"La educación no es una caridad es una inversión y es la mejor herramienta para erradicar la pobreza de nuestro pais". Shakira


Chiste: Jaimito Google

Publicado por fjukja 29.4.09 0 comentarios

Este chiste forma parte de un articulo publicado por Alejandro D’Agostini en su blog Conectados como parte de un muy buen articulo sobre los “saberes” actuales y una nueva discusión que enfrenta el conocimiento a la practicidad.

Maestra: ¿Dime Jaimito, cuál es la capital de Noruega?

M: Oslo.

M: ¡Te felicito! Has sido muy veloz.

J: Sí, menos de 0,021 segundos.

M: A ver, dime, ¿quien fue Heródoto?

J: “Heródoto de Halicarnaso fue un historiador y geógrafo griego. Vivió entre el 484 y el 425 a. C…”

M: Sobresaliente Jaimito, has respondido correctamente y sin vacilar…

J: Y sin utilizar la desambiguación…

La Maestra, al fin vio cómo podía cambiar la suerte de su alumno: darle información errónea.

M: La última pregunta Jaimito y te califico con un 10. ¿Quién fue Felipe de Bombón?

J: Ummm… Maestra… ¿Está segura? Quizás quiso decir: Felipe de Borbón…

Microsoft ha confirmado oficialmente que la primera versión Release Candidate de Windows 7 será lanzada el 5 de mayo. El nuevo sistema operativo incorporará un modo Windows XP que permitirá ejecutar programas antiguos

.
Diario Ti: Microsoft ha revelado una de las funciones más importantes de su próximo sistema operativo, Windows 7. En concreto, la empresa se refiere a la forma en que Windows 7 ejecutará programas escritos para Windows XP.

Soporte total

Descrito de manera sucinta, el modo XP hará posible ejecutar programas antiguos, escritos para XP, que no incorporen soporte para Windows 7. Para activar este modo, el usuario deberá descargar un programa (gratuito para los usuarios registrados de Windows 7 Professional, Enterprise y Ultimate). De esa forma será posible ejecutar mediante un emulador todos los programas que no funcionan con Windows 7.

El modo de compatibilidad hace que los programas para Windows XP que sean instalados por el usuario serán agregados al escritorio de Windows 7, dejándolos así dentro del marco de Windows 7, sin que el usuario necesite instalar un nuevo escritorio. En definitiva, una opción práctica para los usuarios.

Óptima solución

La nueva función facilita sobremanera las cosas a las empresas que consideren migrar a Windows 7, ya que los usuarios podrán estar 100% seguros de la compatibilidad con su software de trabajo. La noticia ha sido recibida con grandes elogios por los usuarios y autores de diversos blogs.

En resumen, una buena noticia para los entusiastas de Windows. Por cierto, Microsoft anuncia que la versión RC estará públicamente disponible a partir del 5 de mayo. Nota: los desarrolladores vinculados a MSDN y suscriptores de Technet tendrán acceso a partir del 30 de abril).

Fuentes: Cnet y The Windows Blog

“Detecta y elimina los virus típicos de Messenger”

MSN Virus Remover detecta y elimina virus específicos de MSN Messenger y Windows Live Messenger.

Además de detectar la friolera de más de 11.000 virus, MSN Virus Remover también te devuelve el acceso al editor del Registro, al administrador de tareas, a la configuración de las funciones de restauración y a las opciones de carpetas.

Si tus contactos te avisan de que les estás pasando una foto con virus (sin que tú lo sepas), o bien por simple precaución, analiza tu PC con MSN Virus Remover y te quedarás más tranquilo.

Para utilizar MSN Virus Remover necesitas:
Sistema operativo: Win2000/XP

Requisitos mínimos:
Derechos de administrador

Requisitos recomendados:
Iniciar el sistema operativo en modo a prueba de fallos

Enlace de descarga:

Yahoo está trabajando para redirigir la docena de servicios que ofrece para que los usuarios puedan acceder a su información en un sitio, donde podrán compartirla con sus contactos. REUTERS

"No estamos construyendo otra red social", dijo Ari Balogh, jefe de la división tecnológica del buscador, en una conferencia impartida en el jueves en la Web 2.0 Expo en San Francisco. "Estamos dando un giro social a todo lo que hacemos".

