domingo, 18 de octubre de 2009

Uno de cada diez adolescentes tiene adicción a Internet


Es el resultado de un estudio realizado sobre casi 2300 adolescentes, cuya vida en la Web fue monitoreada durante dos años. En ese período, uno de cada diez jóvenes estudiados desarrolló algún grado de adicción a Internet.

Las conclusiones del trabajo, publicadas recientemente en la revista especializada Archives of Pediatrics & Adolescent Medicine y reproducidas hoy por el diario La Nación, revelan que son los adolescentes que padecen déficit de atención con hiperactividad (ADHD, según sus siglas en inglés), fobias sociales o depresión, o que manifiestan conductas hostiles, los que tienen más probabilidades de quedar atrapados en la Web.
El estudio, además, halló diferencias entre ambos sexos: "El análisis reveló que la hostilidad y el déficit de atención son los factores de riesgo más significativos de atención son los factores de riesgo más significativos de la adicción a Internet entre los varones y las mujeres, respectivamente", escribieron los autores del estudio, que fue conducido por el doctor Chih-Hing Ko, del Hospital Universitario Médico Kaohsiung, de Taiwan.
Según un informe que recopila datos sobre Internet y las redes sociales, provisto por la agencia de medios Mindshare, el 45% de los adolescentes argentinos navega en Internet los siete días de la semana. Casi un 15% permanece conectado más de tres horas por día; un 10% navega entre 2 y 3 horas, mientras que casi el 35% (el segmento mayoritario) lo hace entre 1 y 2 horas diarias.
Chatear es la actividad predilecta por los adolescentes argentinos durante sus incursiones en la Web; el 92% lo hace con amigos y la mayoría se conecta antes de irse a dormir.
"Internet se ha convertido en una de las fuentes de información más importantes para los adolescentes -escribieron los investigadores-. Sin embargo, la adicción a Internet puede tener un impacto negativo en la performance académica, las relaciones familiares y el estado emocional de los adolescentes."El alcance de esta adicción es, desde la masificación de la red de redes, tema de debate. Los estudios han arrojaron resultados dispares: el porcentaje de adolescentes adictos va del 1,4 al 17,9%, según la investigación que se elija. Télam

martes, 25 de agosto de 2009

El divorcio por internet: un clic y adiós al Matrimonio

Brasil debate un proyecto de ley para que las parejas sin hijos puedan disolver su matrimonio a través de la Red.

Sin los traumas y el mal trago de reencuentros indeseados, en Brasil está cerca de ser una realidad el divorcio por internet: un clic y adiós al matrimonio. Eso será posible si sale adelante un proyecto de ley que está en trámite en el Senado y que prevé que las parejas sin hijos puedan disolver su matrimonio de mutuo acuerdo a través de la red, sin desagradables comparecencias, sin tener que verse las caras. La impulsora del proyecto es la senadora Patricia Saboya, quien explicó a Efe que su propuesta busca "permitir que la separación y el divorcio consensuado, cuando no haya hijos menores de edad o incapaces, pueda ser solicitado por vía electrónica". Según Saboya, el objetivo de la idea es limitar las "discusiones y enfados innecesarios", además de la "reducción del coste de la separación".

"Si las parejas residen en ciudades, estados o países diferentes, podrán cumplir los procedimientos necesarios sin tener que asumir los costes de los viajes", aseguró Saboya. El abogado Alexandre Atheniense, presidente de la Comisión de Tecnología e Información del Consejo Federal de la Orden de Abogados de Brasil, dijo a Efe que con la propuesta de la senadora "no habrá el desgaste de encontrarse en la audiencia". Otra ventaja señalada por Atheniense es "la rapidez que gana el proceso", que por su experiencia en otros asuntos que pasaron a ser tramitados enteramente en la red rondaría el ahorro de un 40% del tiempo empleado.

Eso sí, el letrado enfatiza que "el tribunal sigue siendo el mismo" y lo que cambiaría es la posibilidad de que ambas partes no se vean obligadas a comparecer ante el juez. "En la audiencia, básicamente, el juez pregunta si la pareja se quiere separar (...), ahora existirá la posibilidad de hacer por Internet ese procedimiento específico, que tiene la exigencia de comparecencia presencial", explica el letrado.

Los abogados siguen siendo necesarios

Además, señaló que "la ley no habla de que no vaya a ser necesario el abogado, es decir, las partes siguen teniendo que encaminar el divorcio a través de un abogado que prepara la defensa y, en vez de ir personalmente al juzgado, resuelve los trámites desde la oficina, por internet". "Los abogados en Brasil ya tienen un registro que les permite tramitar actos por medios electrónicos, desde octubre del año pasado", aclara. A pesar de la simplificación del proceso de divorcio del proyecto de la senadora Saboya, ésta considera que no traerá la multiplicación de las rupturas matrimoniales sino que hará que las ya existentes en los hechos sean "legalizadas".

martes, 9 de junio de 2009

Como Diferenciar un Pendrive Kinston Original de uno Trucho

EN LA TRUCHA PODEMOS VER COMO QUE ESTA COMO RAYADA LA PARTE METALLICA Y EN LA DESCRIPCION DEL MODELO Y CODIGOS PARECEN NO TENER PROFUNDIDAD, COMO SI FUESE PINTADA





EN EL ORIGINAL EL PLASTICO DEL DESLIZABLE ES MAS OSCURO Y CUANDO SE ABRE TIENE MAS AGARRE.





EL ORIGINAL TRAE UN FILM PROTECTOR SOBRE LO ESCRITO. EN EL TRUCHO LA LETRA Y EL LOGO DE LA CARA SON MAS FUERTES, EL DESLIZABLE ES MAS CLARO Y EN LA PARTE METALICA FALTAN LOS 2 PUNTOS DE CERRAMIENTO DEL MISMO.



EN ESTA FOTO PODEMOS VER QUE EN EL INTERIOR, LOS TERMINOS DE LA GARANTIA EN DISTINTOS IDIOMAS. EN LA PARTE FRONTAL LOS ICONOS DE GARANTIA Y COMPATIBILIDAD SON DIFERENTES.




PODEMOS VER LOS DETALLES EN VERDE QUE NO ESTAN EN EL TRUCHO

domingo, 19 de abril de 2009

Sistema Operativo Windows 7



Según Microsoft, el esperado sistema operativo Windows 7 (actualmente en versión beta y lista para descargar), tendrá seis versiones oficiales a distintos precios y con distintos fines:

Las versiones oficiales serán:



Windows 7 Starter


De serie en todos los ordenados pre-instalados de fábrica
Sin Windows Aero
Limitado a tres aplicaciones simultáneas
Windows 7 Home Basic

Solo para mercados emergentes
Sin Windows Aero
Windows 7 Home Premium

De serie en todos los ordenados pre-instalados de fábrica
Incluye Windows Aero
Funciones Multi-touch
Juegos “premium”
Aplicaciones media (Media Center, DVD playback, creación de DVD, etc.)
Puede crear grupos de red.
Windows 7 Professional

De serie en todos los ordenados pre-instalados de fábrica
Todas las características de Windows 7 Home Premium
Incluye más posibilidades de red (Escritorio remoto, soporte para dominios, carpetas sin conexión, etc.)
Con Mobility Center
Modo presentación
Windows 7 Enterprise

Solo disponible para grandes volumenes de licencias
Todas las características de Windows 7 Professional
Incluye Branch Cache
Incluye Direct Access
Incluye BitLocker
Windows 7 Ultimate

Disponible para algunos ordenados pre-instalados de fábrica
Todas las características de Windows 7 Enterprise
Creo, igual que comentan los chicos de FayerWayer, que esto no es nada positivo y que es un paso atrás después de haber dado muchos adelante con ésta nueva versión ya que es muy engorroso y confuso tener que escoger entre seis versiones si quieres usar Windows 7.

jueves, 9 de abril de 2009

Ver YouTube o Facebook en la oficina mejora rendimiento



MELBOURNE, AUSTRALIA (Reuters) - ¿Lo han descubierto utilizando Twitter o Facebook en el trabajo? Pues eso lo haría un empleado mejor, según un estudio australiano que afirma que navegar por internet en horas de oficina aumenta la productividad.

