jueves, 26 de febrero de 2009

Las personas pasan más de 20 horas online por semana


Así lo revela un estudio privado realizado en 19 países. Entre las actividades más frecuentes se encuentran el envío de e-mails, mensajes instantáneos y el acceso a sitios de noticias.

La gente pasa en promedio 21,2 horas online por semana, según un estudio sobre "Consumidores y Convergencia" realizado en 19 países para conocer más sobre el uso de nuevas tecnologías.
Entre las actividades más frecuentes se encuentran el envío de e-mails, mensajes instantáneos y el acceso a noticias e información.
También se registró un crecimiento en el acceso a Internet por celular para otras actividades consideradas "no tradicionales", como escuchar y descargar música y leer libros y artículos online, reveló un comunicado.
El relevamiento fue realizado por la consultora KPMG a 4.190 personas con el fin de comprender las tendencias de los consumidores en el uso de nuevas tecnologías.

miércoles, 18 de febrero de 2009

CONTROVERSIA EN LAS REDES SOCIALES

Tras la polémica, Facebook vuelve al viejo reglamento
Hubo revuelo mundial por una cláusula en los términos de uso del servicio. Revirtieron la medida y aceptan sugerencias de usuarios. El debate sobre la propiedad de la información.


Con más de 150 millones de usuarios registrados, Facebook es la red social de internet más popular del momento. No es de extrañar, entonces, que surjan controversias y debates sobre su uso: los más comunes se refieren a los problemas de seguridad y privacidad que acarrea publicar datos personales en la red. Esta semana, sin embargo, la discusión giró en torno a la propiedad de la información: ¿sigue siendo mío todo aquello que publico en la web?.

La respuesta es compleja: el pasado 15 de febrero, el sitio Consumerist (dedicado a reclamos de clientes de productos y servicios) informó que Facebook había cambiado su reglamento. Los nuevos términos de uso otorgaban a la compañía derechos totales sobre el contenido de sus usuarios, incluso el privilegio de la explotación comercial, aún si la persona elimina su cuenta.

La noticia se difundió rápido por toda la red y causó ira entre los usuarios, en parte por lo confuso del nuevo reglamento, y en parte porque Facebook había anunciado cambios el 11 de febrero, pero no había hecho mención especial a la propiedad de los contenidos. Curiosamente, los usuarios demostraron su repudio creando grupos de Facebook para protestar contra el mismo sitio, y algunos de ellos juntaron miles de firmas y adhesiones.

Cuando el repudio público llego a los medios de comunicación de todo el mundo, la empresa se dio cuenta del error. En su blog oficial, Mark Zuckerberg, creador de Facebook, anunció que volverían a aplicar los Términos de Uso anteriores y que crearían un foro de discusión para que los mismos usuarios puedan enviar recomendaciones sobre las reglas del servicio.

Zuckerberg, además, explicó las intenciones tras el intento de cambiar el reglamento : si un usuario le manda un mensaje a otro, se crean dos copias del mismo, una para cada uno. Cuando alguno de ellos elije desactivar su cuenta, su mensaje se borra, pero el que recibió su compañero es guardado. Por esa razón, Facebook necesita mantener copias de la información aún cuando una cuenta es eliminada. Todos los datos archivados, además, sólo pueden usarse dentro del mismo sitio, y no se licencian ni se venden a terceros.

"La gente quiere absoluto control y propiedad de su información para desactivarla en cualquier momento. Al mismo tiempo, quieren la posibilidad de compartirla con otros", explica Zuckerberg en el blog de Facebook, y agrega que "estas dos posiciones están enfrentadas. Hoy no existe ningún sistema que me permita compartir mi dirección de e-mail con vos, y al mismo tiempo controlar con quién la compartis vos mismo".

Lo cierto es que a pesar del revuelo, de las marchas y las contramarchas, se mantiene una simple regla de sentido común: no hay que subir a internet o a Facebook información que no se quiere difundir, sean fotos, números de teléfono, música, o lo que fuese. Compartir información en la red es muy fácil; otra cosa es intentar eliminarla una vez que ya se transmitió y socializó.