El esfuerzo es parte de un plan más amplio para hacer que los usuarios compartan información sobre ellos mismos con otros usuarios de Yahoo y con otros portales compatibles, en un intento del buscador para seguirle el paso a redes sociales como Facebook y MySpace.

"Estamos literalmente en el proceso de reescribir Yahoo desde dentro hacia fuera", aseguró Balogh. "Los perfiles unificados y los esfuerzos para hacer más fácil la difusión de la información personal con los contactos, es parte de una estrategia más amplia llamada "Y!OS", que será lanzada este año", dijo.

Manteniendo su postura de aferrarse a su independencia, a pesar de la involuntaria oferta de compra, efectuada por Microsoft, Balogh afirmó que esta unificación le proporcionaría a los usuarios de Yahoo el control de cuanta información desean revelar.

"Vamos a unificar los perfiles a través de Yahoo", dijo Balogh, que fue nombrado en su cargo un día antes de que Microsoft lanzara su oferta de 31 dólares por acción sobre el buscador.

Microsoft ha establecido como fecha tope el sábado para que Yahoo acepte los términos o deba enfrentarse a una opa hostil.

Monitoree lo que otros ven cuando lo buscan en línea.

Google ha lanzado una nueva herramienta diseñada par ayudarle a perfeccionar los resultados y lo que otros usuarios Web ven cuando buscan su nombre en línea.

Seamos realistas, nos hemos buscado a nosotros mismos en la Web en algún momento, pero los resultados no siempre son lo que esperábamos. De todos modos los enlaces a otros persona que comparte su nombre o solo un registro de un evento al que hace mucho no es muy relevante ahora. Sin embargo, con un Google Profile puede controlar lo que los otros ven.

Cuando se busca un nombre, los usuarios de Google en Estados Unidos ahora ven enlaces a un resumen de Google Profiles de usuarios en la Web con el mismo nombre y haciendo clic en ellos va al Google Profile completo. Al igual que como su perfil en sitios de redes sociales, Google Profiles le permite colocar fotos, detalles de contacto e información por su propia cuenta.

También puede enlazar su Google Profile a un blog, álbumes públicos de Picasa y hasta a perfiles de Twitter y Facebook.

“Los resultados pueden ser variados y no siempre es lo que la gente quiere ver. Queremos hacerlo más grande y darle más de una voz”, dijo Brian Stoler, ingeniero de software en Google.

Los perfiles de Google pueden configurarse visitando la página de Google Profiles.

-Por Carrie-Ann Skinner
PC Advisor

LONDRES

Hoy 23 de Abril ha sido liberada la nueva versión de Ubuntu 9.4: JauntyJackalope. Si ya tenéis instalado Ubuntu pronto recibireis un aviso de el gestor de actualizaciones avisando que hay una nueva versión disponible y se puede actualizar el equipo.

También podéis descargar el CD live para probarlo o instalar Ubuntu desde cero. Antes de instalar por favor consultad las notas de liberación, donde se informa de los posibles problemas que pueden surgir en la actualización.

A pesar de ser ya una versión estable es recomendable en equipos de producción esperar unas semanas a que la versión sea testeada en masa y se solucionen posibles problemas que puedan surgir.

Se recomienda utilizar la descarga torrent para evitar la saturación de los servidores. A continuación el enlace a descarga torrent:

Para descargar más versiones de Ubuntu podéis visitar http://releases.ubuntu.com/releases/9.04/ o Kubuntu http://releases.ubuntu.com/releases/kubuntu/9.04/

Y más sabores:

Saludos y a disfrutar de esta nueva versión!
ubuntu-es.org

La revolución Twitter

Publicado por fjukja 0 comentarios

Si usted no sabe qué es Twitter.com, ¡es hora de ponerse al día! Como sucedió con el computador, el celular o Facebook, tarde o temprano usted o su empresa se volverá adicto a este servicio de comunicación instantánea creado hace tres años en California y ahora de alcance mundial.

Twitter (cotorrear en inglés) es un sitio de uso gratuito que le permite a cualquiera publicar por Internet o celular un número ilimitado de mensajes, cada uno de menos de 140 caracteres (un párrafo). Una vez publicados, sus comentarios son públicos y cualquier persona puede seguir el hilo de sus actualizaciones.

Es como un Instant Messenger con la diferencia que miles de personas pueden llegar a leer, comentar o recomendar sus escritos. Cada persona tiene un nombre de usuario que va precedido por el signo arroba. Por ejemplo, @BarackObama es la popularísima cuenta de Twitter que utilizó Obama durante su campaña.

