jueves, 30 de diciembre de 2010

MEGASTAR VREPLICATOR

martes, 28 de diciembre de 2010

MEGASTAR CLOUD COPY

jueves, 25 de noviembre de 2010

WINDOWS VISTA EL PEOR SISTEMA OPERATIVO HECHO POR MICROSOFT.

Durante casi un año hemos preguntado a los internautas que visitan nuestro blob cuál era, a su juicio, el peor sistema operativo hecho por Microsoft en toda su historia.



No ha habido duda, más de la mitad opinaron que es Windows Vista. El 57 % lo ha creído así. Otro 36 % se ha decantado por Windows Millennium, es decir, que el 9 de cada 10 encuestados piensa que lo más malo son estas dos “perlas” fabricadas por el amigo Gates.



Tanto Vista como Millennium son malos de narices. ¿Por qué? Porque vinieron a sustituir a otros anteriores que no funcionaban del todo mal y los que se cambiaron al nuevo sufrieron sus horrores. Aquellos que dejaron Windows 98 para pasarse a Millennium o Me, o los que dejaron Windows XP para pasarse al Vista, todavía están arrepentidos y por varios motivos, el principal, la velocidad ¡Qué lentos que son!



Pero lo mejor de todo es que los profesionales de la informática prefieren darle el honor de malo malísimo a otro sistema operativo: Windows Media Center. Aunque se comercializó como una variedad del Windows XP resulto ser un sistema operativo totalmente diferente y que los usuarios lo adquirieron, en muchos casos, con ordenadores portátiles sin darse cuenta. Fue un enorme quebradero de cabeza para nosotros.

Queridos, estimados y apreciados Windows 98 y Windows XP, los que vivimos de esto de la informática os seguimos admirando. Bienvenido, Windows 7, quédate con nosotros por un largo tiempo. Microsoft, escucha nuestras plegarias…

Y gracias a todos los que habéis votado en nuestra encuesta.

viernes, 19 de noviembre de 2010

¡YA TENEMOS 18 AÑOS!

Hoy cumplimos 18 años. Mirando las ofertas de inauguración sorprenden algunos datos: ordenadores con 4 Mb. (cuatro megas que no gigas) de RAM, discos duros de 120 Mb., slots Vesa Local Bus, slots EISA,… Y EL MS-DOS 6.0. (Ni Windows había llegado).

¡Qué tiempos aquellos de la peseta! Los ordenadores 386 por unos 800 euros, los 486 desde 900 y un pepinazo de casi 2400 euros. Impresoras de chorros de tinta por 260 euros, un documento curioso para que lo disfrutéis todos.

viernes, 5 de noviembre de 2010

TASAS, CÁNONES E IMPUESTOS

Ayer, haciendo un pedido a un cliente, me estaba quedando perplejo conforme iban apareciendo en la pantalla del ordenador, las líneas de los artículos que quería, así como las tasas, cánones e impuestos asociados a cada uno de ellos. Esta es la secuencia:





Bobina de 50 CD-ROM12,00 euros
Canon digital 50 CD-ROM8,50 euros
Bobina de 50 DVD-R14,50 euros
Canon digital 50 DVD-ROM 22,00 euros
Ordenador portátil 450,00 euros
Canon digital equipo de grabación (la unidad de DVD) 3,40 euros
Baterías reemplazables SAI (fuente de alimentación ininterrumpida) 350,00 euros
Tasa gestión ambiental pilas y acumuladores 5,60 euros
Total materiales 826,50 euros
Canon digital 33,90 euros
Tasas medioambiente 5,60 euros
Subtotal 866,00 euros
Impuesto sobre el valor añadido IVA (18 %) 155,88 euros
Total a pagar 1021,88 euros


Porcentualmente tenemos este cuadro:

Compra de materiales826,50 euros(76,36 %)
Cánones, tasas e impuestos195,38 euros(23,64 %)
A pagar1021,88 euros(100 %)


En resumen, que la famosa subida del IVA al 18 % significa que cada vez podemos comprar menos con el mismo dinero ¿Por qué? Porque las tasas y los cánones también son gravados con el 18 % del IVA, lo que, como en este caso, supone una carga impositora del casi el 24 %.

Por supuesto este dinero se reparte entre el Estado, la SGAE y alguien más tipo Ecoembes. Cierto es que nuestro tipo de IVA es de los más bajos de la Unión Europea y hasta me creo que también los impuestos, pero si incluimos tasas y cánones, la cifra nos acerca algo más a la cabeza de la clasificación.

Ya estamos más cerca de los países nórdicos, superamos hasta a Alemania, vamos en la Champions League que decía nuestro presidente del Gobierno. ¡Qué bien! Hoy me siento más europeo.

martes, 19 de octubre de 2010

PANTALLA CRT, LCD, TFT, LCD-TFT, LED, OLED, AMOLED, 3D, ETC., ETC., ETC

Caramba la que se está liando con los nombres de las pantallas. Teníamos poco con el píxel, la resolución y las pulgadas, que ahora la liamos también con los nombres, y da igual un ordenador portátil, que un monitor, que un televisor o que un teléfono móvil, el follón es para todos igual. Las intentaré explicar de forma sencilla:



Pantalla CRT: La de tubo de toda la vida, el monitor cabezón, el televisor enorme que hemos tenido o tenemos en el salón. Grande, cuadrado y pesado. Cuando se averiaba daba miedo llevarlo al servicio técnico, pesan como el plomo. No tiene pérdida, ya está considerado como una antigüedad, prácticamente no se vende y su producción se detuvo hace un tiempo.






Pantalla LCD: la de cristal líquido, plana. Hay de varios tipos pero se asocia directamente con la delgadez. Se utiliza para los relojes, los termómetros (los de temperatura corporal de mercurio han sido sustituidos por los digitales, que llevan una pantalla LCD, por ley).




Pantalla LCD-TFT: el primer lío de todos. Lo correcto es decir que una pantalla es LCD-TFT, ya que el TFT es un tipo de LCD (concretamente de matriz activa). Por eso a los monitores de ordenador se les llama LCD, TFT o LCD-TFT. Por cualquiera de los 3 nombres nos referimos a una pantalla o monitor plano, el que sustituye al CTR o de tubo o cabezón, como se prefiera llamar. Llevan bastante tiempo en el mercado, aunque ha sido en los últimos años cuando se han puesto a un precio muy asequible y definitivamente copan el mercado. Pero la tecnología ya es vieja y les quedan pocos días.

Pantallas LED: es lo que ya está y viene con más fuerza. OLED, AMOLED, SOLED, TOLEC,… En la Wikipedia hay una extensa explicación de todas ellas, pero el mercado conoce las pantallas LED como las planas de bajo consumo y que sustituyen a las TFT. Hay que tener en cuenta que el mercado las llama LCD-LED, por lo que nos ocurre como en el caso anterior, hay lío de nombres. Está claro que vienen al mercado para quedarse, ya que contaminan y consumen menos que las LCD, y el precio es similar, por no decir igual.

Va a haber, al menos, tres sistemas LED en el mercado. Y es que los LCD son pantallas que se iluminan desde atrás, pero los LED se iluminan desde los bordes. El primer tipo de LED, los diodos sólo se encuentran en el marco de la pantalla, en los lados, y se encienden, atenúan o apagan todos a la vez de forma simultánea.

El segundo tipo LED es igual que el anterior, los diodos sólo se encuentran en el marco de la pantalla, en los lados, pero se encienden, atenúan o apagan de forma independiente, iluminando una pequeña franja de la pantalla. Con esto se consigue un mayor contraste.

El tercer tipo LED tiene los diodos en el marco de la pantalla y distribuidos por toda ella, iluminan una pequeña parte de la pantalla de forma directa e independiente. Con esto se consigue un contraste todavía mayor.

Y lo último (no sé si decir penúltimo) son las pantallas 3D, que de momento todas usan la tecnología LED. Es algo más complicado de explicar, ya que no sólo son necesarias las gafas para verlos y que tengan 120 Hz, sino que en caso de la informática es necesario algún requisito más. Lo dejaré para otro post.




