tag:blogger.com,1999:blog-24178705340971290332024-02-07T05:40:59.051+01:00Esnetu - Soporte Técnico - NewsDr. Esnetu. Noticias del mundo informático. Pasado, presente pero sobre todo futuro, siempre mirando al futuro.Esnetuhttp://www.blogger.com/profile/04030234180578203969noreply@blogger.comBlogger7125tag:blogger.com,1999:blog-2417870534097129033.post-66688847019194748012013-10-23T09:40:00.001+02:002013-10-23T09:45:57.009+02:00Qué se debe tener en cuenta para virtualizar. Para pymes.<h4 style="color: #0088cc;">
<span style="font-weight: normal;"><i><span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;">
</span></span></i></span><span style="font-size: large;"><u><span style="color: black;"><span style="font-weight: normal;"><i><span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;">Fuente: http://diarioti.com</span></span></i></span></span></u></span></h4>
<h1 style="color: #0088cc;">
<a href="http://diarioti.com/" target="_blank"><span style="font-size: large;">¿Qué se debe tener en cuenta para virtualizar una Pyme? </span></a></h1>
<div class="entry-meta">
</div>
<div class="textb">
Opinión: Se debe tener en cuenta que virtualizar es sinónimo
de inversión; si se analiza como un gasto, estamos distantes de dar ese
primer paso.</div>
<b class="date-time5">Diario TI 18/10/13 11:00:33</b>
La virtualización es una de las soluciones a los problemas de
continuidad más utilizadas en el mercado en los últimos años. Algunas de
las preguntas que puede hacerse una Pyme en el momento de migrar la
infraestructura física hacia un entorno virtual son: “¿Qué
virtualizar?”, “¿cuáles son los beneficios?”, “¿hacia dónde vamos?”. Se
debe tener en cuenta que virtualizar es sinónimo de inversión; si se
analiza como un gasto, estamos distantes de dar ese primer paso.<br />
Cuando las Pymes deciden implementar tecnologías de vanguardia -como
la virtualización- amplían<br />
<a name='more'></a><br />
su potencial comercial sin necesidad de una
gran inversión en recursos. El uso de herramientas avanzadas de gestión
permite transformar los procesos de negocio, aumentar la satisfacción
del cliente, mitigar los riesgos y proteger la información de la
empresa.<br />
Cuando la cultura de la compañía es netamente física existe miedo al
cambio. En estos casos, la desinformación es una de las principales
barreras a superar. Por eso es clave que quienes estén involucrados en
el proceso de migración analicen la situación actual del entorno físico y
los beneficios que se lograrán con la virtualización, algunos de los
cuales son:<br />
<ul class="list-style">
<li>Desarrollo de una nueva metodología de trabajo.</li>
<li>Mayores oportunidades de crecimiento comercial.</li>
<li>Garantía de continuidad del negocio.</li>
<li>Aumento de la competitividad de la Pyme, a partir de la optimización de los recursos.</li>
<li>Reducción de costos.</li>
</ul>
Asimismo, se obtendrá una mejor performance de la infraestructura de
operaciones, la administración centralizada del centro de datos y la
reducción de cantidad de servidores físicos, lo cual implica una
disminución del espacio requerido para el datacenter, de los costos
internos de administración y de los costos de soporte abonados a los
proveedores de dichos equipos.<br />
<div class="wp-caption alignleft" id="attachment_69861" style="width: 210px;">
<a href="http://diarioti.com/wp-content/uploads/2013/10/Softline-Argentina-Kalinis-200.jpg"><img alt="Damián Kalnins" class="size-full wp-image-69861" height="299" src="http://diarioti.com/wp-content/uploads/2013/10/Softline-Argentina-Kalinis-200.jpg" width="200" /></a><br />
<div class="wp-caption-text">
Damián Kalnins</div>
</div>
Si bien los primeros pasos requieren tiempo, compromiso y
capacitación, la inversión que implica la virtualización nunca será
mayor al beneficio de adoptar esta tecnología. Además, una
infraestructura que no garantiza un alto nivel de servicio impacta
negativamente en el negocio al generar pérdidas, insatisfacción de los
usuarios y al obligar a los profesionales de sistemas a atender
problemas en forma reactiva. Este impacto se genera a partir de paradas
programadas de mantenimiento o caídas imprevistas, cuyo tiempo de
recuperación podría mejorar significativamente mediante cambios de
infraestructura.<br />
