<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0"><channel><title>SISTEMAS Y WEB</title><description>Sistemas - Tecnología - Web  - Informática - Internet y Mucho más.

Espacio dedicado a lo relacionado con Sistemas, Informática, Diseño Web, Desarrollo Web, Tecnología, Internet Businnes, Auditoría TI, Noticias, Novedades Tecnológicas y demás temas relacionados.</description><managingEditor>noreply@blogger.com (Unknown)</managingEditor><pubDate>Fri, 1 Nov 2024 03:36:29 -0700</pubDate><generator>Blogger http://www.blogger.com</generator><openSearch:totalResults xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">50</openSearch:totalResults><openSearch:startIndex xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">1</openSearch:startIndex><openSearch:itemsPerPage xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">25</openSearch:itemsPerPage><link>http://sistemasyweb.blogspot.com/</link><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:summary>Sistemas - Tecnología - Web - Informática - Internet y Mucho más. Espacio dedicado a lo relacionado con Sistemas, Informática, Diseño Web, Desarrollo Web, Tecnología, Internet Businnes, Auditoría TI, Noticias, Novedades Tecnológicas y demás temas relacionados.</itunes:summary><itunes:subtitle>Sistemas - Tecnología - Web - Informática - Internet y Mucho más. Espacio dedicado a lo relacionado con Sistemas, Informática, Diseño Web, Desarrollo Web, Tecnología, Internet Businnes, Auditoría TI, Noticias, Novedades Tecnológicas y demás temas relacion</itunes:subtitle><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><title>.....</title><link>http://sistemasyweb.blogspot.com/2009/08/finish.html</link><author>noreply@blogger.com (Unknown)</author><pubDate>Wed, 12 Aug 2009 14:36:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-3462624034798635419</guid><description>Hola =( por motivos de tiempo no podré seguir actualizando el blog al menos por ahora. Trataré de conseguir un editor que lo haga. Varios me preguntaron que pasaba y esta es la razón.&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Saludos.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>Bing vs Google</title><link>http://sistemasyweb.blogspot.com/2009/08/bing-vs-google.html</link><category>Google</category><category>Internet</category><category>Microsoft</category><category>Noticias</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 4 Aug 2009 21:41:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-2678079151785404875</guid><description>&lt;div style="text-align: justify;"&gt;El buscador de Microsoft 'Bing' ha sumado más de 1% de cuota de mercado en el último mes y lo mejor es que ese punto porcentual se lo quitó a Google. Microsoft quiere hacerse sentir y la alianza con Yahoo comienza a dar resultados aparentemente. Sumando ambas empresas alcanzan el 20% del mercado de buscadores contra un 77.5% aproximado de Google que ha venido perdiendo algunos puntos desde el lanzamiento de Bing y de la unión del buscador de Microsoft y el de Yahoo. Esta batalla apenas comienza y se pondrá cada vez mejor, lo cierto es que Bing cada vez gana más adeptos sobretodo en Norteamérica donde la compañía ha enfocado sus esfuerzos comerciales para luego expandirse por el mundo entero. Aunque un punto porcentual parece poco, en cifras y dinero es bastante, teniendo en cuenta solo anunciantes, pero está muy lejos Google de los demás buscadores y quizá ni la alianza de Microsoft con Yahoo sea suficiente para desbancar al gigante Google, aunque tampoco ese debe ser el objetivo a menos que sean demasiado optimistas en las dos empresas, lo cual tardaría muchos años si es que algún día se llega a dar esta situación.&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>Comandos Mozilla Firefox</title><link>http://sistemasyweb.blogspot.com/2009/08/comandos-mozilla-firefox.html</link><category>Internet</category><category>Navegadores</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sat, 1 Aug 2009 14:58:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-7210480235830093887</guid><description>&lt;div class="descripcion"&gt;&lt;div style="text-align: justify;"&gt;Firefox es hoy día de los navegadores que más adeptos ha ganado a nivel mundial y está consolidado en el segundo lugar avanzando rápidamente hacia el primero el cual está en poder de Internet Explorer que cada día desciende más en porcentaje de uso.&lt;br /&gt;&lt;br /&gt;Para facilitar el uso de Mozilla Firefox y hacerlo más eficiente, encontramos a continuación una lista de comandos de teclado que nos permitirán acceder rápidamente a algunos elementos o realizar tareas o acciones específicas que se realizan frecuentemente mientras navegamos. Incluso muchos de estos comandos han sido copiados por los desarrolladores de otros navegadores incluido el Explorer, Chrome, etc. A continuación la lista de algunos de los más importantes:&lt;br /&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Abrir archivo: Ctrl + O&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;Actualizar página ó Recargar: F5 ó Ctrl+R&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;Cuando se actualiza sirve para detener: Esc&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;Ir al inicio de la página: Inicio&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;Ir al final de la página: Fin&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="textoarticulo"&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="text-align: left; float: none; clear: none;"&gt;Ir a barra de direcciones: &lt;/span&gt;&lt;span style="text-align: left; float: none; clear: none;"&gt;F6 ó &lt;/span&gt;Alt+&lt;span style="text-align: left; float: none; clear: none;"&gt;D&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="text-align: left; float: none; clear: none;"&gt;Códifo Fuente de la página: Ctrl+U&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="text-align: left; float: none; clear: none;"&gt;Guardar página: Ctrl+S&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="text-align: left; float: none; clear: none;"&gt;Ampliar tamaño página: Ctrl++&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="text-align: left; float: none; clear: none;"&gt;Reducir tamaño página: Ctrl--&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;Imprimir página: Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;P&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;ul&gt;&lt;li&gt;Buscar : Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;F&lt;/span&gt;   ó F3&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;ul&gt;&lt;li&gt;Búsqueda en web : Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;K&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;ul&gt;&lt;li&gt;Nueva ventana : Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;N&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;ul&gt;&lt;li&gt;Nueva pestaña : Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;T&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;span style="display: none;"&gt;&lt;br /&gt;Ctrl &lt;span style="display: none;"&gt;Cmd&lt;/span&gt;+&lt;span style="text-align: left; float: none; clear: none;"&gt;J&lt;/span&gt;&lt;/span&gt;&lt;ul&gt;&lt;li&gt;         Cerrar pestaña : Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;W&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;ul&gt;&lt;li&gt;  Siguiente pestaña : &lt;span style="text-align: left; float: none; clear: none;"&gt;Ctrl&lt;/span&gt;+&lt;span style="text-align: left; float: none; clear: none;"&gt;Tab&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Ctrl&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;+Alt&lt;span style="display: none;"&gt;Opt&lt;/span&gt;+&lt;span style="text-align: left; float: none; clear: none;"&gt;Flecha Drcha.