martes, 29 de septiembre de 2009

Humor...




Sabes que es... Twitter


¿Qué haces?, ¿A donde vas?, ¿Comó te sientes?... son algunas de las preguntas que ya no se necesitan hacer si eres un usuario de twitter...
A pesar que ya es un fenome existente este servicio gratuito... no es de extrañar que muchas personas aun no lo conozcan...
El omnipotente wikipedia lo define como:- Un servicio gratuito de microblogging que permite a sus usuarios enviar micro-entradas basadas en texto, denominadas "tweets", de una longitud máxima de 140 caracteres. El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS (short message service) desde un teléfono móvil, desde programas de mensajería instantánea, o incluso desde cualquier aplicación de terceros, como puede ser Twitterrific, Tweetie, Facebook, Twinkle, Tweetboard o TweetDeck-en inglés.-
Que en pocas palabra: es decirle al mundo que haces en determinado momento... en www.twitter.com tu creas un usuario, agregas a tus amigos que posean una cuenta similar... los que se convertirarn en Followers, y tu agregas a las personas que quieres seguier (following)...
Pensado como una utilidad para los bloggers... muchas veces algunas personas lo confunden y lo tratan de volver un chat(¬_¬)...
Entre algunas de sus ventajas esta la adaptibilidad que se tiene, pues tu puedes mandar un tweet desde la propia pagina de twitter, desde programas de terceros inclusos aplicaciones adaptadas a otras aplicaciones (twitterFox añadido en Mozilla Firefox), aplicaciones mobiles... y como aplicación tienes sus trucos...
Si quieres enviar un mensaje a una persona en particular... el nombre del usuario al que le envias el mensaje tiene que ser precedido por la "@"... si me envias un mensaje a mi usurio seria: "@soredner te invito a cenar" sin las comillas por supuesto. Tambien tenemos el retweet que es repetir un tweet de interes para otras personas... simplemente tienes que agregar las RT y el nombre del usuario mas el mensaje... asi todos sabran quien fue el autor inicial de dicho tweet...
Twitter es una aplicación muy interesante y útil, sabiendola utilzar, muchas empresas ya la estan implementando como una herramienta web...
Si eres un amante del Web 2.0 y del internet... esta es una aplicación que debes utilizar... asi que... follow me... @soredner

¿Qué es Android?


Android en un Sistema Operativo además de una plataforma de Software basada en el núcleo de Linux. Diseñado para dispositivos mobiles por Google.inc. Es una plataforma de código abierto, por lo tanto cualquier programador puede compilar aplicaciones en lenguaje C.
Entre sus caracteristicas posee: Framework de aplicaciones, navegador web, multimedia, maquina virtual, bluetooth, 3g, wifi, GSM, gps, entre otros, alguna aplicaciones dependen del terminal mobil.
La arquitectura de la plataforma de Android esta formada por cuatro componentes:

Pero Android no solamente competira con sistemas operativos mobiles como:Windows Mobile, Symbian, iPhone OS... si no tambien con algunas declaraciones de HP Inc. uno de los gigantes en la fabricación y desarrollo de Ordenadores más importantes del mundo, ha declarado que se están planteando la implantación del Sistema Operativo Android en Ultraportátiles o Netbooks, además, se habla de que pronto podremos ver un PC de sobremesa con Android de manos de HP.
Esperemos para ver como evoluciona...

viernes, 10 de julio de 2009

Symbian OS


Symbian es un sistema operativo que fue producto de la alianza de varias empresas de telefonía móvil, entre las que se encuentran Nokia, Sony Ericsson, PSION, Samsung, Siemens, Arima, Benq, Fujitsu, Lenovo, LG, Motorola, Mitsubishi Electric, Panasonic, Sharp, etc. Sus orígenes provienen de su antepasado EPOC32, utilizado en PDA's y Handhelds de PSION.

Symbian fue diseñado pensando en dispositivos móviles, lo que hace que sea muy robusto (es raro que se 'cuelgue') y muy espartano con sus necesidades: ahorra siempre que puede espacio en memoria y apaga el procesador cuando no se utiliza, aumentando la vida de la batería.

Con base en Symbian se han desarrollado interfaces de mucho éxito, como la serie 60 de Nokia, que es un estándar abierto. En 2005 se vendieron más de 25 millones de teléfonos basados en la serie 60 en todo el mundo. Symbian también ha dado lugar a plataformas propietarias (programas de pago) muy avanzadas, como las de los teléfonos FOMA que ofrece NTT DoCoMo en Japón.

Visita la página principal de symbian y para ayuda en español vista esta otra.

Tecnología Móvil



Desde que aya por 1998 tuve mi primer telefono celular... un nokia 6161... he vivido en carne propia la experiencia del cambio tecnologico... pasando de pantallas monocromaticas a pantallas multicolores... mejorando resoluciones hasta llegar a las pantallas táctiles... en pocas palabras la tecnología móvil a deborado los años tan rápido y parece no detenerse...
Ya no es competencia directa de los frabricantes comunes... nokia, ericsson, LG, Motorola sino tambien de otros que han entrado para desplazarlos... apple, htc, google entre los mas fuertes... que con sus aparatos han revolucionado el mercado de moviles a nivel mundial... donde ya no es necesario tener un teléfono bonito... sino que este debe tener la capacidad de reproducir música, video, camara entre otras característacas.
Ahora se agrega un nuevo competidor a estas características Los Sistemas Operativos...
Windows Mobile, Iphone OS, Android y Symbian entre los principales. Al rededor de estas nuevas caracteristicas giran nuevas tecnologias como internet movil, GPS, aplicaciones para estas plataformas... etc...

martes, 30 de junio de 2009

Recomendaciones de seguridad para Facebook

Bueno viendo el dia de ayer unas noticias sobre un secuestro de una persona, el cual fue planeado por datos encontrados en facebook... me tomo la libertad de dar algunas recomendaciones... espero las tomen en cuenta... articulo tomado de Sophos...


Recorrido por Facebook para ajustar las opciones de seguridad

Esta guía muestra las opciones de seguridad recomendadas para Facebook, cómo establecer más niveles de seguridad y cómo reducir el riesgo de caer en robos de identidades por Internet.


* Profile
Controla quién puede ver su perfil
* Search
Permite decidir quién puede encontrarle
* News feed and mini-feed
Controla qué información se publica sobre sus actividades
* Poke, message and friend request
Controla qué información comparte con la gente con la que se pone en contacto
* Applications
Controla a qué información pueden acceder y compartir las aplicaciones de
Facebook

Consejos de seguridad generales para Facebook
Ajuste las opciones de seguridad de Facebook para proteger mejor su identidad

A diferencia de otros sitios web de relaciones sociales, Facebook cuenta con algunas opciones eficaces para la protección en Internet, ¡pero hay que utilizarlas!
Piense bien a quién permite ser su amigo

Al permitir a alguien ser su amigo, estará concediéndole acceso a toda la información (incluidas las fotografías) que tenga marcada como visible para sus amigos. Si cambia de idea sobre algún amigo, puede eliminarlo.
Muestre versiones resumidas de su perfil

Si lo desea, puede tener "limited friends", amigos a los que sólo permita ver una versión resumida de su perfil. Esto puede ser útil si tiene conocidos a los que no quiere clasificar totalmente como amigos o con los que no se siente cómodo compartiendo según qué información.
Desactive las opciones y active las que le convengan

Piense cómo quiere utilizar Facebook. Si sólo quiere ponerse en contacto con gente, es aconsejable desactivar el resto de opciones adicionales. Desactive las opciones hasta que decida que quiere utilizarlas o las necesita, en lugar de empezar con acceso a todas.
Espero les sirva...

Almacenamiento en internet

Para muchos es necesario siempre contar con algunos archivos importantes, lo mas comun es andarlos en la memoria usb, en otros casos los correos electronicos son la opcion a utilizar. Pero actualmente ya hay algunas opciones de almacenamiento directo de informacion, la ventaja es que puedes guardar cualquier tipo de archivos y tener acceso a ellos para su descarga y posterior uso.
Lo mas importante al momento de usar uno de estos servicios a demas de su precio es la cantidad de espacio que te brindan de almacenamiento.
ADRIVE es una excelente pagina con este servicio, te brinda 50 GB de espacio para almacenar tus archivos y lo mejor; dispone de una cuenta Free.

