La cooperativa de servicio “IP Comunicaciones“ (IPCom), tiene como finalidad el Suministro, Instalación, Mantenimientos y Desarrollo de Proyectos llave en mano en todo lo que respecta a las áreas de Telecomunicaciones e Informática y afines; en toda el área del territorio Nacional.

lunes, junio 26, 2006

CNTI transmitió actos de Batalla de Carabobo a través de Software Libre

El Centro Nacional de Tecnologías de la Información (CNTI) trasmitió en vivo el sábado 24 los actos conmemorativos del 185 Aniversario de la Batalla de Carabobo y Día del Ejército mediante el uso de tecnología digital Software Libre.

La recepción pasó de las cámaras mediante un software VLC, que es una herramienta gratuita instalada en un servidor de Software Libre (SL), que también se puede ejecutar en el sistema propietario-Windows.

El VideoLan Client (VLC) es un reproductor multimedia del proyecto VideoLAN. Soporta diferentes tipos de archivos, además de los formatos de DVD, VCD y varios protocolos de difusión por internet.

La decisión del CNTI de usar este protocolo de transmisión en línea obedece a la compatibilidad que este tiene con las diversas plataformas actuales, como Microsoft Windows, Linux y Mac O SX.

La transmisión del evento contó con el enlace técnico de la Compañía Anónima Nacional de Teléfonos de Venezuela (CANTV) con el centro de tecnología, que repartió la señal a las páginas web del CNTI, de Gobierno en Línea y del Ejército.

De esta forma, la transmisión estuvo disponible, al momento de producirse el acto, en todo el país y en el exterior, de acuerdo con la información publicada en la página web del CNTI.

Esto como una de las iniciativas de la gestión del centro para desarrollar las herramientas que permitan la inclusión de tecnologías, como el Software Libre, en los procesos administrativos de la gestión gubernamental.

Fuente: ABN, CNTI

Technorati : , ,
Del.icio.us : , ,

Las 100 herramientas de seguridad mas populares

Despues de 3 años y la famosa lista de las 75 herramientas mas populares de seguridad publicadas por Fyodor y elegidas por voto publico, se publica la lista con las 100 herramientas de seguridad mas populares para este año 2006, muchas deben ser comunes para ustedes, otras ni tan conocidas, y algunas quizá los sorprendan. La mayoría de las herramientas están orientadas a ataque, test de intrusiones, otras simplemente al análisis de red, etc. Lista de referencia, sin duda.

Entre las primeras 10 herramientas:


  1. Nessus

  2. Wireshark

  3. Snort

  4. Netcat

  5. Metasploit Framework

  6. Hping2

  7. Kismet

  8. Tcpdump

  9. Cain and Abel

  10. John the Ripper

Para el resto de la lista, visite el sitio de la fuente: Sectools.org

Technorati : , ,
Del.icio.us : , ,


Los efectos colaterales de las vulnerabilidades

Las diversas vulnerabilidades que aparecen día a día constituyen, en muchas ocasiones, únicamente un primer foco de exposición para los usuarios y las organizaciones.

Si nos referimos a normativa, la gestión de las vulnerabilidades técnicas puede enfocarse de muchas maneras. La más empleada es posiblemente la gestión de vulnerabilidades según ISO 17799:2005, cuyo
punto 12.6 está específicamente diseñado para estos propósitos, como parte vital dentro del dominio que componen la adquisición, el desarrollo y el mantenimiento de sistemas de la información.

El control de vulnerabilidades técnicas se puede abordar desde diversas ópticas complementarias y paralelas a la citada. Si nos referimos a la reciente ISO 27001:2005, se nos recomienda el establecimiento de controles que permitan reducir los riesgos debidos a la explotación de vulnerabilidades publicadas.

Quizás sería conveniente corregir ese matiz de la norma e incluir no sólo las vulnerabilidades publicadas, sino también las que no lo están. Es que la gestión de TI debe tener un concepto de previsión que en
raras ocasiones se está utilizando cuando definimos controles para este punto de la norma. Así por ejemplo, si abordamos el control para productos de amplio espectro de uso como Mozilla Firefox o Internet
Explorer, productos que sabemos que tienen un historial notorio de vulnerabilidades, es prudente prever futuras fallas, que si bien no serán conocidas en detalle hasta que ocurran, sabemos que tarde o
temprano aparecerán.