Yo comencé a utilizar Twitter hace casi un año (@acavelier) y desde entonces lo uso principalmente para compartir novedades sobre mi trabajo, seguir los comentarios de expertos en nuevos medios y enterarme de noticias de última hora.

En el último año, según Compete.com, Twitter pasó de 500.000 a 4.43 millones de usuarios, un crecimiento del 752 por ciento, que la ubica como la tercera red social más grande en Estados Unidos, después de MySpace y Facebook.

Fue adoptada inicialmente por los entusiastas de la web, pero ya incursionó en el mercado general. El ciclista @lancearmstrong tiene 166.000 seguidores y empresas como @Starbucks la utilizan para mercadearse.

En Colombia, bloggers y amantes de la web como Rafael Bayona en Bogotá (@patton) o Juliana Rincón en Medellín (@medeamaterial), desconocidos en los medios tradicionales, se han convertido en reconocidos 'twitteros' de la web colombiana, por su estilo personal y divertido para describir lo cotidiano.

A largo plazo, Twitter amenaza con el control que ostentan los medios tradicionales. El 2 de julio del año pasado los principales sitios web de Colombia colapsaron con la noticia de la liberación de Íngrid Betancourt. Sediento de información y estando fuera del país, esa tarde encontré una excelente fuente en las actualizaciones minuto a minuto del periodista y blogger bogotano Víctor Solano (@solano).

En las elecciones de Venezuela del pasado 15 de febrero circularon al menos 5.766 mensajes de 'twitteros' comentando la jornada electoral, según datos recopilados por Guillermo Esteves, un diseñador web en Caracas.

Las empresas o personas públicas que no abran sus cuentas van a tener que luchar por rescatar su identidad. Esto le está sucediendo al presidente Alvaro Uribe con @alvarouribe, creado por alguien que se describió como un "microblog humorístico sin fines comerciales o políticos". César Mauricio Velásquez, secretario de prensa del Presidencia, me confirmó el lunes que esa cuenta es una "suplantación" y dijo que la "Presidencia de la República ha solicitado su anulación al administrador de ese sitio". Twitter está cambiando las comunicaciones personales y corporativas, el periodismo, el mercado y la manera de hacer negocios y política. Móntese al bus.
portafolio.com


Oracle, uno de los gigantes del mundo de la tecnología, dedicado al desarrollo de bases de datos y de otros softwares para grandes empresas, anunció ayer la compra de Sun Microsystems, otra gran empresa global del sector.
La transacción se acordó en 7.400 millones de dólares en efectivo. Esto ocurre sólo días después de que IBM diera por finalizado un serio intento por quedarse con Sun.

El acuerdo de adquisición, según el cual la compradora se hace cargo de deuda de Sun por 1.800 millones de dólares, marca el ingreso de Oracle al mundo del hardware. A partir de esta adquisición, Oracle competirá directamente con IBM proveyendo soluciones integrales (equipos y software) a grandes corporaciones, y podrá ofrecer incluso su propio sistema operativo.
La transacción ya fue aceptada por la junta directiva de Sun, y se espera que el acuerdo quede cerrado en el tercer trimestre de este año.

Sun es proveedora de grandes servidores, de microprocesadores, del sistema operativo Sun Solaris, de la plataforma tecnológica Java (muy utilizada para programar), entre otros productos.

La empresa fue creada en 1982 en Silicon Valley, California. Las sigla SUN se deriva de "Stanford University Network", proyecto que se había creado para interconectar en red las bibliotecas de la Universidad de Stanford. Actualmente, Sun cuenta con alrededor de 33.500 empleados en todo el mundo.

clarin.com

Los correos indeseables, conocidos como "spam" y que inundan los buzones electrónicos, producen cada año tanto dióxido de carbono (CO2) como 3,1 millones de automóviles, según un estudio de la sociedad McAfee, especializada en la seguridad informática.

Según el informe, que analizó el "impacto ecológico" de 62.000 millones de correos basura enviados en el mundo en 2008, "el spam consume 33.000 millones de kilovatios/hora (Kwh)" al cabo de las cinco etapas de su vida: creación, envío, recepción, almacenamiento y consulta.

