Microsoft Surface

3.3952299829455 (2348)
Publicado por t800 01/04/2009 @ 09:07

Tags : microsoft surface, microsoft, software, tecnología

últimas noticias
Raona anuncia el desarrollo de una aplicación dirigida a las ... - Cibersur.com
La nueva aplicación para Microsoft Surface desarrollada por raona permite que los asistentes a una reunión puedan acceder en tiempo real a la información alojada en la red corporativa y trabajar con distintos documentos en distintos formatos de forma...
Cuando el PC es una mesa - El Periódico de Catalunya
Comenzaron los móviles y Microsoft lo ha adoptado como su último invento y lo presenta como una experiencia social, que ya habíamos visto tanto en el filme Minority Report como en el último anuncio de Dodot. Se llama Surface, está ya a la venta,...
Avanade presenta en el CIP aplicaciones de negocio para banca y ... - Cibersur.com
Microsoft Surface permite desarrollar aplicaciones de negocio en las que puedan participar varios usuarios al mismo tiempo, compartir cualquier tipo de información o interactuar de forma muy visual utilizando sus manos como única herramienta (ni...
Microsoft muestra sus asociaciones industriales y colaboración en ... - Finanzas.com
Microsoft mostrará los resultados de su colaboración con Logica, MetraTech Corp., Microsoft Surface, Tata Consultancy Services Ltd. y Tribold, destacando un nuevo escenario de productos, cliente, servicio y administración de ingresos....
La casa de futuro según Microsoft - FayerWayer
La casa del futuro según Microsoft no está pintada azul ni tiene un montón de ventanas (jojo). La verdad, es que se parece bastante a una casa normal del día de hoy, con al diferencia de tener aplicaciones tipo Surface en la cocina, el living y los...
Microsoft XUI: La evolución de las "interfaces naturales" - NeoTeo
Sólo basta con recordar los diferentes cambios que se han visto con el paso del tiempo en las interfaces de las versiones de Windows, mientras que existe un demostración más que tangible con Microsoft Surface, el "ordenador-interfaz" creado por el...
Microsoft Surface SP1 Released - OS News
Surface SP1 can be obtained by emailing the Microsoft Surface Business Desk [email link] with the subject heading "SP1 Upgrade Request", or by filling out the form on the community Surface site. Loosely related to the release of SP1 for Surface is...
Microsoft Surface to hit market in 6-9 months - Economic Times
Had it been human, the surface may have screamed abuse, what with touch bringing it alive and lots more touch activating its various tasks. Well, it'sa computer, called Microsoft Surface, likely to hit the market in 6-9 months....
Sesenta empresas se dan cita en Sicarm para combatir la crisis con ... - La Verdad (Murcia)
Pero, el stand que más expectación levantó fue el de Telefónica, capaz de sorprender a propios y extraños con el Surface de Microsoft: una mesa con una pantalla táctil y un PC integrados que puede reconocer objetos en su superficie detectando su tamaño...
Windows Mobile Might Get Microsoft Surface Gestures - Softpedia
By Ionut Arghire, Mobile Editor As many of you might already know, Microsoft's Surface is one product that has not been developed for consumers, yet it seems that the Redmond company is determined to make some of the Surface applications available on a...

Microsoft Surface

Microsoft Surface es un producto de Microsoft que permite al usuario manejar contenidos digitales con movimientos de las manos u objetos. Esta tecnología es resultado de la combinación entre software con hardware. Este producto fue anunciado el 30 de mayo de 2007 y se espera que sea lanzado al mercado en noviembre de 2007. Los primeros clientes, se estima que sean hoteles, tiendas, restaurantes y lugares de entretenimiento.

La tecnología detrás de Surface es llamada Multi-touch. Tiene al menos 25 años de historia, comenzando en 1982, con el trabajo inicial hecho en la Universidad de Toronto (multi-touch tablets) y Bell Labs (multi-touch screens). La idea del producto para Surface fue inicialmente conceptualizada en 2001 por Steven Bathiche de Microsoft Hardware y Andy Wilson de Microsoft Research. En Octubre de 2001, un equipo virtual fue formado con Bathiche y Wilson como miembros claves, para llevar la idea al siguiente paso del desarrollo.

En el 2003, el equipo presentó la idea al Microsoft Chairman Bill Gates, en una revisión de grupo. Más tarde, el equipo virtual fue expandido y un prototipo llamado T1 fue producido en un mes. El prototipo estaba basado en una mesa IKEA con un corte de agujero en la parte superior y una hoja de vitela arquitectónica usada como difusor. El equipo también desarrolló algunas aplicaciones, incluyendo pinball, un navegador de fotos y un rompecabezas de video. En el año siguiente, Microsoft construyó más de 85 prototipos para Surface. El diseño de hardware final se realizó en el 2005.

Un concepto similar fue usado en la película de ciencia ficción del 2005 La Isla, por el personaje de Sean Bean "Merrick". Como se aprecia en el comentario del DVD, el director Michael Bay estableció que el concepto del aparato vino de la consulta con Microsoft durante la filmación de la película. Uno de los consultistas tecnológicos asociados de la película de MIT se unió más tarde a Microsoft para trabajar en el proyecto Surface.

Surface fue presentado por el CEO de Microsoft Steve Ballmer en Mayo 29, 2007 en la conferencia The Wall Street Journal's D: All Things Digital en Carlsbad, California. Surface Computing es parte del Microsoft's Productivity and Extended Consumer Experiences Group, el cual es parte de la división de Entretenimiento & Aparatos. Las pocas primeras compañías en desplegar Surface serán Harrah's Entertainment, Starwood Hotels & Resorts Worldwide, T-Mobile y el distribuidor, International Game Technology.

Surface posee una pantalla de 30 pulgadas (76 cm) empotrado en una mesa de dimensiones de 56 cm de alto, 53 cm de profundidad y 107 cm de ancho. La parte superior de Surface es de acrílico y su marco interior está revestido de polvo de acero. Requiere un enchufe Americano Estándar de 100-120V. El software corre bajo Windows Vista y posee conexiones Ethernet 10/100, wireless 802.11 b/g y Bluetooth 2.0.

Al principio



Microsoft

Edificio de Microsoft Argentina

Microsoft Corporation (NASDAQ: MSFT) es una empresa multinacional estadounidense, fundada en 1975 por Bill Gates y Paul Allen. Dedicada al sector de la informática, con sede en Redmond, Washington, Estados Unidos. Microsoft desarrolla, fabrica, licencia y produce software y equipos electrónicos. Siendo sus productos más usados el Sistema operativo Microsoft Windows y la suite Microsoft Office, estos productos tienen una importante posición entre los ordenadores personales. Con una cuota de mercado cercana al 90% para Office en 2003 y para Windows en el 2006. Siguiendo la estrategia de Bill Gates de "tener una estación de trabajo que funcione con nuestro software en cada escritorio y en cada hogar".

Fundada para desarrollar y vender intérpretes de BASIC para el Altair 8800, a mediados de los 80 consiguió dominar el mercado de ordenadores personales con el sistema operativo MS-DOS. La compañía inició una Oferta Pública de Venta en el mercado de valores en 1986, la cual, debido a la subida de cotización de las acciones, llevó a 4 empleados a convertirse en milmillonarios y a 12,000 en millonarios.

Durante su historia, ha sido objeto de críticas, como acusaciones de realizar prácticas monopolísticas que la han llevado ante la Comisión Europea y el Departamento de Justicia de los Estados Unidos.

Microsoft afianzó su posición en otros mercados como el de sistemas operativos y suites de oficina, con recursos como la red de televisión por cable MSNBC, el portal de Internet MSN, y la enciclopedia multimedia Microsoft Encarta. La compañía también comercializa hardware como el ratón de Microsoft y productos de entretenimiento casero como Xbox, Xbox 360, Zune y WebTV Microsoft ha dado soporte a sus usuarios a través de Usenet en grupos de noticias y en Internet, también premia con la categoría de Microsoft MVP (Most Valuable Professional) a aquellos voluntarios que demuestran ser útiles en la asistencia a los clientes. Su web oficial es una de las páginas más visitadas de la red, recibiendo por día más de 2'4 millones de visitas únicas según datos de Alexa, que situó el 11 de mayo de 2008 a Microsoft.com como la 14ª página web con más visitas del mundo.

Siguiendo el lanzamiento del Altair 8800, Bill Gates llamó a los creadores del nuevo microordenador, Micro Instrumentation and Telemetry Systems (Micro Instrumentación de Sistemas de Telemetría) (MITS), ofreciéndose una implementación del lenguaje de programación BASIC para el sistema. Tras la demostración, MITS accedió a distribuir Altair BASIC. Gates dejó la universidad Harvard, trasladándose a Albuquerque, Nuevo México donde el MITS estaba establecido, y fundó, junto a Paul Allen, Microsoft en 1975. La primera oficina internacional de la compañía se abrió el 1 de noviembre de 1978, en Japón, bajo el nombre de "ASCII Microsoft" (actualmente conocida como Microsoft Japón). El 1 de enero de 1979, Microsoft se trasladó a Bellevue, en Washington. El 11 de junio 1980, Steve Ballmer se une a la compañía. Ballmer, sucedería después a Bill Gates como CEO de Microsoft.

Los primeros productos de Microsoft tras su fundación, aparte de los intérpretes BASIC, serían compiladores de COBOL y Fortran.

