TIPS INFORMATICOS A NUESTROS CLIENTES MENU DE TEMAS DEL DOCTOR PC |
Algunos Tips de nuestros Martín Mexía
El día de hoy, les daremos un TIP muy sencillo de como mejorar la seguridad informática de nuestras empresas. Hablaremos de un método bastante sencillo que actualmente emplean los "crackers" para poder introducirse en a nuestros sistemas informáticos, con el cual tendremos el conocimiento de como podernos defender de estos ataques. El gran error que presentamos la mayoría de los administradores de red, es creer que los ataques son llevados a cabo por personas expertas en el ramo y con herramientas sofisticadas, casi imposibles de tener acceso a ellas, lo cual es totalmente incorrecto. Uno de los ataques mas sencillos se puede llevar en las siguientes fases: a) Recopilación de la mayor información disponible de la empresa que se desea atacar: Para recabar esta información, el atacante acude a los servidores públicos de la empresa que se encuentran publicados en Internet, como pueden ser: Página WEB, servidor de FTP, Servidor de Mail, etc. estos servidores cuentan con una dirección IP pública y conocida. Partiendo de esta dirección IP, el atacante puede determinar si en ese rango de IP conocida, existen mas equipos que pertenezcan a la misma compañía, o consultar el servidor de DNS para localizar otros recursos.
b) Identificación de los sistemas: Después de tener un listado de los equipos que se encuentran a su alcance, el atacante debe de identificar los sistemas operativos de cada uno de ellos, los servicios que ofrecen y las versiones de cada uno de los sistemas que manejan. Para lograr esto, los atacantes hacen uso de "ESCANERS" y de utilerías que hacen un rastreo de todos los servicios y puertos disponibles, para así poder preguntarles acerca de los sistemas operativos y versiones que estos manejan y así poder mostrar la información deseada. Por lo tanto hay que tener en cuenta que: Cualquier servicio -por intrascendente que parezca-, es un potencial agujero de seguridad que el atacante podrá aprovechar para introducirse en la red, ya que estos servicios son los que se encargan de abrir los puertos de comunicación del sistema. Por esta razón, se les recomienda a cada uno de los administradores de red, hacer un análisis detallado de los servicios que se dejan en los servidores, y dejar en funcionamiento únicamente los servicios estrictamente necesarios, extremando las precauciones con aquellos que, por defecto, dejan abiertos más de un puerto. c) Una vez que el atacante conoce los sistemas operativos con sus versiones, aplicaciones y puertos abiertos, estos pueden correr una infinidad de aplicaciones (Las cuales se encuentran en forma gratuita en Internet) y con esto poder introducirse en nuestros sistemas, y apoderarse del control de los mismos, con los que pueden hacer cualquier cosa con ellos, como podría ser Robo de información, borrado de información, reemplazo de archivos, introducción de Virus, Troyanos, etc. Gracias por darnos la oportunidad de servirles.
No se si les haya pasado lo mismo que a mi, que al leer documentación de los discos duros y motherboards me encuentro con que hay términos muy confusos para tratar a las interfases de los discos duros y dispositivos de almacenamiento. Pues bien en esta ocasión tratare de aclarar que es y que significan todos esos términos que hemos leído. Al principio de los 80 cuando aparecen las primeras PCs y por lo tanto los primeros discos duros para microcomputadoras (Seagate), las tecnologías que se inventaron para controlar el traspaso de información entre la PC y el disco duro, estaba basado en tener una interfase en un slot de la PC (MFM o RLL) conectada con dos cables a la tarjeta del disco duro. Con la aparición de la IBM PC AT (Advanced Tecnology) se vio la necesidad de tener una interfase "universal" que permitiera la conexión de cualquier disco duro y que fuera solo una interfase del tipo Host. Así es como aparece la famosa IDE (integrated drive electronics), la cual implico en ese momento que los fabricantes de discos duros tuvieran que poner dentro de la tarjeta del disco toda la electrónica que antes estaba en dos tarjetas (MFM o RLL), de ahí que se llame Integrated Drive Electronics (electrónica integrada al Drive), muy pronto fue liberada la versión mejorada de la interfase que se llamo EIDE (Enhanced IDE). Y es aquí donde empieza la CONFUSIÓN ya que el dueño de los nombres IDE y EIDE es Western Digital y debido a esto los demás fabricantes tuvieron que adoptar otro nombre el cual fue ATA (Advanced Technology Attachment) y que se obtuvo de usar el nombre de la IBM PC AT mas una A de Attachment, este nombre es el nombre oficial del ANSI (American National Institute for standars). Ahora si nos vamos entendiendo EIDE y ATA son exactamente lo mismo. Por supuesto como todo en esta industria la innovación continua y entonces vemos aparecer mejoras a estas interfaces y protocolos, así aparece la ULTRA DMA (UDMA) la cual fue patentada por Quantum y que básicamente es la EIDE original pero con un velocidad de transferencia de datos teórica de 33 Mb/seg en lugar de 16 Mb/seg de la original EIDE, esta interfase también tiene el nombre de ULTRA ATA, UDMA/33(UDMA mode 2) y ATA/33 Asimismo pronto se encontró la manera de transferir mas información y en un desarrollo conjunto de Intel y Quantum se creo otro estandar de Ultra DMA que fue bautizado como UDMA/66 o ATA/66(UDMA mode 4). La velocidad teórica de esta interfase es de 66 Mb/seg y la diferencia básica con su antecesoras es que utiliza un cable de 80 pines en lugar de los 40 de la EIDE original, estos 40 cables adicionales no transportan información sino que se utilizan para eliminar el ruido entre los cables que si envían información, para los que saben algo de electrónica, estos cables están a "tierra" Algo muy importante aquí es saber que las dos interfases UDMA/33 y UDMA/66 son totalmente compatibles, lo que significa que puedo conectar discos de cualquiera de las dos tecnologías en cualquiera de las dos interfases, sin embargo hay que estar muy concientes que la máxima velocidad que se lograra es la mínima velocidad permitida, o sea si tengo una interfase UDMA/33 y le pongo un disco de UDMA/66, la máxima velocidad será de 33 mb/seg, ahora si tengo una interfase UDMA/66 y pongo un disco UDMA/33 la máxima seguirá siendo la de 33. Al igual que lo anterior tenemos la UDMA/100 o ATA/100 que permite una velocidad teórica de hasta 100 Mb/seg. Asimismo ya se encuentra en el mercado, lidereada por Maxtor la ULTRA ATA/133 o UDMA/133 con una velocidad de 133 Mb/seg. Hasta aquí todo va bien, pero ¿qué es el ATAPI?, pues bien el ATAPI (ATA Packet Interface) es una extensión del protocolo que permite conectar dispositivos como CD Roms, Drives, etc a la misma intefase EIDE, esto es transparente para todos nosotros, ya que actualmente todos estos dispositivos cumplen con el standard y se conectan sin problemas. Como ven algo que se veía tan confuso no lo es, es solo una cuestión de registro de nombres y de estándares del ANSI y por lo tanto mucho fácil de entender, para facilitar esto veamos la siguiente tabla. Como conclusión todas las anteriores con Interfases EIDE y son totalmente compatibles entre si, lo único que cambia es la velocidad de transferencia y el tipo de cable a utilizar. Aunque hay muchas otras cosas que se relacionan con este tema como lo es al interfase Serial ATA o los comparativos con la interfase SCSI (Small Computer System Interfase), prefiero dejar estos temas para posteriores Tips. Como siempre si tienen alguna duda estamos para servirles. Saludos y gracias por su atención.
CPU= UNIDAD CENTRAL DE PROCESO Aquí estoy de vuelta con ustedes, esta vez para
hablar sobre los procesadores Celeron de Intel y Duron de AMD. Hoy en día hablamos ya de Procesadores Intel Pentium 4 de 3.20 Ghz, ya se imaginará como corren estos procesadores. Un sistema basado en el procesador Intel® Pentium® 4 con la tecnología HT le permite ejecutar varias aplicaciones exigentes a la vez, lo cual hace que su actividad favorita sea más productiva y divertida. Esta tecnología de vanguardia de Intel permite que el procesador ejecute dos subprocesos (partes de un programa) en paralelo, de manera que el software puede ejecutarse eficientemente y se puede hacer multitarea de la forma más eficaz que nunca. El procesador Pentium 4 con tecnología HT está disponible en una variedad de frecuencias, 3,20 GHz, 3 GHz, 2,80C GHz, 2,60C GHz y 2,40 GHz, todas las cuales brindan un desempeño mejorado del sistema en entornos de multitarea y le permiten configurar un sistema que se adapte mejor a sus necesidades. ¿Cómo puede determinar el procesador Pentium 4 con tecnología HT idóneo para sus necesidades? Si por lo general no ejecuta más de una aplicación exigente a la vez, cualquiera de los procesadores de menos de 3 GHz podría ser de gran valor para sus necesidades actuales. Por otro lado, si desea la libertad de ejecutar con fluidez varias aplicaciones potentes a la vez o si sus necesidades de multitarea aumentarán en un futuro cercano, necesita el poder del procesador Intel® Pentium® 4 3 GHz con el bus de sistema avanzado de 800 MHz. Recuerde, una gran variedad de aplicaciones cuyo número crece continuamente aprovecha la tecnología Hyper-Threading, la cual mejora el desempeño y la flexibilidad en multitarea y le ofrece la potencia para realizar más tareas simultáneas en su PC MUSICA FOTOGRAFIA VIDEO Por otro lado...
CENTRINO Todos hemos visto que Intel y los fabricantes de notebooks
han lanzado una nueva tecnología llamada CENTRINO.
Hoy voy a empezar una serie de tips que van a ir enfocados
al conocimiento de las cámaras digitales, con
el objetivo de que al final de la serie podamos ser capaces de vender
soluciones completas de impresión digital de fotografías. Si desea comprar una cámara de estas no dude en entrar a nuestra pagina de promociones.