Espero les sirva... Que la Red los acompañe!!!

domingo, 7 de junio de 2009

Un juego para mater el tiempo... SUDOKU

Si nunca has jugado Sudoku... te invito a conocerlo con Sudoku Sensei 2.0
Por si no tienes idea de que trata este juego según Wikipedia:
"Sudoku (en japonés:sūdoku) es un pasatiempo estadounidense que se popularizó en Japón en 1986, y se dio a conocer en el ámbito internacional en 2005. El objetivo es rellenar una cuadrícula de 9 × 9 celdas (81 casillas) dividida en subcuadrículas de 3 × 3 (también llamadas "cajas" o "regiones") con las cifras del 1 al 9 partiendo de algunos números ya dispuestos en algunas de las celdas. Aunque se podrían usar colores, letras, figuras, se conviene en usar números para mayor claridad. Lo que importa, en todo caso, es que sean nueve elementos diferenciados. No se debe repetir ninguna cifra en una misma fila, columna o subcuadrícula. Un sudoku está bien planteado si la solución es única. La resolución del problema requiere paciencia y ciertas dotes lógica"
La solución de un sudoku siempre es un cuadrado latino, aunque el recíproco en general no es cierto ya que el sudoku establece la restricción añadida de que no se puede repetir un mismo número en una región.
Descarga el jueguito es Freeware... y empieza a agilizar la mente
Que la Red te Acompañe!!!

Recupera datos borrados de tu PC


Siempre llega el momento en que por algun motivo borramos un archivo que luego necesitamos. RECUVA puede ser la solución que necesitas. Esta es una Utilidad freeware para ambiente Windows que te puede recuperar la información que accidentalmente borraste.
RECUVA está desarrollada por Piriform, la misma empresa que creó CCleaner, una aplicación excelente que nos permite realizar un mantenimiento básico de nuestro sistema. Si alguna vez has utilizado Ccleaner entonces encontrarás que RECUVA es igual de sencillo pero se vuelve una importante herramienta que no te debe de faltar. Con apenas 3.09 MB de peso esta aplicación se volvera una de tus mejores aliadas.
El factor mas importante es FREEWARE...

domingo, 31 de mayo de 2009

Microsoft y su nuevo buscador...

Microsoft siempre ha estado a las sombra de Yahoo y Google, que le sacan mucha ventaja en cuanto a sus motores de busqueda en internet. Live Search nunca estuvo a nivel de Yahoo ni mucho menos de Google estando siempre en una cuestionada tercera posición. Pero como el perro que siempre va tras el huezo esta vez lanza en su version beta BING que pretende posicionarse como uno de los mejores buscadores del mundo... seria de ver...
puedes ver un video desde aqui...

lunes, 18 de mayo de 2009

Herramientas para redes... Online

Siempre es necesario saber si nuestras red esta funcionando correctamente... haciendo un ping o un traceroute lo puedes hacer desde tu consola ms-dos... Estas y otras herramientas instaladas en nuestros equipos nos son de utilidad pero no estaria de mas poder hacer este chequeo desde otro lugar...



Ping, Traceroute, DNS lookup, WHOIS, Port check, Reverse lookup, Proxy checker, Mail relaying, Bandwidth meter… son herramientas ofrecidas desde internet por PING.eu otra opcion para resolver algun problema que creas que sea tuyo o del servidor...

Atractivo visual para tu Windows

WinStep Xtreme es un paquete con varias barras tipo dock muy interesantes que le dan un aspecto diferente a tu sistema operativo.
Diseñado para Windows 9x/ME/NT4/2000/XP/XP 64 bit/ 2003 Server/Vista 32-64 bit, es una excelente herramienta para mejorar las flaquezas visuales de las diferentes versiones de Windows...


Tiene 5 diferentes estilos cada uno configurable a tu gusto... Descargalo directamente desde la pagina del autor... ir

domingo, 10 de mayo de 2009

Versiones de Antivirus Gratis

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con estas palabras se define en Wikipedia a los programas encargados de velar por la seguridad de tu PC, muchas veces críticados y desprestigiados por la manera en la que tratan de proteger la información que circula por tu computador... que te bajan rendimiento a tú maquina... que no deja instalar ciertos programas... que tu maquina arranca lento... etc... y en fin lo menos que recordamos es que gracias a ese programa nuestro sistema esta protegido cuando nos sumergimos en las horas de trabajo, navegación o juegos...
Te dejo a continuacion las versiones libres de algunos antivirus



AVAST


Espero les sirvan... que la Red los acompañe!!!

sábado, 25 de abril de 2009

Homenaje Bohemian Rhapsody

Queen fue una de las bandas de rock mas importantes en su tiempo... todavia hoy sus canciones son escuchadas alrededor del mundo... sin importar la vida privada de Fredy Mercury su calidad es indiscutible... como homenaje a una de sus canciones mas famosas...Bohemian Rhapsody...
Lo curioso es que esta vez es tocado por una orquesta de hardware...
La orquesta, como puedes ver en el vídeo, está compuesta por diferentes ordenadores y accesorios del pasado, hoy ya obsoletos pero con mucha nostalgia, entre los que se cuentan un Texas Instruments TI-99/4a, un Atari 800XL, un scanner, una disquetera de 8 pulgadas y un disco rígido de 3.5... interesanta verdad... Afina tu oído para esta obra de arte...

domingo, 19 de abril de 2009

Deshabilitar puertos USB




Hola... como es de todos conocido muchos de los ultimos virus que andan en el mundo informático se transportan en las memorias usb... un problema si nos interesa proteger alguna información o evitar una infección en alguna pc...
Existen varios programas que pueden realizar este proceso... pero nada mas satisfactorio de decir... "yo lo hice"...
Entonces solo tenemos que hacer unas cuantas modificaciones en el regedit...
Inicio---- ejecutar----regedit----
Ya en el editor de registro buscamos la siguiente clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

A la derecho debemos localizar Inicio, hacemos doble click sobre él y, en Información del valor, introducimos un 4 tiene que estar marcado el modo hexadecimal. Aceptamos todo y listo. Si no funciona en el momento tendríamos que reiniciar la pc... y listo...

Bueno espero que les sea útil... que la red los acompañe...

lunes, 13 de abril de 2009

EL LADO OSCURO DE GOOGLE


Navegando por la web... me encontre esta nota... y la quiero compartir... un poco larga pero muy interanta... espero les guste...

Google ha hecho lo imposible: ordenar el caos infinito de Internet y dar a los usuarios decenas de servicios gratuitos. Sin embargo, hay quien piensa que tras tanta generosidad y buenos sentimientos se esconde un monstruo

Considerado el mejor buscador de la historia de Internet, Google permite a millones de usuarios de todo el mundo acceder a un universo de conocimientos e información de forma extraordinariamente rápida y organizada. Su creación ha supuesto una revolución en el acceso a todo tipo de contenidos».

El pasado 24 de octubre, un sonriente Larry Page recogía el Premio Príncipe de Asturias de Comunicación y Humanidades. Ahí es nada. Como reconocía la Fundación Príncipe de Asturias, Google efectivamente es un buscador rápido, que ofrece la información bien estructurada y que da un montón de servicios gratuitos. Tan bueno es que en muchos países no tiene rival.

Más de la mitad de los 1.500 millones de internautas que hay en todo el mundo utilizan el servicio. En España, por ejemplo, acapara el 95% de las búsquedas, y en Francia o Alemania ronda el 90%. De potentes rivales como Yahoo o MSN no hay casi ni rastro. En Estados Unidos, un mercado muy competitivo, tiene una cuota del 60%. Por presencia y cuota de mercado, Google debía estar tan bajo sospecha como Microsoft.

Además, parece que va a haber Google para rato. Gerald Reischl es un periodista austriaco que hace unos meses sacó en España un libro, El engaño Google (editorial MediaLive), donde vuelca todo el resultado de una minuciosa investigación sobre el buscador. Pues bien, todo parece indicar que esta compañía aventaja tecnológicamente a sus rivales entre 9 y 24 meses.