El primer sistema operativo que la compañía lanzó al público fue una variante de Unix en el año 1979. Adquirido de AT&T a través de una licencia de distribución, Microsoft le apodó Xenix, y alquiló la empresa Santa Cruz Operation para adaptar su sistema operativo a importantes plataformas. Xenix fue cedido a Santa Cruz Operation, que adaptó el sistema para microprocesadores 80286 en 1985, bajo el nombre de SCO UNIX.

DOS (Sistema Operativo de disco) fue el sistema operativo que llevó a la compañía a su primer éxito. En Agosto de 1981, después de unas negociaciones fracasadas con Didbit, IBM acordó con Microsoft proveer de una versión de un sistema operativo CP/M, el cual fuera pensado para el PC de IBM. Para esta idea, Microsoft compró a Seattle Computer Products un clon de CP/M llamado 86-DOS , el cual IBM renombró a PC-DOS. Posteriormente, el mercado entonces presenció una inundación de clones del PC de IBM después de que Columbia Data Products clonase exitosamente la BIOS del IBM. Por un marketing agresivo de MS-DOS hacia los fabricantes de clones del IBM-PC, Microsoft se elevó desde un pequeño competidor hasta llegar a ser uno de los principales oferentes de software para ordenadores personales. de la industria. La compañía se expandió hacia nuevos mercados con el lanzamiento del Ratón de Microsoft en 1983 producto que no fue fabricado originalmente por ellos, también destacar la creación de una división llamada Microsoft Press.

En agosto de 1985, Microsoft e IBM colaboraron en el desarrollo de una familia de sistemas operativos diferentes llamados OS/2. El 20 de noviembre de 1985, Microsoft lanzó la primera versión para minoristas de su sistema operativo Microsoft Windows. Originalmente, Windows no era más que una extensión gráfica para MS-DOS.

El 13 de marzo de 1986, la compañía hizo pública una Oferta Pública de Venta, con un precio inicial de 21 dólares por acción. Al terminar el primer día, la acción ya tenía un valor efectivo de 28 dólares. En 1987, Microsoft lanzó su primera versión de OS/2 para OEMs.

En 1989, Microsoft introdujo su principal suite ofimática, Microsoft Office, un paquete de aplicaciones ofimáticas separadas, como Microsoft Word y Microsoft Excel. El 22 de mayo de 1990, salió al mercado Windows 3.0, la nueva versión del sistema operativo, el cual disponía de nuevas funciones, una interfaz de usuario gráfica más racional y un mejorado modo protegido para el procesador Intel 386.

En 6 meses las ventas superaron los 2 millones de unidades. Esto suponía que Windows ya generaba mayores beneficios que OS/2, por lo que la compañía decidió mover recursos desde OS/2 a Windows. En los siguientes años OS/2 decayó, y Windows fue rápidamente favorecido como plataforma para PCs.

Durante la transición de MS-DOS hacia Windows, el éxito de Office permitió a la compañía tomar posición frente a las aplicaciones ofimáticas de la competencia, como WordPerfect y Lotus 1-2-3 Según la compañía Novell, propietaria durante un tiempo de WordPerfect, Microsoft usaba conocimiento no documentado del núcleo de MS-DOS y Windows para que Office funcionase mejor que los de las aplicaciones de la competencia. Mientras, Office se convertía en la suite ofimática dominante, con una cuota de mercado superior a la de sus competidores.

En 1993, Microsoft publicó Windows NT 3.1, un sistema operativo de negocios con la interfaz de Windows 3.1 pero con un núcleo totalmente diferente. En 1995, Microsoft puso en venta Windows 95, una nueva versión del sistema operativo insignia de la compañía con una interfaz de usuario completamente nueva, entre sus novedades se destacan el nuevo Menú Inicio, un explorador de archivos mejorado, compatibilidad del Hardware Plug-and-play y soporte mejorado para multimedia y juegos. La nueva versión de windows permitirá además nombres largos de archivos y la multitarea prioritaria de 32 bits, que permite usar a la vez varios programas. En los 4 primeros días, se vendieron 1 millón de copias de Microsoft Windows 95. En este mismo año, salió al mercado Internet Explorer que venía incluido junto al paquete Windows 95 Plus! (o Windows Plus!), una nueva versión de Windows 95.

En marzo de 1995 salió Microsoft Bob, una extensión de Windows 3.1 destinada al mercado doméstico que pretendía hacer más amigable el uso de la computadora, cambiando el interfaz por otro basado en objetos cotidianos (cajones, mesas, cuadros) y personajes a modo de asistentes (un perro, una pelota roja, etc.). A pesar de ser un rotundo fracaso, muchos de sus conceptos fueron trasladados a otros programas de la compañía como, por ejemplo, los asistentes de ayuda del Office o las búsquedas de Windows XP. Es remarcable decir que Microsoft Bob fue desarrollado por Melinda Gates, mujer de Bill Gates y también que éste fue su último proyecto en la compañía.

A mediados de los 90, Microsoft inició una nueva expansión hacia las redes y el World Wide Web. El 24 de agosto de 1995, lanzó su principal servicio online, MSN (Microsoft Service Network), con la intención de competir de forma directa con AOL (America Online). MSN se convirtió en la marca general de Microsoft para los servicios online. La compañía continuó en su expansión hacia otros mercados. Ya en 1996, trabajó junto a la NBC para crear un nueva emisora de televisión por cable que ofreciera noticias y estuviera disponible en cualquier momento. La MSNBC. En noviembre del mismo año, Microsoft se introdujo en el mercado de los PDAs en Noviembre con Windows CE 1.0, una nueva versión hecha desde cero de su famoso sistema Windows, específicamente diseñado para sistemas con poca memoria y rendimiento, como pequeños ordenadores y equipos de mano. Más adelante, en 1997, Internet Explorer 4.0 fue publicado para Mac OS y Windows, marcando el principio del fin de su competidor, Netscape Navigator. En Octubre, el Departamento de Justicia de los Estados Unidos archivó una moción de la Corte Federal por la que indicaban que había violado un acuerdo firmado en 1994, y exigía que se detuviera la venta de Internet Explorer junto a Windows tal y como se le obligaba a los fabricantes.

1998 fue un año importante para Microsoft, Bill Gates designó a Steve Ballmer como presidente, sin embargo, Gates siguió manteniéndose en la presidencia del Consejo de Dirección de la empresa. Windows 98 salió a la venta, la nueva versión de Windows era una actualización de Windows 95 que incorporaba nuevas características centradas en Internet y que era compatible con los nuevos tipos de dispositivos. Un año después de la aparición de Windows 98, Microsoft lanza el 5 de mayo de 1999 Windows 98 SE, este nuevo sistema no era una actualización de Windows 98, sino un producto nuevo. Esta nueva versión corregía errores de anteriores versiones dándole mayor estabilidad, ampliaba su compatibilidad con los periféricos y con Windows NT y permitía la posibilidad de compartir una conexión a Internet por medio de la red local. También cabe destacar la inclusión de Internet Explorer 5, nueva versión del navegador. Por orden judicial, Microsoft se vio obligado a vender en algunas regiones una versión de este sistema operativo que diera opción para desinstalar Internet Explorer. Esto no era permitido en la versión anterior de Windows.

En 1999, Microsoft pagó 5.000 millones de dólares a la compañía de telecomunicaciones AT&T Corp para utilizar su sistema operativo Windows CE en dispositivos diseñados para ofrecer a los consumidores servicios integrados de televisión por cable, teléfono y acceso rápido a Internet.

El 17 de febrero del 2000, nace Windows 2000 , entre sus novedades, destaca el Active Directory, que permitía trabajar a las organizaciones a nivel global, con todas sus máquinas., la incorporación del Administrador de Dispositivos, Windows Media Player y aumentaba la compatibilidad de los juegos bajo Windows NT. Sin embargo, este sistema estaba pensado para uso profesional y no tuvo un uso tan extendido en los hogares como en los negocios.

El 3 de abril, la justicia se pronunció en el caso de los Estados Unidos frente a Microsoft acusando a la compañía de practicar un "monopolio abusivo" y forzándola a dividir sus productos en 2 unidades separadas. Esta sentencia dio un vuelco ante la corte federal de apelación , y fue resuelta por el Departamento de Justicia en 2001.

Windows ME (Windows Millenium Edition) se pone a disposición del público el día 14 de septiembre del mismo año. Windows ME sería el sustituto de Windows 98, sus principales novedades era la inclusión de la opción Restaurar Sistema, que permite devolver la configuración del equipo a un estado previo así como mejoras en cuanto a Internet. El sistema no tuvo el éxito esperado.

Este mismo año, Bill Gates, con el fin de poder centrarse en el desarrollo de nuevos productos y tecnologías, renunció como Consejero Delegado de la compañía siendo sustituido por Steve Ballmer Ballmer.

El 25 de octubre año 2001, Microsoft estrena Windows XP. La primera versión de Windows que combina características tanto de su línea para ordenadores caseros como para los negocios. XP; abreviatura de "eXPerience" introduce una nueva interfaz gráfica de usuario, el primer cambio de la interfaz desde 1995. Windows XP, sin embargo, recibió críticas por la cantidad de fallos de seguridad que fueron encontrados y presentaba una menor compatibilidad con los dispositivos y algunos programas.

Más adelante, con el lanzamiento de Xbox el 8 de noviembre del mismo año, Microsoft se introdujo en el mercado de las videoconsolas, un mercado dominado por Nintendo y Sony.