Desde los inicios de la computación, la memoria siempre ha sido uno de los principales componentes del diseño de cualquier sistema de computación y hasta el principio de la década de los 80 era uno de los elementos mas caros y escasos. Por ejemplo imagine usted que en los años 70 las computadoras tenían la fabulosa cantidad de 4 KB, esto ahora nos suena de risa, pero piense además que debido a que los circuitos integrados no alcanzaban todavía una buena integración, estas memorias se lograban con ferritas, las cuales tenían la forma de anillos como se ve en la siguiente ilustración. La capacidad de memoria del arreglo de ferritas de esta fotografía era de 256 bits o sea una matriz de 16 por 16 anillos. Este tipo de memorias fueron las mas usadas durante mas de 20 años, desde el año de 1953 hasta el año de 1975 donde empezó su decadencia debido a la fabricación en volumen de las memorias de semiconductores, cabe aclarar que en ese año el 95% de las computadoras en uso tenían memoria de ferrita. Entrando en materia, debido al diseño de las computadoras las memorias basadas en semiconductores se dividieron en 3 tipos, memoria RAM, ROM y memoria de almacenamiento. La memoria ROM cuyas siglas significan Read Only Memory (memoria de solo lectura) es un dispositivo que se utiliza para almacenar información que se usará por mucho tiempo y tiene la característica de que solo se graba una vez y la información permanece por siempre con o sin energía, se usa para programas que se considera nunca va a cambiar, tal como el BIOS de las PCs en sus inicios. La memoria ROM ha evolucionado mucho y en unos párrafos mas les explicaré cuales han sido dichos cambios evolutivos. La memoria RAM (Random Access Memory) es la memoria que se puede estar leyendo y escribiendo y es donde el procesador almacena los datos con los que esta operando en el momento, por lo anterior podemos deducir, que esta memoria es la mas usada de todo el sistema y por lo tanto la que más evolución ha tenido. La memoria de almacenamiento es la memoria que hoy conocemos como disco duro, floppy, zip, etc. Y es básicamente donde se almacenan datos para su posterior uso. Vayamos entonces a ver como es que las memorias anteriores han evolucionado hasta nuestro tiempo. Empecemos con la memoria ROM, como mencioné anteriormente esta memoria es donde se graba información que se considera que no cambiará en el tiempo, imaginen que para lograr esto cada posición de memoria fuera un fusible que si es 0 esta fundido y si es 1 esta correcto. Esta idea era muy buena ya que la forma electrónica de lograrlo era bastante barata de fabricar, sin embargo existía un problema, ¿qué tal si tengo un error en el programa que no detecté a tiempo y ya mande fabricar las ROM? Pues bien, si eso sucedía toda la producción se echaba a perder y era necesario cambiar dicho ROM, para subsanar un poco esto surgió la memoria llamada PROM (Programable ROM), el cual podía ser programado en el laboratorio para hacer pruebas usando un "quemador de proms", pero aun así el problema persistía ya que si lo que se programaba no servía el chip se tenía que tirar a la basura. Debido a los anterior surge una nueva tecnología la cual fue llamada EPROM (Erasable PROM) el cual era un chip que tenia una característica muy importante, que era que si se le aplicaba una luz ultravioleta durante un tiempo determinado, el contenido que había sido previamente grabado se borraba en su totalidad y el chip podía ser programado de nuevo, este invento nos ayudo muchísimo a todos aquellos que estábamos involucrados en el diseño de equipos electrónicos y que no teníamos recursos para mandar hacer grandes volúmenes de las otras tecnologías. Esto no termina aquí y en la búsqueda por tener un chip mas práctico se inventó el EEPROM (Electrical EPROM) el cual es similar al EPROM pero en lugar de luz ultravioleta se utiliza una carga eléctrica para borrar los datos. Me imagino que algunos de ustedes ya estarán pensando que la memoria FLASH es el siguiente paso evolutivo, pues si, la memoria flash es un tipo de EEPROM pero con la diferencia de que el EEPROM solo se puede grabar o borrar bit por bit y la FLASH se graba o se borra en bloques lo que la hace mucho mas rápida y por lo tanto mas útil. Vayamos ahora a las memoria con la que mas tenemos contacto y que mas confusión causan en el día a día, estoy hablando de la memoria RAM. Cuando vemos el diseño de la memoria RAM basada en una matriz de celdas organizadas en renglones y columnas, nos acordamos de las memorias de ferrita que vimos al inicio de este documento, pues bien, a diferencia de las memorias de ferrita, las memorias RAM basadas en semiconductores no mantienen la información cuando se les quita la energía. Al inicio existían dos tipos de memoria RAM, la SRAM (Static RAM) y la SDRAM, la memoria estática SRAM mientras tenga energía, la información que se le grabó permanece sin cambios, el diseño electrónico de esta memoria fue pensado así, sin embargo el tamaño de los circuitos resultó ser muy grande y cara fabricar con lo cual fue necesario diseñar un circuito donde se pudiera tener mas capacidad en menor tamaño y es así como surgió la DRAM (Dinamic RAM), esta memoria a diferencia de la SRAM, requiere que se le esten mandando señales que se denominan de "Refresco" para que no se le "olvide" la información que tiene grabada, al hacer esto el numero de circuitos se redujo de manera significativa y por lo tanto el costo.. Volviendo a las memorias estáticas, una de sus características fundamentales es la velocidad de respuesta (10 nanosegundos mientras que una DRAM tiene 60 ns aprox), por lo cual en la actualidad son usadas en los sistemas de memoria CACHE que todos hemos oído. Asimismo pensando en que la memoria puede mantener la información con solo tener energía, se pensó en utilizar la SRAM para guardar información usando solo baterías, para lograr esto fue necesario utilizar una tecnología de fabricación de semiconductores diferente a la normal la cual se denomina CMOS(Complementary Metal Oxide semiconductor), y así surgió lo que se denomina la memoria CMOS la cual es una SRAM pero que consume mucho menos energía y por lo tanto puede ser alimentada con baterías por largos periodos de tiempo, tal es el caso de la memoria donde se graba la información del setup en las PCs. Continuando con las memorias RAM, hemos visto mucha evolución en lo que se refiere a la memoria DRAM , al principio las diferencias entre una memoria y otra era la forma de la matriz y el tiempo de respuesta, respecto al empaque todas se empacaban en DIP (dual inline package) que no es mas que el empaque que conocemos de los chips, un rectángulo con patas por los dos lados mas largos. Con el paso del tiempo y el rediseño de las PCs fue necesario contar con una nueva forma de manejar las memorias y en especial el poder incrementar la memoria de las máquinas sin necesidad de soldar componentes, para esto se lanzó un nuevo sistema de empaque que se denominó SIMM (Serial Inline Memory Module), esta tarjeta de memoria permitió que los fabricantes de memoria pudieran poner en una tarjeta de circuito impreso el grupo de chips y así poder tener módulos completos de memoria a la medida de las necesidades del cliente. Este tipo de módulos al principio se diseñaron para los motherboards que soportaban microprocesadores con buses de 8 y 16 bits, es por eso que los primeros SIMMs eran de 9 chips (8 bits mas paridad) y de 32 pines. Enseguida con la llegada de los microprocesadores de 32 bits fue necesario rediseñar la tarjeta y surgieron los SIMMs de 72 pines que permitían mas capacidad por tarjeta, sin embargo en algunso casos tenian que instalarse por pares ocupando los socket disponibles en el motherboard. Como parte de la evolución en el desarrollo de los chips de memoria apareció un nuevo empaque fue denominado DIMM (Dual Inline Memory Module) de 168 pines, el cual permitía una vez mas capacidad por cada tarjeta ya que se puede decir que incluia en al misma tarjeta dos Simas de 72 pines, este empaque es el mas utilizado hasta hoy, aunque como veremos enseguida existen variaciones a este respecto, adicionalmente hay que mencionar que existe un DIMM para notebooks el cual se denomina SODIMM (Small Outline DIMM). Así como aparecieron los diferentes empaques, el tipo de memoria tenia que responder efectivamente a los microprocesadores que se estaban inventando, es por eso que empezamos a ver que aparecieron las memorias SIMM EDO (extended data output), la cual tenían un performance mucho mejor que las memorias SIMM normales, asimismo surgió un concepto que básicamente era y es utilizado en los servidores que se denomino ECC (error correction control). Todas estas memorias eran del tipo de tecnología asíncrona. Con la llegada del bus de 66 Mhz las memorias del tipo EDO dejaron de ser efectivas ya que el CPU, debido a su diseño tenía que estar esperando a que la memoria le respondiera. Debido a esto surge un nuevo tipo de memoria que se denomino SDRAM (Syncronous DRAM) la cual podía trabajar perfectamente con los nuevas velocidades del bus, al mismo tiempo también surgió como competencia de la SDRAM y como evolución de la EDO la BEDO (Burst EDO) que básicamente era lo mismo que la SDRAM, pero ¿por qué ahora solo vemos la SDRAM y no la BEDO?, pues muy simple INTEL al diseñar sus chipsets solo utilizo la SDRAM y la convirtió en estándar. Conforme hemos visto todo ha sido evolución, sin embargo también estamos viviendo una revolución de la cual hablaremos enseguida. Para seguir hablando de evolución hay que mencionar a la nueva tecnología de memoria que fue aceptada por todos los fabricantes de memoria y de semiconductores incluyendo AMD y exceptuando a Intel, el cual decidió apoyar la revolución, la cual explicaremos mas adelante. Este consorcio de empresas liberó el concepto de SLDRAM (Syncronous Link DRAM) la cual está programada para que soporte bus de mas de 800 MHZ. Cabe aclarar que esta nueva tecnología no tiene mucho que ver con la memoria en si sino mas bien con el protocolo y la interfase, cabe aclarar que la DDR no es compatible con la SDRAM ya ue utiliza una tarjeta de 184 pines con un diseño diferente. Después de esto surge la tecnología DDR SDRAM (Double Data Rate SDRAM) la cual nos ofrece el doble de datos en el mismo ciclo de reloj que la SDRAM normal, con lo cual el performance es mucho mejor como se puede ver en la siguiente tabla PC133 1.06 GB/segundo DDR PC200 1.6 GB/segundo DDR PC266 2.1 GB/segundo RAMBUS 3.2 GB/segundo (dual channel) Pues bien al poner los datos anteriores entramos a una confusión, que ha estado pasando últimamente en la identificación de las memorias DDR y como siempre esta es una cuestión de marketing. El nombre viene de multiplicar por 2 (Double Data Rate) el bus al que opera, o sea la memoria PC200 opera en un bus de 100 mhz y la memoria PC266 opera en el bus de 133 Mhz. Esta nomenclatura era muy buena sin embargo la liberarse la memoria RAMBUS de la cual voy a hablar enseguida, ellos lanzaron sus modelos PC600, 700 y 800, lo cual ante el publico en general esto daba la idea de ser mucho mas rápido sin necesariamente serlo, entonces el consorcio decidió cambiarle el nombre a las DDR basado mas en la transferencia que en los mhz, y asi la PC200 se convirtió en la PC1600 (64 bits*2*100 mhz/8= 1600 Mb/seg) y la PC266 en la PC2100 (64*2*133 /8 = 2128 MB/seg). En últimas fechas se liberó la última versión de la memoria DDR para el BUS de 166 mhz, la cual fue denominada DDR PC2700 (64*2*166/8=2656 Mb/seg), esta memoria ya la usa el motherboard SOYO DRAGON que MPS distribuye.. Como mencione anteriormente Intel decidió enfocarse
mas a la revolución que a la evolución y apoyó a
la tecnología RAMBUS o RDRAM Esta memoria no es un nuevo tipo de memoria sino un diseño muy novedoso del sistema, lo cual requiere grandes cambios en el diseño del motherboard y es por aquí por donde INTEL decidió enfocarse al sacar su PIV con el chipset 850, el cual sin lugar a duda tiene un excelente performance. ¿Y que paso con la guerra de las memorias?, pues bien al final del camino Intel decidió seguir soportando las memorias SDRAM y las DDRs así como las RAMBUS, de tal manera que en este momento contamos con Chipsets que soportan a los 3 tipos de memoria, aunque cabe aclarar que existe un chipset para cada una de ellas. ¿Cuál de las 3 es mejor? Esta es la primera pregunta que nos debemos de hacer y es muy simple contestarla, las SDRAM son las mas económicas y las que tienen mejor disponibilidad , la DDR ofrece el doble (dependiendo del bus) de performance que la SDRAM y su precio no es tan elevado y las RDRAM (rambus) sin lugar a dudas son las que mejor perfomance tienen pero su precio es un poco mas elevado y mas difícil de conseguir, la respuesta esta en el performance que quiera ofrecerle a su cliente. ¿Qué veremos en el futuro? Sin lugar a dudas veremos grandes avances como el ya anunciado DDR2 el cual no solo se enfoca en el protocolo e interfase como la DDR sino en la memoria en si, asimismo la nueva nRDRAM la cual soportara buses hasta de 1600 mhz. Han existido y existen muchos otros tipos de memoria la cual no toque sin embargo muchas de ellas ya son obsoletas o no se usan en nuestro mercado, de las que si quiero hablar un poco es de las memorias de propósito especifico como: VRAM, Video RAM SGRAM Static Graphic RAM WRAM Windows RAM, desarrollada por Samsung.
