RSS

lunes, 28 de junio de 2010

entrevista parte 1

domingo, 6 de junio de 2010

Una monstruosa tarjeta PCIe de 1 TB llega de la mano de OCZ

Además del netbook, OCZ ha presentado otro dispositivo bastante interesante: una unidad de almacenamiento de 1 TB basada en discos SSD. Hasta ahí la cosa podría ser más o menos normal, sin embargo, como puedes ver en la foto, se trata de una tarjeta PCIe que irá colocada en el interior de un PC de sobremesa.

El rendimiento que ofrece el Z Drive alcanza los 600 MB/s de lectura y los 400 MB/s de escritura, gracias a los cuatro discosSSD de 256 GB y a los 256 MB de memoria RAM DDR2 ECC. El fabricante está lanzado, y tiene planeado fabricar un modelo de 4 TB para finales de año. El modelo de 1TB estará disponible dentro de 6 semanas en EEUU a un precio que rondará los 1.500 y 2.000 dólares . A continuación tienes unas capturas para que veas todos los detalles de esta monstruosidad.



Uploaded with ImageShack.us

fuente: portalnet.cl

OCZ lanza nuevas SSD de 400 y 480 GB para laptops realmente voraces

¿Espacio o velocidad? ¿Ruido o silencio? Hasta ahora la elección entre discos duros de platos y unidades de memoria sólida estaba bastante clara, principalmente por la escasa capacidad de las SSD, que corren como el viento, pero distan mucho de soportar el tratacatraca de los clientes de BitTorrent. Las distancias se van acercando hasta en los portátiles, sin embargo, y OCZ Technology nos lo demuestra con sus nuevas SSD para las familias Agility 2 y Vertex 2, que ofrecen 400 y 480 GB en dos unidades de 2,5", ambas con unas tasas de lectura y escritura de 250 MB/s y 240 MB/s respectivamente.

Supuestamente saldrán a la venta en cualquier momento, pero si lo que quieres son precios, sentimos decirte que no los tenemos. Aunque posiblemente sea por tu bien, no te pienses.



Uploaded with ImageShack.us


fuente: es.engadget.com

viernes, 7 de mayo de 2010

Nuestra Universidad



domingo, 2 de mayo de 2010

MATERIAL INTRODUCCION A LA INGENIERIA

40395_INF-600IntroduccionalaIngenieria.doc
40396_DefinicionesdeIngenieria.doc
40396_1.HistoriadelaIngenieria.doc
40579_concepto_ingenieria.do
40578_Elingeniero.doc
40396_EscueladeInformatica.doc

¿Qué hace un ingeniero informático?

Aumenta el uso de técnicas que posicionan malware en buscadores web

La implementación de técnicas de BlackHat SEO para fomentar la propagación de diversas amenazas informáticas ha proliferado en el último tiempo, consolidándose como una de las principales estrategias de los ciberatacantes para difundir sus creaciones.





Se ha detectado un fuerte aumento en la utilización de técnicas de BlackHat SEO por parte de los creadores de malware con el fin de incrementar la propagación de sus amenazas entres los navegantes desprevenidos. Estas estrategias aprovechan la utilización de palabras clave en torno a importantes noticias mundiales para ubicar entre los primeros puestos de los buscadores web páginas que descargan distintos códigos maliciosos, según informa la compañía de seguridad informática ESET.

Las técnicas de SEO (Search Engine Optimization – Optimización de Motores de Búsqueda) hacen referencia a los métodos legítimos utilizados para obtener un buen posicionamiento web en los buscadores. La implementación de estas estrategias pero con fines maliciosos y abusando de determinados métodos que violan las políticas establecidas por los motores de búsqueda, es conocida con el nombre de BlackHat SEO.

Una de las variantes más populares de BlackHat SEO es el keyword stuffing, consistente en utilizar como anzuelo palabras muy buscadas o susceptibles de generar interés entre los usuarios de Internet. Por tal motivo, es muy común que este tipo de maniobras de BlackHat SEO sean empleadas cada vez que sucede alguna catástrofe natural, surge una noticia importante relacionada a personalidades famosas o acontecimiento de importancia mundial para propagar códigos maliciosos.

"Resulta sumamente importante reforzar los métodos de prevención al momento de efectuar búsquedas relacionadas a hechos de interés masivo, dado que la utilización maliciosa de palabras clave para posicionar amenazas informáticas en los buscadores se encuentra en auge. El uso de este tipo de técnicas afecta directamente la experiencia de navegación de los usuarios y al mismo tiempo, los convierte en potenciales blancos de ataque”, aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

Tal como adelantó ESET en su informe sobre Tendencias 2010, el uso de temáticas de interés que buscan captar la atención de quien está frente a la computadora ha sido ampliamente explotado como estrategia de ataque durante los primeros meses del año. A su vez, se espera que esta tendencia continúe en lo que resta del 2010, especialmente durante fechas y acontecimientos especiales.

Para acceder al informe completo “Tendencias 2010: la madurez del crimeware” puede acceder a: http://www.eset-la.com/centro-amenazas/2256-tendencias-eset-malware-2010

Hasta el momento, los eventos que más impulsaron el empleo de este tipo de técnicas para propagar códigos maliciosos fueron: los atentados sufridos en trenes de Moscú, los terremotos de Chile y Japón así como también, la catástrofe de Haití. Todos estos sucesos generaron una gran cantidad de sitios web, videos y enlaces falsos que motivaron la propagación de distintas amenazas informáticas.

En relación con esta problemática, la empresa Google dio a conocer recientemente un informe donde advierte sobre un claro aumento en la propagación de rogue, es decir, falsos antivirus. Según indica la investigación desarrollada por la compañía, el 60% de las páginas utilizadas para la propagación de estas amenazas utiliza el abuso malicioso de palabras clave.

Para conocer más sobre este caso, puede visitar el Blog de Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/04/20/60-malware-keywords-rogue/

“Para evitar ser víctimas de este tipo de estrategias, es importante que cada usuario conozca las mejores prácticas de seguridad y cuente con un antivirus actualizado, ya que de esta manera podrá proteger su equipo, su información y también sus activos”, aseguró Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.

Copyright © 1997–2010 ESET. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres son marca registrada de sus respectivas empresas.

Fuente