Además, como dice David Vise, «el biógrafo oficial», por cada dólar invertido, «Google obtiene un rendimiento tres veces mayor que sus competidores». Como consecuencia de este dominio y de las ventajas que del mismo está sacando, cada vez son más los que aseguran que Google tendrá en algún momento que enfrentarse a una denuncia antimonopolio, como en el pasado hicieron IBM o Microsoft, que todavía sigue purgando.

Sin embargo, y al contrario que Microsoft, que siempre ha tenido parte de la opinión pública en contra, por el momento el buscador escapa a esa imagen de Godzilla de Internet y más bien es sinónimo de cool. La iconografía es perfecta, empezando por sus fundadores, Serge Brin y Larry Page, que siempre aparecen en las fotos oficiales como sonrientes y desenfadados soñadores (aunque multimillonarios y con un potente proyecto empresarial supervisado al milímetro por Eric Schmidt, un ejecutivo con un dilatado currículo en la industria de las nuevas tecnologías). Su lema es un condescendiente Don´t be evil («No hagas el mal»).

Además, muchos darían casi la vida por trabajar en esas idílicas oficinas de Mountain View, en California, en el llamado Googleplex, donde más de 15.000 empleados se mueven en patinete o Segway y disponen, casi siempre de forma gratuita, de comida de los cinco continentes, zonas de juegos, piscina o guardería. Es lo más parecido a un patio de recreo para adultos.

Potencia mundial incontrolada
Sin embargo, como se afirma en El engaño Google, muchos de los que acuden con los ojos cerrados al buscador quizá no mostrarían tanto entusiasmo si supieran cómo funciona, cómo recopila información y cómo gana dinero. Como señala Reischl, Google ha crecido tanto que su hegemonía en los sectores de la información, la búsqueda y la publicidad lo convierten en «una potencia mundial incontrolada».

Pero no queda ahí la cosa: «transforma la sociedad, afecta al aprendizaje, fomenta la cultura del copia y pega [tan denostada por los docentes] y actúa como el mayor registrador de datos que el mundo ha conocido». En definitiva, «es un Gran Hermano cuya mirada pronto llegará a los lugares más recónditos de nuestra vida privada».

A diferencia de otros sitios, como Facebook, donde los usuarios introducen voluntariamente la información, cuando hacemos búsquedas en Google o empleamos algunas de sus aplicaciones y programas (Gmail, Calendar, Google Docs o Talk), dejamos infinidad de datos sin darnos cuenta y sin reparar en las consecuencias.

Y es que los datos de las consultas permanecen almacenados en los servidores del buscador durante 18 meses y, entre esos datos, está la IP del ordenador, el dominio desde el que se ha iniciado la búsqueda, el día y la hora de consulta o el número de identificación de la cookie generada.

Google asegura que mantiene estos logs de acceso por dos razones. Por un lado, porque permiten mejorar el servicio y la presentación de resultados. Por otro, para mantener la seguridad del sistema (se analiza el comportamiento de los logs con el fin de detectar código malicioso).

Reischl asegura, sin embargo, que las patentes que atesora la compañía muestran un deseo claro de sacarle partido a toda esta información. ¿Cómo funciona la extracción de datos en Google? Para dar una idea, Reischl sugiere echar un vistazo al servicio gratuito Google Analytics. Este programa permite seguir al segundo la actividad de nuestra página web, con estadísticas pormenorizadas del tráfico.

Si esto está disponible para todos aquellos que utilizan el módulo de publicidad Adwords (anuncios que aparecen acompañando a las búsquedas), ¿qué no tendrá Google a nivel interno para sacarle partido a su eterno caudal de datos? Además, Google dice que esta información de sus sistemas de extracción de datos queda para ellos, pero su valor es incalculable.

En Google, además, recalcan que son los usuarios los que deciden hasta qué punto es anónima su navegación. Precisamente, para permitir que sea el internauta quien controle su privacidad, ha dispuesto funciones como el «off the record» del servicio de mensajería instantánea Google Talk o el borrado del servicio Web History.

El rey de la publicidad
Al día de hoy, Google es, según Reischl, «un perfecto instrumento para conquistar el mundo de la publicidad”. Otra vez nos topamos con la seducción de lo cool: los anuncios en Google no dificultan el acceso a los resultados, como en Yahoo o MSN, donde hay banners y ventanas emergentes.

Todo parece íntegro, pero en el fondo, y si no estamos atentos, caeremos antes en un anuncio patrocinado con un casi imperceptible fondo pastel que en los links que han resultado de la búsqueda. Cada clic que hacemos en estos enlaces le pueden reportar a Google hasta 90 dólares, aunque el promedio está en 4 o 5.

La compra de DoubleClick, un poderoso intermediario de la publicidad on-line, en abril de 2007, estrechaba además los lazos del buscador con las grandes agencias de medios. Esto habilita a Google a controlar ahora todo el proceso promocional de una compañía en Internet, desde un pequeño enlace patrocinado en el buscador a una larga campaña de alcance mundial.

Si los usuarios echaran cuentas a los ingresos por publicidad de esta compañía entenderían que estamos ante el verdadero amo (17.000 millones de dólares anuales de facturación y 4.000 millones de beneficios). Sin embargo, José Antonio del Moral está convencido de que Google irá abandonando un modelo de negocio basado en la publicidad por otro donde dominen los servicios de pago. Y da un par de datos: si hoy un 95% de los ingresos de la compañía provienen de la publicidad, en tres años no superará el 50%.

De hecho, la compañía ya vende a empresas versiones mejoradas y retocadas de servicios como Google Desktop, que ayudan a organizar y encontrar la información en las grandes compañías. Es sólo el comienzo de un Google que le puede hacer sombra a Microsoft o IBM como proveedor de software corporativo. Un ejemplo de las posibilidades de esto es la herramienta Adwords Targeting, que permite enviar mensajes publicitarios a zonas geográficas o lingüísticas concretas.

En El engaño Google, Gerald Reischl plantea otras cuestiones delicadas. El periodista sospecha incluso de la joya de la corona del buscador: PageRank. De la misma manera que cualquier profano puede engañar, al menos momentáneamente, al famoso algoritmo de búsqueda, que mide la popularidad de una página y, en función de ello, la coloca en la lista de resultados, Google también puede alterar el ranking.

Así, Reischl demuestra con un estudio llevado a cabo por una universidad austriaca que favorece a la Wikipedia. Otro ejemplo de esta manipulación se encuentra a principios de 2006, cuando el buscador eliminó del índice de búsquedas a BMW y Ricoh durante un tiempo.

Como dice Reischl, «si la gente de Mountain View no quiere que una firma se encuentre, no se encontrará»”. Algo así le ocurrió a eBay, que durante años convivió en armonía con el buscador y en el verano de 2007 empezó a competir por el sistema de pagos en Internet. De repente, eBay retiró dinero para publicitarse en Google y desapareció.

El ojo de Dios
Otro asunto espinoso es el del espionaje espacial. Google también está llevando su dominio en el terreno de las búsquedas al campo de la localización. Con Google Earth, se puede peinar buena parte del globo terráqueo y cada vez más empresas e instituciones lo utilizan para, combinado debidamente con otras herramientas, localizar en tiempo real a una flota de camiones o un móvil.

Pero hay más: con Google Maps se puede pasear por una ciudad tridimensional. Precisamente, la controversia, como decíamos antes, ha surgido con la función Street View, que permite ver personas y coches en las calles de la ciudad, lo que, sin duda, puede vulnerar el derecho a la intimidad.

Y continúa con Panoramio, una empresa que compró a mediados de 2007 y que ofrece un servicio para compartir fotos asignando unas coordenadas geográficas que identifican el sitio en el que se hizo, que aparecen como etiquetas en Google Earth. De esta manera, Google vuelve a obtener un montón de datos de los usuarios que puede incorporar a su sistema, afinando más aún sus perfiles.

Para terminar, cabe preguntarse quién parará los pies a Google. Ahora es muy difícil saberlo, pero Reischl sugiere que el caballero que destrone a Brin y Page podría estar madurando ahora en una empresa de la Web 2.0. También sugiere que las amenazas puedan llegar de buscadores en India y China. Baidu, el primer buscador chino, no ha ocultado su interés en saltar a Europa. Pero eso son sólo conjeturas y es probable que tengamos a Google en lo más alto durante mucho tiempo.

