifi, y dependiendo del ancho de banda disponible, puede producir transmisiones de hasta 70 MB comparado con los 54 MB que puede proporcionar Wifi.
Puede ser simétrico lo cual significa que puede proporcionar un flujo de datos similar tanto de subida como de bajada.
Las antenas de WiMAX operan a una frecuencia de hasta 60 mHz. Un detalle a tener en cuenta es que las antenas no tienen que estar directamente alineadas con sus clientes.

QUE ES MOBILE FI
IEEE 802.20 o la Banda ancha Móvil el Acceso Inalámbrico (MBWA) es un IEEE Standard para permitir la banda ancha móvil al despliegue mundial de interoperable del multi-vendedor el networks[1 de acceso inalámbrico] .
IEEE 802.20 se especificará según una arquitectura del layered que es consistente con otro IEEE 802 especificaciones. El alcance del grupo activo consiste del físico (PHY), el mando de acceso elemento (MAC), y el mando del eslabón lógico (LLC) las capas. La interfaz aérea operará en las vendas debajo de 3.5 GHz y con una proporción del datos máxima de encima de 1 Mbit/s.
Las metas de 802.20 y 802.16e, el WiMAX" "móvil llamado, son similares. Un proyecto 802.20 especificación fue votada y se aprobó el 18 de enero de 2006. Las especificaciones básicas que se han propuesto considerablemente superior para este objetivo de la especificación que esos disponible en nuestra arquitectura móvil actual.

domingo, 5 de abril de 2009

UDP.
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible
realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

TCP.
(Transmission-Control-Protocol, en español Protocolo de Control de Transmisión) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.

ICMP.
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el subprotocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.


THE ROUTER.
Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos
Los protocolos de enrutamiento son aquellos protocolos que utilizan los enrutadores o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), IGRP, EIGRP y BGP (v4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario que un enrutador haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que estén conectadas al dispositivo.
Los enrutadores operan en dos planos diferentes:
Plano de Control, en la que el enrutador se informa de qué interfaz de salida es la más apropiada para la transmisión de paquetes específicos a determinados destinos.
Plano de Reenvío, que se encarga en la práctica del proceso de envío de un paquete recibido en una interfaz lógica a otra interfaz lógica saliente.
Comúnmente los enrutadores se implementan también como puertas de acceso a Internet (por ejemplo un enrutador ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término enrutador en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet).








PING OF DEATH.
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.