SU ORDENADOR REPARADO EN 24H. GARANTIZADO CONSULTA NUESTRO MERCADILLO INFORMÁTICO DE SEGUNDA MANO TU BANNER PUBLICITARIO AQUÍ AL MEJOR PRECIO. CONSULTANOS, TLF: 626082698

viernes, 31 de octubre de 2014

[Noticias] Publicar fotos de los ex en Internet estará penado en Estados Unidos.



En Estados Unidos estará penado publicar fotos de los ex en Internet. Decenas de estados están empezando a tomar medidas contra los que publican fotos en Internet para vengarse o chantajear a alguien. De momento, en California ya detuvieron al considerado creador de este fenómeno, llamado revenge porn. Hunter Moore, de 27 años, administraba una web donde se publicaban fotos en las que las víctimas aparecían desnudas.

En la web no solo se publicaban fotos de ex novias, sino también información acerca de las víctimas. Además cada foto enlazaba a su perfil en Facebook. Muchas víctimas se vieron obligadas a pagar hasta 300 dólares para que sus fotos dejaran de estar en Internet. Sin embargo, el daño ya estaba hecho.

Ahora, en varios estados se ha conseguido que se legisle para preservar el derecho a la intimidad. De hecho, han surgido asociaciones como Women Against Revenge Porn o End Revenge Porn que luchan para que se legisle contra esta nueva amenaza en Internet y en las redes sociales.

En Colorado, ya se he aprobado una normativa sobre este delito que estará penado con al menos 10.000 dólares y la orden de retirar las imágenes de Internet. Pero no todos están de acuerdo con la creación de nuevas leyes para "reprimir" a las personas que publican este material. Algunos piensan que estos proyectos de ley podrían violar la libertad de expresión. ¿Tendrá finalmente los días contados este tipo de venganza?

[Comparativa] Descubre las tarifas de móvil más baratas.

Con la llegada de los smartphones a nuestra vida las tarifas de datos son cada día más caras, para compensar nuestros iPhones, nuestros LGs y nuestros Samsungs de alta gama. Sin embargo, aún quedan algunas ofertas interesantes que te ofrecen las tarifas de móvil más baratas para poder navegar a la velocidad justa con nuestros dispositivo.

Las tarifas de móvil más económicas

Con el amplio abanico de compañías de móviles que existen en la actualidad, únicamente es necesario rebuscar un poco para encontrar aquellas tarifas de móvil más baratas que se adecúen a nuestras preferencias.

Las compañías "clásicas"

- Vodafone ha lanzado recientemente una oferta por la cual se puede obtener hasta un 25% de descuento en las 6 primeras facturas. Además, y debido a su lanzamiento de la red 4G, esta promoción es compatible con el paquete de fijo+ADSL, con una cuota fija de 15 euros sin más gastos asociados.

- En cuanto a la más clásica, Movistar, este año ha lanzado su tarifa Movistar Cero, que tiene un coste fijo al mes de tan sólo 9 euros. Con esta tarifa tienes incluidos 500 sms, 500MB de Internet y llamadas a cero céntimos los sesenta segundos.

- Orange, sin embargo, no nos ofrece tarifas tan sugerentes, siendo la tarifa mínima de consumo de datos 15 euros con las mismas condiciones que la de Movistar. En cuanto al coste de cada minuto, es bastante superior que las anteriores, establecido en 8 céntimos.

- Yoigo, una de las grandes favoritas y conocida por sus ofertas, ofrece una tarifa mensual de 9 euros con 1GB de Internet y llamadas a dos céntimos el minuto, lo que la aleja del tópico de operadora más barata. 

Las nuevas compañías

- Más Móvil fue la compañía pionera en llamdas gratuitas. Su tarifa Cero nos ofrece llamadas gratis (salvo el establecimiento) hasta el sexto minuto. El coste fijo mensual de esta tarifa es de 9 euros e incluye, como Yoigo, 1GB de navegación. A destacar de esta compañía es que a diferencia de las anteriores, los mensajes tienen un coste de tan sólo 8 céntimos.

- PepePhone ha bajado su ya interesante tarifa de céntimo/minuto hasta 0,6 céntimos/minuto. Esta oferta más 800 megas tiene un coste mensual de 6,9 euros. Los sms también tienen un coste más bajo, de 7 céntimos.