En resumen: pantalla LED con la mayor resolución y el más alto contraste es la mejor opción hoy en día, sin ninguna duda. Tamaño en pulgadas y formato 16:10 ó 16:9 al gusto.

lunes, 4 de octubre de 2010

LOS ORDENADORES PORTÁTILES, LOS ESPERMATOZOIDES Y EL CÁNCER

Este pasado verano leí en algún sitio, que no lograba recordar, que el uso de los ordenadores portátiles encima de las piernas podía dañar los espermatozoides y la fertilidad masculina. La verdad es que no le hice mucho caso pensando que era uno de estos estudios que se pagan y que no valen para nada, sirviendo únicamente para optar a uno de los premios Ig Nobel.

Pero no, hoy se ha publicado que el uso de portátiles encima de las piernas también puede producir cáncer, concretamente cáncer de piel. El motivo: una exposición excesiva al calor del portátil provoca un oscurecimiento de la piel. En estos casos, el calor no es suficiente como para provocar quemaduras pero sí puede causar manchas en la piel y, en algunos casos, los daños pueden derivar en cánceres de piel. Eso dicen Telecinco y el diario Daily Mail al denominado "síndrome de la piel tostada".

No sé, pienso que es por compensar. Si sólo dañaban los espermatozoides, las mujeres podrían seguir usándolos sin problemas, pero de esta forma ya no hay quién se atreva.

jueves, 30 de septiembre de 2010

NUEVA SECCIÓN DE ANÁLISIS EN www.megastar.es

Examinando la trayectoria de los fabricantes nos damos cuenta de que cada vez se tiende hacia un mercado más personalizado y adaptado a las necesidades de cada usuario. Por ello hemos creído conveniente crear una nueva sección de análisis exhaustivo de ordenadores en nuestra página web, esto comprende equipos de sobremesa, portátiles y netbooks.

La idea general esque se puedan comparar varios modelos de forma rápida para decidirse por un ordenador u otro, según las necesidades de cada uno y comparando el apartado que nos interese en cada análisis, ya que esta nueva sección se dividirá en 6 apartados fundamentales, que pueden resultar de gran interés:



ESPECIFICACIONES: En este apartado se resumen las especificaciones técnicas generales del equipo, como potencia del procesador, memoria incorporada, capacidad de disco duro y tarjeta gráfica, así como el tamaño de pantalla y la resolución máxima que puede ofrecer.

FUNCIONES AUXILIARES: Aquí se expondrán los puertos que tiene disponibles, salidas de video auxiliares, regrabadora DVD/Blu-ray, webcam y la conectividad disponible (Bluetooth, Wi-fi, etc...).

PRUEBAS TÉCNICAS: Este apartado puede interesar especialmente si se requiere un equipo con una prestación determinada, como pueda ser que dure bastante la batería, que pese poco, o que arranque rápido porque sea solamente para trabajar en internet; ya que aquí se especifican los tiempos de arranque del equipo tal y como viene de fábrica y tras pasar por nuestra optimización del rendimiento. También incluiremos el peso del equipo y transformador. También la duración de la batería (obviamente solo en el caso de los portátiles y netbooks), que es un dato muy a tener en cuenta, sobretodo si se van a utilizar para trayectos largos sin disponer de alimentación a la red eléctrica.

VALORACIÓN DE HARDWARE: Esta prueba se compone de 2 partes:
-Por un lado tenemos la valoración que ofrece el propio Windows 7, en su apartado "Evaluación de la experiencia en Windows", y que se compone de una nota por cada apartado valorada de 0 a 7,9, y cuya nota total resultante es la mas baja según la propia evaluación del sistema.
-Por otro lado utilizamos "Performance Test", una herramienta destinada a evaluar el rendimiento máximo de la máquina en todos sus aspectos, cuyo rango de notas depende de cada equipo, así que es recomendable comparar las notas de un modelo con otros de los que hayamos analizado si lo que se busca en un equipo es rendimiento. La nota final en este caso es hayada por el programa a través de un algoritmo propio.
Hemos añadido también la media en ambos casos para comparar modelos de forma rápida y eficaz.

VALORACIÓN DE MEGASTAR S.L.: Aquí haremos una valoración personal y propia sobre el modelo evaluado en cada caso, comprendiendo la comodidad de escritura en los teclados y que el touchpad sea estable (solamente en portátiles y netbooks). También evaluaremos el diseño exterior del equipo y el servicio postventa del fabricante para evitar sorpresas desagradables en caso de reclamaciones. Estas valoraciones, así como la nota final se realizarán con una nota entre 0,00 y 10,00.

COMENTARIOS ADICIONALES: Como no podía ser de otra forma habrá un campo escrito en cada análisis con lo mas destacado y que consideramos de interés, y que no hemos podido comprender en apartados anteriores, resumiendo el uso del equipo y el acabado de la máquina.

lunes, 13 de septiembre de 2010

PASOS PARA CONFIGURAR SQL SERVER 2008 PARA ADMITIR CONEXIONES REMOTAS.

Las nuevas políticas de Seguridad de Microsoft incorporan restricciones a la hora de comenzar a usar SQL Server 2008. Los Servicios que antes estaban habilitados por defecto, ahora no lo están, y es función del Administrador ir habilitándolos según las necesidades de uso del mismo.

Una de las cuestiones más importantes es la de Admitir Conexiones Remotas en nuestro Servidor. A fin de habilitarlas y asegurarnos que se pueden conectar desde otros ordenadores debemos seguir unos sencillos pasos:

1. Abriremos SQL Server Management Studio, nos situamos encima de la instancia de nuestro Servidor y pulsamos botón derecho, Propiedades, seleccionamos Conexiones, nos mostrara la siguiente pantalla:



Ahora marcamos el checkbox: “Permitir conexiones remotas con este servidor” u pulsamos aceptar.

2. Vamos al Menú de Inicio > Programas > Microsoft SQL Server 2008 > Herramientas de Configuración > Administrador de Configuración de SQL Server, aparece la siguiente ventana:



Seleccionamos la Configuración de red de SQL Server y luego Protocolos de MSSQLSERVER. Como podemos observar, por defecto solo tiene habilitado el protocolo de Memoria compartida, el resto estan deshabilitados. Básicamente es el tipo de protocolo que se usa, cuando nos conectamos a SQL Server desde el mismo Servidor.

Lo que debemos hacer es habilitar los protocolos: “Canalizaciones con nombre” y “TCP/IP”. Para lo cual, pulsamos con el botón derecho del ratón encima de los mismos y pulsamos Habilitar. En las dos ocasiones nos mostrara un mensaje informándonos, que para que la nueva configuración surta efecto abra que reiniciar el Servicio de SQL Server.

Ahora nos quedará así:



3. Vamos al Menú de Inicio > Ejecutar y escribimos services.msc y le damos aceptar. De esta forma nos abrirá la Consola de Administración de Servicios. Nos desplazamos hasta el Servicio con nombre “SQL Server (MSSQLSERVER)”, nos situamos encima y pulsamos el botón derecho del ratón, seleccionando; reiniciar. Con esto aplicaremos los cambios efectuados en el paso anterior.




4. SI estamos utilizando SQL Server con nombre de instancia y sin emplear un número concreto de puerto TCP/IP, debemos habilitar el servicio SQL Server Browser, que se encuentra en la misma ventana de Servicios con el nombre de “SQL Server Browser”. Nos situamos encima y con el botón derecho del ratón pulsamos en Propiedades, o bien podemos hacer doble click, es lo mismo.


En el Tipo de Inicio, seleccionamos Automático y pulsamos Iniciar para que el Servicio arranque. Aceptar para cerrar la pantalla.

Este Servicio comporta ciertos riesgos de seguridad que deben ser considerados, pues existen otras alternativas a utilizar como configurar el Cliente de SQL Servidor con el Alias del Servidor, o utilizar la conexión incorporando el puerto de TCP/IP a usar, por defecto en SQL Server es el 1433.