&lt;/span&gt;&lt;br /&gt;&lt;span style="display: none;"&gt;&lt;span style="text-align: left; float: none; clear: none;"&gt;Cmd&lt;/span&gt;+&lt;span style="text-align: left; float: none; clear: none;"&gt;}&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;ul&gt;&lt;li&gt;Deshacer el cerrado de la última pestaña : Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;Mayúsculas&lt;/span&gt;+&lt;span style="text-align: left; float: none; clear: none;"&gt;T&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;   &lt;ul&gt;&lt;li&gt;Marcadores (ó Favoritos) : Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;B&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;ul&gt;&lt;li&gt;Añadir a marcadores esta página : Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;D&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;ul&gt;&lt;li&gt;Cambiar modo del cursor : &lt;span style="text-align: left; float: none; clear: none;"&gt;F7&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;Abrir ventana de descargas : Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;J&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;span style="display: none;"&gt;Ctrl&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;+&lt;span style="text-align: left; float: none; clear: none;"&gt;Y&lt;/span&gt;&lt;/span&gt;&lt;ul&gt;&lt;li&gt;Historial : Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;H&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;span style="display: none;"&gt;Ctrl&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;+&lt;span style="text-align: left; float: none; clear: none;"&gt;Mayúsculas&lt;/span&gt;+&lt;span style="text-align: left; float: none; clear: none;"&gt;H&lt;/span&gt;&lt;/span&gt;&lt;ul&gt;&lt;li&gt;   Limpiar datos privados : Ctrl+&lt;span style="text-align: left; float: none; clear: none;"&gt;Mayúsculas&lt;/span&gt;+&lt;span style="text-align: left; float: none; clear: none;"&gt;Del&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;ul&gt;&lt;li&gt;Completar dirección con .com :Ctrl+Enter&lt;/li&gt;&lt;/ul&gt;&lt;span style="display: none;"&gt;Cmd&lt;/span&gt;&lt;span style="display: none;"&gt;Return&lt;/span&gt;&lt;span style="text-align: left; float: none; clear: none;"&gt;&lt;br /&gt;&lt;/span&gt; &lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Tipos de Malware (Parte 3)</title><link>http://sistemasyweb.blogspot.com/2009/07/tipos-de-malware-parte-3_30.html</link><category>Artículos</category><category>Auditoría T.I</category><category>Seguridad</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 30 Jul 2009 12:45:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-4380238034749773325</guid><description>Esta es la tercera y última parte de los tipos de Malware.&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;12 Spyware:&lt;/span&gt; Se define como Spyware o Software Espía a las aplicaciones que recopilan información sobre una persona u organización sin su conocimiento, ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, estos software envían información a sus servidores, en función de los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se visitan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se navegan. Esta información es explotada para propósitos de mercadotecnia y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con estos datos, además, es posible crear perfiles estadísticos de los hábitos de los internautas.&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;    &lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;13 Troyano:&lt;/span&gt; Es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el sistema un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario, incluso tomar el control remoto del ordenador.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;14 Virus:&lt;/span&gt; En sentido amplio, consideramos virus a cualquier programa malintencionado que provoque efectos nocivos en un sistema informático, pudiendo o no reproducirse. Específicamente un virus es un programa o fragmento de código malicioso que tiene la capacidad de reproducirse o infectar; de ahí su nombre. Existen distintas clasificaciones, en función de sus efectos, de su forma de propagarse, de su programación, etc. Por extensión también se incluyen en la categoría de virus a gusanos, bombas lógicas y troyanos. Actualmente es muy difícil diferenciar las fronteras entre unos y otros ya que existen virus que agotan recursos, como los gusanos (worms), y se activan por medio de una bomba lógica o de tiempo. Los troyanos son un caso aparte, y quizás los más peligrosos, ya que son capaces de permitir tomar el control remoto completo de un sistema.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;15 Worms: &lt;/span&gt;(Gusanos). Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>Tipos de Malware (Parte 2)</title><link>http://sistemasyweb.blogspot.com/2009/07/tipos-de-malware-parte-2.html</link><category>Artículos</category><category>Auditoría T.I</category><category>Seguridad</category><author>noreply@blogger.com (Unknown)</author><pubDate>Wed, 29 Jul 2009 22:27:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-8729555679030468794</guid><description>&lt;div style="text-align: justify;"&gt;Continuamos con la segunda parte de los tipos de Malware.&lt;span style="font-weight: bold;"&gt;&lt;br /&gt;&lt;br /&gt;7 Hoax: &lt;/span&gt;(Engaño). Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;8 Phishing:&lt;/span&gt; Es un ataque de Ingeniería Social, que intenta obtener de forma fraudulenta información personal sensible, tal como datos personales, contraseñas y/o datos sobre tarjetas de crédito. Generalmente, esto se consigue enviando e-mails (o comunicaciones similares) enmascarados como una persona o empresa confiable con una solicitud de información aparentemente legítima. Los mensajes más comunes parecen provenir de conocidos entidades de primera línea y generalmente contienen alguna clase de amenaza de suspender el servicio o alguna otra consecuencia indeseable si no se siguen las instrucciones. El e-mail parece auténtico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar. Generalmente, hay link en el e-mail que va a conducir al receptor del mismo a un sitio web (igual al sitio legítimo), y este sitio va a ser usado para capturar los datos que están siendo obtenidos. Es importante recordar que los bancos y empresas legítimas nunca van a solicitar datos personales (como nombres de usuario y contraseñas) a través de e-mails no solicitados.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;9 PUP (Potentially Unwanted Programs): &lt;/span&gt;Programa potencialmente no deseado que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;10 RootKit: &lt;/span&gt;es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para completar su objetivo, un Rootkit altera el flujo de ejecución del sistema operativo o manipula un conjunto de datos del sistema para evitar la auditoria. Un rootkit no es un exploit, es lo que el atacante usa después del exploit inicial. En algunos aspectos, un rootkit es más interesante que un Exploit, incluso que uno zero-day. Algunos de nosotros somos reticentes a creer en el hecho de que más vulnerabilidades continuaran siendo descubiertas. La Seguridad Informática es sobre todo manejo del riesgo. Un Exploit zero-day es una bala, pero un Rootkit puede decir mucho del atacante, como cuál era su motivación para disparar.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;11 Scam: &lt;/span&gt;(Estafas). Son bastante parecidas al Phishing, pero generalmente no apuntan a obtener nuestros datos, sino que apelan a la compasión o a la ambición humana. Por ejemplo, cada desastre (terremoto, inundación, guerra, hambruna) ha generado grandes cantidades de estafas, en general peticiones de ayuda caritativa para una causa "valedera". Los Fraudes (a veces llamados SCAM-419) le ofrecen la oportunidad de obtener una gran suma de dinero, supuestamente ayudando al estafador a transferir sumas de dinero aún mayores fuera de un país. Estas estafas siempre terminan en que le piden a usted que le envíe al estafador un poco de dinero para cubrir costos "administrativos". A veces, por estas estafas la persona estafada desapareció, fue asesinada o fue secuestrada luego de viajar al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>Tipos de Malware (Parte 1)</title><link>http://sistemasyweb.blogspot.com/2009/07/tipos-de-malware-parte-1.html</link><category>Artículos</category><category>Auditoría T.I</category><category>Seguridad</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 28 Jul 2009 11:38:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-3585347226514551654</guid><description>Continuando con el tema del Malware a continuación tenemos algunos de los distintos tipos de malware existentes:&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;1 Adware: &lt;/span&gt;Acrónimo de Advertisement Software (Software Publicitario). Es un tipo de Programa que exhibe publicidad en una manera o contexto que es inesperado o indeseable para los usuarios. Puede manifestarse mediante un popup o ventana emergente (incluso cuando no navegamos), o puede instalarse mediante una barra o "banner" en programas como Internet Explorer. Incluso, muchas de estas aplicaciones también realizan seguimiento de las acciones del usuario. Algunas personas pueden desear eliminar el Adware, si no está de acuerdo con dicho seguimiento, si no quieren visualizar las publicidades, o si están molestos por los efectos secundarios ocasionados sobre el funcionamiento del sistema (generalmente relentización).Por otro  lado, algunos usuarios pueden querer conservar ciertos programas de Adware, si su presencia subsidia el costo de un producto o servicio que desean o si les proveen una publicidad que les es útil o desean, tales como publicidades que son competitivas o complementarias de aquello que el usuario está buscando (Fuente: Coalición Anti-Spyware).