martes, 16 de octubre de 2012

Truco de blogger

Cómo Añadir Marca de Agua a Sus Imagenes


Muchos bloggueros que comparten imagenes en la red quieren dejar su sello personal en dichas imagenes y que mejor forma que ponerles a las imagenes y fotos una marca de agua y alli es donde aparece Water Marquee.

Water Marquee es una genial herramienta online que permite añadir de una forma muy facil marcas de agua ya sean en forma de letras o imagenes.
1. Añada Las Fotos
Haga clic en el botón Añadir Imágenes y navegue en la carpeta donde se encuentran sus imágenes. Seleccione las fotos a las que desea hacer el marcado de agua y haga clic en Abrir.

 2. Seleccione Su Marca de Agua
Haga clic en el botón Establecer Marca de Agua y seleccione las opciones de su marca de agua. Usted puede utilizar texto o una imagen para su marca de agua. Cuando lo haya configurado todo, haga clic en el botón Actualizar. Luego que la marca de agua ha sido aplicada, usted puede arrastrar la marca de agua hacia cualquier posición en cada imagen. Usted puede aumentar el tamaño y la visibilidad de la marca de agua, utilizando los deslizadores.

3. Guarde Sus Imágenes
Cuando haya terminado, haga clic en el botón Guardar Imágenes para descargar sus imágenes. Usted puede descargar sus imágenes como un archivo comprimido (Zip) o una a la vez..

Virus informático


 Virus informático

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.



Virus informáticos y sistemas operativosLos virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente

GNU/Linux



GNU/Linux
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres.[1]

A pesar de que Linux es, en sentido estricto, el sistema operativo,[2] parte fundamental de la interacción entre el núcleo y el usuario (o los programas de aplicación) se maneja usualmente con las herramientas del proyecto GNU y con entornos de escritorio basados en GNOME, que también forma parte del proyecto GNU aunque tuvo un origen independiente. Sin embargo, una parte significativa de la comunidad, así como muchos medios generales y especializados, prefieren utilizar el término Linux para referirse a la unión de ambos proyectos. Para más información consulte la sección "Denominación GNU/Linux" o el artículo "Controversia por la denominación GNU/Linux".

A las variantes de esta unión de programas y tecnologías, a las que se les adicionan diversos programas de aplicación de propósitos específicos o generales se las denomina distribuciones. Su objetivo consiste en ofrecer ediciones que cumplan con las necesidades de un determinado grupo de usuarios. Algunas de ellas son especialmente conocidas por su uso en servidores y supercomputadoras.[3] donde tiene la cuota más importante del mercado. Según un informe de IDC, GNU/Linux es utilizado por el 78% de los principales 500 servidores del mundo,[4] otro informe le da una cuota de mercado de 89% en los 500 mayores supercomputadores.[5] Con menor cuota de mercado el sistema GNU/Linux también es usado en el segmento de las computadoras de escritorio, portátiles, computadoras de bolsillo, teléfonos móviles, sistemas embebidos, videoconsolas y otros dispositivos.

Historia

El proyecto GNU, que se inició en 1983 por Richard Stallman;[8] tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX[9] que más adelante acabaría siendo Linux.

Cuando Torvalds liberó la primera versión de Linux, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.

Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando la carrera de Ingenieria Informática en la Universidad de Helsinki, llenó el "espacio" final que había en el sistema operativo de GNU.

Hacker

Hacker

En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Cracker

Cracker
El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2

Historia

A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente, con lo que ofenden y manchan la imagen de los hackers, de tal modo que la opinión general sobre los mismos, además de errónea, es despectiva.

Distintos usos del término

Se suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
Existen distintos tipos de lo que se puede llamar hacking:
- hackers legales:son personas con mucho conocimiento informático, el cual es usado para infiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar algún secreto al público por algún motivo lícito.
- hackers ilegales:son hackers que se benefician con, por ejemplo, números de tarjetas de crédito, o simplemente tienen fines destructivos, como por ejemplo vengarse de una empresa que le causó algún mal.
- crackers legales:son personas que averiguan los seriales de algun programa para su propio disfrute, sin distribuirlo al público.
- crackers ilegales: son crackers que difunden los cracks o seriales al público, haciendo que el beneficio de las empresas disminuya considerablemente.
- phreakers: son personas que aprovechan las lineas de telefono para conectarse a internet o conseguir informacion bancaria o de la persona afectada.
- lammers: son personas que alardean sin conocimiento alguno, manchando la imagen de los hackers, de ser uno, por el simple hecho de tener conocimientos muy básicos y destructivos sobre hacking.pongo como ejemplo un adolescente al que marginan en el instituto. un dia busca información en internet para ser hacker y encuentra información peligrosa sobre esto. averigua el e-mail de su acosador y manda un virus con sistemas de ocultación a él. averigua si dirección IP y hackea su ordenador. cambia la configuración y destruye la integridad del mismo, a la vez que amenaza a la víctima. el lammer aprende más hasta que acaba robando a bancos y cometiendo delitos muy graves. acaba en la carcel y los medios de comunicación lo denominan hacker, perjudicando cada vez mas la imagen de los hackers cada vez más.