- Por su parte, Simyo ha sido la única compañía en ofrecer una tarifa libre de establecimiento de llamada gracias a su tarifa Pura. El coste del minuto asciente hasta los 8 céntimos e Internet se contrata en bonos de 0,8 céntimos el MB. Simyo es, por tanto, la operadora que actualmente ofrece la tarifa con coste por minuto más rentable.

- Amena.com, perteneciente a Orange pero con mejores precios, cuenta con llamadas a 1 céntimo y 1GB de Internet por una tarifa plana mensual de 8 euros. A diferencia del resto, también incluye 1000 mensajes gratuitos.

- Por último, la compañía de la red social Tuenti, Tuenti Móvil, utiliza la misma red que Movistar y tiene una tarifa plana mensual de tan sólo 6 euros que incluye llamadas a 3 céntimos y un GB de Internet. Esto la convierte en una de las operadoras más económicas.

Compañías clásicas vs. compañías modernas

Si somos gente atrevida y no tenemos miedo de lanzarnos a la piscina, quizás las modernas compañías nos ofrezcan las tarifas de móvil baratas y atractivas para nosotros, que pueden hacer que nuestras facturas mensuales sean cada vez más bajas. 

Atrevámonos a darle una oportunidad a las nuevas compañías de móvil para beneficiarnos de todas sus ventajas y sobre todo como dice el dicho, busca , compara y si encuentras algo mejor "compra" xD.

[Noticias] Android L, características y novedades del nuevo sistema de Google para smartphones y tablets.



Durante la I/O 2014 que se está celebrando estos días, Google ha anunciado el lanzamiento del nuevo sistema Android L que cuenta con un nuevo diseño muy práctico, que reduce el tiempo de respuesta de los dispositivos y el gasto de batería de las apps, por lo que nuestras tablets y Smartphones serán más rápidas y consumirán menos. Además, los terminales también serán más seguros con esta nueva versión de Android L. De momento no hay fecha de lanzamiento para todos los usuarios, pero sí estará disponible para desarrolladores a partir del próximo día 28 de junio de 2014 desde la web habilitada para ello. 

El diseño de la interfaz de Android L cambia por completo, la barra de notificaciones, así como los iconos han sido rediseñados por completo. La idea es que los usuarios de smartphones y tablets Android puedan interactuar de manera más fácil y dinámica cuando reciba notificaciones que priorizará según el usuario, de tal manera que podremos ver primero las más importantes y podremos configurar el sistema para ocultar las secundarias. 

El navegador Chrome para Android L también se mejorará, tal y como han afirmado los desarrolladores durante la presentación, están trabajando para la aplicación sea más rápida y eficiente y que se pueda consultar a modo de carrusel. 

Tal y como se explicó en Keynote de Google de la I/O 2014, el nuevo sistema Android L ha sido diseñado pensando en los equipos wearable del futuro y en vistas a aumentar la seguridad del SO, para garantizar la privacidad de los usuarios, así como evitar virus y malware y bloquear los dispositivos que se han perdido o nos han robado.

[Noticias] Descubren que el antivirus gratuito Avast espía a sus usuarios.



En Internet podemos encontrar muchos antivirus gratis pero instalarlos puede tener riesgos como es el caso de uno de los más famosos, el Antivirus Avast que además de protegerte de los virus y del malware te espía, inserta anuncios y hace un seguimiento de todas las páginas webs que visitas, eso sí, este espionaje se lleva a cabo siempre y cuando tengamos activada la opción de ‘protección en el navegador’. 

Un grupo de expertos en seguridad informática ha descubierto esta característica oculta del antivirus, que elimina todo el malware instalado en nuestro ordenador pero sobre este instala sus propias extensiones comerciales, como es el caso de una extensión que sirve para ofrecer al usuario el precio más barato de un producto que hay en Internet cuando está dentro de una tienda. Tal y como han explicado los expertos en seguridad, esta extensión se ha habilitado por sí sola en unos 10 millones de navegadores Chrome, aunque en los últimos días el propio Avast ha eliminado la extensión. 

Durante la investigación, además descubrieron que el propio antivirus gratuito enviaba a los servidores de la empresa información y una recopilación de datos de las páginas webs que visitaban pero no de manera genérica, sino con un identificado único para cada usuario ¿Por qué el antivirus espía a sus usuarios? 