&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;2 Backdoors:&lt;/span&gt; programas que se introducen en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en éste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo. Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle tu ordenador de forma remota. Entre las backdoors se encuentran los de macro y los de boot.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;2.1 Backdoors de Macro:&lt;/span&gt; Infectan archivos que posean algún lenguaje intérprete, como Word o Excel. Todos los programas de Microsoft Office son susceptibles de ser atacados por virus de macro. Los virus se llaman así porque estos ficheros utilizan una serie de órdenes prefabricadas llamadas macros para hacer operaciones habituales, como grabar, abrir ficheros, etc. El virus de macro añadirá macros malignas o en algunos casos las sustituirá por otras del mismo nombre que alguna del sistema pero con instrucciones malignas.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;2.2 Backdoors de Boot:&lt;/span&gt; (sector de arranque) Son uno de los tipos de virus más antiguos y, como su nombre indica, se ubican en el sector de arranque del disco, que es lo primero que lee el ordenador al intentar buscar datos. Casi no hay ninguno de este tipo actualmente (arranque), por lo que pueden estar diseñados para explotar otras debilidades del sistema.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;3 Bombas Lógicas y Bombas de Tiempo:&lt;/span&gt; Las Bombas lógicas y bombas de tiempo son programas que no poseen rutinas de replicación y no pueden crear accesos remotos, pero son o forman parte de aplicaciones que causarán daño o modificaciones a los datos si son activados. Pueden ser entes individuales o formar parte de gusanos o virus. Las bombas de tiempo están programadas para liberar su carga destructiva en un momento determinado. Las bombas lógicas están programadas para liberar su carga destructiva cuando ocurren determinados eventos. El principio de una bomba de tiempo también se puede aplicar en programaciones no maliciosas. Por ejemplo el concepto de bomba de tiempo nos permite evaluar un programa por un período de tiempo, normalmente treinta días, después del cual el programa cesa de funcionar. Este es un ejemplo de programación no maliciosa que involucra el concepto de bomba de tiempo.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;4 Botnet: &lt;/span&gt;(Redes de Zombies). Los bots son propagados a través de Internet utilizando a un gusano como transporte, envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores. Una vez que se logra una gran cantidad de sistemas infectados mediante Troyanos, se forman amplias redes que "trabajan" para el creador del programa. Aquí hay que destacar tres puntos importantes:&lt;br /&gt;a)    Este trabajo en red se beneficia del principio de "computación distribuida" que dice miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.&lt;br /&gt;b)    El creador del programa puede ser una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.&lt;br /&gt;c)    El grupo "propietario de la red" de zombies puede alquilar a otros grupos su red para realizar alguna acción ilegal. El objetivo de las redes zombies puede ser realizar ataques de DDoS, distribución de SPAM, etc.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;5 Dialers:&lt;/span&gt; (Marcadores) Son programas que, sin el consentimiento del usuario, "cuelgan" la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación adicional o especial. Esto supondrá un notable aumento del importe en la factura telefónica.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;6 Exploit:&lt;/span&gt; es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo. Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos. Es decir que actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal. Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo una gran minoría son utilizados como parte de otros malware.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Malware "Un Enemigo Silencioso"</title><link>http://sistemasyweb.blogspot.com/2009/07/malware-un-enemigo-silencioso_27.html</link><category>Artículos</category><category>Auditoría T.I</category><category>Seguridad</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 27 Jul 2009 21:42:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-4706431326439068668</guid><description>&lt;div style="text-align: justify;"&gt;&lt;span style="font-size:85%;"&gt;&lt;span style="font-weight: bold; font-style: italic;"&gt;RESUMEN:&lt;/span&gt;&lt;span style="font-style: italic;"&gt; Estudio que tiene como objeto identificar varias de las herramientas, medios y estrategias utilizadas por los intrusos informáticos para acceder a nuestra información privada, a nuestros equipos de cómputo y demás aspectos relacionados con la  violación de la seguridad de los  sistemas y las redes. Este artículo busca dar a conocer información a los  usuarios de internet y de Pc´s en general acerca de los cuidados que deben tener para tratar de no ser víctima de estos intrusos informáticos o de por lo menos minimizar esta posibilidad.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;1 INTRODUCCIÓN&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt; Malware es el acrónimo en inglés utilizado para referirse a Malicious Software que en español significa Software Malicioso. Son programas o porciones de estos (aplicaciones) e incluso scripts que tienen como finalidad infiltrarse en un computador, sistema o red, para llevar a cabo ciertas actividades como hurto de información, suplantación de identidad, destruir equipos y muchas más. Muchos conocen o han escuchado hablar de virus informáticos, los cuales son programas que se auto ejecutan, se propagan en el sistema o red buscando infectar archivos u otros computadores si es una red, pueden tomar el control del equipo, bloquearnos ciertos programas y hasta dejar el equipo inoperante; estos virus son insertados a través del desarrollo de software malicioso o malware. Es decir, la mayoría de lo que conocemos como virus, no son más que la diversificación de los tipos de malware existentes.&lt;br /&gt;&lt;br /&gt;Muchas veces por desconocimiento y otras conociendo las posibles consecuencias, las personas contribuyen a que se propaguen estos virus ya sea mediante el envío de correos electrónicos infectados, al tenerlos en cd´s, diskettes, memorias portables, que luego insertan en otros equipos, por no tener antivirus o tenerlos desactualizados, aunque incluso a veces los antivirus no son suficientes ni capaces de identificarlos, de  bloquear su ejecución o de eliminar dichos programas dañinos. A parte de estos hay muchos otros aspectos que serán tratados durante el desarrollo del contenido de este tema.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;2 DEFINICIÓN&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Malware son programas maliciosos diseñados específicamente para acceder sin autorización, dañar o interrumpir el normal y correcto funcionamiento de un equipo, sistema operativo, sistema de información o una red (informática). El malware fue creado para destruir, capturar datos de forma ilícita, acceder a información privada de una empresa, gobierno o persona, para realizar robar mientras se realizan transacciones en un sistema de información, en su gran mayoría está asociado con los sistemas de información bancarios. Hay otros que se instalan en los equipos para conocer patrones de búsqueda y comportamiento en internet con el fin de hacernos llegar algo que nos interesa. Muchas personas conviven con este tipo de programas y aún lo desconocen. El malware muchas veces está incrustado en archivos aparentemente inofensivos que son utilizados como carnada para poder así insertar los distintos tipos de malware en nuestro computador.&lt;br /&gt;&lt;br /&gt;La utilización del malware depende del tipo de usuario y del fin que sigue el intruso; no es común en el caso de los usuarios domésticos que el software malicioso sea insertado con fines de destruir equipos, aunque en ocasiones sí, pero digamos que esto no es lo normal, como lo puede ser en otros casos como agencias de inteligencia o estamentos de gobierno en los cuales el malware si puede tener como fin el destruir equipos o archivos que contengan información sensible o tener acceso a esa información de forma que puedan alterarla. Es tan complejo este tema y sobretodo el cuidarse del mismo, que existen antivirus y herramientas de protección que contienen algún tipo de malware y hay otras que engañan al usuario detectando supuestamente virus que realmente no lo son. Todo está relacionado con el marketing y la necesidad de vender aplicaciones que contrarresten el efecto de los malware.  