viernes, enero 29, 2016

Descargas para Windows

 http://windows.microsoft.com/es-xl/windows/downloads

Link ==> http://windows.microsoft.com/es-xl/windows/downloads

Ing. Alex Taya

Saludos.

Veeam Explorer para microsoft ‪Sql‬ Server te da rápido, operación recuperación a nivel de bases de datos sql.

 http://go.veeam.com/microsoft-sql-server-explorer.html

Veeam Explorer para microsoft ‪#‎sql‬ server te da rápido, operación recuperación a nivel de bases de datos sql. Con diario de transacciones de agente de respaldo y replay, usted puede restaurar sus bases de datos sql para un punto preciso en el tiempo, lograr bajo el tiempo de recuperación y punto objetivos.

Link ==> http://go.veeam.com/microsoft-sql-server-explorer.html

Ing. Alex Taya

Saludos.

Blinda tus redes sociales con estos tips

Al utilizar las redes sociales, lamentablemente siempre se esta en riesgo. Pocos de ellos son muy graves, pero siempre es una buena idea estar al tanto de estos para estar siempre del lado seguro. Probablemente dirás que a los perfiles de redes sociales de los ricos y famosos son los que mas hackean, y en cierta parte tienes razón, pero si en un futuro no muy lejano ves que tu perfil se esta siendo cada vez mas popular e influyente, entonces es hora de que consideres aumentar la seguridad del mismo.
redes sociales
mediante estos consejos podrás mantener seguros tus perfiles en las redes sociales, las cuales son amadas por unos y odiadas por otros:
– Ejecute un análisis de virus / malware de redes sociales: En la actualidad hay algunos programas anti-virus y anti-malware que ofrecen la opción de ejecutar lo publicado en su muro de Facebook por ejemplo. Los productos Norton ofrece un servicio que escanea todos los mensajes en el muro en busca de algun posible virus, malware o enlaces a sitios Web malintencionados. Hará hincapié en los mensajes, comentarios o enlaces que este considere sospechoso y que considere deberían de ser eliminados.
– Contraseñas mas complejas: Esto puede hacerse en de muchas maneras. Pero podrías empezar con aumentar el tamaño del password, a por lo menos ocho caracteres de longitud. Las contraseñas que se componen de palabras reales son una mala idea, por lo que te sugerimos utilizar combinaciones de letras y números, así como también caracteres especiales.
Pues tan solo no basta con que el password tenga 8 caracteres de longitud como mínimo, también se podrían combinar dos palabras, como “PerroLoros”. En algunas redes sociales, no importa si utiliza letras mayúsculas o no. Si tienes un perfil en una donde se permita utilizar letras mayúsculas en las claves, entonces no dudes en implementarlas para aumentar la seguridad y la complejidad de tu contraseña.
redes sociales
– No incluir información personal en las preguntas/respuestas secretas: Las preguntas de seguridad son bastantes útiles al momento de recuperar una cuenta con la que se halla tenido problemas o para garantizar tu identidad al momento de un tramite delicado con tu perfil, pero también pueden ser un arma de doble filo, ya que, por ejemplo, una pregunta de seguridad de uso común (aunque algo vieja) es el nombre de soltera de tu madre. Sin embargo, en las redes sociales como Facebook, es probable que tengas tu mama como un miembro de la familia. Entonces la gente puede buscar el perfil de tu madre y encontrar su nombre de soltera fácilmente.
Como pudimos ver, no todo depende de que tan compleja sea o no la contraseña de acceso a tu cuenta, también hay herramientas que te permitirán escanear en tiempo real tu perfil, pudiendo detectar cualquier anomalía o comportamiento anómalo.
¿Ya aseguraste todos tus perfiles?
Ing. Alex Taya
Saludos.

Lo mejor y lo peor de los principales navegadores para celular

Aunque en los dispositivos móviles es común utilizar aplicaciones para realizar casi cualquier cosa, en ocasiones también necesitamos navegar en internet para realizar tareas específicas como abrir una página web o descargar un archivo.
Pero, ¿cuál elijo? Esta es la pregunta que se hacen millones de usuarios de internet.
Google acaba de anunciar que el suyo, Chrome será actualizado para mejorar de manera sensible la velocidad con que trabaja: un nuevo algoritmo hará que comprima los datos hasta en un 26% más rápido.
¿Y no es eso lo que prometen todos? Parecen iguales pero es sorprendente las cosas que los diferencian así como los pro y contras de cada opción.
BBC Mundo compara cinco de los principales navegadores del mundoutilizados en los smartphones.

1. Mozilla Firefox

MozillaImage copyright
Image captionFirefox fue lanzado en 2005.
Firefox fue el primero en desafiar el dominio de Internet Explorer de Microsoft. No tardó en copar un 8% del mercado. Por la sencillez, estabilidad y el gran número de posibilidades que ofrece, el navegador de Mozilla se ha convertido en uno de los más utilizados.
Hay una versión para Linux, Mac, Windows y Android.
  • Sus puntos fuertes: destaca en la sincronización de marcadores y pestañas entre dispositivos, su traductor de páginas web, su modo para ahorrar datos y su modo incógnito para navegar de forma privada.
  • Sus puntos débiles: no existe una versión para iOS ni Windows Phone. No dispone de una versión de 64 bits. Si bien es el que más cantidad de complementos y plugins dispone, utilizar muchos impacta muchísimo en su rendimiento.

