sábado, 5 de diciembre de 2015

Historia: Windows Vista ( 2007 )

Windows Vista apareció en el mercado el 30 de enero de 2007. Cabe destacar los continuos retrasos en las fechas de entrega de este sistema operativo. Inicialmente se anunció su salida al mercado a inicios-mediados de 2006, posteriormente y debido a problemas durante el proceso de desarrollo, se retrasó su salida hasta finales de 2006. El último retraso traslado la fecha hasta finales de enero de 2007. Estos continuos retrasos llevaron a Microsoft a tomar diversas medidas para minimizar los gastos extras derivados de los retrasos. Por ejemplo, en Argentina, se podía comprar Windows Vista con un "ticket" que la persona que adquiera al momento de comprar un nuevo PC que no tenia instalado todavía Windows Vista. Podían canjear el "ticket" por una copia original de Windows Vista y así actualizar su sistema.
Las diferentes versiones que se podían adquirir eran tres para el consumidor, Vista Home Basic, Vista Home Premium y Ultimate Edition y dos versiones para las empresas, Vista Business y Vista Enterprise, más Vista Starter, para los mercados emergentes. Los requisitos mínimos para que la versión básica de Windows Vista (Home Basic - Starter) funcionara en un equipo eran los siguientes:
Procesador de 32 bits con una velocidad mínima de 800Mhz
512 MB de RAM (para trabajar a una velocidad aceptable), se recomienda 1GB
Tarjeta Gráfica compatible con DirectX 9 con por lo menos 32MB de memoria, se recomienda 128MB, aunque esta Versión sin Aero no requiere una tarjeta muy avanzada
Disco duro de 40GB con 15GB disponibles
Grabadora y lectora de DVD-ROM
Para obtener todas las características como Aero (Home Premium - Ultimate), hacia falta un ordenador con estas características:
Procesador de 32 bits (x86) de por lo menos 1Ghz o un procesador de 64 bits (x64) a 1Ghz
1GB de RAM
Compatibilidad con gráficos DirectX 9 con un controlador WDDM, 128 MB de memoria gráfica (mínimo), Pixel Shader 2.0 y 32 bits por píxel.
Disco duro de 40GB con 15GB disponibles
Grabadora y lectora de DVD
Conexión a internet
Salida de audio
Cabe destacar que durante su desarrollo fue conocido como Windows Longhorn. Las Ediciones de Windows Vista serán las siguientes:
Windows Vista Starter Destinada a sustituir a Windows XP Starter Edition. Estará dirigido a mercados emergentes, y estaría muy limitado.
Windows Vista Home Basic Parecido al Windows XP Home Edition. No incluía "Aero Glass" con efectos translúcidos. Soportaba 8 GB de RAM.
Windows Vista Home Premium Más similar al Windows XP Media Center Edition. Por ejemplo soportaba HDTV y hasta 16 GB de memoria RAM.
Windows Vista Business Equivalente al Windows XP Profesional. No incluía características del Media Edition, pero a cambio ofrecía herramientas más orientadas hacia los negocios, como pueden ser soporte de Fax, servidor web IIS, hasta 128 GB. No requería activación del producto.
Windows Vista Enterprise Basado en la anterior versión (Windows Vista Business). Tiene todo lo del anterior, más Virtual PC, interfaz multi-idioma, y podía soportar aplicaciones UNIX. No se vendía a través de los medios tradicionales de venta.
Windows Vista Ultimate Combinaba las características del Home Premium junto con las del Enterprise. Como las versiones para el mercado profesional, no requería de activación del producto.
Además de estas versiones, estaban disponibles para el mercado Europeo las ediciones "Home Basic N" y "Business N", idénticas a las anteriores, salvo por no contar con el Windows Media Player.
Las versiones Home, Home Premium y Ultimate se vendieron en el mismo DVD, y se podía pasar a una versión superior simplemente pagando una actualización de la licencia a través del Windows Anytime Upgrade.
También cabe destacar que Windows vista traía una nueva interfaz gráfica llamada Aero que es una evolución de la interfaz gráfica denominada de Windows XP.
Windows Server 2008
Al igual que su sucesor, Windows Server 2003 se basaba en la ultima versión del SO domestica publicada. Éste se basaba en Windows Vista en cuanto a su interfaz Aero mucho mas amigable y sencilla, y en Windows Server 2003 SP2. 


martes, 10 de noviembre de 2015

El impacto de las redes sociales

Las redes sociales ya han producido un impacto importante en nuestra sociedad y su penetración como lo muestra la gráfica es muy significativa, en el se muestra la velocidades con que diversas tecnologías han alcanzado los 50 millones de usuarios, como se ve la comprensión del tiempo en este proceso es muy relevante, y el tiempo que le toma a una nueva tecnología para masificarse se ha reducido exponencialmente, lo cual nos lleva a la conclusión que las próximas tecnologías sociales que aparezcan serán adoptadas cada vez más rápido.
Hoy en día la discusión respecto del impacto de las redes sociales se ha transformado en un lugar común, se mencionan como un gran driver para el empoderamiento de las personas, pero al menos de lo que he podido ver, existe poco análisis respecto del impacto que estas tienen en el ámbito de los negocios, más allá de áreas bastante evidentes como son su participación en actividades de marketing, pero existe poca bibliografía y estudios de mayor profundidad que analicen su impacto en la gestión.
El estudio desarrollado por la consultora McKinsey denominando The social economy: Unlocking value and productivity through social technologies muestra de manera bastante documentada el potencial impacto que estas redes pueden alcanzar, ya que el estudio cifra en un número se mueve entre 900.000 y 1.300.000 millones de dólares nivel mundial el impacto económico de estas tecnologías, lo cual es varias veces el producto interno bruto de varios países de la región.  Ahora bien estos cálculos de impacto económico siempre hay que tomarlos con bastante cuidado, pero al menos en mi caso es el primer estudio que leo que aborde el tema económico y el impacto en competividad y negocios de las tecnologías sociales.
El estudio segmenta la cifra en tras grandes categorías, esto es, mejoramiento ce productos/servicios, marketing y mejoramiento de actividades de soporte al negocio.
Uno de los elementos que muestra el estudio es que las redes sociales no sólo dicen relación con las actividades de marketing, las cuales han crecido en forma exponencial en los últimos años, Algo interesante es que más de un 50% de esa cifra corresponde a actividades relacionadas con el mejoramiento y posterior soporte de los productos y servicios de las empresas e instituciones.
Otro elemento interesante del referido estudio es que identifica los principales atributos de las redes sociales en la generación de valor.
El atributo "social" no es propio de una tecnológica, sino que puede aplicarse a cualquier tecnología que permita interacción entre personas
La interacción social permite construir y distribuir conocimiento en forma muy eficiente y muy rápida
La capacidad de plataformas sociales para consumo, construcción y distribución de contenidos es muy poderosa
Las redes sociales reducen las asimetrías de poder
Las tecnologías sociales les permiten a los encargados de  productos/servicios  y profesionales del marketing generar vínculos más directos, fuertes y bidireccionales con sus usuarios
El estudios entrega información sobre el impacto de las redes sociales, pero en mi opinión el elemento clave que creo se debe destacar, es el apoyo que estas herramientas prestan al diseño de productos y servicios, tanto privados como públicos, no es raro ver como en procesos de diseño de nuevos servicios/producto se utilizan estas redes para hacer participar a futuros clientes o usuarios, esto es, son herramientas eficientes de co-diseño.
Dado el impacto que estas redes tienen, la pregunta obvia es ¿por qué muchas empresas e instituciones de la región mantienen bloqueado el acceso a ellas? el argumento habitual que se da para ello o al menos el que se escucha, es el potencial mal uso que se le puede dar y su posterior impacto negativo en la productividad, pero a la hora de ver su potencial de valor creo que debieran repensar su política y que estas herramientas podrían mejorar sustancialmente los productos y servicios que empresas e instituciones tienen.