En esto último también existen virus que se hacen pasar por software antivirus o herramientas de diagnóstico, cuyo objetivo es infectar archivos del sistema los cuales no puedan ser eliminados de manera que convivan estos y existen  otros que con el fin de dañar el sistema operativo de la máquina hacen que sean eliminados archivos necesarios para el correcto funcionamiento del sistema.&lt;br /&gt;&lt;br /&gt;Cuidarse del malware no es tan difícil como parece pero mucho menos es tan fácil porque hoy día la internet es el medio más utilizado a nivel mundial para transmitir y compartir información, a medida que vamos navegando vamos dejando una huella, muchas veces imborrable, la cual le sirve a muchos de estos intrusos que en muchas ocasiones son empresas que tienen la necesidad de lanzar un nuevo producto al mercado o de vender su programa estrella. La propagación de malware en la red es algo muy común y esto no deja de ser peligroso, existen algunos programas que destruyen un equipo y que el fin no es que lleguen a usuarios domésticos pero con el internet es muy difícil decidir o filtrar a quien quiero que llegue un virus o una aplicación perjudicial, porque desde el momento en que penetra en nuestro sistema, ya con tan solo reenviar un correo si este está infectado, el compartir un archivo vía bluetooth o insertar una memoria usb en nuestro computador, puede ser el inicio de una cadena de usuarios infectados.&lt;br /&gt;&lt;br /&gt;Como la información es el activo más valioso de las empresas y de las personas, podemos ver que aquí se manejan también otros aspectos relacionados con mercadeo y ventas, política, seguridad, y varios aspectos que mueven la economía mundial. Tan simple como esto, si no existe malware para que  un antivirus o una herramienta de protección o de desinfección del sistema. Para dar un ejemplo hay varias herramientas “gratuitas” las cuales lo que hacen es dejar instalados algunos archivos en nuestro sistema y van deteriorando el funcionamiento del mismo, todo con el fin de que vayan apareciendo problemas y la única forma de solucionarlo sea adquiriendo la versiones de pago; las cuales en muchas situaciones tampoco garantizan un 100% de efectividad en cuanto a protección.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-size:78%;"&gt;&lt;span style="font-weight: bold;"&gt;Continuará (Tipos de Malware)&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>ITIL: Una Opción Para Gestión de Servicios Informáticos (Parte 2)</title><link>http://sistemasyweb.blogspot.com/2009/07/itil-una-opcion-para-gestion-de_24.html</link><category>Artículos</category><category>Auditoría T.I</category><author>noreply@blogger.com (Unknown)</author><pubDate>Fri, 24 Jul 2009 07:06:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-394865381864294918</guid><description>&lt;div style="text-align: justify;"&gt;&lt;span style="font-size:85%;"&gt;En esta segunda parte mencionaremos algunos aspectos claves para llevar a cabo la puesta en marcha de ITIL.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;La implementación de ITIL acarrea un gran cambio cambio en la cultura organizacional por lo &lt;span style="font-family: georgia;"&gt;que llevarla a caba depende en gran manera del nivel de madurez que tenga la organización, por esto es necesario contar con&lt;/span&gt; la participación, colaboración y compromiso del personal en los distintos niveles de la organización y definir claramente el alcance del proyecto acorde a las necesidades de la organización.&lt;br /&gt;&lt;br /&gt;En cuanto al compromiso e importancia del recurso humano, la escogencia de un líder de proyecto adecuado es fundamental al momento de la implementación de ITIL. Debe ser alguien que se apropie del proyecto, se responsabilice por este, que esté altamente comprometido; debido a que su modo de llevar el plan, su visión, esfuerzo y dedicación se verá reflejado en el entusiasmo, compromiso del personal y éxito de forma general en la compañía. El líder tendrá roles de Directivo, deberá tomar decisiones críticas que deben ser acertadas y debe designar a las personas adecuadas en los roles adecuados, cumplirá con labores de soporte, es decir, que deberá clarificar y explicar, será también un colaborador y luego un supervisor delegatorio que realizará monitoreos, en mi opinión esto es el ideal de un líder.&lt;br /&gt;&lt;br /&gt;Es importante la designación de este líder responsable del proceso, porque esto asegura que el proceso sea consistente en todas las áreas y que no existan barreras entre departamentos y divisiones. Este líder debe poseer la capacidad para reconocer en que grado será implementado ITIL, cuáles son las áreas en las que se necesita y es apropiado hacerlo, para así luego alcanzar un estado de maduración y mejoramiento continuo.&lt;br /&gt;&lt;br /&gt;Una verda&lt;span style="font-family: georgia;"&gt;dera puesta en marcha de ITIL consistirá en solamente aquellos procesos requeridos y las actividades necesarias dentro de estos procesos; aunque si es necesario implementar en todos los proceso&lt;/span&gt;s de la organización y se cuenta con el personal capacitado para hacerlo, también es factible su implementación, pero este es un estado final cercano a la perfección que la mayoría de las organizaciones no pueden lograr en poco tiempo y mucho menos de forma fácil. Lo ideal es que todo el proceso de montaje de ITIL sea selectivo, es decir que se escoja lo necesario, acorde a los objetivos del negocio de cada organización, y no que sea un proceso traumático, que en vez de ayudar a la consecución del mejoramiento continuo y la evolución corporativa, terminé siendo un proyecto que pueda crear caos en la compañía.&lt;br /&gt;&lt;br /&gt;ITIL posee grandes ventajas; su variedad, adaptabilidad, entre muchas otras, lo convierten en mi opinión en una solución excelente para administrar servicios de IT y estandarizar procedimientos claves, para así poder cumplir con todos los planes establecidos por la dirección de la empresa. El punto clave está en la identificación de todos los factores, necesidades y capacidades que conduzcan a alcanzar el éxito en la implementación; así también en que ITIL debe convertirse en un requerimiento del negocio y es muy importante el compromiso durante toda la fase de desarrollo del proyecto.&lt;br /&gt;&lt;br /&gt;ITIL es una gran opción para gestión de Servicios Informáticos. De igual forma dependiendo del negocio, puede integrarse ITIL con otras mejores prácticas y sacar así lo mejor de lo mejor de cada una de estas prácticas o estándares. Hoy día algo común es realizar esto, soportado sobre la base del COBIT (&lt;span style="font-size:85%;"&gt;Control Objectives for Information and Related Technology&lt;/span&gt;).&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>ITIL: Una Opción Para Gestión de Servicios Informáticos (Parte 1)</title><link>http://sistemasyweb.blogspot.com/2009/07/itil-una-opcion-para-gestion-de.html</link><category>Artículos</category><category>Auditoría T.I</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 23 Jul 2009 09:31:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-8239613869027746516</guid><description>&lt;span style="font-size:85%;"&gt;&lt;span style="font-weight: bold;"&gt;"ITIL = Information Technology Infrastructure"&lt;/span&gt; . &lt;span style="font-weight: bold;"&gt;"TI = Tecnología Informática".&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;      &lt;!-- start content --&gt;    Actualmente las organizaciones dependen cada vez más de TI para lograr sus objetivos corporativos, esta dependencia va en un crecimiento acelerado del cual surge la gran necesidad de una administración de servicios TI de alta calidad que vayan de la mano con los objetivos del negocio, y que satisfagan las necesidades y expectativas del cliente; para lograr esta compleja tarea la correcta implementación de ITIL es una herramienta muy eficaz y eficiente.&lt;br /&gt;&lt;br /&gt;ITIL brinda una descripción detallada de un número de prácticas esenciales en TI, que poseen una gran flexibilidad la cual permite que puedan adaptarse a cualquier organización abarcando los procesos o actividades de mayor criticidad dentro de la compañía, esto debido a que cubre una amplia y variada cantidad de temas, procesos y actividades que permiten a la organización poder alcanzar un crecimiento y un mejoramiento en todos los aspectos.