2. Google Chrome

ChromeImage copyrightGetty
Image captionEs el navegador más utilizado del planeta.
Es el navegador favorito del mundo. Desarrollado por Google, Chrome es funcional, claro y sencillo.
Está disponible gratuitamente bajo condiciones de servicio específicas. Tiene versiones de Windows, Mac, Linux, Android e iOS.
  • Sus puntos fuertes: es completo y que cuenta con paneles de inicio personalizables, sincronización entre dispositivos, modo incógnito, sesión para invitados, guardar páginas como PDF, complementos y un mercado de aplicaciones para instalar aplicaciones y juegos web. Una característica que puede ser útil con algunos sitios web es el "ahorro de datos" de Chrome. Google se encarga de precargar los sitios y comprimirlos antes de enviarlos a tu smartphone. Eso puede hacer más veloz la conexión y también generar ahorros en los planes de datos de tu teléfono.
  • Sus puntos débiles: no existe una versión para Windows Phone, por lo que los usuarios de esa plataforma no disponen de sus pestañas y preferencias en el móvil. Es el navegador que más recursos de hardware consume. Requiere una cuenta de Google para configurar la sincronización por lo que no podemos utilizarlo sin tener Gmail.

3. Dolphin

DolphinImage copyright
Image captionFue uno de los primeros navegadores alternativos para las plataformas Android1 que introdujo soporte multitáctil.
Dolphin es considerado como uno de los más potentes navegadores para Android, pero no es tan conocido como Mozilla o Chrome.
  • Sus puntos fuertes: ha sido elogiado por su funcionalidad gestual, rapidez y uso sencillo en iOS y en Android. La clave de Dolphin es la inclusión de Flash en él, no siendo necesario instalar ninguna otra cosa, más allá que un complemento al navegador llamado Dolphin JetPack. El navegador en general es muy rápido y se puede sincronizar con tus navegadores del PC, aunque no se utilice el mismo programa que en el smartphone.
  • Sus puntos débiles: sin el complemento Dolphin JetPack se convierte en uno de los que más demora en cargar las páginas web.

4. Safari

SafariImage copyright
Image captionSafari apareció en 2003 cuando Apple decidió remover de su plataforma la edición de Internet Explorer que Microsoft desarrollaba para los usuarios de OS X.
Este navegador de Apple crece cada día más en el mercado.
Si bien está lejos de ocupar el primer lugar en lo que a exploradores web respecta, posee muchas características rescatables que lo hacen digno de estar incluido en la lista de los mejores navegadores.
  • Sus puntos fuertes: sincronización completamente automática entre dispositivos, sin intervención del usuario. Es el navegador que mejor uso de CPU y memoria realiza en las Mac, por lo que es muy difícil que se ponga lento o deje de responder. Es el único con soporte para iCloud y Apple, y se ha destacado en el desarrollo de un motor para JavaScript que logra sea el más rápido entre las opciones disponibles para OS X.
  • Sus puntos débiles: solo está disponible para computadoras y dispositivos de Apple. Si bien permite instalar extensiones el desarrollo de las mismas es muy escaso por lo que no tiene varias de las funcionalidades incluidas en Chrome o Firefox. Apple no permite personalizar el navegador por lo que no es posible elegir temas, colores o disposición de la interfaz (a excepción de algunos íconos).

5. Opera/Opera Mini

OperaImage copyright
Image captionTiene buenas versiones para los smartphones, según expertos.
Uno de los pioneros de la web. Apareció en 1995 junto a Internet Explorer y fue también uno de los primeros en disponer una versión para móviles (Opera Mini). Actualmente cuenta con más de 350 millones de usuarios según una publicación de su desarrollador en diciembre de 2014.
  • Sus puntos fuertes: Basado en Chrome es un navegador algo básico que incluye navegación privada, una sección para descubrir noticias y su famoso modo todo terreno basado en Opera Turbo para reducir los datos de navegación.
  • Sus puntos débiles: instalar complementos reduce significativamente la velocidad del producto, haciendo su uso imposible en equipos de bajo desempeño. Su motor en numerosas oportunidades falla al cargar ciertos sitios web, causando que la página se muestre en blanco. No cuenta con una versión de código abierto.

Fuente: ==> http://www.bbc.com/mundo/noticias/2016/01/160121_tecnologia_navegadores_pros_contras_il
Ing. Alex Taya
Saludos.