Existen varios puntos relevantes que se recomiendan tener en cuenta a lo largo de este gran cambio:<br />
<ol class="list-style">
<li>Considerar que una infraestructura adecuada debería garantizar: la
reducción de cantidad de servidores físicos, la administración
centralizada del datacenter, la disminución de costos en la creación de
ambientes de prueba y la provisión del espacio necesario para sumar más
máquinas virtuales.</li>
<li>Tener presente que, para virtualizar un ambiente por primera vez, es
vital comparar entre servidores (Rackeables o Blades, dos estándares en
el mercado) y Storage (iSCSI o SAS).</li>
<li>En relación al licenciamiento, existen diversas opciones en el
mercado que se ajustan a las necesidades de cada organización: la
solución a elegir debe contrastarse con la criticidad del ambiente a
virtualizar. Dependiendo de las aplicaciones, se requerirán capacidades
como: movimiento de máquinas virtuales en caliente, alta disponibilidad,
backup, entre otras. En este punto, también hay que considerar el
precio y el tipo de soporte adecuado para cada plataforma.</li>
<li>Luego de la elección del hardware y del producto a implementar, el
siguiente nivel es la contratación de servicios de implementación de la
solución. Los proveedores del mismo deben ser analizados con cuidado, ya
que, una vez realizada la elección, son ellos quienes acompañarán a la
empresa hasta el día en que la nueva plataforma virtual se encuentre
operativa. Esta última fase posee diferentes etapas:</li>
<li>Planificación: El primer paso es una correcta planificación, lo que
permitirá conocer el alcance, la metodología de trabajo y el calendario
sobre los que se basará el proyecto.</li>
<li>Diseño: Se procede a definir la infraestructura virtual, relevar el
equipamiento disponible, el cumplimiento de los requerimientos mínimos y
el plan de pruebas que se llevarán a cabo una vez finalizada la
implementación. El diseño es la plantilla que respalda los lineamientos
del proyecto de virtualización.</li>
<li>Implementación: Definir la infraestructura virtual, relevar el
equipamiento disponible, el cumplimiento de los requerimientos mínimos y
el plan de pruebas que se llevarán a cabo una vez finalizada esta
etapa. El diseño es la plantilla que respalda los lineamientos del
proyecto de virtualización. La ejecución del proyecto culmina en la
puesta en marcha de la plataforma de virtualización adoptada. Es un
requerimiento prioritario que el equipo de TI se integre al proceso de
implementación ya que es un error común que los técnicos pierdan
presencia en las pruebas sobre el entorno virtual y se encuentren con un
mundo desconocido cuando comienzan a administrarlo.</li>
</ol>
Por Damián Kalnins, Virtualization Presales Specialist de Softline ArgentinaEsnetuhttp://www.blogger.com/profile/04030234180578203969noreply@blogger.com0tag:blogger.com,1999:blog-2417870534097129033.post-59290834127029075732013-02-20T02:29:00.001+01:002013-02-20T02:41:19.749+01:00Windows 8 por los ojos.<div style="text-align: justify;">
Ahora es posible <b>controlar Windows 8 con los ojos</b>. El uso de la <b>tecnología de seguimiento ocular</b>
como un método de control comenzó a ganar espacio en la industria en
los últimos años a partir de prototipos que respondan a ambos equipos,
tanto a ordenadores como a salas de juegos.<br />
<a href="http://www.nisfe.com/windows-8/controlar-windows-8-con-los-ojos-tecnologia-seguimiento-ocular-tobii-rex/attachment/controlar-windows-8-con-los-ojos/" rel="attachment wp-att-9116" style="margin-left: 1em; margin-right: 1em;"><img alt="Controlar Windows 8 con los ojos" class="aligncenter size-full wp-image-9116" height="220" src="http://www.nisfe.com/wp-content/uploads/2013/01/Controlar-Windows-8-con-los-ojos.jpg" width="400" /></a><br />
Ahora, la empresa Tobii ha
anunciado el lanzamiento de REX, un dispositivo periférico USB que
agrega el<b> eye tracking en cualquier PC con Windows 8</b>.<br />
<a name='more'></a></div>
<div style="text-align: justify;">
La compañía ya había dado una vista
previa de esta tecnología durante el CES del año pasado a través de la
interfaz de usuario de GASA UI, <b>una interfaz que permite navegar, aplicar zoom, desplázar y seleccionar una página en un cuaderno habilitado sólo con la mirada</b>.