¿Por que es necesario un No-Break? Las constantes fallas de energía eléctrica en nuestro país son debido a la falta de mantenimiento de la red comercial de alimentación ya que esta es muy antigua y saturada. Cada ves mas distribuidores de equipo de computo ofrecen a sus clientes la opción de compra del No-Break como parte de la solución, en lugar de solo el regulador de voltaje, ya que la mayoría de los daños que se presentan en las computadoras es debido a la deficiente energía eléctrica, apagones, bajo y alto voltaje, que causa daños tanto al hardware como al software de los equipos. Por esto es importante ver al No-Break, como una parte del la solución no como un accesorio; no solo en temporada de lluvia donde se incrementa la demanda de estos equipos, sino hacerle ver al usuario que un apagón o una sobrecarga pueden suceder en cualquier momento, ya sea por un accidente o por una falla en el suministro y causar daños a su equipo. Estudios recientes han comprobado que el 45% de las fallas se atribuyen al suministro de energía o sobrecargas, el 10% únicamente a daños por tormentas. Muchas de las visitas del técnico se podrían evitar si el usuario contara con un No-Break, ya que este le permite apagar adecuadamente el equipo cuando hay una falla en el suministro, evitando así daños en los programas, inclusive en muchos casos la perdida total de información, (facturación, inventarios, contabilidad, tareas etc.). PSH Technology UPS, te ofrece una variedad muy amplia de modelos y capacidades para todo tipo de equipos desde los personales 450VA, hasta 200KVA Bifásicos, Trifásicos para centros de cómputo. Como calcular la capacidad del No-Break – Obtener, del manual o de las etiquetas de especificaciones de los equipos a proteger, la siguiente información:
Hablar de No Breaks o UPS (Uninterrumpible Power Supply) es hablar de seguridad en los datos y en los equipos. Hace años en la era de las mini computadoras y mainframes, o sea antes de la aparición de las PCs, los Sistema de Energía Ininterrumpibles (UPS), tenían gran importancia para el correcto funcionamientos de los equipos de este tamaño, ya que eran mucho más delicados que las PCs actuales y además el hecho de tener centralizada la información y los procesos hacia demasiado costoso y peligroso en términos de perdida de datos el que estos equipos dejaran de funcionar. En esas épocas los únicos sistemas UPS que existían eran los que ahora conocemos como sistemas en línea o de cero tiempo de transferencia. Cuando aparecen las microcomputadoras aparece también el concepto del No Break, el cual iba acorde a las características de las PCs y por supuesto a su precio. Con el paso del tiempo los dos términos que al principio eran diferentes, debido a que uno se refería a sistemas en línea y el otro a sistemas fuera de línea fueron convergiendo hasta nuestra época donde hablamos de UPS o Nobreaks como el mismo producto. Para poder continuar con nuestro análisis es necesario que definamos para empezar que es un UPS Online y un UPS Offline. Un UPS Online es aquel equipo donde el tiempo de transferencia es CERO, esto quiere decir que cuando se va la energía eléctrica el equipo sigue suministrando Energía a los equipos de manera normal, en realidad lo que sucede es que las baterías siempre están funcionando no importa si existe o no energía en la calle, lo único que deja de funcionar es el cargador de dichas baterías. En el caso de los equipos No Breaks o UPS con tiempo de transferencia, lo que tenemos es dos bloques adicionales que lo que hacen es uno detectar cuando se va la luz y el otro hacer la transferencia de hacia el inversor que a su vez convierte la energía de 12 Volts (o 24 Volts) de la batería en corriente alterna de 120 Volts. A simple vista parecería que la electrónica del UPS online es más simple que el UPS Offline, pues no es así y para explicar esto vamos a hablar de formas de onda de la energía eléctrica normal o Corriente Alterna o energía de CA. La forma de onda de CA de la calle tiene la forma siguiente En base a lo anterior vemos que cualquier equipo que vaya a proporcionar energía, dicha energía tiene que tener las características de la onda que nos entrega la CFE. A primera vista pensaríamos que todas las ondas tendrían que ser sinusoidales como la original, pues resulta que no ya que existen solo dos factores muy importantes que hay que cuidar y es el valor del Voltaje PICO y el valor del voltaje RMS (Root Mean Square). El voltaje pico es muy importante para las fuentes de las PCS o fuentes conmutadas de alta frecuencia y el voltaje RMS es muy importante para cualquier equipo ya que ese voltaje es el voltaje de operación de 120 Volts. Lo que sucedió es que al principio empezaron a surgir No Breaks con diferentes formas de onda tratando de emular las características principales de que hablamos en el párrafo anterior y así surgieron los No breaks con forma de onda cuadrada. Esta forma de onda tiene la característica del Voltaje Pico muy bien pero el valor RMS de la onda cuadrada puede ser de 180 Volts, lo cual era un problema para varios equipos. Así surge una nueva forma que se le llamo Onda Cuadrada por modulación de ancho pulso. La cual si se observa tiene la misma característica de la onda cuadrada pero lo ancho del cuadro es lo que define su valor RMS de tal manera que se cumplen con las dos características mas importantes, el ancho del cuadro es modulado por la electrónica del equipo de tal manera que se mantiene el voltaje RMS en rangos muy aceptables. La pregunta hasta aquí es, ¿por qué andarle buscando por otros lados en lugar de generar una forma de onda sinusoidal desde el principio?, la respuesta es muy simple, para generar una forma de onda sinusoidal se requiere muchísimas mas electrónica que para las formas antes mencionadas y esto genera que el costo se eleve mucho. Hasta aquí hemos visto que tenemos No Breaks Offline y Online y que podemos tener diferentes formas de onda de salida (cuadrada, PWM (Pulse Width Modulation) o sinusoidal). La gran mayoría de los UPS Online tienen una forma de onda de salida sinusoidal y esto es muy lógico, ya que como siempre van a estar trabajando los equipos con la forma de onda de dicho UPS dicha forma de onda debe de ser lo más similar ala energía normal, ya que aunque las otras formas de onda no son dañinas en un periodo de tiempo, si pueden hacer que las fuentes trabajen en limites que a la larga podrían ser peligrosos. Los UPS Offline de la actualidad la gran mayoría utilizan la tecnología de modulación por ancho de pulso (PWM) ya que es la que mas acerca en características a la forma de onda sinusoidal. Para generar esta forma de onda existen básicamente dos métodos los cuales vale la pena conocer, uno es la generación mediante baja frecuencia y la otra la de alta frecuencia. La mas común es la de baja frecuencia y una de sus principales características es que requiere de un transformador muy grande comparado con el de alta frecuencia, el cual para lograr dar la misma potencia requiere de un transformador mucho mas pequeño y la forma de onda es mucho mas limpia. Un ejemplo de este tipo de UPS de alta frecuencia es el TDE PCTOP, el cual es uno de los UPS mas delgados del mercado. ¿Pero que es mejor un Offline o un Online?, definitivamente un online es mucho mejor que un offline, ya que la salida de dicho equipo siempre estará totalmente regulada y sin ninguna variación, sin importar si hay o no hay luz de la calle. El principal riesgo de un nobreak Offline es que existen equipos que son muy sensibles a las variaciones de voltaje y aunque el tiempo de transferencia sea muy rápido (del orden de milisegundos) habrá equipos que se reinicien aun teniendo No Break, en especial equipos que no son PCs, por ejemplo instrumental medico o equipos de alta precisión, aquí conviene vender equipos Online. En la mayoría de las PCs no existe este problema. Los No Breaks fallan por muchas causas:
