noticia 1:
Diferencias abismales
Dos navegadores, por un lado Firefox 3 RC2, y por el otro la versión final de Opera 9.5, con las mismas páginas abiertas:
Estoy impresionado con la gran diferencia que existe entre estos dos navegadores. Entiendo que no sea la versión final de Firefox y que tenga instaladas tres extensiones extras, pero es la segunda Release Candidate, ¿no la venden como la versión más ligera?.
Lo más impresionante es que cuando Opera está minimizado llega a consumir menos de 10,000 KB, y en Firefox no cambia nada.
Una lástima que la única razón por la que utilizo Firefox es por tres extensiones de las que soy dependiente. Pero bueno, que Mozilla siga jugando a los récords guinness, es divertido y todo.
noticia 2:
Apple podría preparar una HDTV con AppleTV integrado
Que Apple vende hardware de alta calidad no es algo que se ponga en tela de juicio, la mayoría de las veces. Un ejemplo son los monitores (Cinema Display) que son usados por profesionales, aunque su costo es bastante elevado. Algunos rumores apuntan a que Apple estaría preparando televisiones de alta definición basadas en los Cinema Display, pero además, incorporarían un Apple TV en el mismo producto, por lo que podrías ver tu colección multimedia y grabarla en un disco duro.
Con esto, la empresa californiana estaría entrando en un sector más general, como el entretenimiento y enfocado a un público más amplio. A mi parecer, si es que existe una HDTV de Apple, esta debería de ser mínimo de 40 pulgadas para brindar una experiencia decente, sobretodo a los gamers, quienes deberían ser capaces de sacarle jugo a sus consolas.
noticia 3:
13 aplicaciones para hacer copias de seguridad
El hacer copias de seguridad, o backups como también se les conoce, es una actividad primordial que casi todos los usuarios hacen, o deberían de hacer. Se puede hacer de forma manual, a la vieja usanza, o mediante algunos programas que nos facilitan la vida. Los hay de todos tipos, y formas, algunos son gratis, y buenos, algunos nos quedan a deber en cuanto a calidad.
A través de DownloadSquad llegué a una lista con 13 aplicaciones que nos ayudan en el proceso de crear copias de seguridad, algunas de ellas son para Windows, otras para Mac, y algunas otras para Linux. Lo cierto es que sea el programa que sea, querrás tener seguros tus datos para evitar desagradables sorpresas en el caso de que algo falle.
La verdad es que desconozco casi todos los programas que se mencionan en la lista, el único que conozco es Cobain, que alguna vez llegué a usar bajo WIndows, pero mi experiencia con este tipo de programas no va mucho más allá.
jueves, 16 de octubre de 2008
jueves, 25 de septiembre de 2008
Semana 24
Noticia 1:Glary Utilities FreeEl mantener nuestro ordenador limpio y seguro supone un mejor funcionamiento. Es de agradecer el que existan aplicaciones que nos ayudan en nuestra labor de limpieza. Glary Utilities es una de ellas. Existen dos versiones de la misma, una gratuita y otra, la Pro, que hay que pagar después de examinarla durante 30 días.¿Qué hace Glary Utilities Free? Es capaz de eliminar resto de archivos, trozos perdidos. Limpia también los rastros de tus viajes por Internet, localiza entradas no válidas en el Registro de Windows y las corrige, configura el arranque del sistema indicando los programas que se cargan y los que no, lo que redunda en un arranque más rápido. Optimiza el uso de la memoria, o protege tu privacidad y seguridad. Pero no se queda ahí ya que también es capaz de bloquear el spyware, los troyanos, el adware y todo tipo de malware.Todo ello bajo un interfaz muy simple y fácil de usar, que soporta, entre otros idiomas, el español. Trabaja con todas las versiones de Windows, desde 98 hasta Vista. No dudes en porbar Glary Utilities.
Noticia 2:
Seguro que te ha pasado en alguna ocasión. Tienes almacenada en tu pen drive una copia de tu curriculum vitae. Necesitas enviar ese relato de tus titulaciones y vida laboral acompañando a una solicitud de trabajo. Está en un documento de Word. ¡Oh, desilusión!, intentas abrirlo y no puedes, da un descorazonador mensaje de error. Tienes prisa, mucha prisa, no te da tiempo a escribirlo todo de nuevo. ¿Qué puedes hacer, rendirte? ¡Nunca! Es lo último que se te puede ocurrir. Tal vez puedas abrirlo con el Writer de OpenOffice.org. Pero tampoco lo tienes a mano. ¡Ah!, se ilumina la bombilla, una luz se enciende en tu cerebro, pero si tengo Repair MyWord.Es una aplicación capaz de recuperar documentos corruptos del procesador de textos de Microsoft. Trabaja perfectamente con archivos creados con Word 6.0, 95, 97, 2000, XP y 2003. Es muy fácil de usar. Abre el documento corrupto, verás el texto que lo forma. Ahora sólo necesitas guardarlo o, en tu caso, imprimirlo. Sencillo, ¿no? ¿A qué esperas para descargar Repair MyWord y guardarlo en tu driver USB?
Noticia 3:
¿Has probado Netlog?Seguro que eres joven, y si no lo eres, tampoco importa, necesitas conocer gente, comunicarte con personas que viven a tu lado o en el otro extremo del mundo. Para conseguirlo hoy disponemos de las redes sociales, esos sitios que permiten establecer relaciones, intercambios de experiencias, o simplemente ser fuentes de entretenimiento. En Internet hay una gran cantidad. Todos conocemos Myspace y Facebook, pero no son las únicas, hay muchas más. Netlog es una de éstas, pero no una cualquiera, es de las mejores, con 30 millones de miembros repartidos por todo el Planeta.No vas a tener problemas con tu idioma, ya que Netlog los soporta todos o casi todos, entre ellos el castellano. Está claro que el primer paso que debes dar es el del registro. Así pasarás a formar parte de la comunidad, con opción de disfrutar de todas las herramientas disponibles en el sitio. Bajo tu propio perfil podrás crear tu blog o tu libro de visitas. Dispondrás de espacio para subir tus fotos y vídeos y compartirlas con tus amigos y conocidos. Únete a un clan, descubre la música más actual y los eventos con los que podrás disfrutar. El sitio permite utilizar diversas agendas de contactos: Hotmail, Window Live Messenger, Gmail, Yahoo! Mail, Aol Aim, Lycos, y algunas más. ¿Quieres probarlo? ¡No lo dudes!
Noticia 2:
Seguro que te ha pasado en alguna ocasión. Tienes almacenada en tu pen drive una copia de tu curriculum vitae. Necesitas enviar ese relato de tus titulaciones y vida laboral acompañando a una solicitud de trabajo. Está en un documento de Word. ¡Oh, desilusión!, intentas abrirlo y no puedes, da un descorazonador mensaje de error. Tienes prisa, mucha prisa, no te da tiempo a escribirlo todo de nuevo. ¿Qué puedes hacer, rendirte? ¡Nunca! Es lo último que se te puede ocurrir. Tal vez puedas abrirlo con el Writer de OpenOffice.org. Pero tampoco lo tienes a mano. ¡Ah!, se ilumina la bombilla, una luz se enciende en tu cerebro, pero si tengo Repair MyWord.Es una aplicación capaz de recuperar documentos corruptos del procesador de textos de Microsoft. Trabaja perfectamente con archivos creados con Word 6.0, 95, 97, 2000, XP y 2003. Es muy fácil de usar. Abre el documento corrupto, verás el texto que lo forma. Ahora sólo necesitas guardarlo o, en tu caso, imprimirlo. Sencillo, ¿no? ¿A qué esperas para descargar Repair MyWord y guardarlo en tu driver USB?
Noticia 3:
¿Has probado Netlog?Seguro que eres joven, y si no lo eres, tampoco importa, necesitas conocer gente, comunicarte con personas que viven a tu lado o en el otro extremo del mundo. Para conseguirlo hoy disponemos de las redes sociales, esos sitios que permiten establecer relaciones, intercambios de experiencias, o simplemente ser fuentes de entretenimiento. En Internet hay una gran cantidad. Todos conocemos Myspace y Facebook, pero no son las únicas, hay muchas más. Netlog es una de éstas, pero no una cualquiera, es de las mejores, con 30 millones de miembros repartidos por todo el Planeta.No vas a tener problemas con tu idioma, ya que Netlog los soporta todos o casi todos, entre ellos el castellano. Está claro que el primer paso que debes dar es el del registro. Así pasarás a formar parte de la comunidad, con opción de disfrutar de todas las herramientas disponibles en el sitio. Bajo tu propio perfil podrás crear tu blog o tu libro de visitas. Dispondrás de espacio para subir tus fotos y vídeos y compartirlas con tus amigos y conocidos. Únete a un clan, descubre la música más actual y los eventos con los que podrás disfrutar. El sitio permite utilizar diversas agendas de contactos: Hotmail, Window Live Messenger, Gmail, Yahoo! Mail, Aol Aim, Lycos, y algunas más. ¿Quieres probarlo? ¡No lo dudes!
Semana 23
Noticia 1:
Fuency Admin, theme para WordPress 2.5
Aunque a mi no me desagrada del todo el nuevo diseño del panel de administración de WordPress 2.5, es cierto que es un poco feo a comparación de la actual versión. Y si bien la versión final de WordPress 2.5 aún no ha salido, en deanjrobinson.com han publicado Fluency Admin, un theme para el panel de administración.
Únicamente funciona para WordPress 2.5, pero la versión final se publica hasta la próxima semana, así que lo más seguro es que este plugin no funcione correctamente en la última versión. Pero para los que usen la versión Beta y ya estén cansados del diseño por defecto, pueden utilizar Fuency Admin, que mejora mucho el diseño del panel y es parecido en su estructura a WP-Admin Tiger.
Noticia 2:
Aprovechando el trabajo de otros
Aunque en un anotación anterior ya he comentado algunas cosas que no me gustan de Hipertextual o bien de Eduardo Arcos, me parece increíble que aún haya muchos trolls que lo único que hacen es intentar molestar a las personas que tienen éxito con sus proyectos, no sé si es por envidia, rencor, odio o simplemente por perder el tiempo, pero vaya ganas de molestar a los demás.
Leyendo Therror me entero que el autor de ese blog publicó ‘Copypasteado‘. Se trata de un sitio en el cual se copian íntegros los Feeds de Hipertextual (defendiéndose bajo una Licencia Creative Commons) para ser una alternativa de fuente. Es decir, pretenden que en lugar de que se enlace a una anotación de un blog de Hipertextual, se haga pero con el dominio de Copypasteando. Según esto por que es muy malo que estas personas hagan un negocio con sus blogs y generen contenido a partir del de otro. Pero lo peor es que ellos hacen peor que eso y además ya encuentro comentarios de apoyo en otros blogs y con tontos argumentos.
¿Estas personas aún no se han enterado de que van las redes de blogs comerciales?, como lector y editor de distintos blogs comerciales tan sólo veo a personas con poca información sobre Web y muy poca ética y respeto hacia el trabajo de los demás. Aunque por lo que comprendo no es tanto que tengan un problema con la explotación comercial de contenido, si no más bien con Eduardo Arcos. Pues no entiendo entonces por qué el autor de Copypasteado se molesta por ver tantos enlaces a ALT1040 o únicamente se hace un sitio con el contenido de Hipertextual y no con el de otra red de blogs, que todas funcionan igual.
Noticia 3:
Mañana se celebra en todo el mundo el Día de Internet. Una jornada en la que entidades públicas y privadas tratan de divulgar entre los ciudadanos las posibilidades que brindan las nuevas tecnologías. En total, más de 390 eventos tendrán lugar, tanto en la red como en emplazamientos físicos, en España y Latinoamérica, según explicó esta semana el Comité de Impulso del diadeinternet, Red.es y los patrocinadores del evento BBVA, Telefónica, Habbo y Madrid Tecnología.
Además de concursos y talleres, como los organizados para que los más pequeños aprendan a realizar su propio blog o incluso a crear chapas con imágenes descargadas de internet, algunas empresas han lanzado ofertas comerciales para atraer a los internautas a hacer compras o abrirse una cuenta de ahorro a través de internet.
La plataforma digital Bancopopular-e, por ejemplo, celebrará este día con una gratificación de 10 euros para aquellos que decidan abrir una cuenta corriente este sábado. La Caja de Ahorros de Guipúzcoa, Kutxa, ofrecerá hasta el 25 de mayo un depósito con una rentabilidad del 9% TAE a sus clientes que lo contraten a través del servicio online de la entidad.
La Fnac tampoco ha querido perder esta ocasión y ha lanzado ofertas especiales para las compras que se realicen el 17 de mayo a través de su página web. Entre ellas, el envío de la compra gratis a casa o importantes descuentos en música y tecnología. El Corte Inglés también anima a los internautas a jugar a un escondite inglés. La compañía irá escondiendo en su página web www.elcorteingles.es 153 productos de diferentes secciones con grandes descuentos. ‘La rapidez será un factor clave para lograr compras por un valor mínimo, por eso, se podrán solicitar pistas, a través de SMS, que faciliten las búsquedas’, explica un portavoz de la empresa. Igualmente, los clientes de la tienda virtual Ultrapop! que se atrevan a comprar en su sitio web con tarjeta de crédito recibirá un pequeño obsequio.
Antivirus y creación de webOtros ganchos comerciales para el día de internet tendrán que ver con la seguridad, con la prevención de los virus y el spam. En esta línea, Fénix Directo, junto con Panda, ofrecerá el sistema de protección Panda Internet Security 2008 gratis durante tres meses. ‘Como empresa de seguros, nos tomamos la seguridad de las personas muy en serio, y en internet hay que ser precavido y contar con la mejor protección posible’, afirman desde Fénix Directo.
El proveedor alemán de alojamiento de páginas web Strato celebrará el evento de impulso a la tecnología invitando a todos los usuarios a probar gratuitamente el editor LivePages, que permite crear páginas web en pocos clics. La oferta de esta empresa se extenderá hasta finales de mayo.
Junto a estas acciones de entidades privadas, las administraciones públicas han organizado un gran número de actos diferentes: concursos de vídeo, de blog, de fotografía, gincanas… que pueden consultarse en www.diadeinternet.org. Por ejemplo, Red.es, entidad dependiente del Ministerio de Industria, ha organizado varias actividades, entre ellas el sitio web Archivo de la Experiencia, que quiere recoger el testimonio de miles de españoles mayores de 55 años relatando en un vídeo un recuerdo de su vida. El proyecto lleva en marcha desde finales del pasado año, pero este sábado el equipo de esta web se instalará en la Casa de Las Américas de Madrid.
El Ayuntamiento de Madrid, por su parte, ha puesto en marcha el proyecto Dale Vida a la Tecnología, con el fin de potenciar la donación de dispositivos tecnológicos en desuso, para que puedan ser usados por otras personas interesadas en ellos.
Entre los objetivos de todos estos actos está incrementar la penetración social de internet. La población internauta en España, aunque ha crecido en los últimos años, se sitúa en el 43,7%, según el Estudio General de Medios, aún lejos de países como Finlandia, donde es del 70%.
Fuency Admin, theme para WordPress 2.5
Aunque a mi no me desagrada del todo el nuevo diseño del panel de administración de WordPress 2.5, es cierto que es un poco feo a comparación de la actual versión. Y si bien la versión final de WordPress 2.5 aún no ha salido, en deanjrobinson.com han publicado Fluency Admin, un theme para el panel de administración.
Únicamente funciona para WordPress 2.5, pero la versión final se publica hasta la próxima semana, así que lo más seguro es que este plugin no funcione correctamente en la última versión. Pero para los que usen la versión Beta y ya estén cansados del diseño por defecto, pueden utilizar Fuency Admin, que mejora mucho el diseño del panel y es parecido en su estructura a WP-Admin Tiger.
Noticia 2:
Aprovechando el trabajo de otros
Aunque en un anotación anterior ya he comentado algunas cosas que no me gustan de Hipertextual o bien de Eduardo Arcos, me parece increíble que aún haya muchos trolls que lo único que hacen es intentar molestar a las personas que tienen éxito con sus proyectos, no sé si es por envidia, rencor, odio o simplemente por perder el tiempo, pero vaya ganas de molestar a los demás.
Leyendo Therror me entero que el autor de ese blog publicó ‘Copypasteado‘. Se trata de un sitio en el cual se copian íntegros los Feeds de Hipertextual (defendiéndose bajo una Licencia Creative Commons) para ser una alternativa de fuente. Es decir, pretenden que en lugar de que se enlace a una anotación de un blog de Hipertextual, se haga pero con el dominio de Copypasteando. Según esto por que es muy malo que estas personas hagan un negocio con sus blogs y generen contenido a partir del de otro. Pero lo peor es que ellos hacen peor que eso y además ya encuentro comentarios de apoyo en otros blogs y con tontos argumentos.
¿Estas personas aún no se han enterado de que van las redes de blogs comerciales?, como lector y editor de distintos blogs comerciales tan sólo veo a personas con poca información sobre Web y muy poca ética y respeto hacia el trabajo de los demás. Aunque por lo que comprendo no es tanto que tengan un problema con la explotación comercial de contenido, si no más bien con Eduardo Arcos. Pues no entiendo entonces por qué el autor de Copypasteado se molesta por ver tantos enlaces a ALT1040 o únicamente se hace un sitio con el contenido de Hipertextual y no con el de otra red de blogs, que todas funcionan igual.
Noticia 3:
Mañana se celebra en todo el mundo el Día de Internet. Una jornada en la que entidades públicas y privadas tratan de divulgar entre los ciudadanos las posibilidades que brindan las nuevas tecnologías. En total, más de 390 eventos tendrán lugar, tanto en la red como en emplazamientos físicos, en España y Latinoamérica, según explicó esta semana el Comité de Impulso del diadeinternet, Red.es y los patrocinadores del evento BBVA, Telefónica, Habbo y Madrid Tecnología.
Además de concursos y talleres, como los organizados para que los más pequeños aprendan a realizar su propio blog o incluso a crear chapas con imágenes descargadas de internet, algunas empresas han lanzado ofertas comerciales para atraer a los internautas a hacer compras o abrirse una cuenta de ahorro a través de internet.
La plataforma digital Bancopopular-e, por ejemplo, celebrará este día con una gratificación de 10 euros para aquellos que decidan abrir una cuenta corriente este sábado. La Caja de Ahorros de Guipúzcoa, Kutxa, ofrecerá hasta el 25 de mayo un depósito con una rentabilidad del 9% TAE a sus clientes que lo contraten a través del servicio online de la entidad.
La Fnac tampoco ha querido perder esta ocasión y ha lanzado ofertas especiales para las compras que se realicen el 17 de mayo a través de su página web. Entre ellas, el envío de la compra gratis a casa o importantes descuentos en música y tecnología. El Corte Inglés también anima a los internautas a jugar a un escondite inglés. La compañía irá escondiendo en su página web www.elcorteingles.es 153 productos de diferentes secciones con grandes descuentos. ‘La rapidez será un factor clave para lograr compras por un valor mínimo, por eso, se podrán solicitar pistas, a través de SMS, que faciliten las búsquedas’, explica un portavoz de la empresa. Igualmente, los clientes de la tienda virtual Ultrapop! que se atrevan a comprar en su sitio web con tarjeta de crédito recibirá un pequeño obsequio.
Antivirus y creación de webOtros ganchos comerciales para el día de internet tendrán que ver con la seguridad, con la prevención de los virus y el spam. En esta línea, Fénix Directo, junto con Panda, ofrecerá el sistema de protección Panda Internet Security 2008 gratis durante tres meses. ‘Como empresa de seguros, nos tomamos la seguridad de las personas muy en serio, y en internet hay que ser precavido y contar con la mejor protección posible’, afirman desde Fénix Directo.
El proveedor alemán de alojamiento de páginas web Strato celebrará el evento de impulso a la tecnología invitando a todos los usuarios a probar gratuitamente el editor LivePages, que permite crear páginas web en pocos clics. La oferta de esta empresa se extenderá hasta finales de mayo.
Junto a estas acciones de entidades privadas, las administraciones públicas han organizado un gran número de actos diferentes: concursos de vídeo, de blog, de fotografía, gincanas… que pueden consultarse en www.diadeinternet.org. Por ejemplo, Red.es, entidad dependiente del Ministerio de Industria, ha organizado varias actividades, entre ellas el sitio web Archivo de la Experiencia, que quiere recoger el testimonio de miles de españoles mayores de 55 años relatando en un vídeo un recuerdo de su vida. El proyecto lleva en marcha desde finales del pasado año, pero este sábado el equipo de esta web se instalará en la Casa de Las Américas de Madrid.
El Ayuntamiento de Madrid, por su parte, ha puesto en marcha el proyecto Dale Vida a la Tecnología, con el fin de potenciar la donación de dispositivos tecnológicos en desuso, para que puedan ser usados por otras personas interesadas en ellos.
Entre los objetivos de todos estos actos está incrementar la penetración social de internet. La población internauta en España, aunque ha crecido en los últimos años, se sitúa en el 43,7%, según el Estudio General de Medios, aún lejos de países como Finlandia, donde es del 70%.
Codigos de Calculadora 1
Private Sub borrar_Click()
pantalla.Caption = ""
auxnro.Caption = ""
auxoper.Caption = ""
End Sub
Private Sub cero_Click()
pantalla.Caption = pantalla.Caption + "0"
End Sub
Private Sub cinco_Click()
pantalla.Caption = pantalla.Caption + "5"
End Sub
Private Sub coma_Click()
pantalla.Caption = pantalla.Caption + "."
End Sub
Private Sub cuatro_Click()
pantalla.Caption = pantalla.Caption + "4"
End Sub
Private Sub dos_Click()
pantalla.Caption = pantalla.Caption + "2"
End Sub
Private Sub igual_Click()
If auxoper.Caption = "+" Then
pantalla.Caption = Val(auxnro.Caption) + Val(pantalla.Caption)
auxnro.Caption = ""
auxoper.Caption = ""
End If
If auxoper.Caption = "-" Then
pantalla.Caption = Val(auxnro.Caption) - Val(pantalla.Caption)
auxnro.Caption = ""
auxoper.Caption = ""
End If
End Sub
Private Sub mas_Click()
auxnro.Caption = pantalla.Caption
auxoper.Caption = "+"
pantalla.Caption = ""
End Sub
Private Sub menos_Click()
auxnro.Caption = pantalla.Caption
auxoper.Caption = "-"
pantalla.Caption = ""
End Sub
Private Sub nueve_Click()
pantalla.Caption = pantalla.Caption + "9"
End Sub
Private Sub ocho_Click()
pantalla.Caption = pantalla.Caption + "8"
End Sub
Private Sub seis_Click()
pantalla.Caption = pantalla.Caption + "6"
End Sub
Private Sub siete_Click()
pantalla.Caption = pantalla.Caption + "7"
End Sub
Private Sub tres_Click()
pantalla.Caption = pantalla.Caption + "3"
End Sub
Private Sub uno_Click()
pantalla.Caption = pantalla.Caption + "1"
End Sub
pantalla.Caption = ""
auxnro.Caption = ""
auxoper.Caption = ""
End Sub
Private Sub cero_Click()
pantalla.Caption = pantalla.Caption + "0"
End Sub
Private Sub cinco_Click()
pantalla.Caption = pantalla.Caption + "5"
End Sub
Private Sub coma_Click()
pantalla.Caption = pantalla.Caption + "."