jueves, 8 de octubre de 2015

Elminiar nuestros Datos de Internet

Eliminar nuestro perfil y las informaciones sobre nuestra persona no siempre resulta fácil. De hecho, casi nunca lo es. Hacer desaparecer nuestros datos de Internet, ya sea para restaurar nuestra identidad virtual o bien para desaparecer definitivamente de Internet, requiere tiempo y paciencia, mucha paciencia. En estas líneas se detallan algunos pasos que se pueden seguir para eliminar nuestra huella digital del ciberespacio.
Sencillamente lo que buscamos es eliminar el rastro digital que a lo largo de nuestra vida hemos ido dejando en el mundo virtual. En un mundo tecnológico como el que vivimos, nuestra reputación en Internet es fundamental. Un comentario negativo puede arruinar la más brillante de las trayectorias.

Desaparece de las redes sociales

Casi nunca resulta sencillo encontrar el botón que nos permitirá eliminar nuestros perfiles de las redes sociales, pero te podemos garantizar que todas las plataformas disponen de esta posibilidad, por muy escondida que esté. Sin embargo, debes tener en cuenta que no es lo mismo desactivar tu cuenta que eliminarla. La primera opción te permite que tu perfil quede inactivo, pero sigue presente en el mundo virtual. Si quieres eliminarlo definitivamente, deberás completar un paso más.

Por citar a dos de las redes sociales más populares, en el caso de Facebook puedes eliminar para siempre tu cuenta pinchando en este enlace. En el caso de Twitter, la herramienta Twitwipe nos ayudará a hacer desaparecer todo nuestro rastro de la red de microblogging. En LinkedIn, con acceder a "Privacidad y configuración", "Cuenta" y "Cerrar tu cuenta" será suficiente.

Elimina nuestro rastro de los buscadores

¿Han intentado alguna vez poner su nombre en Google? Si lo han hecho, quizás se hayan sorprendido al ver que su nombre aparece en varias entradas. Es más, quizás hayan descubierto que aparece en páginas a las que no recuerdan ni tan siquiera haber accedido jamás. Poner su nombre en los principales buscadores (Google, Yahoo y Bing, por ejemplo) les permitirá descubrir en qué páginas aparecen. Luego deben tener paciencia para acceder a cada una de ellas e intentar borrar su rastro. Para facilitarles la tarea, existen buscadores de identidades como PeekYou, BuddyFetch o YoName

Tras la sentencia emitida por el Tribunal de Justicia de la UE, Google ya permite la posibilidad de que los usuarios soliciten la retirada de datos personales, acogiéndose al llamado ´derecho al olvido´. El formulario para solicitar al buscador la retirada de esta información, en caso de que haya quedado obsoleta y ya no sean relevantes se encuentra disponible en esta dirección en Internet.

Además, Google ofrece la posibilidad de borrar contenido del sitio de otro usuario y tiene también una página propia que permite borrar un sitio web introduciendo la dirección de Internet.

Ojo con lo que hemos escrito

Si tiene un blog le resultará fácil darse de baja y eliminarlo. Sin embargo, la tarea no será tan sencilla para borrar una noticia o un comentario firmado. Como siempre, lo más recomendable es acudir a la fuente original y explicarle nuestras razones y motivos para querer eliminar dicho texto. Si hay suerte y nuestros argumentos les convencen, en principio no deber haber problemas para que eliminen la noticia, aunque en el caso de los medios de comunicación suele haber algunas reservas.

Darse de baja de las listas de correo

Si queremos eliminar nuestro rastro digital debemos darnos de baja de todas las páginas a las que nos hemos registrado para recibir sus Newsletters y boletines de noticias, promociones? A menudo, en estas páginas existe una opción para solicitar la baja, aunque en otras ocasiones deberemos mandar directamente un mail a estas empresas para que nos den de baja a nuestra cuenta.

Contactar con los responsables de las webs,

Si hacemos una búsqueda en Google, probablemente descubriremos que datos e incluso imágenes nuestras figuran en páginas web a las que no recordamos ni tan siquiera haber accedido en la vida. En estos casos, lo más recomendable es ponerse en contacto con los administradores de estos portales y solicitar la eliminación de la información. Como hemos indicado más arriba, también podemos solicitar a Google la retirada de datos que ya no sean relevantes, acogiéndote al ´derecho al olvido´. Si alguna empresa se niega a eliminar el contenido que deseemos siempre tenemos la opción de recurrir a la Agencia de Proteccion de datos

Eliminar nuestra dirección de e-mail

Este paso es fundamental para hacer desaparecer cualquier rastro sobre nuestro pasado digital. Sin embargo, es preferible hacerlo en último lugar, ya que para eliminar otros contenidos en ocasiones se nos solicitará una validación que nos llegará a nuestra cuenta de correo electrónico. Además, en caso de que se nos haya olvidado la contraseña de alguna de nuestras cuentas, también necesitaremos acceder a nuestro mail para recibir el restablecimiento de las palabras claves.

Empresas especializadas

Ya hemos comentado al principio de este artículo que eliminar todo rastro de nuestra huella digital no es una tarea sencilla. Además de paciencia, perseverancia y tiempo, a veces la solución final requiere también dinero. Y es que si pese a todas las acciones que hemos detallado no conseguimos eliminar todavía todo nuestro rastro digital, quizás deberemos recurrir a los servicios de una empresa especializada. Si es así, sin embargo, deberemos tener en cuenta que nos tocará rascarnos el bolsillo.

