21 de septiembre de 2012

Que es el cyberstalking y como evitarlo

La tecnología nos permite abrirnos al mundo de maneras que antes resultaban imposibles, incluso hace menos de una década. Los que recuerdan con nostalgia los días en que utilizábamos cabinas telefónicas o llamábamos a alguien por teléfono para encontrar una dirección ("¿Qué? ¿No había móviles? ¿GPS?"). Hoy es posible chatear con una persona que está en la sala contigua o en otro país con facilidad gracias a diversas tecnologías. Todo es rápido y fascinante.

La parte negativa de todo ello es que esta misma tecnología también ha abierto el camino para que ciertas personas lleven a cabo malas acciones.

Definición del cyberstalking

El cyberstalking es, básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. Algunas de las características comunes son: acusaciones falsas, seguimiento, amenazas, robo de identidad y destrucción o manipulación de datos. El cyberstalking también incluye la explotación de menores, ya sea sexual o de otro tipo.

El acoso puede adoptar muchas formas, pero el denominador común es que no es deseado, es a menudo obsesivo y, por lo general, ilegal. Los acosadores cibernéticos utilizan el correo electrónico, los mensajes instantáneos, las llamadas telefónicas y otro tipo de dispositivos de comunicación para cometer acoso, el cual puede manifestarse como acoso sexual, contacto inadecuado o, simplemente, una forma de molesta atención a su vida y las actividades de su familia.

Los niños utilizan el término "acoso" para describir las actividades de una persona mediante su red social. Es importante que no le restemos importancia a la preocupante naturaleza del cyberstalking empleando el término de manera incorrecta. Un nuevo anuncio de televisión de un destacado proveedor de telefonía móvil muestra a una joven espiando a su novio a través de la ventana del dormitorio y supervisando las actividades online realizadas por él desde su teléfono móvil. Si bien está pensado como un anuncio publicitario con humor, resulta muy perturbador cuando el acoso sucede en el mundo real.

Es interesante que este mismo anuncio ponga en evidencia un importante factor sobre el cyberstalking: generalmente, no lo comete un extraño, sino alguien que usted conoce. Puede tratarse de un ex, un antiguo amigo o alguien que simplemente desea molestarle a usted y a su familia de un modo inadecuado.

Cómo daña el cyberstalking

El cyberstalking puede dar mucho miedo. Es capaz de destruir amistades, méritos, carreras, además de la autoestima y la seguridad en uno mismo. En última instancia, puede exponer a la víctima a un peligro físico aún mayor cuando el acoso también se produce en el mundo real. Sí, estamos hablando de algo serio. Las víctimas de violencia doméstica suelen ser víctimas del cyberstalking. Deben ser conscientes, al igual que el resto de las personas, de que la tecnología puede facilitar el cyberstalking. Un programa spyware puede utilizarse para supervisar todo lo que ocurre en su ordenador o teléfono móvil, y otorgar un inmenso poder y volumen de información a los acosadores cibernéticos.

Consejos antiacoso

A continuación se indican algunas sugerencias importantes para ayudarle a evitar el cyberstalking, ya sea que esté dirigido a usted, a su PC o su familia:
  • Vigile el acceso físico a su ordenador y a otros dispositivos habilitados para usar Internet, como teléfonos móviles. Los acosadores cibernéticos utilizan dispositivos de software y hardware (a veces adosados a la parte trasera de su PC sin que usted lo sepa) para supervisar a sus víctimas.
  • Siempre asegúrese de cerrar la sesión de los programas cuando se aleje del ordenador o utilice un salvapantallas con una contraseña. La misma sugerencia se aplica a las contraseñas de los teléfonos móviles. Tanto sus hijos como su pareja deberían seguir los mismos buenos hábitos.
  • Asegúrese de poner en práctica una buena gestión y seguridad de las contraseñas. Nunca divulgue sus contraseñas. Y asegúrese de cambiarlas con frecuencia. Esto es muy importante.
  • Cada cierto tiempo, realice una búsqueda online de su nombre o el de los miembros de su familia para saber qué información sobre usted y sus hijos está disponible online. No dude en buscar en las redes sociales (incluso en las de sus amigos y colegas) y asegúrese de eliminar cualquier contenido privado o inadecuado.
  • Elimine o configure como privados todos los calendarios o itinerarios online (incluso en su red social) en los que mencione las actividades en las que planea participar. Dichas actividades podrían indicarle al acosador dónde va a estar y cuándo.
  • Utilice la configuración de privacidad en todas sus cuentas online para limitar la información que comparte online con quienes no forman parte de su círculo de confianza. Puede utilizar esta configuración para evitar que su perfil aparezca cuando alguien realiza una búsqueda con su nombre. También puede impedir que otras personas vean sus mensajes y fotos.
  • Si sospecha que alguien está utilizando un programa spyware para hacer un seguimiento de sus actividades diarias y considera que está en peligro, use únicamente ordenadores o teléfonos públicos para solicitar ayuda. De lo contrario, el acosador cibernético sabrá acerca de su intento de obtener ayuda, lo que podría exponerle a un peligro aún mayor.
  • Como siempre, utilice un software de seguridad de calidad y actualizado para evitar que alguien introduzca spyware en su ordenador mediante un ataque de phishing o una página web infectada. Consulte la tienda de sus dispositivos móviles para ver qué software de seguridad está disponible. El software de seguridad puede permitirle detectar spyware en su dispositivo y disminuir las probabilidades de sufrir un acoso.
Enseñe a sus hijos