End Sub
Private Sub cuatro_Click()
pantalla.Caption = pantalla.Caption + "4"
End Sub
Private Sub dos_Click()
pantalla.Caption = pantalla.Caption + "2"
End Sub
Private Sub igual_Click()
If auxoper.Caption = "+" Then
pantalla.Caption = Val(auxnro.Caption) + Val(pantalla.Caption)
auxnro.Caption = ""
auxoper.Caption = ""
End If
If auxoper.Caption = "-" Then
pantalla.Caption = Val(auxnro.Caption) - Val(pantalla.Caption)
auxnro.Caption = ""
auxoper.Caption = ""
End If
End Sub
Private Sub mas_Click()
auxnro.Caption = pantalla.Caption
auxoper.Caption = "+"
pantalla.Caption = ""
End Sub
Private Sub menos_Click()
auxnro.Caption = pantalla.Caption
auxoper.Caption = "-"
pantalla.Caption = ""
End Sub
Private Sub nueve_Click()
pantalla.Caption = pantalla.Caption + "9"
End Sub
Private Sub ocho_Click()
pantalla.Caption = pantalla.Caption + "8"
End Sub
Private Sub seis_Click()
pantalla.Caption = pantalla.Caption + "6"
End Sub
Private Sub siete_Click()
pantalla.Caption = pantalla.Caption + "7"
End Sub
Private Sub tres_Click()
pantalla.Caption = pantalla.Caption + "3"
End Sub
Private Sub uno_Click()
pantalla.Caption = pantalla.Caption + "1"
End Sub
domingo, 21 de septiembre de 2008
Semana 22
Noticia 1:
Recupera tu notebook robado con Adeona14
Sep
2008
Si estas pensando en Adeona como una solución magica para la recuperación de tu notebook robado, lamentablemente no es así, como siempre debemos previnir antes que pasen estos desagradables percances, ahora que ya sabemos que NO es adeona, podemos hablar de lo que si, es, y al parecer es bastante y muy útil.
Adeona es un servicio/software opensource, patrocinado por la Universidad de Washington, para que podamos realizar un seguimiento de la localización de un portátil perdido o robado.
Puede que existan servicios similares con la gran diferencia que este es totalmente gratuito y la aplicación realiza un gran esfuerzo para garantizar la privacidad de los datos, de forma que nadie excepto el propietario del ordenador pueda acceder a la información registrada.
El funcionamiento es bastante sencillo. se instala en nuestro equipo un pequeño software agente(disponible para Windows Vista y XP, Linux y Mac OS X). La instalación es muy rápida y solo nos pide donde hay que instalar el programa y la contraseña de protección de acceso a los datos.
La instalación genera un archivo de configuración, denominado adeona-retrievecredentials.ost. Esta será nuestra llave, conjuntamente con la contraseña que ingresamos durante la instalación, para poder acceder a los datos de localización del notebook.
Este servicio registra la información de la IP y otros datos básicos acerca la conexión con Internet.
Si alguna vez perdemos el ordenador, bueno que perderlo, si directamente nos los roban o nuestra ex-novia vengativa lo secuestra, podemos utilizar el programa de recuperación. Nos pedirá que facilitemos el archivo adeona-retrievecredentials.ost generado durante la instalación, así como la contraseña. Con esta información recuperará de los servidores donde se almacenan los datos de conexiones, lo que nos permitirá recuperar la información de donde está conectado el equipo.
Si utlizas MacOSX incluso nos permite enviarnos un foto de quien esta usando el equipo mediante la webcam, jodidamente bueno, con esto ya sabemos a quien debemos darle un par de palos. A cuidarse ladronzuelos ya sabemos donde estas!
Noticia 2:
Consigue una licencia de bitdefender 2008 por 1 año!12
Sep
2008
Una excelente suite de seguridad que nos ofrece bitdefender, totalmente gratis con solo poner nuestro nombre y mail, nos enviaran un correo electronico con nuestra licencia por 1 año, la cual podemos activar hasta en 3 meses, también nos estregan el link de descarga, puede ser mas facil?.
Para conseguir la licencia haz click aquí
Una pequeña descripción de Bitdefender Internet Security 2008
BitDefender Internet Security 2008
Disfrute de su familia y comparta con ellos su tiempo cuando esté fuera de casa, dando un nivel de seguridad determinado con un solo clic del ratón, adecuándose a diferentes lugares: en su hogar, de vacaciones o en un hotel trabajando.
Deje que sus hijos disfruten de sus ordenadores sin peligro de que se conecten a páginas con contenido adulto; aprovechando sus horas de estudio limitándoles la conexión web durante unas horas determinadas. BitDefender cuida de los suyos para que la tecnología se diluya en su vida cotidiana.
Incluye:
Antivirus: Protege su ordenador frente a virus y otro tipo de malware.
Antirootkit: Limpieza y desinfección de rootkits, incluso si ya han infectado al sistema.
Cortafuego: Mantiene a los intrusos alejados y controla el acceso de las aplicaciones a Internet.
Antispam: Bloquea el correo no deseado y las tentativas de Phishing.
Antispyware: Monitoriza y bloquea amenazas potenciales de spyware en tiempo real.
Control Parental: Controla y limita el acceso al contenido web y aplicaciones.
Noticia 3:
Consigue una licencia de bitdefender 2008 por 1 año!12
Sep
2008
Una excelente suite de seguridad que nos ofrece bitdefender, totalmente gratis con solo poner nuestro nombre y mail, nos enviaran un correo electronico con nuestra licencia por 1 año, la cual podemos activar hasta en 3 meses, también nos estregan el link de descarga, puede ser mas facil?.
Para conseguir la licencia haz click aquí
Una pequeña descripción de Bitdefender Internet Security 2008
BitDefender Internet Security 2008
Disfrute de su familia y comparta con ellos su tiempo cuando esté fuera de casa, dando un nivel de seguridad determinado con un solo clic del ratón, adecuándose a diferentes lugares: en su hogar, de vacaciones o en un hotel trabajando.
Deje que sus hijos disfruten de sus ordenadores sin peligro de que se conecten a páginas con contenido adulto; aprovechando sus horas de estudio limitándoles la conexión web durante unas horas determinadas. BitDefender cuida de los suyos para que la tecnología se diluya en su vida cotidiana.
Incluye:
Antivirus: Protege su ordenador frente a virus y otro tipo de malware.
Antirootkit: Limpieza y desinfección de rootkits, incluso si ya han infectado al sistema.
Cortafuego: Mantiene a los intrusos alejados y controla el acceso de las aplicaciones a Internet.
Antispam: Bloquea el correo no deseado y las tentativas de Phishing.
Antispyware: Monitoriza y bloquea amenazas potenciales de spyware en tiempo real.
Control Parental: Controla y limita el acceso al contenido web y aplicaciones.
Recupera tu notebook robado con Adeona14
Sep
2008
Si estas pensando en Adeona como una solución magica para la recuperación de tu notebook robado, lamentablemente no es así, como siempre debemos previnir antes que pasen estos desagradables percances, ahora que ya sabemos que NO es adeona, podemos hablar de lo que si, es, y al parecer es bastante y muy útil.
Adeona es un servicio/software opensource, patrocinado por la Universidad de Washington, para que podamos realizar un seguimiento de la localización de un portátil perdido o robado.
Puede que existan servicios similares con la gran diferencia que este es totalmente gratuito y la aplicación realiza un gran esfuerzo para garantizar la privacidad de los datos, de forma que nadie excepto el propietario del ordenador pueda acceder a la información registrada.
El funcionamiento es bastante sencillo. se instala en nuestro equipo un pequeño software agente(disponible para Windows Vista y XP, Linux y Mac OS X). La instalación es muy rápida y solo nos pide donde hay que instalar el programa y la contraseña de protección de acceso a los datos.
La instalación genera un archivo de configuración, denominado adeona-retrievecredentials.ost. Esta será nuestra llave, conjuntamente con la contraseña que ingresamos durante la instalación, para poder acceder a los datos de localización del notebook.
Este servicio registra la información de la IP y otros datos básicos acerca la conexión con Internet.
Si alguna vez perdemos el ordenador, bueno que perderlo, si directamente nos los roban o nuestra ex-novia vengativa lo secuestra, podemos utilizar el programa de recuperación. Nos pedirá que facilitemos el archivo adeona-retrievecredentials.ost generado durante la instalación, así como la contraseña. Con esta información recuperará de los servidores donde se almacenan los datos de conexiones, lo que nos permitirá recuperar la información de donde está conectado el equipo.
Si utlizas MacOSX incluso nos permite enviarnos un foto de quien esta usando el equipo mediante la webcam, jodidamente bueno, con esto ya sabemos a quien debemos darle un par de palos. A cuidarse ladronzuelos ya sabemos donde estas!
Noticia 2:
Consigue una licencia de bitdefender 2008 por 1 año!12
Sep
2008
Una excelente suite de seguridad que nos ofrece bitdefender, totalmente gratis con solo poner nuestro nombre y mail, nos enviaran un correo electronico con nuestra licencia por 1 año, la cual podemos activar hasta en 3 meses, también nos estregan el link de descarga, puede ser mas facil?.
Para conseguir la licencia haz click aquí
Una pequeña descripción de Bitdefender Internet Security 2008
BitDefender Internet Security 2008
Disfrute de su familia y comparta con ellos su tiempo cuando esté fuera de casa, dando un nivel de seguridad determinado con un solo clic del ratón, adecuándose a diferentes lugares: en su hogar, de vacaciones o en un hotel trabajando.
Deje que sus hijos disfruten de sus ordenadores sin peligro de que se conecten a páginas con contenido adulto; aprovechando sus horas de estudio limitándoles la conexión web durante unas horas determinadas. BitDefender cuida de los suyos para que la tecnología se diluya en su vida cotidiana.
Incluye:
Antivirus: Protege su ordenador frente a virus y otro tipo de malware.
Antirootkit: Limpieza y desinfección de rootkits, incluso si ya han infectado al sistema.
Cortafuego: Mantiene a los intrusos alejados y controla el acceso de las aplicaciones a Internet.
Antispam: Bloquea el correo no deseado y las tentativas de Phishing.
Antispyware: Monitoriza y bloquea amenazas potenciales de spyware en tiempo real.
Control Parental: Controla y limita el acceso al contenido web y aplicaciones.
Noticia 3:
Consigue una licencia de bitdefender 2008 por 1 año!12
Sep
2008
Una excelente suite de seguridad que nos ofrece bitdefender, totalmente gratis con solo poner nuestro nombre y mail, nos enviaran un correo electronico con nuestra licencia por 1 año, la cual podemos activar hasta en 3 meses, también nos estregan el link de descarga, puede ser mas facil?.
Para conseguir la licencia haz click aquí
Una pequeña descripción de Bitdefender Internet Security 2008
BitDefender Internet Security 2008
Disfrute de su familia y comparta con ellos su tiempo cuando esté fuera de casa, dando un nivel de seguridad determinado con un solo clic del ratón, adecuándose a diferentes lugares: en su hogar, de vacaciones o en un hotel trabajando.
Deje que sus hijos disfruten de sus ordenadores sin peligro de que se conecten a páginas con contenido adulto; aprovechando sus horas de estudio limitándoles la conexión web durante unas horas determinadas. BitDefender cuida de los suyos para que la tecnología se diluya en su vida cotidiana.
Incluye:
Antivirus: Protege su ordenador frente a virus y otro tipo de malware.
Antirootkit: Limpieza y desinfección de rootkits, incluso si ya han infectado al sistema.
Cortafuego: Mantiene a los intrusos alejados y controla el acceso de las aplicaciones a Internet.
Antispam: Bloquea el correo no deseado y las tentativas de Phishing.
Antispyware: Monitoriza y bloquea amenazas potenciales de spyware en tiempo real.
Control Parental: Controla y limita el acceso al contenido web y aplicaciones.
jueves, 18 de septiembre de 2008
Còdigos de Visual Basic
Private Sub CATV_Click()
TVCATV.Caption = "CATV"
End Sub
Private Sub cero_Click()
auxiliar.Caption = auxiliar.Caption + "0"
End Sub
Private Sub cinco_Click()
auxiliar.Caption = auxiliar.Caption + "5"
End Sub
Private Sub cuatro_Click()
auxiliar.Caption = auxiliar.Caption + "4"
End Sub
Private Sub dos_Click()
auxiliar.Caption = auxiliar.Caption + "2"
End Sub
Private Sub ENTER_Click()
NroCANAL.Caption = auxiliar.Caption
auxiliar.Caption = ""
End Sub
Private Sub MAS_Click()
If TVCATV.Caption = "TV" Then
If NroCANAL.Caption < 13 Then
NroCANAL.Caption = NroCANAL.Caption + 1
Else
NroCANAL.Caption = 0
End If
Else
If NroCANAL.Caption < 130 Then
NroCANAL.Caption = NroCANAL.Caption + 1
Else
NroCANAL.Caption = 0
End If
End If
End Sub
Private Sub MAS2_Click()
tvv.Top = tvv.Top + 100
End Sub
Private Sub MAS3_Click()
tvv.Left = tvv.Left + 100
End Sub
Private Sub MENOS_Click(Index As Integer)
If NroCANAL.Caption < 1 Then
If TVCATV.Caption = "TV" Then
NroCANAL.Caption = 13
Else
NroCANAL.Caption = NroCANAL.Caption - 1
End If
If NroCANAL.Caption < 1 Then
If TVCATV.Caption = "CATV" Then
NroCANAL.Caption = 120
End If
End Sub
Private Sub MENOS3_Click(Index As Integer)
tvv.Left = tvv.Left - 100
End Sub
Private Sub nueve_Click()
auxiliar.Caption = auxiliar.Caption + "9"
End Sub
Private Sub ocho_Click()
auxiliar.Caption = auxiliar.Caption + "8"
End Sub
Private Sub OFF_Click()
NroCANAL.Caption = ""
TVCATV.Caption = ""
auxiliar.Caption = ""
Label2.BackColor = vbBlack
uno.Enabled = False
dos.Enabled = False
cero.Enabled = False
tres.Enabled = False
cuatro.Enabled = False
cinco.Enabled = False
seis.Enabled = False
siete.Enabled = False
ocho.Enabled = False
nueve.Enabled = False
End Sub
Private Sub ON_Click()
NroCANAL.Caption = "0"
TVCATV.Caption = "TV"
Label2.BackColor = vbRed
uno.Enabled = True
dos.Enabled = True
cero.Enabled = True
tres.Enabled = True
cuatro.Enabled = True
cinco.Enabled = True
seis.Enabled = True
siete.Enabled = True
ocho.Enabled = True
nueve.Enabled = True
End Sub
Private Sub onoff_Click()
If uno.Enabled = True Then
NroCANAL.Caption = ""
TVCATV.Caption = ""
auxiliar.Caption = ""
Label2.BackColor = vbBlack
uno.Enabled = False
dos.Enabled = False
cero.Enabled = False
tres.Enabled = False
cuatro.Enabled = False
cinco.Enabled = False
seis.Enabled = False
siete.Enabled = False
ocho.Enabled = False
nueve.Enabled = False
Else
NroCANAL.Caption = "0"
TVCATV.Caption = "TV"
Label2.BackColor = vbRed
uno.Enabled = True
dos.Enabled = True
cero.Enabled = True
tres.Enabled = True
cuatro.Enabled = True
cinco.Enabled = True
seis.Enabled = True
siete.Enabled = True
ocho.Enabled = True
nueve.Enabled = True
End If
End Sub
Private Sub seis_Click()
auxiliar.Caption = auxiliar.Caption + "6"
End Sub
Private Sub siete_Click()
auxiliar.Caption = auxiliar.Caption + "7"
End Sub
Private Sub tres_Click()
auxiliar.Caption = auxiliar.Caption + "3"
End Sub
Private Sub TV_Click()
TVCATV.Caption = "TV"
End Sub
Private Sub uno_Click()
auxiliar.Caption = auxiliar.Caption + "1"
End Sub
TVCATV.Caption = "CATV"
End Sub
Private Sub cero_Click()
auxiliar.Caption = auxiliar.Caption + "0"
End Sub
Private Sub cinco_Click()
auxiliar.Caption = auxiliar.Caption + "5"
End Sub
Private Sub cuatro_Click()
auxiliar.Caption = auxiliar.Caption + "4"
End Sub
Private Sub dos_Click()
auxiliar.Caption = auxiliar.Caption + "2"
End Sub
Private Sub ENTER_Click()
NroCANAL.Caption = auxiliar.Caption
auxiliar.Caption = ""
End Sub
Private Sub MAS_Click()
If TVCATV.Caption = "TV" Then
If NroCANAL.Caption < 13 Then
NroCANAL.Caption = NroCANAL.Caption + 1
Else
NroCANAL.Caption = 0
End If
Else
If NroCANAL.Caption < 130 Then
NroCANAL.Caption = NroCANAL.Caption + 1
Else
NroCANAL.Caption = 0
End If
End If
End Sub
Private Sub MAS2_Click()
tvv.Top = tvv.Top + 100
End Sub
Private Sub MAS3_Click()
tvv.Left = tvv.Left + 100
End Sub
Private Sub MENOS_Click(Index As Integer)
If NroCANAL.Caption < 1 Then
If TVCATV.Caption = "TV" Then
NroCANAL.Caption = 13
Else
NroCANAL.Caption = NroCANAL.Caption - 1
End If
If NroCANAL.Caption < 1 Then
If TVCATV.Caption = "CATV" Then
NroCANAL.Caption = 120
End If
End Sub
Private Sub MENOS3_Click(Index As Integer)
tvv.Left = tvv.Left - 100
End Sub
Private Sub nueve_Click()
auxiliar.Caption = auxiliar.Caption + "9"
End Sub
Private Sub ocho_Click()
auxiliar.Caption = auxiliar.Caption + "8"
End Sub
Private Sub OFF_Click()
NroCANAL.Caption = ""
TVCATV.Caption = ""
auxiliar.Caption = ""
Label2.BackColor = vbBlack
uno.Enabled = False
dos.Enabled = False
cero.Enabled = False
tres.Enabled = False
cuatro.Enabled = False
cinco.Enabled = False
seis.Enabled = False
siete.Enabled = False
ocho.Enabled = False
nueve.Enabled = False
End Sub
Private Sub ON_Click()
NroCANAL.Caption = "0"
TVCATV.Caption = "TV"
Label2.BackColor = vbRed
uno.Enabled = True
dos.Enabled = True
cero.Enabled = True
tres.Enabled = True
cuatro.Enabled = True
cinco.Enabled = True
seis.Enabled = True
siete.Enabled = True
ocho.Enabled = True
nueve.Enabled = True
End Sub
Private Sub onoff_Click()
If uno.Enabled = True Then
NroCANAL.Caption = ""
TVCATV.Caption = ""
auxiliar.Caption = ""
Label2.BackColor = vbBlack
uno.Enabled = False
dos.Enabled = False
cero.Enabled = False
tres.Enabled = False
cuatro.Enabled = False
cinco.Enabled = False
seis.Enabled = False
siete.Enabled = False
ocho.Enabled = False
nueve.Enabled = False
Else
NroCANAL.Caption = "0"
TVCATV.Caption = "TV"
Label2.BackColor = vbRed
uno.Enabled = True
dos.Enabled = True
cero.Enabled = True
tres.Enabled = True
cuatro.Enabled = True
cinco.Enabled = True
seis.Enabled = True
siete.Enabled = True
ocho.Enabled = True
nueve.Enabled = True
End If
End Sub
Private Sub seis_Click()
auxiliar.Caption = auxiliar.Caption + "6"
End Sub
Private Sub siete_Click()
auxiliar.Caption = auxiliar.Caption + "7"
End Sub
Private Sub tres_Click()
auxiliar.Caption = auxiliar.Caption + "3"
End Sub
Private Sub TV_Click()
TVCATV.Caption = "TV"
End Sub
Private Sub uno_Click()
auxiliar.Caption = auxiliar.Caption + "1"
End Sub
miércoles, 10 de septiembre de 2008
Semana 21 (Por Abi)
Noticia 1:
Crea encuestas con gráficos para tu sitio
Fotoll nos permite crear encuestas que cuentan con una ilustración o una imagen alusiva para cada encuesta, de ahí su nombre (Foto + Poll). Lo diferente de este sitio es que puedes agregar comentarios a cada encuesta para que los usuarios y las personas que votan complementen su participación dejando un mensaje. Además, existe una sección en donde puedes ver cuántos votos hay en total. quién votó y que opción eligió, esto da mucho más información que la mayoría de los sitios que crean encuestas.
Para fomentar la participación, en vez de tener botones con las opciones, se muestran imágenes, un ejemplo muy bueno es la encuesta de Mac vs PC, puedes ver una imagen para cada opción y al hacer clic sobre alguna de ellas, cuenta como un voto. Además puedes compartir las encuestas que realices con tus amigos y participar en otras creadas por los demás usuarios.
Noticia 2:
Convertir archivos de Word a PDF
Convertir documentos de Word (.doc) a PDF es una de las funcionalidades que más interés causan, especialmente entre las empresas y estudiantes, que en muchas ocasiones tienen la necesidad de distribuir trabajos o proyectos en un formato que sea útil y legible en la mayoría de las computadoras, por lo que se escoge generalmente el formato de archivo portable de Adobe (PDF) que ahora ya es un estándar de la industria.
Para poder convertir tus archivos de Word al formato de Adobe, puedes usar Universal Document Converter, aunque no es la única forma de lograrlo. Si decides usar este software, en realidad el proceso es muy sencillo. Lo primero que tienes que hacer es lanzar Microsoft Word y abrir el archivo que vas a convertir, no importa si tiene sólo texto o incluye también otros gráficos. Cuando tengas el archivo abierto y con todos los cambios listos, debes ir al Menú Archivo -> Imprimir (CTRL + P) y en el cuadro de diálogo, seleccionas “Universal Document Converter” como tu impresora.
Puedes obtener mejores resultados si das clic en el botón “Propiedades”, ahí puedes seleccionar diferentes parámetros como resolución, calidad y tipo del archivo exportado. Obviamente debes seleccionado la opción de “Convertir a PDF” y eso es todo. Ahora sólo das clic en el botón de imprimir y esperas a que tu documento esté listo, aunque puedes seguir trabajando ya que la conversión se realiza en segundo plano.
Si no tienes tiempo/permisos de instalar software en la PC, puedes buscar otras opciones online como PDF Converter, o incluso puedes exportar los posts de tu blog a este formato usando JavaScript.
Noticia 3:
Feed My Inbox, suscríbete por correo a cualquier Feed RSS
Feed My Inbox es un servicio similar al Feedblitz o a la suscripción de Feedburner ya que te permite recibir en tu correo electrónico todas las actualizaciones de un sitio en específico; básicamente lo que este servicio hace es enviar un correo cada 24 horas con las actualizaciones que se reflejan en un Feed RSS específicamente, así que no te preocupes, sólo se envía un e-mail por día.
Esto no es nada nuevo, como ya lo mencioné ya hay varios servicios similares, el problema es que no todos los blogs tienen esta opción. Esta es una buena manera de mantenerte actualizado sin recurrir a un lector de feeds, es bastante sencillo y funciona muy bien.
Crea encuestas con gráficos para tu sitio
Fotoll nos permite crear encuestas que cuentan con una ilustración o una imagen alusiva para cada encuesta, de ahí su nombre (Foto + Poll). Lo diferente de este sitio es que puedes agregar comentarios a cada encuesta para que los usuarios y las personas que votan complementen su participación dejando un mensaje. Además, existe una sección en donde puedes ver cuántos votos hay en total. quién votó y que opción eligió, esto da mucho más información que la mayoría de los sitios que crean encuestas.
Para fomentar la participación, en vez de tener botones con las opciones, se muestran imágenes, un ejemplo muy bueno es la encuesta de Mac vs PC, puedes ver una imagen para cada opción y al hacer clic sobre alguna de ellas, cuenta como un voto. Además puedes compartir las encuestas que realices con tus amigos y participar en otras creadas por los demás usuarios.
Noticia 2:
Convertir archivos de Word a PDF
Convertir documentos de Word (.doc) a PDF es una de las funcionalidades que más interés causan, especialmente entre las empresas y estudiantes, que en muchas ocasiones tienen la necesidad de distribuir trabajos o proyectos en un formato que sea útil y legible en la mayoría de las computadoras, por lo que se escoge generalmente el formato de archivo portable de Adobe (PDF) que ahora ya es un estándar de la industria.
Para poder convertir tus archivos de Word al formato de Adobe, puedes usar Universal Document Converter, aunque no es la única forma de lograrlo. Si decides usar este software, en realidad el proceso es muy sencillo. Lo primero que tienes que hacer es lanzar Microsoft Word y abrir el archivo que vas a convertir, no importa si tiene sólo texto o incluye también otros gráficos. Cuando tengas el archivo abierto y con todos los cambios listos, debes ir al Menú Archivo -> Imprimir (CTRL + P) y en el cuadro de diálogo, seleccionas “Universal Document Converter” como tu impresora.