Esto equivale al consumo de 2,4 millones de hogares estadounidenses, con emisiones de gas de efecto invernadero equivalentes a las producidas por 3,1 millones de automóviles, precisó McAfee.

La selección, la visualización y la supresión de dichos mensajes por internautas, así como la búsqueda de los correos "legítimos" interceptados por error por los filtros instalados en los ordenadores, representan casi un 80% del consumo de energía vinculado al "spam". El filtrado efectuado por los fabricantes de antivirus equivale a un 16%, operación "útil, pero que sería más eficaz si el problema fuese tratado desde sus propios orígenes", según el estudio.

Fundamentada su afirmación, el estudio cita el ejemplo de un sitio web (McColo) conocido por su importante contribución a esta plaga, cuyo cierre en noviembre de 2008 permitió disminuir, de un día para otro, en un 70% el volumen mundial de correo basura. Es decir, como si se hubiesen retirado de la circulación 2,2 millones de automóviles.

Recomendaciones para combatir el SPAM

(AFP) - El sitio de Internet de intercambio de vídeos YouTube alcanzó acuerdos con varios estudios de cine y cadenas de televisión para difundir películas y programas televisivos completos, anunció el jueves en su blog.

Estos socios, como los grupos Sony Pictures, MGM, CBS, Starz, Lionsgate "y muchos otros", "han puesto a su disposición miles de episodios de series y cientos de películas para ver, comentar, clasificar en sus favoritos y compartir", indicó YouTube a los internautas. El sitio permite registrarse para acceder más rápido a los videos preferidos.

Estos acuerdos entre YouTube y los grandes estudios estadounidenses marcan un cambio de éstos últimos, que hasta ahora eran reticentes a difundir sus obras en internet por miedo a la piratería.


Hasta octubre de este año se dará soporte y actualización en línea al producto. También se dejará de vender la versión en DVD en junio.

Gran sorpresa causó el anuncio de la compañía de darle fin al famoso producto, que fue lanzado en 1993 y presentado en su versión en español en 1997.

Según un comunicado de Microsoft, "Encarta ha sido un producto muy popular en todo el mundo durante años. Sin embargo, la categoría de productos de enciclopedia y de información de referencia ha cambiado. La gente hoy en día consume y busca información de una manera totalmente distinta a como sucedía en años anteriores. Como parte de nuestra meta de entregar siempre a nuestros clientes recursos exitosos y útiles, Microsoft ha decido cerrar la unidad de negocio de Encarta".

Según un blog del sitio de noticias Cnet.com, Microsoft también planea dejar de vender en noviembre de este año su servicio de seguridad para Windows lamado Windows Live One Care. Los clientes actuales de Encarta recibirán soporte en línea hasta el 31 de octubre, excepto en Japón, en donde la garantía se extenderá hasta el 31 de diciembre del 2009.

En Junio de este año se dejará de vender el software de Encarta en DVD.

Según Wikipedia, en la actualidad Encarta tiene más de 42.000 artículos.

(AP) - El temido gusano informático Conficker está causando revuelo, aunque sus creadores parecen más inclinados a convertirlo en un generador de mucho dinero que en un arma cibernética de alcance masivo como mucha gente cree, dijeron expertos.

Hasta 12 millones de computadoras han sido infectadas por Conficker. La firma de seguridad Trend Micro dice que en los últimos días algunas de las computadoras recibieron falsos programas antivirus, lo cual es un primer intento de los creadores de Conficker para lucrar con su masivo gusano.

Hay delincuentes que usan falsos programas de seguridad para sacar dinero. A las víctimas se les dice que sus computadoras están infectadas, y que pueden arreglarlas pagando por una limpieza que nunca ocurre.

Conficker entra a las computadoras a través de un resquicio que Microsoft arregló en octubre. Las máquinas que están programadas para recibir actualizaciones automáticas de Windows deben en principio estar a salvo.

Downandup, que es, como se contagia, que daños puede hacer y como eliminarlo. El gusano conficker (a.k.a Downandup) es muy peligroso por su facilidad para mutar y por los daños realizados en la máquina infectada. El virus convierte nuestro ordenador en un servidor de internet con muchas puertas abiertas.

Downandup vuelve a cobrar fuerza después de que ya lo anunciaramos el pasado 28 de Noviembre, y es que Downandup aprovecha el gusano conficker para infectar a los ordenadores.