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Todo lo mencionado hasta aquí conlleva a un sin número de transformaciones dentro de la organización; para soportar con éxito estas transformaciones del negocio, es necesario implementar nuevos métodos, estrategias, procesos, técnicas y responsabilidades. Para muchas organizaciones esto implica cambios en el comportamiento y en la actividad operativa del personal. Es importante destacar que en la implantación de ITIL no se debe ignorar el factor humano en ningún aspecto, todos los cambios deben ser introducidos en la cultura organizacional y es necesario establecer los medios de comunicación en toda la organización.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Al implementarlo los cambios afectan tanto a los procesos, como a las personas, la Tecnología y la Administración de Servicios TI. Esta última dirige la prestación y el soporte de estos servicios adaptados a las necesidades de la organización, brindando una administración de servicios ordenada y coherente, sustentada en la calidad de servicio y en el desarrollo eficaz y eficiente de los procesos.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Redes Sociales Podrían Dejarte SinTrabajo</title><link>http://sistemasyweb.blogspot.com/2009/07/redes-sociales-podrian-dejarte.html</link><category>Artículos</category><category>Chat</category><category>Internet</category><category>Noticias</category><category>Web</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 20 Jul 2009 11:06:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-4731060499428804070</guid><description>&lt;div style="text-align: justify;"&gt;El "mal uso" de las redes sociales podría ser utilizado por las empresas para despedir a los empleados. Es sabido que muchas empresas a nivel mundial están preocupadas por el desempeño, situación familiar, emocional y demás de sus empleados y más si estos están al frente de procesos o áreas que son críticas para la empresa. Es por esto que estos recogen muchos datos e información de sus empleados con el fin de monitorearla y conocer como se encuentra la persona en su vida, y de paso mirar si deja algún comentario o muestra algún comportamiento en su vida personal que afecte la imagen de la empresa.&lt;br /&gt;&lt;br /&gt;Es costumbre en muchas personas, incluso algunas se exceden en esto, suben fotos, videos, comentarios y todo acerca de su vida en los distintos sitios conocidos en la web, entre los que se destaca facebook. Es tanto el afán de hacerlo que algunos hacen uso de horas laborales, lo cual le significa a la empresa una pérdida en términos monetarios. En casos más complicados existen empleados que al tener restringidos los accesos a estos sitios por el administrador de la red, hacen uso de páginas externas o de terceros que ofrecen el acceso al facebook a través de una interfase que no es el link oficial del sitio. Además de mostrar un comportamiento que va en detrimento de los intereses de la empresa, está el riesgo de colocar sus datos en sitios quizá no seguros y colocar a su disposición información de tipo personal que puede ser usada por estos terceros para lo que elllos quieran. Algo parecido al caso del messenger que existen muchos sitios en la web que permiten chatear sin tener instalado en el pc el messenger. Desde un mensaje personal hasta fotos en las que comparte con funcionarios de otra empresa que es competencia pueden hacerlo perder su trabajo, esto sin mencionar un sin número de situaciones que pueden tener la consecuencia antes descrita.&lt;br /&gt;&lt;br /&gt;Ya existe un antecedente de una mujer que perdió su puesto por escribir en facebook algo como que fue un poco aburrido su primer día laboral. Esto fue suficiente para ser despedida debido a que su jefe vió el mensaje.&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;img style="cursor: pointer; width: 273px; height: 201px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKzrEH6alCOFEWguL4Vkoy6buCUGirNCHj1PjNPNb0prIpWXuewprZP6hRuRCf7ddhVcEQ-CmMnr4GFpa6JNplcUpjjJWuZgYagbIbbGOd9qOMoPpQZKv-eUKWU3JuKZ2aDSjwlGgzIrM/s400/redsocila.jpg" alt="" id="BLOGGER_PHOTO_ID_5360625886596258418" border="0" /&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;En colombia aproximadamente el 20% de las empresas monitorean a sus empleados en facebook, myspace, twitter y otras redes sociales. Quizá si sucede algo que al jefe no le parezca como que el empleado se vea envuelto en una situación que sea desfavorable para la empresa, no se tomarían medidas inmediatas pero esta persona si sería candidato número 1 para ser despedido con todo lo que esto significa. Es muy cierto que debido a la cantidad de información que publican algunas personas en estas redes, es fácil crear un perfil de la persona incluso hasta para ser contratadas. Según el &lt;span style="font-style: italic; color: rgb(255, 102, 0);"&gt;diario el tiempo&lt;/span&gt;&lt;span class="textoNormal"&gt; el 80 por ciento de gerentes y altos mandos encuestados aceptó que buscó información sobre sus futuros empleados y que esta influyó a la hora de la contratación. Y un 33 por ciento afirmó que decidió no contratar al candidato por lo que encontró sobre él online.&lt;/span&gt;&lt;span class="textoNormal"&gt; A la hora de averiguar sobre los candidatos, el 40 por ciento se fija en fotos; el 25 por ciento comentarios y el 17 por ciento en las opiniones que dejan en foros o blogs. Dejan también abierta la posibilidad de que algunos jefes utilicen &lt;/span&gt;&lt;span class="textoNormal"&gt;perfiles camuflados o apodos para acceder a la información de sus empleados, sin que estos se enteren. Eso sucede por aceptar a personas no conocidas.&lt;/span&gt;&lt;span class="textoNormal"&gt;&lt;br /&gt;&lt;br /&gt;Hay situaciones que solo son de interés particular o son privadas de terceras personas  (amigos, familiares, etc) por lo que no deberían ser publicadas, pero como cada quién es libre de decidir al menos respecto a las personales piense en si lo que va a publicar sea foto, comentario, etc; puede ver afectada su situación laboral o profesional y sobre todo que no afecte a otra persona. Otra cosa no menos importante es que a los empleados les pagan por trabajar, así que deberían ser más honestos y no robarle el tiempo de trabajo a la empresa y utilizarlo en este clase de sitios y actividades. No olvide que el famoso facebook también tiene algunas políticas de privacidad que si se leen bien no van en favor de los intereses del propietario de la cuenta y otra cosa: "Lo que se sube a la Web, NUNCA podrá ser eliminado o bajado de la misma" así que tenga cuidado con la información que publica o comparte en la web.&lt;/span&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKzrEH6alCOFEWguL4Vkoy6buCUGirNCHj1PjNPNb0prIpWXuewprZP6hRuRCf7ddhVcEQ-CmMnr4GFpa6JNplcUpjjJWuZgYagbIbbGOd9qOMoPpQZKv-eUKWU3JuKZ2aDSjwlGgzIrM/s72-c/redsocila.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>Uso de Navegadores en Hispanoamérica</title><link>http://sistemasyweb.blogspot.com/2009/07/uso-de-navegadores-en-hispanoamerica.html</link><category>Internet</category><category>Navegadores</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sat, 18 Jul 2009 14:22:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-4819397684403127227</guid><description>&lt;div style="text-align: justify;" class="textoarticulo"&gt;Desarrollo web ha hecho un informe relacionado con el porcentaje de uso de los navegadores en los diferentes países cuyo idioma es el español. Podemos observar en el mismo el descenso que sigue teniendo el uso de Internet Explorer en la región hispana. Por otra parte el navegador de Google conocido como Chrome se afianza en el tercer lugar y firefox que sigue ganando puntos está en segundo lugar.&lt;br /&gt;&lt;br /&gt;Promedio de uso por países en suramérica (Continente).&lt;br /&gt;&lt;br /&gt;1. Explorer 67.25 %&lt;br /&gt;2. Firefox 28.38 %&lt;br /&gt;3. Chrome 2.83 %&lt;br /&gt;&lt;br /&gt;Promedio de uso por país (Incluye los de habla hispana no suramericanos).&lt;span style="font-weight: bold;"&gt;&lt;br /&gt;&lt;br /&gt;Argentina&lt;/span&gt;, Explorer 67.7%, Firefox 27.11, Safari 0.77, Chrome 2.69, Opera 1.45.&lt;span style="font-weight: bold;"&gt;&lt;br /&gt;Bolivia&lt;/span&gt; Explorer 76.05%, Firefox 20.34, Safari 0.79, Chrome 1.59, Opera 1.11.&lt;span style="font-weight: bold;"&gt;&lt;br /&gt;Chile &lt;/span&gt;Explorer 62.19% , Firefox 32.87 , Safari 1.12, Chrome 2.39, Opera 1.13.&lt;span style="font-weight: bold;"&gt;&lt;br /&gt;Colombia &lt;/span&gt;Explorer 73.06%, Firefox 22.77, Safari 0.89, Chrome 2.44, Opera 0.71.