Esto ya es un hecho. Dentro del portafolio de soluciones inalámbricas existe una de significativa importancia pero menos difundida en nuestro medio, esta es Bluetooth. Iniciativa propuesta por varias empresas como son: Ericsson, Toshiba, Intel, IBM y Nokia, a la cuales se han sumado otras con el tiempo, en búsqueda de una propuesta de unificación en la comunicación de dispositivos de diversas naturalezas (hand held PC, teléfonos Celulares, impresoras, computadoras, computadoras portátiles, accesorios hands free, teclados, bocinas mouse, reproductores de CD, entre otros) Por definición Bluetooth es una tecnología de red inalámbrica de corto alcance que busca interconectar de una manera mas "simple" los dispositivos que conforman una red entre sí. con otros dispositivos e Internet. Además busca simplificar la sincronización de dispositivos diversos y dispositivos en red , acceso a Internet inclusive. Todo dispositivo debe calificar y pasar las pruebas de interoperabilidad del Grupo de interés especial de Bluetooth (Bluetooth SIG, por sus siglas en inglés) antes de salir a mercado. Bluetooth desde el punto de vista técnico consiste en una tecnología inalámbrica que opera a la frecuencia de 2.4Ghz (Misma frecuencia de operación del standard 802.11b), usa el metodo de trasmisión FHSS (Frequency Hopping Spread Spectrum) y modula en GFSK (Gaussian Frequency Shift Keying), consta de 79 canales de 1Mhz (1Mbps) en Estados Unidos y Europa, siendo solo 23 canales en Japón. Su operación es de maestro-esclavo, siendo un maestro para un máximo de 7 dispositivos esclavos. Los paquetes no deben ser mayores de 2745 bits de longitud y no pueden ocupar mas de 5 time slots. Los modos de interconexión de los dispositivos pueden ser Síncronos (aplicaciones contínuas como voz) o asíncronos (aplicaciones discontínuas como los datos) y su radio de acción puede ser de 10 metros máximos. La red formada por dispositivos en esta tecnologia también se conoce como piconet. Conociendo este detalle de esta tecnología puede
que nos salten algunas dudas como las que mencionare a continuación. ¿Acaso Bluetooth como tecnología compite con las las que actualmente conocemos (802.11a y b)? La respuesta es No. Bluetooth, no pretende sustituir la tecnología inalámbrica de 802.11a y b; lo cual se identifica en la falta de capacidad en radio de cobertura (10 m. máaximos) y ancho de banda (1Mbps). Es una tecnología que pretende ser sustituta a la comunicación de cables cortos como lo es la tecnologia USB y Firewire, así como ampliar la gama de dispositivos que tengan acceso a una red local e Internet; abre el horizonte de interconectividad para los dispositivos que a la fecha no se comunican de modo directo, así como elimina la limitante física del infrarrojo. ¿Que tan segura es la tecnología de Bluetooth? Bluetooth ofrece seguridad en la comunicación entre dispositivos a nivel aplicación y enlace. Esta esta dada por varias tramas de seguridad que tienen lugar en las diversas capas o niveles de la comunicación. Cada dispositivo Bluetooth tiene un número identificativo único de 48 bits asignado de fábrica denominado BD_ADDR (Bluetooth address) el cual es la equivalencia a las Direcciones MAC de las tarjetas de red, la trama de autenticación tiene una longitud fija de 128 bits y la de cifrado o encriptacion tiene un máximo de 128 bits. Todo esto aunado al corto radio de acción marca a Bluetooth como una tecnología segura. ¿Esta tecnología puede causar interferencia con la una red 802.11b de área local inalámbrica (WLAN, wireless local area network, por sus siglas en ingles.)? La respuesta es sí, como toda tecnologia que emite ondas de radio, por efecto de cercanía puede ocasionar interferencia con los dispositivos de una WLAN en 802.11b. ¿ Como dimensionamos un proyecto de Bluetooth? Para poder dimensionar les comento algunos de los puntos que podemos considerar, estos no son los únicos pero son una guía para realizar una evaluación: a) Cuáles son las expectativas del cliente? (Alcances) b) Determinar el área física y dispositivos
en frecuencia de 2.4Ghz presentes (Restricciones físicas y Site
Survey) d) Corroborar que existen los drivers de estos productos en los Sistemas Operativos que se encuentren en operación en la red, cuando sea el caso. Es muy importante al momento de la implementación ser pacientes, acorde a reportes de evaluación e implementación, el manejo de menús y definición de parámetros varía de equipo a equipo y de marca a marca, así como la habilidad de autodescubrimiento de red de estos dispositivos. A modo de conclusión, Bluetooth es una tecnología
que si bien tiene una cobertura fisica corta posee un gran alcance en
la aplicación en nuestro entorno en búsqueda de obtenero
proporcionar la información oportuna en el momento oportuno en
favor de la unicidad de la comunicación. Bluetooth como tecnología
emergente promete un amplio crecimiento inicia su posicionamiento en el
medio definiendo su perfil de aplicación por lo que es muy pronto
para juzgarla o exaltar sus futuras virtudes.
Hace tiempo escribí un TIP sobre el software conocido como SPYWARE,
pues bien, este software ha seguido evolucionando y ahora la versión
6 de AD-AWARE esta mejor que nunca, ¿porque?, pues bien, ahora
a diferencia de la versión que recomendé hace tiempo, la
versión 6, se actualiza automáticamente, no solo el programa
en si, si no también la lista de software espía existente,
algo similar a como funcionan los antivirus. Martin Mexia.
Lo último en noticias acerca del spyware.... Spybot - Search & Destroy 1.3 (más recomendado)
México, .- El spyware o espionaje informático constituye un problema creciente para las corporaciones ante el rápido crecimiento del mercado en línea, señaló Websense, proveedora de soluciones de Administración de Internet para Empleados (EIM). De acuerdo con un sondeo realizado por la firma, la mitad de los administradores TI consultados manifestó preocupación ante el espionaje informático. En promedio, 40 por ciento de los encuestados reportó que las estaciones de trabajo de sus empleados han sido infectadas con spyware y sólo un cuatro por ciento de ellos se percata de éste espionaje informático, precisó en un comunicado. Algunas ocasiones los empleados descargan, sin darse cuenta, aplicaciones de software espía, tales como Gator y BonziBUDDY, información que se envía a través de conexiones a Internet en canales de trasfondo hacia servidores Web, para usarse en investigaciones de mercado, publicidad o bien, probable espionaje industrial. También puede ocurrir que el spyware está oculto en programas de freeware (software gratuito) -tales como KaZaa y Grokster-, instalándose automáticamente en las computadoras de escritorio y desempeñan actividades a espaldas del usuario. No siempre el usuario se percata que el software espía va incluido en los programas, y con frecuencia los descarga en sus PCs o acceden directamente a su instalación sin detenerse a leer extensos términos sobre su uso. Por ello, la firma de soluciones lanzó el Websense Explorer™, herramienta de reporte interactiva que habilita a las organizaciones para detectar si sus empleados están accediendo a sitios que albergan aplicaciones de spyware con un simple click del ratón. Además, los gerentes TI pueden utilizar la base
de datos Premium Group III (PGIII) de Websense Enterprise para frenar
el software espía y prevenir que la información contenida
en los canales de trasfondo sea enviada a representantes de mercadotecnia.