Además, el gusano conficker es muy peligroso por su facilidad para mutar y por los daños realizados en la máquina infectada, por lo que si aun no está infectado, le recomendamos se haga con un antivirus totalmente actualizado. Como siempre la infección suele realizarse aprovechando las vulnerabilidades del sistema operativo Microsoft y a pesar de que la empresa de Redmon ha sacado ya el parche correspondiente para bloquear esta vulnerabilidad (Octubre MS08-067(+)), aun hoy en dia son muchos los equipos susceptibles de ser infectados, sobre todo porque el parche de seguridad no impide la propagación del mismo.

Las formas de infección mas frecuentes son:

  • A través de la vulnerabilidad de windows
  • Carpetas con contenido compartido con contraseñas débiles
  • Dipositivos extraibles (discos duros, lápices USB, tarjetas de memoria fotográfica) que contengan un fichero autorun.inf (ojo, no todos los ficheros autorun.inf son virus) que copia el gusano en el ordenador del dispositivo conectado.

Como saber si se está infectado

Cuando downdandup (alias conficker) infecta un equipo ejecuta los siguientes pasos:

  1. copia el siguiente fichero %System% \[Nombre del fichero aleatorio].dll
  2. Borra los puntos de restauración creados por el usuario
  3. Crea el servicio netsvcs tal y como sigue:
    • Nombre: netsvcs
    • %SystemRoot%\\system32\\svchost.exe -k netsvcs
  4. Crea la siguiente clave en el registro
    • Clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netsvcs\Parameters\
    • Valor: “ServiceDll” = “[PathToWorm]“
  5. El gusano se conecta a las siguientes URL y así consiguen tu direccion IP
    • http://www.getmyip.org
    • http://getmyip.co.uk
    • http://checkip.dyndns.org
  6. Descarga un fichero de la siguiente URL:
    • http://trafficconverter.biz/4vir/antispyware/loada[ELIMINADO]
  7. Dentro del ordenador infectado, el gusano downandup crea un servidor http, es decir, nuestro ordenador se convierte en un servidor web, en un puerto aleatorio
    • http://[Dirección IP externa de la máquina infectada]:[Puerto aleatorio]
  8. Se conecta con otros equipos remotos enviando la direccion que hemos visto en el punto anterior, por lo que consigue que este ordenador se convierta en un nuevo emisor del gusano, infectando otros ordenadores.
  9. El router se conecta a algún router UPnP para abrir el puerto http que permitirá, a continuación, encontrar nuestra tarjeta de red y abrir el puerto aleatorio que se creó anteriormente, dejando una puerta abierta a nuestra red a cualquier atacante.
  10. El gusano intenta descargar un archivos de datos desde la URL:
    • [http://]www.maxmind.com/download/geoip/database/GeoIP.[Eliminado]
  11. Una vez llegados a este punto, el gusano downandup se propaga, explotando la vulnerabilidad del Servidor de Servicio de Microsoft Windows.
  12. Siguendo con la obra de ingeniería, contacta con las URL siguientes para capturar la fecha:
    • http://www.w3.org
    • http://www.ask.com
    • http://www.msn.com
    • http://www.yahoo.com
    • http://www.google.com
    • http://www.baidu.com
  13. Y utiliza la información resultante para generar una lista de nombres de dominios usados por el atacante para instalar y descargar ficheros adicionales de control en el ordenador atacado.

Una obra de ingenería, ¿no creeis?

Como borrar el gusano Downandup

En caso de que, como hemos dicho, no haya borrado los puntos de restauracion, pruebe a usar la “Restauracion del Sistema” con lo que eliminará el virus volviendo al ultimo punto de restauracion válido de la configuracion del Windows.

En caso de que no pueda volver a un punto de restauracion anterior, desactive temporalmente la Restauracion del Sistema y siga los siguientes pasos para eliminar el gusano Downandup

  1. Inicio > Ejecutar
  2. Escriba: services.msc y pulse Aceptar
  3. Busque el servicio con el nombre “netsvcs” y deténgalo
  4. Cambie el “Tipo de Inicio” a Manual (por defecto, sale como automático)
  5. Reinicie el equipo en Modo seguro o Modo a prueba de fallos
  6. Con un antivirus actualizado, busque todas las copias del virus en su ordenador
  7. En caso de que el antivirus no pueda reparar o borrar los ficheros, abra el administrador de tareas de windows y, en la pestaña de Procesos, busque el archivo infectado que está siendo ejecutado y deténgalo.
  8. Editar el registro
    • buscar y eliminar la siguiente clave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netsvcs
  9. Eliminar archivos temporales
  10. Actualizar el software con el parche de Microsoft MS08-067(+)
  11. Reiniciar el ordenador
  12. Volver a pasar el antivirus para comprobar que todo está correcto.