En líneas generales, la gestión de vulnerabilidades enfocada desde las buenas prácticas consiste en obtener información a tiempo de las vulnerabilidades técnicas, evaluar la exposición de la organización ante
dichas problemáticas y definir las acciones apropiadas para mitigar y solucionar las deficiencias técnicas. Para un adecuado gobierno IT no debe bastar con esperar a que los fabricantes nos pongan en bandeja los
parches. Hay que extraer inteligencia y metodologías de previsión de los incidentes documentados. Este pequeño valor añadido es el que convierte a la gestión de parches tradicional en una gestión de
vulnerabilidades proactiva, acorde a las necesidades de gestión de riesgo que precisan las organizaciones.

En muchas ocasiones, este control de vulnerabilidades termina cuando gestionamos una corrección primaria. Aparece un fallo en RealVNC y lo solucionamos. Aparecen fallos en OpenSSH y Sendmail y son corregidos.
Sirvan estos tres ejemplos para ilustrar que esta política no suele ser suficiente, ya que los productos y servicios primarios son, en numerosas ocasiones, parte integrante de otros que heredan de los primeros los
mismos estados de vulnerabilidad.

Vamos a poner un ejemplo muy sencillo que clarifica esta visión del problema. Si se nos ha fundido una bombilla en casa y al sacar del armario un retráctil de 6 bombillas éste cae al suelo, provocando la
rotura de la bombilla que hemos seleccionado para reponer la fundida, lo más prudente es pensar que es posible que el resto de bombillas puedan estar dañadas, así que será conveniente examinar la totalidad de la caja en ese momento, para comprar nuevas bombillas en caso de que hayan quedado inutilizadas todas tras la caída. No parece adecuado guardar la caja sin más y esperar a que se funda una nueva bombilla para ver si tuvimos suerte en el primer incidente y sólo hubo una rotura. Actuando así, es posible que el día que precisemos un repuesto, no lo tengamos.

Yéndonos a casos reales, IBM Hardware Management Console (HMC), un extendido sistema de gestión por consola, se ve afectado de los recientes fallos declarados no sólo para OpenSSH (relativo a la inyección de
comandos shell, sino también al de Sendmail (correspondiente a la corrupción de memoria en el manejo de señales). Ambas documentadas a tiempo en "una-al-día" y nuestro servicio corporativo de gestión de
vulnerabilidades S.A.N.A. Aquellas organizaciones que cerraron la gestión de parches con los ofrecidos por los fabricantes primarios el 13 de febrero y el 23 de marzo respectivamente, fueron notificados ayer de
que un producto, en este caso IBM HMC, se veía expuesto colateralmente por dichos problemas, con lo que la correcta aplicación de controles sobre el punto 12.6 de la norma obliga a reabrir la incidencia y
paliarla, siguiendo los mismos procedimientos, siempre y cuando seamos usuarios de esta solución.

Otro caso demostrativo es el que padece Cisco CallManager, que adolece de un salto de restricciones en RealVNC. El incidente original se remonta al 17 de mayo, pero sin embargo es ayer cuando los servicios
postventa de Cisco oficializan que CallManager padece de ese mismo problema. En ambos casos, las ventanas temporales son muy amplias y por tanto, el grado de exposición de las organizaciones es extremo, ya que los tres problemas documentados, especialmente el de RealVNC, son de
carácter altamente crítico.

¿Es normal que los fabricantes como Cisco e IBM hayan consumido tanto tiempo en notificar la afectación indirecta en sus productos? Sí, es comprensible, ya que sus laboratorios sólo resuelven problemas
colaterales que no hayan sido provocados en primera instancia por desarrollos propios. Además, la calidad de servicio de ambas compañías requiere que estos efectos colaterales se prueben y verifiquen en
cientos de configuraciones distintas, desplegadas para clientes en ámbitos de TI muy dispares y sometidos a contratos de servicio con requisitos técnicos y legales bastante heterogéneos.

Es aquí donde tenemos que corregir a ISO 17799 e ISO 27001, y no circunscribir únicamente la gestión de vulnerabilidades técnicas a los problemas publicados y declarados, sino ser proactivos y, apoyándonos en
buenos inventarios de productos internos, anticiparnos a los problemas futuros.

Eso es la gestión de la seguridad. Previsión, anticipación y proactividad. Atrás quedó la gestión de parches pura y dura.

Technorati : ,
Del.icio.us : ,

jueves, junio 08, 2006

Avila, VoIP al estilo venezolano

Avila es capaz de transformar desde un PC tradicional en productivas centrales telefónicas. Avila fue diseñada por venezolanos, basada en la iniciativa mundial conocida como Asterisk sobre Software Libre, pero especialmente para las organizaciones venezolanas, tanto del sector público como del privado.