En el mercado podemos encontrar empresas que se dedican a ello –el precio oscila entre los 50 y los 100 euros- como Bórrame.es o Salir de Internet, un portal especializado en recuperar el anonimato del usuario eliminando datos de Google y de Boletines Oficiales del Estado. Antes de pagar, de todas maneras, quizás podemos probar también con otros portales que ofrecen este servicio gratuitamente, como Delete Your Account.

En cualquier caso, antes de recurrir a borrar nuestro pasado digital, recordamos el mejor consejo que te podemos dar: mucho cuidado, sentido común y responsabilidad a la hora de subir datos personales o imágenes a Internet. Antes de suscribirnos a cualquier servicio, a un portal o crear una cuenta pensarlo muy bien y leer bien la letra pequeña para comprobar que podemos eliminar nuestro perfil cuando queramos.

martes, 22 de septiembre de 2015

Mélomano vs Audiofilo

Hace unos días discutíamos unos amigos y yo la diferencia entre los mélomanos y los audiofilos, yo personalmente soy de los primeros, sin embargo también es cierto que para estar realmente satisfecho con lo que escucho debo oírlo en un equipo de una calidad cuanto menos media alta gama.
Melómano es el sujeto fanático de la música. Se trata de una persona  que siente un amor apasionado y, según el punto de vista, excesivo por lo musical, dedicando tiempo y dinero al disfrute de este arte...hasta aqui la definicion "oficial" .
Ahora vamos a explicar una serie de puntos muy importantes para que lo puedan entender facilmente:
Por ejemplo: “A mi no me interesan el lujo ni las posesiones materiales: como buen melómano, invierto todos mis ingresos en discos y conciertos, aunque deba recorrer el mundo para ver a mis artistas favoritos en escena”, “El novelista, reconocido melómano, ha presentado un libro cuyo protagonista es un director de orquesta”, “Tengo más de 2.000 archivos en mi MP3, pero no me considero un melómano”.
El término melómano proviene de un vocablo griego compuesto por el prefijo melos (“canto”) y el sufijo manos (de donde deriva la noción de manía). La melomanía, por lo tanto, es una especie de locura  o tendencia al furor vinculada a la música.
A diferencia de otras manías, la melomanía no es entendida como un trastorno psicológico o una enfermedad. Puede decirse que la melomanía no implica un riesgo para la persona ni para su entorno.
El melómano tiene un interés casi exclusivo por la música. Es posible que existan otras aficiones en su vida, como el deporte o el cine, pero sólo la música le despierta una necesidad de atenderla tan intensa.
Aunque se puede afirmar que cualquier individuo que disfruta de la música es melómano, el concepto suele dejarse exclusivamente para quienes mantienen un vínculo particular con lo musical, y especialmente para quienes lo hacen como oyentes. Desde este punto de vista, las personas que trabajan en la industria de la música no entran en esta categoría, a pesar de dedicar mucho tiempo y esfuerzo al estudio, la producción y el desarrollo de canciones, piezas instrumentales y óperas, entre otros tipos de contenido que muchas veces requieren de meses o años de trabajo ininterrumpido.
La melomanía no sólo no es considerada un trastorno, sino que en el ambiente musical suele ser vista como un sinónimo de sabiduría y prestigio. Por lo general, las personas melómanas poseen vastos conocimientos relacionados con el género que más las apasiona; en el caso de la ópera, por ejemplo, cuentan con auténticas bases de datos mentales de nombres de directores, orquestas y cantantes, fechas de sus presentaciones, curiosidades de los compositores que casi todos ignoran y opiniones en apariencia muy sólidas acerca de cuestiones técnicas.
Con respecto a este último punto, desde la perspectiva de un músico, la crítica de un melómano puede parecer infundada, ya que por lo general no se trata del producto de la experiencia, sino de datos recogidos a través de la investigación. Pero los melómanos suelen estar frente al escenario, y no sobre él; por lo tanto, desde su posición de seguridad, buscan hacer alarde de su paso por los palcos de los teatros más importantes del mundo, para conseguir la admiración de quienes los rodean.
La visión que la gente suele tener de los melómanos es negativa, dado que su modo de relacionarse con la música es obsesiva y posesiva, con una tendencia a descartar las opiniones y los gustos ajenos y a mostrar los conocimientos como si de trofeos se tratase, para intentar impresionar a su entorno. El amor y la obsesión poco tienen en común, pero sí es común que coexistan en una persona.
Generalizar nunca es acertado, y menos cuando se trata de juzgar un rasgo de la personalidad; sin embargo, por culpa del enfoque que algunos melómanos dan a su relación con el arte, se ha creado la idea de que todos ellos son personas con las cuales resulta imposible compartir la música, dado que cuentan con un arsenal de frases hechas y preconceptos que utilizan para desacreditar a sus interlocutores, sin aceptar que cada uno obtenga de una melodía lo que ésta tenga para ofrecerle en ese momento determinado de su vida.
Audiofilo
Persona interesada en la tecnología relativa a la reproducción fiel del sonido.
Un audiófilo se caracteriza, en ocasiones, por:
Mostrar poca consideración en general por el método científico y, en particular, por la obtención de mediciones objetivas con objeto de evaluar el desempeño de un elemento particular en un sistema de reproducción acústica. Entenderá que la evaluación técnica de cualquier otro tipo de aparato o dispositivo (televisores, lavadoras, frigoríficos, etc.) dependa de mediciones objetivas; a los sonidos, sin embargo, les atribuirá propiedades intangibles que no podrán, en ningún caso, ser registrados en un proceso de medición y sólo confiarán para este objetivo en la interpretación subjetiva que resulta de una audición personal.[1]
Rechazar expresamente la validez de una metodología de ensayos doble-ciego para distinguir (o, más habitualmente, probar que son indistinguibles) dos componentes de un sistema de reproducción acústica. Sin embargo, no se observa rechazo cuando esta metodología de ensayos es aplicada a otros campos como, por ejemplo, la farmacología.
Emplear un extraño lenguaje de semántica, en el mejor de los casos, ambigua. Pronunciará frases del tipo los graves son sólidos pero, en ocasiones, ásperos y carecen de la fluidez de que muestra unos agudos aterciopelados.
Mostrar poca consideración general por la tecnología digital (típicamente, como consecuencia de ignorar o no comprender adecuadamente el Teorema de muestreo de Nyquist-Shannon). La Teoría Digital (y, en especial, el tratamiento digital de señales) es una materia compleja que requiere un gran andamiaje matemático para su correcta comprensión; no es de extrañar, por tanto, que sea capaz de generar confusión entre aficionados.
Mostrar gran consideración por los sistemas de amplificación analógica basados en el empleo de válvulas de vacío. Asociarán propiedades acústicas a las señales amplificadas por estos dispositivos inventados en el siglo XIX: las encuentran cálidas (no es casualidad que estas válvulas sean dispositivos que radian calor ya que su funcionamiento se fundamenta en el Efecto Termoiónico).
Hacer uso de cables de precios elevados (hasta 30 000 Dolares) que, supuestamente, mejoran la transmisión de las señales entre elementos de una cadena de reproducción.