Como evitar ser infectados por Downandup

Como siempre, estos virus hacen su trabajo debido a la relajación por parte del usuario a la hora de proteger su equipo. Como ya hemos dicho, un buen antivirus, así como tener actualizado el sistema operativo, son los mejores consejos. Además: proteger con contraseñas fuertes las carpetas compartidas, sobre todo en windows Vista y windows XP y escanear los dipositivos extraibles antes de insertarlos en el ordenadores.

Como es conocido el downandup en internet

  • WORM_DOWNAD.A (Trend Micro)
  • W32/Confick-A (Sophos)
  • W32/Conficker.A.worm (Panda Security)
  • Trj/Downloader.VAU (Panda Security)
  • W32/Conficker.worm (McAfee)
  • W32.Downadup (Symantec)
  • Trojan.Downloader-59911 (ClamAV)
  • Downadup.AL (F-Secure)
  • Worm:W32/Downadup.AA (F-Secure)
  • Win32/Conficker.A (Computer Associates)
  • W32/Downldr2.EXAE (Authentium)
  • Trojan.Downloader.JLIW (Bit Defender)
  • Trojan-Downloader.Win32.Agent.aqfw (Kaspersky)
  • Net-Worm.Win32.Kido.t (Kaspersky)
  • W32/Downadup (PerAntivirus)
  • Trojan/Downloader.Agent.aqfw (Hacksoft)
  • W32/DownAdup (Hacksoft)
  • TrojanDownloader.Agent.aqfw (Quick Heal)
  • Win32/Conficker.A (ESET)
  • Worm.Win32.Conficker!IK (Emsisoft)
  • TR/Dldr.Agent.aqfw (AVIRA)
  • Trojan.DownLoad.16849 (Doctor Web)
  • Downloader.Agent.APKO (AVG)
  • W32/Conficker.A!worm (Fortinet)
  • Trojan.Win32.Downloader.62976.AJ (Hauri)
  • Win32/Conficker.worm.62976 (Ahn Lab)
  • Trojan.Disken.B (VirusBuster)
  • Trojan.Downloader.JLIW (G DATA)
  • Worm.Win32.Conficker (Ikarus)
  • Worm:Win32/Conficker.A (Microsoft)
  • Trojan-Downloader.Agent (PC Tools)
  • Trojan-Downloader.Win32.Agent.aron (VBA (VirusBlockAda))
protegeme.es

Se ha recibido una gran cantidad de consultas de usuarios latinoamericanos sobre el mensaje de error Generic host process for win32 service error” que aparece al iniciar la computadora.

Esto posiblemente se debe a una infección con el gusano detectado por ESET NOD32 como Win32/Conficker.A/B/C que ha registrado una alta tasa de propagación en los últimos días a través del puerto 445 y explotando una vulnerabilidad solucionada por Microsoft el pasado 23 de octubre, oportunidad en la que apareció el Gusano Gimmiv. A continuación se puede ver el aumento de tráfico en el puerto mencionado, a través informes de ISC SANS.

En ese momento se recomenda instalar inmediatamente la actualización crítica MS08-067 desde el sitio de Microsoft. Se sugiere lo mismo en forma urgente. Tal y como indica Microsoft, la actualización se debe instalar en cualquiera de estos sistemas vulnerables.

  • Microsoft Windows 2000 Service Pack 4
  • Windows XP Service Pack 2
  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 1
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 with SP1 for Itanium-based Systems
  • Windows Server 2003 with SP2 for Itanium-based Systems
  • Windows Vista and Windows Vista Service Pack 1
  • Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
  • Windows Server 2008 for 32-bit Systems
  • Windows Server 2008 for x64-based Systems
  • Windows Server 2008 for Itanium-based Systems
Debido a que la actualización no ha reportado problemas, por favor instálela en sus sistemas y filtre adecuadamente el puerto 445 en su Firewall. Mientras tanto, los usuarios de ESET NOD32 siempre estuvieron protegidos, debido a que se detectó el gusano desde el primer momento.
eset-la

El grupo de informática estadounidense IBM decidió retirar su propuesta de compra sobre su rival Sun Microsystems, después de que éste último rechazara la oferta, informó este lunes el New York Times.