Ahora, Esta característica es ya una realidad para cualquier equipo que
tenga el último sistema operativo de Microsoft, y Tobii planea comenzar
a distribuir su producto más tarde este año.</div>
<div style="text-align: justify;">
El dispositivo es ligeramente más grande
que un bolígrafo y se adhiere a cualquier monitor de PC, además de
integrarse con otros controles (como el teclado y el ratón). Se espera
que el Tobii Rex ponga a disposición sólo 5 mil unidades de la REX a los
consumidores. El precio aún no ha sido publicado, pero una versión
especial para los desarrolladores está disponible por aproximadamente
unos US$ 995.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<i><span style="font-size: x-small;">Fuente: <a href="http://www.nisfe.com/windows-8/controlar-windows-8-con-los-ojos-tecnologia-seguimiento-ocular-tobii-rex/" target="_blank">nisfe</a> </span></i></div>
Esnetuhttp://www.blogger.com/profile/04030234180578203969noreply@blogger.com0tag:blogger.com,1999:blog-2417870534097129033.post-14442118084073219802012-12-11T10:33:00.001+01:002013-02-20T02:39:46.350+01:00Radiactivo Phone<div id="cuerpoNoticia">
Radiacitivo phone?? </div>
<div id="cuerpoNoticia">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8MUPcWo21-RxbhO4yg9-46M0qXnJ-bbScf2jiReIasTJswZkPdZfxTx-dj7r2WDcDmo_8RxYgiA_FfZXWM6u1y-gAY-2VHEylh-Lh3JVZA-Dkg5hGjB9FQ1CZqYDZ9JpW9lHYcj7jAIlJ/s1600/radiactivo+phone.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8MUPcWo21-RxbhO4yg9-46M0qXnJ-bbScf2jiReIasTJswZkPdZfxTx-dj7r2WDcDmo_8RxYgiA_FfZXWM6u1y-gAY-2VHEylh-Lh3JVZA-Dkg5hGjB9FQ1CZqYDZ9JpW9lHYcj7jAIlJ/s320/radiactivo+phone.jpg" width="320" /></a></div>
<div id="cuerpoNoticia">
<br />
<h1>
<span style="font-weight: normal;">La OMS ve "posible" la relación entre móviles y tumores cerebrales.</span></h1>
</div>
<div id="cuerpoNoticia">
La <a href="http://www.iarc.fr/en/media-centre/pr/2011/pdfs/pr208_E.pdf" target="_blank">Agencia Internacional para la Investigación del Cáncer (IARC</a>
, de sus siglas en inglés) ha clasificado el uso de teléfonos móviles
como "posiblemente cancerígeno", tras revisar durante siete días toda la
evidencia científica sobre exposición a radiofrecuencias como las
emitidas por estos dispositivos. "Varios datos indican que hay riesgos",
explicó por teléfono a este diario desde Lyon -sede de la IARC- la
profesora del Centro para la Investigación en Epidemiología Ambiental
(CREAL) de Barcelona Elisabeth Cardis, una de los 31 miembros de 14
países participantes en la reunión. <span style="font-weight: bold;">Sus conclusiones se publicarán próximamente en una monografía. </span> Es
la primera vez que el IARC, una agencia de la Organización Mundial de
la Salud (OMS), establece una categoría de riesgo para los teléfonos
móviles, aunque sus efectos sobre la salud son algo que lleva años
preocupando a este organismo, en el que Cardis trabajó antes de
trasladarse a Barcelona.<br />
<a name='more'></a><br />
Desde allí, la epidemióloga coordinó uno de los
dos estudios que más han pesado a la hora de calificar a los móviles <span style="font-weight: bold;">como posibles cancerígenos,</span>
el Interphone, que comparó el uso de estos teléfonos en 2.708 pacientes
de gliomas -tumores cerebrales malignos- y 2.409 de meningiomas
-benignos- con un grupo de control sano. "En general, no se ha visto un
incremento en el riesgo de glioma o meningioma relacionado con el uso de
móviles. Se sugiere un mayor riesgo de glioma en los niveles más altos
de exposición<span style="font-weight: bold;"> [uso continuado del móvil durante al menos 30 minutos diarios]</span>,
pero los sesgos y errores previenen una interpretación causal. Los
posibles efectos del uso frecuente a largo plazo de estos dispositivos
requieren de más investigación", concluía este trabajo en su publicación
hace ahora un año en la revista International Journal of Epidemiology. <br />
<div class="ladillo">
Los autores de la evaluación abogan por el uso de los ‘manos libres’ </div>
Varios
subestudios de este trabajo, aún no disponibles pero ya aceptados para
su publicación en revistas científicas, fueron facilitados al grupo para
que los tuviera en cuenta en la reunión celebrada en Lyon hasta hoy. <br />
Lo
que el grupo de trabajo dirigido por Jonathan Samet, profesor de la