martes, 8 de septiembre de 2015

Proteger nuestra Wifi

Conexiones más lentas, páginas que no cargan, la señal de la radio online que se interrumpe justo cuando nuestro equipo va a marcar el gol de la victoria. Puede que sea un problema técnico, pero también puede que alguien nos esté robando el WiFi. Un 12,5% de los usuarios deja su red desprotegida y/o desconoce su estado, y casi un 26% ignora con qué sistema está asegurada, según el último Estudio sobre la Ciberseguridad y Confianza de los hogares españoles, realizado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) y el Instituto Nacional de Ciberseguridad (INCIBE).
Víctor Domingo, presidente de la Asociación de Internautas, advierte que la cuestión va más allá de la molestia causada por tener una conexión más lenta. “El problema surge cuando los hackers convierten tu ordenador en un PC zombi: toman el control de tu dispositivo para hacer phishing, generar spam o cometer cualquier otro tipo de delito con nuestra dirección IP”, asegura.

El robo del WiFi representa una falta administrativa penada con una sanción pecuniaria solo cuando supera los 400 euros de facturación, explica Jorge Oria del despacho Abril Abogados. Sin embargo, si la conexión se usa cómo vehículo para cometer crímenes —sustraer números de tarjetas de crédito, suplantar la identidad o descargar pornografía infantil, por ejemplo—, el Código Penal prevé penas de reclusión de entre seis meses y tres años. Lo peor, explica Oria, es que se trata de circunstancias difíciles de detectar: “Generalmente lo descubrimos solo cuando nos vienen a detener”.

Por todas estas razones es recomendable tener bajo control nuestra conexión, así como reforzar su seguridad para evitar sorpresas.
Una conexión más lenta es solo una de las señales que nos deben de hacer saltar las alarmas. Marcos Gómez, subdirector de operaciones de INCIBE, explica que otro indicio nos lo dan los errores al cargar páginas con una alta disponibilidad de servicios, como Google. “Además, si no tienes ningún dispositivo conectado y el router parpadea mucho, preocúpate”, alerta.

Herramientas gratuitas online. Para descubrir si alguien más está utilizando nuestra señal, Víctor Domingo aconseja rastrear nuestra red a través de una serie de softwares gratuitos. Existen métodos específicos para Microsoft Windows (Wireless Network Watcher o Microsoft Network Monitor), así como para Apple (Mac OS X Hints) y dispositivos móviles o Android (Fing, Network Discovery, Net Scan) e iOS (Fing, IP Network Scanner, iNet). La desventaja de estas herramientas es que detectan solo los equipos que están conectados a nuestra red en el preciso instante en el que realizamos la verificación.

Accede al registro del router. Para acceder a la interfaz de administración del router, hay que teclear su dirección IP en la barra del navegador. Esta —normalmente 192.168.1.1— se encuentra en la información proporcionada por el fabricante; en alternativa la podemos averiguar dándole al botón inicio y tecleando cmd en el espacio donde aparece la lupa. En el recuadro que se abre, introducimos el comando ipconfig /all y después intro. Los números que se corresponden a la voz puerta de enlace predeterminada son la dirección IP de nuestro router. En un dispositivo Apple, en la lupa digitaremos la palabra terminal y luego netstat –r. La dirección aparecerá bajo la voz gateway. Llegados a este punto, copiamos la dirección en la barra del navegador. Se abrirá la interfaz de configuración del router. El nombre de usuario y contraseña suelen estar apuntados en el manual del router o en la pegatina que está debajo de ello. Si no los encontramos, podemos buscarlos en las páginas que los recopilan según la marca y modelo del router.

Ahora viene el momento de buscar el historial de los dispositivos que se hayan conectados a nuestro Wi-Fi. Lo encontraremos, generalmente, en el apartado DHCP o en el registro de los equipos asociados a la red. Ya que la IP de nuestros aparatos puede cambiar, hay que identificar al intruso a través de la dirección MAC, es decir, la dirección física de cada dispositivo. Este número, de 12 caracteres entre cifras y letras, ya nos ha aparecido anteriormente al ejecutar el comando ipconfig /all bajo la voz dirección física —para que aparezca en Apple, tras digitar netstat –r, tendremos que escribir ifconfig seguido por el nombre de la tarjeta asociada (que aparece bajo la voz netif) y buscar el número asociado a la palabra ether—. Otra forma para averiguar este código, tanto en ordenadores como en móviles y tabletas, es entrando a las opciones avanzadas de las propiedades de la tarjeta de red.

2. Fortalece la seguridad de tu conexión
Cambia el nombre y la contraseña de la red. Raul Siles, exalumno de la Escuela Técnica Superior de Ingenieros Informáticos y fundador de la empresa de seguridad informática Dinosec, sugiere que cambiemos el nombre de nuestra red (SSID) —por defecto proporcionado por el fabricante—, así como su contraseña. “En lugar de una palabra, es mejor una frase superior a los 20 caracteres. Por ejemplo: estaeslaclavedeseguridaddemicasa. Será más difícil de averiguar y más fácil que nos acordemos de ella”, sugiere. Para aumentar aún más la seguridad, Siles aconseja modificar también la contraseña de acceso a la interfaz de administración del router.

Refuerza el protocolo de seguridad. El mejor sistema para proteger nuestra red doméstica es el protocolo WPA2-PSK, recomienda Siles. “Éste se selecciona en la interfaz del router. Si la configuración nos permite modificar también el encriptado, tenemos que elegir la opción AES”, añade.
Usa el filtro MAC. La empresa de seguridad informática Kaspersky aconseja incluir en el panel de administración del router las direcciones MAC de nuestros dispositivos, de modo que sean los únicos “autorizados” a conectarse a la red. El inconveniente de este sistema es que tendremos que cambiar la configuración del aparato todas las veces que tengamos que conectar un nuevo dispositivo, por ejemplo cuando algún huésped nos pida utilizar nuestra señal.