Puedes obtener mejores resultados si das clic en el botón “Propiedades”, ahí puedes seleccionar diferentes parámetros como resolución, calidad y tipo del archivo exportado. Obviamente debes seleccionado la opción de “Convertir a PDF” y eso es todo. Ahora sólo das clic en el botón de imprimir y esperas a que tu documento esté listo, aunque puedes seguir trabajando ya que la conversión se realiza en segundo plano.
Si no tienes tiempo/permisos de instalar software en la PC, puedes buscar otras opciones online como PDF Converter, o incluso puedes exportar los posts de tu blog a este formato usando JavaScript.
Noticia 3:
Feed My Inbox, suscríbete por correo a cualquier Feed RSS
Feed My Inbox es un servicio similar al Feedblitz o a la suscripción de Feedburner ya que te permite recibir en tu correo electrónico todas las actualizaciones de un sitio en específico; básicamente lo que este servicio hace es enviar un correo cada 24 horas con las actualizaciones que se reflejan en un Feed RSS específicamente, así que no te preocupes, sólo se envía un e-mail por día.
Esto no es nada nuevo, como ya lo mencioné ya hay varios servicios similares, el problema es que no todos los blogs tienen esta opción. Esta es una buena manera de mantenerte actualizado sin recurrir a un lector de feeds, es bastante sencillo y funciona muy bien.
Semana 20 (Por Abi)
Noticia 1:
Diferencias abismales
Dos navegadores, por un lado Firefox 3 RC2, y por el otro la versión final de Opera 9.5, con las mismas páginas abiertas:
Estoy impresionado con la gran diferencia que existe entre estos dos navegadores. Entiendo que no sea la versión final de Firefox y que tenga instaladas tres extensiones extras, pero es la segunda Release Candidate, ¿no la venden como la versión más ligera?.
Lo más impresionante es que cuando Opera está minimizado llega a consumir menos de 10,000 KB, y en Firefox no cambia nada.
Una lástima que la única razón por la que utilizo Firefox es por tres extensiones de las que soy dependiente. Pero bueno, que Mozilla siga jugando a los récords guinness, es divertido y todo
Noticia 2:
Capturar tu página Web en un documento PDF
Quizá en algún momento deseas tomar una captura de pantalla de tu sitio Web, pero en donde se vea sólo el contenido y no la ventana del navegador en sí. Esto puede ser muy útil si quieres crear documentos o imágenes con el contenido de tu sitio, para por ejemplo, montar un portafolio Web con tus trabajos. Para generar una captura, usaremos Universal Document Converter, un software que ya recomendé anteriormente.
Primero debes descargar e instalar el software de UDC. Cuando hayas finalizado la instalación, ve a Internet Explorer y luego dirígete al menú Herramientas -> Opciones de Internet -> Opciones avanzadas. Ahora tienes que ir a la pestaña Imprimir y marcar la opción que dice Imprimir colores e imágenes de fondo.
Ahora ya se ha configurado la impresora virtual para que tome todos los elementos de la página Web y los imprima en el documento PDF. Finalmente para generar el documento en sí, abre la página Web que desees en el navegador de tu preferencia, ve al menú Archivo -> Imprimir y selecciona Universal Document Converter como la impresora. Ahora da click en preferencias y elige Web-page, Web-form to JPEG, Color de la lista.
Ahora puedes seleccionar el tipo de documento que quieres generar a partir de la página Web, puede ser BMP, GIF, JPG, DCX, PCX, PNG, TIFF o PDF. Cuando hayas configurado los parámetros a tu gusto, sólo da clic en Imprimir y el proceso comenzará, posteriormente cuando esté listo, el documento de abrirá automáticamente.
Noticia 3:
bTT cliente para Twitter y FriendFeed
Aquí viene otro a sumarse a la lista de clientes para Twitter, en este caso se trata de bTT, un software sólo para Windows que integra perfectamente tu cuenta de Twitter y FriendFeed en un mismo panel para que no tengas problemas al visualizar tu actividad social en la Web. Este programa requiere que tengas .NET Framework 3.5 instalado, ya sea en WIndows XP o Windows Vista.
Para mi gusto es un software común y corriente, nada de qué presumir, además la limitante de que sólo funciona en Windows lo hace parecer menos interesante, habiendo opciones mucho mejores que funcionan sobre Adobe AIR. Además, a mi parecer, FriendFeed se puede convertir en un flujo interminable de información, lo cual es poco práctico para tenerlo en tu escritorio
Diferencias abismales
Dos navegadores, por un lado Firefox 3 RC2, y por el otro la versión final de Opera 9.5, con las mismas páginas abiertas:
Estoy impresionado con la gran diferencia que existe entre estos dos navegadores. Entiendo que no sea la versión final de Firefox y que tenga instaladas tres extensiones extras, pero es la segunda Release Candidate, ¿no la venden como la versión más ligera?.
Lo más impresionante es que cuando Opera está minimizado llega a consumir menos de 10,000 KB, y en Firefox no cambia nada.
Una lástima que la única razón por la que utilizo Firefox es por tres extensiones de las que soy dependiente. Pero bueno, que Mozilla siga jugando a los récords guinness, es divertido y todo
Noticia 2:
Capturar tu página Web en un documento PDF
Quizá en algún momento deseas tomar una captura de pantalla de tu sitio Web, pero en donde se vea sólo el contenido y no la ventana del navegador en sí. Esto puede ser muy útil si quieres crear documentos o imágenes con el contenido de tu sitio, para por ejemplo, montar un portafolio Web con tus trabajos. Para generar una captura, usaremos Universal Document Converter, un software que ya recomendé anteriormente.
Primero debes descargar e instalar el software de UDC. Cuando hayas finalizado la instalación, ve a Internet Explorer y luego dirígete al menú Herramientas -> Opciones de Internet -> Opciones avanzadas. Ahora tienes que ir a la pestaña Imprimir y marcar la opción que dice Imprimir colores e imágenes de fondo.
Ahora ya se ha configurado la impresora virtual para que tome todos los elementos de la página Web y los imprima en el documento PDF. Finalmente para generar el documento en sí, abre la página Web que desees en el navegador de tu preferencia, ve al menú Archivo -> Imprimir y selecciona Universal Document Converter como la impresora. Ahora da click en preferencias y elige Web-page, Web-form to JPEG, Color de la lista.
Ahora puedes seleccionar el tipo de documento que quieres generar a partir de la página Web, puede ser BMP, GIF, JPG, DCX, PCX, PNG, TIFF o PDF. Cuando hayas configurado los parámetros a tu gusto, sólo da clic en Imprimir y el proceso comenzará, posteriormente cuando esté listo, el documento de abrirá automáticamente.
Noticia 3:
bTT cliente para Twitter y FriendFeed
Aquí viene otro a sumarse a la lista de clientes para Twitter, en este caso se trata de bTT, un software sólo para Windows que integra perfectamente tu cuenta de Twitter y FriendFeed en un mismo panel para que no tengas problemas al visualizar tu actividad social en la Web. Este programa requiere que tengas .NET Framework 3.5 instalado, ya sea en WIndows XP o Windows Vista.
Para mi gusto es un software común y corriente, nada de qué presumir, además la limitante de que sólo funciona en Windows lo hace parecer menos interesante, habiendo opciones mucho mejores que funcionan sobre Adobe AIR. Además, a mi parecer, FriendFeed se puede convertir en un flujo interminable de información, lo cual es poco práctico para tenerlo en tu escritorio
lunes, 8 de septiembre de 2008
Códigos visual basic (Por Javier y Abi)
Private Sub cero_Click()
auxiliar.Caption = auxiliar.Caption + '0'
End Sub
Private Sub cinco_Click()
auxiliar.Caption = auxiliar.Caption + '5'
End Sub
Private Sub cuatro_Click()
auxiliar.Caption = auxiliar.Caption + '4'
End Sub
Private Sub dos_Click()
auxiliar.Caption = auxiliar.Caption + '2'
End Sub
Private Sub ENTER_Click()
NroCANAL.Caption = auxiliar.Caption
auxiliar.Caption = ''
End Sub
Private Sub MAS_Click()
If NroCANAL.Caption > 120 Then
NroCANAL.Caption = NroCANAL.Caption + 1
Else
NroCANAL.Caption = 1
End If
End Sub
Private Sub MAS2_Click()
tvv.Top = tvv.Top + 100
End Sub
Private Sub MAS3_Click()
tvv.Left = tvv.Left + 100
End Sub
Private Sub MENOS_Click(Index As Integer)
If NroCANAL.Caption > 1 Then
NroCANAL.Caption = NroCANAL.Caption - 1
Else
NroCANAL.Caption = 120
End If
End Sub
Private Sub MENOS2_Click()
tvv.Top = tvv.Top - 100
End Sub
Private Sub MENOS3_Click(Index As Integer)
tvv.Left = tvv.Left - 100
End Sub
Private Sub nueve_Click()
auxiliar.Caption = auxiliar.Caption + '9'
End Sub
Private Sub ocho_Click()
auxiliar.Caption = auxiliar.Caption + '8'
End Sub
Private Sub OFF_Click()
NroCANAL.Caption = ''
TVCATV.Caption = ''
Label2.BackColor = vbBlack
uno.Enabled = False
dos.Enabled = False
cero.Enabled = False
tres.Enabled = False
cuatro.Enabled = False
cinco.Enabled = False
seis.Enabled = False
siete.Enabled = False
ocho.Enabled = False
nueve.Enabled = False
End Sub
Private Sub ON_Click()
NroCANAL.Caption = '0'
TVCATV.Caption = 'TV'
Label2.BackColor = vbRed
uno.Enabled = True
dos.Enabled = True
cero.Enabled = True
tres.Enabled = True
cuatro.Enabled = True
cinco.Enabled = True
seis.Enabled = True
siete.Enabled = True
ocho.Enabled = True
nueve.Enabled = True
End Sub
Private Sub seis_Click()
auxiliar.Caption = auxiliar.Caption + '6'
End Sub
Private Sub siete_Click()
auxiliar.Caption = auxiliar.Caption + '7'
End Sub
Private Sub tres_Click()
auxiliar.Caption = auxiliar.Caption + '3'
End Sub
Private Sub uno_Click()
auxiliar.Caption = auxiliar.Caption + '1'
End Sub
auxiliar.Caption = auxiliar.Caption + '0'
End Sub
Private Sub cinco_Click()
auxiliar.Caption = auxiliar.Caption + '5'
End Sub
Private Sub cuatro_Click()
auxiliar.Caption = auxiliar.Caption + '4'
End Sub
Private Sub dos_Click()
auxiliar.Caption = auxiliar.Caption + '2'
End Sub
Private Sub ENTER_Click()
NroCANAL.Caption = auxiliar.Caption
auxiliar.Caption = ''
End Sub
Private Sub MAS_Click()
If NroCANAL.Caption > 120 Then
NroCANAL.Caption = NroCANAL.Caption + 1
Else
NroCANAL.Caption = 1
End If
End Sub
Private Sub MAS2_Click()
tvv.Top = tvv.Top + 100
End Sub
Private Sub MAS3_Click()
tvv.Left = tvv.Left + 100
End Sub
Private Sub MENOS_Click(Index As Integer)
If NroCANAL.Caption > 1 Then
NroCANAL.Caption = NroCANAL.Caption - 1
Else
NroCANAL.Caption = 120
End If
End Sub
Private Sub MENOS2_Click()
tvv.Top = tvv.Top - 100
End Sub
Private Sub MENOS3_Click(Index As Integer)
tvv.Left = tvv.Left - 100
End Sub
Private Sub nueve_Click()
auxiliar.Caption = auxiliar.Caption + '9'
End Sub
Private Sub ocho_Click()
auxiliar.Caption = auxiliar.Caption + '8'
End Sub
Private Sub OFF_Click()
NroCANAL.Caption = ''
TVCATV.Caption = ''
Label2.BackColor = vbBlack
uno.Enabled = False
dos.Enabled = False
cero.Enabled = False
tres.Enabled = False
cuatro.Enabled = False
cinco.Enabled = False
seis.Enabled = False
siete.Enabled = False
ocho.Enabled = False
nueve.Enabled = False
End Sub
Private Sub ON_Click()
NroCANAL.Caption = '0'
TVCATV.Caption = 'TV'
Label2.BackColor = vbRed
uno.Enabled = True
dos.Enabled = True
cero.Enabled = True
tres.Enabled = True
cuatro.Enabled = True
cinco.Enabled = True
seis.Enabled = True
siete.Enabled = True
ocho.Enabled = True
nueve.Enabled = True
End Sub
Private Sub seis_Click()
auxiliar.Caption = auxiliar.Caption + '6'
End Sub
Private Sub siete_Click()
auxiliar.Caption = auxiliar.Caption + '7'
End Sub
Private Sub tres_Click()
auxiliar.Caption = auxiliar.Caption + '3'
End Sub
Private Sub uno_Click()
auxiliar.Caption = auxiliar.Caption + '1'
End Sub
jueves, 28 de agosto de 2008
Semana 19 (Por Abi)
Noticia 1:
Fuency Admin, theme para WordPress 2.5
Aunque a mi no me desagrada del todo el nuevo diseño del panel de administración de WordPress 2.5, es cierto que es un poco feo a comparación de la actual versión. Y si bien la versión final de WordPress 2.5 aún no ha salido, en deanjrobinson.com han publicado Fluency Admin, un theme para el panel de administración.
Únicamente funciona para WordPress 2.5, pero la versión final se publica hasta la próxima semana, así que lo más seguro es que este plugin no funcione correctamente en la última versión. Pero para los que usen la versión Beta y ya estén cansados del diseño por defecto, pueden utilizar Fuency Admin, que mejora mucho el diseño del panel y es parecido en su estructura a WP-Admin Tiger
Noticia 2:
La Gran Guía de los Blogs 2008 en PDF
Aunque desde hace unos meses está disponible en librerias de España el libro La Gran Guía de los Blogs 2008 por Rosa Jiménez Cano y Francisco Polo, recién me entero que en Bitácoras.com ya está disponible una edición escaneada y en formato PDF de este libro.
Según he podido ver son más de 500 páginas las que confirman la entrega, por lo mismo sólo he podido darle una vista rápida y leer algunos análisis interesantes sobre la la blogósfera y la llamada Web 2.0. Lo más destacable son los muchos blogs recopilados por temáticas, lo cual para mi sorpresa he encontrado a Vidablog junto con otros interesantes en el bloque de Tecnología e Internet.
La Gran Guía de los Blogs 2008 es un interesante trabajo para revisar con calma y que ya pueden descargar en PDF, la edición completa pesa 153MB y también se puede descargar por capítulos.
Noticia 3:
WPDesigner Themes Club
En lo personal me gustan muchos los diseños de WPDesigner, y aunque no utilizo ninguno de ellos puesto que prefiero hacer mi propio trabajo, me parecen excelentes para aquellos que buscan themes para WordPress. Hace unos días, se lanzó el WPDesigner Themes Club, un “club” de diseños para WordPress.
Pero a diferencia de otros sitios en donde se paga una suscripción para obtener plantillas en XHTML/CSS o para CMSs, en el WPDesigner Theme Club únicamente se paga por una suscripción anual de $5 dólares, en la que por lo menos es seguro un diseño nuevo por mes. Además no hay necesidad de pagar por una licencia de desarollador para poder utilizar la plantilla comercialmente.
A mi me ha gustado bastante la propuesta y no he dudado en probarla. Y aunque de momento sólo está disponible un theme para WordPress, al igual que los otros de WPDesigner está bastante bien trabajado y se incluye el respectivo PSD para los gráficos
Fuency Admin, theme para WordPress 2.5
Aunque a mi no me desagrada del todo el nuevo diseño del panel de administración de WordPress 2.5, es cierto que es un poco feo a comparación de la actual versión. Y si bien la versión final de WordPress 2.5 aún no ha salido, en deanjrobinson.com han publicado Fluency Admin, un theme para el panel de administración.
Únicamente funciona para WordPress 2.5, pero la versión final se publica hasta la próxima semana, así que lo más seguro es que este plugin no funcione correctamente en la última versión. Pero para los que usen la versión Beta y ya estén cansados del diseño por defecto, pueden utilizar Fuency Admin, que mejora mucho el diseño del panel y es parecido en su estructura a WP-Admin Tiger
Noticia 2:
La Gran Guía de los Blogs 2008 en PDF
Aunque desde hace unos meses está disponible en librerias de España el libro La Gran Guía de los Blogs 2008 por Rosa Jiménez Cano y Francisco Polo, recién me entero que en Bitácoras.com ya está disponible una edición escaneada y en formato PDF de este libro.
Según he podido ver son más de 500 páginas las que confirman la entrega, por lo mismo sólo he podido darle una vista rápida y leer algunos análisis interesantes sobre la la blogósfera y la llamada Web 2.0. Lo más destacable son los muchos blogs recopilados por temáticas, lo cual para mi sorpresa he encontrado a Vidablog junto con otros interesantes en el bloque de Tecnología e Internet.
La Gran Guía de los Blogs 2008 es un interesante trabajo para revisar con calma y que ya pueden descargar en PDF, la edición completa pesa 153MB y también se puede descargar por capítulos.
Noticia 3:
WPDesigner Themes Club
En lo personal me gustan muchos los diseños de WPDesigner, y aunque no utilizo ninguno de ellos puesto que prefiero hacer mi propio trabajo, me parecen excelentes para aquellos que buscan themes para WordPress. Hace unos días, se lanzó el WPDesigner Themes Club, un “club” de diseños para WordPress.
Pero a diferencia de otros sitios en donde se paga una suscripción para obtener plantillas en XHTML/CSS o para CMSs, en el WPDesigner Theme Club únicamente se paga por una suscripción anual de $5 dólares, en la que por lo menos es seguro un diseño nuevo por mes. Además no hay necesidad de pagar por una licencia de desarollador para poder utilizar la plantilla comercialmente.
A mi me ha gustado bastante la propuesta y no he dudado en probarla. Y aunque de momento sólo está disponible un theme para WordPress, al igual que los otros de WPDesigner está bastante bien trabajado y se incluye el respectivo PSD para los gráficos
semana 17 (Por Abi)
Noticia 1:
Los creadores de virus son como los depredadores: donde se reúnen sus víctimas, allí están ellos. Y si algo atrae al público actualmente, ésas son las redes sociales. La empresa de seguridad Kaspersky Labs informó la semana pasada que había detectado dos nuevas variantes de un gusano informático que se transmite por medio de MySpace ( www.myspace.com ) y Facebook ( www.facebook.com ).
Son las versiones A y B del Net-Worm.Win32.Koobface, un peligroso gusano que, una vez instalado en la computadora, descarga un código malicioso de Internet, convierte el equipo en un zombi de una red robot (botnet) e instala un keylogger en la máquina. Todo esto suena estrafalario, y hasta un poco a película de ciencia ficción, pero la amenaza es real y puede derivar en consecuencias serias para el usuario de la computadora infectada. Por eso vale la pena explicarlo.
Un gusano es un virus informático capaz de ?moverse? por redes. Típicamente, por Internet. Si los virus convencionales requieren que el atacante inyecte el código malicioso de forma directa en la computadora (por ejemplo, usando una llave de memoria o un CD), los gusanos poseen la habilidad de enviarse a sí mismos usando las conexiones de red. Los ejemplos más conocidos son los que llegan por e-mail y que si infectan nuestra PC, la usarán para enviar copias del virus a todos nuestros contactos de forma subrepticia. Las redes sociales se han convertido desde hace un tiempo en otro medio por el cual propagar virus, es decir, gusanos informáticos.
Las redes botnet son usadas por los piratas informáticos para distribuir de forma remota publicidad no solicitada por e-mail ( spam ) utilizando computadoras que están bajo su control. Hay más información sobre las redes robots en una nota de LA NACION publicada el 15 de junio ( www.lanacion.com.ar/1021675 ). La Argentina es el segundo país más infectado por botnets en la región, y Buenos Aires ocupa el primer lugar en este ranking. Los keyloggers son programas que registran todo lo que escribimos en el teclado y lo envían a terceros de forma furtiva.
Sociales y antisociales
Como ocurrió antes con el e-mail y con los servicios para compartir música (Kazaa, eMule), ahora los gusanos que le sirven al pirata para convertir una PC en un componente de una red robot están infectando las redes sociales. El más reciente es el Koobface, cuya variante "a" ataca a MySpace cuando un usuario cuya máquina está infectada se conecta con esa red social. Entonces, crea comentarios y mensajes tentadores que distribuye a su lista de amigos. La versión "b" ataca de forma semejante la red Facebook, donde también envía mensajes a los contactos.
Ejemplos de la cabecera de estos mensajes, citados por la información de Kaspersky Labs, son: Hola. ¡Tienes que ver esto! Un amigo te ha pillado con una cámara oculta ¿Es realmente famoso , y Momentos divertidos .
El peligro no está en el asunto de los comentarios, sino en un link que se adjunta con ellos, supuestamente del sitio de videos YouTube. En realidad, informa Kaspersky Labs, si el usuario hace clic en ese vínculo irá a un sitio ruso, donde se le dirá que debe descargar la última versión de Flash Player, algo muy común en la Web hoy, por lo que, por lo tanto, no llama la atención. El usuario acepta bajar la actualización, que es espuria y, en realidad, instala el gusano en su computadora. Por supuesto, nunca logra ver el video. En cambio, y de forma furtiva, el virus ya está haciendo su trabajo, dándole al pirata informático control de la computadora y distribuyendo mensajes con el link malicioso entre sus contactos de Facebook o MySpace. Para aumentar su verosimilitud, adjunta la foto del contacto en el mensaje.
Las versiones más recientes de los programas antivirus detectan estas nuevas amenazas, pero no cabe duda de que los depredadores virtuales seguirán atacando allí donde se reúna mucha gente. Por lo tanto, en lugar de confiar sólo en el antivirus, hay que ser precavido con los links tentadores, incluso cuando se supone que los mensajes vienen de nuestros contactos.
En este sentido, las medidas clásicas de protección son las mismas que para el correo electrónico. Es decir, cuando recibimos mensajes en Facebook, MySpace u otras redes sociales, éstos pueden haber sido fraguados por un virus, aunque parezcan provenir de personas conocidas. Dicho de otro modo, en Internet, si el remitente dice ser Juan Pérez, esto puede no ser cierto. Si dentro del mensaje hay, además, un link que nos urge a visitar un cierto sitio, es como una carta que hace tictac. ¡Cuidado!
La mejor forma de protegerse es evitar hacer clicen esos vínculos que aparecen en los mensajes de redes sociales, e-mail y el chat , sobre todo si se nos tienta o urge a visitar ese sitio, y evitar darle doble clic a los adjuntos que llegan por mail, a menos que estemos muy seguros de lo que contienen. El remitente no es una garantía, repetimos, en un mundo donde los virus informáticos son capaces de enviar mensajes espurios en nombre de nuestros mejores amigos.
Noticia 2:
Una ciencia, un deporte para la mente, un juego de guerra y estrategia. ¿O una pasión? Cualquiera de estas definiciones podría bien aplicarse al ajedrez, que desde hace mil quinientos años ha sido un compañero de largas jornadas de ejercitación cerebral y horas de insomnio por pensar en una jugada salvadora.
Un tablero y 32 piezas, sin importar el material del que son hechos, son suficientes. También una computadora puede ser la herramienta para aprender las estrategias, las defensas y los ataques. La Red, un medio para dirimir partidas a miles de kilómetros de distancia o contra un vecino del mismo edificio.
Con todos los cientos y cientos de video- juegos que salen al año hay siempre algunos que llaman la atención de quien tiene el trabajo de comentarlos. Y este es el caso del Chessmaster Edición Grandmaster , un software para aficionados al juego de estrategia por excelencia. ¿Por qué este asombro? Por su carácter no sólo lúdico, sino también didáctico. Desarrollado por Ubisoft y publicado en el país por Microbyte, a la venta por 70 pesos, ha conseguido las mejores críticas de los sitios especializados.