Cómo generar electricidad con cartón, lápiz y teflón

¿Qué sería capaz de hacer MacGyver –famoso por su habilidad para improvisar cualquier artilugio– con cartón, teflón y un lápiz? No lo sabemos, pero Xiao-Sheng Zhang, un estudiante de postdoctorado de la Escuela Politécnica Federal de Lausana (EPFL), hizo una planta de energía casera que funciona tan bien como dos pilas del tipo AA.
El dispositivo fue presentado en una conferencia mundial sobre micro y nano sistemas en Shanghai.
¿Cómo se construye?
Cuando dos aisladores como el papel y el teflón entran en contacto, ganan o pierden electrones. El sistema se compone de dos pequeñas tarjetas, donde un lado de cada tarjeta está cubierta de lápiz. El carbono del lápiz sirve como el electrodo.
Cómo generar electricidad con cartón, lápiz y teflón
Para construir una pequeña planta generadora de electricidad sólo hacen falta algunos elementos caseros.
El teflón se aplica en el lado limpio de una de las tarjetas. A continuación, se unen de manera que no se puedan tocar, dando al sistema una configuración que hace que sea eléctricamente neutro.
Una vez unidas las tarjetas, hacen una especie de sándwich: dos capas de carbono en el exterior, luego dos capas de papel, y una capa de teflón en el medio.
Al presionar hacia abajo el sistema con el dedo, los dos aisladores entran en contacto. Esto crea una carga diferencial: positivo para el papel y negativo para el teflón.
Para aumentar la producción del dispositivo, Xiao-Sheng Zhang, utilizó una lija.
Al presionar con firmeza el papel de lija contra las tarjetas les da una superficie rugosa. Esto aumenta el área de contacto, que a su vez mejora en seis veces la salida del sistema.
Si se presiona las tarjetas con el dedo a una velocidad de 1,5 veces por segundo, por un corto período de tiempo, el condensador lanzará la misma cantidad de voltaje que dos pilas AA.
TENG
Este tipo de sistema es bastante prometedor, ya que se puede construir con artículos de uso diario.
La investigación sobre el uso de la electricidad estática para generar energía, apodada TENG, se inició en el año 2012. Los expertos coinciden que puede ser muy útil en el campo de la medicina.
Cómo generar electricidad con cartón, lápiz y teflón
El carbono del lápiz sirve como el electrodo.
Al parecer, ya se están probando sensores de papel de coste muy bajo para diversos fines de diagnóstico, lo que sería especialmente práctico para los países en desarrollo.
El sistema de Xiao-Sheng Zhang podría representar el siguiente paso, ya que eliminaría la necesidad de utilizar baterías convencionales.
Otra ventaja es que no genera residuos, ya que simplemente puede ser incinerado o dejado para que se descomponga de forma natural.
Ing. Alex Taya
Saludos.

¿Por qué proteger tu privacidad de datos en Internet?

"Las actualizaciones rutinarias son un modo simple y fácil para ayudar a mantener la seguridad en la Web, ya que un software caduco puede tener vulnerabilidades y agujeros de seguridad que pueden ser fácilmente explotados", recomienda Mozilla.
La compañía se encuentra desarrollando una páginas que contendrá instrucciones de como actualizar todo el software en Windows, Mac, Android y iOS.
Según los especialistas, los principales blancos de los hackers son la banca móvil, con más de 5 ciberataques por segundo. Y un reciente informa de Cisco reveló que el 40% de empresas se sienten vulnerables ante ciberataques.
Recientemente, Sonia Córdova, gerente de Territorio de RSA para Perú, Chile y Bolivia de la división de ciberseguridad de EMC, los fraudes informáticos han evolucionado, pues ahora “son bandas organizadas las que ejecutan los ataques, lo que debe ponernos en alerta”.
En ese sentido, Mozilla presentará Lean Data Practices, una página que busca equilibrar las necesidades de las empresas a entender a sus clientes y los derechos de los consumidores para mantener su información privada. Lean Data Practices pide a los líderes empresariales preguntarse si todos los datos que están recogiendo de sus usuarios son realmente necesarios.
Ataques a dispositivos móviles
Los dispositivos móviles como smartphones y tables se han convertido en uno de los principales blancos de los hackers. 
Según Kaspersky Lab, los países de América Latina sufren 20 intentos de ataques en línea por segundo y el 90% de ellos son contra dispositivos con el sistema operativo Android, que usan aplicaciones especialmente creadas apra robar contraseñas y hasta dinero.
El Perú -agregan- sufre más de 4 millones de intentos de hackeo por año, principalmente a trapes de correos electrónicos, por ello se recomienda que los usuarios verifiquen la procedencia y de sospechas, llamar al banco o empresa que brinda el servicio.
Sin embargo, el sistema operativo iOS, de Apple, no se escapa a esta tendencia y, si bien solo registra el 10% de ataques, se ha identificado un crecimiento de ataques diseñados especialmente para esta plataforma. Ello sucedió recientemente cuando el portal WeipTech reveló 225.000 cuentas de iCloud robadas de Apple.
Fuente: El Comercio/Mozilla ==> http://elcomercio.pe/tecnologia/actualidad/que-proteger-tu-privacidad-datos-internet-noticia-1874724?flsm=1
Ing. Alex Taya
Saludos.

¿Qué es un Algoritmo?

Más información ==>  https://m.facebook.com/story.php?story_fbid=779713015547334&id=332220556963251