Inhabilita la administración remota y oculta tu red. Marcos Gómez, de INCIBE, sugiere modificar la configuración del router para que podamos acceder a su interfaz solo a través del cable LAN y no por red inalámbrica. Antes habrá que averiguar si nuestros dispositivos tienen puerto de acceso para el cable, ya que las tabletas y algunos modelos de portátiles no disponen de ello. “También puedes elegir ocultar tu router, para que nadie lo vea”, añade Gómez: “Y, si te vas de vacaciones, apágalo, por si hay algún listo que quiere aprovechar de que te has ido para hacer lo que quiera”.

Los expertos de seguridad informática advierten que las redes Wi-fi disponibles en espacios públicos son un blanco fácil para los ciberdelincuentes, ya que muchas veces tienen una seguridad muy débil. Para defendernos, debemos eliminar el historial de las redes a las que nos conectamos. “Hay que tener el menor número posible de redes almacenadas, porque los atacantes las conocen y podrían suplantarlas. Se suelen poder borrar desde la pantalla de configuración”, explica Raul Siles, analista en Dinosec.

La Oficina de Seguridad del Internauta (OSI) sugiere también que evitemos comprar online e intercambiar datos sensibles a través de conexiones abiertas. Además, nos invita a comprobar que la señal a la que nos vayamos a conectar sea la oficial del lugar en el que estemos, a mantener nuestros dispositivos actualizados e intentar conectarnos a páginas provistas de certificado de seguridad (https://).

domingo, 6 de septiembre de 2015

Ligero auge del Cassette en pleno siglo 21

Los cassette de audio aunque parezca algo asombroso a estas alturas en pleno siglo 21, no han muerto: están más vivos que nunca (aunque esto es un decir que obviamente no se ajusta a la realidad ). 
La National Audio Company una de las últimas empresas que aún apuesta por este producto dice estar viviendo sus mejores años desde que abrió sus puertas, allá por en 1969. "Nuestro modelo de negocio puede definirse como terco y estúpido. Eramos demasiado tercos para desistir", afirma Steve Stepp, el presidente de la firma.
National Audio Company es, además, de uno de los últimos fabricantes de cassettes de Estados Unidos, el más grande. Y quizá en el hecho de ser una empresa casi única radica buena parte de su éxito. Solo este año, la empresa produjo más de 10 millones de cintas y sus ventas se han disparado un 20%. "Probablemente, lo que de verdad ha hecho que nuestro negocio creciese ha sido el movimiento retro", añade Stepp. "Mucha gente siente nostalgia de tener una cassette en sus manos". Es, para muchos, una forma de regresar a los setenta y ochenta, cuando este formato hicieron las delicias de los amantes de la música, que podían escuchar sus grupos favoritos en cualquier lugar, gracias a los radio cassettes tan de moda en aquella epoca, los walkman o los radio cassettes de los coches."Hubo un movimiento de algunos grupos de música independiente por volver a ese sonido cálido de nuevo y esta tendencia no ha hecho sino crecer desde entonces", subraya la reponsable de producción de National Audio Company, Susie Brown.
La empresa, con sede en Springfield (Misuri, EE UU), tiene acuerdos con la mayoría de discográficas del mundo, entre ellas Sony Music Entertainment y Universal Music Group, y con un pequeño número de grupos de música independiente. Aproximadamente el 70% de sus ventas proviene de la venta de cintas de música y el resto procede de la venta de cassettes vírgenes.
La compañía, como no podía ser menos, aún utiliza maquinaria fabricada en 1970 en sus líneas de producción.


martes, 23 de junio de 2015

iOS9


Las novedades de iOS 9 han sido bastante numerosas aquí describimos las más destacadas:

Siri: ahora la asistente de voz será mucho más inteligente que nunca. Con iOS 9 podremos controlar prácticamente todos los aspectos de nuestro dispositivo a través de la voz. Nos hará sugerencias en cuestión de nuestros propios gustos personales, lo que tenemos a nuestro alrededor… con el fin de anticiparse a nuestras necesidades.
Proactive Assistant: esta nueva función de iOS 9 permitirá tener un control absoluto de nuestro iPhone y iPad e incluso podremos saber quien nos está llamando aunque no tengamos almacenado el número de teléfono en nuestra agenda.
Deep Linking: las búsquedas serán mucho más inteligentes. Gracias al Spotflight podremos acceder a información interna de las apps instaladas en nuestro smartphone o tableta. Además, podremos volver a la búsqueda de forma fácil y sencilla.
Connect and Music: cuando concectemos unos auriculares en nuestros dispositivo, iOS 9 nos facilitará una lista de reproducción musical para que podamos escuchar los temas almacenados en el dispositivo de forma fácil y sencilla.
Apple Pay: actualmente 2.500 bancos ya ofrecen soporte para Apple Pay y dentro de poco podremos disfrutar de este magnífico servicio en todo el mundo.
Store Cards: con iOS 9 será posible guardar tarjetas de un establecimiento en concreto.
Wallet: ese será el nombre que recibirá el nuevo Passbook de iOS 9 y sus funciones serán muy similares a las que nos proporcionaba en versiones anteriores.
Notas: podremos poner títulos, incluir imágenes, escribir manualmente mediante una serie de herramientas gráficas y muchas otras cosas más así como extraer información de otras ventanas de nuestro dispositivo como por ejemplo Safari y extraer dicha información para pegarla en nuestras Notas o cualquier otra app nativa como Mail, Mensajes…
Mapas: Apple está intentando mejorar los mapas y es por eso que ahora irán hasta 3.5 veces más rápido. Incorporará funciones cómo llegar en transporte público además de toda la información acerca de paradas de buses, líneas de metro…
Seguridad: la seguridad iba a ser una de las principales novedades de iOS 9 y así ha sido. Todos los datos que tengamos en nuestro smartphone o tableta de Apple serán única y exclusivamente de nuestra propiedad pues nadie más tendrá acceso a ellos, nadie.
News: una nueva app nativa de iOS 9 en la que obtendremos todo tipo de noticias personalizadas donde podremos tomar el control de las noticias a las que queremos acceder de forma rápida, sencilla y cómoda. Las noticias van a estar totalmente integradas en la app siendo mucho más interactivas y con una experiencia de usuario única. Por el momento sólo estará disponible en EE.UU, Reino Unido y Australia.
Mejoras en el teclado del iPad: contaremos con una completa barra de herramientas en la parte superior de nuestro teclado que nos permitirá cortar, pegar, negrita, cursiva… Además, si utilizamos los dos dedos en el teclado del iPad se convertirá.
Multitasking en el iPad: con iOS 9 en el iPad la esperada función ha llegado. Ahora podremos utilizar varias ventanas a la vez con el fin de poder utilizar de forma fácil varias apps a la vez e interaccionar de forma sencilla entre ellas. “Multi App, multi Touch” ¡¡podremos interactuar con las dos apps en pantalla a la vez!! Si estamos visualizando un vídeo y nos llega una notificación importante, podremos acceder a la app pertinente sin perdernos ni un sólo instante del vídeo pues nos aparecerá en un lado de la pantalla para poder atender a las dos peticiones a la vez. Esta característica, sólo será compatible con el iPad Air 2, iPad Air, iPad Mini 2 y iPad Mini 3.
Compatibilidad: iOS 9 será compatible con todos los dispositivos que lo eran con iOS 8: iPhone 4s o superior, iPad 2º generación y posteriores.