Universidad del Sur de California (EEUU), ha concluido ahora es que los
teléfonos móviles pertenecen al grupo 2B (el tercero de cinco) de las
clasificaciones de la IARC de carcinógenos humanos. "Esta categoría se
utiliza para agentes para los que existe evidencia limitada sobre su
efecto cancerígeno en humanos y evidencia menos que suficiente <span style="font-weight: bold;">en experimentos con animales"</span>, afirmó el organismo en un comunicado de prensa. <br />
Robert
Baan, investigador del IARC, afirmó que la evidencia era similar a la
asociada al riesgo cancerígeno de algunos herbicidas y otros agentes de
"exposición ocupacional" . Cardis, por ejemplo, señaló que el riesgo de
usar móviles podría ser equiparable al de estar expuesto a campos
electromagnéticos de baja frecuencia<span style="font-weight: bold;"> como los asociados a líneas eléctricas. </span><br />
Respecto
a las consecuencias de su clasificación, Cardis insistió en que el IARC
había evaluado si el uso de móviles podía aumentar el riesgo de cáncer a
algún nivel pero no entraba a valorar "el tamaño del riesgo". <span style="font-weight: bold;">"Nosotros no hacemos recomendaciones ni regulaciones"</span>,
explicó Baan. Sin embargo, el director del IARC, Christopher Wild,
afirmo que "por lógica", había menos exposición a las ondas
electromagnéticas "si se usaba el manos libres y las funciones de texto"
en lugar de hablar con el dispositivo pegado a la oreja. "Hay una forma
muy fácil de reducir el riesgo, y es con el uso de los kits de manos
libres", comentó Cardis, que añadió que la exposición disminuye cuanto
mayor sea la distancia a la que se coloca el aparato. <br />
<div class="ladillo">
El informe reconoce puntos débiles como la dificultad de medir la exposición </div>
La
experta reconoció algunos puntos débiles de la evaluación: "Por una
parte, ahora utilizamos mucho más el móvil, y lo que considerábamos uso
frecuente en el estudio Interphone es ahora más habitual. Sin embargo,
esto podría compensarse con la mejora de la tecnología, <span style="font-weight: bold;">que hace que los móviles sean más seguros".</span>
Desde el IARC se reconoció que aún no hay una forma fiable de
documentar la exposición humana a este tipo de radiofrecuencias. "Quizás
habría que pedir ayuda a las compañías telefónicas", apuntaron. <br />
Usar
el móvil no aumenta el riesgo de cáncer en general, sólo el de
neurinoma del acústico, un tumor benigno del oído, y el de glioma. "Es
un tumor cerebral casi siempre de mal pronóstico, <span style="font-weight: bold;">aunque según su grado puede presentar distintas supervivencias"</span>, explicó el presidente de la Sociedad Española de Oncología Médica (SEOM), Emilio Alba. <br />
Cardis
recomienda, por otra parte, que los niños no usen los móviles cerca de
la cabeza. Desde el CREAL, la investigadora española coordina, de hecho,
el estudio Mobi-kids que compara la exposición a móviles en niños con
tumores cerebrales frente a controles sanos. <br />
Pero ¿por qué habla ahora la OMS y no lo ha hecho cuando se han ido publicando los estudios? Cardis explica que<span style="font-weight: bold;"> "llevamos tiempo detrás de esta reunión"</span>,
que se acordó hace un año. La OMS prepara otra para 2012 en la que se
analizarán los efectos globales de los móviles para la salud. <br />
<div class="despiece">
<h3>
Menos peligroso que el tabaco, más que la silicona</h3>
<span style="font-weight: bold;">Cancerígenos</span><br />
En
el grupo de mayor peligrosidad, los agentes que han demostrados ser
cancerígenos, la IARC ha identificado 107 elementos. Entre ellos, el
alcohol, el tabaco, la producción de aluminio, el arsénico, las
emisiones del carbón o las terapias de sustitución hormonal en la
menopausia.<br />
<br />
<span style="font-weight: bold;">Probablemente cancerígenos</span><br />
La
IARC ha encontrado 59 elementos que probablemente provoquen cáncer,
incluidas las emisiones provocadas por los biocombustibles, las
máquinas bronceadoras de rayos ultravioleta y los esteroides
anabolizantes con los que se dopan algunos deportistas.<br />
<br />
<span style="font-weight: bold;">Posiblemente cancerígenos</span><br />
Entre
los 266 elementos de esta tabla, en la que ayer se incluyeron los