Se desconocen los motivos de porqué una empresa como Avast ofrece un programa gratis pero que contiene de por sí malware cuando en realidad tiene que desinfectar el ordenador de este tipo de programas. Además, la compañía no ha dado explicaciones sobre este descubrimiento pero lleva mucho tiempo recopilando información de los usuarios ¿Para qué? Algunos especulan que puede ser por motivos comerciales y de hecho hay usuarios que aseguran que la compañía vende estos datos de registro a otras compañías. Si tienes el antivirus instalado en tu ordenador, se recomienda o bien desinstalarlo o deshabilitar la opción de ‘protección en el navegador’ que evitará que te espíen y que tus datos de navegación sean enviados a los servidores de la compañía.

miércoles, 22 de octubre de 2014

[Manual] Así es como se protege un hogar de los hackers en 2014.

Nuestros hogares cada vez son más y más digitales. El número de aparatos que están conectados a Internet cada vez es mayor. Si hace 10 años solo nuestro ordenador tenía acceso a la Red, ahora tenemos el televisor, las consolas, los teléfonos móviles, la tableta, el MP4… y algunos tienen hasta la nevera. Por eso no solo nos tenemos que preocupar por la seguridad del PC, sino de proteger toda la red de dispositivos. Y para ello, os damos estas recomendaciones.



Protege tu Wifi
La red inalámbrica de tu casa es el punto más vulnerable y a la vez es el más importante para la seguridad. Si un hacker tiene acceso a ella, podría desde ver los archivos que tenemos almacenados en el ordenador hasta tomar control de él y activar la webcam para espiarnos.

Así que lo primero que hay que hacer es activar la encriptación WPA y WPA2 en nuestro router. Además, es recomendable actualizar el firmware del aparato, para evitar problemas de seguridad como los que os contábamos aquí. Para realizar estas dos operaciones hay que ponerse en contacto con el operador de telefonía con el que hayamos contratado Internet para que nos expliquen cómo acceder al menú de configuración del router o bien ponerse en contacto con algún técnico informático de la zona que lo haga por usted.

Instala un antivirus y mantenlo actualizado
Los virus ya no llegan ni en correo electrónico ni a través de páginas webs sospechosas. Los hackers han desarrollado técnicas cada vez más sofisticadas para entrar en nuestro PC. Por ejemplo, ahora utilizan las memorias USB o acceden a través de nuestra red WIfi. Para protegernos de ellos, nada mejor que instalar un antivirus y mantenerlo actualizado. Y mucho ojo con los dispositivos Android: es el sistema operativo para móviles y tabletas más utilizado en el mundo y por lo tanto, el más atacado. Así que es conveniente  instalar programas de seguridad también en ellos, como Avast y Avira.

Actualiza tu sistema operativo rápidamente
Casi siempre que Microsoft o Apple publican una actualización de su sistema operativo, incluyen una mejora de seguridad. Las dos compañías saben muy bien cuando alguno de sus productos está siendo atacado por algún flanco en concreto, así que rápidamente arreglan el problema. Por eso es conveniente mantener actualizado el software de nuestros equipos. Así nunca nos llevaremos una sorpresa desagradable.

Actualiza los programas que tengas instalados
Lo mismo que en el punto anterior, pero con el software de terceros. Oracle Java y Adobe Flash Player suelen estar en todos los ordenadores, y por eso mismo los delincuentes buscan debilidades para poder colarse en ellos. Si mantenemos estos programas desactualizados, estaremos corriendo un serio peligro. Así que hay que estar atentos y cuando nos salte el aviso, permitir la descarga de la nueva actualización. ¿Y si se nos ha escapado y hemos dicho ‘no’? No hay que preocuparse. Programas como Secunia escanean nuestro disco duro y nos dicen si todos el software está al día.

Olvídate de los programas a los que ya no dan servicio
Microsoft decidió el año pasado dejar de actualizar Windows XP. Esto significa que si los hackers descubren una puerta de atrás en los ordenadores en los que está instalado para colarse, no hay nadie que lo vaya a impedir. Así que mejor saltar a una nueva versión (¿Windows 8.1?) que si está  actualizada y vigilada, y olvidarnos de este problema.

Tómate en serio los passwords
Crea una contraseña fuerte (más de ocho caracteres, con mayúsculas, minúsculas, números y símbolos) y olvídate de usar la misma en varias webs. No hay nada más peligroso.