La empresa venezolana Advantel estuvo a cargo de la adaptación y "tropicalización" de Asterisk, para el desarrollo del software Avila, a partir de las necesidades y requerimientos del mercado venezolano y incluyó aplicaciones de valor agregado que hacen de Ávila una solución única dijo Rafael Franco de Advantel.

Ahora, HP y Cisco han anunciado que apoyarán la experiencia de las empresas venezolanas Advantel, Mercadeo Tecnológico y MSG Soluciones, para convertir a las centrales telefónicas Ávila en herramientas de comunicación más integrales, productivas y eficientes, capaces de reducir los gastos tradicionales de funcionamiento y mantenimiento.

Fuente: pc-news, vivaLinux

Technorati : , , ,
Del.icio.us : , , ,

miércoles, junio 07, 2006

Declaración de la OEA se centró en papel social de las nuevas tecnologías

La Declaración de Santo Domingo, emitida por los cancilleres del hemisferio al término de la XXXVI Asamblea General de la Organización de Estados Americanos (OEA), se centró en el papel de las Tecnologías de la Información y Comunicación (TIC) en el desarrollo económico y social.

Con el lema: Gobernabilidad y Desarrollo en la Sociedad del Conocimiento, la Declaración de Santo Domingo recogió las impresiones de las delegaciones de los 34 países miembros de la OEA, durante dos días de deliberaciones en la capital dominicana, refirió la agencia Prensa Latina.

El documento reconoció la rápida evolución de la humanidad hacia un nuevo modelo de desarrollo, centrado en el ser humano, basado en el uso intensivo del conocimiento y la innovación, y teniendo en las TIC la capacidad de producir, acceder y diseminar conocimientos.

El texto asegura que las TCI constituyen una herramienta importante para fortalecer la gobernabilidad democrática, lograr un desarrollo equitativo y sostenible en las Américas, reducir la brecha digital y la reducción de la pobreza, las desigualdades y la exclusión social.

Los cancilleres y delegados tomaron nota de los compromisos adquiridos en las pasadas cumbres de las Américas e identificaron a la educación como eje fundamental del progreso hemisférico y del desarrollo humano, que incide en la vida política, social, económica y democrática.

Afirmaron que las TIC deben considerarse un medio y no un fin en sí mismas y acotaron que, en condiciones favorables, estas tecnologías pueden ser un instrumento eficaz para acrecentar la productividad, generar crecimiento económico, crear empleos y mejorar la calidad de vida de la población.

Asimismo, reconocieron avances significativos en el nivel de conectividad de la región y valoraron la importancia de las experiencias nacionales para universalizar el acceso a la información y al conocimiento, con planes de alfabetización digital y sitios públicos de uso comunitario.

Los ministros hemisféricos también solicitaron el apoyo de la OEA y de sus diversos órganos a los estados miembros, en la incorporación de las TIC a sus planes nacionales de desarrollo y, particularmente, en la modernización de sus instituciones públicas e implementación del gobierno electrónico.

Ratificaron la importancia del multilingüismo y la necesidad de crear, diversificar y difundir los contenidos de la internet en las diferentes lenguas habladas en el Hemisferio, así como mejorar el acceso equitativo de la mujer a los beneficios de las TIC.

También, destacan la necesidad de fomentar y promover el desarrollo colaborativo, las plataformas interoperativas y el software de código abierto y libre, de manera que pueda utilizarse para programas educativos, científicos y de inclusión digital.

Igualmente, solicitaron a todos los órganos de la OEA continuar apoyando las acciones que eleven el acceso a la escolaridad y la calidad de la educación en todos los niveles, como factores esenciales para aumentar la productividad de los recursos humanos.

Además, reforzaron el compromiso de promover la alfabetización, así como la inversión en ciencia, tecnología, ingeniería e innovación, tanto en la educación primaria como secundaria y superior, así como promover el acceso universal a las TIC, con atención especial a los discapacitados.

Los cancilleres apoyan los esfuerzos por promover y proteger la diversidad cultural, así como las identidades culturales nacionales, el patrimonio histórico, y generar un entorno favorable al desarrollo de una industria científica y tecnológica nacional competitiva.

