Archive for the ‘ Informacion ’ Category

Falleció "Tavo" Kupinski, ex guitarrista de Los Piojos

El guitarrista Gustavo Kupinski, ex integrante de Los Piojos y colaborador de Las Pelotas, falleció ayer junto a su mujer en un accidente automovilístico en la ruta provincial 63. Sus dos pequeñas hijas debieron ser internadas.
En la jornada de ayer Gustavo Kupinski, de 36 años, se encontraba viajando junto a su mujer de 27, y sus dos hijas de cuatro y dos años, rumbo a emprender sus vacaciones, cuando alrededor de las 18 protagonizaron un fatal accidente en la ruta provincial 63, empalme entre las rutas 2 y 11 y uno de los caminos más transitados entre Buenos Aires y la costa atlántica.
Producto del accidente, Kupinski y su mujer fallecieron en el acto, mientras que las pequeñas debieron ser internadas.
Según informó la Dirección de Vialidad de la Provincia de Buenos Aires, el accidente ocurrió cuando la pareja a bordo del Citroen Xsara, se despistaron a la altura del kilómetro 12,5 y volcaron sobre el cantero central de la ruta 63.
La hija mayor quedó internada en observación en el Hospital San Roque de la localidad bonaerense de Dolores, mientras que la menor fue trasladada a un centro de mayor complejidad, debido a que su estado de salud estaba más comprometido por los golpes.

Mini mantenimiento preventivo a notebooks

Vienen los primeros calorcitos de este lado del charco, los equipos que pasaron todo el invierno acumulando polvillo por dentro empiezan a manifestar temperaturas mas elevadas de lo que convendría y tu laptop no es la excepción. No solo no es la excepción si no que además es una de las cosas a la que deberías prestarle mayor atención, no sea cosa que por dejarte estar, un chip te rompa las bolas mas adelante.

Este artículo es un mini-como para que le hagas un pequeñísimo mantenimiento casero a tu laptop,-sin desarmar nada ni herramientas inusuales- y evites malos ratos el día de mañana.

Materiales necesarios:

Un plumero.

Todas las portátiles que no caen en la gama “netbooks” tienen por dentro un radiador de cobre para disipar calor (algunas netbooks también pero son las menos), el calor llega hasta este radiador por medio de un heat-pipe –también de cobre- que traslada hasta ahí el calor que genera el microprocesador y en casi todos los casos el chipset de la placa madre.

Como el radiador de cobre por si solo se queda corto –a menos que vivas en el casquete polar, por supuesto-, solidario a este radiador de cobre siempre hay un cooler, un pequeño ventilador de velocidad variable soplando aire sobre el mismo para acelerar el proceso de enfriado, aun que mas que enfriado habría que decir “de entibiado”.

Este ventilador toma aire en sentido vertical –usualmente desde una rejilla o zona con perforaciones del lado de abajo de la notebook- y lo expulsa de forma horizontal usando un principio de funcionamiento muy similar al de una aspiradora.

(Si no la tenés identificado todavía, la rejilla por donde aspira aire el cooler está casi siempre contra alguna de las dos bisagras de la tapa. El aire a su vez es expulsado o por detrás o por el costado en la misma zona de la rejilla).

¿La encontraste?

Bien, habrás notado que el ventiladorcito interno este varía la velocidad en función de la temperatura interna, ¿No?

A la primera oportunidad que tengas, cuando escuches que el cooler esté girando a mas no poder, levantá la notebook hasta la altura de tu cara y manteniéndola lo mas horizontal que te salga –e intentando no salivar/escupir en la medida de lo posible- soplá con todas tus fuerzas por la rejilla por donde la notebook expulsa aire caliente.

Para que se entienda mejor: Soplá en contra del cooler.

Repetí la operación hasta que te queden las cejas como Gandalf el Gris y/o hasta que notes que ya no sale mas polvillo y pelusas.