5. Y por último, en caso de tener habilitado el Firewall de Windows, cosa que deberíamos tener por Seguridad, deberemos configurarlo para que los Servicios de SQL Server y SQL Browser puedan comunicarse con el exterior. Vamos a Menú de Inicio , hacemos clic en Ejecutar , escribimos firewall.cpl y pulsamos Aceptar. Nos muestra esta ventana:


Pulsamos en “Permitir un programa a través del Firewall de Windows” nos muestra:



Pulsamos en Agregar programa nos muestra la ventana:



Pulsamos en Examinar e introducimos la carpeta donde se encuentra el Servicio de SQL Server: “C:\Program Files\Microsoft SQL Server\MSSQL10.MSSQLSERVER\MSSQL\Binn” en la misma seleccionamos el programa: “sqlservr.exe” y pulsamos Aceptar. Repetimos la operación para añadir el SQL Server Browser que se encuentra en la carpeta: “C:\Program Files\Microsoft SQL Server\90\Shared”. Seleccionamos el programa: “sqlbrowser.exe” y pulsamos Aceptar. Veremos que ambas excepciones nos aparecen en la pantalla de Configuración del Firewall.

Y con esto ya tenemos configurado nuestro Servidor SQL 2008 para permitir Conexiones desde cualquier ordenador de nuestra red.

lunes, 6 de septiembre de 2010

MICROSOFT OFFICE 2010


Ante la cantidad de preguntas y confusiones que ha acarreado el lanzamiento y licenciamiento de la versión 2010 del Office de Microsoft, voy a intentar explicar lo que dice Microsoft sobre cada una de las versiones (no se incluyen las licencias denominadas por volumen, para grandes compras o similar):

Office 2010 Starter: Incluye Word y Excel, con limitaciones.
Es gratuito, admite publicidad.
Está disponible en equipos nuevos únicamente. No se encuentra disponible para equipos existentes en ningún momento posterior al momento de la fabricación.
Licencia indefinida que no caduca.
Para uso en equipos nuevos previamente cargados, o que no lo tengan instalado.
Está dirigido a dirigido a usuarios domésticos


Office 2010 Hogar y Estudiantes: Incluye Word, Excel, PowerPoint y OneNote. También aplicaciones web de office alojadas en Windows live. De pago y hay dos versiones:
Licencia PKC:
Sólo incluye la tarjeta con la clave de producto para su activación. No incluye medios (DVD)
Sólo para uso en equipos nuevos previamente cargados
1 licencia / 1 dispositivo / intransferible
Sólo para uso no comercial.
Licencia de disco tradicional:
Incluye medios (DVD)
Para uso en equipos nuevos previamente cargados, o que no lo tengan instalado.
1 licencia hasta 3 dispositivos (ordenadores) en el mismo hogar, o bien 1 licencia y hasta dos dispositivos para el mismo usuario (por ejemplo si la misma persona tiene un ordenador sobremesa y un portátil). La licencia se puede trasferir a otro equipo.
Derechos de dispositivos portátiles.
Sólo para uso no comercial.


Office 2010 Hogar y Pequeña Empresa: Incluye Word, Excel, PowerPoint, OneNote y Outlook. También aplicaciones web de office alojadas en Windows live. De pago y hay dos versiones:
Licencia PKC:
Sólo incluye la tarjeta con la clave de producto para su activación. No incluye medios (DVD)
Sólo para uso en equipos nuevos previamente cargados
1 licencia / 1 dispositivo / intransferible
Licencia Pro:
Incluye medios (DVD)
Para uso en equipos nuevos previamente cargados, o que no lo tengan instalado.
1 licencia y hasta dos dispositivos para el mismo usuario (por ejemplo si la misma persona tiene un ordenador sobremesa y un portátil). La licencia se puede trasferir a otro equipo.
Derechos de dispositivos portátiles.


Office 2010 Professional: Incluye Word, Excel, PowerPoint, OneNote, Outlook, Publisher y Access. También aplicaciones web de office alojadas en Windows live. De pago y hay dos versiones:
Licencia PKC:
Sólo incluye la tarjeta con la clave de producto para su activación. No incluye medios (DVD)
Sólo para uso en equipos nuevos previamente cargados
1 licencia / 1 dispositivo / intransferible
Licencia Pro:
Incluye medios (DVD)
Para uso en equipos nuevos previamente cargados, o que no lo tengan instalado.
1 licencia y hasta dos dispositivos para el mismo usuario (por ejemplo si la misma persona tiene un ordenador sobremesa y un portátil). La licencia se puede trasferir a otro equipo.
Derechos de dispositivos portátiles.

martes, 31 de agosto de 2010

LOS PROCESADORES I3, I5 E I7 EN LOS ORDENADORES PORTÁTILES


Nos ha costado pero por fin tenemos las comparativas de rendimiento de los procesadores Intel Core i3, i5 e i7 en ordenadores portátiles y, ciertamente, hay algunos aspectos que se deben tener en cuenta.

A pesar de que hemos tenido varios modelos las pruebas las hemos realizado con estos ordenadores, entre otros:
Con i3: Samsung R530, Asus K52JR y Sony Vaio VPCY21V9E/B.
Con i5: Asus K52JR, HP Probook 6550B y Sony Vaio VPCZ12D7E/B.
Con i7: Sony VAIO VPCZ12Z9E/X y HP Elitebook 8540W.

Esta vez no vamos a dar ratios de velocidad ni parámetros de rendimiento, sino conclusiones claras para que no haya dudas a la hora de adquirir un portátil, ya que las pruebas han diferido demasiado al combinar diferentes sistemas operativos, por lo que no podemos identificar con exactitud de dónde deriva en problema.

El procesador i3 sigue siendo el más conveniente para un uso de hogar o consumo (Internet, juegos, vídeos, etc.), siempre y cuando la pantalla sea de 15,6” o similar, el sistema operativo sea Windows 7 de 64 bits y tengamos cerca un enchufe. Se puede utilizar con Windows 7 de 32 bits sin grandes diferencias, aunque entonces se agradece que incorpore una tarjeta gráfica con memoria independiente. Su rendimiento con Windows XP es muy pobre, casi diría que no es recomendable usarlo.
En resumen, el ordenador portátil con Intel i3 es el notebook ideal para tener en casa y mover de vez en cuando, es decir, casi para sustituir a un sobremesa. Para equipos con pantallas inferiores a 15”, bien de 14” o de 13,3” ya se pueden tener en cuenta otros aspectos.

El procesador i5 está claro que lo han lanzado con el objetivo del mercado profesional o pensado para trabajar. Es cierto que da más rendimiento que el i3 (los modelos de Asus comparados son idénticos), pero no justifica bien la diferencia de precio, al menos esta es mi opinión. Eso sí, para funcionar con XP hay que usar el i5, ya que la diferencia de rendimiento con el i3 es enorme en este sistema operativo. También la diferencia de un Windows 7 de 64 a 32 bits es prácticamente nula, indistintamente de la tarjeta gráfica. Además, funciona sin problemas de rendimiento con XP, y también lo hace perfectamente con Windows 7 de 32 bits, con lo que se ahorran en reprogramación los departamentos de sistemas al poder utilizar las aplicaciones que ya tienen desarrolladas. Con pantallas inferiores a 15” la batería dura un 30 % más que la de un i3, algo importante para cuando se usan dispositivos de acceso a internet como 3G.
En resumen, el ordenador portátil con Intel i5 es el notebook ideal para el trabajo, para usar con XP o Windows 7 de 32 bits y para portátiles de 13,3”. Así como en los ordenadores de sobremesa no le encontraba sentido, los veo bien para este tipo de portátiles.

El procesador i7 es la repera. Lo primero que han hecho es incluirlo únicamente en portátiles de gama no alta, sino altísima, y además le ha costado mucho llegar al mercado. Los modelos que hemos probado están dirigidos a mercados distintos ya que uno era un Workstation (con gráfica específica para programas de diseño Nvidia Quadro FX) y el otro un notebook para todo, se le podía pedir lo que se quisiera, sólo sale en 3000 euros.