lunes, 16 de febrero de 2015

El Software Libre

El software libre es un tipo de programas de ordenador que respeta nuestra libertad. Utilizar software libre es una decisión política y ética que nos permite ejercer nuestro derecho a aprender y a compartir lo que aprendemos con otras personas.

Es habitual que el software que compramos nos niegue dichos derechos. Eso es porque realmente no estamos adquiriendo la propiedad del software que compramos, sino una licencia sobre el uso del software. Y dichas licencias nos atan mediante numerosas y sutiles reglas acerca de lo que podemos y no podemos hacer con el programa.

Si hacemos una copia del programa y se la damos a un amigo, si tratamos de averiguar cómo funciona el programa, si tenemos más de una copia del programa en nuestro computador en casa... y nos sorprenden haciéndolo, podemos ser multados o incluso procesados. Eso es lo que pone en la letra pequeña de las licencias.

¿Y si hubiera un grupo a nivel mundial de programadores éticos con gran talento, dedicados a la idea de escribir y compartir software entre ellos, y con cualquiera que acepte compartirlo de igual forma? ¿Y si cualquiera pudiera formar parte de dicha comunidad, y beneficiarse de ello, sin necesidad de saber nada sobre programación? En ese caso no tendríamos que preocuparnos más acerca de ser sorprendidos copiando un programa para nuestros amigos... porque no estaríamos haciendo nada ilegal.

El movimiento del software libre
De hecho, tal movimiento existe, y puedes llegar a ser parte de él. El movimiento del software libre fué creado en 1984 por Richard M. Stallman, mediante la creación de un proyecto llamado GNU (que significa "GNU's Not Unix") para proporcionar un reemplazo del sistema operativo UNIX; un reemplazo que respete la libertad de quienes lo usen. Más tarde, en 1985, Stallman creó la Free Software Foundation, una organización sin ánimo de lucro con la misión de promover y educar al público de todo el mundo acerca del software libre.

Hoy, el número de gente que no es usuaria de computadores es cada vez menos habitual, a medida que la tenología se asienta en todo el globo. Para que esta tecnología funcione son necesarios ciertos conocimientos. La gente que acapara dicho conocimiento, castigando y amenazando a los que tratan de obtenerlo y compartirlo, no lo hace para preservarlo, pese a lo que puedan decir. Muy al contrario, su objetivo es preservar su poder a expensas de la libertad de los demás.

En vista a que las leyes de copyright sobre el software suelen utilizarse para privarnos de nuestra libertad, Stallman y la FSF desarrollaron un documento legal llamado la GNU General Public License (GPL) para proteger dicha libertad. En lugar de restringir qué puede hacerse con el software, la GPL nos alienta a estudiar y compartir. Por eso es lo que denominamos una licencia ``copyleft''. Miles de personas y negocios, desde amateurs a grandes compañías como IBM y Novell, desarrollan y distribuyen software bajo los términos de la GPL.

Pero qué software utilizar es una elección del usuario, no de la gente que lo programa y lo vende. Es fácil perder nuestra libertad al pulsar el botón Aceptar después de pasar rápidamente treinta páginas de restricciones. O podemos pulsar Cancelar, y buscar algún programa libre que haga lo que necesitamos.

Hay muchas otras formas en las que la gente (con o sin conocimientos de programación) puede ayudar a que el movimiento del software libre continue siendo un éxito. Vea las páginas web de la Free Software Foundation y el proyecto GNU para averiguar cómo.