El estudio de la Universidad de Melbourne indicó que la gente que utiliza internet por motivos personales en el trabajo es en torno a un 9 por ciento más productiva que los que no lo hacen.

El autor del estudio, Brent Coker, del departamento de Gestión y Marketing de la universidad, afirmó que "la navegación ociosa por internet en el lugar de trabajo" ayuda a ajustar la concentración de los trabajadores.

"La gente necesita distraerse un momento para volver a su concentración", indicó en la página web de la universidad.

"Descansos breves y no intrusivos, como una rápida navegación por internet, permite descansar la mente, llevando a una concentración total neta más alta para un día de trabajo y, como resultado, un aumento de la productividad", dijo.

Según el estudio, realizado sobre 300 trabajadores, el 70 por ciento de las personas que utilizan internet en el trabajo se distraen con este tipo de navegación.

Entre las actividades más populares están buscar información sobre productos, leer páginas de noticias online, jugar online y ver videos en YouTube.

"Las empresas gastan millones en software para impedir a sus empleados ver videos, utilizar páginas de redes sociales o comprar online, bajo el argumento de que cuesta millones en productividad perdida", señaló Coker. "Ése no es siempre el caso".

Sin embargo, el experto recordó que el estudio se refería a personas que navegaban con moderación, es decir que estaban en internet menos del 20 por ciento de su tiempo total en la oficina.

"Los que se comportan con tendencias de adicción a internet tendrán una productividad más baja que los que no la tengan", aseguró.

lunes, 23 de marzo de 2009

Para Tener en Cuenta

TOMEMOS UN ATAJO



Llamamos teclas rápidas a aquellas que nos permiten acceder velozmente a ciertas funciones de los programas sin necesidad de utilizar el mouse. Cada programa tiene sus propias teclas rápidas, pero algunas se han generalizado dentro del entorno Windows. En esta oportunidad les presentamos atajos relacionados con el programa Internet Explorer versión 6.
Ctrl + F: Abre el cuadro Buscar en la página actual
Ctrl + H: Abre la barra Historial
Ctrl + L: Va a una nueva ubicación
Ctrl + R: Actualiza la página actual
Shift + F10: Mostrar menú contextual de vínculo

PREGUNTAS FRECUENTES
Y RESPUESTAS......

P: ¿Qué es el Teclado Virtual que aparece en el inicio de sesión del Webmail?
R: Es una utilidad que permite ingresar la clave del correo sin tener que tipearla, y gracias a esta característica el password no corre peligro ante la amenaza de hackers. Para utilizarlo se debe clickear sobre los caracteres elegidos, y finalmente apretar el botón "Login".
P: ¿Por qué me llegan mails con "Virus Intercepted" como asunto?
R: Si llega un mail con "Virus Intercepted" de asunto es porque el antivirus detectó que algún mensaje enviado a esa cuenta estaba infectado con un virus. Ante este acontecimiento, lo bloquea y le informa al destinatario.
P: ¿Cómo puedo traducir los mensajes que me llegan?
R: Dentro de Opciones, en Opciones de Traducción hay que elegir qué traductor se prefiere, y luego presionar en el botón "Enviar". De ahora en más, debajo de cada mensaje recibido estará la opción de traducirlo.

CURIOSIDADES
Un programa permite crear jardines y espacios verdes virtuales con decenas de flores para combinar
Crear un jardín perfecto lleva años de duro esfuerzo y dedicación, y la mayoría de la gente no tiene el tiempo necesario para cumplir sus fantasías botánicas. Para eso existe Flowers & Fantasy, un programa dedicado a las flores y plantas decorativas en donde se puede crear un cantero en minutos, en lugar de esperar los años normalmente necesarios. El programa sirve también para planificar futuros jardines para quienes deseen llevarlos a la realidad.
Su interfaz es un simple cantero 3D que se elige de un menú con dibujos de cada uno de los diseños disponibles. Luego se pueden elegir el fondo y las guardas del cantero, y se plantan las semillas de más de 300 plantas (la versión demo incluye muchas menos). También pueden elegirse los meses del año en que se desea verlas crecer y que clase de clima habrá. Luego simplemente se presiona Play y el cantero florece a velocidad acelerada mientras se lo examina con una cámara que vuela a cierta distancia.

¿SABÍA UD. QUE...
...dos estudios desmitifican que navegar por la Web lleve a las personas a aislarse?
Un equipo de investigadores de la Universidad de Alberta, Canadá, comandados por la graduada Mary Modayil, desafió la noción de que el uso intensivo de Internet causara depresión y aislamiento social. El trabajo, fruto de cuatro años de investigación y entrevistas a cientos de asiduos usuarios de Internet, determinó que, a pesar de que los navegantes mostraron problemas sociológicos y psicológicos, éstos eran anteriores a que empezaran a usar Internet. O sea, que si existen problemas al usar la Web, el problema no es de Internet, sino de quien la use.
Este estudio sugiere que el uso de Internet es, probablemente, terapéutico y les brinda apoyo a estos individuos, que mantienen así una forma de vida social más allá de las computadoras. A modo de ejemplo, se sostiene que los navegantes asiduos participan en grupos voluntarios de ayuda social online.
Al mismo tiempo, un estudio efectuado por el Instituto Europeo de Medios con sede en Dusseldorf, Alemania, llegó a la conclusión de que Internet no representa los peligros que sus críticos temen. Específicamente, sostienen que el uso de Internet no lleva al aislamiento social de sus usuarios, sino que las personas aprovechan las ventajas que brinda y son socialmente mucho más activas que los televidentes y reducen sustancialmente el consumo de televisión.

domingo, 15 de marzo de 2009

Problemas de la Bios

Muchas veces, al encender nuestra PC, no arranca y encima se queja emitiendo una serie de extraños pitidos que no sabemos lo que significan.

El término POST significa Power On Self Test (auto test de encendido) que es lo primero que realiza nuestro equipo cuando lo encendemos. Lo normal es oir un pitido y justo después tenemos imágen en el monitor; el POST ha terminado bien.

En caso de que no aparezca nada y le dé por pitar, he aquí el significado de sus quejas. Estos códigos son válidos para todos los equipos. Tan solo hay que tener en cuenta el tipo de BIOS de la placa base. En algunos casos, es posible que no se produzcan pitidos. La placa se comunicará de forma visual mediante unos LEDs o un display en su superficie o en un soporte en una bahía PCI.