En resumen, un ordenador portátil con procesador i7 no admite discusión, con Windows 7 o XP, en cuanto a prestaciones y rendimiento, como no podía ser de otra forma. Ahora sólo queda comprarlo y disfrutarlo, desde luego si se puede pagar no hay duda de que la diferencias en muy grande respecto del i3 y del i5.

Reconozco que un ordenador portátil con procesador i5, con pantalla de 13,3”, sin unidad de DVD interna, con Windows 7 de 64 bits profesional (instalado un XP Profesional virtualizado) ha sido mi elección. Me hubiese gustado que el módulo 3G estuviera incorporado, que el disco duro hubiese sido un disco sólido SSD y 8 Gb. de RAM, pero todo no ha podido ser, ¡Qué le vamos a hacer! ¿El modelo y fabricante? Me lo he montado a medida por unos 650 euros, es la ventaja de trabajar en una empresa de informática.

Pero me voy a mojar e indicar una pequeña guía a la hora de comprar un ordenador portátil:

Con i3 me ha gustado mucho el Samsung R530. Muy bonito y funciona muy bien. Para casa tengo claro que me compraría éste.

Con i5 me va más el Asus que el HP, pero si no se necesita poner XP, entonces el HP sin duda. Para darme un capricho no está mal el Sony. Pero prefiero el Asus.

Con i7… Esperaré a que lleguen más modelos antes de decidirme. El Sony es una pasada…, de bonito y de caro.

El día que salga el mismo ordenador, con las mismas características y capacidad cuya diferencia sea el procesador, es decir, un equipo igual, pero con i3, i5 ó i7 os recomiendo lo siguiente:
Si lleva sistema operativo de 64 bits, el i3. No compensará la diferencia de precio al i5 casi seguro.
Si lleva sistema operativo de 32 bits o necesitáis XP, el i5.
Si tenéis dinero y no sabéis qué hacer con él, el i7. Sin duda.

Espero haber respondido a “novata en apuros”, cómprate el i3 si lleva el Windows 7 de 64 bits, supongo que la versión Home Premium, aunque la gama Pavilion de HP no me va mucho. De todas formas en otra entrada ya hablaremos de los fabricantes de hardware: ordenadores, impresoras, etc. y de cómo tratan a los usuarios una vez adquirido el producto y en asuntos de postventa.

Tenéis referencias de los portátiles que menciono en las páginas de los fabricantes o en http://tienda.megastar.es/

martes, 20 de julio de 2010

LOS PROGRAMAS ESPÍAS SE DISPARAN


Los programas espía (spyware) se están convirtiendo en una amenaza cada vez más peligrosa para los que usamos Internet. Este tipo de programas maliciosos han crecido en los últimos seis meses alrededor de un 50% y se están usando para robar datos personales, especialmente los relativos a tarjetas de crédito y contraseñas, que luego se ofertan en los mercados negros de Internet.

Ya hemos comentado en otras ocasiones como funcionan, pero no viene de más recordarlo ya que han saltado todas las alarmas en los medios de comunicación. Estos programas, que normalmente llegan al PC de sus víctimas mediante un troyano, son extremadamente peligrosos pues acceden y reenvían todo tipo de datos personales almacenados en el PC sin que el usuario sea consciente.

Más tarde, esta información se ofrece en los mercados negros de Internet a precios que varían en función de la oferta y la demanda pero que reportan grandes beneficios a los ciberdelincuentes.

Los cibercriminales se han concentrado en la recolección de datos procedentes de tarjetas de crédito, direcciones y contraseñas de correos electrónicos, datos de acceso a juegos online, números de registro de programas informáticos y códigos de clientes de servicios de mensajerías urgentes con el único objetivo de transformar esta información en dinero negro.

En la última incursión de en los bazares ilegales de la Red las cuentas PayPal (permiten la transferencia de dinero entre usuarios con correo electrónico) se ofrecían a partir de 4 euros y se podían compran tarjetas de cualquier operador de telefonía móvil desde 10 euros.

Los 'clientes' de estos bazares digitales llegan a pagar hasta 250 euros por un millón de direcciones de correo electrónico que, más tarde, serán bombardeadas con correos spam.

martes, 22 de junio de 2010

¡NO LLEGA LA ADSL A LA HABITACIÓN DE LOS CRÍOS!


“Me han puesto en casa la ADSL en el salón, y resulta que la inalámbrica no llega al cuarto de los críos y no pueden usar el ordenador en su habitación, los tengo todo el día tumbados en el sofá con el portátil. Me dicen que tengo que pasar un cable desde el salón hasta su habitación por todo el pasillo de la casa y no quiero más cables. ¿No hay otra solución?” Incontables veces nos han expuesto este problema, a veces cambia la habitación de los críos con la buhardilla o la bodega y sí, hay una simple y barata, se les denomina Power Line.

Hace unos años algunas compañías eléctricas hicieron una prueba piloto en algunos hogares de Zaragoza, mediante el cual llevaban la ADSL por la línea eléctrica. Las casas que tuvieron la suerte de probarlo tuvieron acceso a Internet gratuito durante muchos meses, incluso años. Se llamaba tecnología PLC y simplemente convierte un enchufe en una conexión Ethernet, que es el tipo que se usa para unir las redes informáticas. Esa tecnología PLC no llegó a cuajar en el mercado, se dice que las compañías eléctricas no quisieron competir con las operadores telefónicas, a cambio éstas hicieron lo propio y cada una siguió en su mercado.

De esta forma la tecnología PLC ha pasado a denominarse Power Line y lo que hace es aprovechar el cableado de la instalación eléctrica para enviar la señal informática. De esta forma, y a través de los enchufes de una casa, podemos llevar la ADSL de una habitación a otra o a todas sin ninguna dificultad. Sólo son necesarios tres requerimientos:
1.- Los dispositivos Power Line deben estar conectados directamente en el enchufe, no pueden estar en un conector de una regleta, aunque como el que se ve en la imagen, se puede conectar directamente en el enchufe y el mismo aparato incorpora el conector para enchufar la regleta.

2.- La señal se trasmite por los enchufes que están conectados a un mismo diferencial, esto es lo normal en una casa, que todos los enchufes tenga su propia línea eléctrica diferenciada del resto. Si no fuera de esta forma se podría enviar señal por todos los enchufes de una comunidad de vecinos, todos con acceso a Internet por una única ADSL.

3.- Tiene una pequeña configuración informática, que se puede hacer uno mismo o solicitar a una empresa de informática como la nuestra. No hace falta nada más.

Existen varios fabricantes que venden productos con esta tecnología. Puede ver un resumen del fabricante Netgear aquí, y verá que hay unos cuantos, según lo que necesitemos hacer poner conexión en una habitación, o en varias, o ampliar una inalámbrica, etc. Y por menos de 100 euros

miércoles, 26 de mayo de 2010

LAS WEBS MÁS VISITADAS EN INTERNET


Google ha presentado un listado con las 1000 webs más visitadas en internet. Puede verlas aquí. En este listado no se incluyen páginas para adultos y algunas más, advierten desde Google: "Tengan en cuenta que la lista no incluye los sitios para adultos, las redes de anuncios, los dominios que no tienen contenido visible públicamente o no carga correctamente, y algunos sitios de Google."


El lugar más visitado es Facebook, seguido de yahoo, live (de Microsoft), Wikipedia, msn (Microsoft) y Microsoft. Me resulta muy curioso que tres de las seis primeras páginas consultadas sean de Microsoft, no sé. Blogspot, la herramienta con la que hacemos este blog, es la séptima.


Pinchando encima de las nombres del listado, aparece más información, pero sobre todo aparece un gráfico con la evolución de las visitas en el último año, y ciertamente lo de Facebook está claro que es un fenómeno a estudiar. Y si miramos los datos por país y seleccionamos España, los datos todavía son más asombrosos.