Microsoft también está dispuesta a poner mucha carne en el asador para desbancar al buscador. Lo demostró con su millonaria oferta por Yahoo el pasado verano Hace poco, Steve Ballmer, medio en broma, decía que se retiraría cuando Microsoft le diera la vuelta a la tortilla en el terreno de los buscadores. Seguramente, alguien debió preguntarse que si creía que iba a vivir 100 años. Pues eso.

Una telefónica llamada Google
Google también ha mostrado su interés por entrar a lo grande en el terreno de las telecomunicaciones. El buscador quiere pasar de ser un buen cliente de operadoras y proveedores de acceso a convertirse en un operador más, con su red de fibra óptica.

Los rumores de que la compañía está construyendo su propia red se remontan a 2006. En 2007 Google entró en el negocio del cable submarino embarcándose en el proyecto Unity para cruzar el Pacífico con cable. Además, la compañía presentó en 2007 un sistema operativo para móviles llamado Android, que ya corre en varios dispositivos.

¿Qué hay en juego? Una masa crítica de casi 3.000 usuarios de telefonía móvil en todo el mundo (el doble que las personas con ordenador y conexión a Internet) y un pastel publicitario que podría multiplicarse por 10 en tres años, llegando a los 14.000 millones de dólares en 2011.

Siguiendo con su estrategia en otros terrenos, es probable que Google permita a sus clientes telefonear, navegar y utilizar otros servicios sin pagar nada por ellos. Usaría un método similar al de la firma británica Blyk, cuyos usuarios deben permitir la aparición de mensajes publicitarios para llamar.

Pragmatismo para sobrevivir en la República Popular China
Uno de los más duros reproches que la comunidad de internautas mundial ha hecho al buscador ha sido su sometimiento a la censura oficial del Gobierno chino, lo que impide a un usuario de ese país, por ejemplo, acceder a direcciones que alberguen foros de discusión sobre Tibet, Taiwán o la represión de la plaza de Tiananmen en 1989.

De repente, la empresa más cool y libertaria de la soleada California se vuelve una taimada corporación que antepone sus objetivos empresariales (no olvidemos que el buscador chino Baidu podría ser una amenaza a medio plazo) a cualquier otra retórica. También en Singapur, señala Reischl, hay indicios de que Google coopera con el gobierno de ese país, que paga por acceder a determinada información.

En Europa, la censura se limita a eliminar páginas de pornografía infantil, la ultraderecha o el enaltecimiento de la violencia. José Antonio del Moral dice que el sometimiento a la censura china del buscador hay que verlo como una «adaptación» a una cultura distinta. Juan Castromil, por su parte, cree que Google debería haber tenido más dignidad en el gigante asiático, «lo que habría reforzado mucho el Don´t be evil». Desde la propia Google nos dicen que para los cibernautas chinos es mejor tener un buscador capado «que no tenerlo en absoluto».

------------------------------------------------------------------------------------
Interesante nota... no tenia derecho de autor... pero dejo el enlace de donde la fusile... http://www.losportables.net/el-lado-oscuro-de-google.html ... logico lo encotre en www.google.com... =D

domingo, 12 de abril de 2009

"Conficker"


Bueno ya estamos a la mitad del mes de abril... y el ataque a escala mundial de este virus no nos ha quitado el sueño... ¿Pero cual era su amenaza?¿Que información se tiene de él?...
El virus "Conficker", también conocido como "Downandup", el cual anda rondando la internet desde el pasado mes de noviembre 2008 y que, hasta el momento, expertos de varias compañías de seguridad (entiéndase, fabricantes de programas anti-virus) estiman ha infectado entre 9 a 25 millones de computadoras alrededor del mundo. Hasta el departamento de seguridad de EEUU declaro estar vigilando sus equipos por este viruas...
¿Como infecta?
El virus se propaga a sí mismo principalmente a través de una vulnerabilidad del desbordamiento de búfer del servicio Server de Windows. Usa una solicitud RPC especialmente desarrollada para ejecutar su código en el computador objetivo.
Cuando ha infectado un computador, Conficker desactiva varios servicios, como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Luego se contacta con un servidor, donde recibe instrucciones posteriores sobre propagarse, recolectar información personal o descargar malware adicional en el computador víctima. El gusano también se une a sí mismo a ciertos procesos tales como svchost.exe, explorer.exe y services.exe ---(segun wikipedia =D )...

De hecho si no quieren chambear por un tiempo el 13 de Febrero Micro$oft ofreció una recompensa de US$250,000 a quien entregara información que llevara al arresto y encarcelamiento de los criminales tras la creación del virus. Por lo que yo ya me puse ha investigar y ya tengo en la mira a varios de mis contactos del msn... y algunos twitterianos... (º-º)...

¿Como saber si estas infectado...?
Para empezar tendras problemas al navegar en algunas paginas... por ejemplo paginas relacionadas con antivirus o actualizaciones... te dira que tienes un error al tratar de entrar en el servidor de dichas paginas... algunas de estas pueden ser: son Microsoft, Symantec, McAfee, AVG, Kaspersky, Trend Micro, F-Secure, Panda, Sophos, SecureWorks y Sunbelt...

Solucion: Formatea tu PC... pero antes prueba alguna de las siguientes opciones...
(esta de mas decir que deberias tener un antivirus instalado y actualizado)...
- OneCare de Microsoft (en inglés)
- OneCare de Microsoft (en español)
- Bitdefender (en inglés)

Con este programa puedes eliminarlo:
- Windows MSRT de Microsoft (español)
- Conficker Removal Tool de Enigma Software (inglés)
- F-Secure (inglés)

-------------------------------------------------------------------------------------
Cualquier descarga e intalación lo hace bajo su propio riesgo... suerte =D

jueves, 2 de abril de 2009

Recicla...



Muchas veces no usamos la imaginación para poder utilizar componentes que ya no necesitamos... si tu tienes en tu casa partes de computadoras tiradas, pues hecha a volar tu imaginación y reciclalas... combierte lo que ya no utilizas en una moda...

10 razones para no comprarte un iPhone

10. Mejor espera que salga el iPhone Shuffle que costara 49$, no tendrá pantalla pero si el logo de Apple. No hace falta que explique que solo tiene un botón y las llamadas ocurren al azar. Minimalismo total, puro y duro.

9. Los colores del iPhone son terriblemente aburridos. El color de moda en el mundo (menos en Venezuela) es el rojo.

8. El iPhone 3G no tiene teclas. Cuando Steve Jobs se de cuenta que las teclas son necesarias y le ponga esas bonitas teclas blancas y cuadradas al iPhone, tu iPhone se va a ver como de los años 70’s.

7. Más de la mitad de las aplicaciones para el iPhone son calculadoras de propinas. Un reciente estudio británico encontró que la gente que no se ha comprado un iPhone deja menos propinas que sus contrapartes iPhonizados. Al final de mes quienes no tienen iPhone ahorran más dinero.

6. El iPhone es más complicado de usar que un Nokia 2100

5. El iPhone no está diseñado para el trópico o lugares donde te suden las manos, tampoco para el verano. El mismo estudio británico encontró que la unión de manos + sudor + lo bonito y liso del iPhone hace que el numero de caídas aumentara el triple (comprado con el Nokia 2100). Por otro lado nada más sucio en el mundo que una pantalla iPhone 3G de dedos sudados.

4. Si buscas la felicidad, no la encontraras en un teléfono, por más iconos bonitos que tenga (según un estudio británico de la felicidad).

3. Cuando estés aburrido en la consulta medica no vas a poder jugar con la tapita de la batería, quien sabe porque el iPhone no tiene este elemento de diversión incorporado en su diseño. El 89.7% de los visitantes de un consultorio medico juega con las tapitas de su celular (según un estudio británico de una universidad britanica).

2. Si te amarras a un plan de 2 años cuando salgan los nuevos modelos de iPhones, tus amigos que hoy no tenían posibilidad de comprar el teléfono, compraran el iPhone 4G y se amarraran a un plan de 2 años, y entonces los amigos de tus amigos que no pudieron comprar el 3G ni el 4G podrán comprarse el modelo de iPhone 5G. Al final siempre, hagas lo que hagas estarás 2 años en el pasado. Tu próximo teléfono, si la matemática no falla será un iPhone 6G.