El consejo de administración de IBM decidió el domingo retirar su oferta sobre Sun Microsystems, un día después de que la dirección de éste último juzgara como muy bajo el precio ofrecido, señaló el periódico, que cita fuentes próximas al caso.

IBM había hecho una primera oferta a su competidor hace una diez días por 9,55 dólares por acción, antes de reducirla el sábado a 9,40 dólares, lo que valoraría a Sun Microsystems en alrededor de 7.000 millones de dólares, precisó el diario.

Según el New York Times, el consejo de administración de Sun, reunido el sábado, no habría rechazado categóricamente esa propuesta, pero habría exigido "garantías" que IBM consideró "onerosas", antes de notificar a su competidor sobre el final de las negociaciones exclusivas.

El precio de las acciones de Sun Microsystems cayeron un 23,45% en la apertura este lunes de la Bolsa de Nueva York, a 6,45 dólares por acción, tras divulgarse estas informaciones sobre el retiro de oferta de compra por parte de IBM.

AFP

Vista, en 2006, del valle que ilustra el fondo de pantalla que venía por defecto en Windows XP. (Imagen: WIKIPEDIA)

Seguro que, si ha usado o usas el sistema operativo Windows XP, este fondo de pantalla lo has visto. Se trata del que venía por defecto en el programa. Pero, ¿sabías que existe y que la fotografía que abre esta noticia corresponde al aspecto que tiene hoy en día ese lugar?

El fotógrafo Charles O'Rear fue quien inmortalizó la estampa que ha ilustrado millones de ordenadores de todo el mundo, tal y como recogen en Tecnología obsoleta.

Este fotógrafo, ha trabajado en publicaciones como National Geographic, tomó la instantánea en una colina del Valle de Napa en 1995 y la llamó Bliss (algo así como felicidad).

A día de hoy, concretamente la imagen está tomada en noviembre de 2006, esa colina presenta un aspecto menos atractivo a haberse llenado, de nuevo, de viñas.

Las cepas de este valle fueron infectadas entre 1990 y 1995, lo cual hizo que desapareciesen temporalmente, plantando hierba en el lugar que ocupaban.

Hay más de quince protocolos de Mensajería Instantánea en activo, como los de Messenger o Skype. Casi todos, con la excepción de Jabber e IRC, han sido desarrollados alrededor de un cliente dedicado que pudiera aprovechar al máximo sus posibilidades.

A la vez que estos protocolos se popularizaron, surgió la necesidad de conectarse a varios de ellos al mismo tiempo, puesto que no todos los contactos utilizan el mismo sistema de mensajería. Una solución a este problema fue la aparición de programas de mensajería multired, capaces de conectarse con las redes más populares desde una sola ventana.

Un buen cliente de mensajería multired debe cumplir una serie de requisitos. Por un lado, debe facilitar la conexión a cada red y la organización fácil de cada tipo de contacto. Por el otro, aún manteniendo una interfaz coherente y un conjunto de funciones comunes, es deseable que aproveche al máximo cada protocolo por separado. En esta comparativa analizamos cinco clientes multired.

Digsby

El más joven de los cinco, Digsby soporta los protocolos MSN, YMN, AIM, ICQ y Jabber/Google. La característica por la que Digsby destaca, sin embargo, no es ésa, sino el excepcional soporte que ofrece para las redes sociales más populares, como Facebook, MySpace, Twitter y LinkedIn. Es uno de los pocos que ofrece el chat de Facebook como un protocolo más.

Por si fuera poco, puede mostrar notificaciones de correo IMAP y POP, así como conectarse a las páginas de correo web típicas, como Hotmail, G-Mail y Yahoo! Mail. La configuración es bastante sencilla, aunque el proceso de instalación resulta confuso por la cantidad de aplicaciones incluidas que sugiere instalar.

El aspecto de las conversaciones puede cambiarse mediante pieles, y los avisos resumen la información con un estilo impecable. Por ejemplo, mensajes que recibas en las ventanas minimizadas pueden replicarse rápidamente desde el mismo recuadro de notificación.

