GETecnología. Boletín dirigido a divulgar información técnica. No. 7 julio/2014. Windows 9 incluirá un sistema de activación antipiratería



Documentos relacionados
Analítica para tu web

Guía de uso del Cloud Datacenter de acens

Analítica para tu Tienda Online

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE

Qué son y cómo combatirlas

Internet aula abierta

LAS REGLAS DEL MERCADO HAN CAMBIADO

CAPÍTULO I PECULADO COMO UN DELITO QUE PUEDE COMETER UN SERVIDOR PÚBLICO.

Algunas cifras de campañas de Marketing que es importante que conozca

WINDOWS : TERMINAL SERVER

QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros.

MEDIA KIT TRAFFICFACTORY.BIZ

Puedes Desarrollar Tu Inteligencia

Manual de uso básico de la aplicación

Novedades PhotoGestion 5

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

UNIVERSIDAD TECNICA DEL NORTE

Práctica del paso de generación de Leads

Servicio de Marketing

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

1

Oficina Online. Manual del administrador

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores

GUÍA DE USUARIO: GOOGLE DRIVE

Inteligencia Aplicada. Cómo lanzar una campaña digital más exitosa?

Análisis de los datos

Enkarga.com LLC. Política de privacidad

Instalación de dos Sistemas Operativos en un mismo Computador

Anexo A Diagramas de Navegación

Software Criptográfico FNMT-RCM

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

MANUAL BASICO DE WEBEX

REQUISITOS PARA LA FIRMA DIGITAL

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria.

Solución: Descargar e instalarse el componente desde la página Web de Microsoft:

Selección de los puntos de montaje

Cookies: qué son y para qué sirven

Guía Rápida de Inicio

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario


Preguntas que se hacen con frecuencia sobre los estudios clínicos

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.

Internet aula abierta

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

Ajustes del Curso en egela (Moodle 2.5)

Windows XP Instalación y configuración de hardware

Los 8 Errores más comunes en la Gestión y el Marketing de Restaurantes

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Crear la base de datos antes de la instalación de Wordpress.

Introducción Cómo empezar a monetizar mi blog? Porqué son tan interesantes los ingresos por sistemas de afiliados?...

Viajeros. y rutas de compra. Cómo influye el marketing de resultados en la inspiración y elección dentro del sector turístico. tradedoubler.

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación.

COMERCIO ELECTRÓNICO

TEMA 9: EFECTOS COMERCIALES A COBRAR


A continuación, se incluyen algunas sugerencias que le ayudarán a empezar a trabajar con tareas comunes. Serie de introducción

Manual básico del Afiliado de Recursos Para Pymes

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

UNIDAD 1. LOS NÚMEROS ENTEROS.

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

El Plan Distrital, Instrumento para Gestionar Nuestro Desarrollo

App para realizar consultas al Sistema de Información Estadística de Castilla y León

Más Clientes Más Rápido: Marketing Online bien enfocado

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Para qué XP_CRYPT y SQL Shield?

Servicio de Acceso Remoto. Usos y configuración.

Uso de la red telefónica

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

SICAE S.L.L. Almansa nº Pozuelo de Alarcón (Madrid) Manual general de C. de Inventario/Ordenador V.1 Pag.

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Móvil Seguro. Guía de Usuario Terminales Android

Cómo usar las nuevas herramientas de Recalificación en BizWorks. Introducción

Instalación y Registro Versiones Educativas 2013

MANUAL DE USO DE LA APLICACIÓN

Windows Server 2012: Infraestructura de Escritorio Virtual

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Transacciones y bloqueos en SQL-Server

MANUAL DE USO MICROSOFT LYNC ONLINE

Guía de instalación de la carpeta Datos de IslaWin

by Tim Tran:

Publicidad Digital Dinámica.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

Instalar y configurar W3 Total Cache

Antivirus PC (motor BitDefender) Manual de Usuario

de débito

Las materias que más te gustaban en el liceo cuales eran? Y las que menos te gustaban?