La nueva solución empresarial de Microsoft se presentó el 24 de abril del 2003. Dirigida a empresas, Windows Server 2003 era un 139% más rápido que su antecesor, Windows 2000 Server y un 200% frente a Windows NT 4.0.

La compañía tropezó con más problemas legales en marzo del 2004 cuando se emprendieron acciones legales contra Microsoft por parte de la Unión Europea por abuso dominante del mercado, tras ser juzgada, Microsoft se vio en la obligación de comercializar nuevas versiones de su sistema Windows XP. Estas nuevas versiones no incluían a Windows Media Player y se conocieron con el nombre de Windows XP Home Edition N y Windows XP Professional N.

En el año 2006, Bill Gates anunció el inicio de un período de transición, su puesto de Jefe de Arquitectura de Software podría ser ocupado por Ray Ozzie, aunque permanecería como presidente de la compañía, al frente de la Junta Directiva y como consejero en los proyectos claves.

A estas ediciones hay que sumarles las etiquetadas como N, que solo se distribuyen en Europa y que no incluyen el reproductor de Windows Media. en general, la seguridad ha mejorado respecto a Windows XP, con herramientas como la protección de seguridad dinámica y Windows Defender. Además, Vista incluye un control parental de acceso a internet. En cuanto a los fallos de seguridad, en los primeros 6 meses se han detectado menos fallos en Vista que en otros sistemas como XP o Mac OS.

Junto con Windows Vista, salió a la venta la nueva versión de la suite ofimática de la compañía, Microsoft Office 2007. Entre sus novedades está la interfaz Ribbon, que sustituye las barras de herramientas y menús por pestañas.

El 1 de febrero del 2008, Microsoft anunció su intención de comprar a uno de sus mayores competidores, Yahoo, por 44.600 millones de dólares en efectivo o 31 dólares por acción. Esta oferta, llega en momentos difíciles para Yahoo, que recientemente anunció el despido del 7% de su plantilla para intentar reestructurar la empresa. Desde Yahoo, se ha indicado el estudio de la oferta por parte de la Dirección de la empresa. Poco después,Yahoo decidió no aceptar la propuesta por considerar que la oferta de Microsoft "subvalora enormemente a Yahoo".

Actualmente Windows 7 tiene fecha de lanzamiento para el 3 de marzo del 2009 anunciado por Microsoft via mail a sus usuarios de windows vista. Actualmente la campaña es promocionada con la frase Tecnologias para derribar paredes conocido como nuevo Windows 7 e IE8. Que promete ventajas como Deployment, MDOP, virtualización, seguridad, acceso a datos, interfaces de usuario, ASP .NET 4.0, lenguajes dinámicos, y mucho más.

Con el fin de mejorar la eficacia y el rendimiento, la empresa se divide en divisiones que desarrollan diferentes productos. En abril del 2002, Microsoft anunció la división de la compañía en siete departamentos diferentes. Pero, más adelante, el 25 de septiembre del 2005, se anunció la unificación de los departamentos en tres divisiones empresariales.

La División de Retail y Consumo (en inglés, Platform Products and Services Division) produce el producto estrella de la compañía, Windows. Además, es la encargada del servicio MSN y de la revista Slate (adquirida el 21 de diciembre del 2004 por The Washington Post).

A finales de 1997, Microsoft compra el servicio de webmail Hotmail, Que pasará a llamarse MSN Hotmail. Con esta compra, la compañía tratará de hacer frente a AOL.

Microsoft Visual Studio es el conjunto de aplicaciones y herramientas de programación de la compañía. El producto se caracteriza por su fácil unión con las APIs de Windows, aunque debe ser configurado especialmente en el caso de que sea usado con librerías que no son de Microsoft. La versión actual es Visual Studio 2008. La versión anterior, Visual Studio 2005 tuvo un gran desarrollo respecto a sus predecesor, Visual Studio.Net 2003, nombrado posteriormente a .NET initiative, una iniciativa de Marketing que cubre un conjunto de tecnologías. La definición de .NET continua su evolución. En el 2004, .NET destaca por su facilidad de uso de las aplicaciones basadas en Windows que usan Internet.

La División de Business se encarga en el desarrollo de la suite de ofimática Microsoft Office. Microsoft Office incluye varios programas, entre los que destacan Word (procesador de textos), Access (aplicación para base de datos), Excel (hoja de cálculo), Outlook (agenda electrónica), frequently used with Exchange Server), PowerPoint (software de presentación de diapositivas), and Publisher (realización de diferentes publicaciones). A partir de la versión 2003, se incluyen nuevos programas como Visio, Project, MapPoint, InfoPath y OneNote. Cabe destacar que, anterior al desarrollo de excel, Microsoft ya comercializaba un programa de hojas de cálculo llamado Multiplan para el sistema operativo CP/M.

La división se centra en el desarrollo de aplicaciones para gestiones empresariales. Fue creada en el año 2001 tras la adquisición de la empresa Great Plains, empresa de software. Tras esto, Microsoft adquirió Navision para tener una entrada similar en Europa. El resultado de esta operación fue la publicación en 2006 Microsoft Dynamics NAV, software Planificación de recursos empresariales de planificación de recursos desarrollado inicialmente por Navision, empresa que además comercializaba las aplicaciones Axapta y Solomon, orientadas a mercados similares. Todas estas aplicaciones se combinaron dentro de su software ERP.

Microsoft ha tratado de expandirse en muchos otros mercados, con productos como Windows CE para PDAs y teléfonos inteligentes. Inicialmente, entró en el mercado de servicios móviles a través de Windows CE para dispositivos de mano, actualmente desarrolla un sistema operativo basado en CE, Windows Mobile. La empresa produce MSN TV, antes llamado WebTV, que permite navegar por internet a través del televisor.

La división vende videojuegos que se ejecutan en computadores con el sistema Windows, algunos juegos destacados producidos por Microsoft son Age of Empires, Halo y Microsoft Flight Simulator (simulador de vuelo), con estos juegos es posible conectarse a MSN Games y competir por internet contra otros usuarios. Por otro lado, Microsoft vende la enciclopedia electrónica Encarta.

La compañía entró en el mercado de las videoconsolas con el lanzamiento de la Xbox, inicialmente, fue lanzada el 8 de noviembre del 2001 en Estados Unidos con un precio inicial de 299$. La propia compañía desarrolla y publica sus propios videojuegos para esta consola, con la ayuda de su subsidiaria Microsoft Game Studios, además de terceros como Electronic Arts y Activision que pagan derechos de autor para publicar juegos y accesorios.

El 22 de noviembre de 2005, Microsoft lanza en los EE. UU. su segunda videoconsola de sobremesa conocida como Xbox 360. Con esta nueva consola Microsoft espera amortizar las pérdidas sufridas con la Xbox original.

Además de la línea de productos de Xbox, Microsoft también comercializa hardware, tales como ratones, teclados, y gamepads. El 15 de noviembre de 2007, Microsoft anunció la compra de Musiwave, plataforma móvil de música.

A Microsoft se la describe frecuentemente como, compañía con cultura empresarial fundamentada en los desarrolladores. Redmond recluta a jóvenes universitarios desarrolladores de software y los mantiene en la empresa. La toma de decisiones se lleva a cabo por desarrolladores. Se podría decir que los desarrolladores de software en Microsoft están considerados como las "estrellas" de la compañía, mientras que en otras empresas como en IBM, éstas son los agentes de venta.

Microsoft realiza pruebas a los productos que fabrica en situaciones reales. La compañía es también conocida por su proceso de contratación, llamado "Microsoft interview" (La entrevista de Microsoft), este proceso ha sido imitado por otras compañías. Por diversión, Microsoft acoge en el Campus de Redmond el rompecabezas de Microsoft, un juego de competición en el que varios equipos compiten para resolver una serie de puzzles.

En 2006, los empleados de Microsoft, sin incluir a Bill Gates, donaron cerca de 2'5 billones de dolares a ONGs, convirtiendo a la compañía en la primera del mundo en donaciones por empleado. En Estados Unidos, Microsoft iguala las donaciones que hechas por sus empleados, en total, anualmente dona cerca de 12 mil millones de dolares. En 2004, Bill Gates encabezó la lista de los mayores filántropos del mundo, donando cerca de 30 mil millones de dolares. En el años 2006, Gates y su esposa, Melinda Gates, fueron galardonados con el Premio Príncipe de Asturias a la Cooperación Internacional, el jurado valoró "el ejemplo que representan de generosidad ante los males que asolan el mundo".

En Microsoft Developer Network (o MSDN) se encuentran disponibles referencias técnicas para desarrolladores y artículos de varias revistas de Microsoft como Microsoft Systems Journal. MSDN además permite la suscripción para usuarios y compañías. Existen además suscripciones más caras que ofrecen acceso a versiones beta antes de su publicación. En años recientes, Microsoft lanzó un sitio web para la comunidad de desarrolladores y usuarios llamado Channel9, con herramientas modernas como un foro y una wiki. Otra web que proporciona diariamente videos y otros servicios, On10.net, fue publicada el 3 de marzo del 2006.

La mayor parte del soporte técnico que ofrece Microsoft se hace a través de grupos de noticias de Usenet. Existen varios grupos de noticias para cada producto de la empresa, y a menudo están supervisados por empleados de la compañía. Los usuarios que colaboran y ayudan pueden ser elegidas por otros usuarios o empleados de Microsoft para que se les conceda el estatus de Microsoft Most Valuable Professional (MVP), estos usuarios tienen además posibilidades de ganar premios u otros beneficios.