Su evolución y crecimiento parecen no tener fin, y eso que recibe críticas por todos los lados. Política de privacidad, fraude, venta de información, etc. Igual hay que dedicarle un post para explicar algunas de sus “virtudes”.

martes, 4 de mayo de 2010

FRAUDE BANCARIO


Estas pasadas semanas han sido especialmente fructíferas para los internautas que pretender apoderarse de lo ajeno con el fraude bancario. Cajalón, Multicaja, Bankinter, Banco Popular y BBVA han sido los preferidos. Veamos cómo podemos evitarlo.

¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

¿En qué consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

¿Cómo actúa?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes;
- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.


- Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

Ejemplo de web falsa que simula una entidad bancaria


- Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.

¿Cómo protegerme?
La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.

Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.
Pero todo esto quien lo sabe?, en una empresa con 5 trabajadores lo puede entender o saber uno, y normalmente es el “informático de la empresa”, y la que realmente trabaja con la administración de las cuentas de la empresa? no tiene ni idea, por ello se intenta poner un nivel de seguridad más alto en la red, hablo siempre de internet, (esto no funciona para la llamada de teléfono o el sms en el móvil, ahí sí que tiene que funcionar la picaresca de cada uno), este nivel de seguridad consta única y exclusivamente en un cortafuegos, el cual es capaz en el 90% de los casos captar phishing y bloquear el posibles ataques.

Os pongo un ejemplo de un modelo de cortafuegos de Netgear el cual en un cliente me está bloqueando constantemente un intento de ataque de phishing sobre el mismo, y mi cliente sin saberlo, (bueno se puso este aparato porque ya le había entrado y le habían captado los números de cuenta).



Por ello decir que por obtener un pequeño ahorro en la empresa nos puede ocasionar una gran pérdida en la misma.

lunes, 12 de abril de 2010

ACTUALIZACIÓN PROBLEMÁTICA: INTERNET EXPLORER 8


Microsoft llevaba unos cuantos meses “peleando” con los navegadores alternativos y con la Comisión Europea, por si debía ofrecer a sus usuarios distintas opciones para que cambiasen de navegador.

La demanda la comenzó Opera y pronto se sumaron Mozilla, Google y la citada Comisión Europea por... una libre competencia en este campo, alegando que al estar integrado Internet Explorer en los sistemas operativos Windows, se disminuyen drásticamente las posibilidades de los navegadores alternativos de ser elegidos como posible opción.

Esto ha obligado a Microsoft a sacar una actualización de selección del explorador, que añade al escritorio un icono como el que aparece en la imagen superior izquierda.

Al hacer doble click sobre el icono nos aparecerá una imagen como la que aparece a continuación:



Si se ha borrado por algún motivo el acceso directo, ésta es la ruta que hay que seguir para localizarlo: C:\Windows\System32\browserchoice.exe /launch”, que se puede pegar si se quiere directamente sobre “ejecutar” en Windows.
Allí podemos ver que advierte que el navegador ha sido desanclado de la barra de inicio. Al hacer click para obtener más información veremos que nos explica como volver a anclarlo en unos sencillos pasos http://windows.microsoft.com/es-es/windows7/Pin-a-program-to-the-taskbar
Pinchamos sobre aceptar y nos llevará a la siguiente pantalla:



Aquí se puede seleccionar el navegador que se quiera e instalarlo directamente, pero lo recomendable para conservar la configuración y restablecer los accesos directos que teníamos es seleccionar “Instalar” sobre Internet Explorer 8. Haciendo esto los demás navegadores no los retira en caso de estar instalados, sin embargo si se elige otro no volverán a salir automáticamente los accesos directos a Internet Explorer 8. Si se quisiera instalar otro, lo recomendable darle a instalar sobre IE8 y luego ir a la página oficial del navegador que deseemos, así podremos tener los 2 plenamente operativos con sus accesos directos. Al seleccionar instalar nos dirá que ya lo tenemos instalado, o bien se actualizará a la versión 8 del mismo en caso de tener una versión anterior:



Cuando se haya seguido este tutorial todo volverá a estar como lo teníamos antes de la citada actualización, o en todo caso, igual que estaba pero con la última versión. Una vez hecho esto ya se puede eliminar el acceso a “selección del explorador” directo del escritorio y seguir trabajando con normalidad.
Seguiremos al tanto para cuando Microsoft saque la próxima actualización conflictiva.

miércoles, 7 de abril de 2010

MEGASTAR AVANZA CON LA CALIDAD


Tras 10 años certificados en la norma ISO 9000, en el año 2009, tras renovar nuestro certificado de la Calidad ISO 9001:2000, nos marcamos el objetivo de adaptarnos a la nueva norma ISO 9001:2008. Para ello no sólo creamos un manual de Gestión de la Calidad adaptado a la nueva norma, sino que está casi completamente digitalizado, disminuyendo drásticamente el consumo de papel, respetando el medioambiente y sin que afecte al servicio y atención a nuestros clientes.

Por ello hoy podemos decir que MEGASTAR S.L. ha obtenido el Certificado ISO 9001:2008 en:

•La producción, la instalación y el servicio postventa de servidores de red, ordenadores de sobremesa y ordenadores portátiles.
•Los servicios de mantenimiento informático, ofimático y de Internet.
•El servicio de asesoría en la implantación de la Ley Orgánica de Protección de Datos.
•La comercialización de productos y servicios informáticos.

En Megastar S.L. llevamos desde 1999 con el Sistema de Gestión de Calidad certificado por AENOR y, seguimos y seguiremos comprometidos con ella, con el principal objetivo de garantizar a nuestros clientes los mejores servicios y productos.

lunes, 22 de marzo de 2010

SE ACABARON FACTURAS SORPRESA


A más tardar el 1 de marzo de 2010, todos los proveedores de origen entendiendo como tal una empresa que suministra al cliente itinerante servicios de comunicaciones móviles públicas terrestres al por menor, ya sea a través de su propia red o como operador de red móvil virtual o revendedor, deberán otorgar a todos sus clientes itinerantes la oportunidad de optar voluntaria y gratuitamente por un mecanismo que facilite información sobre el consumo acumulado, expresado en volumen o en la divisa en que se facture a dichos clientes por los servicios itinerantes de datos regulados, y que garantice que, si no media el consentimiento previo del cliente, el gasto acumulado en servicios itinerantes de datos regulados a lo largo de un período establecido no rebase un límite financiero determinado.

A tal efecto, el proveedor de origen pondrá a disposición uno o más límites financieros máximos para períodos determinados de uso, con la condición de que el cliente sea informado previamente de los volúmenes correspondientes. Uno de estos límites (el límite financiero por defecto) será de aproximadamente 50 EUR por período de facturación mensual (sin IVA) y no podrá ser superior a este importe.

Alternativamente, el proveedor de origen podrá establecer límites expresados en volumen, con la condición de que el cliente sea informado previamente de los importes financieros correspondientes. A uno de estos límites (el límite de volumen por defecto) corresponderá un importe financiero de aproximadamente 50 EUR por período de facturación mensual (sin IVA) y no podrá ser superior a este importe.

Además, el proveedor de origen podrá ofrecer a sus clientes itinerantes otros límites de volumen con límites financieros máximos mensuales diferentes, esto es, superiores o inferiores.

A más tardar el 1 de julio de 2010, el límite por defecto mencionado en los párrafos segundo y tercero se aplicará a todos los clientes que no hayan optado por otro límite.

Todos los proveedores de origen velarán también por que se envíe una notificación apropiada al teléfono u otro dispositivo móvil del cliente itinerante, por ejemplo, mediante un mensaje SMS, por correo electrónico o abriendo una ventana emergente en su ordenador, cuando los servicios itinerantes de datos hayan alcanzado el 80 % del límite financiero o de volumen máximo acordado. Los clientes tendrán derecho a exigir a su operador que deje de enviarles dichas notificaciones y a exigir al proveedor de origen, en cualquier momento y con carácter gratuito, que les vuelva a prestar el servicio.