1. Si un día tu novia se decide a dejar que la grabes mientras tienes sexo con ella, estas perdido… ¡NO GRABA VÍDEO!

domingo, 29 de marzo de 2009

HUMOR: parece pero no es San Salvador... =)

Y ustedes se quejan de manajer por el centro de San Salvador...

HUMOR... igual... yo prefiero la Mac

Dapple... un Google Earth diferente...


Para los que les gusta explorar el globo terraqueo aca esta... DAPPLE.
Un programa mas avanzado que Google Earth. Se trata del primer mapa interactivo cuyo único propósito es proveer un medioambiente virtual para visualizar, presentar y compartir grandes cantidades de información geocientífica. Esta formado por varios servidores a través del mundo, teniedo cada uno información diferente sobre cada parte del planeta...
Dapple se encuentra en la versión 2.1.0 y actualmente es solo compatible con Windows XP. Como es un proyecto independiente y de código abierto no sabemos si tendra mas versiones o moficaciones... esperomos que alguien los apoye...

Que la ReD los acompañe...

miércoles, 25 de marzo de 2009

Internet Explorer 8... un nuevo fracaso?


Más de una cuarta parte de quienes descargaron la nueva versión del navegador de Microsoft optaron por volver a la anterior.

Si bien se lo esperaba con entusiasmo hace varios meses, a una semana de su explosivo lanzamiento, los usuarios no le dieron una cálida bienvenida al Internet Explorer 8, el nuevo browser diseñado por Micro$oft.

Resulta que muchos de ellos, luego de probar la novedad,optaron por volver a la versión anterior y la gran mayoría a Firefox y similares... =)

El gigante del software sacó el nuevo producto para darle pelea a Firefox que, de un tiempo a esta parte, se convirtió en un duro competidor. En la actualidad, el 22% de los usuarios de la Web navegan a través del browser de la Fundación Mozilla y el 67% sigue utilizando IE, y continua en decadencia...

Si bien el Explorer sigue siendo líder, hace años dominaba el 90% del mercado. El universo se completa con el Chrome –de Google-, Safari y Opera, todos ellos muy pero muy lejos de poder incidir en el resultado de esta guerra de navegadores.

Según informó la revista especializada InformationWeek, entre el jueves –día del lanzamiento- y el domingo, el 2,59% de los internautas descargó en forma gratuita la última versión del IE. Pero, ¡oh sorpresa!, el lunes el porcentaje de usuarios que utilizó el nuevo browser cayó a 1,86%, lo que representa más de una cuarta parte.

Como todos saben, los internautas (como nosotros) son seres propensos a no callarse nada y le hicieron saber a Microsoft cuáles son los puntos más flacos del nuevo integrante de la familia. Las principales quejas estuvieron dirigidas a dificultades con la impresión de documentos, problemas de búsqueda e imagen y con el peso del nuevo browser.

Las diferencias que presenta la nueva interfaz son casi imperceptibles para un usuario poco atento. Sin embargo, plantea nuevas funcionalidades entre las que se destacan los “aceleradores“, que permiten seleccionar una parte del texto, y tras desplegar en una pequeña ventana, pegarlo en un blog de Windows, enviarlo por correo electrónico, traducirlo o buscarlo en Google.

Además, ofrece navegaciones más seguras a través defiltros como SmartScreen y con mayor privacidad, bajo el modo InPrivate, que borra el historial e impide la instalación de cookies.

Pero claro, todas esas nuevas funciones no convencieron al exigente mundo de los usuarios, que siempre tienen la razón, y no por ser clientes, sino porque son quienes realmente emplean por completo este tipo de herramientas. Asi que la primera impresion es la que cuenta... y tú... ya lo probaste?...

Bueno les dejo... que la RED los acompañe...

Si quieres migrar a LINUX...


Actualmente el mundo esta teniendo tantos cambios que ya se sienten esos efectos en la informática... el giro nos lleva hacia un mundo globalizado donde compartir tiene una gran importancia... a pesar que la empresa de don Bill lo haya catapultado nuevamente al puesto número uno del ranking de los mas $$ del planeta... Todo empieza a cambiar...
Y si tu lo quieres desbancar pues inicia usando alguno de las nuevas versiones de Linux. Se te presenta un gran cantidad de opciones, superiores y mejores que los sistemas de Microsoft, y como parte del primer paso te doy la siguiente opción:
Fedora es un sistema operativo basado en Linux que trae lo último en software libre y de código abierto. Fedora es siempre libre para que cualquiera lo use, modifique o distribuya. Lo construyen personas de todo el planeta que trabajan juntos como una comunidad: el Proyecto Fedora. El Proyecto Fedora es abierto y todos son bienvenidos a unirse. El Proyecto Fedora es lo más nuevo, con lo mejor en software y contenido libre y abierto.

Una consola de juegos mas accesible!!!... ZEEBO


¿Puede tener cabida una nueva consola en un mercado con jugadores de la talla de Microsoft, Nintendo o Sony? Afortunadamente Qualcomm cree que sí, y es que el fabricante estadounidense, experto en tecnología móvil, está convencido que las consolas de los grandes fabricantes son demasiado caras para los países en desarrollo.

Y no solo eso, superado el precio de la consola, los usuarios deben abonar precios prohibitivos para su economía si quieren conseguir algunos de los títulos más famosos sin caer, claro, en el recurso de la piratería, siempre en la cresta de la ola en estas regiones geográficas.

Es por ese motivo que Zeebo, el nombre de la consola y la compañía que la fabricará, dirigirá sus esfuerzos a meter un equipo barato y tecnológicamente competitivo en aquellos lugares donde el dinero no abunde.(tendria buena acogida aca en nuestro país)...

El concepto del producto es algo novedoso: la consola se anexa a la TV como cualquier otra, viene con un mando a distancia y se conecta a través de Internet por medio de una conexión 3G.(como les quedo el ojo... 0_0 )

La máquina puede guardar hasta 50 juegos descargados de la red y almacenados en un chip. El sistema bloqueará los juegos piratas a fin de evitar que la difusión de productos ilegales ponga fin, como ya sucedió en muchos de estos países con el PC, al desarrollo de software de entretenimiento.

Lamentablemente los usuarios no podrán ni almacenar ni transferir de ninguna manera el software descargado, pero parece un precio razonable dada la intención del proyecto, porque del otro lado también se podrán ubicar los desarrolladores nacionales que pueden diseñar títulos para la consola.

En un principio Zeebo vendrá con seis juegos pre instalados:Quake, Tekken 2, Crazy Taxy, Need for Speed Carbon, Prey, Street Fighter. El precio de los juegos, que incluye la transferencia de datos, será de 5 y 15 dólares. Los editores de juegos Electronic Arts, Capcom, THQ Wireless, Gameloft, Glu y Namco Networks apoyan esta iniciativa y se han comprometido a desarrollar juegos para esta nueva plataforma.

La consola será lanzada en Brasil al precio de 199 dólares aunque Zeebo espera que la demanda produzca una reducción del precio a lo largo del año. Esperemos que llegue a nuestro país para poderlo testear...

Interesante la nota verdad =) .... Que la RED los acompañe.... chiao!!!

jueves, 19 de marzo de 2009

Google Voice


Nuevamente Google afirma su cultura de servicios gratis para todos. Esta vez se trata de un servicio llamado Google Voice. El mismo lleva tiempo cocinándose, bajo el nombre de Grand Central (beta de Google Voice). Y finalmente en varias semanas el servicio estará disponible para todos.

