Entradas

Microsoft Office 12

Imagen
Más 10.000 correos se han recibido para ser testeador de la versión beta del Office 12 , la próxima suite ofimática de Microsoft . Esta primera versión para testeo de la aplicación incluye el Word (procesador de textos), Excel (hoja de cálculo), Access (diseñador y gestor de bases de datos), InfoPath (gestor de empresas), PowerPoint (editor de presentaciones), Publisher (editor y maquetador de publicaciones, tarjetas,…) y Outlook (cliente de correo, agenda y gestor de calendario). El diseño de las aplicaciones también se ha modificado. Outlook 12 incluye una nueva barra ToDo , o cosas pendientes, en un único panel tanto en el panel de los correos como en tareas y notas, además de un lector de noticias vía RSS totalmente integrado en la aplicación. FrontPage 12 , no incluido en la suite como en anteriores versiones, formará parte importante del desarrollo para SharePoint dentro del Expression Studio , por lo que sólo se venderá dentro de esta suite creativa. También se venderá

MSN Messenger Live (MSN Messenger 8.0)

Imagen
Probando Windows Live Messenger (MSN Messenger 8.0) Gracias a que soy beta tester de diversos productos informáticos, entre ellos de productos Microsoft, encontré en uno de mis emails, una invitación por parte de esta empresa para probar el nuevo MSN Messenger Live, o también llamado MSN Messenger 8.0, intentaré comentar las nuevasfunciones de este producto novedoso que pronto saldrá al público. Una de los cambios es la forma de compartir archivos entre usuarios. Se seleccionan los ficheros y se guarda una copia en los servidores deMicrosoft accesible para cualquiera de tus contactos. Rápido, sencillo y funciona bien. Un punto a favor de este Windows Messenger Live. En cuanto a tamaños de fichero permitidos, no he hecho pruebas con ficheros grandes, pero viene de perillas para compartir música (el compartir fotos está más integrado, así como el calendario). La calidad de la videoconferencia en Windows Messenger Live es bastante buena, además el audio ha mejorado un muchísimo. Por cier

Dialer

Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem , estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando popus poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (Estos programas sólo funcionan en Internet Explorer ). En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados ( RDSI ) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de ADSL , PLC , Cablemódem , etc... afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer. Los marcadores telefónico son legítimos siempre y cuando no incurran en las malas arte

Internet

Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP . También se usa este nombre como sustantivo común y por tanto en minúsculas para designar a cualquier red de redes que use las mismas tecnologías que la Internet, independientemente de su extensión o de que sea pública o privada. Al contrario de lo que se piensa comúnmente, "Internet" no es sinónimo de World Wide Web. Ésta es parte de aquella, siendo la World Wide Web uno de los muchos servicios ofertados en la red Internet. La Web es un sistema de información mucho más reciente ( 1995 ) que emplea la red Internet como medio de transmisión . Algunos de los servicios disponibles en Internet aparte de la Web son el acceso remoto a otras máquinas ( SSH y telnet ), transferencia de archivos ( FTP ), correo electrónico ( e-mail ), boletines electrónicos ( news o grupos de noticias ), conversaciones en línea ( IRC y chats ), mensa

Kevin Mitnick

Kevin Mitnick (nacido el 6 de agosto de 1963 ) es uno de los crackers más famosos jamás encarcelados en los Estados Unidos . Su último arresto se produjo el 15 de febrero de 1995 , tras ser acusado de entrar en algunos de los ordenadores más "seguros" EE.UU. Ya había sido procesado judicialmente en 1981 , 1983 y 1987 por diversos delitos electrónicos. El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios americanos por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 , Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía "Mitnick Security" (Anteriormente llamada: Defensive T

Bomba lógica

Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus , una bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones predeterminadas: Día de la semana concreto. Hora concreta. Pulsación de una tecla o una secuencia de teclas concreta. Levantamiento de un interfaz de red concreto. Ejemplos de acciones: Borrar la información del disco duro. Mostrar un mensaje. Reproducir una canción. Enviar un correo electrónico. Véase también Troyano Virus informático Obtenido de " http://es.wikipedia.org/wiki/Bomba_l%C3%B3gica "

Troyano

Se denomina troyano (o caballo de Troya , traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de socavar la información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el