<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0"><channel><title>●Noticias Informaticas●</title><description>Encontraras lo ultimo en el mundo de la informatica</description><managingEditor>noreply@blogger.com (Informatiko)</managingEditor><pubDate>Fri, 1 Nov 2024 04:13:12 -0300</pubDate><generator>Blogger http://www.blogger.com</generator><openSearch:totalResults xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">8</openSearch:totalResults><openSearch:startIndex xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">1</openSearch:startIndex><openSearch:itemsPerPage xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">25</openSearch:itemsPerPage><link>http://noticiasdelainformatica.blogspot.com/</link><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle>Encontraras lo ultimo en el mundo de la informatica</itunes:subtitle><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><title>Toshiba TG01 - Máximo rendimiento en 9 mm</title><link>http://noticiasdelainformatica.blogspot.com/2009/02/toshiba-tg01-maximo-rendimiento-en-9-mm.html</link><category>Hardware</category><author>noreply@blogger.com (Informatiko)</author><pubDate>Sun, 8 Feb 2009 21:21:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5373571877095649438.post-3957140832454650236</guid><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOcmfRP_ClXflkClwcounVVOn42IiM2Foo_0Ehm9Lgrzs5WhQ1AUC5ekAEDKmZkbxtnmpjcKeTrC9OhO-OXzyICwHJO5jGHdJLwDoCg8fvDa3qQQs-XwspgQCkaVwJNMEMuUae3-Qe_A/s1600-h/toshiba-tg01.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 300px; height: 280px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOcmfRP_ClXflkClwcounVVOn42IiM2Foo_0Ehm9Lgrzs5WhQ1AUC5ekAEDKmZkbxtnmpjcKeTrC9OhO-OXzyICwHJO5jGHdJLwDoCg8fvDa3qQQs-XwspgQCkaVwJNMEMuUae3-Qe_A/s320/toshiba-tg01.jpg" alt="" id="BLOGGER_PHOTO_ID_5300586312144541138" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span name="intelliTxt" id="intelliTXT"&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;div style="text-align: center;"&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);" name="intelliTxt" id="intelliTXT"&gt;Toshiba se caracteriza por su diseño extraplano (de tan sólo 9,9 mm) y su pantalla táctil de 4,1 pulgadas. El proyecto ha recibido el nombre de TG01, aunque la denominación comercial se conocerá en breve, así como el precio y las operadoras con las que se pondrá a la venta. &lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);" name="intelliTxt" id="intelliTXT"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);" name="intelliTxt" id="intelliTXT"&gt; Por ahora, las pocas características que han salido a la luz muestran un gran rendimiento, gracias al procesador Qualcomm Snapdragon de 1 GHz que incorpora, así como una cuidada interfaz tridimensional. El terminal cuenta también con Windows Mobile 6.1, Internet Explorer Mobile 6, GPS y soporte para Bluetooth y WiFi.&lt;/span&gt;&lt;br /&gt;&lt;span name="intelliTxt" id="intelliTXT"&gt;&lt;/span&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOcmfRP_ClXflkClwcounVVOn42IiM2Foo_0Ehm9Lgrzs5WhQ1AUC5ekAEDKmZkbxtnmpjcKeTrC9OhO-OXzyICwHJO5jGHdJLwDoCg8fvDa3qQQs-XwspgQCkaVwJNMEMuUae3-Qe_A/s72-c/toshiba-tg01.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Linux Ubuntu 8.04</title><link>http://noticiasdelainformatica.blogspot.com/2009/02/linux-ubuntu-804.html</link><category>Videos</category><author>noreply@blogger.com (Informatiko)</author><pubDate>Sat, 7 Feb 2009 23:32:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5373571877095649438.post-1766058877807279491</guid><description>&lt;center&gt;&lt;object width="425" height="344"&gt;&lt;param name="movie" value="http://www.youtube.com/v/YhHCl8j_RbU&amp;amp;hl=es&amp;amp;fs=1"&gt;&lt;/param&gt;&lt;param name="allowFullScreen" value="true"&gt;&lt;/param&gt;&lt;param name="allowscriptaccess" value="always"&gt;&lt;/param&gt;&lt;embed src="http://www.youtube.com/v/YhHCl8j_RbU&amp;amp;hl=es&amp;amp;fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/center&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Top Ten Antivirus</title><link>http://noticiasdelainformatica.blogspot.com/2009/02/top-ten-antivirus.html</link><author>noreply@blogger.com (Informatiko)</author><pubDate>Mon, 2 Feb 2009 18:18:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5373571877095649438.post-5036617586665727639</guid><description>&lt;div style="text-align: center; color: rgb(102, 102, 102); font-weight: bold;"&gt;&lt;span property="dc:content"&gt;La lista es la siguiente que contiene los 10 primeros lugares del mejor antivirus. &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt;El ranking de los mejores