Legalidad



Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal,[cita requerida] incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto.

A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada[cita requerida], se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.

Windows 8











Windows 8

Windows 8 es el nombre oficial3 de la próxima versión de Microsoft Windows, familia de sistemas operativos producidos por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tablets, servidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado. Microsoft también anunció que Aero Glass no estará presente en la versión final de Windows 8. Microsoft anunció que el lanzamiento de la versión final de Windows 8 se efectuará el 26 de octubre de 2012,4 3 años después del lanzamiento de su predecesor Windows 7. Se lanzó al público general una versión de desarrollo ("Consumer Preview") el 29 de febrero de 2012. Microsoft finalmente anunció una versión casi completa de Windows 8, la Release Preview, que fue lanzada el 31 de mayo de 2012 y es la última versión preliminar de Windows 8 antes de su lanzamiento oficial. El desarrollo de Windows 8 concluyó con el anuncio de la versión RTM el 1 de agosto de 2012.5

Historia y desarrollo

Primeros anuncios

El desarrollo de Windows 8 comenzó antes de que Windows 7 fuera lanzado6 en 2009. En enero de 2011, en el Consumer Electronics Show (CES), Microsoft anunció que Windows 8 añadirá soporte para Procesadores ARM, además de los tradicionales x86 de Intel y AMD. El 1 de junio de 2011, Microsoft desveló oficialmente la interfaz de Windows 8 además de características nuevas en la Taipei Computex 2011 en Taipei (Taiwan) por Mike Angiulo y en la D9 conferenceen California (Estados Unidos) por Julie Larson-Green y el presidente de Microsoft Windows Steven Sinofsky.7 8 Un mes antes de que la conferencia BUILD se llevara a cabo, Microsoft abrió un blog llamado "Building Windows 8" para usuarios y desarrolladores el 15 de agosto de 2011.9

Developer Preview

Microsoft desveló nuevas características y mejoras de Windows 8 durante el primer día de la conferencia BUILD el 13 de septiembre de 2011.10 Microsoft también lanzó la Windows Developer Preview (compilación 8102) de Windows 8 el mismo día, la cual incluyó SDKs y herramientas de desarrolladores (tales como Visual Studio Express y Expression Blend) para desarrollar aplicaciones para la nueva interfaz de Windows 8.11 Según Microsoft, hubo más de 500.000 descargas de la Developer Preview durante las primeras 12 horas de lanzamiento.12 La Developer Preview también introdujo la pantalla de Inicio. El botón Inicio en el escritorio abría la pantalla de Inicio en vez del menú Inicio.

El 16 de febrero de 2012, Microsoft decidió posponer la fecha de expiración de la Developer Preview. Originalmente fijada para expirar el 11 de marzo de 2012, ahora expirará el 15 de enero de 2013.13

Consumer Preview

El 29 de febrero de 2012, Microsoft lanzó la Consumer Preview de Windows 8, la versión beta de Windows 8, compilación 8250. Por primera vez desde Windows 95, el botón Inicio ya no está presente en la barra de tareas, aunque la pantalla de Inicio todavía se abre al hacer click en el rincón inferior izquierdo de la pantalla y al hacer click en Inicio en la denominada barra Charm.14 El presidente de Windows Steven Sinofsky dijo que más de 100.000 cambios se habían hecho desde el lanzamiento de la Developer Preview.14 El día después de su lanzamiento, la Consumer Preview había sido descargada más de 1 millón de veces.15 Al igual que la Developer Preview, la Consumer Preview expirará el 15 de enero de 2013.

Release Preview

En la conferencia Developers Day en Japón, Steven Sinofsky anunció que la Release Preview de Windows 8 (compilación 8400) sería lanzada durante la primera semana de junio.16 El 28 de mayo de 2012, la Release Preview de Windows 8 (Edición x64 en chino simplificado estándar, edición no especifica para China, compilación 8400) se filtró en varios sitios chinos y de BitTorrent.17 El 31 de mayo de 2012, la Release Preview fue lanzada al público por Microsoft.18

Los cambios más grandes en la Release Preview fueron la adición de las aplicaciones Deportes, Viajes y Noticias, junto a una versión integrada de Adobe Flash Player en Internet Explorer.19 A diferencia de las versiones preliminares anteriores, la Release Preview expirará un día después, el 16 de enero de 2013.