Códigos genéricos

Ningún pitido: No hay suministro eléctrico.
Pitido ininterrumpido: Fallo en el suministro eléctrico.
Pitidos cortos seguidos: Placa base dañada.
Pitidos largos seguidos: Memoria dañada o CMOS corrupta.
1 pitido largo: La memoria no funciona o no está presente.
1 largo y 1 corto: Fallo en la placa base o en la basic ROM.
1 largo y 2 cortos: Fallo en la tarjeta de video o no está presente.
1 largo y 3 cortos: Fallo en la tarjeta EGA.
2 largos y 1 corto: Fallo en la sincronización de imagen.
2 pitidos cortos: Fallo en la paridad de la memoria RAM.
3 pitidos cortos: Fallo en los primeros 64 KB de la memoria RAM.
4 pitidos cortos: Temporizador o contador defectuoso.
5 cortos: El procesador o tarjeta de vídeo no pasan el test (dan problemas).
6 cortos: Fallo en el controlador del teclado. Este error es muy frecuente cuando se desenchufa el teclado con el equipo encendido.
7 cortos: Modo virtual de procesador AT activo, error de excepción/identificador del procesador.
8 cortos: Fallo de escritura en la RAM de video.
9 cortos: Error de checksum de la ROM BIOS.
10 pitidos cortos: Error CMOS

jueves, 12 de marzo de 2009

Opera exige que Internet Explorer sea totalmente eliminado de Windows


La compañía Noruega Opera Software ha presentado un requerimiento contra Microsoft ante la Unión Europea por la integración existente entre el navegador Internet Explorer y el sistema operativo Windows.

El navegador de Opera tiene una cuota mínima del mercado de los navegadores, situación por la que parcialmente responsabiliza a Microsoft.

La semana pasada, Microsoft explicó que los usuarios de Windows 7 tendrán la posibilidad de desinstalar Internet Explorer 8, además de una serie de programas de la compañía. Anteriormente, Microsoft ha asegurado que es imposible desvincular el navegador del sistema operativo

El anuncio fue interpretado por observadores como una aceptación por parte de Microsoft a las imposiciones de la Unión Europea. Sin embargo, esto no es suficiente para Opera, cuyo presidente, Jon S. von Tetzchner declaró que "Microsoft ha dado un paso en la dirección correcta, pero no es suficiente".

Opera requiere que Windows será distribuido sin navegador, y que los propios usuarios puedan elegir, por ejemplo mediante un menú gráfico, si desean instalar Internet Explorer, Firefox, Opera, Chrome, Safari u otros. De esa forma, las empresas dedicadas al rubro de los navegadores podrán competir en condiciones de igualdad.

von Tetzchner explicó que aunque exista la posibilidad de eliminar IE 8, lo más probable es que sólo una pequeña parte de los usuarios opte por hacerlo. Y cuando IE 8 esté desinstalado, el usuario de todas formas tendrá la necesidad de usar un navegador. "Y para descargar un navegador desde Internet, claro, necesita tener un navegador instalado", apuntó el presidente de Opera.

Jon S. von Tetzchner considera que la Comisión Europea debería requerir a Microsoft diseñar un mecanismo para Windows, que permita a los usuarios elegir libremente qué navegador instalar.

En su período de mayor apogeo, Internet Explorer llegó a tener una cuota de 95% del mercado de los navegadores, pero desde entonces ha ido cayendo paulatinamente, hasta llegar al actual 68%.

Opera, en comparación, es el navegador preferido por sólo un 0,71% de los usuarios de Internet.

viernes, 6 de marzo de 2009

Facebook es el nuevo centro de operaciones de los piratas informáticos


Los expertos en seguridad informática están en guardia desde que Facebook fue objeto recientemente de una serie de robo de datos, en momentos en que los ciber-estafadores convierten los sitios de socialización en su nuevo centro de operaciones.

(Publicidad)
"Hay tanta gente en las redes de socialización que despiertan el interés de tipos con malas intenciones", explicó David Perry, experto de la sociedad de seguridad Trend Micro.

Atraídos por la cantidad de informaciones que se intercambian diariamente en esas redes sociales, estafadores y difusores de virus convirtieron a Facebook y sus 175 millones de miembros en su meta privilegiada.

"Pueden ver todas las informaciones que publicas. Uno puede estar publicando, sin querer, informaciones personales de gran valor", continuó Perry.

Incluso elementos sin interés aparente publicados en el perfil del usuario pueden representar recursos muy útiles para los ciber-piratas.

Por ejemplo, el nombre de los abuelos o las mascotas, indicados en las fotografías, pueden ayudar al pirata a responder las preguntas típicas necesarias para la recuperación de la contraseña olvidada de una cuenta bancaria en internet.

Los piratas también pueden infectar con un virus los programas utilizados en esas páginas de internet, difundir mensajes falsos para manipular a los usuarios o propagar aplicaciones trucadas.

Facebook se hizo famoso al autorizar las propuestas de aplicaciones de desarrolladores externos que se pueden agregar al perfil. Pero esas aplicaciones sólo se controlan cuando se reciben quejas.

"Este fin de semana tuvimos una aplicación engañosa", declaró el lunes un experto de Trend Micro. "Pasó la barrera de seguridad. Felicito a Facebook por haberla eliminado a tiempo".

Parece ser una variación de otro programa virulento detectado la semana pasada, explicó la firma de seguridad informática.

Esas dos aplicaciones, una vez instaladas, enviaban mensajes a los amigos de los usuarios indicando, por ejemplo, que habían sido denunciados por violación de las reglas de uso.

Siguiendo las instrucciones del mensaje engañoso, estos últimos instalaban a su vez un 'software' espía que les robaba sus datos y enviaba otros mensajes similares a sus propios contactos para que instalen el programa, y así sucesivamente.

El último ataque registrado en contra de Facebook fue más sencillo. Se hizo a través de mensajes anunciando la invitación de un amigo a compartir un vídeo.

Al hacer clic sobre el vínculo para descargar un lector de vídeo, el usuario se contagiaba con un 'gusano' informático llamado Koobface, anagrama de Facebook.

Ese virus "roba los 'cookies' (pequeños archivos que registran informaciones sobre el visitante de una página web) del escritorio; no sólo los de Facebook sino los de media docena de redes sociales, entre las cuales figura MySpace", advirtió Yaneza.

"Usando los 'cookies' pirateados, el pirata intenta registrarse en su nombre, dirigirse a su lista de contactos y enviar mensajes y comentarios", agregó.

Según Yaneza, las páginas de internet que, como Facebook, autorizan la incorporación de aplicaciones que no fueron creadas por la firma, deben mejorar su proceso de control.

Los usuarios pueden ellos mismos protegerse de ese tipo de ataques eligiendo más cuidadosamente sus relaciones y evitando hacer 'clic' sobre vínculos que los conduzcan fuera de su comunidad.
Los expertos aconsejan también multiplicar las contraseñas, para que una sola llave no abra todas las puertas.

jueves, 26 de febrero de 2009

Las personas pasan más de 20 horas online por semana


Así lo revela un estudio privado realizado en 19 países. Entre las actividades más frecuentes se encuentran el envío de e-mails, mensajes instantáneos y el acceso a sitios de noticias.