Este no es el primer escándalo en el que se ve envuelto Facebook en sus más de cinco años de historia. De hecho, cuando el servicio nació como una red social de estudiantes de Harvard, en 2003, Zuckerberg casi es expulsado de la universidad por publicarlo. Hoy, a sus 24 años, la travesura lo convirtió en una de las personas más ricas del mundo, con una fortuna estimada en 1.500 millones de dólares.

jueves, 12 de febrero de 2009

Cómo mejorar el rendimiento del Windows Vista

Mientras espera el lanzamiento de Windows 7, puede hacer que su sistema operativo actual funcione mejor. Todos los consejos.



El último sistema operativo de Microsoft recibió incontables críticas, y todos esperan a su sucesor, el Windows 7.
Ampliar El programa Windows 7 -con sus avances en cuanto a rendimiento- está ya en el horizonte. Pero, entretanto, tenemos que seguir viviendo con Windows Vista, un sistema operativo capaz de convertir la computadora más rápida en escenario de carrera de caracoles. Pero usted no necesita resignarse a la lentitud propia de Vista sin pelear.

De hecho, todo lo que aflige a Vista cuando se trata de trabajar puede ser remediado mejorando algunos ajustes y eliminando algunos recursos innecesarios. Y lo mejor de todo: todo el proceso no toma más de media hora. Al final, la recompensa será una computadora que se siente y trabaja mucho más rápido que antes.

Sin animación. Vista exageró con la animación de las ventanas, el efecto visual de cámara lenta que ocurre cuando se minimiza o se maximiza una aplicación. Sea que a usted le guste o no esa animación, el hecho es que ralentiza el sistema o, al menos, así parece.

Afortunadamente, es posible desactivar la animación, y ello no afecta otros tipos de interfaces de animación de los que usted pueda disfrutar con Vista. Tras desconectar la animación, la computadora parecerá más ágil, pues las aplicaciones y las demás ventanas aparecen (y desaparecen) sin hacer ruido.

Abra el Panel de Control de Windows, cliqueé Sistema y allí abra Protección del Sistema. Le aparecerá un cuadro de diálogo de Control de Cuentas de Usuario: cliqueé Continuar.

En la ventana Propiedades del Sistema que se muestre, abra la pestaña Opciones Avanzadas. En la página Rendimiento, abra Configuración. Se abre la ventana Opciones de Rendimiento; abra allí la pestaña Efectos Visuales.

En la pestaña Efectos Visuales, dentro de la casilla Opciones de Rendimiento, tiene usted cuatro opciones:

- "Dejar que Windows elija la configuración más adecuada para el equipo"

- "Ajustar para obtener la mejor apariencia"

- "Ajustar para obtener el mejor rendimiento"

- "Personalizar"


Esta última va seguida de una lista de casillas individuales que permiten determinar exactamente qué efectos visuales quiere usted activar o desactivar.

Para comenzar, desactive la marca junto a "Animar las ventanas al minimizar y maximizar". El desactivar esta opción hará que sus aplicaciones y otras ventanas se abran y cierren de una vez en lugar de hacerlo gradualmente. Sólo el cambiar este ajuste bastar para hacer que Vista se sienta ya más ágil, y usted podría detenerse aquí para ver si le gusta el cambio.

Si desea deshacerse de todos los juegos visuales de Vista -tan bonitos, pero tan voraces en cuanto a consumo de recursos- puede volver a Opciones de Rendimiento y desactivar otros efectos más.

Ponga atención en las opciones "Atenuar o deslizar los menús a la vista", "Atenuar los elementos después de hacer clic" y "Habilitar el cristal translúcido". El quitar el efecto "cristal" esencialmente desactiva el recurso madre de la tecnología Aero de Vista, que hace semitransparentes los bordes de las ventanas, permitiendo ver lo que hay detrás de ellos.