miércoles, 4 de febrero de 2015

Cronología de Internet

Que Internet ha supuesto una revolución sin precedentes en el mundo de la informática y de las comunicaciones, representa el ejemplo más exitoso de la investigación y desarrollo en infraestructuras informáticas.
Esta es a grosso modo una incompleta recopilación cronológica de los grandes eventos de Internet y su entorno en su relativa corta historia.
Podríamos decir que internet es cómo dice la wikipedia “una red de redes a escala mundial de millones de computadoras interconectadas con un conjunto de protocolos, el más destacado, el TCP/IP”, pero es mucho más…
Lo mejor de la historia de Internet
1957
La Unión Soviética lanza el Sputnik, el primer satélite artificial. En respuesta a este hecho, Estados Unidos crea el ARPA (Organismo de Proyectos de Investigación Avanzada) dentro del Ministerio de Defensa a fin de establecer su liderazgo en el área de la ciencia y la tecnología aplicadas a las fuerzas armadas (:amk:).
Ademas surgen las primeras conexiones remotas para que los desarrolladores pudieran trabajar con los ordenadores y surge el concepto de tiempo compartido como idea para permitir la capacidad de procesamiento de una computadora con varios usuarios.
1958. Se crea ARPA (Agencia de Investigación de Proyectos Avanzados), en respuesta a la puesta en orbita del Sputnik por la Union Sovietica, en un intento por recuperar para EEUU la supremacia tecnologica. Entre sus intereses se encontraba la creación de un modelo de calculo y compartición de datos e información capaz de resistir ataques de toda indole y buscar formas de aprovechar mejor las capacidades de los nuevos computadores.
1960. Se comienzan a publicar los trabajos de Paul Baran, en los que describe una red descentralizada con multiples caminos entre dos puntos y la division de mensajes complejos en fragmentos con la capacidad de seguir caminos distintos, siendo esto la base de la tecnica de los paquetes de datos.
1961. Leonard Kleinrock publica el primer documento sobre la teoría de conmutación de paquetes. y ademas, en 1965, logra comunicar una computadora de Massachusetts con otra de California, creando asi la primera red de area (wan) amplia de la historia.
1968. Maduran los planes para la creación de ARPANET, que seria la columna de internet hasta 1990 y la transición al protocolo tcp/ip.
1969 El Ministerio de Defensa designa a ARPANET para la tarea de investigación de redes.
En octubre se realiza el primer enlace entre computadoras a travez de ARPANET.
En Noviembre se crea el primer enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada.
1970 Aparece el primer informe sobre ARPANET en AFIPS: “Desarrollo de Redes de Computadoras para lograr recursos compartidos” (“Computer Network Development to Achieve Resource Sharing”) (Marzo)
La red ALOHAnet, la primera red de radio por paquetes, desarrollada por Norman Abrahamson, de la Univ of Hawaii, comienza a operar (Julio) (:sk2:)
* Se conecta a la ARPANET en 1972.
1971 Ray Tomlinson Usa la arroba para separar el nombre de usuario de la red con el lugar en que se encuentra. La primera dirección electrónica de la historia fue: tomlinson@bbn-tenexa.
1972 Ray Tomlinson (BBN) modifica el programa de correo electrónico para ARPANET donde se transforma en un éxito.
Se elige el signo @ entre los signos de puntuación de la máquina de teletipos Tomlinson Modelo 33 para representar el “en”.
(Marzo)
Larry Roberts crea el primer programa de administración de correo electrónico (RD) pra listar, leer selectivamente, guardar, re enviar y responder mensajes. (Julio)
Se realiza la primera prueba pública de ARPANET, funcionando de manera distribuida sobre la linea telefónica conmutada. Su éxito sirvió para que en 1973, la ARPA iniciara investigaciones técnicas para conectar redes de distintas clases, a travez de tráfico de paquetes; desarrollando nuevos protocolos y formas de comunicación que permitieran normalizar y estandarizar la comunicación.
1974 Vinton Cerf y Bob Kahn hacen la primera referencia a Internet en un informe que alude al protocolo TCP.
1975 Se funda Microsoft por Bill Gates y Paul Allen
1976 Elizabeth II, Reina del Reino Unido envía un mensaje de correo electrónico en Febrero desde RSRE (Malvern)
Steve Jobs, Stephen Wozniak y Ronald Wayne fundan Apple
1978 TCP se divide en TCP e IP (Marzo)
1981 Nace el MS-DOS al encargársele a Microsoft producir un sistema operativo para la gama de computadores personales IBM PC de IBM. En este momento, Microsoft compró los derechos de QDOS, también conocido como 86-DOS,1 de Seattle Computer Products que fue elaborado por Tim Paterson, y comenzó a trabajar en las modificaciones para poder cumplir con los requerimientos de IBM. La primera edición, MS-DOS 1.0, fue presentada en 1982.2 La versión incluida en los PC's de IBM fue conocida como PC DOS. Aunque MS-DOS y PC-DOS fueron desarrollados por Microsoft e IBM en paralelo, los dos productos se separaron con el tiempo.
1982. Ray Tomlinson crea el primer programa de e-mail.
1983. ARPANET cambia el protocolo NCP por TCP/IP. Ese mismo año, se iniciaron los trabajos para estandarizar el protocolo TCP/IP. El mismo año la Universidad de Wisconsin creó el sistema de dominios actual.
1984 Se introduce el Domain Name System(DNS) (Sistema de nombre de dominio)
La cantidad de hosts supera las 1.000
Nacen los dominios .com
Se presenta el Macintosh de Apple
1985 Sale la primera versión de Microsoft Windows, versión 1.0, presentada en noviembre de 1985 que compitió con el sistema operativo de Apple. Carecía de un cierto grado de funcionalidad y logró muy poca popularidad. Windows 1.0 no era un sistema operativo completo; más bien era una extensión gráfica de MS-DOS.
1986 Se crea la NSFNET (Con una velocidad principal de 56Kbps).
* NSF establece 5 centros de super computadoras para proveer alto poder de proceso. (JVNC@Princeton, PSC@Pittsburgh, SDSC@UCSD, NCSA@UIUC, Theory Center@Cornell).
* Esto permite una explosión de conexiones, especialmente por parte de las universidades.
1989 La cantidad de hosts supera los 100,000.
Los protocolos OSI son integrados en la arquitectura de Internet, separando la conección en diversas capas, cada una encargada de ciertos servicios, lo que permitio desde entonces el uso de diferentes protocolos de comunicaciones.
1990 ARPANET deja de existir.
Países que se conectan a la NSFNET: Argentina (AR), Austria (AT), Bélgica (BE), Brasil (BR), Chile (CL), Grecia (GR), India (IN), Irlanda (IE), Corea (KR), España (ES), Suiza (CH).
Antes de que se creara el servicio web, hubo buscadores que intentaron organizar el contenido de Internet. Archie de la Universidad McGill en 1990, seguido en 1991 por WAIS y Gopher.
En el CERN de Ginebra, un grupo de físicos encabezado por Tim Berners-Lee creó el lenguaje HTML. El mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web. Gracias a ello, usando la infraestructura de la red se pudieron comenzar a realizar consultas remotas de archivos a traves de textos enlazados a otros archivos.
Se libera Windows 3.0
1993 Comienzan las transmisiones de radio por Internet (Internet Talk Radio) (:sk2:)
La Organización de las Naciones Unidas ( United Nations) (UN) se conecta en línea (:vgc:)
Se sanciona la ley de infraestructura de Información Nacional en Estados Unidos (US National Information Infrastructure Act).
La empresas y los medios comienzan a prestarle atención a la Internet
El flujo de la NSFNET supera los 10.000 millones de bytes/mes.
Se lanza Mosaic, el primer navegador web.
Microsoft lanzó Windows NT basado en un nuevo kernel. NT era considerado como el sistema operativo profesional y fue la primera versión de Windows en utilizar la Multitarea apropiativa. Windows NT más tarde sería reestructurado para funcionar también como un sistema operativo para el hogar, con Windows XP.
1994 Se crea WebCrawler, el primer motor de búsqueda completo. Permitía hacer búsquedas de texto en cualquier página web.
La WWW supera a telnet y se transforma en el segundo servicio más popular de la Red (después de ftp-data) basándose en el porcentaje de flujo y distribución de paquetes y bytes en la NSFNET.
Dos estudiantes de postgrado de la Universidad de Stanford, Jerry Yang y David Filo crean Yahoo una empresa global de medios con sede en Estados Unidos, un portal de Internet, un directorio web y una serie de servicios, incluido un servidor de correo electrónico
Marc Andreessen (uno de los autores de Mosaic) crea Netscape Navigator el primer producto comercial de la compañía Netscape Communications y el primer navegador comercial.
Se crea Internet Explorer el navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows como un complemento de Microsoft Plus! para Windows 95
1995 Sun lanza JAVA el 23 de Mayo
RealAudio, una tecnología de audio, permite que los usuarios de la Red reciban el sonido casi en tiempo real.
Comienza a transmitir Radio HK, la primera radio comercial las 24 hs. de transmisión exclusiva por Internet.
WWW supera a ftp-data en Marzo y se transforma en el servicio de mayor flujo en la NSFNet en base al conteo de paquetes y en Abril en base al conteo de bytes.
Se introduce el primer teléfono VoIP. También empieza a oirse las primeras radios en Internet.
Microsoft lanzó Windows 95, una nueva versión del sistema operativo Windows destinada al mercado de consumo pensada para sustituir a Windows 3.1 como interfaz gráfica y a MS-DOS como sistema operativo. En ésta edición se introdujeron mejoras que eran muy significativas con respecto a sus antecesores entre los cuales se pueden mencionar los profundos cambios realizados a la interfaz gráfica de usuario de Windows, siendo completamente distinta a las de versiones anteriores, y el pasar de usar una arquitectura multitarea cooperativa de 16 bits a usar una arquitectura multitarea apropiativa de 32 bits.
1996 CNET adquiere el nombre de dominio tv.com por US$15,000
La guerra del navegador WWW, principalmente entre Netscape y Microsoft, ha dado origen a una nueva era en desarrollo de programas, en la que lanzan nuevas versiones trimestralmente con la ayuda de los usuarios de Internet ávidos por probar las nuevas versiones (beta)
Restricciones al uso de Internet en todo el mundo:
* China:Requiere que los usuarios y las ISPs estén registrados ante la policía.
* Alemania:Cortó el acceso a algunos grupos de interés que funcionaban bajo Compuserve.
* Arabia Saudita:Limitó el acceso a Internet a hospitales y Universidades.
* Singapur:Requiere que aquellos que publiquen contenidos políticos y religiosos estén registrados ante el Estado.
* Nueva Zelandia: Considera los discos de las computadoras “publicaciones” que pueden ser censuradas y secuestradas.
1997
Se registran 71,618 listas de correo en Liszt, un directorio de listas de distribución de correo.
El dominio denominado business.com se vende en US$150,000
Se registra el nombre de dominio más largo en InterNIC : CHALLENGER.MED.SYNAPSE.UAH.UALBERTA.CA
Se registran 101,803 Nombres de Servidores en la base de datos whois.
Se lanza el formato RSS, Really Simple Syndication, usado para compartir contenido actualizado con usuarios suscritos.
1998 Las empresas luchan por el NIC de Turmenistán a fin de registrarse bajo el dominio tm, abreviatura de Marca Registrada en Inglés.
Los usuarios de Internet pudieron participar como jurado en un campeonato mundial de patinaje sobre hielo el 27 de Marzo. Fue la primera vez que los televidentes determinaron el resultado de un concurso en un programa televisivo de deportes.
El 4 de Mayo Network Solutions registra su dominio Nº 2.000.000
Ve la luz Google, el buscador mas famoso.
Microsoft lanza Windows 98
1999 Una pagina web falsificada como si fuera una noticia financiera de Bloomberg aumento las acciones de una pequeña compañía de tecnología en un 31% el 7 de Abril.
IBM se transforma en el primer asociado corporativo aprobado para el acceso a Internet2.
Mejores 10 TLDs por número de servidores: com, net, edu, jp, uk, mil, us, de, ca, au
Nace Napster,  la primera gran red P2P de intercambio creado por Sean Parker y Shawn Fanning
2000. Al Gore afirma haber ayudado a la creación de Internet durante su periodo en el Congreso.
Se establece la primera norma WiFi 802.11b alcanzando una velocidad de 11Mbps.
El lanzamiento de Google AdWords permite a los anunciantes dirigirse a sus clientes con una precisión milimétrica.
2001. Se crea Wikipedia, consiguiendo una gran aceptación entre los usuarios al poco tiempo de crearse. Pronto se extiende a otros idiomas.
Un juez ordena el cierre de los servidores Napster para prevenir más violaciones de derechos de autor
Microsoft lanzó Windows XP, una versión que se construyó en el kernel de Windows NT que también conserva la usabilidad orientada al consumidor de Windows 95 y sus sucesores.
Se presenta Mac OS X, es un entorno operativo basado en Unix, desarrollado, comercializado y vendido por Apple Inc
2005. Con MySpace surge el término “red social”.