móviles, se encuentran el cloroformo, el humo de los coches y el café
(ver página siguiente).<br />
<br />
<span style="font-weight: bold;">No clasificables</span><br />
El
grupo más numeroso, con 508 elementos, es el formado por los elementos
que no pueden ser clasificados, como los implantes de silicona y los
campos de electricidad estática.<br />
<br />
<span style="font-weight: bold;">Probablemente no cancerígeno</span><br />
Sólo
hay un elemento que la IARC se atreve, por ahora, a salvar de la
quema: la caprolactama, una molécula clave en la síntesis del nylon..</div>
</div>
<br />
<br />
<br />
http://www.publico.es/ciencias/379407/la-oms-ve-posible-la-relacion-entre-moviles-y-tumores-cerebralesEsnetuhttp://www.blogger.com/profile/04030234180578203969noreply@blogger.com0tag:blogger.com,1999:blog-2417870534097129033.post-12668913480632446052012-06-21T15:48:00.000+02:002012-06-21T15:48:34.556+02:00Mayor ciberataque de la historia?<div class="descripcion">
<b>
Nuevas informaciones sobre Flame arrojan luz sobre las causas y
responsables de lo sucedido con este último ataque de seguridad. </b></div>
<div class="descripcion">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqgQ7V-VFGpHTfWIq8N1AKCN_MQwEN1GRqCekE1YZPe29xLE8qkXsOS_0T-SeKHsObQYjQckaNLgeGnmsVOrQTDSzTZuUKY3LGr-igGoCZ0M9aw9UV3WM1rllydmvRMdvgJ_tph5VIkMLc/s1600/ciberataque.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqgQ7V-VFGpHTfWIq8N1AKCN_MQwEN1GRqCekE1YZPe29xLE8qkXsOS_0T-SeKHsObQYjQckaNLgeGnmsVOrQTDSzTZuUKY3LGr-igGoCZ0M9aw9UV3WM1rllydmvRMdvgJ_tph5VIkMLc/s1600/ciberataque.jpg" /></a></div>
<div class="descripcion">
</div>
<div class="descripcion">
<b> </b>
</div>
<br />
<div style="float: left; margin: 0 10px 10px 0;">
</div>
20/06/2012
- Tras el descubrimiento por la compañía rusa Kaspersky Lab durante el
pasado mes de mayo de un sofisticado malware que había logrado actuar
durante alrededor de dos años sin ser descubierto, llegan nuevos datos
esclarecedores.<br />
<br />
Con al menos cinco mil equipos afectados de
"usuarios estratégicos", Flame que tiene componentes de un troyano, un
backdoor y un gusano, habría sido diseñado para atacar máquinas Windows,
mediante numerosas acciones dirigidas al ciberespionaje como robo de
contraseñas del ordenador, apropiación de claves, copia de todo lo
tecleado, intercepción de conversaciones a través de Skype o incluso
capacidad para activar micrófonos y camaras para llevar a cabo
grabaciones.<br />
<br />
El virus desarrollado inicialmente hace al menos
cinco años como parte de un programa con nombre en código "Juegos
Olímpicos" fue ideado para exportar la información mientras se hace
pasar por una rutina de actualización de software de Microsoft siendo
capaz de evitar ser detectado mediante el uso de un sofisticado
programa.<br />
<br />
Ahora según acaba de dar a conocer el Washington Post a
través de su portal web, fueron Estados Unidos e Israel los que deforma
conjunta desarrollaron el que se conoce como el ciberataque más
complejo jamás descubierto con la intención de sabotear las
posibilidades de Iran a la hora de llevar a cabo su programa nuclear.<br />
<br />
Un
antiguo funcionario del servicio de inteligencia de Estados Unidos
señaló que Flame y Stuxnet son elementos de un asalto más amplio que
continúa hoy en día. Estas informaciones confirmarían la existencia de
un <a class="" href="http://www.desarrolloweb.com/de_interes/ciberataques-contra-paz-mundial-6873.html" name="" target="_blank">conflito cibernetico encubierto</a> en los que paises como Estados Unidos, Israel pero también China o Rusia, estarían llevando a cabo.<br />
<br />
<a href="http://www.desarrolloweb.com/actualidad/mayor-ciberataque-historia-7103.html" target="_blank">Fuente</a>Esnetuhttp://www.blogger.com/profile/04030234180578203969noreply@blogger.com0tag:blogger.com,1999:blog-2417870534097129033.post-12662788522734959802012-05-13T19:54:00.003+02:002012-05-13T21:17:35.694+02:00Disminuye la velocidad de Internet.<b>Fuente: <a href="http://www.diarioti.com/noticia/Disminuye_la_velocidad_de_Internet/31740#" target="_blank">DiarioTi</a></b><span class="titulo-head"> </span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6HvDVuVIDsUB8Il09qGhdp1VqpQ8a6OvraR56w8lwDIhVD0gGVEyPfI6xB6T43Io87AwhWBtLb8mYmI2YZft7-Wg_UVANJE65ZJlHSMN1DJvCaDy0uOW3qBnVN5OnzUhZ6EltujTV3bzB/s1600/DisminuyevelocidadInternet.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6HvDVuVIDsUB8Il09qGhdp1VqpQ8a6OvraR56w8lwDIhVD0gGVEyPfI6xB6T43Io87AwhWBtLb8mYmI2YZft7-Wg_UVANJE65ZJlHSMN1DJvCaDy0uOW3qBnVN5OnzUhZ6EltujTV3bzB/s1600/DisminuyevelocidadInternet.jpg" /></a></div>