Si está usted trabajando en una máquina de baja potencia o muy vieja, y quiere configurar la interfaz de Vista se modo que use el mínimo de recursos del sistema, simplemente seleccione la opción "Ajustar para obtener el mejor rendimiento". Esto eliminará prácticamente todos los incrementos de la interfaz de Vista, pero reduciendo al mismo tiempo el consumo excesivo de los recursos de su PC.

Desactive el UAC. El Control de Cuentas de Usuario, para el cual Windows usa la abreviatura en inglés UAC, supuestamente mantiene la computadora a salvo de programas mal intencionados. Pero el costo de ello es que, a cada paso, el sistema le exige dar a Windows permiso para una acción -desde eliminar archivos hasta instalar programas- que usted claramente desea ejecutar.

Esto, a la larga, es una molestia. Antes, todos vivimos felices sin el UAC. Más aún, seguramente tiene usted en su PC software antivirus o anti-spyware que ya lo protegen adecuadamente de tales amenazas. Por tanto ¿por qué no desactivar este Control de Cuentas de Usuario? Esto es sumamente fácil.

Abra el Panel de Control y cliqueé Cuentas de Usuario y Control Parental. Cliqueé entonces Cuentas de Usuario. En la pantalla Cuentas de Usuario que se abra, cliqueé "Activar o desactivar el Control de Cuentas de Usuario".

En la próxima pantalla, quite la marca en la casilla titulada "Usar el Control de Cuentas de Usuario (UAC) para ayudar a proteger el equipo". Cliqueé Aceptar. Tendrá que reiniciar su computadora, pero después ya no volver a aparecer la fastidiosa pregunta del UAC.

Desactive la indexación. El recurso de búsqueda en tiempo real contenido en Vista exige la creación y actualización constante de un índice del contenido del disco duro. Esta actualización constante ocurre en el transfondo de la computadora, y ralentiza el rendimiento general de Vista, más aún en una máquina lenta. Es posible que usted no necesite ni desee el tipo de indexación que hace Vista.

El lado negativo del nuevo recurso de búsqueda de Vista es que entrega los resultados del último índice completado, en lugar de los archivos guardados actualmente en el disco duro. Si usted ha actualizado archivos después de la creación del último índice, Vista no hallará lo que anda buscando, puesto que estará usando información vieja.

Sea que le guste o no el nuevo recurso de indexación de Vista, puede mejorar la forma en que éste trabaja o simplemente desactivarlo. Abra el Panel de Control y cliqueé Sistema, seguido de Opciones de Indización.

En la casilla de diálogo que se abra, puede usted controlar los discos y carpetas que deben ser indexados cliqueando el botón Modificar. Cliqueé Opciones Avanzadas para especificar qué tipo de archivos deberán ser indexados.

Limitando los discos, carpetas y tipos de archivos que pueden ser indexados se reduce el tiempo que Vista ocupa en actualizar el índice y, por tanto, se reduce el techo exigido por el recurso de búsqueda y se acelera la computadora.

Los pocos trucos de interfaz y de operaciones descritos aquí permiten que Vista rinda igual que Windows XP. Y, por ahora, mientras el mundo entero espera el más ágil sistema operativo Windows 7, probablemente con esto basta.

martes, 10 de febrero de 2009

Virus, Gusanos y Troyanos

¿Qué es un virus?

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

¿Qué es un gusano?

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes de Internet o Intranet en su totalidad.

¿Qué es un troyano?
Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, Los troyanos hicieron una gran celebración y cuando los griegos salieron del caballo, la ciudad entera estaba bajo el sueño de la bebida. Los guerreros griegos abrieron las puertas de la ciudad para permitir la entrada a la ciudad al resto de las tropas y la ciudad fue saqueada sin piedad. (Aporte profesores Esgrum ARANCIBIA y ECHEVERRíA)

Los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.


¿Qué es un Spam?


Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.


¿Cómo se transmiten los gusanos y otros virus?

Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.

Sin embargo y tal vez para darle más letra a la literatura, en las últimas semanas la comunidad de Internet se ha visto invadida por virus, troyanos, gusanos (el Sobig, etc, etc) y cuanto bicho puede afectar un equipo computacional, sin olvidar de ninguna manera el spam (o correo no solicitado) que parece ser uno de los “bichos” más poderosos, no por dañinos en sí mismo, sino por la pérdida de productividad que trae aparejada el deshacerse de toda esa basura.



Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre.


Sugerencias


Aunque los virus, los gusanos y los troyanos tienen características muy distintas, existen tres formas principales para protegerse de todos ellos.

Paso 1: nunca abra un archivo adjunto de correo electrónico de un desconocido.

Paso 2: nunca abra un archivo adjunto de correo electrónico de alguien que conozca a menos que sepa exactamente qué es el archivo adjunto.

Paso 3: mantenga siempre el software antivirus actualizado.

Queda entonces claro que al menos para mí la orden del día es protegerse contra esas dos “pestes” informáticas: los genéricamente denominados virus y el spam. Ambos temas son muy amplios y merecen y requieren cada uno su propia nota, sin embargo, intentare dar hoy algunos consejos básicos de utilidad para ambos casos ya que hay ciertas características comunes en su difusión y también en la cura: el conocimiento y puesta en funcionamiento de ciertas conductas preventivas. Nada del otro mundo, sólo un poco de conocimiento, la utilización sistemática de ciertas normas de conducta y sentido común, aunque parafraseando a nuestra querida Mafalda, el sentido común parece ser el menos común de los sentidos.

Empecemos con los virus, la gran mayoría de los virus, troyanos y gusanos que andan por la Red llegan a nuestro computador atachados a un e-mail (en la jerga solemos decir atachado a todo archivo adjunto). Al hacer doble clic sobre ese adjunto lo que hacemos, sin saberlo, es ordenarle al sistema operativo que ejecute el código que contiene, en otras palabras, lo pone a trabajar en nuestro PC, en tareas “non sanctas”(mi abuelo paterno decía No de los trigos muy limpios), obvio. De ahí que la mejor precaución sea sencillamente no darle doble clic a ningún adjunto que llegue en un mensaje de correo electrónico. (Nunca=Never).

Lo más conveniente es guardarlo en nuestro PC, aunque sea en el escritorio y revisarlo con un antivirus actualizado antes de abrirlo (lo que nunca se hace). Lo que nos lleva al siguiente consejo: los antivirus deben estar actualizados, no podemos estar un mes con la misma versión de antivirus (Profesores Esgrum SÁNCHEZ y RIFO), porque lamentablemente virus nuevos y variaciones de los mismos aparecen todos los días, aunque sea un fastidio, es lo que sucede.

Las indicaciones de pasar un antivirus actualizado antes de abrir un archivo, se aplican también a los archivos que bajamos de Internet, no solamente a los adjuntos de correo.

Volvamos un paso atrás ¿hace falta bajar el attachment, pasar el antivirus, etc, etc con cada archivo adjunto? Noooo, cuando se llega a recibir 200 o 300 emails diarios y 90% no sirven para nada, como es mi caso, a los “golpes” se aprende a sentirle el olorcito al spam.

Contengan o no contengan virus no hace falta ser adivino para, sin abrir siquiera el mail, reconocer algunas “joyitas” destinadas al “chute” de basura. Puede pulsar el botón delete (eliminar) o “trincar” sin cargos de conciencia cuando el subject (asunto) es: Algunos valiosos ejemplos para considerar:

· Enlarge your pennis (con simple o doble “n”, la estrategia de las faltas de ortografía son para burlar los filtros)

· Los que vienen todos con signos en chino o coreano o no se que… (¿Lee esos idiomas? ¿Entonces para qué abrirlos?)