Quienes no han recibido correo indeseado en su cuentas electrónicas, pues aquí el tema de hoy, ya estamos hartos de recibir este tipo de correos chatarras llamados “SPAM”. ¿Qué es el Correo Basura o Spam? Confeccionar un Correo Basura o Spam es inundar Internet
de muchas copias del mismo mensaje con la intención de remitirlo
de forma indiscriminada a quién no elegiría recibirlo. La
mayoría de estos envíos intentan comercializar productos
"sospechosos", ofertas para hacerse rico rápidamente
y servicios que rozan la ilegalidad. Al remitente de estos mensajes le
cuesta muy poco dinero enviarlos, ya que casi todos los gastos los abonan
el receptor o las compañías de telecomunicaciones y no el
remitente. ¿De dónde proviene
la expresión "spam"? Esta estratagema llena las redes y los discos de los sistemas intermediarios de Correos Basura - Spam no deseados, ocupa el tiempo de los gestores en la gestión de Correos Basura - Spam no entregables y les somete a las quejas de los receptores, que deducen que, puesto que el sistema intermediario entregó el mensaje, debe estar confabulado con los Spammers. Otros Spammers utilizan la táctica "relámpago", que consiste en conseguir una cuenta de acceso a prueba o gratuita en un proveedor de Internet para unos días, enviar decenas de miles de mensajes y después abandonar la cuenta (a no ser que el proveedor se dé cuenta de lo que están haciendo y la cancele antes), dejándole todo el lío al desprevenido ISP. Muchos remitentes de Correo Basura - Spams han utilizado esta estrategia docenas de veces, lo que obliga a los proveedores a desperdiciar mano de obra solucionando los desastres y vigilando las actividades de las cuentas para impedir los abusos y además en muchos casos les ha supuesto aparecer en listas negras y sus clientes de correo inocentes y legales han dejado de recibir correo por unos días. También es una práctica frecuente en los
Spammers utilizar como remitente una cuenta existente de un Usuario, Empresa
u Organización el cual descubre un día que su buzón
se ha desbordado con miles de correos devueltos y miles de usuarios que
le gritan y le vituperan porque creen que ha sido él quien ha realizado
dicho Correo Basura - Spam. En muchos casos se han tenido que cambiar
por uno diferente y os puedo asegurar que es una situación muy
difícil para quien sufre este tipo de ataques. Con frecuencia se asegura que el software para hacer Correo Basura - Spam puede correr sobre el sistema del proveedor de un modo especial que haga difícil detectar lo que está haciendo el Spammer. Los mensajes Correo Basura - Spam dicen siempre que eliminarán de su lista los nombres de quienes así lo soliciten, pero casi nunca lo hacen. De hecho hemos comprobado en algún caso que al enviar un "ELIMINAR" de prueba desde una cuenta nueva, normalmente se empieza a recibir mensajes Correo Basura - Spam a esa cuenta. Se convierten de hecho en listas de Correo Basura - Spam más caras en el "mercado negro de listas" porque esas direcciones que se han dado de baja son correos activos que los usan sus destinatarios. Los Spammers saben que la gente no quiere
nada con ellos, y generalmente ponen remites falsos en sus mensajes para
no tener que hacer frente al gasto de recibir respuestas de la gente a
la que han enviado mensajes. Siempre que pueden utilizan las cuentas "desechables"
de proveedores de servicios de Internet, de modo que sea el proveedor
el que arregle los desaguisados después. Es difícil pensar
en otra línea de negocio en la que el nivel ético general
sea tan bajo. Las convenciones internacionales protegen de manera especial a los menores de edad y en ocasiones se pueden encontrar ofertas explícitas de pornografía en correos basura, incluso de pornografía infantil. En el ámbito de la Unión Europea, las directivas sobre Datos Personales y sobre Comercio Electrónico tratan de proteger a los consumidores de esta práctica. En España, la nueva regulación de Internet prohíbe expresamente los envíos comerciales no solicitados previamente por el receptor, un hecho que no impide a los Spammers seguir actuando impunemente desde otros países. Cualquiera de estos seis puntos sería suficiente
para que a cualquiera le moleste recibir Además, timadores, estafadores y ladrones están
optando por grandes envíos para perpetrar sus delitos es un canal
ideal para hacerse publicidad y llegar a los más desprotegidos
(niños, personas mayores, ..). Los timadores están haciendo
Correo Basura - Spam con falsas "participaciones" en concursos
ofrecen superofertas o servicios que requieren hacer una llamada o enviar
un fax a un numero de los servicios de tarificación adicional que
antes se gestionaban a través de los 906 y 903, que ahora pasan
a los números 803, 806 y 807 en algunos casos con prefijo internacional
00... Les recomiendo bajar este Programa llamado POSTAL INSPECTOR Outlook
(Guía para principiantes)
Las organizadoras digitales portátiles del tipo PDA están experimentando un crecimiento considerable en los últimos años. Más leves y más asequibles que un ordenador portátil, consiguen dar respuestas a necesidades específicas. La oferta de los fabricantes se viene diversificando lo que dificulta la elección, principalmente para quien no tiene experiencia en este apartado. Dado el ritmo del mercado y la evolución tecnológica es difícil mantener una cobertura exhaustiva, aunque, en la perspectiva de quien pretenda comprar un PDA, es posible y provechoso hablar de un conjunto de factores y componentes técnicos que deben tener en cuenta. Teléfonos-Móviles.com le da una ayuda. Color
Precio
Fuente: MaxiMóvil.com
¿Quien no conoce el Chat?, en este tip vamos a hablar a cerca del Chat. Muchos usuarios realmente no conocen el gran potencial de esto, ya que solo lo usan para comunicarse con amigos o nuevos contactos, pero las empresas en su mayoría no han optado por este medio, ya que consideran que es un medio de perder el tiempo de sus empleados, y no lo dudo, pues nuestra cultura aún no ha mostrado interés lucrativo en ello, y me refiero a usarlo para contactos de vendedores, mayoristas, proveedores, compradores etc. Ya que cabe mencionar que yo en lo personal lo uso para ello, y para mi es un medio indispensable y económico para realizar este tipo de transacciones, ya que me evito la molestia de estar usando el teléfono todo el tiempo, de hecho tengo contactos en otros países con los genero utilidades.
David Livingstone La era de la mensajería instantánea cuando todas las interfases de mensajería instantánea parecían iguales, cuando :-o fue considerado un “emoticon” expresivo, y cuando los amantes de la MI tenían que ir a otros locales para jugar o compartir video en vivo quedó atrás, T1msn presenta el nuevo MSN Messenger v.6 está disponible para todos los usuarios en http://messenger.t1msn.com.mx/download/v6preview.asp, este te ayuda a crear una identidad propia en línea por medio de imágenes, fondos y emoticons personalizados. También puedes compartir más de ti con tus contactos jugando en línea, enviando archivos como fotos, películas y video clips, o emoticons animados que agregan vida en los antiguos y tristes :). MSN Messenger v.6 de T1msn, también te permite explorar y conectarte con nuevas y excitantes formas – como la Webcam integrada, una variedad de dispositivos móviles, o utilizando tu Tablet PC, mientras bloquea el spam y protege tu privacidad. “MSN facilita la creación de una personalidad digital única y propia así como jugar virtualmente con tus amigos de tu localidad o alrededor del mundo” comentó Maria Teresa Arnal, directora general de T1msn. “Este nuevo programa está desarrollado para satisfacer las necesites específicas de nuestros usuarios en todo el mundo, con MSN v6 los usuarios obtendrán los mejores servicios de comunicación en todo el mundo.” Diseñando un ser digital con T1msn Messenger v.6 Los amantes de Mensajería Instantánea que están cansados de las interfases genéricas, ahora con el nuevo T1msn Messenger v.6 tienen la opción de contar con un programa con características personalizadas. Existen más de 30 nuevos emoticons que les permiten expresar sus sentimientos gráficamente y – por la primera vez – por medio de imágenes animadas, incluyendo pastel de cumpleaños con velas brillantes, una cara feliz que parpadea un ojo y una cara triste que limpia sus ojos y derrama lagrimas. T1msn Messenger también te deja elegir el próximo nivel y fácilmente crear tus emoticons, utilizando cualquier imagen que puedas crear o buscar en Internet o upload. T1msn Messenger v.6 ofrece características innovadoras que te permiten: • Elegir tu propio fondo personalizado con diversas
opciones como dibujos animados, deportes o lugares, o puedes crear uno
propio con fotos o logos. Puedes también dividir fácilmente
los fondos favoritos con tus contactos. Además, para coincidir con la disponibilidad de la versión anterior, MSN lanzará un programa previo de Messenger. El programa incluirá emoticons personalizados, fondos y figuras de pantalla para que los usuarios de MSN Messenger 6 bajen y compartan con otros usuarios. Además, al participar en el grupo, los usuarios pueden poner sus elementos personalizados y compartirlos con otros usuarios alrededor del mundo. El grupo puede ser encontrado en http://groups.msn.com/messengerv6beta. Convivir por medio de Juegos instantáneos y compartir archivos T1msn Messenger v. 6 ofrece el innovador servicio llamado “Launch Site” que te permite compartir más que expresiones verbales, LOLs y TTYLs. El Launch Site permite compartir fácilmente fotos y otros archivos, y jugar rápidamente juegos como Solitario, Showdown, Bejewelled y Minesweeper Flags en la ventana de juegos cerca de la interfase MI. Otras actividades como la Rueda de Decisión te permiten girar la rueda con tu amigo para decidir las respuestas a preguntas importantes como que película deberías ver el fin de semana. El Launch Site será constantemente actualizado con nuevos juegos y actividades que estén disponibles. Otras características de este programa permiten a los usuarios: • Compartir archivos más rápido y fácil por medio de firewall y configuraciones de red • Vista previa de imágenes y fotos en la ventana de conversación antes de decidir si quieren bajar completamente el imagen. Llevando la MI al próximo nivel con Video en vivo Cuando palabras digitadas y emoticons no son suficientes, T1msn Messenger v.6 te deja enviar tus videos y verse en vivo con sus contactos durante conversaciones MI. El dispositivo integrado de webcam, impulsado por Logitech, está disponible a todos los usuarios MSN Messenger con webcam, y funciona aunque apenas una de las personas tenga cámara, la otra parte puede ver la imagen que está enviando. Sobre todo, es fácil localizar el botón “Webcam” en la barra de herramientas. T1msn Messenger v.6 ofrece funciones avanzadas de comunicación y seguridad por: • Enviar y recibir mensajes de texto en tu celular
o PDA, o recibir mensajes en tu Reloj MSN Direct ** Interés Global en T1msn Messenger es mayor que nunca La versión previa del T1msn Messenger V6 está disponible en 26 idiomas – de árabe a turco. La versión final del servicio estará disponible en el mismo número de idiomas. T1msn Messenger v.6 está tiene como objetivo ser el mayor y más popular servicio jamás divulgado, a juzgar por el comportamiento excitado de los clientes y el crecimiento del MSN Messenger. Más de 2 millones de personas ya han bajado la versión previa del MSN Messenger v.6. La Mensajería Instantánea también ha tenido un crecimiento dramático en el año pasado, superándolos la barrera de 100 millones de usuarios activos esta primavera. Además, MSN Messenger recientemente fue el servicio de mensajería instantánea numero 1 el 12 países – el mayor número de mercados en que MSN Messenger conquistó el top. **** Ningún otro servicio de mensajería instantánea ha logrado estar en el top en tantos mercados. “Al menos una vez al mes, aproximadamente 60% de la población mundial utiliza uno de los varios servicios de MSN,” comentó Gonzalo Alonso, Director de Mercadotecnia y Nuevos Negocios. “Este es un excelente momento para T1msn y Messenger, bien ya que se el inmenso ruido que se está generando alrededor de la nueva versión son una indicador, de que el producto está en camino de transformarse en un fenómeno.” Acerca de T1msn T1msn (www.t1msn.com) es el portal líder de Internet en español, que permite a los usuarios comunicarse entre sí, realizar búsquedas, comprar y vender, todo con mayor eficacia. Con el apoyo de Telmex y Microsoft, ambas empresas líderes en sus respectivos campos. T1msn ofrece a sus usuarios contenidos diversificados y los mejores servicios de Internet disponibles en español, como Hotmail, MSN Messenger, un poderoso buscador así como Comunidades y Chats. T1msn es el portal líder de Internet en México, ya que en el mes de mayo de 2003 visitaron el portal más de 13,545 millones de usuarios únicos. Según los últimos reportes de Net Value y de Ibope Net Ratings, T1msn, tiene un alcance en México de más del 80 por ciento, lo que significa que ocho de cada diez personas que entran a Internet en México usan el portal T1msn. T1msn ofrece distintas herramientas como: msn Hotmail, con cerca de 7 millones de cuentas activas de Hotmail y más de 2,374,807 usuarios de MSN Messenger * Requiere Internet Explorer V6
Hacker. Se trata de una palabra que está ya imbuída de un aire mítico. Los chicos en internet presumen de serlo, mientras que en muchos medios de comunicación se han convertido en la versión moderna del "coco", capaces de cualquier cosa, desde robar números de tarjetas de crédito hasta desencadenar una guerra nuclear. Pero, seriamente, ¿qué es un hacker? Quizá un buen lugar para comenzar es la "Jargon File", también conocida como el "Diccionario de los Hackers", un documento iniciado en los años 70 y mantenido hasta la fecha, en el que se recoge el slang de los programadores y, sí, de los hackers. Así, busquemos la definición. Hacker... Tiene ocho significados aceptados. A saber: 1. Una persona que disfruta explorando los detalles de sistemas de programación y la manera de estirar sus capacidades, a diferencia de la mayoría de los usuarios, que prefieren aprender sólo lo mínimo necesario. 2. Alguien que programa con entusiasmo (hasta obsesivamente) o que disfruta el programar más que simplemente teorizar acerca de la programación. 3. Una persona capaz de apreciar el valor de un buen "hack". 4. Una persona que es buena para programar con velocidad. 5. Un experto en un programa particular, o que frecuentemente trabaja con él; por ejemplo, "un hacker de Unix". 6. Un experto o entusiasta de cualquier clase. Uno puede ser un "hacker de astronomía", por ejemplo. 7. Alguien que disfruta el reto intelectual de superar limitaciones con métodos intelectuales. 8. (Insultante) Un intruso malicioso
que trata de descubrir información sensitiva en un sistema. Por
ejemplo, "hacker de passwords", o "hacker de redes".