La sede principal de Microsoft se encuentra en la ciudad de Redmond, a 21 kilómetros de Seattle. En ella se encuentra el Campus de Redmond de Microsoft, un complejo de más de 80 edificios donde se encuentran sus trabajadores, entre los que se encuentran, junto a programadores; empleados de limpieza, jardineros y cocineros, entre otros. El Campus cuenta con oficinas, viviendas, un museo, un paseo conmemorativo de cada producto lanzado por la empresa y un lago llamado "Bill" en honor a Gates. En total en estas instalaciones viven cerca de 45.000 personas.

La vida en el Campus se rige por unas normas estrictas, como la prohibición de fumar dentro del edificio y a menos de diez metros de la entrada y en cuanto a la distribución de los despachos, los despachos que estén cerca de la ventana son reservados para los trabajadores con más experiencia, los interiores quedan para los que tengan menos experiencia. También se permite a los trabajadores personalizar sus habitaciones pero se prohíbe pintar las paredes, ya que son frecuentes los traslados de habitaciones.

Microsoft firmó un contrato con la Federación Internacional del Automóvil (FIA), organizadora del mundial de Fórmula 1, para convertirse en el único desarrollador y suministrador de las Unidades de Control Electrónico (Centralita electrónica) de los monoplazas. La ECU se encarga de controlar toda la mecánica del vehículo. Hay que señalar que anteriormente cada escudería de Fórmula 1 podía utilizar su propia ECU. Este contrato se mantendrá hasta el año 2010 y responde a la estrategia llevada a cabo por la FIA para reducir costes.

Esta medida ha levantado polémica por parte de algunas escuderías de Fórmula 1. El motivo de estas quejas se debe a que la nueva ECU fue ideada por McLaren, a la que acusan de tener ventaja. Además, la ECU no transmite fielmente todos los datos del monoplaza, por lo que el rendimiento de este puede verse afectado.

La empresa es dirigida por un Consejo de administración compuesto por diez personas, la mayoría de ellas no guarda relación directa con ella (como es habitual para las sociedades que cotizan en Bolsa). Los actuales miembros de la junta directiva son: Steve Ballmer, James Cash, Dina Dublon, Bill Gates, Raymond Gilmartin, Reed Hastings, David Marquardt, Charles Noski, Helmut Panke, y Jon Shirley. Los diez miembros de la junta directiva son elegidos cada año en la junta de accionistas , y los que no obtienen una mayoría de votos debe presentar una renuncia al Consejo, que posteriormente debe elegir si acepta o no la dimisión. Hay cinco comisiones dentro de la junta que supervisan cuestiones más específicas. Estos comités incluyen el Comité de Auditoría, que se ocupa de las cuestiones de la contabilidad con la empresa incluida la auditoría y presentación de informes, la Comisión de Compensación, que aprueba la compensación recibida por el presidente y los empleados de la empresa, el Comité de Finanzas, que se ocupa de los asuntos financieros, como proponer las fusiones y adquisiciones , El Comité de Nombramientos y Gobernanza, que se ocupa de diversas cuestiones de las empresa, en particular el nombramiento de la junta directiva y el Comité de Cumplimiento Antimonopolio, que trata de impedir las prácticas de la compañía de violar las leyes antimonopolio.

Existen otros aspectos en la estructura organizativa de Microsoft. Para asuntos globales existe el equipo ejecutivo, compuesto por dieciséis funcionarios de la empresa en todo el mundo, que se encargan de diversas funciones. Además del equipo ejecutivo está también el Consejo de Personal Corporativo, que se ocupa de todas las funciones claves del personal de la empresa, incluyendo la aprobación de las políticas corporativas. Otros ejecutivos son el Presidentes y Vicepresidentes de las distintas divisiones de productos, los dirigentes de la sección de marketing, y el Gerente de Informática, entre otros.

Cuando la compañía lanzó el 13 de marzo de 1986 su Oferta Pública de Venta, el precio de las acciones fue de 21 dólares por acción. Al cierre del primer día, las acciones habían cerrado en 28 dólares. El cierre inicial y subsiguiente aumento en los años siguientes convirtió en millonarios a varios de sus empleados que poseían acciones de la empresa. El precio de las acciones llegó a su máximo en 1999, con un valor en torno a los 119 dólares por acción. La empresa sin embargo dejó de ofrecer dividendos hasta el año 2003. A partir de ese año, el valor de las acciones ha ido cayendo ligeramente.

Microsoft ha recibido diversos reconocimientos por sus políticas contra la discriminación por orientación sexual, en el año 2001, la agrupación Los Angeles Gay & Lesbian Center galardonó a Microsoft con el premio Corporate Vision Award, que es otorgado anualmente a la persona u organización que destaque en su apoyo a los homosexuales. chnol En 2005, Microsoft recibió una calificación de 100% en el "Índice de Igualdad Corporativa" de la Campaña de Derechos Humanos, una clasificación de las empresas según su políticas en materia LGBT(lesbianas, gays, bisexuales y transexuales). Esta calificación se ha obtenido en parte gracias a la labor del grupo Gay and Lesbian Employees at Microsoft (empleados gays y lesbianas de Microsoft), conocido con las siglas de GLEAM, Microsoft introdujo en sus políticas contra la discriminación la libertad de género y condicións en abril del 2005. Experimentando un aumento en su calificación desde el 86% en 2004 hasta el 100% en 2005. En el mismo informe del año 2006, Microsoft consiguió por segundo año consecutivo la calificación de 100.

En abril del 2005, Microsoft recibió críticas por retirar el apoyo a Washington del proyecto de ley HB 1515, que ampliaba las leyes contra la discriminación a las personas por su orientación sexual. Microsoft fue acusado de ceder a las presiones locales del pastor evangélico Ken Hutcherson, que se reunió con un alto ejecutivo de la empresa amenazándole con boicotear los productos de la compañía. Microsoft reveló que estaba pagando al evangélico conservador Ralph Reed de la compañía Century Strategies 20000 dólares al mes. Más de 2000 empleados firmaron una petición pidiendo a Microsoft el restablecimiento del apoyo al proyecto de ley. Bajo estas duras críticas desde dentro y fuera de Microsoft, se decidió apoyar el proyecto de ley de nuevo en mayo del 2005.

Microsoft contrata a trabajadores tanto extranjeros como nacionales, y se declara en contra de las limitaciones sobre los visados H1B; que permiten a las empresas de los Estados Unidos contratar trabajadores extranjeros. Bill Gates denuncia que las limitaciones al visado H1B hacen difícil contratar empleados para la compañía.

En 1982, Microsoft estrenó logotipo, llamado "Bibblet", que se caracterizaba por tener una letra "O" extravagante.

En 1987, Microsoft adoptó su logotipo actual, llamado el "Pacman Logo" y diseñado por Scott Baker. A este logotipo se le añadió, desde el años 1994 hasta el 2002, el eslogan "Where do you want to go today?" (¿Dónde quieres ir hoy?). Ya en el año 2008, se ha añadido el eslogan "Your potential, our passion" ("Tu potencial, nuestra pasión"), al logotipo de la compañía.

Desde 1980, Microsoft ha sido objeto de controversia en la industria informática. Sus tácticas de negocios han sido objeto de crítica, a menudo descritas por la propia empresa con el lema de Adoptar, extender y extinguir. Microsoft inicialmente adopta un estándar o producto, para después producir versiones de sus productos incompatibles con el estándar, que termina extinguiéndose e impide a la competencia utilizar la nueva versión del producto. Estas tácticas han dado lugar a que diversas empresas y gobiernos interpongan de demandas contra la empresa. Microsoft ha sido llamada como una "mano de acero en guante de seda", en referencia a las acusaciones a la empresa por el trabajo realizado por sus empleados ya que este puede ser perjudicial para la salud. Esta descripción se usó por primera vez en un artículo de la revista Seattle Times en el año 1989 y posteriormente ha sido empleada por empleados de Microsoft para describir a la compañía.

Los partidarios del software libre se muestran preocupados por la formación de la Trusted Computing Platform Alliance (TCPA), formada por un grupo de empresas entre las que destacan Microsoft e Intel que ha impulsado, alegando que de esta forma se producirá un aumento de la seguridad y privacidad en el ordenador de los usuarios, una estrategia denominada Trusted Computing. La TCPA ha sido vista por sus detractores como un medio para permitir a los desarrolladores de software para imponer algún tipo de restricción en su software.

Los defensores del software libre también discrepan con Microsoft la promoción de la Gestión de derechos digitales (DRM) y el Coste total de propiedad (CTP). La Gestión de los derechos digitales es una tecnología que permite a los proveedores de contenido a imponer restricciones a los métodos y a la forma en que sus productos son usados. Los detractores del DRM sostienen que esta tecnología puede infringir el uso legítimo y de otros derechos, Dado que restringe actividades legales como la remezcla o la reproducción de material para su uso en presentaciones de diapositivas. Microsoft ha lanzado una campaña, llamada "Get the facts" en la que muestra cientos de empresas conocidas que migraron de Linux a Windows Server y aumentaron su productividad. Los defensores de Linux desarrollaron su propio estudio argumentando que, en contra de uno de los reclamos de Microsoft, Linux tiene menores costos administrativos que Windows Server. Otro estudio realizado por el Yankee Group afirma que la actualización desde una versión de Windows Server a otra plataforma tiene un coste inferior al de cambiar de Linux a Windows Server.