Transcripción:

El soporte para Windows 7 finalizará en 2015 Windows 9 incluirá un sistema de activación antipiratería Será el 13 de enero de 2015 cuando finalizará el soporte estándar para Windows 7 Leer más Windows 9 llegará con un nuevo sistema de activación, cuyo objetivo sería acabar con la piratería...leer más El antivirus ha muerto, afirma Symantec Data Broker: cómo las empresas de datos controlan toda tu vida Brian Dye, el vicepresidente de Symantec, afirma que el antivirus está muerto hoy por hoy... Leer más Millones de personas están bajo la «vigilancia» de una de las empresas que dominan el comercio de información...leer Crean un disco duro que graba datos mil veces más rápido Crean un nuevo tipo de batería de iones para hacerlas más pequeñas y seguras La Universidad Tecnológica de Eindhoven acaba de presentar una nueva tecnología...leer más El avance se basa en el uso de Borohidruro de litio (LiBH4) Leer más

El soporte para Windows 7 finalizará en 2015 El soporte para Windows XP ha finalizado este año, lo que significa que Microsoft no lanzará más actualizaciones para Windows XP. Sin embargo, el soporte estándar para Windows 7 finalizará el próximo año 2015. Será el 13 de enero de 2015 cuando finalizará el soporte estándar para Windows 7, y también para Windows Server 2008, Windows Storage Server 2008, Virtual Server 2005, Visual FoxPro 9.0 Professional Edition, Exchange Server 2010, Dynamics y Visual Studio 2012. No obstante, se trata del soporte estándar. Eso significa que a partir de 2015, Windows 7 y el resto de software que ya hemos mencionado, ya no contará con actualizaciones importantes ni mejoras. Pasará a contar únicamente con el soporte extendido, hasta el año 2020. Mientras el soporte extendido siga vigente, Microsoft seguirá lanzando actualizaciones de seguridad, por lo que se puede decir que hasta ese momento, tanto Windows 7 como el resto de los programas seguirán siendo seguros, o al menos, seguirán contando con el soporte de seguridad de Microsoft. Sin embargo, el hecho de que el soporte estándar para Windows 7 finalice en 2015 podría ser clave para que los usuarios decidan actualizar a la nueva versión del sistema operativo que se lanzará en 2015, Windows 9. De hecho, uno de los errores que Microsoft habría podido cometer con Windows XP habría sido el hecho de que hubiera seguido lanzando actualizaciones de seguridad para Windows XP cuando el soporte extendido ya había finalizado. Esto hizo que muchos usuarios, y sobre todo muchas empresas, no actualizaran a una nueva versión del sistema operativo. La finalización del soporte estándar de Windows 7, así como el hecho de que Windows 9 vaya a tener, según parece, un precio mucho más económico, deberían ser claves para el éxito de la nueva versión. Fuente: PCactual