Es posible que parezca un disco rayado, pero repítales a sus hijos que nunca deben divulgar información personal online, sin importar lo seguro que les parezca. Dígales que nunca revelen su nombre verdadero, la escuela, la dirección ni la ciudad en la que viven. Los números de teléfono no deben difundirse online, y en caso de que un extraño contacte con ellos por cualquier medio, deben comunicárselo a usted inmediatamente. Haga que sus hijos le informen si están sufriendo un acoso cibernético. Como madre o padre, debe informar sobre el cyberstalking a un maestro o una autoridad de la escuela, y, si parece un asunto serio, debe denunciarlo ante la policía.

Denúncielo

Si está sufriendo un acoso cibernético, recuerde guardar una copia de todos los mensajes o las imágenes online que puedan utilizarse como prueba. De hecho, enseñe a sus hijos cómo utilizar la función "imprimir pantalla" u otras funciones del teclado para guardar capturas de pantalla.

Lo más importante es que no tema denunciar el cyberstalking ante la policía. Muchos departamentos de policía tienen unidades de cibercrimen, y el cyberstalking es un delito.

Fuente: Norton.

6 de septiembre de 2012

Apuesta por los mejores consejos para reciclar tus aparatos electrónicos y cuida del planeta

La concienciación por el cuidado de la naturaleza no deja de aumentar entre las diferentes sociedades  y gobiernos, que comienzan a tomar cada vez más medidas para la protección del planeta. Del mismo modo, los ciudadanos a menor escala han ido asumiendo la importancia de mantener hábitos y conductas favorables a la protección del medio, muy especialmente en lo que se refiere al reciclaje y la reutilización.
A pesar de esto, y si bien es cierto que la concienciación sobe el reciclaje se basa principalmente en materiales como el papel, las pilas, el vidrio, o el plástico, existen otros productos cuya reutilización o recuperación no suponen una prioridad para la mayoría de las personas, como sucede en el caso de los desperdicios tecnológicos. Craso error, ya que estos residuos, que suponen más del 1% de los materiales sólidos del mundo,  representan un gran peligro para el planeta por la alta toxicidad de los materiales de los que se encuentran fabricados, y por su circulación, cada vez mayor, en el mercado.
A este respecto, un gran número de países han establecido diversas leyes para intentar controlar la forma en la que los habitantes de cada zona se deshacen de los residuos tecnológicos, de cara a evitar que este tipo de basura vaya a parar a vertederos locales o a otras zonas de riesgo para el medio natural, aunque sin duda, el paso fundamental es la concienciación a nivel individual de sus usuarios.
Para favorecer la protección de la naturaleza, y su equilibrio con el desarrollo de nuevas tecnologías, conviene seguir unos sencillos consejos:
  • Alarga la vida útil de los dispositivos tecnológicos. Compra productos de calidad para aumentar su duración en perfecto estado y optimiza los resultados de tu dispositivo manteniendo conductas correctas de limpieza y cuidado. No cambies un aparato que aún funcione por otro sólo por estar a la última, y recuerda que un consumo responsable favorecerá tanto la protección de los recursos naturales como evitará un exceso de basura innecesaria.
  • Compra dispositivos reciclados y vende los objetos que ya no quieras en la red. En páginas de anuncios de internet, donde podrás acudir tanto si quieres comprar cualquier Smartphone de segunda mano como si buscas una casa de alquiler en la red, podrás vender y comprar aparatos tecnológicos que ya no utilices o que necesites, e incluso piezas sueltas. Evitarás que numerosos dispositivos que aún pueden ser reutilizados acaben en la basura.
  • Recicla. El paso fundamental para mantener un buen hábito ecológico en relación a los dispositivos electrónicos es el reciclaje, de este modo contribuiremos positivamente con el cambio climático.  Los aparatos tecnológicos contienen elementos muy tóxicos, como el plomo o el mercurio, que pueden llegar a dañar en profundidad el medio ambiente, por lo que resulta básico contactar con los fabricantes para saber como reciclar su producto, o buscar en anuncios online alguna empresa de basuras que se ocupe de su desaparición de forma sostenible.
  • Dona lo que ya no necesitas. Antes de remplazar un dispositivo busca a alguien a quien pueda interesarle, como los colegios o los talleres para enseñar a personas sin recursos. Ayudarás al medio natural y conseguirás que tus antiguos aparatos sirvan a algún fin social y para mejorar la vida de otros.
  • Apaga siempre tus dispositivos. Siempre que no te encuentres utilizando tu sobremesa, portátil, o cualquier otro aparato electrónico, apágalo completamente, evitando las cargas fantasma que se producen al dejar la lucecita roja encendida. Evitarás un desgaste innecesario de tus dispositivos, con su consecuente rotura antes de tiempo, y cuidarás de la energía del planeta.