Críticas más recientes están relacionadas con la censura de Internet en la República China. Microsoft, junto a otras empresas como Google, Yahoo, Cisco, AOL y Skype entre otras, colaboraron con el Gobierno de China implementando un sistema de censura. Organizaciones en defensa de los derechos humanos como Human Rights Watch (HRW) y Reporteros sin fronteras han criticado a estas compañías y considerando como irónico que estas empresas cuya existencia depende de la libertad de información tomen actitudes censoras.

Al principio



Representación volumétrica

Un dispositivo volumétrico de despliegue es un dispositivo gráfico de despliegue que forma una representación visual de un objeto en tres dimensiones físicas, a distinción de la imagen del grafo planar de pantallas tradicionales que simulan profundidad a través de un número de efectos visuales diferentes. Una definición ofrecida por pioneros en el campo es que los despliegues volumétricos crean movimiento 3-D por la emisión, dispersándose, o transmitiendo la iluminación de regiones bien definidas en el espacio (x, y, z).

Los despliegues volumétricos producen movimiento tridimensional que llena volumen: Cada elemento de volumen o voxel en una escena del 3D emite luz visible de la región en la cual aparece. Dado su habilidad para proyectar movimiento autoestereoscópico (LINK – ana herraiz); que llena volumen, estos despliegues están siendo adoptados en campos tan diversos como la medicina, el diseño asistido por computadora mecánica, y la visualización militar. Es decir, el objetivo es crear movimientos 3-D visible para el ojo sin ayuda.

Aunque su desarrollo comenzó ya en 1912, mediante trabajos de ciencia ficción, los despliegues volumétricos están todavía bajo desarrollo, y les falta alcanzar a la población general. Con una colección variada de sistemas propuestos y en el uso en cantidades pequeñas – en su mayor parte en academia y diversos laboratorios de investigación – los despliegues volumétricos permanecen asequibles sólo para las corporaciones y las fuerzas armadas. Es complicado definir la variedad de despliegues volumétricos, un asunto que se complicó por las muchas permutaciones de sus características. Por ejemplo, la iluminación dentro de un despliegue volumétrico puede alcanzar el ojo directamente o por una superficie intermedia; Asimismo, la superficie, que no necesita ser tangible, puede experimentar movimiento como la rotación. Corporación Microsoft recientemente archivó una patente que usa una combinación de emisión y la tecnología de iluminación para simular avivó volúmenes tridimensionales con un rango casi infinito de mirar ángulos. Aunque su tasa del marco requiere que la primera encarnación sera monocromático, difiere de otros proyectores volumétricos porque es seguro interactuar directamente con o dentro del volumen proyectado.

Los despliegues volumétricos 3-D encarnan simplemente a una familia de despliegues 3-D en general. Algunos tipos de despliegues 3-D son: El estereograma /estereoscopios (– LINK raquel marín ), los despliegues secuenciales, los despliegues holográficos electro,el paralaje.

A pesar de su utilidad obvia en casi cada campo, las tecnologías volumétricas de despliegue padecen de algunas peculiaridades que los librarán de producir imágenes completamente realistas.

Debido a los avances tanto en hardware como software que se han producido en los últimos años, se ha producido un cambio en la concepción de lo que el TAC significaba. Ya no se trata de la presentación de imágenes axiales bidimensionales; hoy en día, se pueden presentar estudios en los diferentes planos del espacio en 2D (multiplanares - MPR), pero además podemos generar objetos en 3 dimensiones ofreciendo nuevas posibilidades diagnósticas, permitiendo la observación de estructuras desde infinidad de ángulos.

Al principio



Windows Vista

Publicidad de Windows Vista en el edificio de Microsoft Argentina

Windows Vista es una línea de sistemas operativos desarrollada por Microsoft para ser usada en computadoras de escritorio, portátiles, Tablet PC y centros multimedia. Antes de ser anunciado oficialmente el 22 de julio de 2003 su nombre en código fue "Longhorn".

El proceso de desarrollo terminó el 8 de noviembre de 2006 y en los siguientes tres meses fue entregado a los fabricantes de hardware y software, clientes de negocios y canales de distribución. El 30 de enero de 2007 fue lanzado mundialmente y fue puesto a disposición para ser comprado y descargado desde el sitio web de Microsoft.

La aparición de Windows Vista viene más de 5 años después de la introducción de su predecesor, Windows XP, es decir el tiempo más largo entre dos versiones consecutivas de Microsoft Windows. La campaña de lanzamiento fue incluso más costosa que la de Windows 95, ocurrido el 25 de agosto de 1995, debido a que incluye además a otros productos como Microsoft Office 2007, y Exchange Server 2007. Actualmente Windows Vista ya tiene sucesor, llamado Windows 7, aunque éste todavía no se comercializa al público.

La compañía Microsoft comenzó a trabajar en los planes de desarrollo de Windows Vista (también denominado "Longhorn") en 2001, antes de la introducción de Windows XP. Inicialmente estaba previsto para ser lanzado a finales de 2003 como un paso menor entre Windows XP (nombre en código "Whistler") y "Blackcomb" (ahora conocido como Windows 7). Poco a poco, "Longhorn" fue asimilando muchas de las características más importantes y novedosas, así como parte de las tecnologías que iban a formar "Blackcomb", por lo que su fecha de lanzamiento tuvo que ser aplazada en varias ocasiones. Muchos de los desarrolladores de Microsoft también se centraban en la tarea de mejorar la seguridad de Windows XP. Frente a las demoras en curso y las preocupaciones acerca de las nuevas funcion basándose en el código de Windows Server 2003, incorporándose sólo las características requeridas para su publicación. Algunas características previamente anunciadas como WinFS fueron descartadas o se aplazaron, y se estableció una nueva metodología de desarrollo de software denominado "Ciclo de vida de desarrollo de seguridad", en un esfuerzo por abordar las preocupaciones acerca de la seguridad del código de Windows.

Después de que "Longhorn" se convirtiera en Windows Vista, fdas un número sin preceden] del proon lpaciónmiles de voluntariosre]] de 2005, Microsoft empezó en el 2riormente puesto en libertad a los probadores tores de Microsoft Developer Network. El que rado la dcterísticas planeadas para el productme cambios faz de usuario, basada en gran pprobadores beta. Windows Vista se considerón de la "febrero CTP", publicado el [[2 de 2006, y gresto de los trabajos se centraron en la estabilidad, el rendimiento, la aplicación y la documentación de la versión final del producto.do a finales de mayo, fue la primera construcción que se puso a disposición del público en general a través de Microsoft's Customer Preview Program. Más de cinco millones de personas lo descargaron.

Aunque Microsoft esperaba que el sistema operativo estuviera disponible en todo el mundo para la Navidad de 2006, se anunció en marzo de ese año que la fecha de lanzamiento sería aplazada hasta enero de 2007, con el fin de otorgar mayor tiempo a las empresas para la construcción de nuevos drivers que fueran compatibles con el nuevo sistema operativo. Durante gran parte de 2006, los analistas y los bloggers especularon que Windows Vista se retrasaría aún más, debido a un antimonopolio, preocupaciones planteadas por la Comisión Europea y Corea del Sur, y debido a una falta de progreso en la versión beta. Sin embargo, el 8 de noviembre de 2006 Microsoft anunció la finalización de Windows Vista, llegando a su fin el proyecto de desarrollo de sistema operativo más largo por parte de dicha empresa.

Las expectativas creadas por Microsoft respecto a Vista, decepcionaron a muchos usuarios debido al enorme requerimiento de prestaciones que debe tener un ordenador para ejecutar Vista normalmente. Así mismo, en sus primeros años se dieron gran cantidad de problemas de compatibilidad con programas y controladores de hardware debido a que no funcionan o no existen versiones para Windows Vista. Muchas empresas y universidades han optado por no instalar Vista en sus equipos por problemas de compatibilidad con programas de versiones de Windows XP, así como porque requiere un inversión debido a la necesidad de comprar equipos nuevos para poder ejecutar Vista.

El 26 de febrero de 2006, la compañía Microsoft anunció que la próxima versión del nuevo Windows incluiría 6 ediciones. Todas las versiones están disponibles para arquitecturas (procesadores) de 32 y 64 bits, a excepción de Microsoft Windows Vista Starter Edition, que sólo estará disponible en 32 bits, ya que es una edición de menores prestaciones.

El service Pack 1 (SP1) fue una actualización general que recibió Windows Vista en el 4 de febrero del 2008, y se ocupa de los problemas que tuvo en la versión inicial. SP1 contiene los cambios específicos centrados en abordar las cuestiones de rendimiento, fiabilidad y seguridad, el apoyo a nuevos tipos de hardware, mejor administración de la memoria, resolver el problema con el consumo de energía en las baterías de las laptops, además de agregar soporte para varios estándares emergentes de hardware y software, entre ellos destacando el soporte para sistema de archivos exFAT, redes inalámbricas 802.11n, IPv6 en conexiones VPN, y el protocolo SSTP (Secure Socket Tuneling). El núcleo del sistema SP1 (6001) es acorde con la versión de lanzamiento de Windows Server 2008.