Porque estamos emocionados con este servicio? Porque resuelve el dilema de tener varios teléfonos. Con Google Voice puedes consolidar todos tus teléfonos en uno. Cool no? Pero más que eso, miren la lista de todo lo que puede hacer el servicio:

* “Google Number”- un número para todas tus llamadas y SMS
* “Call Screening”- Anuncia y pre-identifica personas que no están el tu directorio
* “Listen in”- Te permite escuchar mensajes de voz mientras se estan grabando
* “Block Calls” - Bloquea llamadas
* “SMS” - Envía, recibe y guarda mensajes de texto
* “Place Calls” – llama a números de Estados Unidos gratis
* “Taking Calls” – recibe llamadas de cualquiera de tus números de teléfonos
* “Phone Routing” – Selecciona en que teléfono suena, cuando te llaman, dependiendo de quien
es la llamada
* “Forwarding Phones” – Añade cuantos teléfonos quieras para que suenen cuando te llaman
* “Google Voicemail” – Voicemail como texto
* “Voicemail transcript”- Convierte el mensaje de voz en texto
* “Listen to Voicemail”- revisa los mensajes online o en el teléfono
* “Notifications”- Recibe los voicemail por email o SMS
* “Personalize Greeting”- Varía los saludos del mensaje de voz dependiendo quien te llama
* “Share Voicemail”- Comparte voicemail dándole “forward” o bajándolos como un archivo
* “Voice Features” – Otras cosas cool del servicio
* “Conference Calling”- Une más personas a un misma llamada
* “Call record” – Graba conversaciones y guárdalas online
* “Call Switch” – Cambia de teléfono en medio de una conversación
* “Mobile Site” – Ve la página de Google Voice en versión móvil en tu teléfono.
* “GOOG 411”- Directorio
* “Manage Groups”- Arregla preferencias por grupos

Aún Google no ha específicado en que áreas el servicio estará disponible.

Turbo Sim

Todos en algun momento tenemos un celular que por cualquier motivo(servicio,costo,etc), queremos pasarlo a otra red... las compañias te amaran poniendo travas..y toda excusa para poder retener o evitar que se vaya el cliente... pues chequen este video...

viernes, 13 de marzo de 2009

Ciberdelincuentes manipulan búsquedas de Internet


PandaLabs ha detectado diversas páginas web que hacen uso de técnicas SEO o que se aprovechan de la información de Google Trends para promocionar sus falsos antivirus en los buscadores e infectar con ellos a los usuarios.
Los ciberdelincuentes están manipulando los resultados de los buscadores de Internet para distribuir malware, sobre todo, falsos antivirus. La razón es sencilla: como siempre los delincuentes necesitan atraer a los usuarios hacia sus sitios maliciosos para lograr infectarlos, pero el cambio relevante radica en la forma en que intentan atraer a los usuarios.

Durante mucho tiempo para lograr infectar a un usuario, o llevarlo a un sitio web comprometido para infectarlo, se basaban en envíos masivos de spam, el usuario leía el mail, pulsaba sobre algún enlace del mensaje y era dirigido al sitio web malicioso. Ahora, sin embargo, debido a la mayor concienciación de los usuarios ante mensajes provenientes de fuentes desconocidas, los delincuentes han buscado formas más efectivas para atraer a posibles víctimas. Para ello se han valido de una herramienta de Google, conocida como Google Trends que entre sus muchas aplicaciones ofrece un listado de las búsquedas más populares del día.

Una vez conocidas las consultas más populares, y los intereses del momento, los ciberdelincuentes construyen una página repleta de los términos más buscados (por ejemplo: Obama, Penélope Cruz, etc.) y con supuestos vídeos sobre el tema en cuestión. De esta forma consiguen aumentar el ranking de la página, y aparecer entre los primeros resultados de las búsquedas de los usuarios.

“Los usuarios que se fíen de estos resultados irán a parar a una página en la que se le pedirá que descargue algún tipo de códec, plugin, etc. para poder verlo. Si lo hacen, estarán introduciendo en su equipo algún tipo de malware, generalmente, un falso antivirus", explica Luis Corrons, director técnico de PandaLabs.

Los falsos antivirus son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware. Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

-------------------------------------------------------------------------
Información Obtenida de www.noticiasdeinformaticas.info

Herramienta gratuita elimina al gusano Downadup


Según los laboratorios de BitDefender siguen extendiéndose por la red nuevas variantes agresivas de este gusano.

El pasado sábado 7 de marzo, BitDefender detectó una nueva y más agresiva versión del virus Downadup, que se aprovecha de una vulnerabilidad de Windows RPC Server Service, llamada Win32.Worm.Downadup.C.

Una vez comprometido el sistema, el gusano desactiva Windows Update y bloquea el acceso a la mayoría de páginas web antivirus para dificultar la desinfección del equipo por parte del usuario.

El gusano en sí no es nuevo, ya que hizo su primera aparición en noviembre de 2008, bajo nombres como Cinficker o Kido. Esta amenaza también es conocida por aprovecharse de la vulnerabilidad descrita en el boletín de seguridad de Microsoft MS08-067.

BitDefender ofrece a todos los usuarios una herramienta gratuita que desinfecta todas las versiones del gusano Downadup lo que supone un avance en la seguridad de Internet.

martes, 3 de marzo de 2009

Escuchar música desde Internet...


Hace poco me encontre con la siguiente pagina para escuchar musica... tienen aproximadamente 300 millones de canciones en su base de datos...
Su nombre es Sounzit se puede escuchar musica y sin registrarse... la calidad
muchas veces no es la de un MP3 pues lo que hacen es sacar la musica de videos de youtube.También nos dan un código para embeber el mismo reproductor en cualquier sitio wwe o red social para compartirlo con quien queramos.

jueves, 5 de febrero de 2009

Un mal... necesario...?


Cuando nos dedicamos al diseño web, el fin que buscamos es que las personas puedan apreciar en sus diferentes navegadores nuestro trabajo... Muchos trabajamos bajo plataforma Linux... que para nada extraña al IE... el problema se da en que no todos hemos visto la luz.. =)... según unos datos que encontre en la web: En la actualidad un 27% de los internautas utiliza IE 6, otro 27% IE 7, un 27% Firefox, y el resto de la torta se la reparten entre Chrome, Opera, Safari...etc.
Es decir que no se puede diseñar un sitio web (profesionalmente)... sin pensar en cómo se verá en el 54% de la población que usan IE... Como usuarios de software libre tendríamos varias opciones. =)

* ir a la casa de un amigo/familiar/conocido que utilice Windows
* ir al cyber café o locutorio más cercano
* instalar Windows en nuestra PC (la peor opción)
* instalar Internet Explorer en GNU/Linux (algo poco feliz)
* no trabajar como diseñadores web (algo respetable, pero quizá muy sacrificado)

La opción poco feliz tiene una forma fácil de llevarse a cabo gracias al proyecto "IEs4Linux", el cual no sólo logra instalar IE en GNU/Linux, sino también en cualquier sistema operativo que corra Wine.

No se necesita hacer ningún click, no existe un aburrido proceso de setup, no hay complicaciones con Wine... solamente un script sencillo y tendremos tres versiones del maléfico IE para testear nuestros sitios web.

Los desarrolladores de este proyecto nos aconsejan: "por favor, no utilicen IE para navegar, utilicen Firefox."... pero como no todo el mundo entiende!!!...

IEs 4 Linux necesita sólo dos paquetes: cabextract y Wine. Podemos instalarlo desde nuestro administrador de paquetes: synaptic, apt-get, emerge, etc., o desde sus sitios originales. Una vez que fueron instalados, debemos descargar ies4linux, descomprimirlo y ejecutarlo, así:

wget http://www.tatanka.com.br/ies4linux/downloads/ies4linux-latest.tar.gz
tar zxvf ies4linux-latest.tar.gz
cd ies4linux-*
./ies4linux

Luego aparecerá un icono en nuestro escritorio KDE, GNOME o el que estemos utilizando. Internet Explorer correrá dentro del espacio de usuario sin privilegios de root, cualquier amenaza de virus quedará limitada a una carpeta dentro de /home/$USER/.wine, es decir que no afectará nuestro sistema libre.

Utilizar software privativo para desarrollar software libre es una actitud muy respetable y es lo que han hecho los desarrolladores de software libre en varias circunstancias...

jueves, 29 de enero de 2009

Mas Navegadores para el Iphone


Hasta ahora los usuarios del iPhone únicamente podían acceder a la Red mediante el navegador Safari de la propia Apple. A partir de ahora tendrán cuatro opciones más, gracias a la decisión de Apple de ampliar el número de navegadores compatibles con su teléfono y el iPod Touch.

El primero de ellos es una aplicación gratuita llamada Edge. Su principal característica es que elimina las barras de navegación y direcciones de Safari, dejando más espacio para la página visitada. De esta forma, la web ocupa la pantalla completa, mostrando sólo los iconos de recepción, batería y hora del teléfono.