27 de julio de 2012

Lo mejor de los juegos olimpicos londres 2012 "Mr. Bean" en la inauguración

Comenzó la fiesta máxima del deporte los XXX juegos olimpicos. La sorpresa sobre la inauguración fue develada y con la sorpresa agradable de la presencia de "Mr. Bean".

El video en youtube ya no esta presente por motivos de derechos de autor....... pero lo tenemos desde la BBC :P




Jajaja. excelente..... el humor ingles....

3 de mayo de 2012

Windows 8 sin windows live essentials

La nueva versión del sistema operativo de Redmond incorpora en forma de apps y con nombres más sencillos los programas complementarios que hasta ahora se ofrecían aparte, como el MSN, Photo Gallery y Movie Maker.

Microsoft acaba de anunciar una medida sensata y reclamada por los usuarios Windows desde hace mucho tiempo. En un posteo de blog en Building Windows 8, Steven Sinofsky informa que la nueva versión del sistema operativo de la empresa de Redmond incorporará los servicios de Windows Live Essentials (y otros sin categoría, como Hotmail y SkyDrive) directamente a la oferta del nuevo Windows 8.

Servicios como el popular mensajero instantáneo MSN, la galería de fotos Photo Gallery, el editor de video Movie Maker, el servicio de almacenamiento online y sincronización de datos Live Mesh y el de seguridad para menores Family Safety, formarán parte de Windows 8 en forma de “apps”. La decisión implica la desaparición de la marca “Windows Live”, para alegría del usuario que no deberá molestarse con la descarga e instalación de software adicional para utilizar servicios básicos que otros sistemas operativos incluyen desde su instalación.

En Windows 8, Windows Live Photo Gallery y Windows Live Movie Maker se llamarán simplemente Photo Gallery y Movie Maker, y estarán listos para usar sin necesidad de descargar archivos adicionales. El MSN será una app del Windows Market llamada Messaging; Windows Live Mail (Hotmail) y Outlook Express serán reemplazados por una única app llamada Mail; los redundantes Folder Share, Live Mesh y Windows Live Mesh serán reemplazados por la app SkyDrive; mientras que Windows Live Mail (Hotmail) y Windows Calendar coincidirán en una única app llamada Calendar.
Algunas de estas apps ya están disponibles en Windows 8 Consumer Preview, la versión Beta del OS que Microsoft presentó en febrero.

¿Windows Live seguirá existiendo para Vista y Windows 7?
La excelente noticia para futuros usuarios de Windows 8 está acompañada de una cuota de preocupación para los usuarios de Windows Live con Vista y Windows 7. ¿Podrán seguir usando los servicios una vez que salga a la venta Windows 8?
Por el momento, todo parece indicar que el MSN, Photo Gallery, Movie Maker y demás programas de Windows Live Essentials seguirán estando disponibles para los usuarios que elijan no pasarse a Windows 8. Sin embargo, Microsoft no dio a conocer si creará un plan de actualizaciones y seguirá sumando nuevas funcionalidad a estos programas para las versiones anteriores de su sistema operativo.

Dattatecblog.

21 de enero de 2012

Sopa esta muerta, se enfrió la sopa


El principal inpulsor de SOPA comunicó este viernes que ha dejado tirada la ley hasta que haya un acuerdo más amplio para resolver el problema de la pirateria en linea.