&lt;span style="font-weight: bold;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="font-weight: bold;"&gt;Ecuador&lt;/span&gt; Explorer 70.78%, Firefox 24.8, Safari 1.68, Chrome 1.74, Opera 0.74&lt;span style="font-weight: bold;"&gt;&lt;/span&gt;&lt;span style="font-weight: bold;"&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Paraguay&lt;/span&gt; Explorer 59.45%, Firefox 35.44, Safari 0.41, Chrome 3.51, Opera 1.02.&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;&lt;/span&gt;&lt;span style="font-weight: bold;"&gt;Perú&lt;/span&gt; Explorer 85.38% , Firefox 12.01, Safari 0.54 , Chrome 1.46, Opera 0.52.&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;&lt;/span&gt;&lt;b&gt;Uruguay&lt;/b&gt;:Explorer 61.58 %, Firefox 32.45, Safari 0.7, Chrome 3.32, Opera 1.59&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;&lt;/span&gt;&lt;span style="font-weight: bold;"&gt; Venezuela&lt;/span&gt; Explorer 71.14%, Firefox 24.25, Safari 1.17, Chrome 2.33, Opera 0.66.&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;&lt;/span&gt;&lt;br /&gt;Centroamérica:&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;&lt;/span&gt;&lt;span style="font-weight: bold;"&gt;Costa Rica&lt;/span&gt; Explorer 60.1%, Firefox 33.32, Safari 2.86, Chrome 2.24, Opera 1.16.&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Cuba &lt;/span&gt;Explorer 40.37%, Firefox 49.66, Iceweasel 2.78, Chrome 1.3, Opera 4.62.&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;El Salvador&lt;/span&gt; Explorer 58.1%, Firefox 36.37, Safari 1.64, Chrome 2.14, Opera 1.51.&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Guatemala&lt;/span&gt; Explorer 71.21%, Firefox 23.3, Safari 1.99, Chrome 2.37 Opera 0.99.&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Honduras&lt;/span&gt; Explorer 69.63%, Firefox 24.54, Safari 1.6 , Chrome 2.43, Opera 1.62.&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;México&lt;/span&gt; Explorer 76.21, Firefox 18.47, Safari 2.14, Chrome 1.7, Opera 1.02&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Nicaragua&lt;/span&gt; Explorer 55.52, Firefox 39.47, Safari 1.18, Chrome 1.89, Opera 1.7. &lt;span style="font-weight: bold;"&gt;&lt;br /&gt;Panama&lt;/span&gt; Explorer 74.33%, Firefox 21.24, Safari 1.8, Chrome 1.74, Opera 0,73.&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Puerto Rico&lt;/span&gt; Explorer 65.61%, Firefox 27.28, Safari 3.88, Chrome 1.83, Opera 0.79.&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Rep. Dominicana &lt;/span&gt;Explorer 59.87%, Firefox 33.5, Safari 2.14, Chrome 2.85, Opera 1.41&lt;br /&gt;&lt;br /&gt;Europa:&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;España&lt;/span&gt;, Explorer 63.82%, Firefox 30.07, Safari 2.22, Chrome 2.32, Opera 1.13&lt;br /&gt;&lt;br /&gt;En brasil donde se habla portugués el estudio reveló los siguientes datos:&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;Brasil&lt;/span&gt;(habla portuguesa) Explorer 66.5%, Firefox 29.2%, Safari 0.34, Chrome 2.98,Opera 0.64.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Google se cayó.</title><link>http://sistemasyweb.blogspot.com/2009/07/google-se-cayo.html</link><category>Google</category><category>Noticias</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 16 Jul 2009 12:19:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-1425022372275936939</guid><description>Últimamente el sitio oficial del buscador número 1 del mundo ha dejado de prestar sus servicios, incluso en este preciso momento el servicio está caído (19 horas GMT). A qué se deberá?, pues si la web de ellos se cae, y eso que debe tener un Uptime demasiado cercano al 100%, estará como en un 99.9999999999999% que se deja para las demás =).</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>URL Metrix</title><link>http://sistemasyweb.blogspot.com/2009/07/url-metrix.html</link><category>Internet</category><category>Recursos</category><category>Web</category><author>noreply@blogger.com (Unknown)</author><pubDate>Wed, 15 Jul 2009 13:38:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-5340474395855512127</guid><description>&lt;div style="text-align: justify;"&gt;URL Metrix es una aplicación web que permite conocer la popularidad de un sitio web o blog en los diferentes motores de búsquedas. Mediante esta podemos conocer el ranking en buscadores, pagerank, sitios que nos enlazan, permite comparar con otros sitios, entre otras cosas. Una vez entres al sitio &lt;a href="http://www.urlmetrix.com/"&gt;urlmetrix&lt;/a&gt; solo debes colocar la url o dirección del sitio o blog del que quieres conocer los datos.&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Prueba Tu Web en varias Resoluciones</title><link>http://sistemasyweb.blogspot.com/2009/07/prueba-tu-web-en-varias-resoluciones.html</link><category>Diseño</category><category>Recursos</category><category>Web</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 14 Jul 2009 14:36:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-9065515359571096692</guid><description>&lt;div style="text-align: justify;"&gt;&lt;span style="color: rgb(255, 153, 0);"&gt;ViewLike.us&lt;/span&gt; es un sitio interesante que permite ver el aspecto de cualquier página web con las resoluciones más comunes entre las que se destacan 800×600, 1024×768, 1280x800,1600×1200 y otras más que aparecen en el sitio. De esta forma podemos ahorrar mucho tiempo y lo mejor es que no necesitamos descargar nada. Solo es necesario introducir la URL del sitio y dar clic sobre Check Up! en la parte superior del sitio &lt;a href="http://viewlike.us/" target="blank"&gt;Viewlike.us&lt;/a&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Firefox: Navegador que consume menos RAM</title><link>http://sistemasyweb.blogspot.com/2009/07/firefox-navegador-que-consume-menos-ram.html</link><category>Internet</category><category>Navegadores</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 13 Jul 2009 09:19:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-1209481253997360995</guid><description>&lt;div style="text-align: justify;"&gt;Fue realizada una prueba en un pc con sistema Windows Vista Home Premium de 32 bits y sobre los navegadores Google Chrome 3.0 Dev, Firefox 3.5, Safari 4.0 y Opera 10. Estos fueron los resultados:&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;- Consumo máximo de memoria:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Chrome:  1216.16 MB&lt;/li&gt;&lt;li&gt;Firefox:  327.65 MB    &lt;br /&gt;&lt;/li&gt;&lt;li&gt;Opera:    554.11 MB&lt;/li&gt;&lt;li&gt;Safari:   517.00 MB&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;- Consumo promedio de memoria:&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Chrome:  543.83 MB&lt;/li&gt;&lt;li&gt;Firefox: 166.82 MB       &lt;/li&gt;&lt;li&gt;Opera:   347.45 MB&lt;/li&gt;&lt;li&gt;Safari:  319.44 MB&lt;br /&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style="text-align: justify;"&gt;Internet Explorer quedó excluido debido a que el navegador no se ajustaba a los parámetros escogidos para la pureba. Aunque probablemente consuma más memoria RAM que Firefox.&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Numion: Carga rápido tu web?</title><link>http://sistemasyweb.blogspot.com/2009/07/numion-carga-rapido-tu-web.html</link><category>Recursos</category><category>Utilitarios</category><category>Web</category><author>noreply@blogger.com (Unknown)</author><pubDate>Fri, 10 Jul 2009 09:02:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-6947352887173282541</guid><description>&lt;div style="text-align: justify;"&gt;Excelente recurso online que entre sus utilidades tiene una llamada Stopwatch que permite saber cuánto tiempo demora en cargar un sitio web. Solo debes ingresar la URL a la que quieras medirle el tiempo de carga. Este tiempo lo mide desde el momento en que ingresas la URL en la barra de direcciones hasta que aparece la señal de terminado en la barra de estado. La medición incluye html incluyendo frames, imágenes, javascripts, etc; aunque no incluye contenido que sea manejado con plugins.&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;br /&gt;&lt;/div&gt;Ingresa al sitio &lt;a href="http://www.numion.com/Stopwatch" target="blank"&gt; Numion Stopwatch&lt;/a&gt; para comprobar el tiempo de carga de tu web.&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh47xsnpkRIVf25k8Lxu7xcgP5wM1GkzwUUepweypxO06gXnvXbyybdJUNNbqNL4B23NgFarOXlC2hzy3FuYHNhBUqy9vkTjwdqG4JCYj0ZHWTMTbB6G-7H2xjnskzrvH40TWQLFYeOz2E/s400/numion.jpg" border="0" /&gt;&lt;br /&gt;&lt;/div&gt;Al ingresar al sitio debes copiar la URL (la dirección de la web) dentro del cuadro de texto que  aparece (como en la imagen de arriba) y dar clic en Start Stop Watch y listo.