· Became millonaire now (siga trabajando, no pierde nada)
· Hi y sus variedades hola, etc, etc, lo que me preguntaste (y si, uno/a cae como un/a tonto/a)
· Free gift offerings, Cuando quien lo envía es usted mismo/a o una variación sutil de su dirección de email (si serán caraduras…)

· Cuando el remitente tiene un email xhyyy23hy67sj@hotmail (¿alguien tendría un email así? mas de alguna vez lo he conversado en clases tu correo debe ser representativo por example: Profesor_salas_Top @hotmail.com)

· Get out of debs for free (ah, sí suena lindo…)

· Viagra, no prescription needed your $7500 Platinum card is waiting (que siga waiting, nomás)

· Cuando el remitente es el Sr. Mobutu o variaciones de la misma estafa nigeriana (algún día analizaremos el caso…)

· Hot girls…

· Si el archivo tiene doble extensión (ejempo: doc.pif)
Paremos aquí, ¿los documentos que recibe no tienen extensión? Solo tienes que trincar, terminar de hacer lo que estas haciendo.
Después le comento lo que estoy haciendo para no recibir esos correos. Paciencia.
Y recuerden Grumetes, cada vez es más importante desarrollar cierta capacidad de evaluar lo que viene en el campo Subject o Asunto, pues es justamente ahí donde se libra la primera batalla. ¿Cómo qué batalla? La de entrar en su computador… Quien quiera entrar a su máquina (ya sea sólo para molestar o para tratar de sacar información) tiene que tentarlo/a con el mensaje, en definitiva, las técnicas de seducción están a la orden del día.
Escrito por: Fabián Reynoso
Villa Mercedes - San Luis



















viernes, 6 de febrero de 2009

Lenguaje Hacker

Un lenguaje secreto en internet combina letras con números para no ser censurado. Ahora los adolescentes escriben con cifras. El sistema decimal reemplaza al alfabeto y el resultado es un código oculto y exclusivo. Los internautas hasta redactan cuentos con la jerga; aprenda a traducirla y a usarla.

Si los ojos se le hacen chiquitos, las palabras le parecen casi con sentido y su mente se esfuerza por encontrar significado al párrafo anterior, atienda a este dato: la clave para descifrar esa ensalada de letras y números es más fácil de lo que cree y responde a la antiquísima picardía de los mortales de crear formas nuevas para hacer casi todo.

¿No lo saca aún? Enredado como parece, suena obvio que este código nació en la red de redes. Y, más allá de lo que aparente, su ideólogo no fue un blogger falto de actividades. El “L3N6U4J3 H4CK3R” (o “lenguaje hacker”) se originó por la necesidad de los internautas de escribir palabras que estaban censuradas en los motores de búsqueda. Como lo prohibido no existe adentro del monitor, sobrevino la flamante manera de redactar.

A saber: para entender y hacerse entender en este idioma usted debe reemplazar la mayor cantidad de letras por números, siempre basándose en su parecido físico. De esa manera, el uno es una tímida I sin puntito; el dos, una Z no tan rígida; el tres, una E al revés; el cuatro, una A mota, etcétera. Por ejemplo: si utilizando el alfabeto tradicional usted normalmente escribiría “hola”, el saludo se traduce como “H0L4” en el lenguaje hacker.

Por supuesto que, como todo lo fresco y exótico, el código fue copiado por otros internautas, que lo convirtieron en un auténtico idioma propio y lo usan para escribir desde cuentos y noticias, hasta historias de vida y posts en sus blogs favoritos.

Para quienes ya afilaron las garras y están listos para despotricar contra la jerga bajo la creencia de empobrece el lenguaje, deberán saber que esta combinación de letras y números no se hunde en la anarquía. Reglas básicas del idioma hacker son, por ejemplo, escribirlo todo en mayúscula (para que no sea tan evidente el desfase entre los signos) y la erradicación de los acentos para los números que juegan a ser vocales. Además, sólo puede ser escrito y no hablado (¿se imagina intercalando oralmente las consonantes con el sistema decimal?).

Código secreto
Elba “Cuqui” Amado, profesora de Lenguas en la Universidad Nacional de Tucumán, definió a este tipo de jerga como un “lenguaje críptico”. La profesional reconoció no haberlo leído nunca, aunque aventuró que un grupo las crea para diferenciarse de otros. “Se trata de una moda que se origina como un sistema de identificación secreto. Cuando se hace muy conocido, cambia otra vez”, precisó.