Windows 9 incluirá un sistema de activación antipiratería Windows 9 será lanzado al mercado a comienzos del año 2015. Ya conocemos algunas de las novedades con las que llegará la nueva versión del sistema operativo, como la presencia del menú de Inicio, o la ausencia de la interfaz Metro. Sin embargo, ahora también sabemos que Windows 9 llegará con un nuevo sistema de activación, cuyo objetivo sería acabar con la piratería. Hasta ahora, para activar una nueva versión del sistema operativo era necesario contar con un número de serie, una clave que obteníamos cuando comprábamos la nueva versión. Sin embargo, había muchos sistemas para conseguir piratear una nueva versión del sistema operativo, de manera que pudiéramos utilizarlo como si fuera legal cuando en realidad no lo era. Microsoft integraría un nuevo sistema de activación para acabar con la piratería. Para poder obtener una licencia de Windows 9 será necesario tener una cuenta en la Microsoft Store. Cuando activemos una nueva licencia de Windows 9, la información del ordenador se enviará a Microsoft. Si activamos dicha licencia en otro ordenador, la que instalamos anteriormente se desactivará, de manera que no podremos utilizarla. Por así decirlo, lo que ahora conseguirá Microsoft es que la licencia esté activada en un único ordenador, desactivándose en los demás. Es de esperar que este sistema requiera de una conexión a Internet, pues sería la única manera en la que sería posible sincronizar con la cuenta de Microsoft. Eso quiere decir que sería imposible contar con un ordenador con Windows 9 si no contamos con una conexión a Internet. Esto recuerda a lo ocurrido con Xbox One, pues parecía que la videoconsola no podría utilizarse si no se contaba con una conexión a Internet. Windows 9 se lanzará al mercado a comienzos del año 2015. No obstante, se lanzará una versión para desarrolladores en otoño. Al fin! Desvelado el Botón de Inicio de Windows 9 Todos los indicios apuntan a que Windows 8 tiene las horas contadas. Su ostracismo provocará, como principal consecuencia, la vuelta del deseado Botón de Inicio. Desde hace unos meses se rumorea que la próxima gran actualización de Windows 8.1 no se llamará Windows 8.2 o similar, sino Windows 9. Microsoft quiere pasar página lo antes posible. Ya a principios de año, fuentes muy bien informadas anunciaban que el nuevo sistema tenía el nombre en clave de Threshold, y se lanzaría en abril de 2015. Entre sus novedades, el añorado Botón de Inicio (ahora de verdad, no como el falso botón Inicio de Windows 8.1), una nueva interfaz Metro 2.0 y apps flotantes en el escritorio, que se pueden redimensionar. En la práctica, la fusión de los dos escritorios de Windows 8, en uno solo. También se rumorea que unificará todos los sistemas en uno (Windows 8, Windows Xbox y Windows Phone), al estilo de Android, un único sistema que funciona en todo tipo de máquinas. Fuente: Tecnomagazine

El antivirus ha muerto, afirma Symantec Brian Dye, el vicepresidente de Symantec, conocida por su antivirus Norton, ha realizado estas declaraciones: Afirma que el antivirus está muerto hoy por hoy. Rara vez se ve a una compañía haciendo autocrítica y atacando a uno de sus productos. Aunque es posible que simplemente se trate de la opinión de uno de los vicepresidentes de la compañía, parece que en la industria ya se espera la muerte del antivirus. Lo cierto es que los antivirus han demostrado no ser realmente capaces de evitar que el malware acabe en los ordenadores. Cada vez es más frecuente saber de un virus que afecta a los sistemas informáticos y para el cual todavía no hay una solución. Internet permite a los hackers expandir un malware en muy poco tiempo por todo el mundo, y eso dificulta mucho el trabajo de las compañías como Symantec, o McAfee, que no tienen tiempo de desarrollar y lanzar una actualización para el antivirus. Los ataques de día cero matan a los antivirus Sobre todo, son frecuentes los denominados ataques de día cero. Se trata de errores de seguridad en sistemas informáticos descubiertos por hackers antes de que las propias compañías responsables estén al tanto de esos errores. Suelen ser difundidos entre los hackers, antes de que sean publicados. En ese momento, muchos hackers han podido desarrollar maneras de aprovechar esos errores de seguridad, mientras que las compañías tienen que comenzar a buscar una solución. Como es obvio, no hay antivirus que valga en esos casos. Cuando un hacker descubre un error de seguridad, tarde o temprano éste será comunicado a la compañía responsable. Supongamos que es un error de Windows. Es cuestión de tiempo que el equipo de seguridad de Microsoft acabe estando al tanto del mismo. Con Internet, las comunicaciones han cambiado. Cuando antes los usuarios no tenían Internet, tenía que pasar muchísimo tiempo desde que se creaba un virus hasta que llegaba a nuestro ordenador. Eso daba tiempo a las compañías de seguridad a implementar en sus antivirus una solución contra el virus. Hoy en día, un virus se expande en cuestión de horas. Ni Microsoft habrá sido capaz de solucionar el error de seguridad, ni las compañías de antivirus habrán encontrado la manera de luchar contra el mismo. Gracias a Internet, los ataques de día cero son cada vez más frecuentes, y además son más peligrosos, pues la cantidad de hackers que hay implicados es mayor. Hay otros problemas de seguridad Por otro lado, un antivirus puede proteger nuestro ordenador, pero hay otros errores de seguridad contra los que no puede luchar. Supongamos que vamos a realizar una compra en una tienda online que no cifra los datos de nuestra tarjeta de crédito. Hay antivirus que nos pueden avisar, pero el antivirus no podrá cifrar los datos. Los servicios en la Nube no pueden ser defendidos por un antivirus. Damos por sentado que la mayoría de los servicios en la Nube, como los de Google, son servicios seguros, pero lo cierto es que algunos podrían no serlo. Eso solo demuestra que los antivirus cada vez son menos útiles.