Activa la autentificación en dos pasos
Ve al banco y pide que cada vez que utilices tu tarjeta de crédito en Internet te envíen un mensaje de texto al móvil con un código para permitir la operación. Haz lo mismo en Facebook y en tu cuenta de correo: cada vez que un nuevo dispositivo o navegador quiera acceder a tu cuenta, que te avisen al teléfono y tengas que introducir una nueva clave, además de tu contraseña habitual.



Tira tus viejos cacharros
Lo mismo que ocurre con el software pasa con el hardware. Un ordenador de hace 10 años es mucho más vulnerable que uno actual. y lo mismo con los smartphones de hace 5 años. Y al tirarlos, no olvides o romperlos, o borrarlos por completo, para que nadie que los encuentre pueda acceder a nuestros datos a través de ellos.

Cuidado en las redes sociales
Si damos información sobre cuál es nuestro destino favorito de vacaciones, el nombre de nuestra mascota o nuestro color favorito, estaremos dando las respuestas a muchas de esas preguntas de seguridad de servicios como iCloud o Dropbox. Y si no, que se lo pregunten a Jennifer Lawrence o el resto de famosas cuyas fotos íntimas fueron filtradas en Internet hace apenas dos meses: los hackers llegaron a ese botín respondiendo de forma adecuada a las preguntas de seguridad de sus cuentas de iCloud.

No bajes la alerta
No entres en páginas web sospechosas. Si quieres descargar una película, que se archivo que te bajes sea uno de vídeo y no uno ejecutable. No cagas en las trampas del phising: tu banco nunca te va a pedir las contraseñas a través de un mail. En resumen, no bajes la alerta. Es agotador, pero así no caerás en serios problemas.

sábado, 4 de octubre de 2014

[Manuales] Que es un ataque Ddos?.


Últimamente los ataques DDoS han estado a la orden del día. Tras el cierre de Megaupload, el colectivo Anonymous tumbó mediante esta técnica los sitios del Departamento de Justicia estadounidense y de Universal, entre otros.

Pero, ¿en qué consiste realmente un ataque DDoS? ¿En qué afecta al servidor, y qué efectos puede causar? ¿Es efectivo un ataque DDoS como medio de protesta? En este artículo vamos a intentar explicar estas cuestiones de forma sencilla.

¿Qué es un ataque DDoS?

DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.

Pero aun así esto no nos guía mucho sobre lo que es un DDoS. Para explicarlo voy a recurrir a una simple analogía en la que nuestro servidor es un auxiliar que atiende a personas en una ventanilla.

Nuestro auxiliar es muy eficiente y es capaz de atender a varias personas a la vez sin despeinarse: es su carga normal. Pero un día empiezan a llegar cientos de personas a la ventanilla a pedirle cosas a nuestro auxiliar. Y como cualquier humano normal, cuando hay mucha gente dándole la lata no puede atender a todos y empieza a atender más lento de lo normal. Si viene todavía más gente probablemente acabe hasta las narices, se marchará de la ventanilla y ya no atenderá a nadie más.

En el servidor pasa lo mismo: cuando hay demasiadas peticiones se queda sin recursos, se cuelga y deja de funcionar. Puede que se apague directamente o que sólo deje de responder conexiones. De cualquiera de las dos formas, el servidor no volverá a la normalidad hasta que el ataque pare, ya sea porque los atacantes han parado o porque se logrado bloquear las conexiones ilegítimas (veremos más adelante cómo), y se rearranque todo lo que haya dejado de funcionar.

Este es el concepto básico del DDoS, aunque se puede modificar para que sea más efectivo. Por ejemplo, se pueden enviar los datos muy lentamente haciendo que el servidor consuma más recursos por cada conexión (Slow Read es un ejemplo de ataque de este tipo), o alterar los paquetes para que el servidor se quede esperando indefinidamente una respuesta de una IP falsa (el nombre técnico es SYN flood, y podéis saber algo más de él y cómo se mitiga aquí).

¿Cómo se lleva a cabo un ataque DDoS?

Como el concepto básico del DDoS es simple, realizar los ataques es relativamente fácil. De hecho, valdría con que hubiese un número suficientemente grande de personas recargando la web continuamente para tirarla. Sin embargo, las herramientas que se suelen usar son algo más complejas.