&lt;br /&gt;&lt;br /&gt;En la página principal &lt;a href="http://www.numion.com/" target="blank"&gt; Numion.com&lt;/a&gt; también hay una serie de recursos útiles relacionados con el ancho de banda, velocidad de descarga, de subida, etc; también hay calculadoras para medir cuánto pesa tu web, te da el número de imágenes, frames y otras estadísticas interesantes y útiles para desarrolladores web y dueños de dominios en general.&lt;br /&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh47xsnpkRIVf25k8Lxu7xcgP5wM1GkzwUUepweypxO06gXnvXbyybdJUNNbqNL4B23NgFarOXlC2hzy3FuYHNhBUqy9vkTjwdqG4JCYj0ZHWTMTbB6G-7H2xjnskzrvH40TWQLFYeOz2E/s72-c/numion.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Firefox.next</title><link>http://sistemasyweb.blogspot.com/2009/07/firefoxnext.html</link><category>Internet</category><category>Navegadores</category><category>Noticias</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 9 Jul 2009 08:00:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-6448631319209825225</guid><description>&lt;div style="text-align: justify;"&gt;Recién algunos están probando la nueva versión de Mozilla Firefox 3.5 y otros están disfrutando de las mejoras y los cambios realizados respecto a la versión anterior del navegador.  Pero como Mozilla trabaja siempre para alcanzar el puesto de vanguardia e ir ganando más mercado (desplazar a internet explorer) con un producto de gran calidad, es por ello que trabajan continuamente en la mejora de su navegador y la empresa ha puesto como muy probable, que antes finalizar el primer semestre del 2010 estará lanzando la próxima versión del Firefox, la cual sería realmente sorprendente en cuanto a beneficios, mejoras y usabilidad, estando acorde a las necesidades actuales de navegación y programación, esto relacionado con facilidad para quienes desarrollan aplicaciones web actuales y cubriendo las necesidades que hayan en ese momento (casi siempre van un paso adelante de los demás).&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>Cajeros Automáticos son muy Vulnerables</title><link>http://sistemasyweb.blogspot.com/2009/07/cajeros-automaticos-son-muy-vulnerables.html</link><category>Hacking</category><category>Noticias</category><category>Seguridad</category><author>noreply@blogger.com (Unknown)</author><pubDate>Wed, 8 Jul 2009 10:28:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-4521978069208681123</guid><description>&lt;div style="text-align: justify;"&gt;Kevin Mitnick quien fuese tiempo atrás un peligroso Hacker, y quién hoy día se dedica a la consultoría y asesoramiento en lo relacionado con seguridad de la información y seguridad informática ha hecho una advertencia acerca de lo altamente vulnerables que son los sistemas de los cajeros automáticos. Mitnick se encuentra en Bogotá-Colombia y tendrá participación en el Campus Party que se realizará en dicha ciudad. En rueda de prensa declaró que &lt;span class="textoNormal"&gt;"Lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows. &lt;/span&gt;&lt;span class="textoNormal"&gt;Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a Estados Unidos y a Latinoamérica".&lt;/span&gt; &lt;span class="textoNormal"&gt;Esto es algo delicado porque &lt;/span&gt;&lt;span class="textoNormal"&gt; una vez penetrado el sistema los hackers&lt;/span&gt;&lt;span class="textoNormal"&gt; podrán acceder a toda la información de la persona que introduce la tarjeta&lt;/span&gt;&lt;span class="textoNormal"&gt;. &lt;/span&gt;&lt;span class="textoNormal"&gt; &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span class="textoNormal"&gt;Por otra parte Mitnick también expresó&lt;/span&gt; &lt;span class="textoNormal"&gt;que "la seguridad informática aún no ha evolucionado lo suficiente" y para demostrarlo tendrá participación en el Campus Party con un código maligno creado por él mismo que no es detectado por los antivirus. Recalcó que con el ancho de banda del que se dispone hoy, el en su tiempo hubiese sido mucho más peligroso.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Particularmente me parece que lo de los cajeros automáticos es tan solo un aspecto más,  el fondo de la situación es que en Latinoamérica estamos muy distantes en cuanto al aseguramiento de T.I, seguridad de la información y seguridad informática.  Es una tarea difícil, pero el problema es que ni siquiera es tenida en cuenta. No se usan mejores prácticas en cuanto a seguridad y esto es un riesgo para todas las organizaciones en general. Existen excepciones, pero en su mayoría son empresas cuyas sedes principales están en el extranjero (norteamérica, europa, asia) ó empresas nacionales muy grandes que adoptan culturas relacionadas con el riesgo y la seguridad que tienen grandes empresas del exterior (fuera de latinoamérica). Estas trabajan para mitigar el riesgo, asegurar sus activos de T.I y el negocio en general para así estar más cerca de cumplir los objetivos del negocio.&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Notable Ascenso de Mozilla Firefox</title><link>http://sistemasyweb.blogspot.com/2009/07/notable-ascenso-de-mozilla-firefox.html</link><category>Internet</category><category>Navegadores</category><category>Noticias</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 7 Jul 2009 13:51:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-4192207766747621218</guid><description>&lt;div style="text-align: justify;"&gt;Se está dando la lógica y cada vez más usuarios utilizan el Firefox como su navegador favorito, esto ha incrementado después del lanzamiento de la estupenda &lt;a href="http://es-es.www.mozilla.com/es-ES/"&gt; versión 3.5&lt;/a&gt; Estudios demuestran que Firefox supera por primera vez la barrera del 30% llegando a un 30.5% aproximadamente subiendo casi 3 puntos % desde la última vez. También por primera vez el Internet Explorer de Microsoft cayó por debajo del 60% pasando del anterior 62.1% al actual 59.5%; todo esto debido al efecto Firefox. Esperemos que cada vez más usuarios prueben Firefox el cual es un excelente  navegador, que comparen con los demás y concluyan que es el mejor sin duda alguna. Lo era antes aún teniendo algunos detalles y aspectos por mejorar ahora más cuando se han mejorado los mismos y seguramente seguirán haciéndolo (todo es susceptible a mejoras) máxime cuando está demostrado que siempre están a la vanguardia y responden a las necesidades de los usuarios.&lt;br /&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Colección de IDEs</title><link>http://sistemasyweb.blogspot.com/2009/07/coleccion-de-ides.html</link><category>Recursos</category><category>Software</category><category>Web</category><author>noreply@blogger.com (Unknown)</author><pubDate>Mon, 6 Jul 2009 09:27:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-466682481721359004</guid><description>&lt;div style="text-align: justify;"&gt;Excelente colección de IDEs (Entornos de Desarrollo Integrados) para programadores. Si programas en Java en cualquiera de sus extensiones, .en NET (lenguajes soportados por su Framework), en PHP o cualquier otro lenguaje de programación, en este sitio &lt;a href="http://mashable.com/2007/11/17/ide-toolbox/"&gt;mashable.com&lt;/a&gt; encontrarás una extensa lista de IDEs que serán muy útiles para tu trabajo. Aquí encuentras la lista de los editores, una breve descripción de estos y el enlace para poder descargarlos.&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: center;"&gt;&lt;img style="width: 359px; height: 110px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlOsWrHZoWXKr7mODj90OhPXvhqQzxwYxPpc_dwpzEzdOps4vKAlNVQrmCWcGW0o-MftP44g1fUkYa1FhfW8PlIMYvw-MJ65oxR99FpaeLP3oQzmc1NPVSP5_YqFQBfXOTbQM6etg8jFM/s400/ides.jpg" border="0" /&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlOsWrHZoWXKr7mODj90OhPXvhqQzxwYxPpc_dwpzEzdOps4vKAlNVQrmCWcGW0o-MftP44g1fUkYa1FhfW8PlIMYvw-MJ65oxR99FpaeLP3oQzmc1NPVSP5_YqFQBfXOTbQM6etg8jFM/s72-c/ides.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Mozilla Firefox 3.5</title><link>http://sistemasyweb.blogspot.com/2009/07/mozilla-firefox-35.html</link><category>Internet</category><category>Navegadores</category><category>Noticias</category><author>noreply@blogger.com (Unknown)</author><pubDate>Fri, 3 Jul 2009 11:28:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-7097215746335505554</guid><description>El nuevo Firefox 3.5 tiene características interesantes que lo siguen posicionando como el mejor navegador existente (no el más usado por diversas razones, aunque va mejorando). Entre las nuevas caracterísiticas se destacan las siguientes:&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihRXS98tzgMJDjG9xDyhCGLyr49zq9-2oXxjHaDwFXOshn6hdOJJJC112NMUOlE_Q5s_YNZFACw0vi_mjL-30KMbGbWRj3u_IVCL_JVi9XeHuhoknnGk4h82ePFiO2PjuzuPcDhSEyfTU/s400/nuevofirefox.jpg" alt="" id="BLOGGER_PHOTO_ID_5354309001500613186" border="0" /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;span style="font-weight: bold;"&gt;- Navegación Privada: &lt;/span&gt;De esta forma el navegador no guardará nada relacionado con la sesión. Es decir que no guardará el historial de navegación, ni las cookies, ni archivos temporales de internet, entre otras cosas. Solo almacenará los marcadores (favoritos) y los archivos descargados. Para activar o desactivar esta navegación, solo tiene que ir al menú herramientas.