La gente pasa en promedio 21,2 horas online por semana, según un estudio sobre "Consumidores y Convergencia" realizado en 19 países para conocer más sobre el uso de nuevas tecnologías.
Entre las actividades más frecuentes se encuentran el envío de e-mails, mensajes instantáneos y el acceso a noticias e información.
También se registró un crecimiento en el acceso a Internet por celular para otras actividades consideradas "no tradicionales", como escuchar y descargar música y leer libros y artículos online, reveló un comunicado.
El relevamiento fue realizado por la consultora KPMG a 4.190 personas con el fin de comprender las tendencias de los consumidores en el uso de nuevas tecnologías.

miércoles, 18 de febrero de 2009

CONTROVERSIA EN LAS REDES SOCIALES

Tras la polémica, Facebook vuelve al viejo reglamento
Hubo revuelo mundial por una cláusula en los términos de uso del servicio. Revirtieron la medida y aceptan sugerencias de usuarios. El debate sobre la propiedad de la información.


Con más de 150 millones de usuarios registrados, Facebook es la red social de internet más popular del momento. No es de extrañar, entonces, que surjan controversias y debates sobre su uso: los más comunes se refieren a los problemas de seguridad y privacidad que acarrea publicar datos personales en la red. Esta semana, sin embargo, la discusión giró en torno a la propiedad de la información: ¿sigue siendo mío todo aquello que publico en la web?.

La respuesta es compleja: el pasado 15 de febrero, el sitio Consumerist (dedicado a reclamos de clientes de productos y servicios) informó que Facebook había cambiado su reglamento. Los nuevos términos de uso otorgaban a la compañía derechos totales sobre el contenido de sus usuarios, incluso el privilegio de la explotación comercial, aún si la persona elimina su cuenta.

La noticia se difundió rápido por toda la red y causó ira entre los usuarios, en parte por lo confuso del nuevo reglamento, y en parte porque Facebook había anunciado cambios el 11 de febrero, pero no había hecho mención especial a la propiedad de los contenidos. Curiosamente, los usuarios demostraron su repudio creando grupos de Facebook para protestar contra el mismo sitio, y algunos de ellos juntaron miles de firmas y adhesiones.

Cuando el repudio público llego a los medios de comunicación de todo el mundo, la empresa se dio cuenta del error. En su blog oficial, Mark Zuckerberg, creador de Facebook, anunció que volverían a aplicar los Términos de Uso anteriores y que crearían un foro de discusión para que los mismos usuarios puedan enviar recomendaciones sobre las reglas del servicio.

Zuckerberg, además, explicó las intenciones tras el intento de cambiar el reglamento : si un usuario le manda un mensaje a otro, se crean dos copias del mismo, una para cada uno. Cuando alguno de ellos elije desactivar su cuenta, su mensaje se borra, pero el que recibió su compañero es guardado. Por esa razón, Facebook necesita mantener copias de la información aún cuando una cuenta es eliminada. Todos los datos archivados, además, sólo pueden usarse dentro del mismo sitio, y no se licencian ni se venden a terceros.

"La gente quiere absoluto control y propiedad de su información para desactivarla en cualquier momento. Al mismo tiempo, quieren la posibilidad de compartirla con otros", explica Zuckerberg en el blog de Facebook, y agrega que "estas dos posiciones están enfrentadas. Hoy no existe ningún sistema que me permita compartir mi dirección de e-mail con vos, y al mismo tiempo controlar con quién la compartis vos mismo".

Lo cierto es que a pesar del revuelo, de las marchas y las contramarchas, se mantiene una simple regla de sentido común: no hay que subir a internet o a Facebook información que no se quiere difundir, sean fotos, números de teléfono, música, o lo que fuese. Compartir información en la red es muy fácil; otra cosa es intentar eliminarla una vez que ya se transmitió y socializó.

Este no es el primer escándalo en el que se ve envuelto Facebook en sus más de cinco años de historia. De hecho, cuando el servicio nació como una red social de estudiantes de Harvard, en 2003, Zuckerberg casi es expulsado de la universidad por publicarlo. Hoy, a sus 24 años, la travesura lo convirtió en una de las personas más ricas del mundo, con una fortuna estimada en 1.500 millones de dólares.

jueves, 12 de febrero de 2009

Cómo mejorar el rendimiento del Windows Vista

Mientras espera el lanzamiento de Windows 7, puede hacer que su sistema operativo actual funcione mejor. Todos los consejos.



El último sistema operativo de Microsoft recibió incontables críticas, y todos esperan a su sucesor, el Windows 7.
Ampliar El programa Windows 7 -con sus avances en cuanto a rendimiento- está ya en el horizonte. Pero, entretanto, tenemos que seguir viviendo con Windows Vista, un sistema operativo capaz de convertir la computadora más rápida en escenario de carrera de caracoles. Pero usted no necesita resignarse a la lentitud propia de Vista sin pelear.

De hecho, todo lo que aflige a Vista cuando se trata de trabajar puede ser remediado mejorando algunos ajustes y eliminando algunos recursos innecesarios. Y lo mejor de todo: todo el proceso no toma más de media hora. Al final, la recompensa será una computadora que se siente y trabaja mucho más rápido que antes.

Sin animación. Vista exageró con la animación de las ventanas, el efecto visual de cámara lenta que ocurre cuando se minimiza o se maximiza una aplicación. Sea que a usted le guste o no esa animación, el hecho es que ralentiza el sistema o, al menos, así parece.

Afortunadamente, es posible desactivar la animación, y ello no afecta otros tipos de interfaces de animación de los que usted pueda disfrutar con Vista. Tras desconectar la animación, la computadora parecerá más ágil, pues las aplicaciones y las demás ventanas aparecen (y desaparecen) sin hacer ruido.

Abra el Panel de Control de Windows, cliqueé Sistema y allí abra Protección del Sistema. Le aparecerá un cuadro de diálogo de Control de Cuentas de Usuario: cliqueé Continuar.

En la ventana Propiedades del Sistema que se muestre, abra la pestaña Opciones Avanzadas. En la página Rendimiento, abra Configuración. Se abre la ventana Opciones de Rendimiento; abra allí la pestaña Efectos Visuales.

En la pestaña Efectos Visuales, dentro de la casilla Opciones de Rendimiento, tiene usted cuatro opciones:

- "Dejar que Windows elija la configuración más adecuada para el equipo"

- "Ajustar para obtener la mejor apariencia"

- "Ajustar para obtener el mejor rendimiento"

- "Personalizar"


Esta última va seguida de una lista de casillas individuales que permiten determinar exactamente qué efectos visuales quiere usted activar o desactivar.

Para comenzar, desactive la marca junto a "Animar las ventanas al minimizar y maximizar". El desactivar esta opción hará que sus aplicaciones y otras ventanas se abran y cierren de una vez en lugar de hacerlo gradualmente. Sólo el cambiar este ajuste bastar para hacer que Vista se sienta ya más ágil, y usted podría detenerse aquí para ver si le gusta el cambio.

Si desea deshacerse de todos los juegos visuales de Vista -tan bonitos, pero tan voraces en cuanto a consumo de recursos- puede volver a Opciones de Rendimiento y desactivar otros efectos más.