Dos áreas que han visto grandes cambios en el SP1 son debidas a opiniones de programadores y vendedores de software. Una de estas es la búsqueda en el escritorio; los usuarios podrán cambiar el programa predeterminado de búsqueda a cualquiera proporcionado por terceros en lugar del Windows desktop search que incluye Windows Vista, además de que los programas de búsqueda podrán acoplarse íntegramente con los servicios propios del sistema operativo. Estos cambios son en parte debido a quejas de la compañía Google, cuya aplicación Google Desktop Search era opacada por el sistema nativo de búsqueda en Vista.

Una actualización de DirectX 10, denominada DirectX 10.1, hace obligatorias muchas características previamente opcionales en dispositivos de hardware Direct3D 10.

El SP1 activa soporte para parches 'en caliente', tecnología diseñada para optimizar el tiempo de carga y disminuir los reinicios. Su funcionamiento permite a los componentes de Windows ser actualizados (o "parchados") mientras son utilizados por un proceso en ejecución. Los paquetes de actualización 'en caliente' son instalados mediante los mismos métodos que los paquetes de actualización tradicionales, y no necesitarán de un reinicio del sistema.

Esta actualización actualmente está en desarrollo y se puede actualmente descargar la versión RC1.

Aunque de acuerdo con Microsoft, Windows Vista es el Windows "más seguro", se han detectado algunos fallos de seguridad, e incluso, la compañía de antivirus Trend Micro ha dicho que ciertos crackers están vendiendo exploits hasta en 50.000 dólares.

Recientemente se publicó en un foro en ruso el código de un exploit de aumento de privilegios. Todas las versiones de Windows resultan afectadas, incluyendo Windows Vista.

La causa de la vulnerabilidad es la corrupción de la memoria cuando ciertas cadenas son enviadas mediante MessageBox API. Esto permite un aumento de privilegios locales en Windows 2000 SP4, Windows Server 2003 SP1, Windows XP SP1, Windows XP SP2 y Windows Vista.

Otra debilidad encontrada, ha sido un fallo en el sistema de reconocimiento de voz conocida como shout hacking.

Este fallo de seguridad fue reportado en el sitio de ZD Net por George Ou. De acuerdo con este informe, Ou fue capaz de entrar al menú de inicio y ejecutar programas usando comandos de voz por medio de los altavoces del sistema.

Aun y con estos reportes Windows Vista ha recibido la mitad de "vulnerabilidades" que su contraparte Windows XP en el mismo lapso de tiempo.

El día de su lanzamiento, a las 3 horas, ya se vendían copias falsas con un parche para validar. Sin embargo, por aquel entonces, ya circulaban por Internet y programas P2P desde hacía meses versiones betas, RC's y la versión RTM (Release To Manufacturing) (mayoritariamente en inglés, pero también en español), todas con su correspondiente parche para activar y validar cualquier versión de dicho Sistema Operativo. Todavía no hay nada seguro de que se pueda llegar a activar, hay varios métodos, pero no son tan efectivos, ya que las licencias son "contra servidor". Esto quiere decir que una determinada licencia de alguno de los productos es verificada en los servidores de Microsoft, determinando si es legitima.

Windows Vista ha recibido muchas evaluaciones negativas. Cuando fue lanzado por primera vez, tuvo más quejas que copias vendidas. Entre estas se incluyen su bajo rendimiento respecto a otros sistemas operativos, pobres mejoras respecto a Windows XP, su prolongado tiempo de desarrollo, pregunta por todas las acciones como las instalaciones aunque sean seguras, su nueva licencia de uso -aún más restrictiva que las anteriores-, su usabilidad, su seguridad, sus requerimientos de hardware, entre otras. Asimismo, Windows Vista tiene una interfaz muy parecida al sistema Aqua de Apple para Mac OS X, y son estas similitudes en las cuales muchos piensan que las "innovaciones" de Windows Vista no son más que copias de las ideas que otros sistemas ya poseen. Finalmente, existen también críticas con respecto a su precio.

Las principales críticas negativas que pueden darse del Windows Vista es su incompatibilidad con la mayor parte de los accesorios con los que trabaja un ordenador destinado a ejecutar actividades profesionales en campos empresariales, editoriales o de diseño. Se ha dicho que Windows Vista sirve sobre todo a usuarios domésticos, pero no a profesionales, debido a las limitaciones que ofrece para trabajar con complementos informáticos actualmente no compatibles con este sistema operativo.

Ha de advertirse además que falta un estudio estadístico que informe de a cuántos equipos informáticos, una vez adquiridos por los consumidores, se les ha cambiado el sistema operativo Windows Vista por el de Windows XP e incluso otros se han mudado a nuevas plataformas como Linux o Mac con objeto de hacerlos compatibles con las funciones informáticas habituales y profesionales.

Todos sufren una modificación al ser rebajados un 40% en Marzo del 2008.

Microsoft confirma que desde el lanzamiento de Windows Vista en enero del 2007 ha estado trabajando en la nueva versión de Windows, apodada como Windows 7, del cual ya fue liberada la primer beta el 9 de enero de 2009. El build es el 7000 y se encuentra disponible en versiones de 32 y 64 bits. Se espera que el lanzamiento del Windows 7 definitivo es una fecha estimada de lanzamiento para finales del 2009.

Al principio



Maya (programa)

Maya es un programa informático dedicado al desarrollo de gráficos en 3d, efectos especiales y animación. Surgió a partir de la evolución de Power Animator y de la fusión de Alias y Wavefront, dos empresas canadienses dedicadas a los gráficos generados por ordenador. Más tarde Silicon Graphics (ahora SGI), el gigante informático, absorbió a Alias-Wavefront, que finalmente ha sido absorbida por Autodesk.

Maya se caracteriza por su potencia y las posibilidades de expansión y personalización de su interfaz y herramientas'. MEL (Maya Embedded Language) es el código que forma el núcleo de Maya, y gracias al cual se pueden crear scripts y personalizar el paquete.

Maya posee numerosas herramientas para modelado, animación, render, simulación de ropa y cabello, dinámicas (simulación de fluidos), etc.

Además Maya es el único software de 3D acreditado con un Oscar gracias al enorme impacto que ha tenido en la industria cinematográfica como herramienta de efectos visuales, con un uso muy extendido debido a su gran capacidad de ampliación y personalización.

Maya es la culminación de tres líneas de software 3D: Wavefront's The Advanced Visualizer (en California), Thomson Digital Image (TDI) Explore (en Francia) y alias' Power Animator (en Canadá).

En 1993 Wavefront compró TDI, y en 1995, Silicon Graphics Incorporated (SGI) compró a los dos, Alias y Wavefront (debido a la presión de Microsoft por la compra de Softimage a principios de año) y combinadas en una sola empresa de trabajo, la elaboración de un único paquete de su código fuente.

A mediados del decenio de 1990, el más popular pipeline en las películas de Hollywood fue una combinación de herramientas: Alias Studio para modelado, animación de Softimage, y PhotoRealistic RenderMan para el renderizado.

Esta combinación se ha utilizado para numerosas películas, como Jurassic Park, The Abyss y Terminator 2: Día del Juicio Final. La empresa fusionada se denomina Alias-Wavefront. Tomó Alias-Wavefront años más tras la fusión para liberar Maya. Ambos, Alias y Wavefront estaban trabajando en su próxima generación de software en el momento de la fusión.

Alias tomó un programa de Macintosh, "Alias Sketch!", y lo trasladó a la plataforma SGI, añadiendo muchas características a la misma. El nombre en clave para este proyecto fue "Maya", el término sánscrito para "ilusión".

Maya se desarrolló en estrecha colaboración con Walt Disney Feature Animation, durante la producción de Dinosaurio, y el GUI fue todo personalizable como un requisito de Disney para que pudieran establecer su propio GUI y el flujo de trabajo basado en décadas de experiencia en la animación.

Esto tuvo un gran impacto en la apertura de Maya y, posteriormente, también ayudó a convertirse en el software estándar de la industria, ya que muchas instalaciones de propiedad aplican una amplia personalización del software para ganar ventaja competitiva.

Entonces se decidió a adoptar la arquitectura de Alias "Maya", fusionarse con el código de Wavefront.

En los primeros días de desarrollo, Maya utilizó Tcl como lenguaje de scripting. Tras la fusión, hubo debate entre aquellos que apoyaron Tcl, Perl y Sophia.

Sofía era mucho más rápido que los demás y ganó. Sin embargo, una vez la comprobación de errores fue agregada, terminó siendo igualmente lento.

Tras su liberación en 1998, Alias-Wavefront suspendió todos los programas basados en animación, líneas incluidas Alias Power Animator, para animar a los consumidores a actualizar a Maya.

Se logró la ampliación de su línea de productos para hacerse cargo de una gran cantidad de la cuota de mercado, con las principales compañías de efectos visuales, como Industrial Light Magic y de Tippett Studio y el cambio de Softimage a Maya para el software de animación.

Alias-Wavefront más tarde pasó a llamarse Alias. Alias en 2003 fue vendido a SGI por la Ontario Teachers' Pension Plan y la firma de inversión privada Accel-KKR. En octubre de 2005, Alias se vendió de nuevo, esta vez a Autodesk, y el 10 de enero de 2006, Autodesk concluyó la adquisición de Alias Maya y que ahora se conoce como Autodesk Maya.