¿Salió mucha suciedad de adentro? Entonces me debés una: Tomá el plumero y limpiá toda la fina capa de polvillo que cubre tus alrededores

Explicación: El cooler hace de aspiradora. El radiador hace de colador. Soplar en contra del cooler, -siempre y cuando sepas que está girando a buena velocidad. Si hacés esto con el cooler frenado se te podría quedar trabado- debería despegar la gran mayoría de esta pelusa y tierra acumulada y expulsarla en los dos sentidos. Es que después de un cierto tiempo de uso –y sobre todo si sos de llevarte la notebook a la cama o usarla en la falda- la capa de pelusa y tierra termina por obstruir por completo el radiador. El pobre cooler en lugar de soplar sobre cobre, sopla sobre una bola de pelusa. La temperatura sigue siendo alta, así que gira cada vez a mayor velocidad para poder soplar cada vez con mas fuerza atrayendo mas pelusa y polvillo que antes con lo que la cosa va empeorando exponencialmente.

Estas insignificantes bolitas de pelusa, al igual que un gatito de apenas un par de meses de vida de apariencia inofensivo, pueden constituirse en una fuerza destructiva inconmensurable así que mejor tenerlas siempre en cuenta. Debe ser por eso que hay tantos gatos que se llaman “Pelusa”.

ESET anuncia las 10 amenazas más importantes de 2010

Según ESET, el 84% de los usuarios se ha infectado a lo largo del año por malware. Foto: Holacomovai (vía Flickr).
A pocos días de que termine 2010 se comienzan a hacer los balances en diferentes frentes. En materia informática, esta vez les tocó el turno a las amenazas que, por su alto grado de ataque, clasificaron en el ranking de las 10 más importantes del año.
El malware (software diseñado para hacer algún tipo de daño en los sistemas o la información de los usuarios) aumenta día tras día. Según la firma de seguridad informática ESET, el crecimiento es cada vez mayor si se tiene en cuenta que por minuto, se están desarrollando 70 nuevas variantes (versiones) de malware. En América Latina, por ejemplo, los países con mayores tasas de aumento de software malicioso son Brasil, Argentina, México, Argentina Perú y Colombia, en gran medida porque son los que cuentan con un mayor número de usuarios en Internet.
En lo que tiene que ver con el malware, durante el año se podrían considerar diversos hechos agrupados en 3 categorías: ataques dirigidos, redes botnet y ataques regionales en Latinoamérica. Los criterios de selección de los 10 tienen que ver con la magnitud, innovación o el impacto causado en usuarios y organizaciones en todo el mundo durante los 11 primeros meses del año, por lo que este ranking difiere del listado de 10 tipos de amenazas informáticas comunes.
ESET hizo el ranking con base en la información provista por su sistema de alerta temprana ThreatSense.Net, el sistema de alerta temprana que le permite llevar una estadística de todos los usuarios que utilizan antivirus en el mundo. El top 10 de amenazas de 2010 es el siguiente:
Ataques dirigidos.

1. Operación Aurora.
El ataque masivo contra varias corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace utilizó un exploit diseñado para la versión 6 de Internet Explorer. Sin embargo, las versiones 7 y 8 también son vulnerables y actualmente están siendo aprovechadas por delincuentes informáticos para propagar gran cantidad de malware.
El ataque se dio a comienzos del año y consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download.