Amado comparó el lenguaje hacker con la manera en que se suele escribir los mensajes de texto o en el chat y opinó que ninguna de las dos jergas van en desmedro del idioma. “Hay una corriente de lingüistas puristas que creen eso, pero a mí me parece que un joven que escribe abreviado en internet puede estar leyendo Shakeaspeare al mismo tiempo. El sentido del lenguaje es el cambio, porque si fuera la conservación, todavía estaríamos hablando latín o una lengua primitiva”, consideró.

La docente agregó que, en el caso de esta jerga, también constituye un desafío al ingenio y a la mente, ya que hay concentrarse y pensar para entender lo que se lee.

Ahora que conoce los secretos del lenguaje hacker, no sólo entenderá el primer párrafo sino que podrá sumergirse en la infinidad de textos construidos a partir de este concepto: el idioma no es exclusivo de los de habla hispana sino que también lo han adoptado en Estados Unidos y Brasil (los cursos de inglés y portugués no están incluidos en esta nota). Vaya y sorprendáse. QU3 73RM1N3 813N 5U D14

Escrito por: Fabian Reynoso
WebMail: fabianreynoso@hotmail.com
Villa Mercedes - San Luis

lunes, 2 de febrero de 2009

Romances Virtuales

En estas épocas en que es tan sencillo conectarse a Internet, se dan cada vez más y más romances "virtuales". Por nuestra necesidad de comunicarnos, nos contactamos con alguien que está del otro lado de una computadora (ya sea en un foro, en un lugar de encuentros o mediante páginas personales), comenzamos a chatear o a intercambiar e-mails, y, en muchísimos casos, comienza una relación amorosa.
El amor puede comenzar de cualquier modo, y conocer gente por Internet es algo muy común hoy en día, para gente de todas las edades. ¿Quién no conoce alguna pareja o matrimonio cuyo primer contacto fue en la red? Tiene grandes ventajas: es cómodo, económico, no hace falta que salgas de tu casa, ¡ni que te quites el pijama! Todo este ambiente de familiaridad puede hacerte bajar la guardia y jugarte en contra, al hacerte sentir demasiado "a gusto" con quien está del otro lado, diciéndote cosas bonitas que deseabas escuchar, acompañándote cuando lo deseas... Abrir la casilla de mensajes y encontrar un correo electrónico de la persona que nos desvela es un placer enorme, comparable al que sintieron nuestros abuelos y nuestros padres/madres al recibir una carta de sus amores. Pero ellos sí se habían conocido personalmente de antemano, o los había presentado una persona en común que sabía de quién se trataba nuestro interlocutor (o interlocutora).

Amores imposibles o por concretarse, platónicos, a distancia, imaginar a alguien sin cara, sin cuerpo y sin voz, de la manera en que lo soñamos... todo esto parece ser irresistible a la hora de emocionarnos por alguien que hemos conocido por Internet. Por nuestro deseo de estar acompañados y en una pareja estable, podemos creer lo que no es o pasar por alto detalles que nos indicarían que algo no es de la manera en la que lo describen. Zygmunt Bauman, en su libro "Amor Líquido", expresa que los hombres y las mujeres estamos "desesperados" por relacionarnos. Intentar relacionarse desde la desesperación de la soledad o de encontrar una pareja a cualquier costo puede causar que obviemos detalles importantísimos (que de otro modo, notaríamos), o no preguntar por miedo a una desilusión - lo esencial es cuidarnos a nosotros mismos, no vivir ensimismados en ilusiones propias que depositamos en otra persona, y abocarnos a saber quién es realmente esa persona que se muestra tan amable y atractiva por la red.

Te propongo que, si no tienes pareja, te abras al mundo de Internet para buscarla. En este mundo todo es posible, el único requisito necesario, a mi modo de ver, es tener mucho cuidado, corroborar que lo que te dicen sea consecuente con sus acciones y abrir tu corazón con el tiempo, a medida que se vayan tratando y la otra persona te vaya dando razones inequívocas para que confíes en él o ella.

¿Cuál es tu opinión de los romances por Internet?