Fue la oficina del censo de Estados Unidos la primera entidad que usó un ordenador de aplicaciones generales. O sea, coincidiendo con la concepción que tenemos actualmente de la informática. El ordenador se llamaba Univac 1, que es el acrónimo de Computador Universal Automático, por sus siglas en inglés (Universal Automatic Computer).
Desde que se comenzó a hablar de que el dominio de Internet .cat iba a ser al fin puesto en marcha, algunos de mis clientes me hicieron el encargo de que les persiguiera el tema para que tan pronto como fuera posible les hiciese el registro para evitar de que nadie les pisase el nombre.
No hay más que ver el estado de la tecnología y ser un usuario compulsivo de todos los trastos tecnológicos que van apareciendo como para darse cuenta de que en realidad nos estamos complicando la vida en exceso. Por ejemplo, ¿quién de ustedes ha utilizado alguna vez todas las posibilidades de su grabadora de vídeo o de DVD?.
Aunque los primeros casos de phishing se dieron con la captura de cuentas del sistema de subastas eBay, rápidamente empezaron a enviar mensajes correspondientes a otras entidades y, actualmente, se están dando delitos “de phishing” con otras entidades como bancos, cuentas de correo, etc. Hace unos meses fueron detenidos los miembros de una pandilla que se apoderaban de las cuentas de algunos bancos españoles usando técnicas de phishing.
Si prestamos un poco de atención es fácil evitar ser víctimas de estos estafadores. Para lo cual, tenemos que usar unas reglas básicas.
A pesar de que el Sr. Steve Jobs no es tan rico como Bill Gates, se le acerca bastante. Y éso sin ser dueño de Microsoft ni haber comprado lotería en Vic.
Steve Jobs es el fundador de Apple, fabricante de los ordenadores Macintosh y también de los reproductores de música iPod.
Pero estos días Steve es noticia por otro aspecto menos conocido.
Seguro que muchos de ustedes utilizan programas de comunicación “peer to peer” (de ordenador a ordenador) para bajarse música en MP3 y películas.
Sin entrar a considerar la ilegalidad de ese hecho ya que quedaría fuera del tema del presente artículo, sí que vamos a repasar una serie de posibles efectos secundarios adversos que tienen la utilización de programas como eMule, eDonkey, Bit Torrent, Poisoned, etc.
Estos dias he estado trabajando en la puesta en marcha de la emisora Radio Vic via Internet. Lo que se ha tratado es de montar una segunda emisora conectada a Internet y que recibe la misma señal que sintonizamos en nuestros receptores y que viene del centro emisor situado en Els Munts.
Desde que han acabado las fiestas de Navidad, en cada casa de cada amigo que visito me encuentro con un flamante televisor de pantalla plana. Eso en sí no tendría importancia y hasta es motivo de alegría por la bonanza económica que permite comprar estos juguetes tecnológicos.
Uno de los métodos de seguridad más empleados ha consistido hasta ahora en sistemas de alarma conectados a unos sensores que se disparan con la presencia humana. Estos sistemas no suelen ser muy eficaces ya que poca gente hace caso hoy en día cuando se oye una alarma. Y, por otra parte, las actuales normativas comunitarias y leyes locales sobre contaminación acústica prohiben el uso de sirenas incluso en sistemas de alarma.
Digamos que es un virus muy selectivo porque tal y como he dicho sólo afecta las agencias de publicidad, medios de comunicación e imprentas y, además, no hay datos que permitan confirmar que hayan ordenadores infectados fuera de Osona. Este virus ataca a un sistema informático que si algo se le reconoce aparte de su gran estabilidad, es la inmunidad a los virus. Nos referimos a la plataforma Macintosh.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.