Ponga atención en las opciones "Atenuar o deslizar los menús a la vista", "Atenuar los elementos después de hacer clic" y "Habilitar el cristal translúcido". El quitar el efecto "cristal" esencialmente desactiva el recurso madre de la tecnología Aero de Vista, que hace semitransparentes los bordes de las ventanas, permitiendo ver lo que hay detrás de ellos.

Si está usted trabajando en una máquina de baja potencia o muy vieja, y quiere configurar la interfaz de Vista se modo que use el mínimo de recursos del sistema, simplemente seleccione la opción "Ajustar para obtener el mejor rendimiento". Esto eliminará prácticamente todos los incrementos de la interfaz de Vista, pero reduciendo al mismo tiempo el consumo excesivo de los recursos de su PC.

Desactive el UAC. El Control de Cuentas de Usuario, para el cual Windows usa la abreviatura en inglés UAC, supuestamente mantiene la computadora a salvo de programas mal intencionados. Pero el costo de ello es que, a cada paso, el sistema le exige dar a Windows permiso para una acción -desde eliminar archivos hasta instalar programas- que usted claramente desea ejecutar.

Esto, a la larga, es una molestia. Antes, todos vivimos felices sin el UAC. Más aún, seguramente tiene usted en su PC software antivirus o anti-spyware que ya lo protegen adecuadamente de tales amenazas. Por tanto ¿por qué no desactivar este Control de Cuentas de Usuario? Esto es sumamente fácil.

Abra el Panel de Control y cliqueé Cuentas de Usuario y Control Parental. Cliqueé entonces Cuentas de Usuario. En la pantalla Cuentas de Usuario que se abra, cliqueé "Activar o desactivar el Control de Cuentas de Usuario".

En la próxima pantalla, quite la marca en la casilla titulada "Usar el Control de Cuentas de Usuario (UAC) para ayudar a proteger el equipo". Cliqueé Aceptar. Tendrá que reiniciar su computadora, pero después ya no volver a aparecer la fastidiosa pregunta del UAC.

Desactive la indexación. El recurso de búsqueda en tiempo real contenido en Vista exige la creación y actualización constante de un índice del contenido del disco duro. Esta actualización constante ocurre en el transfondo de la computadora, y ralentiza el rendimiento general de Vista, más aún en una máquina lenta. Es posible que usted no necesite ni desee el tipo de indexación que hace Vista.

El lado negativo del nuevo recurso de búsqueda de Vista es que entrega los resultados del último índice completado, en lugar de los archivos guardados actualmente en el disco duro. Si usted ha actualizado archivos después de la creación del último índice, Vista no hallará lo que anda buscando, puesto que estará usando información vieja.

Sea que le guste o no el nuevo recurso de indexación de Vista, puede mejorar la forma en que éste trabaja o simplemente desactivarlo. Abra el Panel de Control y cliqueé Sistema, seguido de Opciones de Indización.

En la casilla de diálogo que se abra, puede usted controlar los discos y carpetas que deben ser indexados cliqueando el botón Modificar. Cliqueé Opciones Avanzadas para especificar qué tipo de archivos deberán ser indexados.

Limitando los discos, carpetas y tipos de archivos que pueden ser indexados se reduce el tiempo que Vista ocupa en actualizar el índice y, por tanto, se reduce el techo exigido por el recurso de búsqueda y se acelera la computadora.

Los pocos trucos de interfaz y de operaciones descritos aquí permiten que Vista rinda igual que Windows XP. Y, por ahora, mientras el mundo entero espera el más ágil sistema operativo Windows 7, probablemente con esto basta.

martes, 10 de febrero de 2009

Virus, Gusanos y Troyanos

¿Qué es un virus?

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

¿Qué es un gusano?

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes de Internet o Intranet en su totalidad.

¿Qué es un troyano?
Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, Los troyanos hicieron una gran celebración y cuando los griegos salieron del caballo, la ciudad entera estaba bajo el sueño de la bebida. Los guerreros griegos abrieron las puertas de la ciudad para permitir la entrada a la ciudad al resto de las tropas y la ciudad fue saqueada sin piedad. (Aporte profesores Esgrum ARANCIBIA y ECHEVERRíA)

Los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.


¿Qué es un Spam?


Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.


¿Cómo se transmiten los gusanos y otros virus?

Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.

Sin embargo y tal vez para darle más letra a la literatura, en las últimas semanas la comunidad de Internet se ha visto invadida por virus, troyanos, gusanos (el Sobig, etc, etc) y cuanto bicho puede afectar un equipo computacional, sin olvidar de ninguna manera el spam (o correo no solicitado) que parece ser uno de los “bichos” más poderosos, no por dañinos en sí mismo, sino por la pérdida de productividad que trae aparejada el deshacerse de toda esa basura.



Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre.


Sugerencias


Aunque los virus, los gusanos y los troyanos tienen características muy distintas, existen tres formas principales para protegerse de todos ellos.

Paso 1: nunca abra un archivo adjunto de correo electrónico de un desconocido.

Paso 2: nunca abra un archivo adjunto de correo electrónico de alguien que conozca a menos que sepa exactamente qué es el archivo adjunto.

Paso 3: mantenga siempre el software antivirus actualizado.

Queda entonces claro que al menos para mí la orden del día es protegerse contra esas dos “pestes” informáticas: los genéricamente denominados virus y el spam. Ambos temas son muy amplios y merecen y requieren cada uno su propia nota, sin embargo, intentare dar hoy algunos consejos básicos de utilidad para ambos casos ya que hay ciertas características comunes en su difusión y también en la cura: el conocimiento y puesta en funcionamiento de ciertas conductas preventivas. Nada del otro mundo, sólo un poco de conocimiento, la utilización sistemática de ciertas normas de conducta y sentido común, aunque parafraseando a nuestra querida Mafalda, el sentido común parece ser el menos común de los sentidos.

Empecemos con los virus, la gran mayoría de los virus, troyanos y gusanos que andan por la Red llegan a nuestro computador atachados a un e-mail (en la jerga solemos decir atachado a todo archivo adjunto). Al hacer doble clic sobre ese adjunto lo que hacemos, sin saberlo, es ordenarle al sistema operativo que ejecute el código que contiene, en otras palabras, lo pone a trabajar en nuestro PC, en tareas “non sanctas”(mi abuelo paterno decía No de los trigos muy limpios), obvio. De ahí que la mejor precaución sea sencillamente no darle doble clic a ningún adjunto que llegue en un mensaje de correo electrónico. (Nunca=Never).

Lo más conveniente es guardarlo en nuestro PC, aunque sea en el escritorio y revisarlo con un antivirus actualizado antes de abrirlo (lo que nunca se hace). Lo que nos lleva al siguiente consejo: los antivirus deben estar actualizados, no podemos estar un mes con la misma versión de antivirus (Profesores Esgrum SÁNCHEZ y RIFO), porque lamentablemente virus nuevos y variaciones de los mismos aparecen todos los días, aunque sea un fastidio, es lo que sucede.

Las indicaciones de pasar un antivirus actualizado antes de abrir un archivo, se aplican también a los archivos que bajamos de Internet, no solamente a los adjuntos de correo.

Volvamos un paso atrás ¿hace falta bajar el attachment, pasar el antivirus, etc, etc con cada archivo adjunto? Noooo, cuando se llega a recibir 200 o 300 emails diarios y 90% no sirven para nada, como es mi caso, a los “golpes” se aprende a sentirle el olorcito al spam.