Utiliza el motor de juego The King 3.50 , escrito por el especialista holandés Johan de Koning.
Además de ofrecer la posibilidad de jugar contra la computadora o multijugador por la Red y una LAN, el Chessmaster Edición Grandmaster brinda un curso para niveles iniciales por el otrora niño prodigio y gran maestro Josh Waitzkin.
Aparte de la enseñanza de defensas y ataques, hay también 850 juegos históricos, del año 1650 para acá, sin olvidar los clásicos encuentros de 1997 entre Gary Kasparov y la supercomputadora Deep Blue.
Otro de los atractivos es que las jugadas pueden verse tanto en aspecto 2D como en 3D, con fichas animadas. Veremos así a un peón descargando su espada contra el costado de un rey.
Hay algunos de los tableros que se habilitan sólo luego de haberse salido victorioso en determinada cantidad de encuentros.
Noticia 3:
(EFE).- Si el mando de la Wii le pareció innovador, ahora imagine poder desplazar su personaje en un videojuego sólo con pensarlo o hacer desaparecer un objeto de la pantalla únicamente imaginando que ya no está ahí.
Parece ciencia ficción, pero se trata del EPOC , un casco que llegará a las tiendas de EE.UU. a finales de este año y que, según sus creadores, revolucionará el sector de los videojuegos y tendrá importantes aplicaciones en áreas como la defensa o la medicina.
Desarrollado por Emotiv Systems, una firma australiana con parte de sus oficinas en San Francisco, EPOC es capaz de leer los impulsos eléctricos cerebrales y transformarlos en movimientos del cursor.
Sus creadores han adelantado que costará 299 dólares y estará disponible en EE.UU. "en los próximos meses", aunque aún se desconoce si Emotiv lo distribuirá de manera individual o junto con alguna consola de videojuegos.
"Va a cambiar la cara de los juegos electrónicos haciendo posible que los juegos sean controlados e influenciados por la mente del jugador", aseguró Tan Le, presidenta y cofundadora de Emotiv.
"Cuando las neuronas interactúan, se emite un impulso eléctrico que puede ser observado usando electroencefalografía no intrusiva", explicó Le. "EPOC -añadió- usa esta tecnología para medir las señales".
El casco es capaz también de detectar más de 30 expresiones faciales y emociones del usuario y, según Le, "ha sido probado con cientos de personas y siempre ha funcionado".
El resultado es que el jugador puede realizar acciones básicas como mover o hacer desaparecer objetos en la pantalla sólo con imaginar estas acciones.
Además, EPOC es capaz de analizar el estado de ánimo del usuario y, por ejemplo, aumentar la dificultad del juego si detecta que está aburrido.
En un futuro, la capacidad de EPOC para interpretar las expresiones faciales también podrá aplicarse a los videojuegos, afirman en Emotiv.
Así, por ejemplo, el jugador sólo tendrá que sonreír para hacer sonreír a su avatar -personaje que representa al usuario- en Second Life en lugar de teclear esta acción.
Otros usos . Emotiv ha trabajado durante cinco años en este producto y ha preferido centrarse en sus aplicaciones para videojuegos, pero sus responsables reconocen que los usos podrían ir mucho más allá. "Consideraremos también en el futuro las oportunidades que ofrece el sector médico", dijo Le.
Entre otras aplicaciones potenciales citó "la televisión interactiva, el diseño de accesibilidad, la investigación de mercados o la seguridad".
Emotiv ha firmado además un acuerdo con el fabricante de ordenadores IBM para explorar el potencial de esta tecnología "en mercados estratégicos empresariales y mundos virtuales", afirmó Le.
Los que han tenido la oportunidad de probar el casco afirman que cuesta un poco hacerse a él. El usuario debe ajustar hasta 16 sensores y es algo complicado acostumbrarse al funcionamiento, pero una vez logrado el aparato es muy intuitivo, añaden.
Si se cumplen los planes de sus fabricantes, EPOC promete ser la sensación de esta temporada navideña, pero algunos expertos dudan de que vaya a convertirse rápidamente en un fenómeno de masas o en el sucesor de la Wii.
"No creo que esté preparado para ser tan preciso como sería necesario para funcionar como un sustituto de la consola en la mayoría de los juegos", dijo Brian Crecente, una de las personas que han probado el casco y colaborador del blog especializado en videojuegos Kotaku.com.
"Lo que más me interesó fue el concepto de que este aparato puede captar tus emociones", escribió Crescente en su blog. "Imagina, por ejemplo, un Silent Hill -una popular saga de videojuegos de terror- que sabe lo que más te asusta y lo aterrado que estás en cada momento del juego. Las implicaciones dan miedo", subrayó el experto.
Los creadores de virus son como los depredadores: donde se reúnen sus víctimas, allí están ellos. Y si algo atrae al público actualmente, ésas son las redes sociales. La empresa de seguridad Kaspersky Labs informó la semana pasada que había detectado dos nuevas variantes de un gusano informático que se transmite por medio de MySpace ( www.myspace.com ) y Facebook ( www.facebook.com ).
Son las versiones A y B del Net-Worm.Win32.Koobface, un peligroso gusano que, una vez instalado en la computadora, descarga un código malicioso de Internet, convierte el equipo en un zombi de una red robot (botnet) e instala un keylogger en la máquina. Todo esto suena estrafalario, y hasta un poco a película de ciencia ficción, pero la amenaza es real y puede derivar en consecuencias serias para el usuario de la computadora infectada. Por eso vale la pena explicarlo.
Un gusano es un virus informático capaz de ?moverse? por redes. Típicamente, por Internet. Si los virus convencionales requieren que el atacante inyecte el código malicioso de forma directa en la computadora (por ejemplo, usando una llave de memoria o un CD), los gusanos poseen la habilidad de enviarse a sí mismos usando las conexiones de red. Los ejemplos más conocidos son los que llegan por e-mail y que si infectan nuestra PC, la usarán para enviar copias del virus a todos nuestros contactos de forma subrepticia. Las redes sociales se han convertido desde hace un tiempo en otro medio por el cual propagar virus, es decir, gusanos informáticos.
Las redes botnet son usadas por los piratas informáticos para distribuir de forma remota publicidad no solicitada por e-mail ( spam ) utilizando computadoras que están bajo su control. Hay más información sobre las redes robots en una nota de LA NACION publicada el 15 de junio ( www.lanacion.com.ar/1021675 ). La Argentina es el segundo país más infectado por botnets en la región, y Buenos Aires ocupa el primer lugar en este ranking. Los keyloggers son programas que registran todo lo que escribimos en el teclado y lo envían a terceros de forma furtiva.
Sociales y antisociales
Como ocurrió antes con el e-mail y con los servicios para compartir música (Kazaa, eMule), ahora los gusanos que le sirven al pirata para convertir una PC en un componente de una red robot están infectando las redes sociales. El más reciente es el Koobface, cuya variante "a" ataca a MySpace cuando un usuario cuya máquina está infectada se conecta con esa red social. Entonces, crea comentarios y mensajes tentadores que distribuye a su lista de amigos. La versión "b" ataca de forma semejante la red Facebook, donde también envía mensajes a los contactos.
Ejemplos de la cabecera de estos mensajes, citados por la información de Kaspersky Labs, son: Hola. ¡Tienes que ver esto! Un amigo te ha pillado con una cámara oculta ¿Es realmente famoso , y Momentos divertidos .
El peligro no está en el asunto de los comentarios, sino en un link que se adjunta con ellos, supuestamente del sitio de videos YouTube. En realidad, informa Kaspersky Labs, si el usuario hace clic en ese vínculo irá a un sitio ruso, donde se le dirá que debe descargar la última versión de Flash Player, algo muy común en la Web hoy, por lo que, por lo tanto, no llama la atención. El usuario acepta bajar la actualización, que es espuria y, en realidad, instala el gusano en su computadora. Por supuesto, nunca logra ver el video. En cambio, y de forma furtiva, el virus ya está haciendo su trabajo, dándole al pirata informático control de la computadora y distribuyendo mensajes con el link malicioso entre sus contactos de Facebook o MySpace. Para aumentar su verosimilitud, adjunta la foto del contacto en el mensaje.
Las versiones más recientes de los programas antivirus detectan estas nuevas amenazas, pero no cabe duda de que los depredadores virtuales seguirán atacando allí donde se reúna mucha gente. Por lo tanto, en lugar de confiar sólo en el antivirus, hay que ser precavido con los links tentadores, incluso cuando se supone que los mensajes vienen de nuestros contactos.
En este sentido, las medidas clásicas de protección son las mismas que para el correo electrónico. Es decir, cuando recibimos mensajes en Facebook, MySpace u otras redes sociales, éstos pueden haber sido fraguados por un virus, aunque parezcan provenir de personas conocidas. Dicho de otro modo, en Internet, si el remitente dice ser Juan Pérez, esto puede no ser cierto. Si dentro del mensaje hay, además, un link que nos urge a visitar un cierto sitio, es como una carta que hace tictac. ¡Cuidado!
La mejor forma de protegerse es evitar hacer clicen esos vínculos que aparecen en los mensajes de redes sociales, e-mail y el chat , sobre todo si se nos tienta o urge a visitar ese sitio, y evitar darle doble clic a los adjuntos que llegan por mail, a menos que estemos muy seguros de lo que contienen. El remitente no es una garantía, repetimos, en un mundo donde los virus informáticos son capaces de enviar mensajes espurios en nombre de nuestros mejores amigos.
Noticia 2:
Una ciencia, un deporte para la mente, un juego de guerra y estrategia. ¿O una pasión? Cualquiera de estas definiciones podría bien aplicarse al ajedrez, que desde hace mil quinientos años ha sido un compañero de largas jornadas de ejercitación cerebral y horas de insomnio por pensar en una jugada salvadora.
Un tablero y 32 piezas, sin importar el material del que son hechos, son suficientes. También una computadora puede ser la herramienta para aprender las estrategias, las defensas y los ataques. La Red, un medio para dirimir partidas a miles de kilómetros de distancia o contra un vecino del mismo edificio.
Con todos los cientos y cientos de video- juegos que salen al año hay siempre algunos que llaman la atención de quien tiene el trabajo de comentarlos. Y este es el caso del Chessmaster Edición Grandmaster , un software para aficionados al juego de estrategia por excelencia. ¿Por qué este asombro? Por su carácter no sólo lúdico, sino también didáctico. Desarrollado por Ubisoft y publicado en el país por Microbyte, a la venta por 70 pesos, ha conseguido las mejores críticas de los sitios especializados.
Utiliza el motor de juego The King 3.50 , escrito por el especialista holandés Johan de Koning.
Además de ofrecer la posibilidad de jugar contra la computadora o multijugador por la Red y una LAN, el Chessmaster Edición Grandmaster brinda un curso para niveles iniciales por el otrora niño prodigio y gran maestro Josh Waitzkin.
Aparte de la enseñanza de defensas y ataques, hay también 850 juegos históricos, del año 1650 para acá, sin olvidar los clásicos encuentros de 1997 entre Gary Kasparov y la supercomputadora Deep Blue.
Otro de los atractivos es que las jugadas pueden verse tanto en aspecto 2D como en 3D, con fichas animadas. Veremos así a un peón descargando su espada contra el costado de un rey.
Hay algunos de los tableros que se habilitan sólo luego de haberse salido victorioso en determinada cantidad de encuentros.
Noticia 3:
(EFE).- Si el mando de la Wii le pareció innovador, ahora imagine poder desplazar su personaje en un videojuego sólo con pensarlo o hacer desaparecer un objeto de la pantalla únicamente imaginando que ya no está ahí.
Parece ciencia ficción, pero se trata del EPOC , un casco que llegará a las tiendas de EE.UU. a finales de este año y que, según sus creadores, revolucionará el sector de los videojuegos y tendrá importantes aplicaciones en áreas como la defensa o la medicina.
Desarrollado por Emotiv Systems, una firma australiana con parte de sus oficinas en San Francisco, EPOC es capaz de leer los impulsos eléctricos cerebrales y transformarlos en movimientos del cursor.
Sus creadores han adelantado que costará 299 dólares y estará disponible en EE.UU. "en los próximos meses", aunque aún se desconoce si Emotiv lo distribuirá de manera individual o junto con alguna consola de videojuegos.
"Va a cambiar la cara de los juegos electrónicos haciendo posible que los juegos sean controlados e influenciados por la mente del jugador", aseguró Tan Le, presidenta y cofundadora de Emotiv.
"Cuando las neuronas interactúan, se emite un impulso eléctrico que puede ser observado usando electroencefalografía no intrusiva", explicó Le. "EPOC -añadió- usa esta tecnología para medir las señales".
El casco es capaz también de detectar más de 30 expresiones faciales y emociones del usuario y, según Le, "ha sido probado con cientos de personas y siempre ha funcionado".
El resultado es que el jugador puede realizar acciones básicas como mover o hacer desaparecer objetos en la pantalla sólo con imaginar estas acciones.
Además, EPOC es capaz de analizar el estado de ánimo del usuario y, por ejemplo, aumentar la dificultad del juego si detecta que está aburrido.
En un futuro, la capacidad de EPOC para interpretar las expresiones faciales también podrá aplicarse a los videojuegos, afirman en Emotiv.
Así, por ejemplo, el jugador sólo tendrá que sonreír para hacer sonreír a su avatar -personaje que representa al usuario- en Second Life en lugar de teclear esta acción.
Otros usos . Emotiv ha trabajado durante cinco años en este producto y ha preferido centrarse en sus aplicaciones para videojuegos, pero sus responsables reconocen que los usos podrían ir mucho más allá. "Consideraremos también en el futuro las oportunidades que ofrece el sector médico", dijo Le.
Entre otras aplicaciones potenciales citó "la televisión interactiva, el diseño de accesibilidad, la investigación de mercados o la seguridad".
Emotiv ha firmado además un acuerdo con el fabricante de ordenadores IBM para explorar el potencial de esta tecnología "en mercados estratégicos empresariales y mundos virtuales", afirmó Le.
Los que han tenido la oportunidad de probar el casco afirman que cuesta un poco hacerse a él. El usuario debe ajustar hasta 16 sensores y es algo complicado acostumbrarse al funcionamiento, pero una vez logrado el aparato es muy intuitivo, añaden.
Si se cumplen los planes de sus fabricantes, EPOC promete ser la sensación de esta temporada navideña, pero algunos expertos dudan de que vaya a convertirse rápidamente en un fenómeno de masas o en el sucesor de la Wii.
"No creo que esté preparado para ser tan preciso como sería necesario para funcionar como un sustituto de la consola en la mayoría de los juegos", dijo Brian Crecente, una de las personas que han probado el casco y colaborador del blog especializado en videojuegos Kotaku.com.
"Lo que más me interesó fue el concepto de que este aparato puede captar tus emociones", escribió Crescente en su blog. "Imagina, por ejemplo, un Silent Hill -una popular saga de videojuegos de terror- que sabe lo que más te asusta y lo aterrado que estás en cada momento del juego. Las implicaciones dan miedo", subrayó el experto.
semana 16 (Por Abi)
Noticia 1:
La empresa Microsoft demostró con un estudio que dos individuos cualquiera están conectados entre sí por no más de 6,6 grados de separación, es decir, que son necesarios siete o menos intermediarios para relacionarlos.
Para demostrar que a nadie le separan más de siete pasos de cualquier persona, el gigante del software analizó 30.000 conversaciones electrónicas de 180 millones de usuarios de su servicio de mensajería instantánea Messenger.
El estudio, que usó datos de 2006, partió de la idea de que dos personas se conocían si habían intercambiado al menos un mensaje de texto.
Los investigadores descubrieron que cualquier par de usuarios estaba interconectado por una media de 6,6 eslabones, aunque en algunos casos eran necesarios hasta 29 para relacionar a dos personas.
"Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación", señalaron Eric Horvitz y Jure Leskovec, responsables del estudio, al diario The Washington Post .
"Hemos logrado meternos en el tejido social de la conectividad entre los individuos a escala planetaria y hemos confirmado que el mundo es muy pequeño", agregó Horvitz.
Los investigadores precisaron que su trabajo respetó la confidencialidad de los mensajes y el anonimato de los individuos.
Antecedentes . La teoría de los "seis grados de separación" se apoya en los trabajos de Stanley Milgram y Jeffrey Travers, que habían pedido en 1969 a 300 personas que vivían en Nebraska (centro de EE.UU.) hacer llegar una carta a alguien de Boston (Massachusetts, noreste) mediante conocidos.
Un amigo representaba un grado de separación, el amigo del amigo dos grados, y así sucesivamente. Las cartas que llegaron a sus destinatarios franquearon en promedio 6,2 grados de separación.
La teoría nunca fue considerada válida científicamente, pero inspiró una pieza de teatro, una película, un juego y dio su nombre a una organización caritativa. En el último tiempo, ganó popularidad con la llegada del correo electrónico y las redes sociales en Interne
Noticia 2:
Armados con computadores, tropas enteras de hackers están agitando las aguas del conflicto en el Cáucaso.
Usuarios de internet de Rusia y Georgia han atacado importantes sitios de lo que consideran su país enemigo, en un eco virtual de las batallas en el terreno.
Varios sitios del gobierno georgiano han sido vandalizados o desconectados por hackers presuntamente basados en Rusia.
Por ejemplo, quien visita el sitio del presidente de Georgia, Mijail Saakashvili, es derivado a una página que lo señala como un Hitler moderno.
Se cree también que redes de hackers han puesto fuera de servicio a los sitios del parlamento y la cancillería de Georgia en repetidas oportunidades en los últimos días.
Por su parte, se culpa a hackers de Georgia de atacar sitios de noticias de origen ruso y páginas del gobierno separatista de Osetia del Sur, que es apoyado por Rusia.
Expertos de seguridad en internet afirman que es inevitable que un conflicto originado en un movimiento separatista en el Cáucaso se traslade también al ciberespacio.
Según Alex Shipp, de la empresa de seguridad en internet MessageLabs, las repúblicas de la ex Unión Soviética son, junto a China y Brasil, centros mundiales del "cibercrimen".
Shipp afirma que mientras los hackers chinos son especialistas en el espionaje industrial y los brasileños son más adeptos al fraude financiero por la red, los delincuentes rusos dominan el mercado en términos de herramientas disponibles para principiantes.
"Varios sitios rusos se especializan en vender software que quienes desean ser ciberdelincuentes pueden descargar", afirma Shipp.
Lado oscuro . La asociación entre Rusia y ciberdelincuentes no es nueva: viene desde la caída de la Unión Soviética, un momento que coincidió relativamente con el comienzo de la era de internet a principios de los ´90.
Para miles de jóvenes que crecieron en los años después del colapso del comunismo, las computadoras significaban el nuevo espíritu emprendedor.
La tarea de programar era tratada como una herramienta de desarrollo e iniciativa personal, y muchos de esos principiantes entusiastas se transformaron en hábiles ingenieros de software.
Según el analista de tecnología de la BBC, Mark Ward, éstos aprendieron su oficio, en parte, gracias a una generación anterior de emprendedores brillantes en la era soviética.
Esa generación diseñó formas de superar los defectos de los equipos primitivos en los que se veían obligados a trabajar.
Pese a que los nuevos ingenieros rusos tenían habilidades comparables con las mentes más brillantes de Silicon Valley, sus salarios eran mucho más bajos que los de sus colegas en Occidente.
Aburridos y mal pagados, muchos usaron su talento para transformarse en hackers.
De a poco, atrajeron a nuevos financistas del mundo clandestino postsoviético. Los gángsters aprovecharon las capacidades de los hackers y las ganancias del cibercrimen crecieron.
El resultado, de acuerdo al analista de tecnología Bill Thompson, es un negocio que en la actualidad se asemeja al "lado oscuro de Silicon Valley".
Facilidades . Las personas que son acusadas de atacar a sitios gubernamentales en la guerra entre Georgia y Rusia están utilizando muchos métodos que fueron creados por los pioneros del cibercrimen.
Sin embargo, es mucho más difícil rastrear a hackers que actúan por sentimientos nacionalistas y no por obtener ganancias económicas.
"Cuando la acción involucra una extorsión o un fraude, uno puede seguir la ruta del dinero", explica Bill Thompson. "Pero los ataques motivados políticamente son casos imposibles para la policía".
Además, la tecnología necesaria para ser un hacker es cada vez más accesible.
La forma más común de los ataques usar redes de computadoras que han sido secuestradas (algo conocido como botnet), que a su vez toman control de un sitio con más tráfico del que puede manejar. Eventualmente, el sitio colapsa.
Este tipo de ataques son a menudo resultado del trabajo de principiantes, que pueden encontrar las instrucciones paso a paso para hacerlo en internet.
Los expertos, en cambio, se dedican más a acciones de vandalización, que son ataques que manipulan el contenido de un sitio considerado seguro o que lograr derivar el tráfico hacia otro sitio.
Espacio sin leyes . Según Anton Nosik, un empresario ruso pionero de la internet, la mayoría de los hackers son adolescentes con conexiones de banda ancha y mucho tiempo libre en sus manos.
Nosik asegura que los sitios que están basados en países con redes pequeñas y poco desarrolladas son los más vulnerables a los ataques de los hackers.
Si el gobierno de Georgia quiere reducir esta vulnerabilidad, Nosik cree que debería considerar trasladar sus sitios a proveedores en Estados Unidos o en Europa Occidental.
Si hace esto, Georgia seguiría el ejemplo de los separatistas de la república rusa de Chechenia, otro objetivo frecuente de los hackers rusos.
"Los sitios web de los militantes chechenos están albergados en países de Europa Occidental con redes grandes y seguras, capaces de manejar volúmenes de tráfico más grandes y por lo tanto, más difíciles de ser desactivados por un hacker", explica Nosik.
Pero, advierte, no hay defensa total frente a los hackers más determinados, que encuentran en Rusia un paraíso del cibercrimen.
"La misma noción del crimen sólo existe en lugares donde existe la ley y esa ley es aplicada", dice.
Las leyes globales para gobernar el ciberespacio todavía están siendo diseñadas.
En los países donde se está luchando una guerra, es muy poco probable que sean aplicadas.
Noticia 3:
PEKIN (Reuters) - Videos y momentos clave de las pruebas olímpicas de Pekín llegarán al sitio de Internet YouTube, propiedad de Google, tras un acuerdo con el Comité Olímpico Internacional (COI), dijo el organismo en un comunicado.
"La prioridad del COI es asegurar que tantas personas como sea posible logren experimentar la magia de los Juegos Olímpicos y los inspiradores logros deportivos de los atletas olímpicos", afirmó Timo Lumme, director de marketing y televisión del COI.
"Por primera vez en la historia olímpica, tenemos una cobertura online completamente global, y el COI tendrá su propio canal de emisión, donde las jóvenes generaciones de aficionados al deporte ya buscan entretenimiento online", agregó.
Los espectadores tendrán tres horas diarias de una recopilación de toda la acción del día, así como los momentos clave de los Juegos. El canal del COI, que comenzará a emitir el 6 de agosto, estará disponible en www.youtube.com/beijing2008 , y estará disponible en 77 países.
El servicio apunta a llevar a los Juegos a las naciones donde no se vendieron los derechos digitales o éstos fueron adquiridos en una base no exclusiva.
El valor financiero del acuerdo es diminuto, en comparación con los contratos de derechos de televisión tradicionales, y completamente diferente en su naturaleza ya que básicamente utiliza la plataforma de YouTube, indicó el COI. No habrá derechos promocionales ni uso de su imagen en logotipos.
Tags: Pekin 2008, YouTube, Google
Notas relacionadas
04.08.2008 | 11:17 | Los deportistas podrán bloguear en Pekin, pero con restricciones
ImprimirEnviar por e-mailCambiar tamañoPublicarVotar (1)Ya votaste (1)CompartirLink permanente
Menéame
Google bookmark
YahooMyWeb
Newsvine
BlinkList
Digg
Reddit
Del.icio.us
Mister-Wong
Noticias | Tecnología | NotaNoticias de Tecnología: anterior | siguiente2 comentarios de los lectores
IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.