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;- Mejoras en la barra de direcciones:&lt;/span&gt; Se podrán personalizar las búsquedas con distintos filtros mediante algunos caracteres, además de que es muy rápida la velocidad de respuesta de las búsquedas.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;- Arrastrar Pestañas:&lt;/span&gt; Permite escoger una pestaña, arrastrarla y tan solo con soltarla se abrirá una nueva ventana, si tienes varias ventanas abiertas de firefox y la arrastras a una de estas se adjuntará a esa ventana como nueva pestaña.&lt;br /&gt;&lt;br /&gt;&lt;span style="font-weight: bold;"&gt;- Borrar rastro de visitas a Sitios Web&lt;/span&gt;: Mediante el uso del Panel lateral dentro del menú Ver, ingresa al Historial y selecciona el Sitio con clic derecho y elige &lt;span style="font-weight: bold;"&gt;olvidar&lt;/span&gt; este sitio web.&lt;br /&gt;&lt;br /&gt;Estas son algunas de las características de Firefox 3.5; si quieres probarlo o actualizar la versión hazlo desde la web oficial: &lt;a href="http://es-es.www.mozilla.com/es-ES/"&gt; Firefox 3.5 Español&lt;/a&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihRXS98tzgMJDjG9xDyhCGLyr49zq9-2oXxjHaDwFXOshn6hdOJJJC112NMUOlE_Q5s_YNZFACw0vi_mjL-30KMbGbWRj3u_IVCL_JVi9XeHuhoknnGk4h82ePFiO2PjuzuPcDhSEyfTU/s72-c/nuevofirefox.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>Uso de Buscadores Junio 2009</title><link>http://sistemasyweb.blogspot.com/2009/07/uso-de-buscadores-junio-2009.html</link><category>Google</category><category>Microsoft</category><category>Noticias</category><author>noreply@blogger.com (Unknown)</author><pubDate>Thu, 2 Jul 2009 14:51:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-6466996356594784434</guid><description>&lt;div class="descripcion"&gt;&lt;div style="text-align: justify;"&gt;Durante el pasado mes de Junio el mercado de los principales motores de búsqueda sufrió algunos cambios y todo debido a la entrada de Bing el nuevo buscador de Microsoft. De inicio la novedad surgió sus efectos porque entró con un buen porcentaje de uso, quitando parte de la cuota de uso a Yahoo y también un porcentaje bastante mínimo (casi impercebtible) a Google. Cabe notar que Bing tan solo tiene 1 mes de haber aparecido.&lt;br /&gt;&lt;br /&gt;Los porcentajes de uso se detallan a continuación:&lt;br /&gt;&lt;br /&gt;1) Google: 81.22%&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;2) Yahoo: 9.21%&lt;br /&gt;3) Bing: 5.31%&lt;br /&gt;4) AOL: 1.74%&lt;br /&gt;5) Otros: 1.66%&lt;br /&gt;&lt;br /&gt;Seguramente la tendencia es que Bing siga ganando terreno.</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>CISCO vs Microsoft?</title><link>http://sistemasyweb.blogspot.com/2009/07/cisco-vs-microsoft.html</link><category>Microsoft</category><category>Noticias</category><author>noreply@blogger.com (Unknown)</author><pubDate>Wed, 1 Jul 2009 19:35:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-3535255176715146995</guid><description>&lt;div class="descripcion"&gt;&lt;div style="text-align: justify;"&gt;CISCO planea lanzar una suite ofimática en línea para competir contra Microsoft y su estelar Office. La empresa busca ingresar a un mercado en el que se encuentran el popular Microsoft Office, Google Apps y el OpenOffice que aparentemente no han tenido gran acogida por los usuarios, aunque en menor medida el OpenOffice que ha sido adoptado por algunos. La aplicación de Cisco sería ofrecida a través del servicio de comunicaciones web de la empresa llamado WebEx, los usuarios podrían crear, guardar y compartir los documentos en línea.&lt;br /&gt;&lt;br /&gt;Un alto directivo de Cisco que maneja los productos de colaboración en línea de Cisco, dijo que están muy interesados en ingresar en este mercado porque es un espacio interesante; a Microsoft le representa una cifra que está alrededor de los 60 mil millones de dólares por año. Interesante cifra.&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Cargador Único para Celulares en Europa</title><link>http://sistemasyweb.blogspot.com/2009/06/cargador-unico-para-celulares-en-europa_30.html</link><category>Celulares</category><category>Noticias</category><author>noreply@blogger.com (Unknown)</author><pubDate>Tue, 30 Jun 2009 21:28:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-2048059295621757212</guid><description>&lt;p style="text-align: justify;"&gt;&lt;span class="textoNormal"&gt;Los principales fabricantes de celulares se comprometieron ante la Comisión Europea (CE) a crear un modelo único de cargador eléctrico para todos los teléfonos inteligentes, el cual empezará a comercializarse a mediados del 2010. Entre las empresas que firmaron el acuerdo están los mayores productores de teléfonos móviles del mundo: Apple (fabricante del popular iPhone), Nokia (el mayor vendedor de celulares del planeta), Research in Motion (vendedor del BlackBerry), Motorola, LG, Samsung, Sony Ericsson, NEC, Qualcomm y Texas Instruments. Estas firmas dominan el 90 por ciento del mercado europeo.&lt;br /&gt;&lt;br /&gt;La medida es muy importante desde el punto de vista ambiental, ya que cada año se venden en el mundo 1.200 millones de celulares, cuyos cargadores son incompatibles entre sí. Por ello, la iniciativa permitirá frenar "miles de toneladas de residuos electrónicos innecesarios al año", según Gunter Verheugen, vicepresidente de la Comisión Europea.&lt;strong&gt;&lt;br /&gt;&lt;br /&gt;Y los celulares antiguos?&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;El nuevo cargador se conectará al celular mediante un puerto micro USB, presente hoy en día en muchos teléfonos móviles. Será compatible con cerca del 50 por ciento de los equipos existentes, aquellos habilitados para datos, más conocidos como teléfonos inteligentes (son los que, además de hacer llamadas, permiten navegar por Internet e intercambiar datos con el computador, entre otras funciones). Los teléfonos antiguos, aquellos que solo sirven para llamadas, también podrán cargarse mediante el nuevo accesorio -aunque no tengan una entrada micro USB-, gracias a un adaptador que se comercializará en el 2010, apuntó Verheugen.&lt;/span&gt;&lt;/p&gt;&lt;span class="textoNormal"&gt;&lt;span style="font-size:85%;"&gt;Fuente&lt;span style="font-weight: bold;"&gt; &lt;/span&gt;&lt;span style="font-style: italic;"&gt;&lt;span style="color: rgb(255, 102, 0); font-weight: bold;"&gt;AFP/Reuters/Efe&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Hackers NO Descansan</title><link>http://sistemasyweb.blogspot.com/2009/06/enganos-en-internet.html</link><category>Noticias</category><category>Protección</category><category>Seguridad</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sat, 27 Jun 2009 14:40:00 -0700</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-8373400920398392466.post-1445749894533497002</guid><description>&lt;div style="text-align: justify;"&gt;&lt;span class="textoNormal"&gt;Tras las recientes muertes de Michael Jackson y Farrah Fawcett &lt;/span&gt;&lt;span class="textoNormal"&gt;han aumentado el número de denuncias relacionadas con el aumento continuo a gran escala de campañas de spam, ataques de phishing y diversos tipos de códigos maliciosos.&lt;/span&gt;&lt;span class="textoNormal"&gt;&lt;br /&gt;&lt;br /&gt;Por medio de correos electrónicos intentan obtener información del usuario como su clave y obviamente el nombre de usuario para luego acceder a su cuenta, esto es conocido como phishing, &lt;/span&gt;&lt;span class="textoNormal"&gt;además estos mensajes contienen códigos maliciosos o enlaces a sitios web (réplicas) aparentemente normales pero al dar clic se ejecuta el código malicioso (malware).&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Es importante tener los antivirus y los antimalware actualizados, pero sobretodo no abrir este tipo de correos sin importar el remitente, debido a que un amigo pudo haber sido víctima y nos lo envía desconociendo las consecuencias, o incluso puede ser enviado por un hacker que ya accedió a varias cuentas de usuarios que ejecutaron o abrieron el mensaje, o nos puede llegar por medio de forwards - spam.&lt;br /&gt;&lt;/div&gt;&lt;div id="AdHispanic"&gt;&lt;div id="AdHispanic"&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;/div&gt;  &lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item></channel></rss>