Fuente: ABN

Technorati : , ,
Del.icio.us : , ,

Proyectan explosivo crecimiento de tecnología VoIP


La telefonía a través de internet (VoIP) sumaba en el 2005 unos 25 millones de abonados en el mundo pero en el 2011 dicha cifra se elevará a 250 millones de clientes, de acuerdo a una investigación del Instituto de lo Audiovisual y las Telecomunicaciones en Europa (Idate).

El estudio también reveló que actualmente la mayor parte de los usuarios son particulares, ya que el mercado corporativo aún no se ha sumado masivamente a aprovechar este tipo de plataformas.

El Idate señaló que la irrupción de esta tecnología transforma completamente los modelos económicos de los servicios de telefonía, con "bajadas tarifarias importantes, aparición de ofertas dobles, irrupción de nuevos actores de internet y de la informática y debilitación de los operadores históricos".

Según el instituto, la VoIP no se desarrolla a la misma velocidad según el país. Estados Unidos, que se centra más en el cable, cuenta con 4,5 millones de abonados a la telefonía en internet, mientras que Japón va muy avanzado con 10,6 millones de líneas, debido principalmente a sus bajas tarifas. Francia, por su parte, está en pleno "despegue", situándose en el tercer puesto mundial en número de abonados, gracias al éxito de las ofertas 'triple play' (internet, telefonía y televisión) y a la dinámica del "desagrupamiento".

El éxito de esta tecnología esta determinado por una conjunción de factores favorables: el éxito de la banda ancha del "desagrupamiento" (apertura a la competencia), la posibilidad de ahorrar en las comunicaciones y los abonos telefónicos, el coste relativamente débil de los equipamientos, etc.

Fuente: América y Economía

Technorati : , ,
Del.icio.us : , ,

Dell suma a Skype en sus notebooks


Dell y Skype anunciaron en forma conjunta que el fabricante estadounidense de computadores incorporará en algunos de sus notebooks el software del popular servicio de telefonía IP.

El acuerdo contempla la instalación desde fábrica de Skype, software para realizar llamadas y videoconferencias, en los modelos de gama alta XPS M1210 y XPS M2010, que incorporan avanzadas funcionalidades multimedia orientada a videojuegos.

La razón es que Dell ha expandido su selección de computadoras personales para juegos, las cuales requieren más potencia y sofisticación en los gráficos, y que puede vender a un precio entre cinco y diez veces mayor que una computadora de escritorio.

El miércoles marcó el debut de XPS M1210, una computadora portátil multimedia y de juegos, que tendrá un precio inicial de US$ 1.300. La XPS M2010, que fue presentada en enero en la Muestra de Electrónicos para Consumo, tiene un monitor de pantalla amplia de 20 pulgadas y alta definición, ocho parlantes y otros dispositivos y se asemeja a un portafolio de artista. Su precio inicial es de US$ 3.500.

También está disponible la XPS 700, una computadora de escritorio para entusiastas de video juegos. Los precios están en un rango de entre US$ 2.300 y US$ 3.500.

La alianza se produce en momentos en que la telefonía en internet crece ante la tradicional. Skype, comprada por eBay en 2005 por US$ 2.600 millones, ha tenido un éxito creciente desde su nacimiento en 2002 y anuncia que actualmente tiene más de 100 millones de usuarios en el mundo.

Fuente: América y Economía, Mouse.cl

Technorati : , , ,
Del.icio.us : , , ,

Piden mayor capital de riesgo para internet en América Latina

Los países de América Latina necesitan promover e intensificar la inversión de capital de riesgo para aprovechar al máximo las posibilidades que ofrece la Internet, afirmó el vicepresidente de Google, Vinton Cerf, según informa la agencia EFE.

El empresario pidió "trabajar y asumir riesgos" en este sector pujante de la economía, con más fondos procedentes de la banca y de otras fuentes financieras para iniciativas que ayuden a llevar las aplicaciones de la Internet al mercado.

El gurú del ciberespacio estadounidense pronunció estas palabras en su conferencia "Internet en el mundo", ofrecida ayer, jueves, en la Universidad Nacional Autónoma de México.

El también Premio Príncipe de Asturias de Investigación Científica y Técnica sostuvo que en lugares como Países Bajos, el sector ha logrado un enorme dinamismo en una década gracias a una cuantiosa inversión de fondos.

Sobre México, dijo que el país cuenta con el potencial para desarrollar sus infraestructuras, sus "incubadoras" para la internet, y expandir sus servicios en el extranjero. "México puede decidir y centrarse en estas oportunidades, pero lo va a tener que hacer siguiendo todos estos frentes en donde se requieren infraestructuras", declaró.