Tu mensaje está siendo procesado, en minutos será ingresado dentro de los comentarios de la nota.
2
Jmg136
06.08.08
21:07
Si, totalmente : " This channel is not available in your country. " igual no entiendo para que los de Youtube "censuran" eso, ya que lo podrian poner a disposicion de todos, como hacen con el resto de sus videos. AbusoVotar (0)Responder1
josuil
06.08.08
12:58
Acabo de intentar ingresar a la página y oh sorpresa !!! No estamos entre los paises donde este canal esta disponible !!!! Puede ser? AbusoVotar (0)ResponderRanking de notas
Tecnología Todas las secciones Más votadas Más comentadas Más enviadas por e-mail ¿Hay problemas con el nuevo iPhone?
Más cerca de la invisibilidad
No hay tregua en la ciberguerra
Feedback
El espía perfecto
"Planeaban un negocio lícito y los engañaron"
Cobos quedó a cargo y no ahorró críticas
Flashes Olímpicos
Severa réplica oficial a Duhalde
Moreno, el campeón en retirada
Vinculan el triple crimen con la masacre de Unicenter
Cuenta regresiva en "la máquina de Dios"
Triple crimen: revelan que una de las víctimas tenía veinte causas
Un aporte electoral a la campaña de la Presidenta
¡Estrellas en un flash!
Moreno, el campeón en retirada
Cobos quedó a cargo y no ahorró críticas
El clamor es por un plan económico
Cuenta regresiva en "la máquina de Dios"
Palermo: entre los mejores de la historia
"Planeaban un negocio lícito y los engañaron"
Severa réplica oficial a Duhalde
Un aporte electoral a la campaña de la Presidenta
Ordenan demoliciones en la Costanera Norte
Destinan $ 295 millones a Aerolíneas
Severa réplica oficial a Duhalde
Cobos quedó a cargo y no ahorró críticas
Destinan $ 295 millones a Aerolíneas
Triple crimen: revelan que una de las víctimas tenía varias causas por adulteración de medicamentos
A cargo del Ejecutivo, Cobos desarrolla una activa agenda y se muestra cerca de ruralistas
Rechazo a un pedido israelí
Palermo: entre los mejores de la historia
El Gobierno descarta por ahora cambios en el Indec
Cuenta regresiva en "la máquina de Dios"
Moreno, el campeón en retirada
Cuenta regresiva en "la máquina de Dios"
Un aporte electoral a la campaña de la Presidenta
Moreno, el campeón en retirada
Wall Street advierte que es alto el riesgo de un default
Destinan $ 295 millones a Aerolíneas
La empresa Microsoft demostró con un estudio que dos individuos cualquiera están conectados entre sí por no más de 6,6 grados de separación, es decir, que son necesarios siete o menos intermediarios para relacionarlos.
Para demostrar que a nadie le separan más de siete pasos de cualquier persona, el gigante del software analizó 30.000 conversaciones electrónicas de 180 millones de usuarios de su servicio de mensajería instantánea Messenger.
El estudio, que usó datos de 2006, partió de la idea de que dos personas se conocían si habían intercambiado al menos un mensaje de texto.
Los investigadores descubrieron que cualquier par de usuarios estaba interconectado por una media de 6,6 eslabones, aunque en algunos casos eran necesarios hasta 29 para relacionar a dos personas.
"Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación", señalaron Eric Horvitz y Jure Leskovec, responsables del estudio, al diario The Washington Post .
"Hemos logrado meternos en el tejido social de la conectividad entre los individuos a escala planetaria y hemos confirmado que el mundo es muy pequeño", agregó Horvitz.
Los investigadores precisaron que su trabajo respetó la confidencialidad de los mensajes y el anonimato de los individuos.
Antecedentes . La teoría de los "seis grados de separación" se apoya en los trabajos de Stanley Milgram y Jeffrey Travers, que habían pedido en 1969 a 300 personas que vivían en Nebraska (centro de EE.UU.) hacer llegar una carta a alguien de Boston (Massachusetts, noreste) mediante conocidos.
Un amigo representaba un grado de separación, el amigo del amigo dos grados, y así sucesivamente. Las cartas que llegaron a sus destinatarios franquearon en promedio 6,2 grados de separación.
La teoría nunca fue considerada válida científicamente, pero inspiró una pieza de teatro, una película, un juego y dio su nombre a una organización caritativa. En el último tiempo, ganó popularidad con la llegada del correo electrónico y las redes sociales en Interne
Noticia 2:
Armados con computadores, tropas enteras de hackers están agitando las aguas del conflicto en el Cáucaso.
Usuarios de internet de Rusia y Georgia han atacado importantes sitios de lo que consideran su país enemigo, en un eco virtual de las batallas en el terreno.
Varios sitios del gobierno georgiano han sido vandalizados o desconectados por hackers presuntamente basados en Rusia.
Por ejemplo, quien visita el sitio del presidente de Georgia, Mijail Saakashvili, es derivado a una página que lo señala como un Hitler moderno.
Se cree también que redes de hackers han puesto fuera de servicio a los sitios del parlamento y la cancillería de Georgia en repetidas oportunidades en los últimos días.
Por su parte, se culpa a hackers de Georgia de atacar sitios de noticias de origen ruso y páginas del gobierno separatista de Osetia del Sur, que es apoyado por Rusia.
Expertos de seguridad en internet afirman que es inevitable que un conflicto originado en un movimiento separatista en el Cáucaso se traslade también al ciberespacio.
Según Alex Shipp, de la empresa de seguridad en internet MessageLabs, las repúblicas de la ex Unión Soviética son, junto a China y Brasil, centros mundiales del "cibercrimen".
Shipp afirma que mientras los hackers chinos son especialistas en el espionaje industrial y los brasileños son más adeptos al fraude financiero por la red, los delincuentes rusos dominan el mercado en términos de herramientas disponibles para principiantes.
"Varios sitios rusos se especializan en vender software que quienes desean ser ciberdelincuentes pueden descargar", afirma Shipp.
Lado oscuro . La asociación entre Rusia y ciberdelincuentes no es nueva: viene desde la caída de la Unión Soviética, un momento que coincidió relativamente con el comienzo de la era de internet a principios de los ´90.
Para miles de jóvenes que crecieron en los años después del colapso del comunismo, las computadoras significaban el nuevo espíritu emprendedor.
La tarea de programar era tratada como una herramienta de desarrollo e iniciativa personal, y muchos de esos principiantes entusiastas se transformaron en hábiles ingenieros de software.
Según el analista de tecnología de la BBC, Mark Ward, éstos aprendieron su oficio, en parte, gracias a una generación anterior de emprendedores brillantes en la era soviética.
Esa generación diseñó formas de superar los defectos de los equipos primitivos en los que se veían obligados a trabajar.
Pese a que los nuevos ingenieros rusos tenían habilidades comparables con las mentes más brillantes de Silicon Valley, sus salarios eran mucho más bajos que los de sus colegas en Occidente.
Aburridos y mal pagados, muchos usaron su talento para transformarse en hackers.
De a poco, atrajeron a nuevos financistas del mundo clandestino postsoviético. Los gángsters aprovecharon las capacidades de los hackers y las ganancias del cibercrimen crecieron.
El resultado, de acuerdo al analista de tecnología Bill Thompson, es un negocio que en la actualidad se asemeja al "lado oscuro de Silicon Valley".
Facilidades . Las personas que son acusadas de atacar a sitios gubernamentales en la guerra entre Georgia y Rusia están utilizando muchos métodos que fueron creados por los pioneros del cibercrimen.
Sin embargo, es mucho más difícil rastrear a hackers que actúan por sentimientos nacionalistas y no por obtener ganancias económicas.
"Cuando la acción involucra una extorsión o un fraude, uno puede seguir la ruta del dinero", explica Bill Thompson. "Pero los ataques motivados políticamente son casos imposibles para la policía".
Además, la tecnología necesaria para ser un hacker es cada vez más accesible.
La forma más común de los ataques usar redes de computadoras que han sido secuestradas (algo conocido como botnet), que a su vez toman control de un sitio con más tráfico del que puede manejar. Eventualmente, el sitio colapsa.
Este tipo de ataques son a menudo resultado del trabajo de principiantes, que pueden encontrar las instrucciones paso a paso para hacerlo en internet.
Los expertos, en cambio, se dedican más a acciones de vandalización, que son ataques que manipulan el contenido de un sitio considerado seguro o que lograr derivar el tráfico hacia otro sitio.
Espacio sin leyes . Según Anton Nosik, un empresario ruso pionero de la internet, la mayoría de los hackers son adolescentes con conexiones de banda ancha y mucho tiempo libre en sus manos.
Nosik asegura que los sitios que están basados en países con redes pequeñas y poco desarrolladas son los más vulnerables a los ataques de los hackers.
Si el gobierno de Georgia quiere reducir esta vulnerabilidad, Nosik cree que debería considerar trasladar sus sitios a proveedores en Estados Unidos o en Europa Occidental.
Si hace esto, Georgia seguiría el ejemplo de los separatistas de la república rusa de Chechenia, otro objetivo frecuente de los hackers rusos.
"Los sitios web de los militantes chechenos están albergados en países de Europa Occidental con redes grandes y seguras, capaces de manejar volúmenes de tráfico más grandes y por lo tanto, más difíciles de ser desactivados por un hacker", explica Nosik.
Pero, advierte, no hay defensa total frente a los hackers más determinados, que encuentran en Rusia un paraíso del cibercrimen.
"La misma noción del crimen sólo existe en lugares donde existe la ley y esa ley es aplicada", dice.
Las leyes globales para gobernar el ciberespacio todavía están siendo diseñadas.
En los países donde se está luchando una guerra, es muy poco probable que sean aplicadas.
Noticia 3:
PEKIN (Reuters) - Videos y momentos clave de las pruebas olímpicas de Pekín llegarán al sitio de Internet YouTube, propiedad de Google, tras un acuerdo con el Comité Olímpico Internacional (COI), dijo el organismo en un comunicado.
"La prioridad del COI es asegurar que tantas personas como sea posible logren experimentar la magia de los Juegos Olímpicos y los inspiradores logros deportivos de los atletas olímpicos", afirmó Timo Lumme, director de marketing y televisión del COI.
"Por primera vez en la historia olímpica, tenemos una cobertura online completamente global, y el COI tendrá su propio canal de emisión, donde las jóvenes generaciones de aficionados al deporte ya buscan entretenimiento online", agregó.
Los espectadores tendrán tres horas diarias de una recopilación de toda la acción del día, así como los momentos clave de los Juegos. El canal del COI, que comenzará a emitir el 6 de agosto, estará disponible en www.youtube.com/beijing2008 , y estará disponible en 77 países.
El servicio apunta a llevar a los Juegos a las naciones donde no se vendieron los derechos digitales o éstos fueron adquiridos en una base no exclusiva.
El valor financiero del acuerdo es diminuto, en comparación con los contratos de derechos de televisión tradicionales, y completamente diferente en su naturaleza ya que básicamente utiliza la plataforma de YouTube, indicó el COI. No habrá derechos promocionales ni uso de su imagen en logotipos.
Tags: Pekin 2008, YouTube, Google
Notas relacionadas
04.08.2008 | 11:17 | Los deportistas podrán bloguear en Pekin, pero con restricciones
ImprimirEnviar por e-mailCambiar tamañoPublicarVotar (1)Ya votaste (1)CompartirLink permanente
Menéame
Google bookmark
YahooMyWeb
Newsvine
BlinkList
Digg
Del.icio.us
Mister-Wong
Noticias | Tecnología | NotaNoticias de Tecnología: anterior | siguiente2 comentarios de los lectores
IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.
Tu mensaje está siendo procesado, en minutos será ingresado dentro de los comentarios de la nota.
2
Jmg136
06.08.08
21:07
Si, totalmente : " This channel is not available in your country. " igual no entiendo para que los de Youtube "censuran" eso, ya que lo podrian poner a disposicion de todos, como hacen con el resto de sus videos. AbusoVotar (0)Responder1
josuil
06.08.08
12:58
Acabo de intentar ingresar a la página y oh sorpresa !!! No estamos entre los paises donde este canal esta disponible !!!! Puede ser? AbusoVotar (0)ResponderRanking de notas
Tecnología Todas las secciones Más votadas Más comentadas Más enviadas por e-mail ¿Hay problemas con el nuevo iPhone?
Más cerca de la invisibilidad
No hay tregua en la ciberguerra
Feedback
El espía perfecto
"Planeaban un negocio lícito y los engañaron"
Cobos quedó a cargo y no ahorró críticas
Flashes Olímpicos
Severa réplica oficial a Duhalde
Moreno, el campeón en retirada
Vinculan el triple crimen con la masacre de Unicenter
Cuenta regresiva en "la máquina de Dios"
Triple crimen: revelan que una de las víctimas tenía veinte causas
Un aporte electoral a la campaña de la Presidenta
¡Estrellas en un flash!
Moreno, el campeón en retirada
Cobos quedó a cargo y no ahorró críticas
El clamor es por un plan económico
Cuenta regresiva en "la máquina de Dios"
Palermo: entre los mejores de la historia
"Planeaban un negocio lícito y los engañaron"
Severa réplica oficial a Duhalde
Un aporte electoral a la campaña de la Presidenta
Ordenan demoliciones en la Costanera Norte
Destinan $ 295 millones a Aerolíneas
Severa réplica oficial a Duhalde
Cobos quedó a cargo y no ahorró críticas
Destinan $ 295 millones a Aerolíneas
Triple crimen: revelan que una de las víctimas tenía varias causas por adulteración de medicamentos
A cargo del Ejecutivo, Cobos desarrolla una activa agenda y se muestra cerca de ruralistas
Rechazo a un pedido israelí
Palermo: entre los mejores de la historia
El Gobierno descarta por ahora cambios en el Indec
Cuenta regresiva en "la máquina de Dios"
Moreno, el campeón en retirada
Cuenta regresiva en "la máquina de Dios"
Un aporte electoral a la campaña de la Presidenta
Moreno, el campeón en retirada
Wall Street advierte que es alto el riesgo de un default
Destinan $ 295 millones a Aerolíneas
viernes, 15 de agosto de 2008
Semana 18 (Por Abi)
Noticia 1:
Siempre se dijo que las Mac son prácticamente invulnerables a ataques informáticos. Esto hizo que muchos usuarios de esta plataforma se comporten de manera descuidada con sus equipos, confiados de que nunca les ocurrirá nada.
Sin embargo, todos los sistemas pueden sufrir de actividades maliciosas. Con esto en mente, Apple acaba de publicar un completísimo manual de seguridad para Mac OS X 10.5, que se puede descargar gratis en formato PDF de http://images.apple.com/server/macosx/docs/Leopard_Security_Config_20080530.pdf . Del texto se pueden decir sólo dos cosas negativas. Una, que el lenguaje empleado es, por momentos, demasiado técnico, por lo que el usuario básico deberá esforzarse o pedir ayuda para poder implementar los consejos que allí se vuelcan. La otra, que por ahora sólo hay versión en inglés.
Felino precavido
Del lado positivo, los 13 capítulos que se despliegan a lo largo de 240 páginas cubren en verdad todos los aspectos de protección relacionados con el sistema operativo y van desde una descripción introductoria de cómo funciona la arquitectura de seguridad del Leopard (permisos de acceso, seguridad de la red, controles parentales, aplicaciones en cuarentena) hasta herramientas de administración avanzada de seguridad (derechos, reglas, políticas, autorizaciones, restricciones, integridad de sistema y archivo), pasando por la protección del hardware del sistema, el aseguramiento de la configuración global del sistema (diferenciando los equipos basados en procesadores Intel de aquéllos apoyados sobre PowerPC), cuentas de usuarios, preferencias del sistema, seguridad a nivel de aplicaciones y servicios ( iChat , iPhoto , iTunes , iDisk , entre otros) o soluciones de encriptación. También hay un capítulo dedicado al uso de la arquitectura Time Machine para garantizar la integridad de los datos a través de copias de respaldo
Noticia 2:
El 3 de mayo de 1978, cerca de 400 usuarios de la red Arpanet, el predecesor de Internet, recibían con sorpresa un mensaje electrónico de la compañía de computadoras DEC invitándolos al lanzamiento de un nuevo producto.
Este simple suceso dio origen a lo que hoy se conoce como correo basura o spam , y que treinta años después, atiborra las casillas de los internautas con ofertas de Viagra, falsas cadenas emotivas y señuelos para robar dinero o datos personales.
Spam es el nombre de una marca estadounidense de carne enlatada y su asociación con los mensajes indeseados deriva en realidad de una escena de comedia interpretada por el grupo Monty Python , en el que unos vikingos van a un restaurante que sólo sirve esta marca de carne y cantan una canción repitiendo su nombre hasta el hartazgo... algo así como lo que siente un usuario cuando abre su e-mail y lo ve lleno de correos basura .
Un dolor de cabeza . Según datos de la firma especializada en seguridad informática Sophos, el 92,3 por ciento de todos los correos electrónicos enviados en los primeros tres meses de 2008 podrían clasificarse como spam ... y la tendencia es al alza.
"El número de correos basura creció de forma constante en los últimos cinco años", aseguró Mike Haro, analista de Sophos.
Google, por ejemplo, comprobó que los usuarios de su servicio de correo Gmail reciben hoy cuatro veces más spam que en 2004. Jason Freidenfelds, de Gmail, asegura que tan solo el 1 por ciento de los correos basura que llega logra pasar sus sistema de filtros.
No sólo el volumen, sino también los métodos de envío fueron creciendo en peligrosidad en estos treinta años. Mientras que el autor del primer spam debió teclear la dirección de cada destinatario manualmente, hoy, los correos basura son enviados a través de botnets : redes de computadoras capturadas por tecerceros, que trabajan a espaldas de sus verdaderos dueños.
Haro asegura que cada tres meses "aparecen técnicas nuevas" para el envío de mensajes no deseados. Entre las más recientes, está el mandar correos con archivos adjuntos que contienen fotos o tablas de Excel que se acaban abriendo por curiosidad.
Mucho más peligrosa es la extorsión online , que consiste en amenazar a empresas con bloquear sus servidores mediante el envío masivo de correos si no acceden a pagar una cantidad.
Haro opina que todo usuario de la red debería informarse sobre los servicios de filtro de su proveedor y asegurarse de que las opciones de seguridad en sus máquinas están activadas. También recomienda instalar programas adicionales para detectar spam .
Noticia 3:
Cuando pensamos hoy en una computadora lo hacemos considerando que estará conectada a Internet en forma casi permanente; aunque esto es fantástico, no siempre tenemos en cuenta que este acceso, si no se administra en forma correcta, es similar a vivir en una casa con la puerta siempre abierta. Con suerte, no pasará nada; pero está claro que no es lo aconsejable.
Sobre todo, teniendo en cuenta la enorme cantidad de código malicioso dando vueltas por el mundo. Según un informe de Symantec difundido la semana última, a fin de 2007 había más de 1 millón de virus, troyanos, spyware y otro tipo de código dañino.
Por eso hay aplicaciones que ayudan a proteger la PC, con una función específica que mantiene al equipo a salvo de ataques informáticos.
Primero hay que actualizar el sistema operativo y las aplicaciones que usamos para acceder a Internet, como el navegador, el mensajero o el cliente de e-mail, ya que las nuevas versiones incluyen correcciones y parches que eliminan agujeros de seguridad.
Las ediciones más modernas de los navegadores y clientes de correo, además, detectan estratagemas de phishing , es decir, de sitios falsos que se hacen pasar por los originales, de bancos o emisores de tarjetas de crédito, con el objeto de capturar datos privados, como claves de seguridad y demás.
Las actualizaciones de Windows incluyen una herramienta de eliminación de software malintencionado contra los virus MyDoom , Sasser y Blaster .
Spyware
El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta. Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas aplicaciones sin autorización, que podrían ser dañinas para el equipo. Esta violación a la privacidad del usuario, y la apertura de una puerta digital que no tiene control motivó la creación de software anti-spyware para eliminarlo.
Hay varias herramientas gratis, como Ad-aware ( www.lavasoftusa.com ), Spybot Search & Destroy ( www.safer-networking.org/es/ ), A-squared ( www.emsisoft.es/es/software/free/ ), AVG Anti-spyware ( free.grisoft.com , de los creadores del antivirus gratis), Spyware Blaster ( www.javacoolsoftware.com/spywareblaster.html ) o Microsoft Windows Defender ( www.microsoft.com/latam/athome/security/spyware/software/default.mspx ).
Una vez instalada la aplicación, hay que actualizar su base de datos, ya que sólo detecta el spyware que conoce. Aunque puede funcionar en forma residente (es decir, analizando los datos que llegan al equipo), la primera vez hay que dejar de analice el rígido buscando espías. Si encuentra alguno lo listará, y habrá que elegir si se anula (lo que puede hacer que otra aplicación deje de funcionar) o no. Se suelen listar aquí las cookies , archivos de seguimiento que dejan los sitios que visitamos. No son dañinas de por sí, pero muchos usuarios las consideran una violación a su privacidad, y por eso los programas ofrecen borrarlas. Hay que tener en cuenta, sin embargo, que hay servicios Web que se negarán a aceptar al usuario si éste no permite la carga de cookies en su computadora.
Antivirus
La otra aplicación que revisa los contenidos del disco de nuestra PC para verificar que está libre de infecciones es el antivirus: previene la instalación de virus, gusanos y troyanos en la computadora. Aunque antes los virus eran muy dañinos, formateando discos o borrando fotos, hoy suelen apuntar más que nada a su difusión masiva. No obstante, hay que evitar su instalación, sobre todo de los troyanos, que esconden tras una fachada inocente (un juego en flash, un salvapantallas) la intención de permitir a un tercero la entrada en nuestro equipo para robar información almacenada en él, o usarlo para dirigir ataques a servidores de Internet.
Los antivirus también deben actualizarse. Son capaces de revisar los archivos adjuntos que llegan en el e-mail, y deben usarse para analizar cualquier programa que se vaya a instalar en la PC, sobre todo si se descargó de un sitio Web o lo envió otra persona, por muy de confianza que sea. Entre los antivirus gratis están AVG ( free.grisoft.com ), Avast! ( www.avast.com/index_esp.html ), Avira ( www.free-av.com ), o PC Tools ( www.pctools.com/es/free-antivirus/ ).
También hay alternativas comerciales. Eset ( www.nod32-a.com ) ofrece su antivirus y antispyware NOD32 (US$ 39,99+IVA); junto con un antispam y un firewall es la suite Smart Security (US$ 59,99+IVA). Kaspersky ( www.kaspersky.com/sp/ ) tiene a Internet Security 7.0 (US$ 52,50+IVA), con antivirus, antispam, antispyware y firewall. McAfee ( mx.mcafee.com ) vende VirusScan 2008 ($ 149,90), un antivirus con antispyware; también, la Internet Security Suite 2008 ($ 199), con 3 licencias de antivirus, antispyware, antispam, control parental y copias de seguridad automáticas, y Total Protection 2008 ($ 299,90), igual al anterior, que suma un firewall. Symantec ( www.symantec.com/es/xs/index.jsp ) tiene el Norton 360 ($ 299), con antivirus, antispyware, antispam, firewall, copias de seguridad, control parental y 2 GB de almacenamiento en línea; e Internet Security ($ 199): antivirus, antispyware y firewall.
Panda ( www.pandasecurity.com/argentina/ ) vende 3 licencias de su antivirus con antispyware por $ 119,90; si se suma un firewall tiene un precio de $ 149,90; y su suite Internet Security ($ 249,90) agrega antispam, control parental y copias de seguridad. Trend Micro ( www.antivirus.com.ar ), por último, comercializa en el país PC-cillin Internet Security (US$ 49+IVA): antivirus, antispyware, firewall y control de intrusión en conexiones inalámbricas.
Cortafuegos
El tercer elemento para mantener segura la PC es el firewall, o cortafuegos, que monitorea el intercambio de datos entre los programas e Internet, sólo si están autorizados para hacerlo, y evitando que un sitio con código malicioso ataque al equipo.