Por lo demás, cuando se rebase este límite financiero o de volumen, se enviará una notificación al teléfono u otro dispositivo móvil del cliente itinerante. Esta notificación indicará el procedimiento que debe seguirse si el cliente desea continuar con la prestación de estos servicios y el coste de cada unidad adicional que se consuma. Si el cliente itinerante no responde tal como se le solicita en la notificación recibida, el proveedor de origen dejará de inmediato de prestar y cargar en cuenta al cliente itinerante los servicios itinerantes de datos regulados, a menos y hasta que este solicite la continuación o renovación de la prestación de dichos servicios.

A partir del 1 de noviembre de 2010, cuando un cliente itinerante solicite acogerse a un mecanismo de límite financiero o de volumen o retirarse del mismo, el cambio se realizará el día hábil siguiente a la recepción de la solicitud, gratuitamente y sin condiciones ni restricciones con respecto a otros elementos del abono.

Todo ello viene detallado en el Reglamento 717/2007 del Parlamento Europeo, relativo a las itinerancias en las redes públicas.

viernes, 19 de marzo de 2010

MALWARE EN APLICACIONES LEGÍTIMAS


Esta Semana, he recibido este correo, la verdad, bastante preocupante de confirmarse las noticias que se detallan:

Si allá por el 2005, Mark Russinovich, nos mostro como Sony incluía un Rootkit en sus CDs para tratar de evitar la copia y distribución de contenidos protegidos, que podía ser aprovechado por otro malware para ocultarse en el Sistema Operativo, este mes de Marzo se han destapado varias noticias relacionadas.
Así, desde Hispasec y Security By Default, nos informan como Vodafone ha distribuido junto con el software de su HTC Magic, el troyano empleado por la Bornet Mariposa, el Conficker, el Lineage y otro software para robo de datos bancarios. Por otro lado, nos cuentan también, que los cargadores USB de Energize incluyen un troyano con el que un usuario podría lograr el control de los sistemas afectados, que por cierto, ya es posible explotarlo a través de Metasploit.

Si a esto añadimos otras noticias, como la distribución de malware desde la página Oficial de Firefox, o la "forma" de detectar nuevo malware de los antivirus, hace que el tema del malware este más candente que nunca.

lunes, 15 de marzo de 2010

LA LUCHA CONTRA EL SPAM. 2ª PARTE: TIPOS DE PROTECCIÓN


En la primera parte hablábamos sobre los tipos de Spam que existen, ahora en esta segunda abordaremos las soluciones posibles que se pueden implementar para protegernos de este tipo de amenazas. Podemos distinguir cuatro tipos de soluciones o filtros para luchar contra el Spam: filtro de escritorio, filtro de servidor, filtro transparente y filtro appliance.

Filtro de escritorio: Es el más conocido y básico, consiste en la instalación de una aplicación en nuestro ordenador que, habiendo descargado ya el correo, se dedica a separarlo entre “spam” y “no spam”, logrando así archivar el spam para poder eliminarlo todo de vez posteriormente. Muchos packs de antivirus “todo en uno” contienen este tipo de filtros, el problema es que son poco eficaces pues el correo llega a entrar en nuestra máquina y son molestos puesto que esos filtros hay que instalarlos, configurarlos y mantenerlos, además de supervisar que no cometan errores de filtrar algún correo que no sea de spam como tal. Esta opción solo sería razonable en el caso de usuarios particulares en sus domicilios que bajan localmente el correo a sus máquinas y con volúmenes pequeños de correo diario. Hay soluciones gratuitas en este tipo pero como todo lo gratuito no ofrece ningún tipo de garantía.


El filtrado de servidor: También es una solución por software, pero consiste en instalar el filtrado directamente sobre el servidor de correo (si se tiene uno dedicado a ello), de esta forma el servidor recibe todo el correo y antes de distribuirlo en los buzones de los usuarios filtra y separa el spam, lo analiza y lo elimina o lo pone en cuarentena. El problema de este tipo de solución es que carga el servidor de correo con más servicios y que requiere configuración y mantenimiento frecuente.


El filtrado transparente: Consiste en establecer un servidor intermedio para spam entre el servidor de correo externo o interno y la red a la que deben llegar los correos, redirigiendo los registros MX de nuestro domino a ese servidor, de esta forma el spam se quedará en esa máquina y solo se reenviarán los correos válido. El problema de este sistema es que es costosa la implementación y la máquina requerirá también un mantenimiento independiente y supervisión.

El filtrado appliance: Es el más utilizado por las empresas actualmente, y consiste en establecer un dispositivo en la red físicamente. Este sistema permite filtrar todo el correo con unas sencillas directivas que una vez configuradas requieren poco mantenimiento. Además permite añadir otras funciones muy útiles orientadas a la seguridad de las redes como Antivirus, Anti-malware, prevención de intrusiones, restricciones de navegación Web, control de aplicaciones (Messenger, emule, etc…) y firewall.


De este último tipo, en Megastar S.L., nos decantamos por las soluciones de Netgear Prosecure, dependiendo del número de usuarios se pondrá un modelo u otro adaptándola al tipo de empresa y a sus necesidades; por ejemplo, UTM 10 y UTM 25 permiten además de lo antes mencionado, 10 VPNs IPSec (redes privadas virtuales) que nos permiten trabajar desde distintas ubicaciones físicas como si estuviéramos en la misma red local, con un cliente instalado en el equipo que se quiere conectar, y 5 SSL, que funcionan igual pero mediante navegación web sin instalar nada en el equipo, aunque por supuesto con usuario y contraseña y con seguridad cifrada.


El UTM 10 está diseñado para redes de unos 10-15 usuarios máximo y el UTM 25 hasta 25-30 usuarios. Luego estaría la serie STM para empresas más grandes que pueden llegar a gestionar desde 150 hasta 600 puestos máximo, según el modelo que se instale. Aunque los STM no incluyen Firewall y habría que instalarlo aparte si se desea. Para soluciones de este tamaño, también confiamos en ASTARO.

lunes, 1 de marzo de 2010

SIEMPRE CON COPIA OCULTA (CCO), POR FAVOR.


La Agencia Española de Protección de Datos (en adelante la AEPD) ha resuelto sobre si el envío de un correo electrónico a 42 destinatarios distintos, incluyendo las direcciones de e-mail en el campo “Con Copia (CC)” dejando, por tanto, visibles a todos los destinatarios las direcciones de correo electrónico de los receptores, es o no sancionable.

A juicio de la AEPD, ha supuesto una vulneración del deber de sigilo, pues no debería haber dado a conocer las direcciones de correo electrónico al resto de destinatarios; es decir, debería haber utilizado la opción “Con Copia Oculta” (CCO).

Sin embargo, la sancionada alegó contra la denuncia formulada que la dirección de correo electrónico de la denunciante puede ser encontrada en Internet en diferentes páginas, y que por tanto no ha vulnerado ningún secreto pues ella misma publica su dirección electrónica en Internet.

¿Cómo resuelve la AEPD esta cuestión? y además ¿la dirección de correo electrónico es un dato personal? y si los datos fueron obtenidos de Internet ¿son de acceso público y podemos tratarlos como queramos?. La respuesta es no.

La Agencia Española de Protección de Datos ya en el año 1999, emitió un informe jurídico sobre si la dirección de correo electrónico encajaba o no como un dato personal, diferenciando entre dos clases de direcciones las de minombre.apellido@megastar.com y las de sin.ningun.sentido@hotmail.com, y deja claro que en cualquiera de los dos casos es posible identificar a la persona que se encuentra detrás de una dirección email.

En el primer caso, no existe duda de que la dirección de correo electrónico identifica, incluso de forma directa al titular de la cuenta, por lo que en todo caso dicha dirección ha de ser considerada como dato de carácter personal. En el segundo caso la dirección de correo electrónico aparecerá necesariamente referenciada a un dominio concreto, de tal forma que podrá procederse a la identificación del titular mediante la consulta del servidor en que se gestione dicho dominio.