antivirus &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt;1. Kaspersky version 7.0.0.43 beta - 99.23% &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt;2. Kaspersky version 6.0.2.614 - 99.13% &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt;3. Active Virus Shield by AOL version 6.0.0.308 - 99.13% &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt;4. ZoneAlarm with KAV Antivirus version 7.0.337.000 - 99.13% &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt;5. F-Secure 2007 version 7.01.128 - 98.56% &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt;6. BitDefender Professional version 10 - 97.70% &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt;7. BullGuard version 7.0.0.23 - 96.59% &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt;8. Ashampoo version 1.30 - 95.80% &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt;9. eScan version 8.0.671.1 - 94.43% &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt; &lt;/span&gt;&lt;br /&gt;&lt;span property="dc:content"&gt;10. Nod32 version 2.70.32 - 94.00% &lt;/span&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Windows Vista ya tiene sustituto: Windows Vienna</title><link>http://noticiasdelainformatica.blogspot.com/2009/02/windows-vista-ya-tiene-sustituto.html</link><category>Todo Windows</category><author>noreply@blogger.com (Informatiko)</author><pubDate>Mon, 2 Feb 2009 18:09:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5373571877095649438.post-3019394236944152507</guid><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-0qXvJ09xUQRMxkEVGU1O4XS-VH9xF5mk0KEl8V0pV8wy6NoNv7oQS4chtJmENaLs-yk2SHjgXu0C-6_FYLPPxhbn_3oR351_M00ZzXisPJf_3RZS4QJ46p7XUF6sC391NfKW3NDE2g/s1600-h/mywindowsconceptbyalckolc2.png"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 240px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-0qXvJ09xUQRMxkEVGU1O4XS-VH9xF5mk0KEl8V0pV8wy6NoNv7oQS4chtJmENaLs-yk2SHjgXu0C-6_FYLPPxhbn_3oR351_M00ZzXisPJf_3RZS4QJ46p7XUF6sC391NfKW3NDE2g/s320/mywindowsconceptbyalckolc2.png" alt="" id="BLOGGER_PHOTO_ID_5298311002145939666" border="0" /&gt;&lt;/a&gt;&lt;span class="txt1 margen"&gt;&lt;span style="font-weight: bold;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;div style="text-align: center;"&gt;&lt;span class="txt1 margen"&gt;&lt;span style="font-weight: bold;"&gt;&lt;span style="color: rgb(102, 102, 102);"&gt;La compañía informática no termina de lanzar su nuevo sistema operativo Windows Vista que ya se encuentra trabajando en su sucesor, el que se llamará &lt;/span&gt;&lt;/span&gt;&lt;strong style="font-weight: bold; color: rgb(102, 102, 102);"&gt;"Vienna"&lt;/strong&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; y tiene fecha prevista de lanzamiento en el año 2009.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;       &lt;span style="font-weight: bold; color: rgb(102, 102, 102);" class="txt1 margen"&gt; dos años y medio estaría listo el próximo Windows, un tiempo razonable para que los partners puedan depender y trabajar con él, dijo Ben Fathi, vicepresidente corporativo de Microsoft, en la conferencia RSA de San Franscisco.&lt;/span&gt;  &lt;/div&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102); text-align: center;"&gt;El directivo no aportó más información al respecto que el nombre y la fecha de lanzamiento prevista, aunque si ha anunciado que el objetivo de la compañía para &lt;strong&gt;"Windows Vienna"&lt;/strong&gt; reside en estrenar un nuevo interfaz gráfico verdaderamente revolucionario.&lt;/p&gt;&lt;div style="text-align: center;"&gt;  &lt;/div&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102); text-align: center;"&gt;Originalmente la compañía quería incluir varios cambios radicales en Vista, entre ellos un nuevo sistema de archivos y una interfaz de usuario reinventada. Pero tras los numerosos problemas de seguridad que experimentaron sus sistemas en 2003, Microsoft decidió redirigir todos sus esfuerzos de ingeniería a blindar Windows XP con el Service Pack 2.&lt;/p&gt;&lt;div style="text-align: center;"&gt;  &lt;/div&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102); text-align: center;"&gt;"Dejamos Longhorn de lado durante un tiempo", dice Fathi, "y cuando lo retomamos nos dimos cuenta de que había muchas cosas que hacer y mejorar y de que no podíamos hacerlo en una única versión".&lt;/p&gt;&lt;div style="text-align: center;"&gt;  &lt;/div&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102); text-align: center;"&gt;"Vista se ha lanzado dos años y medio después del SP2 para Windows XP, y su sucesor saldrá aproximadamente en un período similar, según Fathi: "dos años y medio es un periodo de tiempo razonable que nuestros socios pueden asumir y con el que pueden trabajar; es un buen plazo de tiempo para refrescarse".