miércoles, 4 de septiembre de 2013

Computación Cuántica

La computación cuántica es un paradigma de computación distinto al de la computación clásica. Se basa en el uso de qubits en lugar de bits, y da lugar a nuevas puertas lógicas que hacen posibles nuevos algoritmos.
Una misma tarea puede tener diferente complejidad en computación clásica y en computación cuántica, lo que ha dado lugar a una gran expectación, ya que algunos problemas intratables pasan a ser tratables. Mientras un computador clásico equivale a una máquina de Turing, un computador cuántico equivale a una máquina de Turing cuántica.
A diferencia de los números uno y cero que utiliza alternativamente la computación digital, las computadoras cuánticas emplean superposiciones, es decir, pueden ser tanto números cero como números uno al mismo tiempo. Una de las ventajas de la computadora cuántica es que es capaz de realizar cálculos en todas sus superposiciones al mismo tiempo.



Extraído de: http://es.wikipedia.org/wiki/Informatica_cuantica

lunes, 19 de agosto de 2013

Google Glass

Las Google Glass ("GLΛSS") son unas gafas de realidad aumentada (Head Mounted Display: HMD) desarrolladas por Google. Las Google Glass Explorer Edition fueron lanzadas para los desarrolladores de Google I/O por 1500 $ el año 2013, mientras que la versión para consumidores estará lista en el 2014.


Las gafas de realidad aumentada de Google que fueron considerados por la revista Time como el mejor invento del año 2012, ha recibido críticas con respecto a temas tales como la invasión de la privacidad, la seguridad de datos e incluso riesgos para la salud, todo lo relacionado con Google Glass, el dispositivo debe ser puesto en marcha y se accede inicialmente sólo por un público muy restringido también por precio.

sábado, 17 de agosto de 2013

El Caballo de Troya llega a Linux

En informática, se denomina troyano o caballo de Troya; a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Un nuevo troyano afecta a Linux: Según publica la firma de seguridad RSA, este software (programado para funcionar con Chrome y Firefox en 15 distribuciones distintas, incluyendo Ubuntu, Debian y Fedora, y en varios ambientes como los populares GNOME y KDE) se estaría vendiendo a 2.000 dólares, con el interesante detalle de que en ese precio hasta se incluiría un programa de actualizaciones.
El propósito de HoT no sería otro que robar información de formularios (particularmente aquellos relacionados con operaciones bancarias), además de prohibir el acceso a antivirus, antidebuggers y máquinas virtuales. Por fortuna, instalar este troyano de forma accidental parece ser bastante difícil, dado que a falta de vulnerabilidades graves que permitan la infección, HoT ha de ser introducido por el usuario usando ingeniería social. Esto quiere decir que, a pesar de nuestro asombro al ver algo tan poco habitual como un malware de pago para Linux, su peligro potencial seguramente será bastante limitado.




lunes, 7 de enero de 2013

Cuidado con los Adware



Una reciente auditoria demuestra que podemos encontrar en el 87% de las PC, alguna forma de spyware, ADWARE o software potencialmente indeseable. ¿Interesante, no? ¿Y si dijéramos que, en consecuencia, el 87% de las máquinas se encuentran en peligro?
Posiblemente, te hagas esta pregunta una y otra vez: ¿Por qué el ADWARE destruye mi PC?» Si el ADWARE sólo pretende desplegar avisos publicitarios en tu computadora.
No tiene sentido que ese mismo software trabaje silenciosamente desde las sombras para destruir tu equipo en lugar de cuidar del mismo de modo que ésta pueda seguir mostrando los comerciales indefinidamente. Sin embargo, existen varias razones por las que esto adquiere sentido.
El spyware podría no estar bien testeado, y si bien puede trabajar en la máquina de su creador, aun así puede dañar a otras.
Si visitas sitios Web que instalan spyware en tu computadora o instalas software que, secretamente, contiene spyware, entonces será altamente probable que estés infectado con más de un tipo de spyware. 
La mayoría de las veces, las infecciones involucran distintos programas de spyware, que cuando trabajan en forma simultánea, hacen que el sistema pierda estabilidad o que los programas colapsen. Así es que, con frecuencia, el spyware produceVisual C++ Runtime Errors en el Internet Explorer, entre otras cosas.