Cerf sostuvo que este país podría promover un desarrollo interesante con servicios orientados a una amplia gama de clientes que hablan español en todo el mundo, lo que proporcionaría una "masa crítica importante". No obstante, dijo que no se trata solamente de montar una infraestructura informática, sino que se debe ir más allá de ellas, pues el problema para avanzar afecta a redes más amplias que abarcan la energía y las telecomunicaciones.

Además, reconoció que hace falta una mejora en la gobernabilidad y el uso responsable de la internet, y llamó a los Gobiernos a atender con mayor ahínco asuntos como el fraude, los abusos, los marcos de trabajo computerizado, el comercio electrónico y asegurar así un mayor desarrollo de la red.

Fuente: América y Economía

Technorati : , ,
Del.icio.us : , ,

martes, junio 06, 2006

Expertos en seguridad alertan del riesgo del uso de buscadores

La utilización de los buscadores de Internet puede implicar el acceso del internauta a páginas web con riesgos para la seguridad informática, según un estudio elaborado por la empresa especializada McAfee.
El informe concluye que los cinco principales buscadores de Internet -Google, Yahoo!, MSN, AOL y Ask- a veces facilitan páginas de riesgo como resultado de las búsquedas realizadas con las palabras más populares.
En concreto, aparecieron páginas web peligrosas en siete de cada diez resultados de búsquedas realizadas con determinadas expresiones acuñadas, como "salva-pantallas gratuitos", "música digital", o "software popular".
Según los expertos de McAfee, las búsquedas en Internet generan alrededor de la mitad de las visitas a páginas web.
Sólo en los Estados Unidos, los internautas realizan cada mes unos 285 millones de "clicks" desde buscadores para acceder a portales hostiles, añade el estudio.
McAffe explica que los responsables del correo basura ("spam") y de otras aplicaciones informáticas peligrosas suelen dirigir sus acciones hacia las páginas web que aparecen con más frecuencia en los resultados generados por los motores de búsqueda.

Grave fallo de seguridad en el antivirus de Symantec

La empresa de seguridad informática eEye Digital Security ha anunciado la existencia de un grave fallo de seguridad en el antivirus de Symantec que puede permitir que un cracker infecte y controle a distancia los ordenadores que tengan instalado esté software.

El fallo de seguridad ha sido localizado en el antivirus de Symantec v 10.x y en el Symantec Client Security 3.x aunque la empresa no descarta la existencia de este fallo en otros productos y versiones.

Symantec ya ha lanzado un parche de seguridad para subsanar este fallo.

En las últimas semanas estamos sufriendo multitud de fallos de seguridad en los principales antivirus del mercado.

Fuente: Shell Security

Technorati : , ,
Del.icio.us : , ,

Los virus relacionados con el Mundial de fútbol amenazan la seguridad de las empresas

Los virus informáticos relacionados con el próximo Mundial de fútbol de Alemania se han multiplicado en los últimos días y podrían borrar o robar los datos de multitud de empresas, según la compañía de seguridad informática Sophos.

La mayoría de estos ataques son correos electrónicos encabezados con fórmulas como "¿Te gustaría ver el mundial en la pantalla de tu ordenador sin que te pille tu jefe?" y aprovechan el hecho de que muchos partidos de la Copa del Mundo se juegan cuando multitud de aficionados están en su horario de trabajo.

En un encuentro internacional con periodistas, el experto en virus y correos spam de Sophos, Graham Culey, advirtió a las empresas que, si permiten que sus empleados se descarguen estos programas, la seguridad de sus datos confidenciales corre "un serio riesgo" y podría conllevarles "enormes pérdidas económicas".

Culey detalló que, desde que hace un año se puso en marcha la lotería para ganar una entrada para el mundial a través de internet, el número de correos spam ha crecido de forma "considerable" y añadió que, en los últimos días, a este fenómeno se le ha añadido la aparición de varios virus que, "a buen seguro", seguirán apareciendo hasta que finalice la Copa del Mundo.

El experto recordó que en el pasado mundial de Corea y Japón muchos virus se colaron en los ordenadores de las empresas utilizando este sistema y aseguró que este fenómeno ahora puede ser más grave debido al surgimiento de nuevas formas de piratería informática como el espionaje industrial a través de la red.

En este sentido, subrayó el cambio que ha experimentado el mundo de los "hackers" en los últimos cuatro años, que han pasado a propagar virus con una finalidad personal o ideológica para hacerlo "simplemente por dinero".