Android 500 millones para 2014 de personas están bajo la «vigilancia» de una de las nueve empresas que dominan el comercio de información en la Red Navegar por internet es hacerlo por una calle en la que todos se quedan con una parte de tu vida. En cada «clic» se deja un rastro que dibuja a la perfección quién es el usuario o qué piensa; sus gustos, su ideología, si está casado y hasta cuándo se pone enfermo. Parecería que esos datos quedan en un limbo infinito: los usuarios no le prestan atención y las empresas no saben muy bien qué hacer con ellos. Y sin embargo hay alguien que gana miles de millones con esa información. Los «Data Broker», o «corredores de datos», son los grandes beneficiados del negocio de las bases de información en internet. Su trabajo consiste en conocer la vida de los «navegantes» sin que ellos se enteren o al menos sin que les importe, cuántas veces ha cerrado la pestaña que dice «nueva política de cookies» o ha ignorado las «condiciones y términos de uso»? para luego venderlos. Los datos de más de 500 millones de personas se estudian al instante en servidores inmensos. Un reportaje del New York Times desvelaba que en Arkansas 23.000 procesadores trabajan sin descanso para recopilar y analizar información para la empresa Acxiom. Pero Acxiom no es más que uno de los muchos gigantes invisibles que se alimentan de esta industria casi secreta. Hasta que un informe del Senado de Estados Unidos los sacó de su anonimato: denunció el poder que nueve empresas de «data brokers» están acumulando desde la oscuridad. Y la denuncia puso en evidencia lo que algunos sospechaban: que conocen y controlan todo sobre los usuarios. Son Acxiom, Corelogic, Datalogix, ebureau, ID Analytics, Intelius, PeekYou, Rapleaf, Recorded Future. Pero no importa mucho, porque ni usted ni nadie había oído hablar de ellas, aunque ellas saben todo de casi todos. El número de teléfono, la dirección a priori fáciles de encontrar y otros que asustan: las veces que ve un vídeo en Youtube y qué vídeo era, el tipo de coche que conduce, las enfermedades que padece, si te gusta cazar, el tipo de hotel que eliges para pasar las vacaciones, cuál fue el champú que decidiste comprar en tu última compra. Según la abogada especialista en nuevas tecnologías de Vázquez & Apraiz, Noelia García, hay tres niveles en la protección de datos según la Ley española: el básico, para el nombre completo o la forma de contacto; el medio, para los archivos que contengan infracciones penales o administrativas; y el alto, para aquellos que contengan información sobre la ideología, la afiliación sindical, la religión o la salud. Sin embargo estas empresas no acceden a bases de datos, las crean. Así lo explica Acxiom en su página web: «los datos y la tecnología de Acxiom han transformado la mercadotecnia dando a nuestros clientes el poder de dirigirse con éxito a audiencias, personalizar las experiencias de los clientes y crear relaciones rentables con los clientes.» El futuro no pasa por la acumulación de datos, sino por procesarlos y entenderlos. Y es aquí donde estas nueve compañías llevan ventaja. Todo está en el márketing El avance de la tecnología es la clave del marketing personalizado que se espera haga rentable internet. El objetivo es claro: personalizar cada mensaje a cada usuario. De ahí que compilar y analizar información para conocerlos sea imprescindible.