Con ellas se pueden crear muchas conexiones simultáneas o enviar paquetes alterados con las técnicas que comentaba antes. También permiten modificar los paquetes poniendo como IP de origen una IP falsa, de forma que no pueden detectar quién es el atacante real.

Otra técnica para llevar a cabo los DDoS es usar botnets: redes de ordenadores infectados por un troyano y que un atacante puede controlar remotamente. De esta forma, los que saturan el servidor son ordenadores de gente que no sabe que están participando en un ataque DDoS, por lo que es más difícil encontrar al verdadero atacante.

¿Cómo afecta un DDoS a una web?

Depende del ataque y del servidor. Los servidores se pueden proteger contra estos ataques con filtros que rechacen los paquetes mal formados o modificados con IPs falsas, de forma que al servidor sólo le llegan los paquetes legítimos. Por supuesto, las medidas no son infalibles y el servidor siempre puede acabar saturado si el ataque es suficientemente masivo y está bien preparado.

Para que os hagáis una idea del volumen necesario para que un DDoS sea efectivo, abajo tenéis un gráfico que representa el tráfico de un servidor a lo largo del tiempo. El tráfico durante el ataque (en verde) es tan grande que apenas se aprecia el tráfico normal del servidor.

Un ejemplo del tráfico recibido en un ataque DDoS

¿Y qué ocurre cuando el servidor se satura? Simplemente deja de estar disponible durante un tiempo hasta que el ataque para. Es muy difícil que se produzcan daños físicos en el servidor. Además, el DDoS por sí sólo no permite entrar en el servidor: para ello es necesario aprovechar alguna vulnerabilidad, y eso no es nada fácil.

Así que, básicamente, un DDoS sólo puede provocar la caída de la web, nada más. Dependiendo del tipo de web esto puede ser una catástrofe o no. Si la web genera dinero (venta online, publicidad), el propietario deja de ganar dinero mientras esa web está caída. Imaginaos las pérdidas que puede llegar a tener Amazon, por ejemplo, si su página está caída durante un día.

Pero, ¿qué pasa cuando la página es simplemente informativa, como pueden ser las de instituciones públicas? La verdad es que no pasa mucho. La institución no depende de la web para funcionar. En su lugar se suelen usar redes internas que no están accesibles desde Internet, sólo desde dentro de la propia institución, por lo que no se ven afectadas por el ataque. Lo único que ocurre es que el que quiera ver alguna información de esa página tendrá que esperarse un rato a que esté disponible.

Esto me lleva inevitablemente a hacerme la siguiente pregunta: ¿sirven los DDoS como medio de protesta? La respuesta depende de la persona, pero yo tengo mi postura bastante clara: no sirven.

Ya hemos visto que en webs que no son comerciales un DDoS tiene un impacto muy limitado. A la institución no le fastidian demasiado y como no se requieren demasiadas personas para llevar a cabo el ataque podrán decir que es un “grupo minoritario” el que protesta.

Pero no sólo es que no produzcan muchos efectos positivos: producen efectos negativos. La gente más ajena a internet suele asociar “ataque informático” con “hackers” y estos con “gente peligrosa”. Con dar un poco de cancha a esta asociación es muy fácil descalificar sin argumentos las protestas, porque, ¿quién va a apoyar, debatir o escuchar a “gente peligrosa”? 

Además, este tipo de protesta se podría calificar como “violenta”: es un ataque directo al fin y al cabo. Y como siempre ocurre, si protestas de esta forma contra alguna iniciativa, los que la apoyen se negarán en redondo a escucharte

Por esto, creo que los DDoS no deberían ser usados como forma de protesta. Hay formas muchísimo mejores, más éticas y más efectivas de protestar. El reciente blackout contra SOPA o el #manifiesto en España contra Ley Sinde son dos ejemplos de iniciativas que han tenido más éxito que atacar páginas web.

[Manuales] Sabeis que es un Exploit?

Exploit (proviene del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
 


Los exploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:
 
Vulnerabilidades de desbordamiento de buffer
Vulnerabilidades de condición de carrera
Vulnerabilidades de error de formato de cadena
Vulnerabilidades de Cross Site Scripting XSS
Vulnerabilidades de Inyección SQL
Vulnerabilidades de Inyección de Caracteres CRLF
Vulnerabilidades de denegación del servicio
Vulnerabilidades Inyección múltiple HTML Multiple HTML Injection
Vulnerabilidades de ventanas engañosas o de ventanas Window Spoofing, otros. 