Queda patente en ambos casos, que la dirección de correo electrónico es un dato personal; ahora queda por resolver la cuestión relativa a que la dirección se encuentra en varias páginas de Internet. En principio podríamos pensar que por el hecho de estar la dirección en Internet podemos hacer lo que queramos con ella: pues no.

La AEPD establece como la alegación de la denunciada, de que no puede ser merecedora de reproche administrativo alguno su conducta al revelar, por error, la dirección de correo electrónico del denunciante en Internet porque ésta ya estaba incluida por el propio denunciante en dicho medio, debe ser rechazada.

La inclusión voluntaria de dicha dirección de correo electrónico por aquél para la comercialización de los productos reseñados anteriormente no legitima la utilización de la misma por terceros para fines distintos de los expresamente señalados por el denunciante en cualquiera de las páginas en las que éste hubiera reflejado su dirección de correo electrónico, pues sólo el denunciante, como titular de sus datos personales, más concretamente, en este caso, de su dirección de correo electrónico, está legitimado, en los términos y con las excepciones establecidas en la LOPD, para decidir sobre el destino y uso de sus datos personales.

La LOPD califica la vulneración del deber de secreto como infracción leve o grave, dependiendo del contenido de la información facilitada al tercero sin consentimiento de su titular. El artículo 44.3.g) de dicha Ley califica como grave “La vulneración del deber de guardar secreto sobre los datos de carácter personal incorporados a ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros, prestación de servicios de solvencia patrimonial y crédito, así como aquellos otros ficheros que contengan un conjunto de datos de carácter personal suficientes para obtener una evaluación de la personalidad del individuo”. Dicha infracción aparece tipificada como leve en el artículo 44.2.e) de la LOPD, que considera como tal “Incumplir el deber de secreto establecido en el artículo 10 de esta Ley, salvo que constituya infracción grave.”

En el caso que se examina, efectivamente la dirección de correo electrónico del denunciante constaba en varias páginas de Internet, pero, como ya se ha señalado, a los fines expresamente indicados en las mismas. La publicación en Internet de una dirección de correo electrónico por su titular no la convierte en un dato que pueda ser utilizado sin límite alguno por parte del responsable del fichero en el que se encuentren incluida.

De acuerdo con lo expuesto, en el presente caso, la difusión de la dirección de correo electrónico del denunciante, sin su consentimiento, es subsumible en el tipo de infracción calificada como leve, al no poder deducirse de los datos difundidos a terceros una evaluación de la personalidad del denunciante. Por ello, se considera que la denunciada. ha incurrido en la infracción leve tipificada en el artículo 44.2.e) de la LOPD.

La Agencia lo deja muy claro aunque la dirección aparezca en Internet, si no tenemos consentimiento del interesado no podremos utilizarla para ningún tipo de comunicación. ¡Ojo con no utilizar las Con Copia Oculta (CCO)!

Para mayor información la resolución de la AEPD está disponible, en su pagina Web, siendo la R/00874/2006.

martes, 23 de febrero de 2010

LA LUCHA CONTRA EL SPAM. 1ª PARTE: TIPOS DE SPAM


Llevamos años ya escuchando la palabra "SPAM", pero el peligro que entraña es desconocido para mucha gente, y muchas veces no se sabe hasta qué punto puede llegar a incordiar en nuestras redes y ordenadores. Durante esta última década y un cuarto de la anterior, el aumento de spammers (gente que se dedica a enviar spam) ha sido muy rápido y exponencial, afortunadamente en los últimos años el crecimiento ha sido menor, pero un crecimiento menor sigue siendo un aumento de spam y eso conlleva seguir aumentando las medidas contra él, por ello vamos a detallarlo junto a las soluciones que existen actualmente para combatirlo.

Antes de especificar las medidas anti-spam hablemos de los tipos de spam que hay, que nos ayudarán a comprender el problema existente. Hay cuatro grupos: Correo publicitario, hoax, virus y los de tipo NDR.

Correo publicitario: tienen un fin comercial, son enviados masivamente para conseguir ventas de algún producto, la mayoría de las veces de dudosa procedencia o incluso en otros idiomas. Algunas veces autorizamos, siendo conscientes o no, a algunas empresas de publicidad online a recibir información de ciertas entidades. Esto se hace al registrarnos en páginas que llevan por defecto marcada la casilla de recibir publicidad en la cuenta que usamos para registrarnos, y algunas no dejan registrarse sin marcarla. De hecho hay muchas empresas que pagan grandes cantidades de dinero a los spammers por difundir publicidad de sus productos y marcas.

Hoax: Están dirigidos a timar y estafar a los receptores, correos como los de la rusa que busca matrimonio en tu país, o algunos que pretenden conseguir datos bancarios, como el del Nigeriano. Éstos últimos son especialmente peligrosos porque los spammers editan un correo del mismo formato que usa el banco en cuestión y al introducir los datos, vacían la cuenta bancaria.

Virus: Los virus van generalmente en archivos adjuntos al correo o en links que te llevan a páginas que instalan componentes en tu equipo no deseados. Un ordenador infectado puede, por ejemplo, enviar un correo a toda la lista de contactos con un virus adjunto, el receptor lo abre al llegar de un remitente de confianza.

NDR: (Non Delivery Report) Son mensajes de correo que no han podido ser entregados en un servidor remoto. Los spammers escriben un correo usando como remitente una cuenta que no es de ellos, pero que saben es buena (por ejemplo la mía), sólo usan la cuenta buena en el remitente para hacer creer que el correo no es spam, cuando en realidad lo hacen desde una cuenta que está en la China. Cuando el correo llega al servidor, detecta que es un spam y lo devuelve. El problema es que lo devuelve a la cuenta del remitente (a mi propia cuenta), sin ser esta dirección desde la que se envía en realidad. De esta forma en mi cuenta de correo aparecen un sinfín de correos devueltos que yo no he enviado. Lo normal es que este caso se dé desde un equipo “zombi”, que puede haber sido infectado con un troyano y se dedique a recopilar direcciones válidas en ese equipo y de su lista de contactos

La suma de los spam de los cuatro grupos hacen que cada día perdamos tiempo en eliminar los correos que entran de estos tipos, disminuyendo considerablemente la productividad, que podamos borrar por equivocación correos válidos o que nuestros equipos se puedan infectar con ellos. En la segunda parte explicaremos los tipos de protecciones que hay contra el spam y las compararemos.

viernes, 12 de febrero de 2010

LOS NUEVOS PROCESADORES INTEL I3, I5 E I7


Ya están todos aquí y ya los hemos probado y comparado. El resultado es bueno, bastante bueno, pero con matices. En primer lugar decir que hay más de la típica diferencia de velocidad entre ellos, y es que esta vez cambian algunas cosas más.

Los procesadores i3 e i5 incorporan la “tarjeta gráfica” en el procesador, para así entenderlo mejor. De esta forma no hace falta ni controlador gráfico (que antes iba en el chipset) ni tarjeta gráfica” integrada o pinchada en la placa base. Esto hace, fundamentalmente, que el precio final del ordenador sea más barato con un rendimiento superior a los actuales Core 2 Duo e incluso Core 2 Quad. De cualquier forma, si la placa base permite “pinchar” una tarjeta gráfica, la opción de gráficos se desactiva del procesador y entra a funcionar el de dicha tarjeta.

El i7 no incluye los gráficos, por lo que hay que poner siempre una tarjeta gráfica o bien montarlo en una placa base con ella integrada. No voy a detallar las diferencias técnicas que para eso hay muchas páginas oficiales.

Para la comparativa hemos utilizados dos placas bases distintas de las tres opciones actuales que hay para montar los nuevos procesadores. La verdad es que son las únicas comercialmente disponibles de momento con cierta continuidad: la DH55TC y la DP55WB ambas de Intel.