Contengan o no contengan virus no hace falta ser adivino para, sin abrir siquiera el mail, reconocer algunas “joyitas” destinadas al “chute” de basura. Puede pulsar el botón delete (eliminar) o “trincar” sin cargos de conciencia cuando el subject (asunto) es: Algunos valiosos ejemplos para considerar:

· Enlarge your pennis (con simple o doble “n”, la estrategia de las faltas de ortografía son para burlar los filtros)

· Los que vienen todos con signos en chino o coreano o no se que… (¿Lee esos idiomas? ¿Entonces para qué abrirlos?)

· Became millonaire now (siga trabajando, no pierde nada)
· Hi y sus variedades hola, etc, etc, lo que me preguntaste (y si, uno/a cae como un/a tonto/a)
· Free gift offerings, Cuando quien lo envía es usted mismo/a o una variación sutil de su dirección de email (si serán caraduras…)

· Cuando el remitente tiene un email xhyyy23hy67sj@hotmail (¿alguien tendría un email así? mas de alguna vez lo he conversado en clases tu correo debe ser representativo por example: Profesor_salas_Top @hotmail.com)

· Get out of debs for free (ah, sí suena lindo…)

· Viagra, no prescription needed your $7500 Platinum card is waiting (que siga waiting, nomás)

· Cuando el remitente es el Sr. Mobutu o variaciones de la misma estafa nigeriana (algún día analizaremos el caso…)

· Hot girls…

· Si el archivo tiene doble extensión (ejempo: doc.pif)
Paremos aquí, ¿los documentos que recibe no tienen extensión? Solo tienes que trincar, terminar de hacer lo que estas haciendo.
Después le comento lo que estoy haciendo para no recibir esos correos. Paciencia.
Y recuerden Grumetes, cada vez es más importante desarrollar cierta capacidad de evaluar lo que viene en el campo Subject o Asunto, pues es justamente ahí donde se libra la primera batalla. ¿Cómo qué batalla? La de entrar en su computador… Quien quiera entrar a su máquina (ya sea sólo para molestar o para tratar de sacar información) tiene que tentarlo/a con el mensaje, en definitiva, las técnicas de seducción están a la orden del día.
Escrito por: Fabián Reynoso
Villa Mercedes - San Luis



















viernes, 6 de febrero de 2009

Lenguaje Hacker

Un lenguaje secreto en internet combina letras con números para no ser censurado. Ahora los adolescentes escriben con cifras. El sistema decimal reemplaza al alfabeto y el resultado es un código oculto y exclusivo. Los internautas hasta redactan cuentos con la jerga; aprenda a traducirla y a usarla.

Si los ojos se le hacen chiquitos, las palabras le parecen casi con sentido y su mente se esfuerza por encontrar significado al párrafo anterior, atienda a este dato: la clave para descifrar esa ensalada de letras y números es más fácil de lo que cree y responde a la antiquísima picardía de los mortales de crear formas nuevas para hacer casi todo.

¿No lo saca aún? Enredado como parece, suena obvio que este código nació en la red de redes. Y, más allá de lo que aparente, su ideólogo no fue un blogger falto de actividades. El “L3N6U4J3 H4CK3R” (o “lenguaje hacker”) se originó por la necesidad de los internautas de escribir palabras que estaban censuradas en los motores de búsqueda. Como lo prohibido no existe adentro del monitor, sobrevino la flamante manera de redactar.

A saber: para entender y hacerse entender en este idioma usted debe reemplazar la mayor cantidad de letras por números, siempre basándose en su parecido físico. De esa manera, el uno es una tímida I sin puntito; el dos, una Z no tan rígida; el tres, una E al revés; el cuatro, una A mota, etcétera. Por ejemplo: si utilizando el alfabeto tradicional usted normalmente escribiría “hola”, el saludo se traduce como “H0L4” en el lenguaje hacker.

Por supuesto que, como todo lo fresco y exótico, el código fue copiado por otros internautas, que lo convirtieron en un auténtico idioma propio y lo usan para escribir desde cuentos y noticias, hasta historias de vida y posts en sus blogs favoritos.

Para quienes ya afilaron las garras y están listos para despotricar contra la jerga bajo la creencia de empobrece el lenguaje, deberán saber que esta combinación de letras y números no se hunde en la anarquía. Reglas básicas del idioma hacker son, por ejemplo, escribirlo todo en mayúscula (para que no sea tan evidente el desfase entre los signos) y la erradicación de los acentos para los números que juegan a ser vocales. Además, sólo puede ser escrito y no hablado (¿se imagina intercalando oralmente las consonantes con el sistema decimal?).

Código secreto
Elba “Cuqui” Amado, profesora de Lenguas en la Universidad Nacional de Tucumán, definió a este tipo de jerga como un “lenguaje críptico”. La profesional reconoció no haberlo leído nunca, aunque aventuró que un grupo las crea para diferenciarse de otros. “Se trata de una moda que se origina como un sistema de identificación secreto. Cuando se hace muy conocido, cambia otra vez”, precisó.

Amado comparó el lenguaje hacker con la manera en que se suele escribir los mensajes de texto o en el chat y opinó que ninguna de las dos jergas van en desmedro del idioma. “Hay una corriente de lingüistas puristas que creen eso, pero a mí me parece que un joven que escribe abreviado en internet puede estar leyendo Shakeaspeare al mismo tiempo. El sentido del lenguaje es el cambio, porque si fuera la conservación, todavía estaríamos hablando latín o una lengua primitiva”, consideró.

La docente agregó que, en el caso de esta jerga, también constituye un desafío al ingenio y a la mente, ya que hay concentrarse y pensar para entender lo que se lee.

Ahora que conoce los secretos del lenguaje hacker, no sólo entenderá el primer párrafo sino que podrá sumergirse en la infinidad de textos construidos a partir de este concepto: el idioma no es exclusivo de los de habla hispana sino que también lo han adoptado en Estados Unidos y Brasil (los cursos de inglés y portugués no están incluidos en esta nota). Vaya y sorprendáse. QU3 73RM1N3 813N 5U D14

Escrito por: Fabian Reynoso
WebMail: fabianreynoso@hotmail.com
Villa Mercedes - San Luis

lunes, 2 de febrero de 2009

Romances Virtuales

En estas épocas en que es tan sencillo conectarse a Internet, se dan cada vez más y más romances "virtuales". Por nuestra necesidad de comunicarnos, nos contactamos con alguien que está del otro lado de una computadora (ya sea en un foro, en un lugar de encuentros o mediante páginas personales), comenzamos a chatear o a intercambiar e-mails, y, en muchísimos casos, comienza una relación amorosa.
El amor puede comenzar de cualquier modo, y conocer gente por Internet es algo muy común hoy en día, para gente de todas las edades. ¿Quién no conoce alguna pareja o matrimonio cuyo primer contacto fue en la red? Tiene grandes ventajas: es cómodo, económico, no hace falta que salgas de tu casa, ¡ni que te quites el pijama! Todo este ambiente de familiaridad puede hacerte bajar la guardia y jugarte en contra, al hacerte sentir demasiado "a gusto" con quien está del otro lado, diciéndote cosas bonitas que deseabas escuchar, acompañándote cuando lo deseas... Abrir la casilla de mensajes y encontrar un correo electrónico de la persona que nos desvela es un placer enorme, comparable al que sintieron nuestros abuelos y nuestros padres/madres al recibir una carta de sus amores. Pero ellos sí se habían conocido personalmente de antemano, o los había presentado una persona en común que sabía de quién se trataba nuestro interlocutor (o interlocutora).