Dependiendo del desarrollador y de cómo esté configurado, el firewall será más o menos celoso a la hora de aprobar la conexión de una aplicación o proceso a Internet. Al ejecutarse la aplicación por primera vez (desde que se instaló el cortafuego) una ventana informará que intenta conectarse a la Red, y nos pedirá que aprobemos o deneguemos este pedido. Es posible crear una regla para que no vuelva a pedir permiso.
Si no se reconoce el programa (porque el cortafuegos muestra sólo el nombre del archivo) es posible consultar sitios como www.processlibrary.com/es/ , o www.ppedia.com , que dan información sobre los procesos que se ejecutan en la PC, para determinar si son peligrosos o no.
Windows XP y Vista incluyen un firewall, que se activa desde el Panel de Control . En el caso del XP, se debe instalar el Service Pack 2, que crea un centro de seguridad para gestionar el cortafuegos, el antivirus y las actualizaciones del sistema operativo. El de Vista es más sofisticado: controla las conexiones hacia afuera y las que vienen de Internet. Otros cortafuegos gratis son Comodo ( www.personalfirewall.comodo.com ), Zone Alarm ( www.zonelabs.com ) y NetDefender ( www.programmerworld.net/personal/firewall.htm ).
Mac OS X también tiene un firewall integrado; se configura en Preferencias del Sistema>Seguridad . Lo mismo ocurre con cualquier distribución de Linux. Algunas incluyen además la interfaz gráfica para configurarlo; si no, puede probar con FireStarter ( www.fs-security.com ), que permite adecuar fácilmente el cortafuergos (llamado iptables ) a nuestras necesidades.
Siempre se dijo que las Mac son prácticamente invulnerables a ataques informáticos. Esto hizo que muchos usuarios de esta plataforma se comporten de manera descuidada con sus equipos, confiados de que nunca les ocurrirá nada.
Sin embargo, todos los sistemas pueden sufrir de actividades maliciosas. Con esto en mente, Apple acaba de publicar un completísimo manual de seguridad para Mac OS X 10.5, que se puede descargar gratis en formato PDF de http://images.apple.com/server/macosx/docs/Leopard_Security_Config_20080530.pdf . Del texto se pueden decir sólo dos cosas negativas. Una, que el lenguaje empleado es, por momentos, demasiado técnico, por lo que el usuario básico deberá esforzarse o pedir ayuda para poder implementar los consejos que allí se vuelcan. La otra, que por ahora sólo hay versión en inglés.
Felino precavido
Del lado positivo, los 13 capítulos que se despliegan a lo largo de 240 páginas cubren en verdad todos los aspectos de protección relacionados con el sistema operativo y van desde una descripción introductoria de cómo funciona la arquitectura de seguridad del Leopard (permisos de acceso, seguridad de la red, controles parentales, aplicaciones en cuarentena) hasta herramientas de administración avanzada de seguridad (derechos, reglas, políticas, autorizaciones, restricciones, integridad de sistema y archivo), pasando por la protección del hardware del sistema, el aseguramiento de la configuración global del sistema (diferenciando los equipos basados en procesadores Intel de aquéllos apoyados sobre PowerPC), cuentas de usuarios, preferencias del sistema, seguridad a nivel de aplicaciones y servicios ( iChat , iPhoto , iTunes , iDisk , entre otros) o soluciones de encriptación. También hay un capítulo dedicado al uso de la arquitectura Time Machine para garantizar la integridad de los datos a través de copias de respaldo
Noticia 2:
El 3 de mayo de 1978, cerca de 400 usuarios de la red Arpanet, el predecesor de Internet, recibían con sorpresa un mensaje electrónico de la compañía de computadoras DEC invitándolos al lanzamiento de un nuevo producto.
Este simple suceso dio origen a lo que hoy se conoce como correo basura o spam , y que treinta años después, atiborra las casillas de los internautas con ofertas de Viagra, falsas cadenas emotivas y señuelos para robar dinero o datos personales.
Spam es el nombre de una marca estadounidense de carne enlatada y su asociación con los mensajes indeseados deriva en realidad de una escena de comedia interpretada por el grupo Monty Python , en el que unos vikingos van a un restaurante que sólo sirve esta marca de carne y cantan una canción repitiendo su nombre hasta el hartazgo... algo así como lo que siente un usuario cuando abre su e-mail y lo ve lleno de correos basura .
Un dolor de cabeza . Según datos de la firma especializada en seguridad informática Sophos, el 92,3 por ciento de todos los correos electrónicos enviados en los primeros tres meses de 2008 podrían clasificarse como spam ... y la tendencia es al alza.
"El número de correos basura creció de forma constante en los últimos cinco años", aseguró Mike Haro, analista de Sophos.
Google, por ejemplo, comprobó que los usuarios de su servicio de correo Gmail reciben hoy cuatro veces más spam que en 2004. Jason Freidenfelds, de Gmail, asegura que tan solo el 1 por ciento de los correos basura que llega logra pasar sus sistema de filtros.
No sólo el volumen, sino también los métodos de envío fueron creciendo en peligrosidad en estos treinta años. Mientras que el autor del primer spam debió teclear la dirección de cada destinatario manualmente, hoy, los correos basura son enviados a través de botnets : redes de computadoras capturadas por tecerceros, que trabajan a espaldas de sus verdaderos dueños.
Haro asegura que cada tres meses "aparecen técnicas nuevas" para el envío de mensajes no deseados. Entre las más recientes, está el mandar correos con archivos adjuntos que contienen fotos o tablas de Excel que se acaban abriendo por curiosidad.
Mucho más peligrosa es la extorsión online , que consiste en amenazar a empresas con bloquear sus servidores mediante el envío masivo de correos si no acceden a pagar una cantidad.
Haro opina que todo usuario de la red debería informarse sobre los servicios de filtro de su proveedor y asegurarse de que las opciones de seguridad en sus máquinas están activadas. También recomienda instalar programas adicionales para detectar spam .
Noticia 3:
Cuando pensamos hoy en una computadora lo hacemos considerando que estará conectada a Internet en forma casi permanente; aunque esto es fantástico, no siempre tenemos en cuenta que este acceso, si no se administra en forma correcta, es similar a vivir en una casa con la puerta siempre abierta. Con suerte, no pasará nada; pero está claro que no es lo aconsejable.
Sobre todo, teniendo en cuenta la enorme cantidad de código malicioso dando vueltas por el mundo. Según un informe de Symantec difundido la semana última, a fin de 2007 había más de 1 millón de virus, troyanos, spyware y otro tipo de código dañino.
Por eso hay aplicaciones que ayudan a proteger la PC, con una función específica que mantiene al equipo a salvo de ataques informáticos.
Primero hay que actualizar el sistema operativo y las aplicaciones que usamos para acceder a Internet, como el navegador, el mensajero o el cliente de e-mail, ya que las nuevas versiones incluyen correcciones y parches que eliminan agujeros de seguridad.
Las ediciones más modernas de los navegadores y clientes de correo, además, detectan estratagemas de phishing , es decir, de sitios falsos que se hacen pasar por los originales, de bancos o emisores de tarjetas de crédito, con el objeto de capturar datos privados, como claves de seguridad y demás.
Las actualizaciones de Windows incluyen una herramienta de eliminación de software malintencionado contra los virus MyDoom , Sasser y Blaster .
Spyware
El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta. Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas aplicaciones sin autorización, que podrían ser dañinas para el equipo. Esta violación a la privacidad del usuario, y la apertura de una puerta digital que no tiene control motivó la creación de software anti-spyware para eliminarlo.
Hay varias herramientas gratis, como Ad-aware ( www.lavasoftusa.com ), Spybot Search & Destroy ( www.safer-networking.org/es/ ), A-squared ( www.emsisoft.es/es/software/free/ ), AVG Anti-spyware ( free.grisoft.com , de los creadores del antivirus gratis), Spyware Blaster ( www.javacoolsoftware.com/spywareblaster.html ) o Microsoft Windows Defender ( www.microsoft.com/latam/athome/security/spyware/software/default.mspx ).
Una vez instalada la aplicación, hay que actualizar su base de datos, ya que sólo detecta el spyware que conoce. Aunque puede funcionar en forma residente (es decir, analizando los datos que llegan al equipo), la primera vez hay que dejar de analice el rígido buscando espías. Si encuentra alguno lo listará, y habrá que elegir si se anula (lo que puede hacer que otra aplicación deje de funcionar) o no. Se suelen listar aquí las cookies , archivos de seguimiento que dejan los sitios que visitamos. No son dañinas de por sí, pero muchos usuarios las consideran una violación a su privacidad, y por eso los programas ofrecen borrarlas. Hay que tener en cuenta, sin embargo, que hay servicios Web que se negarán a aceptar al usuario si éste no permite la carga de cookies en su computadora.
Antivirus
La otra aplicación que revisa los contenidos del disco de nuestra PC para verificar que está libre de infecciones es el antivirus: previene la instalación de virus, gusanos y troyanos en la computadora. Aunque antes los virus eran muy dañinos, formateando discos o borrando fotos, hoy suelen apuntar más que nada a su difusión masiva. No obstante, hay que evitar su instalación, sobre todo de los troyanos, que esconden tras una fachada inocente (un juego en flash, un salvapantallas) la intención de permitir a un tercero la entrada en nuestro equipo para robar información almacenada en él, o usarlo para dirigir ataques a servidores de Internet.
Los antivirus también deben actualizarse. Son capaces de revisar los archivos adjuntos que llegan en el e-mail, y deben usarse para analizar cualquier programa que se vaya a instalar en la PC, sobre todo si se descargó de un sitio Web o lo envió otra persona, por muy de confianza que sea. Entre los antivirus gratis están AVG ( free.grisoft.com ), Avast! ( www.avast.com/index_esp.html ), Avira ( www.free-av.com ), o PC Tools ( www.pctools.com/es/free-antivirus/ ).
También hay alternativas comerciales. Eset ( www.nod32-a.com ) ofrece su antivirus y antispyware NOD32 (US$ 39,99+IVA); junto con un antispam y un firewall es la suite Smart Security (US$ 59,99+IVA). Kaspersky ( www.kaspersky.com/sp/ ) tiene a Internet Security 7.0 (US$ 52,50+IVA), con antivirus, antispam, antispyware y firewall. McAfee ( mx.mcafee.com ) vende VirusScan 2008 ($ 149,90), un antivirus con antispyware; también, la Internet Security Suite 2008 ($ 199), con 3 licencias de antivirus, antispyware, antispam, control parental y copias de seguridad automáticas, y Total Protection 2008 ($ 299,90), igual al anterior, que suma un firewall. Symantec ( www.symantec.com/es/xs/index.jsp ) tiene el Norton 360 ($ 299), con antivirus, antispyware, antispam, firewall, copias de seguridad, control parental y 2 GB de almacenamiento en línea; e Internet Security ($ 199): antivirus, antispyware y firewall.
Panda ( www.pandasecurity.com/argentina/ ) vende 3 licencias de su antivirus con antispyware por $ 119,90; si se suma un firewall tiene un precio de $ 149,90; y su suite Internet Security ($ 249,90) agrega antispam, control parental y copias de seguridad. Trend Micro ( www.antivirus.com.ar ), por último, comercializa en el país PC-cillin Internet Security (US$ 49+IVA): antivirus, antispyware, firewall y control de intrusión en conexiones inalámbricas.
Cortafuegos
El tercer elemento para mantener segura la PC es el firewall, o cortafuegos, que monitorea el intercambio de datos entre los programas e Internet, sólo si están autorizados para hacerlo, y evitando que un sitio con código malicioso ataque al equipo.
Dependiendo del desarrollador y de cómo esté configurado, el firewall será más o menos celoso a la hora de aprobar la conexión de una aplicación o proceso a Internet. Al ejecutarse la aplicación por primera vez (desde que se instaló el cortafuego) una ventana informará que intenta conectarse a la Red, y nos pedirá que aprobemos o deneguemos este pedido. Es posible crear una regla para que no vuelva a pedir permiso.
Si no se reconoce el programa (porque el cortafuegos muestra sólo el nombre del archivo) es posible consultar sitios como www.processlibrary.com/es/ , o www.ppedia.com , que dan información sobre los procesos que se ejecutan en la PC, para determinar si son peligrosos o no.
Windows XP y Vista incluyen un firewall, que se activa desde el Panel de Control . En el caso del XP, se debe instalar el Service Pack 2, que crea un centro de seguridad para gestionar el cortafuegos, el antivirus y las actualizaciones del sistema operativo. El de Vista es más sofisticado: controla las conexiones hacia afuera y las que vienen de Internet. Otros cortafuegos gratis son Comodo ( www.personalfirewall.comodo.com ), Zone Alarm ( www.zonelabs.com ) y NetDefender ( www.programmerworld.net/personal/firewall.htm ).
Mac OS X también tiene un firewall integrado; se configura en Preferencias del Sistema>Seguridad . Lo mismo ocurre con cualquier distribución de Linux. Algunas incluyen además la interfaz gráfica para configurarlo; si no, puede probar con FireStarter ( www.fs-security.com ), que permite adecuar fácilmente el cortafuergos (llamado iptables ) a nuestras necesidades.
Semana 15 (Por Abi)
Noticia 1:
Una actividad aparentemente antagónica a internet como es la de publicar un libro en papel se nos facilita a través del servicio de Bubok. La historia es la siguiente: Miguel quiere publicar su propio libro (Ética para el ciudadano del siglo XXI) sobre la polémica asignatura de Educación para la ciudadanía no sólo como texto de referencia para sus clases, sino como un libro completo y bien desarrollado sobre esta materia. Las opciones son pocas:
Sólo en PDF: abarata el coste, pero hace más complicado su distribución como libro de texto
Imprenta tradicional: es necesario hacer una inversión de varios miles de euros para realizar una primera tirada
Lulu: un servicio de publicación de libros en internet
Bubok: un servicio como el anterior, pero con origen en España y de más reciente creación
Nos debatíamos entre la 3 y la 4, ya que su principal ventaja es que imprimen libros a la carta, sin necesidad de encargar grandes tiradas. Pero Lulu tiene el inconveniente de cobrar por la gestión del ISBN, una gestión completamente gratuita a través de esta web del Ministerio de Cultura. El trato con la gente que está detrás de Bubok, que por aquel entonces no era un servicio abierto, y la flexibilidad en cuánto a la publicación del libro hicieron que eligiéramos este proyecto de evoluziona.
El proceso es sencillo, bastante intuitivo y con los pasos bien marcados. De forma resumida sería así: subir el PDF con el contenido del libro, editar los datos (título, descripción), elegir el formato (encuadernación, tamaño, grosor del papel), portada (con plantillas predefinidas, aunque se nos detalla el tamaño que debe tener la imagen si queremos diseñarla nosotros mismos) y precio de la versión en papel y del ebook en PDF (dónde se ajusta el margen de ganancia para el autor).
Al contar con el respaldo de nuestra web de filosofía (boulesis.com) hemos decidido promocionar el libro por nuestra cuenta, incluido un curso virtual relacionado con el contenido del libro, pero Bubok, entre otros servicios de pago, ofrece también la posibilidad de realizar mailings, marcapáginas, postales… El acabado final es bueno, aunque si tu edición cuenta con muchas ilustraciones es mejor que incrementes el grosor del papel.
El libro sobre ciudadanía, en el que he participado principalmente como maquetador (de filosofía sé mas bien poco y de maquetación sólo un poco más), está disponible en color, en blanco y negro y también en PDF. Las portadas son obra de otro buen amigo con blog, Iván López.
Noticia 2:
25 formas de ayudar a Drupal
22/05/2008 8:02 CET Drupal 4 comentarios
El próximo sábado drupaleros de varios rincones nos juntaremos en Madrid para ir “haciendo grupo”, en una de las primeras ocasiones para conocernos cara a cara que se da en España. Además hace unos días hablaban en Mangas Verdes sobre 24 maneras de ayudar a Wordpress, artículo en el que me he “inspirado” para confeccionar esta lista. Así que no hay mejor ocasión para animar a la comunidad a participar y seguir empujando el desarrollo y mejora de Drupal.
Participa en los foros de soporte de drupal.org y también de Drupal Hispano
Escribe sobre Drupal en blogs, twitter, magazines…
Aporta y colabora en la traducción al castellano de las nuevas versiones
Participa en el canal #drupal-es de freenode (cada vez hay más gente)
Crea nuevos temas o adapta plantillas de libre distribución
Visita, lee y participa en sitios web en español (añadiendo a la lista otros como documentados, Blog de Carlos Rincón, Drupalmex, cámbrico, TDO)
Y si no te gusta ninguno, crea tu propio espacio sobre Drupal (blog, podcast, foro…)
Graba y publica videotutoriales. Y lo mismo con las presentaciones
Envía tus parches con las mejoras que has realizado al código del núcleo o de cualquier módulo
Publica tus módulos y trucos
Envía avisos de errores en el código o peticiones de mejoras
Asiste a eventos y, sino los hay, convoca tu mismo una reunión
Crea logotipos, botones, wallpapers…
Lee y compra libros sobre Drupal (algunos ayudan a la comunidad con un porcentaje de las ventas)
Publica tu código directamente en drupalbin y etiquétalo para que sea fácil de encontrar (también en pastebin)
Completa la documentación en castellano (en este sentido, no dejes de pasarte por drupaldoc.es)
Escribe nuevas “recetas” en Cocina “con fundamento” para Drupal (especialistas en “suculentos platos”)
Apúntate a los grupos en español en Xing o Facebook
Publica tus ofertas de empleo o de colaboración específicas
Redacta un “cómo se hizo” o un “caso de estudio” cuando hayas creado un nuevo sitio con Drupal para ayudar a otros a entender como lo has utilizado.
Guarda y etiqueta sitios hechos con este cms en delicious con madewithdrupal
Realiza un donativo
No te cortes, compra tu cojín drupalero y colaborarás con la Drupal Association
Vístete con druplicon
Habla a tu padre, novia, abuela, amigos, compañeros, jefas o quien sea de lo bueno y maravilloso que es este gestor
Y si todavía no te ha quedado claro, en drupal.org nos dan una completa guía sobre como contribuir. Y en DH nos la completan para el mundo hispano.
Recuerda, Drupal es software libre y lo que aportemos, aunque no sea mucho, reporta en el beneficio de la comunidad.
Noticia 3:
(AP) - La conexión esporádica de banda ancha en algunos aparatos del nuevo modelo iPhone de Apple se debe seguramente a un problema de materiales durante la fabricación, según una revista de ingeniería sueca.
El semanario sueco de ingeniería Ny Teknik obtuvo un informe sobre las pruebas realizadas por expertos no identificados según las cuales algunos aparatos telefónicos sufrían interferencias de la red de señales de tercera generación, y por debajo del nivel especificado en las normas de la 3G.
Las llamadas redes de 3G ofrecen la promesa de mayor celeridad en el ojeo de Internet a través de los teléfonos celulares y facilitan los servicios de mayor consumo de banda ancha, como los videos.
Los teléfonos con acceso a las redes de 3G deben satisfacer ciertas especificaciones técnicas y de ingeniería, fijadas y mantenidas por la Unión Internacional de Telecomunicaciones, una organización con sede en Ginebra.
El informe dijo que la causa más probable de los problemas de la 3G es un defecto de ajuste entre la antena y el amplificador que capta las señales muy débiles de la antena. Ello podría resultar en una pobre conexión a la 3G y frenar el flujo de información.
El modelo iPhone 3G, que salió a la venta el 11 de julio en Estados Unidos y en otros 21 países, debía haber ofrecido un acceso más rápido al ojeo de Internet que el modelo original aparecido un año antes.
Desde el lanzamiento de la nueva generación de iPhone, los foros de Apple se han visto inundados de quejas sobre la desconexión súbita de llamadas telefónicas y pobre calidad en la conexión a la 3G, como ilustra el menor número de barras, y en ocasiones su total ausencia, en las pantallas de esos teléfonos celulares.
Algunos usuarios dijeron que según las pruebas realizadas, el iPhone tiene problemas de conexión en los lugares en que los teléfonos 3G de otros fabricantes funcionan normalmente. Esos informes fueron elaborados por usuarios establecidos en Estados Unidos, Canadá, Japón, Gran Bretaña y otros países.
Una actividad aparentemente antagónica a internet como es la de publicar un libro en papel se nos facilita a través del servicio de Bubok. La historia es la siguiente: Miguel quiere publicar su propio libro (Ética para el ciudadano del siglo XXI) sobre la polémica asignatura de Educación para la ciudadanía no sólo como texto de referencia para sus clases, sino como un libro completo y bien desarrollado sobre esta materia. Las opciones son pocas:
Sólo en PDF: abarata el coste, pero hace más complicado su distribución como libro de texto
Imprenta tradicional: es necesario hacer una inversión de varios miles de euros para realizar una primera tirada
Lulu: un servicio de publicación de libros en internet
Bubok: un servicio como el anterior, pero con origen en España y de más reciente creación
Nos debatíamos entre la 3 y la 4, ya que su principal ventaja es que imprimen libros a la carta, sin necesidad de encargar grandes tiradas. Pero Lulu tiene el inconveniente de cobrar por la gestión del ISBN, una gestión completamente gratuita a través de esta web del Ministerio de Cultura. El trato con la gente que está detrás de Bubok, que por aquel entonces no era un servicio abierto, y la flexibilidad en cuánto a la publicación del libro hicieron que eligiéramos este proyecto de evoluziona.
El proceso es sencillo, bastante intuitivo y con los pasos bien marcados. De forma resumida sería así: subir el PDF con el contenido del libro, editar los datos (título, descripción), elegir el formato (encuadernación, tamaño, grosor del papel), portada (con plantillas predefinidas, aunque se nos detalla el tamaño que debe tener la imagen si queremos diseñarla nosotros mismos) y precio de la versión en papel y del ebook en PDF (dónde se ajusta el margen de ganancia para el autor).
Al contar con el respaldo de nuestra web de filosofía (boulesis.com) hemos decidido promocionar el libro por nuestra cuenta, incluido un curso virtual relacionado con el contenido del libro, pero Bubok, entre otros servicios de pago, ofrece también la posibilidad de realizar mailings, marcapáginas, postales… El acabado final es bueno, aunque si tu edición cuenta con muchas ilustraciones es mejor que incrementes el grosor del papel.
El libro sobre ciudadanía, en el que he participado principalmente como maquetador (de filosofía sé mas bien poco y de maquetación sólo un poco más), está disponible en color, en blanco y negro y también en PDF. Las portadas son obra de otro buen amigo con blog, Iván López.
Noticia 2:
25 formas de ayudar a Drupal
22/05/2008 8:02 CET Drupal 4 comentarios
El próximo sábado drupaleros de varios rincones nos juntaremos en Madrid para ir “haciendo grupo”, en una de las primeras ocasiones para conocernos cara a cara que se da en España. Además hace unos días hablaban en Mangas Verdes sobre 24 maneras de ayudar a Wordpress, artículo en el que me he “inspirado” para confeccionar esta lista. Así que no hay mejor ocasión para animar a la comunidad a participar y seguir empujando el desarrollo y mejora de Drupal.
Participa en los foros de soporte de drupal.org y también de Drupal Hispano
Escribe sobre Drupal en blogs, twitter, magazines…
Aporta y colabora en la traducción al castellano de las nuevas versiones
Participa en el canal #drupal-es de freenode (cada vez hay más gente)
Crea nuevos temas o adapta plantillas de libre distribución
Visita, lee y participa en sitios web en español (añadiendo a la lista otros como documentados, Blog de Carlos Rincón, Drupalmex, cámbrico, TDO)
Y si no te gusta ninguno, crea tu propio espacio sobre Drupal (blog, podcast, foro…)
Graba y publica videotutoriales. Y lo mismo con las presentaciones
Envía tus parches con las mejoras que has realizado al código del núcleo o de cualquier módulo
Publica tus módulos y trucos
Envía avisos de errores en el código o peticiones de mejoras
Asiste a eventos y, sino los hay, convoca tu mismo una reunión
Crea logotipos, botones, wallpapers…
Lee y compra libros sobre Drupal (algunos ayudan a la comunidad con un porcentaje de las ventas)
Publica tu código directamente en drupalbin y etiquétalo para que sea fácil de encontrar (también en pastebin)
Completa la documentación en castellano (en este sentido, no dejes de pasarte por drupaldoc.es)
Escribe nuevas “recetas” en Cocina “con fundamento” para Drupal (especialistas en “suculentos platos”)
Apúntate a los grupos en español en Xing o Facebook
Publica tus ofertas de empleo o de colaboración específicas
Redacta un “cómo se hizo” o un “caso de estudio” cuando hayas creado un nuevo sitio con Drupal para ayudar a otros a entender como lo has utilizado.