Por este motivo, su interés se centra, a su juicio, en conseguir el acceso al control del ordenador a través de virus "Troyanos", con los que el hacker puede conocer los datos que guarda la empresa para vendérselos a la competencia.

Según Culey, esta circunstancia explica el hecho de que los virus están ahora "menos elaborados", ya que los piratas informáticos no buscan "la perfección" sino "ganar dinero a toda costa".

Para ello, fabrican multitud de versiones del mismo virus que activan cuando uno no es efectivo o es controlado por las empresas de seguridad informática.

Este fenómeno ha provocado que se multiplique el número de amenazas a la seguridad que registra el laboratorio de virus de Sophos, que ya lleva 7.000 nuevos ataques contabilizados en los primeros cinco meses de 2006.

Además, los expertos de Sophos han comprobado la aparición de nuevos tipos de ataques que simulan ser programas de seguridad que detectan virus en el ordenador o que, una vez infectado el terminal, roba datos y claves confidenciales del usuario para vendérselos luego bajo la amenaza de difundirlos públicamente.

Fuente: La Flecha.net

Technorati : , , , ,
Del.icio.us : , , , ,

lunes, junio 05, 2006

Linux Journal Julio 2006: Heinemeier, Ruby y Rails

Al margen de la portada del número de Linux Journal correspondiente al mes de Julio del 2006, y de la entrevista al creador de Ruby On Rails el foco en el lenguaje de programación Ruby, y el framework MVC es evidente con los artículos:

  • Opinions on Opinionated Software por Kevin Bedell.
  • Introduction to Ruby por Reuven M. Lerner.
  • RubyGems por Dirk Elmendorf.
  • Ruby as Enterprise Glue por Maik Schmidt.
  • Rails Writ Large por Scott Raymond.
  • A Gem of an Idea por Marcel Gagné

Fuente: La Cara Oscura del Desarrollo del Software

Technorati : , , ,
Del.icio.us : , , ,

ULA Linux: La distribución de Linux de la Universidad de Los Andes

La Universidad de Los Andes (ULA) está desarrollando una distribución de Linux, la cual ya está mostrando señales de vida.

De verdad felicitaciones por la iniciativa, de verdad esperamos poder probar la versión 1.0 pronto, pero por los momentos la beta está disponible.

Se la pueden bajar de aquí.

Apoyemos esta loable labor y enviemosle nuestros comentarios.

Fuente: KodeGeek

Technorati : , , ,
Del.icio.us : , , ,

Lanzado el API de AdSense


Se ha lanzado la API para Google AdSense.

Con esta interfaz de programación, los desarrolladores podrán crear aplicaciones web (por ejemplo, herramientas de publicación de contenidos) que permitan a los usuarios gestionar sus anuncios AdSense desde estas mismas aplicaciones. Se muestra en esta página web un claro ejemplo de su uso por parte de Blogger.

Los webmasters podrá utilizar esta API para poder personalizar tanto los anuncios de texto de este programa publicitario como las cajas de búsqueda o enlaces de referidos (por ejemplo, los de Firefox).

Tenéis más información en este enlace
.

Fuente: google.dirson

Technorati : , ,
Del.icio.us : , ,

Microsoft lanza su propio antivirus: OneCare

Microsoft ha presentado la versión final de Windows Live OneCare, un paquete de seguridad que incluye antivirus, antispyware y firewall todo en uno.

OneCare se encarga también del mantenimiento global del PC, defragmentando el disco duro, reparando archivos corruptos y haciendo una limpieza del HD cuando sea necesario. Los backups automáticos se pueden grabar directamente en CDs o DVDs, copiando en los mismos todos los archivos del sistema o, si así lo elige el usuario, únicamente aquellos que hayan cambiado desde la última copia de seguridad.

El precio de cada licencia, válida para ser usada en 3 ordenadores con Windows XP y el Service Pack 2 instalado, es de 49,95 dólares. Por el momento sólo está disponible en Estados Unidos, aunque Microsoft tiene la intención de lanzarlo en otros países durante el próximo año.

Habrá que esperar la calidad y que demuestre que realmente este producto esta a la altura de los mejores del mercado, para que pueda tomar parte de un mercado que ha superado los 4.000 millones de dólares en el año 2005 y que no hace sino aumentar año a año.

Fuente:

Telematica, Resk.net

Technorati : , , ,
Del.icio.us : , , ,