Maya tiene dos versiones comerciales: "Maya Complete" (una versión básica que incluye los módulos de modelado, animación, render, dinamicas/particulas) y "Maya Unlimited" (la versión más avanzada, que dispone de los módulos de la versión "Maya Complete", más los de Fluids, Hair, Cloth, el nuevo NCloth etc.). Ahora la versión Unlimited tiene un precio parecido al de la mayoría de programas de este tipo, pero solía ser considerablemente más caro.

El Maya Personal Learning Edition (PLE) está disponible para uso no comercial, y es gratuita. Las imágenes renderizadas con esta versión tienen el logotipo de la compañía impreso en forma de marca de agua digital.

Maya fue desarrollado por Alias y esta disponible para los siguientes sistemas operativos: Microsoft Windows, Linux, IRIX (descontinuado por Alias), y Mac OS X. La última versión de Maya, version 2008 ,salió en Septiembre del 2007 Cuando Autodesk compro Alias en Octubre del 2005, se comprometieron a seguir con la línea de productos. En el momento de la adquisición lo que se preguntaban los usuarios de Maya era si Autodesk iba a fusionar Maya con su otro software de 3D, 3D Studio Max creando un híbrido.En las posteriores entrevistas se clarifico que se mantendrían como productos separados. La adquisición fue completada el 10 de Enero del 2006. Duncan Brinsmead el jefe de desarrollo de Alias (Actualmente en Autodesk) ha desarrollado junto a otros programadores Nucleus, un sistema de partículas (orientado a la dinámica de Soft Bodies), planteado como multiplataforma/multisoftware posteriormente con posibilidad de integrarse con 3D Studio Max.

La característica más importante de Maya es lo abierto que es al software de terceros, el cual puede cambiar completamente la apariencia de Maya. Utilizando únicamente Maya, se puede transformar en una versión altamente personalizada del software. Aparte de su potencia y flexibilidad, este aspecto solamente hizo que Maya fuera muy interesante para los grandes estudios que tienden a escribir mucho código personalizado para su producción utilizando el kit de desarrollo que viene incluido.

Maya trabaja con cualquier tipo de superficie NURBS, Polygons y Subdivision Surfaces, incluye la posibilidad de convertir entre todos los tipos de geometría.

Nurbs: Son figuras creadas a base de curvas y superficies cuyos componentes son basicamente los CV's (control vertex), las isoparms (isoparamétricas) y los hulls (loops enteros de isoparms).

Polygons: Son los objetos más fáciles de modelar por su falta de complejidad y su mayor número de herramientas. Sus componentes básicas son las Faces (caras), Edges (aristas) y Vertex (vértices).

Subdivisiones: Son un híbrido entre las Nurbs y los Polygons. Sin embargo no se pueden modelar usando ambos estilos a la vez, para ello hay que escoger en qué modo se desea modelar (Standard Mode o Polygon Mode). Poseen los mismos componentes que las Nurbs y los Polygons además de un modo de refinamiento por niveles para obtener mayor subdivisión geométrica y conseguir así mayor detalle de modelado.

Al principio



Malware

El registro, con la polilla incrustada, Cortesía del Naval Surface Warfare Center, Dahlgren, VA., 1988.

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

La mayoría de los sistemas contienen bugs (errores) que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de la que le caben, sobre escribiendo áreas anexas. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código.

Nota histórica: La palabra BUG se utiliza para referirse a fallos, pero una de las connotaciones históricas más comentada es "un error computacional causado por una polilla que se interpuso entre los contactos de un relé probablemente debido al calor que desprendían las primeras computadoras, hay otra historia, que suele suceder en contadas ocasiones, es que animales de compañía se coman el cableado. Curiosamente en el mundo de la informática, se ha venido utilizando para errores software, cuando originalmente era para referirse a errores hardware.

Los PCs tenían que ser booteadas (iniciadas) con un diskette, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significó que un diskette contaminado podría dañar la computadora durante el arranque, e igual se aplica a CDs y llaves USB.

Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto, en un medio removible, y por seguridad normalmente no debería haber ningún diskette, CD, etc, al encender el computador.

Para solucionar esto basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador a HDD/CDROM/USB/Floppy, aunque para volver a instalar el sistema operativo hay que revertir los cambios a Floppy/CDROM/USB/HDD.

Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. En particular, Microsoft Windows tiene una gran parte del mercado que al concentrarse en él permitirá a crakers derribar una gran cantidad de sistemas.

En algunos sistemas, los usuarios no-administradores son sobre-privilegiados por diseño, en el sentido que se les permite modificar las estructuras internas del sistema.

En algunos ambientes, los usuarios son sobre-privilegiados porque les han concedido privilegios inadecuados de administrador o el estado equivalente. Éste es sobre todo una decisión de la configuración, pero en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario.

Esta situación existe debido a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la necesidad de una nueva configuración de seguridad y porque las aplicaciones típicas fueron desarrollados sin tomar en cuenta a los usuarios sin privilegios.

Muchas aplicaciones existentes que requieren exceso de privilegio (código sobre-privilegiado) pueden tener problemas con la compatibilidad con Vista. Sin embargo, la característica del control de la cuenta del usuario de Vista procura remediar las aplicaciones no diseñados para los usuarios no privilegiados, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas.

Los malware, funcionando como código sobre-privilegiado, pueden utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones escritas no prohíben algunos códigos también con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware en la forma de anexos de E-mail, que pueden o no pueden ser disfrazados. Dado esta situación, se advierte a los usuarios que abran solamente archivos solicitados, y ser cuidadosos de archivos recibidos de fuentes conocidas o desconocidas que no han solicitado.

Es también común para los sistemas operativos que sean diseñados de modo que reconozcan más dispositivos de los diversos fabricantes y cuenten con drivers de estos hardwares, aún algunos que puede no ser muy confiables.

Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.

Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.

Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los archivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros (Virus de macro), y los sectores de arranque de los discos de 3 1/2 pulgadas y discos duros (Virus de boot, o de arranque). En el caso de los archivos ejecutables, la rutina de infección se produce cuando el código infectado es ejecutado, ejecutando al primero el código del virus. Normalmente la aplicación infectada funciona correctamente. Algunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efectúa cuando el software o el documento infectado van de una computadora a otra y es ejecutado.

Cuando un software produce pérdidas económicas en el usuario del equipo, también se clasifica como software criminal o Crimeware, término dado por Peter Cassidy, para diferenciarlo de los otros tipos de software malignos, en que estos programas son encaminados al aspecto financiero, la suplantación de personalidad y el espionaje, al identificar las pulsaciones en el teclado o los movimientos del ratón o creando falsas páginas de bancos o empresas de contratación y empleo para con ello conseguir el número de cuenta e identificaciones, registros oficiales y datos personales con el objetivo de hacer fraudes o mal uso de la información. También es utilizando la llamada Ingeniería social, que consiste en conseguir la información confidencial del propio usuario mediante engaños, como por ejemplo, mediante un correo en donde mediante engaños se solicita al usuario enviar información privada o entrar a una página falsificada de Internet para hacerlo.

Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.

Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla, otras al instalar el programa, se instalan junto con Spyware sin que lo note.

También existen algunos programas "a prueba" (shareware), que mientras no son pagados, no permiten algunas opciones como puede ser imprimir o guardar y además en ocasiones cuentan con patrocinios temporales que al recibir la clave libera de tales mensajes publicitarios y complementan al programa.

El adware es una aplicación que muestra publicidad y que suele acompañar a otros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo el conocimiento del usuario, el problema radica en los casos en los cuales se recoge información sin consultar.

También pueden ser fuente de avisos engañosos. Por lo general los programas adware tiene la capacidad de conectarse a servidores en línea para obtener publicidades y enviar la información obtenida. Cabe aclarar que no toda aplicación que muestra algún tipo de publicidad incluye adware y esto, en muchos casos, se ha transformado en una controversia para determinar cuando un elemento se encuadra dentro de estas características.

Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Como es el caso de e-mail, que aparentan ser enlaces a actualizaciones y que al pulsarla nos conecta a páginas similares a las originales, descargando archivos backdoor que al instalarlos, abrirá un puerto del equipo, dejándolo a expensas del autor del malware o para poder descargar otros códigos maliciosos.

Según como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los Caballo de Troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario.

Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo denegación de servicio (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.

Es un programa robot que se encarga de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños.

En algunos casos este bot, puede encargarse de fingir ser un humano dando contestación a preguntas como es el caso de supuestos adivinos que dan el futuro a aquellos que pagan por este servicio o fingir ser una mujer u hombre con quien se esta teniendo una candente conversación, pero también pueden ser juegos de Internet programados para jugar contra supuestamente una serie de contrincantes que lo son en forma virtual, pudiendo pedir cantidades de dinero para poder participar y con ello además poder tener datos de cuentas de tarjetas de crédito.

También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de la víctima, es decir convirtiéndola en un "Zombi".

Es todo error en la programación que impide funcionar bien a los equipos de cómputo. Se le llama así por la entrada de una polilla encontrada atrapada entre los puntos en el relé # 70, panel F, de la Mark II , Construida por Aiken, cuando era probada en la Universidad de Harvard, el 9 de septiembre de 1945.

Se dice que fue Grace Murray Hopper, quien identificó a la polilla dando el término bug (insecto) (anglicismo que significa error o fallo en un programa o sistema), cuando, trabajando en el equipo de programación de la marina, escribió en su cuaderno de trabajo: "moth in relay, First Actual case of bug being found" (polilla en relé, primer caso real de insecto -error de computación- encontrado). Puso la palabra "debugging" a computer program es decir de que "depurando un programa de computadora", o, habían eliminado errores del programa de cómputo, y anexo al insecto.

