Recientes...

TAREAS / TRABAJOS

Slider Area 1

Slider Area 2

Slider Area 3

Category 1

Category 2

Advertise Space

Category 3

?max-results="+numposts1+"&orderby=published&alt=json-in-script&callback=mainslider\"><\/script>");

Category 4

Category 5

Recientes...

miércoles, 25 de octubre de 2017



miércoles, 6 de septiembre de 2017

Gracias a la miniaturización de los componentes electrónicos, y por ende, su abaratamiento, junto a otras técnicas que permiten economizar piezas a los fabricantes, salieron a la luz diversos dispositivos con los cuales tan sólo hace unos pocos años atrás hubiera sido imposible contar con ellos, tales como pendrives y discos rígidos portátiles de gran capacidad.

Precisamente, para estos últimos tipos de dispositivos se tuvieron que crear nuevas formas de comunicarlos con las computadoras que tenían que leer los datos que contenían, es por ello que se desarrollaron los llamados “Controladores de almacenamiento masivo”, los cuales son los encargados de realizar todas las operaciones para que las transferencias se realizaran de forma correcta en ambos sentidos.


Si quieres conocer más acerca de los controladores de almacenamiento masivo, como también se los llama, te recomendamos que continúes leyendo el resto del artículo.

Qué es un controlador Mass Storage

Básicamente, el sistema de almacenamiento masivo USB, también conocido por su nombre en inglés “USB Mass Storage”, es un conjunto de protocolos, desarrollados por la USB Implementers Forum, y que sirven como una especie de interfaz para que diferentes dispositivos compatibles con la tecnología se comuniquen entre sí de forma transparente al usuario.


Los dispositivos que soportan este estándar, tales como reproductores de audio digital, discos duros internos y externos, pendrives y otros, generalmente han sido diseñados para ser portables, es decir que permitan descargar o almacenar datos provenientes de otros dispositivos, y USB Mass Storage es la mejor solución a la problemática de hacerlo de una forma que no represente inconvenientes de compatibilidad.

Los controladores de almacenamiento masivo entran en acción ni bien conectamos algún dispositivo a un puerto, comunicándose con el dispositivo para prepararlo para las operaciones venideras. Entre las operaciones que se realizan en ese momento se encuentran la de proporcionarle al sistema operativo la lista de los archivos que contiene, siendo en este sentido la más importante, ya que esto le permite al usuario transferir, copiar o editar los contenidos que almacena.

Qué es un controlador Mass Storage

Otra de las tareas que realizan los controladores de almacenamiento masivo es la de detener en forma temporal las operaciones cuando el dispositivo se encuentre ocupado con otras labores, lo que soluciona el problema que ocurre cuando la transferencia de archivos se “traba” cuando se hacen tareas en forma simultánea.

Generalmente, todos los sistemas operativos modernos incluyen una biblioteca de drivers y controladores comunes para la instalación de dispositivos. Esto lo podemos ver fácilmente cuando insertamos un pendrive nuevo y el sistema lo instala.  Lo que hace el SO es asignarle un controlador estándar de forma automática, pero que ha sido diseñado para obtener el máximo beneficio. De otra forma, el usuario no tiene que ocuparse de nada, salvo enchufar y usar.

Sin embargo, en muchas ocasiones debemos recurrir a la instalación manual de controladores, ya que es prácticamente imposible pretender que un sistema operativo pueda tener una biblioteca que incluya todos los controladores para todos los dispositivos posibles. También deberemos tener en cuenta que es posible que el dispositivo sólo funcione con un controlador específico.

En estos casos, deberemos recurrir al paquete de controladores proporcionados por el fabricante, ya que el uso de un controlador que no es adecuado puede llevarnos a tener problemas como inconsistencias de datos o problemas más importantes.

sábado, 2 de septiembre de 2017

Fuente: http://ecoturismodosaguas.com/datos-curiosos-de-los-mapaches/
SabiasQue, Los mapaches, datos, curiosos, Información, 
La creciente dependencia en las tecnologías de la información ha traído una nueva amenaza para Estados, empresas e individuos: el ciberterrorismo. El terror, a través de correos electrónicos, páginas web, cuentas bancarias, padrones electorales, bases de datos, contactos y perfiles de redes sociales, chats o mensajes de texto por sms, pretende conseguir fines políticos, económicos o ideológicos no logrados por las vías convencionales. Es decir, al quedar superada la vía armada para alcanzar los objetivos, se apuesta a una nueva fórmula más eficaz: tecnología+presión psicológica= terror.


El ciberterrorismo emplea tecnologías de la informática y la electrónica como la Internet o las redes sociales para efectuar un acto violento o la amenaza creíble de un acto violento. En la era contemporánea el uso masivo de la Internet imprimió un giro a las relaciones internacionales modernas.
Por ello ahora la diplomacia tiene en las tecnologías de la información nuevos campos de batalla, a partir de actores ubicuos que en tiempo real pueden transmitir sus amenazas a cualquier sitio del planeta. En los anteriores XIX siglos, la lógica de la diplomacia consistía en la instrumentación de relaciones de un Estado con otros para alcanzar sus intereses a través de la cooperación en distintos ámbitos; en caso de conflicto las diferencias se dirimían a través del enfrentamiento entre los ejércitos regulares o de sus milicias.