2. Stuxnet.
Es un gusano informático que afecta a los equipos con Windows. Este código malicioso, diseñado para afectar los sistemas SCADA (software diseñado para equipos en el control de producción), en especial los de la empresa Siemens, utilizaba diversas vulnerabilidades 0-day en Windows para propagarse por todo el mundo. Según el informe, “esta amenaza logró infectar 45.000 sistemas de control industrial”.
Botnet.
Se trata de una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.
Los computadores infectados se integran a una red de computadores zombis que son controlados remotamente por un atacante que comienza a utilizarlos para llevar a cabo delitos informáticos. El código malicioso se puede transmitir a través de gusanos o por troyanos. En esta categoría se destacaron las siguientes amenazas:

3. Zeus.
Es la botnet más utilizada en todo el mundo. Ha tenido apariciones a lo largo del año vinculadas al robo de información de credenciales bancarias. Además, ha estado asociada a muchos de los códigos maliciosos más populares del año, por ejemplo, Koobface. Zeus protagonizó la última parte del año por cuenta de que su autor anunció el fin del desarrollo del mismo y su fusión con SpyEye, otro malware similar también especializado en el robo de información bancaria.

4. Mariposa y Waledac.
Al inicio del 2010 se realizó el desmantelamiento o proceso para dar de baja las redes, conocido en inglés como ‘takedown’. En este caso fueron dos de las más importantes Mariposa y Waledac, las cuales estuvieron asociadas al negocio delictivo.

5. Bredolab.
Durante el segundo semestre informaron en Holanda acerca del desmantelamiento de esta red que infectó más de 30 millones de sistemas, a pesar de que hay indicios de que aún permite identificar actividad de nuevas variantes del troyano. Aunque no está demostrado el desmantelamiento con total certeza, sí fueron dados de baja algunos centros de comando.

6. Botnet desde Twitter.
Este tipo de red también se destacó este año por el uso de tecnologías para administrar las tecnologías desde esta red social. En dos oportunidades, ESET alertó sobre la existencia de aplicaciones maliciosas que posibilitan la generación de malware para la creación de zombis (computadores afectados por malware) administradas a través de Twitter.
Ataques regionales.

7. Mariachi Botnet.
En América Latina, al igual que en el resto del mundo, las redes de computadores zombis tuvieron uno de sus años de crecimiento. Además, hubo botnets enfocadas específicamente en la región, como Mariachi, que fue detectada en México y Argentina.

8. Técnicas de Ingeniería Social.
Hechos trágicos o noticias de alto interés ocurridas en América Latina han sido utilizados como técnica de Ingeniería Social para propagar malware. Por ejemplo, el terremoto en Chile o el caso de los mineros atrapados en ese país, la situación política en Venezuela o las falsas alertas de terremotos en Ecuador, sirvieron de gancho para propagar el software.
También se ha detectado un alto índice de troyanos bancarios en Brasil. Este país y Argentina se ubican entre los diez 10 países con mayor emisión de spam en el mundo.
Otras amenazas destacadas.

9. Conficker.
Uno de los hechos más llamativos del año fue la continuidad del gusano Conficker, el cual ha infectado a cientos de organizaciones en todo el mundo. El gusano, que surgió en el 2008, aún sigue funcionando con tasas  muy altas de infección. Por otra parte, se han detectado amenazas para Mac OS X, plataforma que ha sufrido algunos incidentes asociados a troyanos, al igual que algunas distribuciones de GNU/Linux.

10. Dispositivos móviles.
Durante 2010 también se identificaron nuevas variantes de malware para dispositivos móviles, en especial para sistemas operativos en crecimiento, como Android, que este año tuvo su primer troyano SMS, y consistió en que los usuarios infectados enviaban mensajes de texto a números pagos, generando así una pérdida económica para las víctimas.

Descubren vulnerabilidad critica que afecta todas las versiones de Windows

Una nueva vulnerabilidad 0-Day que afecta a todas las versiones de Windows fue descubierta por un investigador de seguridad de la compañía Prevx.
La vulnerabilidad se encuentra presente en el archivo win32k.sys que forma parte del kernel de Windows. Los atacantes que se aprovechen de esta vulnerabilidad pueden redirigir devoluciones de direcciones de memoria hacia código malicioso, el que se ejecutará en la máquina con privilegios kernel mode.
La vulnerabilidad descubierta se encuentra presente en todas las versiones de Windows a partir de XP, ya sea de 32 o 64 bits y que cuenten con los últimos parches liberados por la compañía.
Marco Giuliani, investigador responsable del hallazgo, señaló que la vulnerabilidad tiene todo el potencial para convertirse en una pesadilla y que se encuentran a la espera de que comience a ser utilizada por los desarrolladores de malware.
El investigador asegura que Microsoft esta en conocimiento de la existencia de la vulnerabilidad y que se encuentran analizando el tema para dar con una solución.Asi que estad atentos a las posibles actualizaciones que puedan surgir para evitar estos problemas.