Un programa caballo de Troya (también llamado Troyano)cuyo nombre está relacionado con la conocida historia del Caballo de Troya. son intrusos informáticos, software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño, usando un programa funcional para encubrirse y permanecer dentro del computador.

Su nombre es dado en alusión al popular caballo de madera con que los aqueos (griegos) engañaron a los troyanos. De modo similar este software actúa entrando en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.

Se considera que el primer troyano aparece a finales de los años 1980, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, fue hasta que se generalizo la comunicación por Internet, que se hizo más común y peligroso al entrar ocultos e instalarse cuidadosamente sin que se percatara el usuario del equipo, con lo que sean considerados una de las más temibles invasiones ilegales en las estaciones de trabajo, servidores y computadoras personales.

1.- El buscador pide una página Web.

2.- El servidor envía la página + la cookie.

3.- El buscador pide otra página.

La cookie es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para analizar qué páginas consulta un usuario regularmente, quitándole privacidad. Estos cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de privacidad de las opciones del navegador de Internet.

Son programas que monitorean las contraseñas en las aplicaciones de la máquina.

Además de referirse a hackers con malas intenciones, a los que se les conocen también como ladrones de contraseñas, se considera que lo hacen para demostrar su habilidad y satisfacer su vanidad, dañando la relativa seguridad del cifrado, en algunos casos dejando hasta su rubrica, para hacer más palpable su osadía.

Es el programa que entra a la computadora y se instala, registra su estancia en dispositivos de almacenamiento extraíble (flash disks, pendrives, etc.) buscando y cifrando los archivos del registro del disco infectado, después borran los originales en forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño y cuando se intenta abrir algún documento, a través de un archivo de texto que forma parte de este malware informa, como en el AIDS.exe: "Si quiere obtener una clave para liberar el documento, ingrese 378 dólares a la cuenta en la ciudad de Panamá número X", o también se le solicita que se envíe el pago vía Internet (rescate), para obtener la clave de dicha codificación (la liberación del rehén). o bien simplemente impide el ingreso del usuario a su unidad de almacenamiento extraíble ocasionando el bloqueo temporal del sistema hasta la desconexión del dispositivo de la PC. Como en el "Cn911.exe" (aplicación encubierta como ejecutable que se instala en el registro de usuario y lo modifica.) La codificación es de claves simétricas simples, es decir son aquellas que utilizan la misma clave para cifrar y descifrar un documento lo que ocasiona la reducción de la capacidad de almacenamiento del disco extraíble, sin embargo algunos usuarios con conocimientos informáticos avanzados, descifran, cuales son dichas claves y pueden llegar a recuperar la capacidad real del dispositivo, trucada por el malware.

Los dialers son programas que llaman a un número telefónico de larga distancia, o de tarifas especiales, para, a través del módem, entrar de forma automática y oculta para el usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o pornográficas, que van a redituar en beneficio económico a los creadores del malware, pero que además al usuario le crean la obligación de pagar grandes tarifas por el servicio telefónico.

Existen en Internet páginas preparadas para descargar, instalar y ejecutar dialers de conexión y virus informáticos capaces de llevar a cabo todo lo anterior, con la desventaja de su rápida propagación.

Actualmente las conexiones por medio de banda ancha, han evitado estos problemas.

Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.

Hacen creer que es un antivirus gratuito y que la computadora ha sido detectada infectada, pero que para deshacerse de la infección deberá comprar la versión completa, y si trata de eliminar esta instalación del supuesto antivirus le informan que debe tener la clave de desinstalación, la cual deberá comprar.

Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otras páginas de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.

Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos precauciones en nuestro equipo.

El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, puede hacer al usuario auto eliminar algún supuesto archivo contaminado, lo cual podría afectar realmente al funcionamiento del sistema, llegando incluso a tener que reinstalarlo.

Son programas espías, que toman el control de los equipos, para espiar y robar información, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc.

Pueden ser también aparatos o dispositivos electrónicos colocados intencionalmente en equipos, que se intercalan entre el dispositivo y el computador.

Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malware virtuales.

Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del gusano.

Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio en nuestro navegador nos redirecciona al que el cracker, ha cambiado.

Por ejemplo la página de un banco pudiera ser www.bankito.com (xxx.156.24.196), nos lo cambia por www.banquita.com (YYY.132.30.60), con lo que al parecerse, no nos percatamos normalmente que nos esta enviando a otra página controlada por el bandido cibernético.

Para poder instalarnos la página que realizara el direccionamiento, se instalará en nuestro sistema algunos programas malware ejecutables, que recibimos a través de un correo electrónico, descargas por Internet, programas P2P, etc.

Siendo en este momento el más común el envió de una supuesta tarjeta de Gusanito.com, que al entrar en el vinculo contenido en el correo electrónico, no solo nos da la sorpresa de la tarjeta, sino que ha realizado la descarga correspondiente que se encargará de auto ejecutarse creando el host que redirecciona nuestro navegador a las IP de las páginas falsas administradas por el hacker.

Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.

El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y engañan al usuario para que introduzca su contraseña y su información personal. Así lo convierten en un blanco fácil del robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco) y últimamente las páginas del acceso a e-mails de compañías como Yahoo!.

Nunca debe darse información de cuentas bancarias por otros medios que no sea en las sucursales correspondientes al banco, ya que por medio de correos electrónicos con enlaces falsos, supuestamente del banco, pueden solicitar los números de cuentas y contraseña privados, con lo que se les está dando todo para que puedan cometer el fraude.

El método de entrar a las páginas Web de los diferentes Bancos de algunos países, es usando el generador de claves dinámicas de las compañías Secure Computing y el RSA SecurID, con lo que se espera terminar con los Phishing.

Por lo tanto ahora el ataque de los pescadores de datos (fishing), es pidiéndole que sincronice su generador de claves, con lo que inmediatamente entran a la cuenta del usuario sacando lo que puedan y cambiando hasta las claves de acceso.

También Yahoo da protección por medio de la creación del llamado sello de acceso personalizado, que consiste en colocar una imagen o texto, el cual debe aparecer cada vez que se inicie sesión en Yahoo, en la computadora en que se ha colocado, púes se vincula a ella y no al usuario del correo. Si el sello de acceso NO está, es probable que sea una página falsificada creada por un estafador para robar los datos personales.

Describe programas que usan el Módem de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers.

Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico (por lo regular utilizan una clave de larga distancia internacional (900) con un cargo aproximado de $20.00 USD por minuto). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.

Primero se descarga desde algún sitio que ofrece todo absolutamente gratis un pequeño programa ejecutable, que coloca en el escritorio de la PC un llamativo ícono para que cualquier incauto con un simple click haga el enlace mencionado, aparecen insistentes mensajes sugiriendo de que todo es completamente gratis y sin límite de tiempo.

Sin embargo, se están extinguiendo por dejarse de lado los Módems convencionales de 56Kbps, y usarse Tarifas Planas en Red Ethernet de Banda ancha o ADSL.

Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un número infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.

Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.

Los rootkits son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto. Los rootkit se volvieron famosos a partir de uno que estaba incluido en un mecanismo anticopia en algunos CD de música de la empresa Sony.

Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. Por ejemplo, un número de productos sobreponen la publicidad de los banners con otros anuncios, a veces para los productos de la competencia. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.

Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.

Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.

Actualmente existen filtros que bloquean los spam en la mayoría de los servidores de correo, además de existir ya legislación contra los spam, México cuenta desde el 2000,con una ley en donde se prohíben las practicas comerciales no solicitas por correo electrónico, además de artículos en la Ley Federal de Protección al Consumidor, que regulan el comercio electrónico, aunque los spam son enviados desde otros países para evadir estas y otras restricciones mundiales.

Se calcula que alrededor del 75% del correo electrónico que circula en la red son spam, pero podemos observar que tiene variaciones mensualmente. Sophos, en su lista “Dirty dozen spam relaying countries”, incluye una categoría de generación de spam por país con estos porcentajes: United States 23.2%, China (inc. Hong Kong) 20.0%, Corea 7.5%, Francia 5.2%, España 4.8%, Polonia 3.6% , Brasil 3.1%, Italia 3.0%, Alemania 2.5%, Inglaterra 1.8%, Taiwán 1.7%, Japón 1.6%, Otros 22.0%.

Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas(“husmean” la información que está en nuestro equipo) para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad en algunos casos lo hacen para obtener direcciones de e-mail. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Estos agentes espía, pueden ingresar a la PC por medio de otras aplicaciones. Normalmente trabajan y contaminan sistemas como lo hacen los Caballos de Troya.

Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.

Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones de e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.

La ventana pop-up que contiene un anuncio es generada normalmente por JavaScript, pero se puede generar por otros medios también.

Una variante en las ventanas pop-up es hacer aparecer el anuncio debajo de la ventana activa o en direcciones fuera del área visual, normalmente en la parte inferior derecha, y suelen aparecer como intentos de abrir una página nueva durante unos milisegundos, hasta cargarse y cumplir su cometido, cerrándose inmediatamente, con lo cual el usuario no se percata cuando surge, sino hasta que cierra su navegación, con lo que difícilmente puede identificar junto a que página surgió, sobre todo en aquellas sesiones en que se tienen varios documentos abiertos.

Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Al principio



Source : Wikipedia