El término correcto para este significado es "cracker".
Evidentemente, el último sentido es el que ha prevalecido en la
opinión pública, y hoy la palabra "hacker" es,
para muchos, sinónimo de "cracker", el término
aceptado para un intruso cibernético. Pero no siempre fue así.
Durante muchos años, la palabra era una marca de prestigio, reservada
para los mejores programadores. De hecho, el origen de la palabra se da
en los años 70, cuando programadores de MIT empezaron a referirse
con la palabra "hack" a una solución particularmente
ingeniosa para un problema de programación. De ese modo, un pequeño
programa podía ser conocido como un "buen hack". Lógicamente,
quien se distinguía por la cantidad y calidad de sus "hacks"
podía ser conocido como... un hacker. Pero al llegar la popularización
de internet, las principales historias periodísticas se referían
a los intrusos informáticos, a los que llamaban "hackers".
De ese modo, la palabra entró en el lenguaje común con un
significado distinto al original, a pesar de que muchos entusiastas trataban
de preservar el sentido original y ofrecían "crackers"
como una palabra adecuada para los intrusos maliciosos. No funcionó.
"Hacker" se convirtió, para las masas, en sinónimo
de criminal cibernético. Así, resignados a la pérdida
de su palabra, los programadores modernos distinguen entre los hackers
"de sombrero blanco" (o "white hat"), que comprenden
a los entusiastas de la programación y que se adhieren a la ética
hacker, y los "sombrero negro" ("black hat"), que
son los villanos de la historia.
Hoy vamos a hablar de los virus informáticos, ¿Quien no esta familiarizado con ellos? Muchos piensan que un virus en una computadora se debe
a algo biológico que la enferma, pero en realidad eso es un mito.
La palabra “virus” se debe a algo que destruye o daña,
pero en este caso la realidad es un Anti-programa, es decir los programadores
hacen o desarrollan aplicaciones que comúnmente conocemos para
la creatividad humana-informática. Pero como en la historia siempre
existen los buenos y los malos, vamos a usar el término de hacker
en este caso al malo, quien es el que elabora los programas dañinos
que destruyen la información y contaminan a los equipos que tienen
relación con estos. Sin embargo hoy en día hay aun gente
creativa que combate a estos programas (virus) nocivos en la comunidad
informática y que diariamente están actualizándose
para destruir estos Anti-programas, entre ellos los más importantes
están McAfee de NETWORK ASSOCIATES Y NORTON
ANTIVIRUS, Cabe mencionar que diariamente surgen 40 nuevos virus. LOS VIRUS INFORMÁTICOS Y SU EPIDEMIA DIGITAL SI BIEN INTERNET HA POTENCIADO LA PROPAGACIÓN
DE LOS VIRUS , A SU VEZ LA RED TAMBIÉN TE PROPORCIONA LOS RECURSOS
Y PROGRAMAS NECESARIOS PARA HACERLES FRENTE. En la actualidad, la familia de los virus se ha multiplicado
(a unos 800 por mes) y entre sus nuevas especies se encuentran: Clasificación Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos). Gusanos. Son programas que se reproducen
a sí mismos y no requieren de un anfitrión, pues se "arrastran"
por todo el sistema sin necesidad de un programa que los transporte.
Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene. Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado. Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios). Infectores de programas ejecutables.
Estos son los virus mas peligrosos, porque se diseminan fácilmente
hacia cualquier programa (como hojas de cálculo, juegos, procesadores
de palabras). Aunque la mayoría de estos virus ejecutables "marca"
con un byte especial los programas infectados --para no volver a realizar
el proceso en el mismo disco--, algunos de ellos (como el de Jerusalén)
se duplican tantas veces en el mismo programa y en el mismo disco, que
llegan a saturar su capacidad de almacenamiento. SÍNTOMAS Es importante seguir siempre varios CONSEJOS PARA LA PREVENCIÓN DE VIRUS:
Debe tener en cuenta que los virus, son meramente programas escritos para crear copias de sí mismos y para infectar a otros programas. Estos programas infectados pueden ser códigos ejecutables que contienen archivos (comúnmente .COM o. EXE) o sectores de arranque (boot). La única manera para que cualquier virus pueda infectar su PC es si ejecuta uno de estos programas o arranca su computador desde un disquete con el sector de boot infectado.
El primer contagio masivo de microordenadores se dió en 1987 a través del MacMag virus también llamado Peace Virus sobre ordenadores Macintosh, la historia según se cuenta fue así: Dos programadores, uno de Montreal, Richard Brandow, y otro de Tucson, Drew Davison, crearon un virus y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corp., se trajo el disco a Chicago y contaminó su ordenador. Al realizar pruebas del paquete Aldus Freehand contaminó el disco maestro que posteriormente devolvió a la empresa fabricante, allí la epidemia se extendió y el programa se comercializó con el virus incluido. El virus era bastante benigno, el 2 de Marzo de 1988 (primer aniversario de la aparición de Macintosh II) hizo público en la pantalla un mensaje pidiendo la paz entre los pueblos, y se destruyo a si mismo. Existe una versión de este virus que se detectó en alguna red de correo electrónico de IBM y al que se denomina IBM Christmas card o Xmas que felicita el 25 de Diciembre.
Surge nuevos virus electrónicos a diario, este es un comunicado de tantos que ya existen hoy en día.
(17 Julio 2003).- McAfee Security, empresa líder proveedora de seguridad y soluciones para el comercio electrónico, alertó hoy sobre el riesgo de propagación de Downloader-DI e BackDoor-AXJ. En un comunicado, mencionó que de origen desconocido, los virus fueron descubiertos ayer y que a pesar de su poder destructivo, el nivel de riesgo de esta nueva amenaza está considerado como Riesgo Bajo en México y en el mundo. El Downloader-DI es un nuevo caballo de Troya que puede ser enviado como SPAM a los usuarios. El virus llega en un e-mail con el siguiente formato:Remitente: Citibank Accounting Destinario: Nome do Usuario Asunto: Re: Your credit application Adjunto: web.da.us.citi.heloc.pif (Embedded image moved to file: pic08723.pcx) La empresa indicó que cuando es ejecutado, se conecta al sitio del hacker para ejectuar o descargar un archivo remoto. En el momento que se copia en el disco es detectado como BackDoor-AXJ. Pueden ocurrir modificaciones en llaves del registro o en archivos .INI, para que el caballo de troya cargue sus codigos al inicializar el sistema. Mientras que el BackDoor-AXJ, también descubierto ayer, es un caballo de troya que puede ser descargado remotamente y es detectado como Downloader-DI. Cuando es ejecutado el Backdoor-AJX se instala en el directorio System de Windows, con un nombre aleatorio de 8 caracteres. Un archivo .DLL también es arrojado dentro de este directorio, también con un nombre aleatorio de 8 caracteres, conforme al ejemplo de abajo: C:\WINNT\SYSTEM32\OQLCINEI.EXE (39,140 bytes - copy of trojan) C:\WINNT\SYSTEM32\BAGMBBPJ.DLL (5,633 bytes - dropped DLL) Adicionalmente, los siguientes puertos son abiertos en la maquina de la victima: - 7714 - 8546 Una notificación es enviada al hacker vía HTTP, enviando datos a un script PHP remoto. Estos datos incluyen el IP de la máquina, mas los números de los puertos abiertos. Llaves del registro también son modificadas para que BackDoor-AXJ tenga sus códigos cargados al iniciar el sistema. Algo de intéres en las noticias de hoy.... Alertan de nueva amenaza en la Red Por Redacción Grupo Reforma Monterrey, México (5 agosto 2003).- Un nuevo virus informático se propaga por internet al aprovechar un hueco de seguridad en el navegador Intenret Explorer de Microsoft. "Mimail" es un gusano el cual se propaga a través de correo electrónico y toma información del equipo del usuario. El mensaje tiene las siguientes características: Asunto: your account Mensaje: Archivo adjunto: message.zip El gusano se propaga vía correo electrónico si el usuario abre el archivo .ZIP incluido en el mensaje infectado y ejecuta el archivo HTML incluido. Al ejecutarse, el gusano se reenvía a todas las direcciones que encuentre en el sistema infectado. Compañías antivirus como Symantec, Trend Micro, F-Secure y McAfee han advertido a sus usuarios sobre el riesgo del nuevo virus, descubierto el viernes pasado, y catalogado en nivel medio debido a su velocidad de propagación. Microsoft también ha advertido sobre la amenaza
a través de un boletín de seguridad en su sitio web, desde
donde se puede descargar el "parche" informático que
elimina la vulnerabilidad de su programa de internet. Otro más en la colección: Solucion al W32/Lovsan.A B y C (alias BLASTER) 1.- Instalar el parche de seguridad ( Para esto es importante que tengas tu Sistema Operativo registrado, ya que de lo contrario es imposible bajar las actualizaciones criticas de Microsoft)
· Windows NT 4.0 Server 2.- Termine el proceso MSBLAST.EXE
Editar el registro mediante el programa BUSCAREG de SATINFO: 1. Ejecute el el programa buscareg.exe
· Vaya a Inicio y haga clic el botón derecho
sobre el icono Mi PC, haga clic en Propiedades.