Amores imposibles o por concretarse, platónicos, a distancia, imaginar a alguien sin cara, sin cuerpo y sin voz, de la manera en que lo soñamos... todo esto parece ser irresistible a la hora de emocionarnos por alguien que hemos conocido por Internet. Por nuestro deseo de estar acompañados y en una pareja estable, podemos creer lo que no es o pasar por alto detalles que nos indicarían que algo no es de la manera en la que lo describen. Zygmunt Bauman, en su libro "Amor Líquido", expresa que los hombres y las mujeres estamos "desesperados" por relacionarnos. Intentar relacionarse desde la desesperación de la soledad o de encontrar una pareja a cualquier costo puede causar que obviemos detalles importantísimos (que de otro modo, notaríamos), o no preguntar por miedo a una desilusión - lo esencial es cuidarnos a nosotros mismos, no vivir ensimismados en ilusiones propias que depositamos en otra persona, y abocarnos a saber quién es realmente esa persona que se muestra tan amable y atractiva por la red.

Te propongo que, si no tienes pareja, te abras al mundo de Internet para buscarla. En este mundo todo es posible, el único requisito necesario, a mi modo de ver, es tener mucho cuidado, corroborar que lo que te dicen sea consecuente con sus acciones y abrir tu corazón con el tiempo, a medida que se vayan tratando y la otra persona te vaya dando razones inequívocas para que confíes en él o ella.

¿Cuál es tu opinión de los romances por Internet?

jueves, 29 de enero de 2009

Que es P2P?

Seguramente en las ultimas semanas has escuchado más que nunca hablar sobre p2p, ya sea por su aparición en spots publicitarios o simplemente por un programa asociado a este nombre. Sin embargo a pesar de que el término se ha hecho bastante conocido, poca gente tiene alguna noción de lo que significa y para qué sirve.

Recordemos que un servidor es usualmente donde alojamos un archivo para su descarga y el cliente es lo que vendríamos a ser nosotros: los usuarios que descargamos el archivo. Los p2p o peer to peer, son redes que no funcionan de la manera tradicional, donde claramente se delimita quién es servidor o cliente. Acá indistintamente puedes ser uno u otro y ambos al mismo tiempo. Estas redes son aglutinadas en nodos para una comunicación más fluida, de la misma manera como se organiza un red casera o en una empresa.

Existen varios programas que utilizan esta tecnología, siendo los más populares: Ares, BitTorrent, Emu y Limewire. Su utilización es bastante simple y pasa por la premisa de compartir. Una vez que ejecutas el programa te conectas a un nodo que a su vez está conectado con otros más. Cuando realizas la búsqueda del archivo de tu interés se envía un mensaje a todos los nodos a los cuales se tiene acceso y luego se visualiza en tu programa una lista con las coincidencias encontradas. Recuerda que mientras mas seeds o usuarios tengan el mismo archivo, más veloz deberá ser la velocidad de descarga.

Los programas p2p se han hecho famosos por la posibilidad que proporciona el construir entre todos los usuarios del mundo un gran disco duro de descargas, siendo la mayor parte de ese contenido ilegal, como lo es música, video y juegos. Las disputas legales que han tenido en el último tiempo son numerosas, donde el caso mas emblemático es Napster, que en su época de oro era el principal programa p2p existente y que abrumado por los juicios sobre piratería en su contra tuvo que cerrar sus puertas y aparecer al tiempo con una nueva cara legalizada.Y mientras en Inglaterra proveedores de Internet como Virgin Media pagan por lo que descargan sus clientes mediante p2p, el tema en Chile recién se debate y se van quitando las trabas que en algún momento tuvieron.


Escrito por:
Fabián Reynoso

miércoles, 28 de enero de 2009

Adicción a las redes sociales

¿Eres adicta a redes sociales en la web? Los síntomas son fáciles de reconocer: ¿Entras a ver tu perfil más de 3 veces al día? ¿Refrescas tus noticias cada 10 segundos? ¿Estas viendo las fotos de la fiesta de navidad del primo de tu vecino, cuando tendrías que estar haciendo un reporte para tu compañía? ¿Tienes más de 400 amigos pero sólo 10 de ellos te saludarían si te ven en la calle? ¿Tienes más de 15 aplicaciones inservibles como la guerra de los zombies o que personaje de la literatura medieval eres? ¿No dejas de mandar cosquillitas, besos, felicitaciones y abrazos?¿Te hiciste un estudio fotográfico antes de elegir una foto para tu perfil?¿Cambias tu estatus una vez al día, con información completamente inútil para el resto de la humanidad?… Tengo sueño, voy a comer, lindo día, estoy en facebook…¿Usas frases como: “estaba facebukeando”, “ te facebukeo y hablamos” o "te mando un hi5"?¿Tienes aplicaciones de este tipo en tu celular?¿Ya no recuerdas como era tu vida antes de las redes sociales?Si contestas que sí a tres o más de estas preguntas entonces eres adicto. Claro que en redes como facebook hay una aplicación que te dice si eres adicto a facebook, y entonces, después puedes compartir esta obsesión y crear un club con tus amigos de facebook que también son adictos a facebook.No te preocupes, no estás sólo. En Wikipedia se menciona una lista de 120 redes sociales distintas y tan solo facebook tiene alrededor de 20 millones de usuarios (según la revista FastCompany en su publicación de octubre 2008). Y aunque algunos renuentes creen que son un invento de la CIA para controlar nuestras mentes, hemos de aceptar que es algo que llegó para quedarse. Algunos expertos consideran que las redes sociales son uno de los más grandes inventos después de la radio y el Internet. Estudios psicológicos se llevan a cabo en universidades como Stanford o Harvard sobre la ingerencia específica de facebook en la política y las relaciones sociales contemporáneas. Incluso existe una página web nombrada como "Red Internacional de Estudios de las Redes Sociales" (INSNA por sus siglas en inglés).
Ahora, quizá todo esto no sea más que una exageración. Quizá facebook, hi5, myspace, etc, no sean más que una moda, y en unos cuantos años nos acordaremos de este momento como de cuando todos queríamos un pogo ball o en el mejor de los casos un Atari, luego un Nintendo y luego un X-box. Entonces no te preocupes, como toda obsesión de moda, ésta se cura sola.

lunes, 26 de enero de 2009

Precaucion, Virus!!!!

URGENTE !!!!!!! TENGAN MUCHO CUIDADO CON UN CORREO QUE HABLA, SOBRE UN ANUNCIO DE LA MUERTE DE FIDEL CASTRO DONDE PROMETEN MOSTRAR VIDEOS Y FOTOS SOBRE ESTE ACONTECIMIENTO. . APROVECHANDO LA POSIBLE MORBOSIDAD DE LOS SERES HUMANOS INVITA A ENTRAR A UN LINK ANUNCIADO POR DOS IMPORTANTES AGENCIAS DE NOTICIAS NOOOOOOOOO LO HAGAS !!!!! AL HACERLO SE TE DESCARGARA UN MALWARE DISFRAZADO DE SOFTWARE LEGAL, ES UN POTENTE VIRUS, LO ACABAN DE ANUNCIAR. POR FAVOR, HACER CIRCULAR ESTE AVISO ENTRE AMIGOS, FAMILIA, CONTACTOS!!