Gizmo5

Que el aspecto sobrio de Gizmo5 no te engañe, pues no sólo es compatible con MSN, AIM, YMN y Jabber/Google, sino que también puede conectarse al chat de MySpace y utilizar servicios SIP. Cuenta además con un protocolo propio, optimizado para conversaciones de voz.

Es el único de la comparativa que puede ejecutarse desde plataformas móviles. El soporte para llamadas de vídeo y voz es sobresaliente, con un sistema de recarga de saldo para efectuar llamadas a teléfonos fijos de todo el mundo. Por desgracia, el soporte para los demás protocolos es limitado. Por ejemplo no permite enviar ficheros a usuarios de Messenger.

Gizmo5 no dispone de notificaciones de correo, y su interfaz es sosa a más no poder. Su consumo de memoria, por otro lado, es muy reducido, algo que se agradece si se considera la complejidad de un programa de mensajería multired.

Miranda IM

Pequeño pero matón, Miranda IM es compatible con MSN, YMN, ICQ, AIM, Jabber, IRC y Gadu-Gadu. Su consumo de memoria y espacio en disco es el más bajo de la comparativa, por debajo de los veinte megabytes de RAM y cinco megas de disco duro. No es de extrañar que la versión portable sea tan popular.

Las ventanas de Miranda IM están reducidas a la mínima expresión. Aunque no tenga pieles, los iconos pueden modificarse a placer, y las opciones de configuración son abundantes. El sistema de envío de ficheros funciona con eficacia, y es compatible con los sistemas de avatares de cada protocolo.

No puede decirse que sea el más agradable a la vista o el que tenga mayor número de funciones, pero Miranda IM es estable, cumple su cometido con soltura y hace de la sencillez su punto fuerte. Si te gustan los programas sin fruslerías, es probable que ya lo estés usando.

Pidgin

Es el cliente de mensajería de código abierto más popular. Conocido anteriormente como GAIM, Pidgin puede conectarse a quince protocolos de mensajería, incluidos GroupWise, MySpaceIM, QQ y Sametime. Con el tiempo, ha evolucionado hasta convertirse en un cliente sólido y bastante ligero.

La interfaz de Pidgin es limpia y bien organizada, aunque cuesta distinguir entre cada tipo de usuario, puesto que sólo se utilizan iconos genéricos. Como otros programas similares, Pidgin no aprovecha al máximo las posibilidades de cada protocolo, limitándose a la transmisión de texto y ficheros.

Lo que impresiona de Pidgin, además de su estabilidad, es el sistema de complementos, con el cual puedes ampliar a voluntad sus funciones. Algunos son realmente únicos, como el "Modo psíquico" (que detecta si un amigo te está escribiendo) o el reemplazo automático de texto.

Trillian

Hablar de clientes multired sin mencionar a Trillian es olvidarse de un clásico que, aún a distancia de años, sigue siendo muy válido. Cierto es que hace mucho tiempo que no vemos una nueva versión. Mientras todos esperan el nuevo Trillian Astra, la versión 3.1 puede dar todavía mucho de sí.

Trillian dispone de numerosas pieles y plugins que cubren cualquier necesidad. Es compatible con más de una docena de protocolos, siendo el que mejor los aprovecha. Con Trillian, por ejemplo, puedes realizar videollamadas y chat de voz sobre MSN, YMN y AIM.

Otras opciones siguen haciéndole destacar por encima de muchos, como su excelente historial de conversaciones, la búsqueda en diccionarios y su gran selección de emoticonos. ¿El único problema? Que para sacarle todo el provecho es mejor comprar la versión Pro.

El difícil veredicto

Quedarse con uno de los cinco es difícil. Dependiendo del escenario en el que necesites un cliente de mensajería, uno será más atractivo que otro. La mejor solución para un equipo con recursos modestos es Miranda IM, pero sus posibilidades son bastante limitadas. Si quieres realizar llamadas a otros teléfonos como con Skype, o conectarte desde dispositivos móviles, preferirás la versatilidad de Gizmo5. Pero son situaciones muy concretas, insuficientes para quedarse con uno de los candidatos.

El que más nos ha gustado, por su integración con las nuevas redes sociales, su inteligente sistema de notificaciones y por la originalidad de su planteamiento, es Digsby. Puede que no soporte el mismo número de protocolos de Pidgin o Trillian, pero es el cliente de mensajería que mejor se adapta a la web 2.0 y a los cambios que ésta supone para la comunicación a distancia.