5. PREVENCION
· Windows NT 4.0 Server Como siempre, compruebe que dispone de las última versión de las firmas de virus proporcionadas por su fabricante de antivirus, para detectar los últimos virus y sus variantes . BOLETINES DE SEGURIDAD RELACIONADOS: ENLACES RELACIONADOS: (En inglés) http://www.microsoft.com/security/incident/blast.asp
· Matavirus de Panda Software · Matavirus de de Kaspersky Antivirus Y otro más en la colección en este 2004:
MyDoom Como es bien sabido ya la creación de virus cumplió 20 años este pasado mes de noviembre, y aún continúa la inmensa batalla contra ellos, no cabe duda que los “chicos malos” y ahora llamados hackers, siguen desorientados en causar anti-programas en contra de la evolución tecnológica que estamos atravesando, sin embargo hay quienes continúan la lucha en la creación de antídotos o vacunas para acabar con ellos, y esto se vuelve una intensa manera de hacer negocios hoy por hoy. Cobra fuerza cibervirus MyDoom 29 de Enero del 2004 Fuente: Grupo Reforma La rápida expansión del virus informático Mydoom en el tráfico mundial de correos electrónicos lo está convirtiendo en uno de los más peligrosos. Mydoom ha infectado más de 100 millones de correos electrónicos en 36 horas desde su aparición el lunes, y entre 400 mil y 500 mil computadoras, según estimaciones de la empresa de seguridad informática F-Secure. "Las estimaciones actuales muestran que entre 20 y 30 por ciento del conjunto del tráfico mundial de correos está siendo generado por este virus gusano", indicó la compañía finlandesa. Debido a su rápida expansión, Mydoom , también llamado Novarg, es considerado más peligroso que el virus Sobig.F, que en agosto trastornó las pantallas de millones de computadoras. Según la firma MessageLabs, el virus está presente en uno de cada 12 correos que circulan por la red. Sobig.F llegó a encontrarse en uno de cada 17 correos, por lo que se le consideraba el virus más activo que ha circulado por la red. Aunque su presencia se ha detectado en México, las víctimas han sido muy pocas en el País, dijo Marco Antonio López, gerente de McAfee. "Las empresas en México reaccionaron a tiempo bloqueando el puerto por donde ingresa el virus y actualizando sus vacunas, pero el riesgo continúa latente en la red", comentó. Ayer se anunció el descubrimiento de una nueva versión del virus, Mydoom .B, que está diseñado para atacar el cibersitio de Microsoft en un intento por desconectarla, indicaron expertos. Informaciones de McAfee y Norton dicen que la nueva versión se mantiene en riesgo bajo. Mydoom es del tipo gusano, es decir, que se difunde automáticamente a través de la lista de direcciones del correo donde se envía, en forma de documento adjunto. También utiliza el servicio de Kazaa, que permite a sus usuarios intercambiar gratuitamente juegos, música y películas. Para quienes ya esten infectados con este virus MyDoom pueden bajar de esta página el antidoto para eliminarlos. POP UP´S Los pop-ups son, como bien saben anunciantes y agencias, el formato publicitario que más molesta a los internautas, aunque durante la última etapa de la publicidad online ha sido uno de los más utilizados. Los expertos dicen que es de los pocos que obtienen resultados aunque todo apunta a que es a costa de la paciencia de los destinatarios. Hé ahí la clave de este formato maldito. No me creerá, lector. Lo sé. Sin embargo, si usted es uno de los privilegiados que tuvieron acceso a la red antes del año 1995, recordará con nostalgia una Internet diferente, donde la publicidad era escasa y la que había se hacía llegar a través de los banners integrados en la página. Uno podía navegar por las más inhóspitas tierras digitales de la Patagonia, que no encontraría publicidad más intrusiva que la de un banner... o mejor, un enlace HTML plano perfectamente integrado en una página (en su texto o en su menú) y que llevaría a algún lado del mundo sólo en caso de que uno estuviera de acuerdo y, acción de por medio, hiciera click voluntariamente. Lo que pasó después ya se lo sabe usted bien, seguro. Lo que a lo mejor no sabe es que el refulgente éxito del pop up, es decir, de los anuncios en pequeñas ventanitas que sin venir a cuento, y mucho menos con permiso, aparecen justo sobre la página que usted quiere leer e, impidiéndoselo, le intentan persuadir para que haga click, olvide el texto de la página que quería leer inicialmente y vaya a otra diferente propiedad del anunciante, es una realidad adoptada como solución a la coyuntura publicitaria actual. El pop-up es, y todo el sector lo sabe de antemano, uno de los formatos publicitarios online más odiados por los navegantes. Tanto es así que no se conoce ser humano que no se apresure a cerrar las dichosas ventanitas tan pronto como aparecen, incluso antes de que carguen su contenido. Pero entonces, ¿por qué se siguen usando?. Esta semana se publicaba en algún lado de la red: “Según Roy de Souza, jefe de Zedo.com, empresa tecnológica que envía anuncios por Internet, la campaña de anuncios pop-up es una de las pocas estategias publicitarias que han tenido éxito en medio de la debilidad actual en el negocio de la publicidad”. Traducido: Como los formatos éticos y no intrusivos, digamos el banner o los rascacielos, no han tenido el éxito esperado, los anunciantes apuestan por ENOJAR a los navegantes con pop-ups que, ¡Estos sí!, consiguen su atención. Dicho de otro modo: Cuando las cosas están mal, al primero que laceran es al usuario cuyas preferencias son las primeras que se obvian. No importa que sepamos que el navegante odia los pop-ups... los usamos igual porque son la única manera de llamar su atención. ¿Qué van a hacer los navegantes?. Algunos optan por instalar pequeños programas que cargados permanentemente en sus sistemas, vigilan y destruyen los pop-ups que van a surgir al navegar antes de que lo hagan. Algunos incluso emiten un pitido por el antiguo altavoz del ordenador para avisar de que “ya se han cargado otro”, a lo que el usuario suele responder con un callado alivio. ¿No encuentran cierta relación entre los pop-ups y los mosquitos?. ¿Qué van a hacer los soportes?. En tiempos de crisis y más en ésta, que ha empezado por la publicidad y ha arrastrado al resto del sector, cualquier ingreso publicitario es bienvenido. Probablemente, claro, los webs prefieren que se les paguen banners y si son por impresión y no por clicks, mejor. Los soportes, aunque no lo parezca, sí tienen consideración por los formatos publicitarios que lanzan a sus lectores, así como por el tiempo total de carga de sus páginas y cómo influye en éste su publicidad, pero cuando estas consideraciones no se tienen del lado del anunciante, el soporte se encuentra en la difícil tesitura de escoger entre morder la mano que les da de comer, es decir, negar a sus anunciantes una campaña de pop-ups, o rezar para que los lectores entiendan que la publicidad es necesaria y que no se puede hacer nada por hacerla menos intrusiva; y por tanto aceptar la campaña de pop-ups. Eso sí, los lectores nunca lo entienden y además con razón, porque basta ser un poco observador y navegar quince minutos a la semana para saber que existen muchos otros formatos publicitarios alternativos. ¿Qué pueden hacer los exclusivistas publicitarios al respecto?. ¿Qué van a hacer si fueron ellos los que lo inventaron?. Claro que conocen los efectos intrusivos de este formato, y durante los buenos tiempos de la publicidad en la red nunca los propusieron. El pop-up no era más que el formato de propuestas pobres fuera del “sistema publicitario” y desde luego indigno de primeras marcas. Así lo defendieron los exclusivistas y las agencias. Sólo se empleaba el pop-up cuando iba unido a una creatividad ad hoc que elevara la calidad del formato hasta el nivel de la marca. Sin embargo, llegada la crisis, los primeros que tenían forma de empresa con muchos empleados y muchos gastos y que necesitaban como agua de mayo los ingresos fueron ellos, los exclusivistas. Fue entonces cuando comenzaron a promocionar su medio con todos los formatos disponibles, incluso los intrusivos si tenían opción de gustar a los anunciantes. Y claro que les gustaron: “¡Por fin un formato que no pasa desapercibido!”, debieron de pensar. ¿Qué pueden hacer ahora estos intermediarios de la publicidad online si no ver cómo su Leviatán se ha desarrollado y ahora puede comérselos a ellos y a todo el sector?. Porque... pensemos, ¿qué imagen tiene la publicidad online entre el público por culpa de estos formatos intrusivos?. Alguien pensará que la publicidad nunca tiene buena imagen, como los políticos, aunque unos aprueban y otros suspenden en los barómetros del CIS. Podemos hacer un cálculo parecido. ¿Qué tiene mejor imagen la publicidad online o la publicidad en un periódico diario de información general?. ¿Qué da más prestigio, anunciarse en Terra o en El País? (al margen de las coberturas de uno y otro que cada día se van pareciendo más...). Eso sí, ciertas marcas cuya notoriedad no es en absoluto comparable a la del sector, han sabido encontrar en el pop-up una rápida manera de lograr ser conocida. Es el caso de Orbitz, una firma de viajes que ha “abusado de la publicidad abusiva” y ahora ha conseguido que yo hable de ella. En publicidad esta técnica es realmente peligrosa, pero hay a quién le funciona mientras la use tan sólo a corto plazo. Para terminar, apunten tan sólo el nombre de una empresa obsesioanda con la publicidad abusiva y que ha hecho de la crisis del sector su más próspero período de actividad: X10. No merece más que citar su nombre. El definitiva, seguro que el propio pop-up anda sorprendido por el depresivo reinado de oro que el destino le tenía guardado. Ahora lo sufrimos y mientras la crisis no pase o dispongamos de nuevos formatos publicitarios (algunos son peores y otros exigen aún excesivos recursos como el ancho de banda) seguirá siendo una de las opciones escogidas por los anunciantes. No echen la culpa a los soportes, ellos ya saben lo que pasa... pero tienen las manos atadas. Culpen a los que venden esa publicidad, a los intermediarios, y a los propios anunciantes que desde sus departamentos de publicidad, el jefe de publicidad, debería atender estas consideraciones. Sólo así