<br />
<br />
<span class="titulo-head">Es un mito que internet acelera constantemente
su velocidad. Lo cierto es que la velocidad promedio de acceso a
Internet ha caído en 14% durante el último trimestre.</span>
<span class="texto-detalle"><br /><br />Diario Ti: El informe de Akamai
sobre el Estado de Internet indica que la velocidad promedio de conexión
a Internet era de 2,3 Mbps hacia fines de 2011, con lo que se sitúa 14%
por debajo de las mediciones correspondientes al trimestre anterior. A
escala global, la velocidad cayó 93 países, y aumentó en 41. En
Sudamérica, la velocidad de conexión ha aumentado en 238% desde 2008. </span><br />
<table align="right" border="0" cellpadding="0" cellspacing="0"><tbody>
<tr>
<td align="center" style="color: black; font-family: Verdana,Tahoma,Arial,Helvetica,Sans-serif,sans-serif; font-size: xx-small; padding-left: 10px;" valign="right""><br /></td></tr>
</tbody></table>
<br />
<a name='more'></a><br /><br />
<span class="texto-detalle"><br />El
informe de Akamai sobre el Estado de Internet correspondiente al cuarto
trimestre de 2001 cierra los primeros cuatro años de su publicación e
incluye una sección que resalta datos de tendencias para varias
categorías clave. Recogidos para mostrar cambios a lo largo del tiempo
en importantes estadísticas del informe sobre el Estado de Internet,
dichos datos y su posterior análisis ofrecen una fotografía de lo mucho
que la conectividad a Internet ha cambiado desde que Akamai empezara a
publicar este informe en 2008.<br /><br /><b>Penetración Global de Internet</b>
<br />En el cuarto trimestre de 2011, más de 628 millones de direcciones
IPv4 únicas desde 236 países y regiones se conectaron a la plataforma
inteligente de Akamai. Esto representa un 2.1 por ciento más de
direcciones IP de las que se conectaron en el tercer trimestre de 2011, y
un incremento del 13 por ciento en comparación con el mismo trimestre
hace un año.<br /><br />Entre los países de la lista de los 10 primeros en
cuanto a direcciones IP únicas que se conectaron a la plataforma
inteligente de Akamai durante el trimestre, el Reino Unido tuvo el
incremento trimestral más importante con un 13 por ciento, alcanzando
más de 25 millones de direcciones IP. Alemania (nº 4), Francia (nº 6) e
Italia (nº 9) crecieron un 3.2 por ciento, 2.5 por ciento y 5.2 por
ciento, respectivamente.<br /><br /><b> Ataques al Tráfico de Internet y Primeros Puertos Atacados </b>
<br />China, con un 13 por ciento, generó la mayoría de los ataques al
tráfico de Internet observados por Akamai en el cuarto trimestre de
2011, seguida de los Estados Unidos (10 por ciento) e Indonesia (7.6 por
ciento). El total de ataques al tráfico de Internet agregado por región
revela que Asia Pacífico/Oceanía generaron un 45 por ciento de los
ataques al tráfico de Internet, seguidos de Europa con un 33 por ciento.<br /><br />Analizando
la concentración de ataques al tráfico entre los 10 primeros puertos
objetivos, el informe reveló que los 10 primeros puertos objetivos
representan un 65 por ciento de los ataques observados; el Puerto 445
(Microsoft-DS) finalizó el año 2011 en el primer puesto de la lista,
siendo el objetivo del 25 por ciento de todo el tráfico observado.<br /><br /><b> 100 Ciudades Más Rápidas del Mundo </b><br /><br />En
el cuarto trimestre de 2011, el análisis de las 100 ciudades más
rápidas del mundo, en base a la velocidad de conexión media, reflejó lo
siguiente:<br /><br />• Las ciudades de Asia Pacífico obtuvieron 69 puestos en la lista de las 100 Primeras<br /><br />• Umea, Suecia fue la ciudad más rápida de Europa (nº 15 de 100) con 11.3 Mbps<br /><br />•
Siete ciudades europeas, incluyendo tres suecas, dos suizas y
una en Rumanía y Letonia, se incorporaron a la lista de las Primeras 100<br /><br />
<br /><b> Adopción de la Banda Ancha </b><br /><br />En el cuarto trimestre de