2004. Mark Zuckerberg crea Facebook junto a Eduardo Saverin, Chris Hughes y Dustin Moskovitz para en un principio comunicarse con amigos y compañeros de la universidad de Harvard.
2005. Tres antiguos empleados de PayPal; Chad Hurley, Steve Chen y Jawed Karim fundan en febrero de ese año a Youtube, la plataforma en linea que permite subir videograbaciones a usuarios de todo el mundo. En 2006, Google la compra por 1.650 millones de dólares.
Nace Megaupload un sitio web de servicio de alojamiento de archivos
En julio de 2005, la multinacional Google compra Android Inc, un sistema aun por perfeccionar para telefonos inteligentes.
2006. Se crea Twitter.
2007. Debuta el iPhone y los “smartphones” pasan una necesidad, con una aplicación para casi todos los aspectos de la vida moderna.
Nace Android un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente para dispositivos móviles con pantalla táctil, como teléfonos inteligentes, tablets o tabléfonos; y también para relojes inteligentes, televisores y automóviles
2007 Se presenta iOS, un sistema operativo móvil de la multinacional Apple Inc. Originalmente desarrollado para el iPhone (iPhone OS), después se ha usado en dispositivos como el iPod touch y el iPad. No permite la instalación de iOS en hardware de terceros
2008. En la campaña presidencial de Estados Unidos, internet cambió la forma de hacer marketing politico de una campaña.
Adobe Systems desarolla PDF un formato de almacenamiento para documentos digitales independiente de plataformas de software o hardware. Este formato es de tipo compuesto (imagen vectorial, mapa de bits y texto).
2009. Twitter demostró ser vital para organizar manifestaciones y protestas durante las elecciones iranies.
Microsoft lanza Windows 7. A diferencia de su predecesor, Windows Vista, que introdujo a un gran número de nuevas características, Windows 7 pretendía ser una actualización incremental, enfocada a la línea de Windows, con el objetivo de ser compatible con aplicaciones y hardware que Windows Vista no era compatible
2012 Megaupload fue cerrado por el FBI por infracción de derechos de autor.
Microsoft lanzó Windows 8. Por primera vez desde Windows 95, el botón Inicio ya no está disponible en la barra de tareas, aunque la pantalla de inicio está aún activa haciendo clic en la esquina inferior izquierda de la pantalla y presionando la tecla Inicio en el teclado. Presenta un Explorador de Windows rediseñado, con la famosa interfaz ribbon de Microsoft Office.