Fuente

¿Por qué Roncamos?

Cuando existe algo que obstruya el libre paso del aire en la vía respiratoria alta (de la nariz a la parte anterior de la garganta) se producen los ronquidos, si ésta obstrucción al paso del aire nos deja sin respirar por breves momentos, se le llama periodos de apnea; éstos, pueden ser perjudiciales para la salud ya que durante ese intervalo de tiempo, no se está oxigenando el organismo y se pueden morir algunas células.

Si el ronquido no se valora y se atiende a tiempo puede originar problemas de hipertensión, insuficiencia cardiaca o muerte.

En niños pequeños la falta de respiración ó apneas, puede provocar la muerte durante el sueño.

Algunas causas

    * En algunos casos, los ronquidos son causados por:
    * Ingesta de alcohol, pastillas para dormir o antihistamínicos poco antes de ir a acostarse
    * Congestión nasal por resfriados o alergias.
    * Apnea del sueño.
    * Sobrepeso que lleva a tener tejido excesivo en el cuello el cuál presiona las vías respiratorias.
    * Último mes del embarazo.

¿Qué hacer para roncar menos?

   1. Como medidas generales para evitar o cuando menos disminuir los ronquidos se recomienda:
   2. Evitar la vida sedentaria y realizar ejercicios diariamente.
   3. Evitar el uso de tranquilizantes y antihistamínicos, antes de acostarse.
   4. No consumir alcohol antes de acostarse.
   5. No cenar abundantemente antes de acostarse.
   6. Dormir preferentemente de costado.
   7. Colocar la cama inclinada, levantando la cabecera.

Un remedio práctico que si bien no elimina el problema de fondo, puede ayudar a reducir la posibilidad de la presencia del Ronquido, mientras la persona puede acudir al médico es: Coser una pelota de tenis en la parte posterior del pijama de la persona que ronca, esto hará que le sea incomodo dormir de espaldas y lo obligue a que se acueste de costado, con lo cuál es menos probable que ronque.

También, se sugiere el uso de cintas nasales, las cuales mantienen abiertas las vías respiratorias, permitiendo una mejor circulación del aire y menos ruido.

Cuando se tiene sobrepeso la recomendación es tener una rutina de ejercicios constantes, esto ayudará a perder tejido graso lo que suele acompañar de una disminución de los ronquidos.

¿Cuándo se debe acudir al médico?
Se debe llamar al médico de inmediato si la persona se despierta en la noche confundida, también se debe buscar asistencia médica si la persona presenta:

a) Somnolencia excesiva durante el día, dolores de cabeza matutinos, reciente aumento de peso, cansancio al despertarse a la mañana o cambios en el nivel de atención, concentración o en la memoria.

b) Episodios de ausencia de respiración (apnea) que acompañan los ronquidos.

En todo caso los grandes roncadores deben de realizarse un estudio médico de nariz, boca, paladar, garganta y cuello.

El tratamiento depende del diagnóstico. Un examen puede revelar si el ronquido se debe a una alergia nasal, o una infección, una deformidad, o las amígdalas y los adenoides.

El ronquido puede responder mejor a la cirugía de la garganta y el paladar para ajustar los tejidos fláccidos y ampliar la vía respiratoria. Si no se desea la cirugía o presenta riesgos excesivos, el paciente puede dormir todas las noches con una máscara nasal que introduce presión de aire a la garganta.