Cero Uno;

Propósito del ataque:
- Curiosidad.
- Fama personal.
- Beneficio personal.
- Espionaje.


Los Exploits y los Hackers:
Los Hackers pueden atacar los sistemas utilizando exploits simples o varios al mismo tiempo, según el sistema atacado.


Cero Uno; 

¿Cómo Protegerse?:
Una de las formas de protegerse de estos ataques es teniendo instalado un Firewall o una solución antivirus completa que combine la protección Antivirus + Firewalls (suites de seguridad, mayormente los comerciales). También teniendo actualizado permanentemente sus programas y sistemas (navegadores de internet, sistemas operativos, etc).

[Humor] Ayer se estrenó Torrente 5 en los cines de todo el país.

Hola Blogeros, no es que sea superfan de esta saga, pero la verdad tiene sus puntos divertidos. Aquí os traigo una viñeta de humor con Torrente como protagonista.



[Seguridad] Atención Usuario de iOS8. Un fallo en iOS 8 borra los contenidos guardados en iCloud.

Un grupo de usuarios ha señalado a través de foros que el sistema operativo iOS 8 tiene un fallo que borra de forma accidental el contenido almacenado en iCloud.

Fallo de Seguridad en iOS 8 Apple
 
Según informan los afectados, cuando alguien trata de restablecer la configuración en su iPhone con iOS 8, el sistema borra los documentos guardados en el servicio de la nube de Apple.
MacRumors señala que es un tema que se relaciona con la acción de reset de la configuración. Este tipo de movimiento no debería afectar archivos, ya que lo que hace es establecer ajustes de sistema por defecto como colocar tonos de llamadas ó papel tapiz original. El fallo, de confirmarse, estaría eliminando contenidos de iCloud Drive sin una explicación lógica.

iCloud Drive es una evolución de iCloud que permite guardar en la «nube» documentos, imágenes, hojas de cálculo y PDF. Es el Dropbox de Apple. 

Algunos usuarios han señalado en foros que tras reclamar a Apple, la empresa les ha contestado que ya han remitido el error a los ingenieros. Sin embargo, Apple no se ha pronunciado de forma oficial.

No es raro que una vez que se lanza al público un nuevo sistema operativo, los usuarios vayan descubriendo errores que se le han pasado por alto a los desarrolladores del producto. Sin embargo, iOS 8 ha sido una pesadilla para la empresa. Ya ha tenido que sacar del mercado un actualización que dañaba aún más funciones. Con la primer versión de iOS 8 ya se había reportado fallos de sincronización en iCloud Drive. El servicio de iCloud tuvo fallos de conexión durante la noche del lunes de 29 de septiembre para gran cantidad de usuarios.

Fuente: abc

[Noticias] Adiós a Windows 7 el 31 de octubre.


 

Microsoft quiere dejar espacio para favorecer la implantación de Windows 8 y evitar que Windows 7 pueda convertirse en un nuevo Windows XP. Por ello dejará de suministrar a los fabricantes de equipos copias de Windows 7 el 31 de octubre de este año.
 
Lo dicho supone que a partir del 31 de octubre de este año 2014 los fabricantes de equipos, también conocidos como OEMs, ya no recibirán nuevas copias de Windows 7 en sus versiones Home Basic, Home Premium y Ultimate, con todo lo que ello conlleva, aunque parece que la versión Professional todavía se mantendrán un poco más.

De esta forma los fabricantes sólo podrán seguir comercializando equipos con Windows 7 hasta que terminen de limpiar su stock, lo que supone que la disponibilidad de PCs y portátiles con dicho sistema operativo dependerá del stock que haya acumulado concretamente cada fabricante.

Obviamente esto no significa que Microsoft vaya a dar de lado a Windows 7, ya que a pesar de que el fin de soporte oficial de Windows 7 se producirá 21 de enero de 2015 entrará en lo que se conoce como soporte extendido.

Así, con el soporte extendido las actualizaciones para Windows 7 se centrarán en seguridad y corrección de errores, siendo su duración total de cinco años, lo que significa que llegará hasta 2020.

Fuente: muycomputer