conseguiremos que la Internet de mañana herede algunas ventajas de lo que fue antaño. La empresa de software Gator ha diseñado una aplicación que permite a los anunciantes “tapar” los banners de sus rivales por medio de un pop-up de exactamente las mismas dimensiones que el anuncio original. Incluso cuando el usuario baja por la página mediante el scroll, el anuncio “parásito” sigue ocultando el banner. Por: Silvia Solans El éxito del último invento de Gator radica en que los anunciantes pueden situar su publicidad exactamente en el punto de mira de su publico objetivo, y al mismo tiempo perjudicar a sus competidores. Sin embargo, hay serias dudas sobre la legalidad de tipo de aplicaciones. Por ejemplo, el anunciante que sí ha pagado al portal por su presencia en una página determinada podría acusar a su rival de competencia desleal. Este tipo de tácticas de guerrilla aplicadas al marketing online están siendo desarrolladas no sólo por Gator, sino por varias compañías que desarrollan aplicaciones de intercambio gratis de archivos. Tras haber comprobado que poca gente pincha en los tradicionales banners, parece que los anunciantes buscan continuamente nuevas formas de rentabilizar la publicidad a Internet, personalizando cada vez más sus anuncios según público objetivo. ¿Quien no esta harto de recibir ventanas de Internet indeseadas cuando abre uno una sola ventana? Para evitar estos molestos Pop UP´s les recomiendo entrar a esta página www.meaya.com y adquirir este software muy efectivo. EL ARTICULO DE LA SEMANA ( Yo lo considero ¡alarmante!) ¿Como sacar provecho de las ventanas Pop Up ? Por Roberto Neuberger Mucho se ha hablado de las "intrusivas" ventanas que saltan apenas uno carga una página web o permanecen agazapadas para mostrarse cuando uno se va. Usted debe saber que estas ventanas pueden ser muy útiles si son utilizadas en forma inteligente y es lo que intentamos mostrar en esta nota. Un anuncio desplegado en una ventana pop up es aquel que se abre en una pantalla separada, de diversas dimensiones, y en determinadas circunstancias como por ejemplo, al momento de entrar en un sitio, durante su navegación o a la salida. También existe la modalidad pop "under" similar en cuanto al mecanismo (ventana que se abre), pero en este caso no permanece en primer plano sino que queda en el fondo, a la espera de que se cierre la pantalla principal. Las estrategias que se pueden emplear con relación a las ventanas pop up son: 1. Bienvenida y presentación Muchos sitios web logran aumentar considerablemente las suscripciones a una newsletter recibiendo a los usuarios con un pop up que los invite a ejecutar dicha acción. La estrategia se complementa con una oferta condicionada de algo que le pueda interesar al visitante y que lo motive a dejar sus datos. Este "refuerzo" puede ser la participación en un sorteo, un libro de regalo, informe técnico o cualquier regalo que usted considere atractivo. Es el clásico modelo "dar para recibir" y funciona. 2. Refuerce la oferta Al momento de que el visitante deje el sitio sin haber adquirido el producto o servicio, usted podrá utilizar un pop under presentándole información adicional o algún material mas persuasivo a modo de refuerzo de la oferta original. En este caso no será necesario que la ventana sea pequeña, sino que puede ser una página completa en donde se exponga claramente que es lo que se ofrece y los beneficios que obtendrá. No olvide facilitar la conversión de visitante a comprador incluyendo un botón de "haga su pedido" fácil de localizar. Es normal que un vendedor, ante la retirada del cliente sin haber comprado el producto, intente el "último" recurso y mejore la oferta inicial. Aquí sucede lo mismo. 3. Amplíe las opciones Si alguien se va de un sitio, sin haber adquirido el producto que se le estaba ofreciendo, es porque no se interesó, o no encontró lo que buscaba. Aun en este caso es posible obtener algún beneficio si como opción de salida se le ofrece otro producto o servicio, entiéndase, distinto al original, suyo o inclusive de terceros. Claro que ninguna ventana pop, deberá distraer al cliente en ningún momento y mucho menos cuando se encuentre en las páginas "críticas". Es vital que no se cruce con la oferta normal ya que sino el cliente le estará reclamando el beneficio adicional o bien se sentirá un tanto defraudado. Para lograr que esto no suceda, será necesario un detallado estudio que determine cuales son las páginas de salida de un sitio. Cualquier programa que analice los archivos log podrá indicarle este dato y esas serán las páginas donde coloque el script (código) que lanzará el interstitial. Solo tenga en cuenta que no podrá atosigar a sus visitantes con ventanas que estén saltando en cada página que navegan. Las cookies podrán ayudarlo en esta tarea ya que le permitirán saber si el usuario ya fue expuesto a la publicidad durante esa sesión. Siempre tenga presente que un excesivo bombardeo de ventanas pop up puede irritar a su visitante y a la larga, esas cosas se pagan caro en la red. Mesura y prudencia nunca estarán demás. ¿Quiere comenzar a GANAR dinero de inmediato?. Le ofrecemos una excelente oportunidad de obtener ingresos adicionales de una forma simple, sencilla y segura. Gane un 40% en comisiones!!! Si estás interesado en ser un distribuidor de nuestro programa “Rota PopUP”. Te ofrecemos comisiones de un 40% sobre las ventas. El mecanismo es muy sencillo: Basta con colocar uno o varios enlaces (pop Ups, baners o enlaces de texto) en tu sitio web o en tu newsletter (con un código especial) a la pagina donde se vende el programa. Este enlace es totalmente personalizado para cada Afiliado (código único), ya que contiene tu "nickname".Este nickname se te asigna automáticamente al darte de alta en nuestro programa de afiliados. Luego de darte de alta te indicamos como personalizar tus links para que cuando envíes visitantes a www.rotapopup.com el link contenga la información necesaria para que el software trakee (rastree) las ventas que se produzcan desde el mismo y se te abonen en tu cuenta. Una gran ventaja de este programa es que el afiliado/ asociado / distribuidor no tiene que preocuparse por rellenar pedidos, ni por cobrar tarjetas, ni gestionar la entrega, ni los reclamos ni las devoluciones ni nada.... solo tiene que preocuparse por enviarnos los visitantes con su código especial, y nosotros nos encargamos del resto.
DVD y sus diferentes formatos. La tecnología DVD es sin lugar a dudas la evolución natural de la tecnología de los Cds, y al igual que los Cds, han venido evolucionando de ser un dispositivo que se podía grabar solamente en la fabrica, a diferentes formatos que permiten ser grabados o regrabados por el usuario. El objetivo del presente TIP técnico es explicar los diferentes tipos de DVDs que existen en el mercado, pero mas que nada explicar las diferencias entre las diferentes tecnologías que están compitiendo por convertirse en el estandar del mercado, específicamente en lo que a DVD regrabables se refiere. Para empezar voy a explicar cada uno de los formatos actuales. DVD-R La capacidad actual de los CD-R es de 4.6 GB. en discos de un solo lado y de 9.4 GB. usando disco que se pueden grabar por los dos lados. El DVD-R es muy similar al CD-R en lo que a tecnología se refiere, ya que los dos usan un láser para grabar en el mismo tipo de material. Los dos son formatos de grabado permanente y de una sola escritura. Otra característica muy importante que comparten estos dos formatos es la compatibilidad ya que cualquiera de estos DVD-R pueden ser leídos por cualquier DVD ya sea de PC o de casa. Hay dos tipos de DVD-R: El DVD-R para "mastering" y el de uso general. El DVD para replicaciones tiene una tecnología muy especial para los profesionales que se llama CMF (Cutting Master Format) lo cual permite que sean usados por los creativos para la creación de discos maestros con el propósito de replicación. El de uso común es el que podemos grabar en nuestra PC o grabadora de DVD casera. Nota: El DVD para replicaciones solo puede ser grabado en drives específicos para esto. DVD-RW DVD-RAM Este formato se diferencia de otros formatos de DVD por varias características de su diseño. Primero este es un disco de acceso aleatorio tal y como lo son los discos duros, esto hace que el DVD-RAM permita obtener los datos que contiene a una velocidad mucho mayor que otros formatos secuenciales disponibles, actualmente la velocidad de transferencia en los DVD-RAM es de 22.16 Mbps. Segundo estos discos pueden ser reescritos hasta 100,000 veces. Finalmente los DVD-RAM tienen un sofisticado sistema de ECC (corrección de errores), lo que lo hace ideal para aplicaciones de datos. DVD+R El DVD+R y el DVD-R comparten algunas similitudes como lo son el ser escribibles solo una vez, su capacidad de 4.7 GB por lado, los dos necesitan ser cerrados después de la grabación y los dos pueden ser usados ya sea para datos o para aplicaciones de video. La mayor diferencia entre ellos es que no son intercambiables cuando de grabar se trata, ya que cada uno escribe los datos de manera diferente o sea para poder usar un DVD+R se necesita tener una unidad que soporte el formato +R y lo mismo para el DVD-R, cabe aclarar que debido a esta lucha de estándares , varios fabricantes de unidades de DVD están introduciendo equipos que soportan automáticamente las dos tecnologías. Otra gran diferencia entre los dos es que el DVD-R por consiste de varios formatos (de uso general y para mastering), varias capacidades (3.95 Gb. y 4.7 Gb. ) y versiones (1.0, 1.9, 2.0) mientras que el DVD+R existe solo en un formato. Debido a que el DVD+R fue lanzado como una mejora del DVD+RW, algunos de los primeros drives que se introdujeron al mercado no soportan la característica de una sola escritura, esto significa que aquellos drives para PC DVD+RW fabricados antes de Abril del 2002 no pueden grabar los discos DVD+R, sin embargo los DVD+RW que se lanzaron como grabadores de video si pueden grabar los DVD+R pero se requiere un upgrade del firmware. DVD+RW A continuación esta una tabla de de las compatibilidades de tecnología versus media.
Por favor, no olvide enviar su con sus comentarios de esta página Acceso rápido: |