Roncar perjudica la vida en pareja
Científicos de la universidad inglesa de Surrey han estudiado 25 casos y concluyen que la compañera del roncador pierde de una a cinco horas de sueño a la semana.

Las mujeres no se escapan de roncar, hecho que «les avergüenza», remarca el estudio. Pero mientras ellas no despiertan a su pareja cuando resopla, ellos sí que lo hacen en caso contrario. «la mujer escucha los ronquidos del compañero y en ocasiones lo sacuden para que deje de resollar», comenta la experta Sue Venn.

Las más afectadas optan por cambiar de habitación para poder dormir.

Hay parejas que llegan a la separación por esta causa.

Facebook está desarrollando su propio celular

Lo aseguró el sitio especializado TechCrunch. La red social salió a desmentirlo, aunque aclararon que trabajan en «integrar profundamente su servicio con las plataformas móviles que ya existen».

Sume estas dos palabras: Facebook más celular. Primer resultado: «Facebook Phone». Segundo resultado: Noticia asegurada, con rebote incluido alrededor del mundo. Esto fue lo que pasó hoy, cuando, bien temprano, el sitio especializado TechCrunch lanzó la noticia de que Facebook estaría desarrollando, «en silencio», su propio celular.
TechCrunch asegura que Facebook está impulsando un proyecto «secreto», que consiste en el desarrollo de un celular basado en la red social. Según «una fuente que tiene conocimiento del proyecto» la empresa estaría trabajando en el sistema operativo mientras que encargaría la construcción del teléfono a una tercera compañía. En un movimiento similar al que últimamente lleva adelante Google, tanto con su teléfono Nexus como con la anunciada tableta que vería la luz antes de Navidad.
TechCrunch publica que Facebook estaría empleando a dos ingenieros «de alto nivel» y gran experiencia para la construcción de este nuevo sistema operativo para móviles . Uno viene de trabajar en el desarrollo del navegador Firefox y el otro en el Chrome OS. Los dos están ahora bajo las alas de Mark Zuckerberg.
Pero cuando la noticia empezaba a crecer, aún siendo domingo, rápidamente Jaime Schopflin, vocero de la empresa, salió a desmentirla. «Facebook no está construyendo un teléfono», le dijo Schopflin a otro sitio especializado, Cnet. El vocero admitió que los dos ingenieros trabajan en tecnologías para aumentar el vínculo entre su red social y los teléfonos celulares. Pero que eso no necesariamente significa el desarrollo de un nuevo sistema operativo y un teléfono con la marca Facebook.
«La gente quiere llamarlo Facebook Phone porque suena bien, pero teléfonos no es exactamente lo que hacemos», agregó.
El uso de redes sociales en todo el mundo explotó en los últimos años. Y cada vez más gente usa los teléfonos celulares para comunicar al instante sus pensamientos o mostrar imágenes de lo que están viviendo. Esto llevó a que casi todos los fabricantes de smartphones y de servicios para estos celulares buscaran la forma de capitalizar la nueva tendencia.
Aunque Facebook salió rápidamente a desmentir la noticia de TechCrunch, otros sitios especializados igualmente especulan con la posibilidad de que la empresa de Zuckerberg muy pronto presente un servicio o equipo (basado en Android, de Google) que vincule su explosiva red social con el explosivo mercado de Internet móvil.

IBM demuestra memoria DRAM de un solo átomo (Impresionante!)

En los laboratorios Almaden Research Center de IBM acaban de revelar que han logrado un gran hito en el futuro de almacenamiento de datos a nivel atómico, al lograr demostrar un prototipo de una memoria DRAM utilizando tan solo un solo átomo (la memoria DRAM es el tipo generalmente utilizado en PCs y Laptops/Netbooks de la actualidad).

Es decir, IBM demostró que puede escribir y borrar un bit de información representado por un solo átomo, en este caso, un átomo de hierro.