Guarda y etiqueta sitios hechos con este cms en delicious con madewithdrupal
Realiza un donativo
No te cortes, compra tu cojín drupalero y colaborarás con la Drupal Association
Vístete con druplicon
Habla a tu padre, novia, abuela, amigos, compañeros, jefas o quien sea de lo bueno y maravilloso que es este gestor
Y si todavía no te ha quedado claro, en drupal.org nos dan una completa guía sobre como contribuir. Y en DH nos la completan para el mundo hispano.
Recuerda, Drupal es software libre y lo que aportemos, aunque no sea mucho, reporta en el beneficio de la comunidad.
Noticia 3:
(AP) - La conexión esporádica de banda ancha en algunos aparatos del nuevo modelo iPhone de Apple se debe seguramente a un problema de materiales durante la fabricación, según una revista de ingeniería sueca.
El semanario sueco de ingeniería Ny Teknik obtuvo un informe sobre las pruebas realizadas por expertos no identificados según las cuales algunos aparatos telefónicos sufrían interferencias de la red de señales de tercera generación, y por debajo del nivel especificado en las normas de la 3G.
Las llamadas redes de 3G ofrecen la promesa de mayor celeridad en el ojeo de Internet a través de los teléfonos celulares y facilitan los servicios de mayor consumo de banda ancha, como los videos.
Los teléfonos con acceso a las redes de 3G deben satisfacer ciertas especificaciones técnicas y de ingeniería, fijadas y mantenidas por la Unión Internacional de Telecomunicaciones, una organización con sede en Ginebra.
El informe dijo que la causa más probable de los problemas de la 3G es un defecto de ajuste entre la antena y el amplificador que capta las señales muy débiles de la antena. Ello podría resultar en una pobre conexión a la 3G y frenar el flujo de información.
El modelo iPhone 3G, que salió a la venta el 11 de julio en Estados Unidos y en otros 21 países, debía haber ofrecido un acceso más rápido al ojeo de Internet que el modelo original aparecido un año antes.
Desde el lanzamiento de la nueva generación de iPhone, los foros de Apple se han visto inundados de quejas sobre la desconexión súbita de llamadas telefónicas y pobre calidad en la conexión a la 3G, como ilustra el menor número de barras, y en ocasiones su total ausencia, en las pantallas de esos teléfonos celulares.
Algunos usuarios dijeron que según las pruebas realizadas, el iPhone tiene problemas de conexión en los lugares en que los teléfonos 3G de otros fabricantes funcionan normalmente. Esos informes fueron elaborados por usuarios establecidos en Estados Unidos, Canadá, Japón, Gran Bretaña y otros países.
domingo, 13 de julio de 2008
Semana 14 (Por Abi)
Noticia 1:
VdD: C’était un rendez-vous
Lo de hoy también es música, pero con un instrumento poco común. Y también tenemos vídeo, aunque esta vez es un cortometraje. La idea detrás del mismo es sencilla y simple, pero el resultado es verdaderamente espeluznante. C’était un rendez-vous fue rodado en 1976 y muestra la belleza de París gracias a la temeridad del director, Claude Lelouch, que conduce un Mercedes a toda velocidad a primeras horas de un día cualquiera por el centro histórico de la capital. El ronroneo del motor, el cambio de marchas, el chirrido de las ruedas en las curvas son como una poesía sinfónica a lo largo de los Campos Eliseos, el Louvre, Montmartre y otros conocidos lugares parisinos. Recomiendo ver el vídeo de alta calidad, a pantalla completa y con los altavoces bien altos.
Noticia 2:
Perdido en Ikariam, juego en línea
Por culpa de este post en Infected-FX, desde hace una semana estoy muy enviciado con Ikariam. Se trata de un juego de estrategia en tiempo real. El tipo de juego es al más puro estilo Age of Empire, pero tiene grandes diferencias tanto positivas como negativas. Al ser en línea puedes comerciar con los otros jugadores de los alrededores la compra/venta de recursos para hacer a tu ciudad más grande, es posible atacarlos, colonizar nuevas islas, etc. No se muestran a los monitos trabajando o los barcos en plena batalla, pero luego de unas horas de jugarlo es lo que menos importa.
La investigación de nuevas tecnologías y la contrucción de edificios cada vez toma más tiempo, en ocasiones puede llevar días y hasta meses dependiendo del nivel y el número de -monitos- que tengamos trabajando, así que no es un juego que requiera atención todo el día ya que lo podemos dejar andar por varias horas mientras la ciudad continúa creciendo y produciendo.
Mi nombre de jugador es Locust y estoy en el servidor Epsilon, el cual además está lleno de hispanos. Mi ciudad es Gamixa y está en la isla Echeatia, coordenadas 83,31, por quien quiera unirse.
Noticia 3:
El iPhone ya esta aqui
Como ya comentamos Apple a traves Telefónica pone a la venta su iPhone en España.
La presentación formal se produjo ayer, en la megatienda que el presidente de la compañía inauguró el martes en su sede histórica de la Gran Vía madrileña. Pero, en contra lo esperado por centenares de periodistas, César Alierta no compareció ayer, cediendo el protagonismo a Guillermo Ansaldo, director general de Telefónica España, y Belén Amatriain, consejera delegada de Telefónica Móviles.
VdD: C’était un rendez-vous
Lo de hoy también es música, pero con un instrumento poco común. Y también tenemos vídeo, aunque esta vez es un cortometraje. La idea detrás del mismo es sencilla y simple, pero el resultado es verdaderamente espeluznante. C’était un rendez-vous fue rodado en 1976 y muestra la belleza de París gracias a la temeridad del director, Claude Lelouch, que conduce un Mercedes a toda velocidad a primeras horas de un día cualquiera por el centro histórico de la capital. El ronroneo del motor, el cambio de marchas, el chirrido de las ruedas en las curvas son como una poesía sinfónica a lo largo de los Campos Eliseos, el Louvre, Montmartre y otros conocidos lugares parisinos. Recomiendo ver el vídeo de alta calidad, a pantalla completa y con los altavoces bien altos.
Noticia 2:
Perdido en Ikariam, juego en línea
Por culpa de este post en Infected-FX, desde hace una semana estoy muy enviciado con Ikariam. Se trata de un juego de estrategia en tiempo real. El tipo de juego es al más puro estilo Age of Empire, pero tiene grandes diferencias tanto positivas como negativas. Al ser en línea puedes comerciar con los otros jugadores de los alrededores la compra/venta de recursos para hacer a tu ciudad más grande, es posible atacarlos, colonizar nuevas islas, etc. No se muestran a los monitos trabajando o los barcos en plena batalla, pero luego de unas horas de jugarlo es lo que menos importa.
La investigación de nuevas tecnologías y la contrucción de edificios cada vez toma más tiempo, en ocasiones puede llevar días y hasta meses dependiendo del nivel y el número de -monitos- que tengamos trabajando, así que no es un juego que requiera atención todo el día ya que lo podemos dejar andar por varias horas mientras la ciudad continúa creciendo y produciendo.
Mi nombre de jugador es Locust y estoy en el servidor Epsilon, el cual además está lleno de hispanos. Mi ciudad es Gamixa y está en la isla Echeatia, coordenadas 83,31, por quien quiera unirse.
Noticia 3:
El iPhone ya esta aqui
Como ya comentamos Apple a traves Telefónica pone a la venta su iPhone en España.
La presentación formal se produjo ayer, en la megatienda que el presidente de la compañía inauguró el martes en su sede histórica de la Gran Vía madrileña. Pero, en contra lo esperado por centenares de periodistas, César Alierta no compareció ayer, cediendo el protagonismo a Guillermo Ansaldo, director general de Telefónica España, y Belén Amatriain, consejera delegada de Telefónica Móviles.
Semana 13 (Por Abi)
Noticia 1:
Cómo publicar un libro en internet: Ética para el ciudadano del siglo XXI
Una actividad aparentemente antagónica a internet como es la de publicar un libro en papel se nos facilita a través del servicio de Bubok. La historia es la siguiente: Miguel quiere publicar su propio libro (Ética para el ciudadano del siglo XXI) sobre la polémica asignatura de Educación para la ciudadanía no sólo como texto de referencia para sus clases, sino como un libro completo y bien desarrollado sobre esta materia. Las opciones son pocas:
Sólo en PDF: abarata el coste, pero hace más complicado su distribución como libro de texto
Imprenta tradicional: es necesario hacer una inversión de varios miles de euros para realizar una primera tirada
Lulu: un servicio de publicación de libros en internet
Bubok: un servicio como el anterior, pero con origen en España y de más reciente creación
Nos debatíamos entre la 3 y la 4, ya que su principal ventaja es que imprimen libros a la carta, sin necesidad de encargar grandes tiradas. Pero Lulu tiene el inconveniente de cobrar por la gestión del ISBN, una gestión completamente gratuita a través de esta web del Ministerio de Cultura. El trato con la gente que está detrás de Bubok, que por aquel entonces no era un servicio abierto, y la flexibilidad en cuánto a la publicación del libro hicieron que eligiéramos este proyecto de evoluziona.
El proceso es sencillo, bastante intuitivo y con los pasos bien marcados. De forma resumida sería así: subir el PDF con el contenido del libro, editar los datos (título, descripción), elegir el formato (encuadernación, tamaño, grosor del papel), portada (con plantillas predefinidas, aunque se nos detalla el tamaño que debe tener la imagen si queremos diseñarla nosotros mismos) y precio de la versión en papel y del ebook en PDF (dónde se ajusta el margen de ganancia para el autor).
Al contar con el respaldo de nuestra web de filosofía (boulesis.com) hemos decidido promocionar el libro por nuestra cuenta, incluido un curso virtual relacionado con el contenido del libro, pero Bubok, entre otros servicios de pago, ofrece también la posibilidad de realizar mailings, marcapáginas, postales… El acabado final es bueno, aunque si tu edición cuenta con muchas ilustraciones es mejor que incrementes el grosor del papel.
El libro sobre ciudadanía, en el que he participado principalmente como maquetador (de filosofía sé mas bien poco y de maquetación sólo un poco más), está disponible en color, en blanco y negro y también en PDF. Las portadas son obra de otro buen amigo con blog, Iván López.
Noticia 2:
Diferencias abismales
Dos navegadores, por un lado Firefox 3 RC2, y por el otro la versión final de Opera 9.5, con las mismas páginas abiertas:
Estoy impresionado con la gran diferencia que existe entre estos dos navegadores. Entiendo que no sea la versión final de Firefox y que tenga instaladas tres extensiones extras, pero es la segunda Release Candidate, ¿no la venden como la versión más ligera?.
Lo más impresionante es que cuando Opera está minimizado llega a consumir menos de 10,000 KB, y en Firefox no cambia nada.
Una lástima que la única razón por la que utilizo Firefox es por tres extensiones de las que soy dependiente. Pero bueno, que Mozilla siga jugando a los récords guinness, es divertido y todo.
Noticia 3:
Popego, tu vida social en una sóla página
Popego es un servicio en donde puedes agregar tus perfiles de los diferentes servicios Web que ahora son populares, por ejemplo, puedes incorporar el feed de tu blog, tu perfil de Last.fm, Friendfeed, Twitter, Vimeo, YouTube, Flickr y más, y ver un resumen con tu actividad u tus gustos, además de que se genera una nube de etiquetas conforme vas actualizando tus perfiles. Incluso existe una página de “autoblog” en donde se publica la información más reciente que has generado, por ejemplo, los últimos artistas que ahs escuchado en Last.fm, los últimos videos subidos a YouTube, tus últimos twitts y eso sólo por citar algunos ejemplos.
La interfaz es muy bonita, un estilo Web 2.0 bien definido y sobretodo, mucho Ajax, lo que hace muy interactivo el proceso de agregar información. Una vez que nos hemos registrado podemos mandar invitaciones a nuestros contactos de GMail, Yahoo Mail o Windows Live para que conozcan el servicio. Además tienen un complemento muy interesante que se llama “ecualizador” y que ayuda a definir cómo se presenta la información. Aquí tienen todo lo que se puede hacer con Popego resumido en 2 minutos.
Cómo publicar un libro en internet: Ética para el ciudadano del siglo XXI
Una actividad aparentemente antagónica a internet como es la de publicar un libro en papel se nos facilita a través del servicio de Bubok. La historia es la siguiente: Miguel quiere publicar su propio libro (Ética para el ciudadano del siglo XXI) sobre la polémica asignatura de Educación para la ciudadanía no sólo como texto de referencia para sus clases, sino como un libro completo y bien desarrollado sobre esta materia. Las opciones son pocas:
Sólo en PDF: abarata el coste, pero hace más complicado su distribución como libro de texto
Imprenta tradicional: es necesario hacer una inversión de varios miles de euros para realizar una primera tirada
Lulu: un servicio de publicación de libros en internet
Bubok: un servicio como el anterior, pero con origen en España y de más reciente creación
Nos debatíamos entre la 3 y la 4, ya que su principal ventaja es que imprimen libros a la carta, sin necesidad de encargar grandes tiradas. Pero Lulu tiene el inconveniente de cobrar por la gestión del ISBN, una gestión completamente gratuita a través de esta web del Ministerio de Cultura. El trato con la gente que está detrás de Bubok, que por aquel entonces no era un servicio abierto, y la flexibilidad en cuánto a la publicación del libro hicieron que eligiéramos este proyecto de evoluziona.
El proceso es sencillo, bastante intuitivo y con los pasos bien marcados. De forma resumida sería así: subir el PDF con el contenido del libro, editar los datos (título, descripción), elegir el formato (encuadernación, tamaño, grosor del papel), portada (con plantillas predefinidas, aunque se nos detalla el tamaño que debe tener la imagen si queremos diseñarla nosotros mismos) y precio de la versión en papel y del ebook en PDF (dónde se ajusta el margen de ganancia para el autor).
Al contar con el respaldo de nuestra web de filosofía (boulesis.com) hemos decidido promocionar el libro por nuestra cuenta, incluido un curso virtual relacionado con el contenido del libro, pero Bubok, entre otros servicios de pago, ofrece también la posibilidad de realizar mailings, marcapáginas, postales… El acabado final es bueno, aunque si tu edición cuenta con muchas ilustraciones es mejor que incrementes el grosor del papel.
El libro sobre ciudadanía, en el que he participado principalmente como maquetador (de filosofía sé mas bien poco y de maquetación sólo un poco más), está disponible en color, en blanco y negro y también en PDF. Las portadas son obra de otro buen amigo con blog, Iván López.
Noticia 2:
Diferencias abismales
Dos navegadores, por un lado Firefox 3 RC2, y por el otro la versión final de Opera 9.5, con las mismas páginas abiertas:
Estoy impresionado con la gran diferencia que existe entre estos dos navegadores. Entiendo que no sea la versión final de Firefox y que tenga instaladas tres extensiones extras, pero es la segunda Release Candidate, ¿no la venden como la versión más ligera?.
Lo más impresionante es que cuando Opera está minimizado llega a consumir menos de 10,000 KB, y en Firefox no cambia nada.
Una lástima que la única razón por la que utilizo Firefox es por tres extensiones de las que soy dependiente. Pero bueno, que Mozilla siga jugando a los récords guinness, es divertido y todo.
Noticia 3:
Popego, tu vida social en una sóla página
Popego es un servicio en donde puedes agregar tus perfiles de los diferentes servicios Web que ahora son populares, por ejemplo, puedes incorporar el feed de tu blog, tu perfil de Last.fm, Friendfeed, Twitter, Vimeo, YouTube, Flickr y más, y ver un resumen con tu actividad u tus gustos, además de que se genera una nube de etiquetas conforme vas actualizando tus perfiles. Incluso existe una página de “autoblog” en donde se publica la información más reciente que has generado, por ejemplo, los últimos artistas que ahs escuchado en Last.fm, los últimos videos subidos a YouTube, tus últimos twitts y eso sólo por citar algunos ejemplos.
La interfaz es muy bonita, un estilo Web 2.0 bien definido y sobretodo, mucho Ajax, lo que hace muy interactivo el proceso de agregar información. Una vez que nos hemos registrado podemos mandar invitaciones a nuestros contactos de GMail, Yahoo Mail o Windows Live para que conozcan el servicio. Además tienen un complemento muy interesante que se llama “ecualizador” y que ayuda a definir cómo se presenta la información. Aquí tienen todo lo que se puede hacer con Popego resumido en 2 minutos.
viernes, 27 de junio de 2008
jueves, 26 de junio de 2008
Semana 12 (Por Abi)
Noticia 1:
Dscargalo, un buscador de archivos de RapidshareHe aquí otro buscador de archivos en descarga directa a través de Rapidshare, que se encuentran en muchos foros o blogs. El uso es el mismo de siempre, tenemos un cuadro de búsqueda de Google adaptado para hacer las búsquedas de archivos, por lo que se obtienen muchos resultados en casi todas las consultas, así que es una buena fuente de recursos.
Este sitio viene a complementar a otros como Daleya que básicamente tienen la misma funcionalidad, sólo que ofrece diferentes opciones a la hora de filtrar los resultados.
Noticia 2:
Firefox 3:
Llegó el día que muchos esperaban. Hoy, martes 17 de junio de 2008, se lanza la versión 3.0 del popular navegador Firefox. Cuando este artículo se ha escrito aun no había un enlace oficial a la página de descarga pero éstos serán habilitados a lo largo del día de hoy.No quiero convencer a los que aun usáis Internet Explorer, pero sólo quiero deciros que no cuesta nada probar alternativas como Firefox u Opera. El auge de Firefox en los últimos años no es tan sólo cuestión de una moda. Cada día estoy más convencido de que la elección que realicé hace unos años aparcando IE, fue la mejor que pude hacer en lo que a expericiencia de navegación se refiere
Noticia 3:
Titanes en Google:
Mucho se habla del Egosurfing en la era de Internet, mas específicamente en el mundo de los buscadores, los cuales permiten a partir de escribir cualquier tipo de palabra, ya sea un nombre propio o un nombre común conseguir un sinnúmero de resultados de acuerdo a los buscado. Es sencillo, cada vez que no sabemos algo, o tenemos dudas, o queremos investigar el Google, como cualquier otro buscador, es la primera herramienta a la cual acudimos.Ahora bien, luego de un tiempo se pudo observar como los internautas se comenzaron a buscar a ellos mismo, ponían su nombre para así verificar en cuantas paginas aparecían, viendo que tan populares son en la Web, ya sea por comentarios, post o datos al pasar. También se suele utilizar estos buscadores a modo de investigación, es decir queriendo sacar datos de empleados, clientes, novios o amantes.Tan es el uso de los buscadores hoy en día que existe una página que enfrenta los resultados de una búsqueda con otra. ¿¿Como?? Es sencillo a través de esta pagina uno pone aquello buscado que quiere enfrentar para saber quien tiene mas resultados, quien gana en esa inútil pelea. Tan sencillo como tonto, esta página sirve para entretenerse o para subir aun más el ego de cada uno. Quizás pueden rivalizar con sus compañeros de oficina o con sus amigos… una nueva forma de pasar el rato cuando no hay nada que hacer.
Dscargalo, un buscador de archivos de RapidshareHe aquí otro buscador de archivos en descarga directa a través de Rapidshare, que se encuentran en muchos foros o blogs. El uso es el mismo de siempre, tenemos un cuadro de búsqueda de Google adaptado para hacer las búsquedas de archivos, por lo que se obtienen muchos resultados en casi todas las consultas, así que es una buena fuente de recursos.
Este sitio viene a complementar a otros como Daleya que básicamente tienen la misma funcionalidad, sólo que ofrece diferentes opciones a la hora de filtrar los resultados.
Noticia 2:
Firefox 3:
Llegó el día que muchos esperaban. Hoy, martes 17 de junio de 2008, se lanza la versión 3.0 del popular navegador Firefox. Cuando este artículo se ha escrito aun no había un enlace oficial a la página de descarga pero éstos serán habilitados a lo largo del día de hoy.No quiero convencer a los que aun usáis Internet Explorer, pero sólo quiero deciros que no cuesta nada probar alternativas como Firefox u Opera. El auge de Firefox en los últimos años no es tan sólo cuestión de una moda. Cada día estoy más convencido de que la elección que realicé hace unos años aparcando IE, fue la mejor que pude hacer en lo que a expericiencia de navegación se refiere
Noticia 3:
Titanes en Google:
Mucho se habla del Egosurfing en la era de Internet, mas específicamente en el mundo de los buscadores, los cuales permiten a partir de escribir cualquier tipo de palabra, ya sea un nombre propio o un nombre común conseguir un sinnúmero de resultados de acuerdo a los buscado. Es sencillo, cada vez que no sabemos algo, o tenemos dudas, o queremos investigar el Google, como cualquier otro buscador, es la primera herramienta a la cual acudimos.Ahora bien, luego de un tiempo se pudo observar como los internautas se comenzaron a buscar a ellos mismo, ponían su nombre para así verificar en cuantas paginas aparecían, viendo que tan populares son en la Web, ya sea por comentarios, post o datos al pasar. También se suele utilizar estos buscadores a modo de investigación, es decir queriendo sacar datos de empleados, clientes, novios o amantes.Tan es el uso de los buscadores hoy en día que existe una página que enfrenta los resultados de una búsqueda con otra. ¿¿Como?? Es sencillo a través de esta pagina uno pone aquello buscado que quiere enfrentar para saber quien tiene mas resultados, quien gana en esa inútil pelea. Tan sencillo como tonto, esta página sirve para entretenerse o para subir aun más el ego de cada uno. Quizás pueden rivalizar con sus compañeros de oficina o con sus amigos… una nueva forma de pasar el rato cuando no hay nada que hacer.
miércoles, 25 de junio de 2008
Semana 11 (Por Abi)
Noticia 1:
Lanzado la primera version de wikia search
El pasado 7 de enero se lanzo oficialmente la primera version de wikia search el motor de búsqueda inspirado en la plataforma wiki y basado en la participación humana más que en los algoritmos, pretende convertirse en la alternativa de código abierto a otros motores como los de Google o Yahoo.De momento la calidad de los resultados no es muy buena, pero como pasó con la wikipedia el tiempo es el que dirá si merece la pena el buscador o no.‘Wikia Search’ utiliza la tecnología abierta de Nutch, una implementación de la API de Lucene para indexar y realizar búsquedas dentro de los documentos web que rastrean mediante la tecnología de Grub, el software que Wikia adquirió hace unos meses a la firma LookSmart.Los perfiles de cada usuario son los característicos de una red social (lista de amigos, información personal referente a aficiones o películas favoritas, álbumes de fotos o una pizarra donde dejar opiniones sobre cada persona) que invitan a establecer relaciones.Para cada página de resultados existe una página donde poder discutir sobre los resultados mostrados, ademas la posibilidad de escribir un “Mini Artículo” sobre el término buscado y en la parte derecha una lista de usuarios que han escrito dicho término en su perfil.
Noticia 2:
ebuga - Red social para los aficionados al motor
Navegando por la red me encuentro con ebuga web 2.0 para los aficionados a los coches donde los usuarios podran compartir opiniones sobre todo lo relacionado con el motor.
El portal ebuga es una red social dedicada al mundo del motor, con usuarios y grupos que participan activamente en generar y valorar contenidos para ayudar a otros usuarios a decidir la compra de su próximo coche.