Para mayor información sigue el siguiente link 

lunes, 1 de octubre de 2012

Los mitos más sonados acerca de las computadoras



Mitos sobre las Computadoras

1.    Es malo para la computadora tener imanes pegados en la torre
Este mito es: Falso. A la torre no le hace mal, pero al monitor sí, desgasta sus colores. Para comprobarlo basta acercar enfrente al monitor un desarmador que tenga imán en la punta y verás cómo se distorsionan los colores de la pantalla.
2.    Empujar la bandeja del CD con la mano para insertarlo es dañino
Este mito es: Falso. Nada sucede mientras se lo empuje con una fuerza normal, está hecho para eso.
3.    Si derramas agua sobre el teclado, puedes arruinar su funcionamiento
Este mito es: Verdadero. Se arruinan las piezas de metal que están debajo de las letras, hacen cortocircuito y se queman.
4.    Es necesario que haya un espacio entre el monitor y la pared que está detrás de él
Este mito es: Falso. El ambiente en general debe estar ventilado, pero no es indispensable que sea mucha la distancia. Es peor tener otro monitor detrás (como sucede en muchas oficinas) porque se corre el riesgo de tener interferencias entre las computadoras.
5.    Cuando la computadora pasa toda la noche encendida es mejor apagarla y volver a encenderla (reiniciarla)
Este mito es: Falso. Puede seguir funcionando perfectamente. Aunque parezca lo contrario (y den ganas de dejarla un rato apagada para que descanse, siguiendo la lógica humana), el disco duro se conserva más si permanece prendida y no es apagada una y otra vez. Por una cuestión de ahorro no conviene dejarla encendida por varios días, pero esquivando el factor económico podría permanecer en actividad todo el tiempo. Fueron creadas para ello.
6.    La computadora consume más energía al ser encendida que la que consume estando varias horas trabajando
Este mito es: Falso. Al encender no consume tanto como para superar las horas de funcionamiento. Si se apaga se ahorra energía y si permanece prendida gasta, como cualquier otro electrodoméstico.
7.    Le hace mal a la computadora tener el teléfono celular cerca
Este mito es: Falso. No le hace daño, solo puede provocar interferencias.
8.    Luego de apagar la computadora es mejor dejarla descansar unos segundos antes de volver a encenderla.
Este mito es: Verdadero. Es recomendable esperar algunos segundos antes de volver a apretar el botón de encendido. Con 10 segundos es suficiente.
9.    No se debe mover la torre (caja) de la computadora mientras está encendida porque puede quemarse el disco duro.
Este mito es: Falso. Es tanta la fuerza centrífuga con la que gira el disco duro que no pasa nada si se mueve la torre. Mucho menos si se trata de una computadora portátil, porque están hechas para eso. Claro que nada de esto vale si se la golpea.
10. Es conveniente usar un protector de pantalla (screensaver) por el bien del monitor
Este mito es: Verdadero. Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovando las imágenes constantemente, no se gasta en un mismo lugar.
11. Cuando hay una tormenta eléctrica es necesario desconectar la computadora de la energía eléctrica
Este mito es: Verdadero. Es casi una obligación cuando se trata de una tormenta eléctrica. Una cantidad asombrosa de módems y fuentes de poder se queman por descarga de rayos.
12. No debes de mirar la luz roja que emiten los mouses ópticos
Este mito es: Verdadero. No va a dejar ciego a nadie, pero es una luz fuerte. Mucho más dañino es todavía el mouse con láser debajo, esa luz va directo a la retina del ojo.
13. En las laptop (portátiles) se debe enchufar primero el cable de electricidad a la computadora
Este mito es: Falso. Puede hacerse indistintamente. Si lo que se quiere evitar es que un cortocircuito afecte la computadora al enchufarla, es bueno saber que las fuentes de las portátiles son multivoltaje, soportan de 90 a 240 voltios, por lo que son sumamente estables.
14. Siempre que apagas la computadora debes apagar el monitor
Este mito es: Falso. Al apagar la torre queda en un estado en el que consume muy poca energía y no sufre desgaste. La decisión termina siendo en función del ahorro, aunque lo que consume sea realmente mínimo.
15. No debes colocar CD’s, disquetes, etc., sobre la torre
Este mito es: Falso. Nada de lo que se coloque sobre ella la afecta, a menos que esté húmedo y el agua pueda llegar al equipo.
16. La computadora no debe estar expuesta el sol
Este mito es: Verdadero. Se recalienta más de lo que lo hace con el uso habitual y se acorta la vida útil del equipo.
17. Si el disco duro está lleno más del 80% de su capacidad hace lenta la computadora
Este mito es: Verdadero. Siempre es una cuestión de porcentajes, por más que se tengan 10 GB libres, si eso es menos del 20 % de la capacidad del disco, el funcionamiento de la computadora será lento.
18. No se debe extraer una memoria USB (pendrive) sin avisarle a la computadora.
Este mito es: Verdadero. Se debe seleccionar la opción para “retirarlo con seguridad” antes de desenchufarlo. De lo contrario, se corre el riesgo de quemar la memoria del USB.
19. Si tienes el escritorio de Windows lleno de iconos haces más lenta la computadora
Este mito es: Verdadero. Los que importan son los íconos de programas o archivos, los que son de acceso directo no molestan. Sucede que la tarjeta de video de la computadora renueva constantemente la información que se presenta en la pantalla y cuando hay más íconos, tarda más. Esto se nota más en computadoras más viejas o con tarjetas de video no muy grandes.
20. Forzar el apagado de la computadora daña el disco duro
Este mito es: Verdadero. Si se le quita corriente al disco mientras está leyendo o escribiendo en alguna parte del sistema, se puede quemar. Además, cuando se apaga súbitamente, las placas que cubren al disco (que gira hasta 10 mil revoluciones) aterrizan sobre él y pueden ir picando hasta la posición de descanso, dejándole marcas importantes. Al seleccionar la opción “apagar el equipo”, todo el sistema se apronta para reposar y suspende las actividades. Cada pieza se ubica en su lugar.