&lt;/p&gt;&lt;div style="text-align: center; font-weight: bold; color: rgb(192, 192, 192);"&gt;(laflecha.net)&lt;/div&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102); text-align: center;"&gt;&lt;br /&gt;&lt;/p&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-0qXvJ09xUQRMxkEVGU1O4XS-VH9xF5mk0KEl8V0pV8wy6NoNv7oQS4chtJmENaLs-yk2SHjgXu0C-6_FYLPPxhbn_3oR351_M00ZzXisPJf_3RZS4QJ46p7XUF6sC391NfKW3NDE2g/s72-c/mywindowsconceptbyalckolc2.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Internet Explorer 8 Beta 2 en Español</title><link>http://noticiasdelainformatica.blogspot.com/2009/02/internet-explorer-8-beta-2-en-espanol.html</link><category>Videos</category><author>noreply@blogger.com (Informatiko)</author><pubDate>Sun, 1 Feb 2009 22:07:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5373571877095649438.post-4677002151684693670</guid><description>&lt;center&gt;&lt;object width="425" height="344"&gt;&lt;param name="movie" value="http://www.youtube.com/v/DN1AfO0ADd8&amp;amp;hl=es&amp;amp;fs=1"&gt;&lt;/param&gt;&lt;param name="allowFullScreen" value="true"&gt;&lt;/param&gt;&lt;param name="allowscriptaccess" value="always"&gt;&lt;/param&gt;&lt;embed src="http://www.youtube.com/v/DN1AfO0ADd8&amp;amp;hl=es&amp;amp;fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/center&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Presentan lista de los 20 virus más importantes de la historia</title><link>http://noticiasdelainformatica.blogspot.com/2009/01/presentan-lista-de-los-20-virus-ms.html</link><category>Virus</category><author>noreply@blogger.com (Informatiko)</author><pubDate>Fri, 23 Jan 2009 22:08:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5373571877095649438.post-668163460663332528</guid><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXTbChfbONcnqH4cFc2qBiFKC9Cp1m0nwwgK4NWp3GILc1Fwx5wW2EuHwYqMOb9Hs-kmcP_-hOV_IP97Y2k6a207V3iJjj9HS7wTvLVqrG-SZ2xj2snL-BrUUua6WSbSlKWODvcTL7zw/s1600-h/virus-informatico.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 250px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXTbChfbONcnqH4cFc2qBiFKC9Cp1m0nwwgK4NWp3GILc1Fwx5wW2EuHwYqMOb9Hs-kmcP_-hOV_IP97Y2k6a207V3iJjj9HS7wTvLVqrG-SZ2xj2snL-BrUUua6WSbSlKWODvcTL7zw/s320/virus-informatico.jpg" alt="" id="BLOGGER_PHOTO_ID_5294661839078804258" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt;&lt;br /&gt;&lt;/span&gt;&lt;div style="text-align: left;"&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);" class="titulo-head"&gt;Trend Micro ha elaborado una lista de los 20 virus más importantes y dañinos de la historia. Entre ellos, se encuentran los siguientes: &lt;/span&gt;   &lt;span class="texto-detalle"&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt;Diario Ti: &lt;/span&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;CREEPER (1971): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.  &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;ELK CLONER (1985): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;INTERNET WORM (1985): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; escrito por una persona de la Universidad Cornell que paralizó Internet.  &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;PAKISTANI BRAIN (1988): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;JERUSALEM FAMILY (1990): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.  &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;STONED (1989): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned". &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;DARK AVENGER MUTATION ENGINE (1990): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;MICHEANGELO (1992): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;WORLD CONCEPT (1995): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;CIH/CHERNOBYL (1998): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;MELISSA (1999): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;LOVEBUG (2001): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;Code RED (2001): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;NIMDA (2001): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; llamado la “Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;BAGEL/NETSKY (2004): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;BOTNETS (2004): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;ZOTOB (2005): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;ROOTKITS (2005): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;STORM WORM (2007): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. &lt;/span&gt;&lt;/span&gt; &lt;span class="texto-detalle"&gt;  &lt;/span&gt; &lt;span class="texto-detalle"&gt;&lt;b style="font-weight: bold; color: rgb(102, 102, 102);"&gt;ITALIAN JOB (2007): &lt;/b&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt; en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: center;"&gt;&lt;div style="text-align: center;"&gt;&lt;div style="text-align: left;"&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;span class="texto-detalle"&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;span class="texto-detalle"&gt;&lt;table align="right" border="0" cellpadding="0" cellspacing="0"&gt;&lt;tbody&gt;&lt;tr&gt; &lt;td style="font-family: Verdana,Tahoma,Arial,Helvetica,Sans-serif,sans-serif; font-size: xx-small; color: rgb(0, 0, 0); padding-left: 10px;" align="middle" valign="right&amp;quot;"&gt;&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/span&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXTbChfbONcnqH4cFc2qBiFKC9Cp1m0nwwgK4NWp3GILc1Fwx5wW2EuHwYqMOb9Hs-kmcP_-hOV_IP97Y2k6a207V3iJjj9HS7wTvLVqrG-SZ2xj2snL-BrUUua6WSbSlKWODvcTL7zw/s72-c/virus-informatico.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Windows 7</title><link>http://noticiasdelainformatica.blogspot.com/2009/01/windows-7.html</link><category>Todo Windows</category><author>noreply@blogger.com (Informatiko)</author><pubDate>Thu, 22 Jan 2009 16:35:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5373571877095649438.post-9136108197177101886</guid><description>&lt;center&gt;&lt;object width="425" height="344"&gt;&lt;param name="movie" value="http://www.youtube.com/v/bS_0ohBJ4lM&amp;amp;hl=es&amp;amp;fs=1"&gt;&lt;param name="allowFullScreen" value="true"&gt;&lt;param name="allowscriptaccess" value="always"&gt;&lt;embed src="http://www.youtube.com/v/bS_0ohBJ4lM&amp;amp;hl=es&amp;amp;fs=1" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/center&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;span style="font-weight: bold; color: rgb(102, 102, 102);"&gt;Algunas caracteristicas del nuevo windows&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Descubra las mejores herramientas de Google!!!</title><link>http://noticiasdelainformatica.blogspot.com/2009/01/descubra-las-mejores-herramientas-de.html</link><category>Google</category><author>noreply@blogger.com (Informatiko)</author><pubDate>Thu, 22 Jan 2009 16:24:00 -0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-5373571877095649438.post-3742948854184869053</guid><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMdFSaBJnlGcwxPDrgM75sQdnsQGGiQp2rgrd_xE0d_aJEt7Buuit4N6VRodIztrn-FYIPiARwvZ2N8YCA3oWFuOji2UkTz9dSBhyVVwEbVHFy4Eh8ZyTrCHJItz567l8zD23V58_b9g/s1600-h/google_logo.jpg"&gt;&lt;img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 134px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMdFSaBJnlGcwxPDrgM75sQdnsQGGiQp2rgrd_xE0d_aJEt7Buuit4N6VRodIztrn-FYIPiARwvZ2N8YCA3oWFuOji2UkTz9dSBhyVVwEbVHFy4Eh8ZyTrCHJItz567l8zD23V58_b9g/s320/google_logo.jpg" alt="" id="BLOGGER_PHOTO_ID_5294201665530783890" border="0" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;WASHINGTON.- Las aplicaciones principales de Google -el motor de búsqueda, el navegador Chrome y la herramienta de correo Gmail- acaparan toda la atención de los usuarios.&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;Pero, la empresa ha puesto a disposición una impresionante serie de aplicaciones de las cuales la mayoría de los usuarios no ha oído hablar ni ha usado jamás. Tales herramientas han sido diseñadas para hacer más fácil la vida del usuario y hacer más eficiente el uso del Internet de hoy. Y, lo que es mejor aún, todas están sin costo a disposición de todos.&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;&lt;strong&gt;Google Docs&lt;/strong&gt;&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;El procesador de textos, la hoja de cálculo y el programa de presentación que forman el núcleo de Google Docs (&lt;a href="http://docs.google.com/"&gt;http://docs.google.com&lt;/a&gt;) son todas herramientas completas, compatibles con los archivos que usted ha creado con otros programas.&lt;br /&gt;&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;Hay también buenas razones para comenzar a experimentar con versiones online de aplicaciones que hasta ahora sólo han podido ser usadas sobre el escritorio de la computadora. Primero, se puede acceder a ellas donde quiera que se encuentre una computadora pública o no pública con acceso a Internet. Segundo, los documentos que se crean con Google Docs pueden ser trabajados en colaboración con otros usuarios de Docs. Y, tercero, muchos fabricantes están preparando versiones online de sus propias aplicaciones.