Versión final

El 1 de agosto de 2012, se anunció que la versión RTM de Windows 8 (compilación 920020 ) ya estaba lista.21 Microsoft planea lanzar Windows 8 para su disponibilidad general el 26 de octubre de 2012.22Sin embargo, solo un día después de este anuncio, una copia de la versión final de Windows 8 Enterprise N (producida para mercados europeos) se filtró en la web y varios días después también se habían filtrado ediciones Professional y Enterprise ambas de 32 y 64 bits.23 24 El 15 de agosto de 2012, Windows 8 comenzó a estar disponible para su descarga para suscriptores de MSDN y TechNet.25 Windows 8 también se hizo disponibles a clientes de Software Assurance el día siguiente.26 Windows 8 estuvo disponible para descarga de estudiantes (con una suscripción de DreamSpark Premium) el 22 de agosto de 2012, antes de lo anunciado.27

Relativamente pocos cambios fueron hechos con respecto a la Release Preview en la versión final. Un tutorial explicando como usar la nueva interfaz Metro fue incluido y el escritorio fue sutilmente cambiado para estar más en línea con la interfaz Metro. Algunas aplicaciones incluidas también fueron cambiadas.28

iPod


iPod

Generalidades

La línea de productos consiste en los modelos iPod Classic, iPod Touch, iPod Nano y el iPod Shuffle. El iPhone puede funcionar como un iPod pero, en general, se le trata como un producto por separado. Algunos modelos anteriores y descatalogados de la familia iPod son el iPod Mini y el iPod Photo (al integrarse en la línea de iPod Classic) aunque en 2007 se descubrió que había grandes errores de producción: 1 de cada 100 productos de Apple Inc. tiene el número de serie repetido. Esto fue un fallo de las máquinas de grabado, pero existe otro número en el condensador (la memoria donde se guarda toda la información) que permitió la distinción. Fue la única manera de ver el número de serie real. Esto se descubrió porque en Washington D.C. Estados Unidos, se registraron más de 300.000 de estos casos.


El iPod Classic almacena la multimedia en un disco duro interno, mientras que el resto de los modelos hace uso de una memoria flash para permitir su menor tamaño (el iPod Mini utilizaba un disco duro Microdrive). Como ocurre con muchos otros reproductores de música digital, los iPod, con excepción del iPod Touch, también puede servir como dispositivos de almacenamiento de datos externos. La capacidad de almacenamiento varía según el modelo (el de mayor capacidad es el iPod Classic).

El software Apple iTunes se puede utilizar para transferir música al iPod desde un ordenador que utiliza ciertas aplicaciones Apple para Macintosh y Microsoft Windows.2 Para los usuarios que eligen no utilizar el software de Apple o en cuyos equipos no se puede ejecutar iTunes, existen varias alternativas de código abierto, aunque no es posible para ningún fabricante sin licencia garantizar un buen funcionamiento, ya que Apple no brinda especificaiones respecto a la interfaz de software del iPod, solamente soporta oficialmente iTunes como su única interfaz.3

Desde iTunes y sus alternativas, se pueden transferir fotos, vídeos, juegos, información de contacto, correo electrónico, favoritos web, y calendarios para los modelos de iPod que soportan estas características. Apple se centró en el desarrollo de su línea iPod en la interfaz de usuario única y su facilidad de uso, en lugar de capacidad técnica. A partir de septiembre de 2007, más de 150 millones de iPod se han vendido en todo el mundo, convirtiéndose en el reproductor de música digital más vendido.4
[editar]


Historia

Steve Jobs junto a otros miembros de Apple vieron que el Macintosh estaba quedándose fuera de la "revolución musical" del 2000, la cual había sido originada por Napster, ya que no había programas que reproduzcan el formato MP3 en esos ordenadores. Debido a esto, decidieron realizar la compra del programa de gestión musical "SoundJam" que a su vez fue mejorado y renombrado iTunes luego de su compra. Este programa se encargaba de gestionar la música de dispositivos portátiles creados por otras empresas. Jobs, al ver que estos dispositivos no se integraban bien con iTunes, decidió crear su propio dispositivo musical portátil para tener un mejor funcionamiento. Un ingeniero de Apple, Jon Rubinstein, fue quién se encargó de conseguir los materiales necesarios para la construcción del iPod en un viaje que acompañó a Steve a Japón. Rubinstein decidió contratar a Tony Fadell, quien por su parte ya había pensado en la idea de crear un dispositivo para la reproducción musical. Luego Fadell fue puesto a cargo del proyecto del iPod por Rubinstein ya que creía que era la persona mas adecuada para el manejo del proyecto. Existe una gran controversia por quién fue el creador del iPod: Fadell o Rubinstein, aunque no existe dudas de que ambos aportaron sus ideas al proyecto, como también lo hicieron Jonathan Ive y el mismo Steve Jobs. También cabe aclarar que todo lo que es el diseño del dispositivo fue llevado a cabo por el equipo de Jonathan Ive.
El iPod fue evolucionando; se crearon nuevos modelos como el iPod mini (que posteriormente dio paso al iPod Nano) al cual se le integró la capacidad de reproducir vídeo y posteriormente se le integró la tecnología multitáctil del iPhone con el iPod Touch y el iPod Nano (solo la 6ª generación).