Esto es un tremendo adelanto con un potencial increíble, ya que trae un poco más cerca un futuro en donde podremos almacenar el equivalente a millones de discos duros en un dispositivo sumamente portátil.

Esta tecnología también promete eliminar el límite para «dibujar» los circuitos en los chips de hoy día, que ya están llegando a su límite con procesos litográficos. Es decir, que esto es un paso más también en la creación de procesadores ultra densos, tan densos que el equivalente a la super-computadora más potente del mundo hoy día cabría en un celular en nuestras manos.

Y como si fuera poco, esto de paso es también es un avance que beneficiará la fabricación de las primeras computadoras cuánticas en los próximos años.

CMS : comparando Joomla – WordPress – Drupal y Magento

En WaterandStone, me encontré con una interesante comparación entre los más importantes gestores de contenidos (CMS).

En está página dedican una sección a Joomla, WordPress, Drupal y Magento. En cada una de esas secciones podemos encontrar los pros y los contras de cada uno de estos sistemas, siempre según ellos claro.

A continuación les presento dichos pros y contras, traducidos, para los que no quieran leerlos en inglés…

A mi juicio, benefician claramente a Drupal sobre Joomla, cosa con la que no estoy de acuerdo desde mi menester conocimiento, pero recuerden que la mayor parte de los problemas de Joomla se ven corregidos en la versión Joomla 1.6, que esta disponible AQUI (haz clic).

TweetDeck, un cliente de Twitter con grandes posibilidades

TweetDeck, un cliente de Twitter con grandes posibilidadesTweetDeck es un cliente de Twitter basado en la plataforma AIR de Adobe, hasta aquí nada nuevo que no tengamos de muchos otros como Twhirl o Snitter, por citar dos ejemplos de clientes basados en la misma tecnología multiplataforma.

Sin embargo TweetDeck, además de tener un diseño excelente, permite organizar mucho mejor nuestra lista de contactos de Twitter permitiendonos agrupar los contactos y crear listas alternativas que podemos desplegar en un panel común. Aunque nos pueda parecer una tonteria, no lo es y si no echenle un vistazo, la aplicación es gratuita y bien merece que jueguen un poco con ella y prueben  agrupar sus contactos, ganaran muchísimo a la hora de acceder rápidamente a aquellos tweets de gente que quieren tener más controlada y llevar mejor las conversaciones que a veces se establecen, también sirve para agrupar aquellas fuentes como blogs y demás medios que disponen de tweets propios para tenerlos agrupados bajo un mismo grupo.

Proyectores 3D para oficina

Ya para nadie es un secreto de que la era 3D llegó para quedarse, primero en el cine con los proyectores, luego las pantallas de Nintendo 3DS que no necesitan lentes, las pantallas de las computadoras y televisores.

Ahora LG presenta los proyectores tridimensionales BX327 y Bx277, los cuales se podrán conectar a la computadora para proyectar lo que quieras en 3 dimensiones. Turquita,¿Te imaginas mostrar en una expocisión o  conferencia de trabajo tus estadísticas, estudios o presentaciones en 3D? Yo sí y ademas creo que causarías una buena impresión entre los alli presentes.
Estos proyectores de LG necesitan de unas gafas especiales para poder apreciar el efecto 3D. Los BX327 y BX277 ofrecen 3200 y 2700 lúmenes (medida de la potencia luminosa percibida)  respectivamente, con un contraste de 2.300:1, incluyen altavoces estéreo con sonido ademas 5.1 o 7.1 (sonido envolvente) y no podía faltar un conector USB, en el que podrás conectar algun dispositivo como un pendrive para leer directamente y proyectar el contenido.
Se estima (segun lei en revistas especializadas) que el BX327 se venderá a un precio de $1,090 USD y el BX277 a $840 USD. Aunque no se conocen muchos detalles acerca de estos fascinantes proyectores, estoy seguro de que las reuniones y conferencias dejarán de ser aburridas.