La versión beta de ebuga.es ofrece los siguientes contenidos:· opiniones de coches hechas por usuarios que han valorado sus propios vehículos· lista completa de los concesionarios de toda España, tanto oficiales como de compraventa, todos ellos geo-referenciados bajo Google Maps· más de 10.000 fotografías oficiales de catálogo de los modelos· vídeos de los coches enviados por los usuarios· enlaces a más de 2.000 pruebas técnicas y noticias del mundo del motor dentro un agregador vertical al estilo de Digg o Meneame.· Datos técnicos de coches usando un sistema wiki para su creación y mantenimiento, en el que los propios usuarios buscan, editan y corrigen la información técnica de un coche para ser consultada por el resto de la comunidad ebuga.Con el tiempo, las aportaciones de los usuarios en forma de contenido además de la base de partida irán configurando con el tiempo una fuente de información útil para la decisión de la compra del coc
Noticia 3:
Sidar renueve su sitio Web
Sidar es uno de los sitios Web indispensables para aquellas personas interesadas en la accesibilidad Web, y me acabo de enterar gracias a la lista de correo AccesoWeb que van a rediseñar su sitio Web haciéndolo más participativo y práctico, además quieren adoptar ya las pautas de accesibilidad WCAG 2.0, que recordemos que aún no son oficiales.
Aunque ya hay personas que están trabajando de forma activa en este rediseño, desde el organismo piden la colaboración de todos aquellos voluntarios que quieran (y puedan) aportar su granito de arena. No se trata de grandes trabajos, sino de pequeñas colaboraciones para que de esta forma entre todos podamos ayudar a la construcción del nuevo sitio Web
Personalmente, aunque no me sobra el tiempo, intentaré ayudar en lo que me sea posible, ya que es una buena forma de aprender de los mayores expertos en accesibilidad Web a nivel español, por lo menos de los que he aprendido muchas cosas y seguro seguiré aprendiendo
Lanzado la primera version de wikia search
El pasado 7 de enero se lanzo oficialmente la primera version de wikia search el motor de búsqueda inspirado en la plataforma wiki y basado en la participación humana más que en los algoritmos, pretende convertirse en la alternativa de código abierto a otros motores como los de Google o Yahoo.De momento la calidad de los resultados no es muy buena, pero como pasó con la wikipedia el tiempo es el que dirá si merece la pena el buscador o no.‘Wikia Search’ utiliza la tecnología abierta de Nutch, una implementación de la API de Lucene para indexar y realizar búsquedas dentro de los documentos web que rastrean mediante la tecnología de Grub, el software que Wikia adquirió hace unos meses a la firma LookSmart.Los perfiles de cada usuario son los característicos de una red social (lista de amigos, información personal referente a aficiones o películas favoritas, álbumes de fotos o una pizarra donde dejar opiniones sobre cada persona) que invitan a establecer relaciones.Para cada página de resultados existe una página donde poder discutir sobre los resultados mostrados, ademas la posibilidad de escribir un “Mini Artículo” sobre el término buscado y en la parte derecha una lista de usuarios que han escrito dicho término en su perfil.
Noticia 2:
ebuga - Red social para los aficionados al motor
Navegando por la red me encuentro con ebuga web 2.0 para los aficionados a los coches donde los usuarios podran compartir opiniones sobre todo lo relacionado con el motor.
El portal ebuga es una red social dedicada al mundo del motor, con usuarios y grupos que participan activamente en generar y valorar contenidos para ayudar a otros usuarios a decidir la compra de su próximo coche.
La versión beta de ebuga.es ofrece los siguientes contenidos:· opiniones de coches hechas por usuarios que han valorado sus propios vehículos· lista completa de los concesionarios de toda España, tanto oficiales como de compraventa, todos ellos geo-referenciados bajo Google Maps· más de 10.000 fotografías oficiales de catálogo de los modelos· vídeos de los coches enviados por los usuarios· enlaces a más de 2.000 pruebas técnicas y noticias del mundo del motor dentro un agregador vertical al estilo de Digg o Meneame.· Datos técnicos de coches usando un sistema wiki para su creación y mantenimiento, en el que los propios usuarios buscan, editan y corrigen la información técnica de un coche para ser consultada por el resto de la comunidad ebuga.Con el tiempo, las aportaciones de los usuarios en forma de contenido además de la base de partida irán configurando con el tiempo una fuente de información útil para la decisión de la compra del coc
Noticia 3:
Sidar renueve su sitio Web
Sidar es uno de los sitios Web indispensables para aquellas personas interesadas en la accesibilidad Web, y me acabo de enterar gracias a la lista de correo AccesoWeb que van a rediseñar su sitio Web haciéndolo más participativo y práctico, además quieren adoptar ya las pautas de accesibilidad WCAG 2.0, que recordemos que aún no son oficiales.
Aunque ya hay personas que están trabajando de forma activa en este rediseño, desde el organismo piden la colaboración de todos aquellos voluntarios que quieran (y puedan) aportar su granito de arena. No se trata de grandes trabajos, sino de pequeñas colaboraciones para que de esta forma entre todos podamos ayudar a la construcción del nuevo sitio Web
Personalmente, aunque no me sobra el tiempo, intentaré ayudar en lo que me sea posible, ya que es una buena forma de aprender de los mayores expertos en accesibilidad Web a nivel español, por lo menos de los que he aprendido muchas cosas y seguro seguiré aprendiendo
Semana 10 (Por Abi)
Noticia 1:
El teléfono es más delgado, con GPS, batería de larga duración y carcasa de plásticoEl nuevo iPhone se lanzará en 22 países el próximo 11 de julio, España incluidoSale a mitad de precio que el modelo anterior en sus dos configuraciones
MADRID.- Al final, se despejaron las dudas. En la Conferencia Mundial de Desarrolladores que Apple celebra en San Francisco, Steve Jobs ha presentado la nueva versión de su dispositivo fetiche, y se confirma que es 3G, más delgado, con GPS, batería de larga duración y carcasa de plástico negra o blanca. Y a mitad de precio que el actual.
Se trata de la presentación de la esperada versión del dispositivo mezcla de móvil, iPod y buscador de Internet, casi un año después de que sacara a la venta la primera.
Según anunció Jobs ante un público entregado, el iPhone saldrá el próximo 11 de julio en 22 países; Alemania, Australia, Austria, Bélgica, Canadá, Dinamarca, EEUU, España, Finlandia, Francia, Holanda, Hong Kong, Irlanda, Italia, Japón, México, Nueva Zelanda, Noruega, Portugal, Reino Unido, Suecia y Suiza. La intención es llegar a 70 países este mismo año.
En España, se venderá en las tiendas de Telefónica, en total habrá más de 3.500 puntos de venta para distribuir el teléfono. El primer lugar será en Madrid, en una nueva tienda de Apple que se abrirá en la calle Gran Vía a principios de julio.
Los clientes de Telefónica que quieran que quierean hacerse con el iPhone 3G pueden registrarse en la página www.movistar.es/iphone.
Y el lanzamiento se realiza a mitad de precio respecto del modelo anterior en EEUU. La configuración de 8 GB costará en EEUU 199 dólares (el modelo antiguo se vendía por 399 dólares), mientras que la de 16 GB valdrá 299 dólares.
Jobs, ante la característica parte trasera del dispositivo. (Foto: AP)
El presidente de Apple aseguró en la presentación que es un 35% más rápido que el Nokia N95. Además, añadió que la batería aguanta 10 horas de conversación telefónica en redes 2G y de cinco horas usando 3G, hasta 5 ó 6 horas de navegación web, hasta siete horas de reproducción de vídeo y hasta 24 horas de reproducción de audio. El dispositivo incluye un sistema de navegación GPS vía satélite.
Apple ha vendido seis millones de iPhones, según desveló Jobs. Los analistas creen que esta parte del negocio podría alcanzar el tamaño de su equivalente en ordenadores, el Macintosh, o del iPod.
‘Software’
En cuanto al ’software’, la versión 2.0 del iPhone, un “gran paso adelante”, según Jobs, ha implicado a miles de trabajadores de la compañía. El nuevo dispositivo lo incluye, y está disponible gratis para usuarios actuales del iPhone. Utiliza el mismo núcleo del sistema que Mac OS X.
El presidente de Apple habló del kit de desarrollo de ’software’ (SDK) del dispositivo, en cuyo desarrollo la compañía de la manzana ha escuchado a directivos y empleados de otras empresas para conocer sus necesidades reales.
Asimismo, mostró las interfaces de programación de aplicaciones (APIs). Varias compañías mostraron aplicaciones para el teléfono, como SEGA, Digital Legends, Pangea Software (éstas tres empresas presentaron juegos), eBay, Loopt -una específica para encontrar amigos cercanos-, TypePad, Band -un simulador independiente de instrumentos musicales-, dos aplicaciones médicas y Associated Press, entre otras.
Gracias a este último servicio, llamado ‘Mobile News Network’, se pueden recibir automáticamente informaciones locales de la agencia AP relacionadas con el lugar en el que se encuentre físicamente el usuario, además de imágenes y vídeo. La aplicación es gratuita.
Las aplicaciones estarán disponibles en 62 países a través de la ‘App Store’ del iPhone, que funciona sobre redes de telefonía móvil y Wi-Fi. Si la aplicación es menor que 10 MB se podrá descargar a través de la red móvil.
El dispositivo contará con ‘Push notification service’, para no tener procesos activos en segundo plano, algo muy perjudicial para la batería. Estará disponible a partir de septiembre para todos los desarrolladores.
‘MovilMe’
Por último, ‘MobileMe’, un sistema que sustituye a .mac y que envía vía Internet en modo ‘push’ tanto el correo electrónico como las actualizaciones de contactos y calendario, directamente a aplicaciones nativas del iPhone, iPod touch, Macs y PC: toda una declaración de guerra a BlackBerry.
Sincroniza así los distintos dispositivos (iPhone, Mac, PC): fotos, correo electrónico, agenda, calendarios y documentos. “Hay que pensar en ‘MobileMe’ como el ‘Exchange’ para el resto de nosotros”, afirmó Steve Jobs.
Este servicio funciona por suscripción anual con 20 GB de almacenamiento y cuyo precio en España es de 79 euros al año para usuarios individuales y 119 euros al año en el caso del Family Pack, que incluye una cuenta maestra con 20 GB de espacio de almacenamiento y cuatro cuentas para familiares con 5 GB de almacenamiento cada una.
Noticia 2:
27 Mayo Dia de Internet
Mañana se celebra en todo el mundo el Día de Internet. Una jornada en la que entidades públicas y privadas tratan de divulgar entre los ciudadanos las posibilidades que brindan las nuevas tecnologías. En total, más de 390 eventos tendrán lugar, tanto en la red como en emplazamientos físicos, en España y Latinoamérica, según explicó esta semana el Comité de Impulso del diadeinternet, Red.es y los patrocinadores del evento BBVA, Telefónica, Habbo y Madrid Tecnología.
Además de concursos y talleres, como los organizados para que los más pequeños aprendan a realizar su propio blog o incluso a crear chapas con imágenes descargadas de internet, algunas empresas han lanzado ofertas comerciales para atraer a los internautas a hacer compras o abrirse una cuenta de ahorro a través de internet.
La plataforma digital Bancopopular-e, por ejemplo, celebrará este día con una gratificación de 10 euros para aquellos que decidan abrir una cuenta corriente este sábado. La Caja de Ahorros de Guipúzcoa, Kutxa, ofrecerá hasta el 25 de mayo un depósito con una rentabilidad del 9% TAE a sus clientes que lo contraten a través del servicio online de la entidad.
La Fnac tampoco ha querido perder esta ocasión y ha lanzado ofertas especiales para las compras que se realicen el 17 de mayo a través de su página web. Entre ellas, el envío de la compra gratis a casa o importantes descuentos en música y tecnología. El Corte Inglés también anima a los internautas a jugar a un escondite inglés. La compañía irá escondiendo en su página web www.elcorteingles.es 153 productos de diferentes secciones con grandes descuentos. ‘La rapidez será un factor clave para lograr compras por un valor mínimo, por eso, se podrán solicitar pistas, a través de SMS, que faciliten las búsquedas’, explica un portavoz de la empresa. Igualmente, los clientes de la tienda virtual Ultrapop! que se atrevan a comprar en su sitio web con tarjeta de crédito recibirá un pequeño obsequio.
Antivirus y creación de webOtros ganchos comerciales para el día de internet tendrán que ver con la seguridad, con la prevención de los virus y el spam. En esta línea, Fénix Directo, junto con Panda, ofrecerá el sistema de protección Panda Internet Security 2008 gratis durante tres meses. ‘Como empresa de seguros, nos tomamos la seguridad de las personas muy en serio, y en internet hay que ser precavido y contar con la mejor protección posible’, afirman desde Fénix Directo.
El proveedor alemán de alojamiento de páginas web Strato celebrará el evento de impulso a la tecnología invitando a todos los usuarios a probar gratuitamente el editor LivePages, que permite crear páginas web en pocos clics. La oferta de esta empresa se extenderá hasta finales de mayo.
Junto a estas acciones de entidades privadas, las administraciones públicas han organizado un gran número de actos diferentes: concursos de vídeo, de blog, de fotografía, gincanas… que pueden consultarse en www.diadeinternet.org. Por ejemplo, Red.es, entidad dependiente del Ministerio de Industria, ha organizado varias actividades, entre ellas el sitio web Archivo de la Experiencia, que quiere recoger el testimonio de miles de españoles mayores de 55 años relatando en un vídeo un recuerdo de su vida. El proyecto lleva en marcha desde finales del pasado año, pero este sábado el equipo de esta web se instalará en la Casa de Las Américas de Madrid.
El Ayuntamiento de Madrid, por su parte, ha puesto en marcha el proyecto Dale Vida a la Tecnología, con el fin de potenciar la donación de dispositivos tecnológicos en desuso, para que puedan ser usados por otras personas interesadas en ellos.
Entre los objetivos de todos estos actos está incrementar la penetración social de internet. La población internauta en España, aunque ha crecido en los últimos años, se sitúa en el 43,7%, según el Estudio General de Medios, aún lejos de países como Finlandia, donde es del 70%.
Noticia 3:
Sun compra MySql
Sun compra Mysql segun se confirma en el blog de Jonathan Schwartz y en la nota oficial de MySql. De esta forma Sun adquiere una de las compañías de más éxito en desarrollo de software libre y que desarrolla uno de los sistemas de base de datos más utilizados, sobre todo en proyectos web.
Del total del importe, Sun pagará 800 millones de dólares en metálico por las acciones de MySQL y 200 millones de dólares adicionales en opciones de compra. Se espera que la transacción se cierre a finales del tercer trimestre o a principios del cuarto.
El anuncio reafirma la posición de Sun como proveedor líder de plataformas en la economía Web, así como su papel como mayor contribuyente desde el mundo empresarial a la comunidad Open Source.
El teléfono es más delgado, con GPS, batería de larga duración y carcasa de plásticoEl nuevo iPhone se lanzará en 22 países el próximo 11 de julio, España incluidoSale a mitad de precio que el modelo anterior en sus dos configuraciones
MADRID.- Al final, se despejaron las dudas. En la Conferencia Mundial de Desarrolladores que Apple celebra en San Francisco, Steve Jobs ha presentado la nueva versión de su dispositivo fetiche, y se confirma que es 3G, más delgado, con GPS, batería de larga duración y carcasa de plástico negra o blanca. Y a mitad de precio que el actual.
Se trata de la presentación de la esperada versión del dispositivo mezcla de móvil, iPod y buscador de Internet, casi un año después de que sacara a la venta la primera.
Según anunció Jobs ante un público entregado, el iPhone saldrá el próximo 11 de julio en 22 países; Alemania, Australia, Austria, Bélgica, Canadá, Dinamarca, EEUU, España, Finlandia, Francia, Holanda, Hong Kong, Irlanda, Italia, Japón, México, Nueva Zelanda, Noruega, Portugal, Reino Unido, Suecia y Suiza. La intención es llegar a 70 países este mismo año.
En España, se venderá en las tiendas de Telefónica, en total habrá más de 3.500 puntos de venta para distribuir el teléfono. El primer lugar será en Madrid, en una nueva tienda de Apple que se abrirá en la calle Gran Vía a principios de julio.
Los clientes de Telefónica que quieran que quierean hacerse con el iPhone 3G pueden registrarse en la página www.movistar.es/iphone.
Y el lanzamiento se realiza a mitad de precio respecto del modelo anterior en EEUU. La configuración de 8 GB costará en EEUU 199 dólares (el modelo antiguo se vendía por 399 dólares), mientras que la de 16 GB valdrá 299 dólares.
Jobs, ante la característica parte trasera del dispositivo. (Foto: AP)
El presidente de Apple aseguró en la presentación que es un 35% más rápido que el Nokia N95. Además, añadió que la batería aguanta 10 horas de conversación telefónica en redes 2G y de cinco horas usando 3G, hasta 5 ó 6 horas de navegación web, hasta siete horas de reproducción de vídeo y hasta 24 horas de reproducción de audio. El dispositivo incluye un sistema de navegación GPS vía satélite.
Apple ha vendido seis millones de iPhones, según desveló Jobs. Los analistas creen que esta parte del negocio podría alcanzar el tamaño de su equivalente en ordenadores, el Macintosh, o del iPod.
‘Software’
En cuanto al ’software’, la versión 2.0 del iPhone, un “gran paso adelante”, según Jobs, ha implicado a miles de trabajadores de la compañía. El nuevo dispositivo lo incluye, y está disponible gratis para usuarios actuales del iPhone. Utiliza el mismo núcleo del sistema que Mac OS X.
El presidente de Apple habló del kit de desarrollo de ’software’ (SDK) del dispositivo, en cuyo desarrollo la compañía de la manzana ha escuchado a directivos y empleados de otras empresas para conocer sus necesidades reales.
Asimismo, mostró las interfaces de programación de aplicaciones (APIs). Varias compañías mostraron aplicaciones para el teléfono, como SEGA, Digital Legends, Pangea Software (éstas tres empresas presentaron juegos), eBay, Loopt -una específica para encontrar amigos cercanos-, TypePad, Band -un simulador independiente de instrumentos musicales-, dos aplicaciones médicas y Associated Press, entre otras.
Gracias a este último servicio, llamado ‘Mobile News Network’, se pueden recibir automáticamente informaciones locales de la agencia AP relacionadas con el lugar en el que se encuentre físicamente el usuario, además de imágenes y vídeo. La aplicación es gratuita.
Las aplicaciones estarán disponibles en 62 países a través de la ‘App Store’ del iPhone, que funciona sobre redes de telefonía móvil y Wi-Fi. Si la aplicación es menor que 10 MB se podrá descargar a través de la red móvil.
El dispositivo contará con ‘Push notification service’, para no tener procesos activos en segundo plano, algo muy perjudicial para la batería. Estará disponible a partir de septiembre para todos los desarrolladores.
‘MovilMe’
Por último, ‘MobileMe’, un sistema que sustituye a .mac y que envía vía Internet en modo ‘push’ tanto el correo electrónico como las actualizaciones de contactos y calendario, directamente a aplicaciones nativas del iPhone, iPod touch, Macs y PC: toda una declaración de guerra a BlackBerry.
Sincroniza así los distintos dispositivos (iPhone, Mac, PC): fotos, correo electrónico, agenda, calendarios y documentos. “Hay que pensar en ‘MobileMe’ como el ‘Exchange’ para el resto de nosotros”, afirmó Steve Jobs.
Este servicio funciona por suscripción anual con 20 GB de almacenamiento y cuyo precio en España es de 79 euros al año para usuarios individuales y 119 euros al año en el caso del Family Pack, que incluye una cuenta maestra con 20 GB de espacio de almacenamiento y cuatro cuentas para familiares con 5 GB de almacenamiento cada una.
Noticia 2:
27 Mayo Dia de Internet
Mañana se celebra en todo el mundo el Día de Internet. Una jornada en la que entidades públicas y privadas tratan de divulgar entre los ciudadanos las posibilidades que brindan las nuevas tecnologías. En total, más de 390 eventos tendrán lugar, tanto en la red como en emplazamientos físicos, en España y Latinoamérica, según explicó esta semana el Comité de Impulso del diadeinternet, Red.es y los patrocinadores del evento BBVA, Telefónica, Habbo y Madrid Tecnología.
Además de concursos y talleres, como los organizados para que los más pequeños aprendan a realizar su propio blog o incluso a crear chapas con imágenes descargadas de internet, algunas empresas han lanzado ofertas comerciales para atraer a los internautas a hacer compras o abrirse una cuenta de ahorro a través de internet.
La plataforma digital Bancopopular-e, por ejemplo, celebrará este día con una gratificación de 10 euros para aquellos que decidan abrir una cuenta corriente este sábado. La Caja de Ahorros de Guipúzcoa, Kutxa, ofrecerá hasta el 25 de mayo un depósito con una rentabilidad del 9% TAE a sus clientes que lo contraten a través del servicio online de la entidad.
La Fnac tampoco ha querido perder esta ocasión y ha lanzado ofertas especiales para las compras que se realicen el 17 de mayo a través de su página web. Entre ellas, el envío de la compra gratis a casa o importantes descuentos en música y tecnología. El Corte Inglés también anima a los internautas a jugar a un escondite inglés. La compañía irá escondiendo en su página web www.elcorteingles.es 153 productos de diferentes secciones con grandes descuentos. ‘La rapidez será un factor clave para lograr compras por un valor mínimo, por eso, se podrán solicitar pistas, a través de SMS, que faciliten las búsquedas’, explica un portavoz de la empresa. Igualmente, los clientes de la tienda virtual Ultrapop! que se atrevan a comprar en su sitio web con tarjeta de crédito recibirá un pequeño obsequio.
Antivirus y creación de webOtros ganchos comerciales para el día de internet tendrán que ver con la seguridad, con la prevención de los virus y el spam. En esta línea, Fénix Directo, junto con Panda, ofrecerá el sistema de protección Panda Internet Security 2008 gratis durante tres meses. ‘Como empresa de seguros, nos tomamos la seguridad de las personas muy en serio, y en internet hay que ser precavido y contar con la mejor protección posible’, afirman desde Fénix Directo.
El proveedor alemán de alojamiento de páginas web Strato celebrará el evento de impulso a la tecnología invitando a todos los usuarios a probar gratuitamente el editor LivePages, que permite crear páginas web en pocos clics. La oferta de esta empresa se extenderá hasta finales de mayo.
Junto a estas acciones de entidades privadas, las administraciones públicas han organizado un gran número de actos diferentes: concursos de vídeo, de blog, de fotografía, gincanas… que pueden consultarse en www.diadeinternet.org. Por ejemplo, Red.es, entidad dependiente del Ministerio de Industria, ha organizado varias actividades, entre ellas el sitio web Archivo de la Experiencia, que quiere recoger el testimonio de miles de españoles mayores de 55 años relatando en un vídeo un recuerdo de su vida. El proyecto lleva en marcha desde finales del pasado año, pero este sábado el equipo de esta web se instalará en la Casa de Las Américas de Madrid.
El Ayuntamiento de Madrid, por su parte, ha puesto en marcha el proyecto Dale Vida a la Tecnología, con el fin de potenciar la donación de dispositivos tecnológicos en desuso, para que puedan ser usados por otras personas interesadas en ellos.
Entre los objetivos de todos estos actos está incrementar la penetración social de internet. La población internauta en España, aunque ha crecido en los últimos años, se sitúa en el 43,7%, según el Estudio General de Medios, aún lejos de países como Finlandia, donde es del 70%.
Noticia 3:
Sun compra MySql
Sun compra Mysql segun se confirma en el blog de Jonathan Schwartz y en la nota oficial de MySql. De esta forma Sun adquiere una de las compañías de más éxito en desarrollo de software libre y que desarrolla uno de los sistemas de base de datos más utilizados, sobre todo en proyectos web.
Del total del importe, Sun pagará 800 millones de dólares en metálico por las acciones de MySQL y 200 millones de dólares adicionales en opciones de compra. Se espera que la transacción se cierre a finales del tercer trimestre o a principios del cuarto.
El anuncio reafirma la posición de Sun como proveedor líder de plataformas en la economía Web, así como su papel como mayor contribuyente desde el mundo empresarial a la comunidad Open Source.
Suscribirse a:
Entradas (Atom)