2011, un 27 por ciento de todas las conexiones a la plataforma
inteligente de Akamai se hicieron con banda ancha de alta velocidad
(>5 Mbps). Tres países europeos – Países Bajos, Bélgica y Suiza –
realizaron más de la mitad de sus conexiones a Akamai a velocidades de 5
Mbps o superior; Rumanía, la República Checa y Dinamarca experimentaron
descensos trimestrales lo que hizo que cayera su adopción de la banda
ancha de alta velocidad por debajo de un 50 por ciento.<br /><br />Sin
embargo, los países europeos siguen dominando la lista de los 10
Primeros países/regiones del informe del cuarto trimestre de 2011 de
Akamai en cuanto a conectividad de banda ancha de alta velocidad; los
Países Bajos, que alcanzaron un 67 por ciento de adopción de la banda
ancha de alta velocidad, encabeza todas las naciones europeas y se
coloca en segunda posición en la lista de los 10 Primeros, seguidos de
Bélgica (nº 5), Suiza (nº 6), Letonia (nº 7), Rumanía (nº 8), República
Checa (nº 9) y Dinamarca (nº 10).<br /><br />Globalmente, la adopción de la
banda ancha en Europa sigue siendo boyante; en el cuarto trimestre de
2011, un 75 por ciento de las conexiones a Akamai en los países europeos
(excepto Turquía) se hicieron a velocidades de 2 Mbps o superior.<br /><br /><b> Velocidad de Conexión Móvil y Consumo de Datos </b>
<br />Un proveedor móvil alemán tuvo la mayor velocidad de conexión media
con 5.2 Mbps, y fue el único proveedor móvil de los 100 proveedores
globales conocidos en alcanzar una velocidad de conexión media en la
gama de “banda ancha de alta velocidad" (5 Mbps o superior). 27
proveedores móviles más obtuvieron velocidades de conexión medias en la
gama de “banda ancha" (2 Mbps y superior), mientras que otros 48
alcanzaron velocidades de conexión superiores a 1 Mbps en el cuarto
trimestre.<br /><br />Durante el cuarto trimestre de 2011, los usuarios de
ocho proveedores móviles consumieron una media de 1 GB o más de
contenido desde la plataforma de Akamai, mientras los usuarios de otros
75 proveedores móviles en todo el mundo descargaron más de 100 MB de
contenido desde Akamai al mes.<br /><br />Según Ericsson, el volumen de
tráfico de datos móvil se duplicó en un año, creciendo un 28 por ciento
entre el tercer y cuarto trimestres de 2011.<br /><br />A pesar de una caída
del 25 por ciento trimestral, Italia siguió siendo el país con el mayor
nivel de ataques al tráfico observados desde proveedores de red móvil
conocidos.<br /><br /><b> Tendencia a lo Largo del Tiempo </b>
<br />El informe sobre el Estado de Internet del Cuarto Trimestre de 2011
incluye una nueva sección que aparecerá anualmente de ahora en adelante y
que sigue las tendencias a lo largo del tiempo de las métricas clave
registradas desde el inicio del informe en 2008. Algunas de estas
tendencias observadas son:<br /><br />- Anualmente, las velocidades de
conexión medias en Asia se incrementaron en un 13 por ciento mientras
que los usuarios de Internet en Oceanía experimentaron un incremento del
132 por ciento.
<br />- La adopción de la banda estrecha siguió bajando a nivel global
con todas la regiones registrando declives de porcentajes similares
(64-78 por ciento).
<br />- Las velocidades de conexión de pico medias en Africa fueron un
55 por ciento más rápidas que hace cuatro años, mientras que los
usuarios en América del Sur han experimentado un incremento del 238 por
ciento. <br /><br />
<br />Para más información y acceder a los archivos de los anteriores informes, visite <a href="http://www.akamai.com/stateoftheinternet" target="_blank">www.akamai.com</a><br /><br />Para descargar las cifras del informe sobre el Estado de Internet del cuarto trimestre de 2011, visite: <a href="http://wwwns.akamai.com/soti/soti_q411_figures.zip" target="_blank">wwwns.akamai.com</a></span><br />
<div class="separator" style="clear: both; text-align: center;">
</div>Esnetuhttp://www.blogger.com/profile/04030234180578203969noreply@blogger.com0tag:blogger.com,1999:blog-2417870534097129033.post-43793233792961988972012-04-07T17:10:00.000+02:002012-04-07T17:10:30.970+02:00Actualizacion obligatoria a Internet Explorer 9 desde Internet Explorer 6.<h2 class="blog-title rip" id="title_8">
</h2>