La placa DH55TC incorpora el chipset H55 de Intel, compatible con los gráficos de los i3 e i5, por lo que la tarjeta gráfica es opcional. Con el i7 se puso una tarjeta gráfica Nvidia GT220 de 1 Gb. de memoria. Las diferencias entre ellos fueron escasas: respecto del i3, el i5 fue más rápido en todo en torno al 5 % más o menos continua. La mejora del rendimiento del i7 era exponencial, cuanto más tiempo de proceso, mejor rendimiento alcanzaba. De tal forma que osciló desde un 10 % en procesos inferiores a 20 segundos, hasta el 100 % en procesos de más de 5 minutos. Parte de la culpa fue la tarjeta gráfica, ya que los procesos largos fueron apertura de ficheros de gran tamaño o conversiones de videos. Pero la tarjeta gráfica también penalizó el arranque, desde el momento del encendido, hasta la carga total de los programas de arranque el i7 es el más lento, con mucha diferencia, un 15 %.

La placa DP55WB, con chipset P55, no permite usar los gráficos del i3 o del i5, por lo que siempre se debe montar una tarjeta gráfica. Y aquí el i7 es un cañón, la diferencia de rendimiento en procesos normales se escala entre el 10 % al i5 hasta el 50 % al i7, excepto en gráficos, que es superior al 200 %. Ni digamos para jugar, aquí ni me pronuncio. Decir que en todas las pruebas se utilizó el mismo hardware y el Windows 7 profesional, ya publicaremos pruebas con Windows XP para los nostálgicos.

En resumen: para puesto de trabajo en la oficina, el i3 con placa base H55. Para casa, usando Internet y programas de ofimática, lo mismo. Precio de la torre con un i3-530, placa H55, disco de 320 Gb. 4 Gb. de RAM y grabadora de DVD, desde 399 euros + IVA. En el Pryca seguro que está más barato todavía.

Para casa, si subo videos al Youtube y los tengo que procesar o voy a jugar a los marcianos o me quiero dar el capricho de tener un cañón informático, el i7 con P55 y un tarjetón gráfico del carajo. Precio de la torre con un i7-860, placa P55, disco de 320 Gb. 4 Gb. de RAM, tarjeta gráfica GT220 de 1 Gb. y grabadora de DVD, desde 650 euros + IVA. Éste lo tendrá el Media Mark más barato seguro.

Y el i5, todavía me pregunto para qué lo han inventado. Igual hay sorpresa más adelante. No sé.

miércoles, 10 de febrero de 2010

DIA INTERNACIONAL DE LA INTERNET SEGURA



Hoy se celebra el “Día Internacional de la Internet Segura”. Por su interés, MEGASTAR S.L, reproduce íntegramente la nota difundida por la Agencia Española de Protección de Datos.

La AEPD recuerda la necesidad de que exista un compromiso de las autoridades educativas para que los planes de estudio incluyan formación sobre los riesgos... en el ámbito de las nuevas tecnologías

La Agencia Española de Protección de Datos continúa desarrollando actividades para potenciar la visibilidad al problema de la protección de los derechos de los menores en el ámbito de las nuevas tecnologías. Con motivo del Día Internacional de la Internet Segura,

La AEPD ha incluido un enlace en su página web AQUÍ con contenidos divulgativos sobre menores, que incluye guías, recomendaciones, estudios, vídeos y otros textos y páginas de interés.

Además, con carácter general, desde la AEPD se llama la atención sobre la necesidad de fomentar en el ciudadano una cultura para la protección de datos en el entorno digital, para poner en valor los riesgos implica Internet. Por este motivo, la Agencia recomienda:

• Los menores deben acceder a Internet a través de entornos personalizados, siendo recomendable la utilización de software de filtrado de páginas de contenido no adecuado y que permita la elaboración de informes de actividad de sitios visitados.

• Los menores deben ser informados acerca de los peligros en el uso de Internet, advirtiéndoles de que no compartan o faciliten información ni intercambien fotografías con personas desconocidas y sin saber para qué van a ser utilizados.


• Los menores deberán ser informados adecuadamente, mediante una información fácilmente comprensible para ellos, cuando se recaben datos sobre su persona; asimismo, deberán adoptarse medidas tendentes a la comprobación de la edad del menor y la autenticidad del consentimiento prestado, en su caso, por los padres o tutores

lunes, 8 de febrero de 2010

EL PELIGRO DE UN FAX


La Sala de lo Contencioso de la Audiencia Nacional en sentencia de 12 de noviembre del 2009 ha confirmado la sanción de 12.000 euros a una gestora de recobro de morosos por enviar un fax reclamando la deuda a la empresa donde presta sus servicios el deudor. Confirma la dictada por la Agencia Española de Protección de Datos de 2 de julio del 2009 (r/00791/2008).

Se entiende que el fax es un medio que no garantiza la confidencialidad de los datos expuestos en los documentos, dado que no puede garantizarse que quien recepciona el fax es el propio interesado y se vulnera por tanto la Ley Orgánica de Protección de Datos.

EXTRACTO DE LA SENTENCIA

la remisión por …….. de dos faxes remitidos a doña Serafina y don Jose Francisco a dos números telefónicos correspondientes a la empresa donde prestaba sus servicios la denunciante, números que no fueron suministrados por la empresa …………..., cliente de …………, S.L., y en los destacaban en grandes letras "EL TORERO DEL MOROSO", y en su contenido se recogía "ruego se ponga en contacto con nosotros para la negociación de la deuda, de la cual ya le informamos telefónicamente" (folios 6, 7, 14 y 15 del expediente administrativo). Los citados faxes fueron entregados a los destinatarios por dos empleados de las empresas ………………..L, S.L., sita en C/…., ,15008-La Grela (A Coruña) y …………….., S.L., con igual domicilio, empleados que tuvieron conocimiento de la existencia de una deuda que pretendía cobrar "El Torero del Moroso" (folios 55 y 56 del expediente administrativo).

Los faxes recibidos en los centros de trabajo de los denunciantes, permiten establecer la calificación de los interesados como moroso en el cumplimiento de sus obligaciones dinerarias. Como recoge la resolución impugnada, la información recogida en los faxes permite establecer una evaluación de la personalidad de los individuos pues al contenido de los mismos se une el nombre comercial de la entidad que pretende el cobro de la deuda, nombre comercial "El Torero del Moroso" que resulta explicitar de forma clara que su actividad consiste en el cobro de deudas impagadas. Tal apreciación, contrariamente a lo alegado por la parte recurrente, no supone un desmérito del citado nombre comercial sino una interpretación de la actividad que realiza que necesariamente resulta del mismo

Toda vez que dicho medio de comunicación (fax) no garantiza la confidencialidad de los datos expuestos en los documentos, pues no puede garantizarse que quien recepciona el fax es el propio interesado, debe considerarse que ………………., SL. ofrece información relevante en el centro de trabajo de los denunciantes. Así, no ofrece duda la vulneración del deber de secreto por parte de ……………, SL al haber revelado tales datos a terceros sin el consentimiento de los denunciantes y sin que concurran ninguno de los supuestos previstos en los artículos 11 y 12 de la LOPD .


La parte actora considera que se ha producido una vulneración del derecho a la presunción de inocencia. La presunción de inocencia rige sin excepciones en el ordenamiento sancionador y ha de ser respetada en la imposición de cualesquiera sanciones, pues el ejercicio del ius puniendi en sus diversas manifestaciones está condicionado por el art. 24.2 de la Constitución al juego de la prueba y a un procedimiento contradictorio en el que puedan defenderse las propias posiciones. En tal sentido, el derecho a la presunción de inocencia comporta: que la sanción esté basada en actos o medios probatorios de cargo incriminadores de la conducta reprochada; que la carga de la prueba corresponda a quien acusa, sin que nadie esté obligado a probar su propia inocencia. En el presente caso existe prueba de cargo adecuada para imputar a la recurrente la infracción del deber de secreto como resulta de las comunicaciones remitidas por la recurrente al centro de trabajo de los denunciantes sin que la recurrente haya desvirtuado mínimamente tal prueba de cargo.