El segundo es WebMate, que se vende al precio de 0,99 dólares. Está pensado para aquellos que seleccionan una serie de páginas para leerlas. El navegador guarda todos los enlaces que se pinchan, y posteriormente los va mostrando en sucesivas pestañas

La tercera opción es Incognito, que cuesta 1,99 dólares. Como su nombre indica, está diseñado para aquellos que no quieren que quede rastro de los sitios que visitan desde el teléfono. Una vez que se cierra la aplicación, el historial de navegación se borra automáticamente, e incluso existe la opción de ocultar que hemos estado navegando.

El cuarto navegador es Shacking Web, también a la venta por 1,99 dólares. Es una solución para leer textos cuando usamos el iPhone en movimiento (andando, circulando en un vehículo, etc), ya que su tecnología estabiliza las imágenes, tanto para movimientos verticales como horizontales.

En realidad, en los cuatro casos se trata más de extensiones que complementan o mejoran algunas carencias de Safari que de verdaderos sustitutos de éste. Todos están diseñados bajo los estándares de Safari, y Apple por el momento no se plantea la posibilidad de permitir verdaderos competidores para Safari, como Opera o Firefox.

Alerta: ¡aleja a tu chica de los geeks!

Jajaja... esta interesante... OJO:NO ES BROMA... =P
Sabes quienes son los amigos de tu novia... pues ten cuidado... pués los geeks andan merodeando... es mas tú novia tiene internet en su casa???... entonces puede estarte poniendo los cuernos con un geeks!!!

1.Hacen más dinero: con sus blogs bien posicionados, haciendo reviews sobre multiples servicios y proporcionando soporte técnico por aquí y por allá, sin gastar en oficinas, transportes, empleados… todo el $$$ se destina al amor de los amores.

2. Son más inteligentes: si bien los tachamos de antisociales no podemos discutir que un geek sabe desde cómo hervir un huevo hasta los componentes del circuito eléctrico de una secadora de pelo, cosa que lo convertirá en un fuerte candidato para ser tu rival.

3. Prestan más atención a detalles: acostumbrado a discernir entre cientos de blogs de los que recibe información a diario, usar 5 aplicaciones al mismo tiempo, revisar las instalaciones de su blog constantemente son una ‘máquina de poner atención’ sin duda nada desperdiciable para cualquier mujer.

4. Tienen excelente memoria: ejercitadas sus neuronas en recordar fechas de vencimiento de hostings, lanzamientos de distribuciones linux y expiración de programas shareware, recordar una fecha de nacimiento o el día del primer beso es pan comido para un geek.

5. Seleccionan -y dan- mejores regalos: el tiempo invertido delante de una computadora les proporciona la mejor información al momento de elegir un obsequio -generalmente un gadget- que sin lugar a dudas será el mejor evaluado por los expertos en la materia.

6. Ponen un esfuerzo adicional: cuando la chica le solicita a un geek ayuda para un trabajo, éste le entregará no sólo un resumen de las 3 primeras búsquedas de Google sino documentos y ebooks PDF, videos y podcasts, y la habrá suscrito a un grupo de Yahoo donde se está discutiendo el asunto.

7. Son mejores amantes: debido a que no invierten sus hormonas en manifestar su virilidad antre otros ‘machos’, en la cama el geek se comporta como todo un conocedor del Kamasutra -del que ya sabía por unas diapositivas que le llegaron a su email-, además, antes de ir ‘al grano’ incomodando a la chica, explora minuciosamente por todas partes.

8. Muestran con naturalidad al niño que llevan dentro: para un geek es normal tener sobre su pc una figura articulada de Mazinger o taparse por la noche con una cobija de Superman, cosas que un hombre convencional no se lo permite… y a las chicas les encanta.

9. Los desperfectos ‘eléctricos’ son cosa del pasado: ¿una balastra rota? ¿un equipo de home theater sin instalar? Las chicas no volverán a preocuparse por este tipo de cosas pues el geek es multiusos en todo lo referente a la electrónica, y si algo no lo sabe hacer, tendrá un amigo que sí.


10. Son dignos de confianza: si otros se han atrevido a confiarles los sitemas de seguridad informática de su empresas, sus transacciones electrónicas, el diseño de la imagen corporativa de su startup… ¿qué no puede esperar una novia? Fidelidad y discreción garantizada.

Así que de haber un geek cerca de tu chica comienza a sospechar de él, antes que tengas que emplear alguna ruda medida para dejar las cosas claras entre él y tú… y tu novia. Ahora que si eres un geek, puedes dormir tranquilo.

viernes, 23 de enero de 2009

Los hackers también son personas...

¿Qué es un hacker? La respuesta varía dependiendo la fuente o persona a la que se le pregunte. La RAE no tiene respuesta a la pregunta, lo cual siendo un neologismo inglés no asombra. El diccionario español de la Universidad de Oxford los llama, lisa y llanamente, “piratas informáticos”. La RAE, que ahora sí tiene una definición, dice que un pirata es una “persona que, junto con otras de igual condición, se dedica al abordaje de barcos en el mar para robar. Persona cruel y despiadada.“, sin hacer referencia a la informática en ningún momento. Por su lado, el Diccionario de la lengua española 2005 Espasa-Calpe, dice que un hacker es una “persona muy aficionada y hábil en informática que entra ilegalmente en sistemas y redes ajenas.” La mejor aproximación a la verdad, sin embargo, la tiene Wikipedia en su entrada en español.
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.”

En esta definición, la más acertada, la moralidad no está implícita en ningún momento, así como tampoco lo está, por ejemplo, en la definición de médico. Es que de la misma manera que en el mundo de la medicina existió un Josef “El Ángel de la Muerte” Mengele, en el mundo hacker también hay tanto gente mala, como gente buena (y otros rematadamente locos).

Es cierto que existe una palabra para referirse a los rufianes informáticos: Cracker. Pero el término cracker fue acuñado por la comunidad hacker en 1985 y significa (nada más, ni nada menos) “Criminal Hacker”. O sea, un hacker malo, vamos. Además, parece un poco injusto que la comunidad hacker, buscando diferenciarse, ensucie la reputación de los crackers, aquellos que “mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.” Y claro que también de estos hay malos, pero también los hay buenos.
¿Achmed será hacker?
¿Achmed será hacker?

Entonces, ¿qué es un hacker? Pues, como verás, nadie lo tiene muy en claro. Al ser un término relativamente nuevo y al ser una actividad desconocida por mayoría de la gente, que muchas veces se hace desde el anonimato, es comprensible. Es aún más comprensible si a todo esto le sumamos el rol de los “medios de información” que, desde su ignorancia y sensacionalismo, no han podido (o querido) cumplir con su objetivo como educadores. Tanto los periódicos como los noticiosos han sembrado el terror sobre esta actividad. Ni hablar de Hollywood y sus malsanas adaptaciones del hacker real al hacker fílmico. Cuando no es un adolescente virgen y gordo que vive en el sótano de la casa de sus padres es un terrorista capaz de destruir al mundo presionando ENTER. Y, sin negar que puedan existir tanto los unos como los otros, los hackers también son personas...

Los Hackers también son personas
Hackers Are People Too fue inspirado por una “conversación” que Ashley Schwartau, el director del documental, tuvo con uno de sus profesores. Al pedirle permiso para faltar un día para ir a Shmoocon, una conferencia hacker, el “catedrático” se escandalizó. "¿¡HACKERS!? ¿Como en....*suspiro dramático* hacker de ordenadores? ¿Tienen CONFERENCIAS? ¿Y qué hacen ahí? ¿Tratan de hackear los bancos y entrar en redes para robar tarjetas de crédito?” Ashley, en ese momento, se dio cuenta que debía poner su granito de arena para rectificar la cosa. Y así nace su crónica, que puedes ver debajo.

Con testimonios reivindicativos hacia el hacking del tipo “los hackers salvaron a los astronautas del Apolo 13”, “los inventores son hackers”, “cada vez que ves a tu antivirus lanzar un alerta, o un candado en tu navegador, es porque un hacker hizo que eso pasara para ti.”, entre otros, queda más que claro que el mundo tiene una visión un tanto distorsionada sobre las actividades de estas personas.