En los próximos días, deben estar atentos: No abran ningún mensaje con un archivo anexo llamado 'EL AUTENTICO PEZ POLLA', independientemente de quien se lo envíe. Es un virus que 'abre' un puerto especifico de windows que se ' Come ' todo el disco duro C de la computadora. Este virus vendrá de una persona conocida que te tenía en su lista de direcciones. Es por eso que debes enviar este mail a todos tus contactos. Es preferible recibir 25 veces este mensaje que recibir el virus y abrirlo. Si recibes el correo llamado EL 'AUTENTICO PEZ POLLA', aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor virus anunciado por CNN. Un nuevo virus ha sido descubierto recientemente que ha sido clasificado por Microsoft como el virus mas destructivo que haya existido. Este virus fue descubierto ayer por la tarde por McAfee. Y no hay arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector Zero del Disco Duro, donde la información vital de su función es guardada

Escrito Por:
Fabian Reynoso
fabianreynoso@hotmail.com

sábado, 24 de enero de 2009

Cómo prolongar la vida útil de la batería de la Notebook

Las computadoras portátiles fueron una de las estrellas del mercado tecnológico argentino en 2008 y prometen serlo de nuevo en 2009. De acuerdo a un reciente informe de la consultora IDC, en el tercer trimestre del año pasado se comercializaron 199.000 notebooks, lo cual representó un incremento a nivel anual cercano al 125 por ciento.
Desde ese gabinete de investigación estiman que las portátiles permanezcan como el principal segmento de desarrollo del mercado alcanzando las 790 mil unidades representando un crecimiento del 23,5% y participando del 34% del total del mercado de las PC.
Una visión similar ofreció Fernando Ortiz, gerente de la División de Entretenimiento y Hogar de Microsoft Argentina, quien pronosticó que en este año se venderán más notebooks que equipos de escritorio.
Ortiz indicó que la cantidad de computadoras que se venderán entre junio de 2008 y del 2009, "es un 15 por ciento más que el período anterior".
"El hecho de que la tendencia ahora sea la de comprar notebooks, quiere decir que la gente está saliendo de sus casas con las computadoras, por esa necesidad que tienen de movilizarse y estar conectados ", agregó.
Pero esta movilidad tan apreciada por los usuarios tiene un componente vital que sólo es tenido en cuenta cuando el equipo se apaga: la vida útil de la batería que alimenta de energía a la computadora portátil.
A partir de un relevamiento en webs de referencia mundial sobre baterías (ver lista de los sitios en el área de links relacionados), iProfesional.com elaboró los siguientes consejos para prolongar el tiempo de suministro de energía de la batería.

Periféricos, monitor y pen drives
Las notebooks potencian sus capacidades a través de los puertos USB, en los cuales pueden "enchufarse" periféricos como mouses, cámaras web, teclados, parlantes o memorias portátiles (pen drives).
Sin embargo, y aunque esos dispositivos no se utilicen, si están conectados consumen energía. Lo mismo pasa con los motores del lector o grabador de discos compactos que tienen un CD, aunque éste no se emplee, y con el lector o grabador de DVD.
Por lo tanto, desconecte todo periférico que no se utilice cuando la notebook sólo funcione por la energía que le suministre la batería.
Otro factor de alto consumo de energía es el monitor. Una solución posible aquí pasa por la regulación del brillo en relación a la luz del ambiente y su disminución.

Poco al mismo tiempo
Las notebooks vienen cada vez con más potencia de cálculo y capacidad de procesamiento, que permiten ejecutar más programas en forma simultánea. Pero no hay que engolosinarse y abrir aplicaciones para luego no usarlas, porque todas ellas consumen energía.

Días calientes
En estas épocas de altas temperaturas, la notebook necesita del cuidado especial del usuario. El calor desgasta la vida útil de la batería. Pero además, si hay muchos programas abiertos se requiere más energía para el procesador. Si aumenta la temperatura del chip, el ventilador interno del equipo que disipa ese calor deberá funcionar más tiempo, consumiendo la batería.
La solución en este caso es trabajar con el equipo en ambientes frescos y refrigerados.

A la cueva del oso
Las últimas versiones del sistema operativo Windows incluyen una función poca conocida: La hibernación. Este modo permite ahorrar energía. ¿Cómo ponerla en funcionamiento? Se debe ir al Panel de Control, allí abrir Opciones de energía y configurar esta posibilidad.

Así, casi todas las funciones de la notebook quedan desactivadas luego de un lapso de tiempo de inactividad establecido por el usuario.

Un Aero gastador
La última versión del sistema operativo Windows, el Vista, tiene algunas innovaciones respecto a su antecesor, XP. Dos de ellas son la interfase gráfica Aero y una barra lateral llamada Sidebar. Se trata de aplicaciones que consumen mucha potencia de cálculo.
La empresa Codeplex lanzó para solucionar este problema Vista Battery Saver , un programa que pone en funcionamiento o desactiva Aero y Sidebar .
¿Cómo funciona esta aplicación de salvaguarda? Verifique si la energía proviene de la red de corriente común o de la batería, y genere entonces un esquema para ahorrar recursos y rendimiento del equipo.

Silencio inalámbrico y auditivo
Una de las virtudes de las notebooks es la posibilidad de conectarse a diferentes redes, incluyendo Internet, en forma inalámbrica y compartir archivos sin requerir de cables. Para ello se utilizan sistemas infrarrojos (IrDA), Bluetooth y Wi-Fi. Pero si se mantiene habilitadas en forma permanente estas conexiones, aunque no se utilicen consumen mucha energía. La solución pasa por aquí apagar estas conexiones cuando no sean necesarias.
Aunque las notebooks permiten reproducir archivos multimedia, como música y videos, no es buena idea recurrir a estas capacidades si se quiere prolongar la vida de la batería. Esto se debe a que la reproducción de sonidos obliga a un gasto en forma constante de energía .

Un reposo obligado
La batería de una notebook resulta perjudicada si está siempre conectada a la corriente eléctrica, debido al daño que le provoca conservar toda su carga. La solución en este caso es retirar la batería cuando el equipo está enchufado a la red común, cuidando de mantener tapado el compartimiento donde se aloja la unidad de energía, para que no entre polvo.
En el caso de las baterías de litio-ion, sólo requieren de una carga inicial de 8 horas, y para recargarlas no requieren estar agotadas por completo, como sí ocurría con las baterías de níquel-cadmio y las de níquel-metal.

Cuidados
Si no se va a usar la notebook por un tiempo, la batería debe guardarse a temperatura constante y en lo posible con un 40 por ciento de su carga, nunca descargada. Si se las cuida bien, las baterías de litio-ion pueden durar entre 500 a 1000 ciclos de carga y descarga, de dos a tres años.
Pero las baterías no son eternas. Por eso se debe estar atento a los síntomas de agotamiento de la unidad. Por ejemplo, si la notebook se queda prendida unos pocos minutos y luego se apaga, hay que recambiarla.



Escrito por:
Fabián Reynoso
fabianreynoso@hotmail.com