<span style="display: inline-block ! important; font-size: 1px ! important; margin: 0pt ! important; padding: 0pt ! important; text-indent: 0pt ! important; vertical-align: baseline ! important;"><span class="IN-top IN-empty" id="li_ui_li_gen_1333811264672_1-container"><span class="IN-top" id="li_ui_li_gen_1333811264672_1"><span class="IN-top" id="li_ui_li_gen_1333811264672_1-inner"></span></span></span></span> <div style="float: right; margin-bottom: 4px; margin-left: 15px; margin-top: 4px;">
<ins style="border: none; display: inline-table; height: 250px; margin: 0; padding: 0; position: relative; visibility: visible; width: 250px;"><ins id="aswift_0_anchor" style="border: none; display: block; height: 250px; margin: 0; padding: 0; position: relative; visibility: visible; width: 250px;"></ins></ins>
</div>
<strong>Microsoft </strong>ha comunicado a traves de este <a href="http://windowsteamblog.com/ie/b/ie/archive/2011/12/15/ie-to-start-automatic-upgrades-across-windows-xp-windows-vista-and-windows-7.aspx" target="_blank"> documento </a> que comenzará primero en <strong>Brasil y Australia </strong>- paises en los que es todavía generalizado el uso de <strong>Internet Explorer 6 </strong>-<br />
<br />
<img align="right" alt="internet explorer 6" border="0" height="247" hspace="20" src="http://i.imgur.com/zEmsK.jpg" title="internet explorer 6" vspace="20" width="234" />Si eres un usuario un poco avanzado, te preguntarás como todavía hay personas que utilizan Internet Explorer 6, pues
las razones son de varios tipos: resistencia por parte de las
compañías evitando la actualizacion para evitar problemas de
incompatibilidad con soluciones de terceros y sistemas, y por parte de
los usuarios es muchas veces una falta de conocimiento y atención hacia
estas cuestiones. <br />
<br />
Como decimos, primero
serán los usuarios de Brasil y Australia los primeros que sufrirán esta
"actualizacion forzada", extendiéndose después a otros países.<br />
<br />
Microsoft también liberará una herramienta para evitar esta actualización silenciosa, pero deberá ser instalada por el usuario.<br />
<br />
Nuestra
recomendación si es que eres de estos usuarios todavía no actualizados,
es que realices lo antes posible la actualización. Internet Explorer 9
es un buen navegador, seguro y rápido.<br />
<br />
Fuente: <a href="http://www.razorman.net/" target="_blank">Razorman</a>Esnetuhttp://www.blogger.com/profile/04030234180578203969noreply@blogger.com0tag:blogger.com,1999:blog-2417870534097129033.post-41541644865560775022012-03-24T13:32:00.002+01:002012-03-24T13:39:52.275+01:00Bienvenida.<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;}
</style>
<![endif]-->
Quiero daros la bienvenida esta sección de <b>Esnetu - Soporte Técnico -
News</b> en la que podréis ver mi particular selección de Noticias, enlaces,
referentes al mundo de las tecnologías orientadas principalmente al mundo
informático.<br />
<br />
Además de intentar ayudaros dando este pequeño soporte, pretendo ahora
manteneros informados de todas las novedades y cambios que continuamente van
saliendo en este nuestro mundo.<br />
<br />
Sin más, espero que os guste la nueva sección y mandaros un cordial saludo.<br />
<br />
La informática nos ayuda en la vida cotidiana, pero como informático a veces
tengo que pensar que la vida no es solo informática. Vivirla.<br />
<br />
Dr. Esnetu<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAPBSNE2pyQp_JkpwqgmAmdbB9RXLHHec0HJFsBpz99IxcgOmHMvvb9LffPQOi5aPLh_EPuHq0bByqALPKnu9uF7FNrNHD6dLA1-saNAWc4yPlkWzmYAr7mWdzNjr2wKsXnYh-4Tg8wtSj/s1600/vida1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAPBSNE2pyQp_JkpwqgmAmdbB9RXLHHec0HJFsBpz99IxcgOmHMvvb9LffPQOi5aPLh_EPuHq0bByqALPKnu9uF7FNrNHD6dLA1-saNAWc4yPlkWzmYAr7mWdzNjr2wKsXnYh-4Tg8wtSj/s1600/vida1.jpg" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO8GeanbBa5K2TAiRbQCmaMpfNMXXM5HIFUqNUG0vSHB5ZIo1Yr6OENghFnd_g4z7vD2mrc0aKdD12QyNSZoceY6xxJXKb2LnaxzJiZPjru_Q5FYdsMe85vgyyUmCnBnBUzGewL-UFSvOc/s1600/vida2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO8GeanbBa5K2TAiRbQCmaMpfNMXXM5HIFUqNUG0vSHB5ZIo1Yr6OENghFnd_g4z7vD2mrc0aKdD12QyNSZoceY6xxJXKb2LnaxzJiZPjru_Q5FYdsMe85vgyyUmCnBnBUzGewL-UFSvOc/s1600/vida2.jpg" /></a></div>Esnetuhttp://www.blogger.com/profile/04030234180578203969noreply@blogger.com0