En el siglo XX la avanzada tecnológica dio a la guerra otra connotación: la guerra multidimensional y multilateral. Más allá de los ejércitos y los conflictos convencionales está el terrorismo, un fenómeno que se expresa en la sucesión de actos de violencia destinados a crear terror.

En ese contexto, el ciberterrorismo también persigue fines políticos e ideológicos a través de coaccionar a uno o un grupo de personas a hacer algo a través del empleo de medios electrónicos, principalmente por internet; esta práctica ilícita se expande por todo el planeta sin que, aparentemente, exista una fuerza capaz de combatir al emisor: un enemigo intocable, omnipresente y multifacético.
Ciberterror
El carácter global y político de esa amenaza la ha convertido en tema prioritario de la agenda internacional, global y también nacional. En términos generales, borrar, alterar, copiar o destruir deliberadamente información digital para afectar el funcionamiento del equipo electrónico de un organismo público o privado, de un individuo o una nación, se considera como una expresión de ciberterrorismo.

Aunque las denuncias de ataques cibernéticos cruzan todos los continentes, los principales protagonistas son, en términos generales, los mismos actores de la llamada Guerra Fría: Estados Unidos ha acusado a China de lanzar ataques cibernéticos contra algunas de sus dependencias o empresas y la nación asiática también ha afirmado que su infraestructura digital ha sido atacada por agencias estadounidenses.

De igual manera, Rusia, Irán, Norcorea e incluso India, han manifestado que algunas de sus dependencias han sido blanco de ciberterrorismo occidental y avanzan en la creación de fuerzas para contrarrestarlos. En México ha crecido, durante los últimos tiempos, el interés sobre ese tema desde diferentes instancias y existen unidades destinadas a rastrear, identificar y contener algunos ataques potenciales.

En marzo de este año, la agencia de noticias Xinhua reveló que un informe gubernamental de China señalaba que Estados Unidos estaba detrás de una parte importante de ataques cibernéticos que en los dos meses anteriores sufrieron los sitios web de varias dependencias en aquel país.

Xinhua citaba al Centro de Coordinación Nacional de Respuestas a Emergencias de Red (CNCERT), como el autor del extenso informe sobre ciberataques. El documento, de unas 85 páginas, describe que instituciones públicas de la República Popular China (RPCH) y algunas empresas estatales han sufrido ataques desde el exterior entre septiembre de 2012 y febrero de 2013.

Entre los blancos de esos ataques cibernéticos estarían el sitio web del Diario del Pueblo (people.com.cn), órgano oficial del Partido Comunista Chino (PCCh) así como el portal de información sobre el gobierno china.com.cn.

Al mismo tiempo, del otro lado del mundo, la firma estadounidense Mandiant señalaba al ejército chino como responsable de promover una serie de ciberataques contra dependencias y empresas de Estados Unidos. De forma simultánea, los servicios de inteligencia estadounidense han denunciado que China utiliza programas de piratería informática. Entre junio y agosto, luego de una escalada en las acusaciones mutuas, Washington y Beijing acordaron colaborar para conjurar la amenaza de los ciberataques.
Instrumento de control estadounidense
 
Mientras se concertaba ese pacto, a fines de agosto, el diario estadounidense The Washington Post (TWP) publicó, basado en documentos filtrados por el ex contratista de la Agencia de Seguridad Nacional (ASN), Edward Snowden, que Estados Unidos realizó 231 ciberataques en 2011. Estas acciones, lanzadas desde diferentes agencias de seguridad, incluyeron la implantación de programas de espionaje en equipos de cómputo de Irán, Rusia, China y Norcorea.

El periódico publicó que las revelaciones “brindan nuevas pruebas de que los ‘ciberguerreros’, cada vez más numerosos en el gobierno del presidente Barack Obama, infiltran las redes informáticas del extranjero y perturban su funcionamiento”.

El influyente medio estadounidense dijo que los documentos gubernamentales que le hizo llegar el ahora asilado temporal en Rusia, Edward Snowden, describen cómo los especialistas de las agencias de inteligencia de aquel país se infiltran en redes extranjeras para ponerlas bajo control de Estados Unidos.

Unos días después, cuando había pasado un poco la sorpresa por esa información, El Post sacó a la luz nueva información relevante sobre el espionaje cibernético estadounidense, esta vez a partir del análisis del presupuesto del Programa Nacional de Inteligencia. Al evaluar los éxitos y fracasos de 16 agencias de inteligencia, el resumen reveló que la Agencia Central de Inteligencia (CIA) tiene un gasto para este año de 15 mil 700 millones de dólares para sus programas de vigilancia.

El citado análisis indica que la CIA, con la Agencia de Seguridad Nacional (ASN), ha emprendido nuevos esfuerzos “para introducirse en las redes informáticas extranjeras” a fin de “robar información o sabotear” esos sistemas enemigos en lo que el análisis del presupuesto denomina “operaciones cibernéticas ofensivas”, cita The Washington Post.