Crean un disco duro que graba datos mil veces más rápido Un grupo de investigadores de la Universidad Tecnológica de Eindhoven acaba de presentar una nueva tecnología de almacenamiento ultrarrápido de datos que promete revolucionar el futuro de los discos duros. Con más capacidad, más rapidez, más durabilidad, los nuevos sistemas de almacenamiento podrían hacerse realidad en apenas unos años. El estudio acaba de publicarse en Nature Communications. Un disco duro convencional almacena bits en forma de diminutos «paquetes» magnéticos. Las direcciones de los polos norte y sur magnéticos de estos «paquetes», esto es, su magnetización, es lo que determina si tenemos «0» ó «1» grabándose en el disco. Los datos se van almacenando a base de ir cambiando la dirección de magnetización de los bits. Lo cual actualmente se consigue usando una cabeza de escritura para crear un campo magnético local que hace que los bit vayan cambiando de dirección y, por lo tanto, grabándose como datos en el disco. Cuanto más fuerte es el campo magnético local, más rapido es el alternarse de «0» y «1». La cuestión es que la tecnología está ya muy cerca del límite máximo de velocidad de escritura de datos que es posible alcanzar. «El número de bits ha ido creciendo rápidamente durante muchos años -afirma Sjors Schellekens, autor principal del estudio - pero la velocidad de escritura también se ha incrementado. Existe la necesidad de una nueva tecnología de almacenamiento de datos». El equipo de físicos, dirigidos por el profesor Bert Koopmas, utilizó una propiedad especial de los electrones, el spin (que es una especie de compás interno o rotación intrínseca del electrón). Utilizando pulsos laser ultrarrápidos los investigadores generaron un flujo de electrones en el interior de un material que tenían la particularidad de tener el mismo spin. Lo cual desembocó en una especie de «corriente de spin» que era capaz de cambiar las propiedades magnéticas del material en el que se encontraba.

Crean un nuevo tipo de batería de iones para hacerlas más pequeñas y seguras Un equipo de investigadores japoneses acaba de presentar un nuevo tipo de conductor de iones de litio que podrá dar lugar a una nueva generación de baterías de estado sólido. El avance se basa en el uso de Borohidruro de litio (LiBH4), una sal muy bien conocida en los laboratorios de química orgánica. Ya se había planteado antes la posibilidad de utilizarla para construir baterías más fiables y seguras, pero hasta ahora el Borohidruro de Litio solo funcionaba correctamente en condiciones de altas presiones y elevadas temperaturas. La larga vida de las baterías de iones de litio ha hecho que proliferen en todo tipo de dispositivos, desde teléfonos móviles y electrónica de consumo en general hasta implantes médicos de todo tipo. Pero estas baterías se basan en reacciones químicas que pasan por la disolución de las sales de litio con disolventes orgánicos, lo que supone asumir un cierto grado de riesgo de que terminen en llamas. Algo que no sucedería si las células de la batería estuvieran hechas solo de materiales sólidos. Ahora, un equipo de investigadores de la universidad japonesa de Tohoku ha conseguido crear un nuevo tipo de conductor de iones de litio que podrá usarse en una próxima generación de baterías de estado sólido. En un artículo recién aparecido en la revista «APL Materials», los investigadores describen cómo lograron fabricar una solución sólida de LiBH4 estable a temperatura y presión ambiente. En palabras de Hitoshi Tamura, que ha dirigido la investogación, «el LiBH4 es una especie de parásito, pero no un material» que se añade a los componentes clásicos de una batería de iones de litio y cambia su comportamiento químico y su estado. El hallazgo puede ser aplicado a partir de ahora y de forma generalizada en la fabricación de baterías, que podrían ser más pequeñas que las actuales y mucho más seguras.