&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;&lt;strong&gt;Blogger y Picasa&lt;/strong&gt;&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;La herramienta de Google &lt;a href="http://www.blogger.com/"&gt;www.blogger.com&lt;/a&gt; es una de las formas más fáciles de expresarse en Internet. Simplemente hay que ingresar, poner el nombre y seleccionar una dirección, para posteriormente elegir la presentación y la apariencia. En sólo cinco minutos el usuario ya podrá comenzar a escribir la primera página de su blog.&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;Por otra parte, ya no hay que gastar dinero en software para organizar fotos digitales. Sólo basta con descargar y buscar el programa gratuito Picasa (&lt;a href="http://picasa.google.com/"&gt;http://picasa.google.com&lt;/a&gt;).&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;En su versión 3, esta herramienta de Google respalda una decena de formatos de imágenes, incluyendo muchos de los formatos RAW usados por las más avanzadas cámaras reflex digitales. Picasa está disponible tanto para PC como para Mac.&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;El proceso es simple. Hay que poner Picasa en la carpeta de fotografías y el programa las catalogará rápidamente, creando reproducciones en miniatura. Si se da un doble clic sobre una foto, ésta aparecerá en versión más grande, junto a las herramientas que permitirán ejecutar algunas de las más comunes funciones de edición, incluyendo ajustar la luz, enderezar, cortar o corregir ojos rojos.&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;&lt;strong&gt;Bloc de notas&lt;/strong&gt;&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;La herramienta Notebook o Bloc de Notas (&lt;a href="http://www.google.com/notebook"&gt;http://www.google.com/notebook&lt;/a&gt;) fue diseñado para guardar la información que el usuario selecciona de la web. Y es muy simple.&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;Similar a un documento de procesamiento de textos, proporciona una zona en blanco donde se puede pegar información procedente de cualquier página web o aplicación. Una vez pegada allí, la información es encerrada en un bloc, que puede ser trasladado, etiquetado, catalogado o comentado.&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;&lt;strong&gt;Alertas y búsquedas especiales&lt;/strong&gt;&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;Las Alertas (&lt;a href="http://www.google.com/alerts"&gt;www.google.com/alerts&lt;/a&gt;) rastrean el principal motor de búsqueda de Google para notificar al usuario cuando aparecen nuevos ingresos en un nuevo ítem de noticias en especial, un blog, una página Web o un video. &lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;Para definir una alerta hay que entrar en la página Alertas de Google, especificar el tipo de alerta que se quiere recibir, detallar la frecuencia y proporcionar una dirección de correo electrónico a la cual se le debe enviar. &lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;Por otra parte, Google debe su fama a su tecnología de búsqueda, que ha mejorado para producir herramientas que catalogan fuentes de información no disponible mediante motores de búsqueda convencionales. Google Académico o, en inglés, Google Scholar (&lt;a href="http://scholar.google.com/"&gt;http://scholar.google.com&lt;/a&gt;), por ejemplo, pone a disposición lo que aparece en publicaciones académicas en todo el mundo.&lt;/p&gt;&lt;br /&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;En tanto, Búsqueda de Libros o Book Search (&lt;a href="http://www.google.com/books"&gt;www.google.com/books&lt;/a&gt;) se enfoca a la catalogación de libros. Esta aplicación proporciona el texto completo de libros clásicos de dominio público, dando prólogos y abundante información del editor en caso de que se trate de libros protegidos por derechos de autor.&lt;/p&gt;&lt;p style="font-weight: bold; color: rgb(192, 192, 192);"&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style="font-weight: bold; color: rgb(102, 102, 102);"&gt;&lt;span style="color: rgb(153, 153, 153);"&gt;Fuente - Emol .com&lt;/span&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style="font-weight: bold; color: rgb(192, 192, 192);"&gt;&lt;br /&gt;&lt;/p&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMdFSaBJnlGcwxPDrgM75sQdnsQGGiQp2rgrd_xE0d_aJEt7Buuit4N6VRodIztrn-FYIPiARwvZ2N8YCA3oWFuOji2UkTz9dSBhyVVwEbVHFy4Eh8ZyTrCHJItz567l8zD23V58_b9g/s72-c/google_logo.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item></channel></rss>