jueves, 27 de septiembre de 2012

GOOGLE “celebrando su décimo cuarto aniversario”


Google Inc. es la empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda de contenido en Internet del mismo nombre. Fue fundada el  27 de septiembre de 1998, en Menlo Park, Estados Unidos. Hoy cumple 14 años de servicios e innovación.
Asoprofit y el grupo Admicomp, utilizan y recomiendan ampliamente sus productos entre ellos; Gmail, Google Earth, Google Talk, You Tube, Google Chrome, (el mejor navegador del mundo) y por supuesto Blogger, entre otros…




martes, 25 de septiembre de 2012

Seguridad en Informática



Indiscutiblemente la tecnología a nivel de información y comunicación ha logrado tan alto grado de perfección que en la actualidad,  podemos ver que  en todas partes y en la mayoría de las actividades del ser humano como lo son; la educación, la industria, el comercio, las finanzas, la investigación, entre otras, se encuentran presente la informática.
El internet, las computadoras, los celulares al igual que el cine y la televisión son las principales formas de entretenimiento, comunicación, y trabajo más explotadas en la sociedad contemporánea, de manera tal que hoy en día, conocer la tecnología y utilizarla ya no constituye ningún privilegio, por el contrario, es una necesidad. El uso de la tecnología es un factor determinante en los niveles de eficiencia y competitividad tanto a nivel empresarial como personal.  
Por lo anteriormente expuesto concluimos, que  el tema de la seguridad en informática es fundamental, ya que a diario subimos importantes información personal, como fotos, datos de identidad, direcciones, datos familiares, movilizamos cuentas bancarias, llevamos el control y la administración de nuestra empresa, por estas y muchas razones debemos saber los peligros que se pueden encontrar cuando se navega por internet como lo son;
-Los Phishing: Dentro del ámbito de las estafas cibernéticas, un Phishing sucede cuando un estafador mediante el uso de una red social, o portal en la línea,  intenta o logra  adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
-Gusanos: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

-Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
-Toyano: En informática, se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
En general: mientras más información se coloque sobre nosotros mismos en la Internet más sencillo será que nos encuentren. Ya se han reportado varios casos en Venezuela de personas que han sido víctimas, de secuestro, estafas, extorciones y hasta homicidio, todo eso sin mencionar el famoso bullying, por lo tanto el equipo de ASOPROFIT y ADMICOMP, les brindan las siguientes recomendaciones.

  1.  Mantener siempre actualizado el Computador a medida de lo posible.
  2. Instalar al menos uno de los antivirus más recomendados.    
  3. Tener sumo cuidado en las redes sociales, no permitir que desconocidos tenga acceso a tu perfil, no colocar direcciones y datos de identificación reales o completos.
  4. Crear claves complejas, usando palabras inventadas, mezclando números, letras y demás caracteres permitido.
  5. Vigilar quienes usan tus equipos.
  6. Al usar un computador ajeno verificar que el mismo no tenga instalado algún keylogger (http://es.wikipedia.org/wiki/Keylogger)