Pese a estas acciones, en 2012 los servicios de inteligencia estadounidenses querían definir sus fortalezas y debilidades en este nuevo campo. Por ello, pidieron al Ejército elaborar un informe que describiera los daños que la ciberguerra ocasionaría a su infraestructura y los objetivos de ciberataque más exitosos del Pentágono en el extranjero.

La evaluación, solicitada a mitad del año pasado, ya está en poder de quienes toman las decisiones en aquel país sobre la materia, aunque es totalmente secreto. Para algunos analistas, ese informe daría el sustento para lanzar ofensivas digitales contra naciones no aliadas de Estados Unidos, bajo el argumento de que representan amenazas ciberterroristas. No olvidemos que, según los documentos filtrados por Snowden, ya entonces la CIA y la ASN emprendían ciberataques en el exterior.
La estrategia del ciberterrorismo

El principal equipo “bélico” del que se vale el ciberterrorismo son los virus y los programas-espía. Uno de ellos es el llamado GENIE, que implanta programas-espía en miles de computadoras extranjeras. Para lograrlo, el Gobierno le asignó un presupuesto de 652 millones de dólares y se estima que al finalizar 2013, GENIE “deberá controlar, al menos, 85 mil programas” en equipos elegidos “estratégicamente” en el mundo, según TWP.
 
El influyente diario agrega que en 2010 el virus informático Stuxnet habría atacado el programa nuclear de Irán, país que atribuyó esa agresión a un ataque coordinado entre Israel y Estados Unidos.
Recientemente, en el centro de Europa, en el marco de la Conferencia Internacional sobre Terrorismo y Medios Digitales, expertos reunidos en Montenegro advertían sobre la
existencia de otros virus cada vez más potentes, como Flame, capaces de penetrar en la totalidad de un sistema y muy difíciles de detectar como el virus Gauss que se introdujo en la red en 2011 y fue localizado hasta julio de 2012.

Por otra parte, el ciberterrorismo actúa en el nivel tecnológico e ideológico y su implantación en la red se realiza en la forma de un mensaje simple que los terroristas elaboran a partir del objetivo de impactar al mayor número de usuarios de la red; por esa razón los videos e imágenes del ciberterrorismo siempre son  muy contundentes.

La cobertura mediática
Para la Fundación Nacional Antiterrorista y Anticrimen de Rusia, esa creciente capacidad de ataque hace urgente que los gobiernos formen fuerzas especiales que vigilen el ciberespacio; ahora, sostienen los especialistas, además del espacio aéreo, el marítimo y el terrestre, existe el ciberespacio adonde también se libra la batalla contra el terrorismo.

Otra advertencia contra el potencial del ciberterrorismo radica en la cobertura mediática de este fenómeno; el acto terrorista pretende impactar (paralizar, atemorizar, disuadir) al Estado, individuo o sociedad en torno a determinada situación ideológica y cuenta con la naturaleza de los medios que deben informar de ese acto.

Esa función implica el riesgo que corren los comunicadores de servir como medio de transmisión de la propaganda de los autores del hecho ilícito; por ello, académicos del Centro Interuniversitario de Estudios de Terrorismo (IUCTS), con sede en Estados Unidos, parafrasean el axioma del senador Hiram Johnson, que en 1917 dijo que “la primera víctima del terrorismo es la verdad”.

En medio de la actual guerra de acusaciones de ciberterrorismo entre Estados, es oportuno reflexionar sobre el rol que deben tener los medios de comunicación en la cobertura de ese fenómeno; el abordaje mediático del terrorismo es campo fértil para infiltrar mensajes, así como para promover eufemismos, subjetividades, calificaciones y descalificaciones.

Los llamados “medios hegemónicos” descalifican a sus contrapartes del otro lado del mundo y viceversa; y ahora confirmamos que los únicos beneficiarios de esto son los destinatarios de esos miles de millones de dólares que financian la creación de programas-espía, que roban y alteran la información de los equipos de cómputo de los adversarios. Es el terrorismo como negocio, nada más.

Autor:Nydia Egremy
Fuente: Buzos de la Noticia

viernes, 1 de septiembre de 2017

Los peligros del whatsapp y las lesiones derivadas del uso de dispositivos móviles aumenta debido a la generalización de su uso. El estudio “Evaluación de tensiones en la columna cervical y postura causados por la posición de la cabeza” (Hansraj, 2014) cifra el peso que debe soportar nuestro cuello debido a esta mala postura, al inclinarnos para leer o escribir mensajes. Algo que debemos sumar a los efectos negativos para muñecas y dedos (la llamada whatsappitis).  Son algunos de los “efectos secundarios” de la llegada de las pantallas táctiles a nuestras vidas.

Peligros del whatsapp para el cuello

Las lesiones en el cuello derivada del uso del whatsapp se han acuñado como Text neck, o cuello de whatsapp. Este síndrome se caracteriza por el cuello rígido, en tensión y con dolor (en la zona del músculos del cuello y columna cervical) derivado de una postura de cuello flexionada con posición adelantada de la cabeza

Category 7

Ads Place 970 X 90

Category 8

Category 9

Category 10