Uno de los testimonios más entusiastas, honestos y carismáticos es el de Dan Kaminsky, un tester de penetración que atendió la conferencia: “Cada ítem individual (…), cada material que pueda ser forjado en un producto, tiene un uso esperado y después hay otros. La mayoría de la gente ve al uso esperado: ve un tenedor y dice ‘¡Ajá! Este es un objeto que tiene un solo uso, comer comida.’ El hacker mira al tenedor y dice ‘Ajá, esto es metal, puede conducir electricidad. Ajá, esto tiene puntas y puede hacer agujeros en arcilla para hacer una escultura, etc…”

Gracias a estos testimonios, un seguimiento de las actividades de la conferencia y un retrato hablado de las vidas de estas personas (mujeres incluidas) al espectador se le hace claro que “Los hackers también son personas”. Personas que aman, comen, van al baño y ven películas de hackers. El documental dura 43 minutos y, además de la versión de Google Vídeo que acompaña esta reseña, está disponible para comprar en DVD desde el sitio oficial. Muy recomendado (pero solo para aquellos que dominen el inglés, ya que al momento no hay subtítulos ni versión en español).
HACKERS ARE PEOPLE TO... WEB

martes, 20 de enero de 2009

...__---Obama---___...

¿Cuál es el Mejor Navegador?


Bueno a mi parecer cualquiera que no sea IE es mejor... =)
Actualmente ya llevo algunos años con Mozilla Firefox... que para mi gusto es el mejor... si te pones a revisarlo un poco... tiene mucho potencial... agregandole algunos complementos se vuelve una excelente herramienta...
Estuve usando hace algunos días Google Chrome en mi laptop... tiene mas cosas a favor que en contra... me gusta que puedas usar ventanas que no te deja nada guardado en tu maquina(cookies, cache, historia, etc), un excelente aspecto... pero aun lo siento un poco lento... quizás poco a poco mejore...
Opera 9.6 es otra excelente opción...
Al final todo es cuestión de gustos... y lógico si quieres navegar seguro te recomiendo cualquiera de los tres mencionados...
Solamente he mencionado los que yo he utilizado... navegadores hay muchos... para todos los gusto...

Windows 7 por Vista...

Microsoft negocia con los fabricantes la incorporación a su programa de actualización

A partir del próximo 1 de julio aquellos usuarios que adquieran un PC con Windows Vista podrán actualizarse gratuitamente a Windows 7, según informan fuentes cercanas a la multinacional.

Microsoft está negociando con los grandes fabricantes de PCs para que se adhieran a un programa similar al Vista Express Upgrade que fue lanzado en el 2006 para evitar que la espera del nuevo sistema operativa retrasará la intención de compra de los usuarios.

Las actualizaciones serían Vista Home Premium para Windows 7 Home Premiun y Vista Ultimate para Windows 7 Ultimate. En cuanto a los compradores de equipos con Vita Business podrán migrar a Vista Professional.

El upgrade a la nueva versión se efectuaría una vez Windows 7 fuera lanzado al mercado.

-----------------------------------
www.noticiastecnologicas.com

viernes, 16 de enero de 2009

Porque Windows no es un virus?

No, Windows no es un virus. He aquí lo que los virus hacen:
Se multiplican rápidamente. Windows también.
Los virus usan valiosos recursos del sistema, y alentan el sistema cuando funcionan bien. Windows también....

Los virus, de un momento a otro dañarán tu disco duro. Si, Windows también.
Los virus ocasionalmente harán que el usuario sospeche que su sistema es muy lento y comprará nuevo hardware. Así es, Windows también.

Hasta ahora parece que Windows es un virus, sin embargo, existen diferencias fundamentales: Los virus están bien documentados por sus autores; están funcionando en la mayoría de los sistemas; su código de programación es rápido, compacto y eficiente y tienden a ser más sofisticados conforme van madurando. Es por esto que Windows NO es un virus.

Windows 7



Desde el fin de semana anterior ya esta disponible la version beta de Windows 7... (Ya habia una beta antes de esta beta...pero asumanos que no sabíamos)... no sin antes presentarseles algunos problemas (¡¡¡que raro!!!)...
Con un retraso de veinticuatro horas y las correspondientes quejas por parte de los usuarios, la compañía de Redmond ha puesto a disposición de los internautas la descarga de la primera beta pública de Windows 7, la evolución de la familia de sistemas Windows que sucederá a Vista.(esperemos que no salga en los proximos dias el primer ServiPack... ;-)

Inicialmente prevista para el viernes día 9, tuvo que ser pospuesta sin fecha definida debido a la falta de infraestructuras para abastecer a todos los usuarios interesados. A lo largo del día 9, los cortes en el servicio que proporcionaba la página web que Microsoft había armado expresamente para proporcionar esta beta fueron constantes, y cuando finalmente vencía el plazo preestablecido (que no era para ninguna hora concreta pero sí para la tarde del viernes), se colgó un mensaje advirtiendo de la situación.

Finalmente, en la tarde del sábado (horario americano), la beta pública ha sido accesible. La descarga es una imagen ISO de DVD que "pesa" 2,44 GB., y para acceder a ella hay que disponer de una cuenta Passport, para lo que vale estar dado de alta en el servicio de correo electrónico Hotmail o el de mensajería instantánea Messenger.

¿Quieres iniciar la pesadilla... perdon... la aventura...?... descarga Windows 7 beta

Para muchos estaria de mas decirlo... pero hay quienes todavia no conocen el potencial de esta pequeña pero excelente aplicacion... CCleaner es un programa utilitario gratuito (Freeware) no es de código abierto (no OpenSource) que tiene como propósito mejorar el rendimiento de cualquier equipo que lo ejecute solamente con eliminar archivos innecesarios, entradas invalidas del Registro de Windows y también de añadir la posibilidad de desinstalar programas instalados desde su interfaz al igual que inhabilitar el inicio de aplicaciones que se inician automáticamente cada vez que usamos el equipo con el fin de mejorar la velocidad de arranque del sistema operativo.
**la definición es de Wikipedia... es que asi no escribo todo... =P
Puedes descargarlo desde aca...www.ccleaner.com

jueves, 15 de enero de 2009

...:::Modding:::...


Cada quien tiene sus hobbies y para muchos el "modding" es una forma de expresion y dejar volar nuestra imaginación...
Les dejo el link de la pagina oficial de unos amigos que representan a El Salvador en el mundo Modd...
www.svmodding.com

¿Como saber si estas manipulando mal tu PC?




Inicio Help PC

Hoy inicio este blog... espero poder compartir tanto mi conocimiento como el de todo aquel que quiera aportar... Para muchos la informática es parte de nuestras vidas...

Bueno para que no digan que no se puede ser romantico informaticamente hablando...
poemas geek y frases informáticas para enamorar y ligar

-Eres el kernel de mi linux.
Eres el html de mi corazon.com.
Eres 1024kb para mi megabyte.
Tus ojos brillan mas que mi torre de cd´s.
Tucorazon.com esta en mi pagina de inicio.
Eres el socket de mi CPU.
Tu RAM le da vida a mi windows.

-Eres el compilador de mi codigo.
El .gif que anima mi vida.
Siempre estas en C:/Mi/Corazón.
Te pienso mas que las paginas indexadas por google.
Eres como el firefox que me saco del infiero explorer.
Eres el enter de mi vida.
Si me dejas hago Alt-F4 a mi vida.

-Cuando te veo mi ciclo de CPU se acelera.
Tú tienes la máxima prioridad en mi lista de procesos.
Eres el linkador de mis objetos.
Tus deseos son signals para mi.
Ninguna gráfica podría renderizar al 100% tu perfecta figura.
En la cama eres puro overclocking.
Sin ti mi vida sería como una web sin CSS.
Eres el cargador de mi iPod.

-Díme cómo te llamas y te agrego a favoritos

-Eres la primera en Google al buscar mi corazón.
Tienes permisos de root en mi vida.
Tus palabras tienen el IRQ más bajo para mí.
Mi MacOSX tiene envidia de tu belleza.
Juntos somos como un procesador de doble núcleo.
Tengo el feed RSS de tus pensamientos.
Mi sistema operativo entra en hibernación cuando no estás a mi lado.
Quisiera ser un Pendrive para tus USB.
Contigo no necesito tirar de Swap.
Nuestros corazones sincronizan por Wifi.