“He oído hablar de los críticos y me tomen en serio sus preocupaciones con respecto a la legislación propuesta para resolver el problema de la piratería en línea”, dijo Smith (R-Texas). “Está claro que tenemos que revisar el enfoque sobre la mejor manera de abordar el problema de los ladrones extranjeros que roban y venden invenciones estadounidenses y de los productos.”

Smith también dio a conocer la siguiente declaración el viernes:
“Tenemos que revisar el enfoque sobre la mejor manera de abordar el problema de los ladrones extranjeros que roban y venden invenciones estadounidenses y de los productos. “El problema de la piratería en línea es demasiado grande para ignorarlo. Las industrias estadounidenses de propiedad intelectual proporcionan 19 millones empleos bien remunerados y representan más del 60% de las exportaciones de EE.UU.. El robo de propiedad intelectual de Estados Unidos los costos de la economía de EE.UU. más de $ 100 mil millones al año y resulta en la pérdida de miles de empleos en Estados Unidos. El Congreso no puede mantenerse al margen y no hacer nada mientras los innovadores de América y creadores de empleo están bajo ataque. ”

“El robo de propiedad intelectual en línea de Estados Unidos no es diferente que el robo de productos en una tienda. Es ilegal y la ley se aplique tanto en la tienda y en línea.
“El Comité seguirá trabajando con los propietarios de los derechos de autor, las compañías de Internet, las instituciones financieras para desarrollar propuestas que luchar contra la piratería en línea y proteger la propiedad intelectual de Estados Unidos. Damos la bienvenida a la entrada de todas las organizaciones y los individuos que tienen una diferencia honesta de opinión sobre la mejor manera de abordar este problema generalizado. El Comité mantiene su compromiso de encontrar una solución al problema de la piratería en Internet que proteja la propiedad intelectual estadounidense y la innovación “.

La decisión se produce después de una protesta generalizada en Internet el miércoles por la Wikipedia, Reddit y otros. Los sitios manifestado su descontento con el proyecto de ley por oscurecerse. Ese día, varios congresistas bajó su apoyo a la SOPA, y su homólogo del Senado, PIPA. El último proyecto ha sido retirada de la mesa por ahora.

Fuente: mashable.com

18 de enero de 2012

Explicación sobre la ley SOPA - español

Una explicación bastante buena sobre la nueva ley SOPA y su alcance total.



si piensas que esta ley solo aplica en los estados unidos, pues si y no, ya que gran parte de los sitios web en Internet están alojados en Estados Unidos y cuentan con dominios allí, lo cual los hace sujetos de esta ley.

7 de abril de 2011

Version preliminar de Windows 8 estaria siendo probada


Una versión preliminar de windows 8 estaría siendo probada por HP y otros.


El sitio WinRumors, especializado en novedades del sistema operativo mas usado del mundo, asegura que la última versión preliminar de Windows 8 ya habría sido enviada a varios vendors de Microsoft.

Dichas empresas de primera línea, entre las que se encuentra Hewlett-Packard, habrían accedido al build Milestone 3 (7971.0.110324-1900) a través del sistema Connect.

Si bien es muy poco lo que Microsoft anunció oficialmente sobre Windows 8, WinRumors sugiere que su escritorio sería en 3D, con una interfaz “completamente dinámica” y adaptable a los hábitos del usuario. “Los íconos y accesos directos se van a adaptar a distintas opciones de uso para acelerar las tareas diarias. También se rumorea que Windows 8 va a incluir un sistema de hibernación más rápido. El sistema hibernará en tres a seis segundos, guardando todos los documentos y procesos abiertos,” cuentan en el sitio web.

Microsoft tiene planeado presentar una versión Beta de Windows 8 en septiembre de este año. La versión final estaría lista para 2012.

16 de noviembre de 2010

Windows, Linux, mitos, realidades, mentiras piadosas

Ja!, quien tiene la verdad? luego de querer hacerme el patriota nuevamente me puse navegar en internet y volviendome a encontrar con el dilema de siempre Windows vs Linux, encontrando algo interesante en un sitio muy conocido por los internautas, taringa.

Alguien tiene que comenzar la contienda y he ahí el tema, alguien alegando 26 "cosas" que se pueden hacer con Linux y no con Windows o Mac.

Y 26 contradicciones y/o observaciones sobre los puntos siguientes.
1- Actualizar el sistema legalmente a la última versión disponible y gratis.
_ Podés actualizar Windows. Lo gratuito es el único argumento.
2- Lograr que la última versión del SO corra más rápido que la versión anterior en la misma máquina.
_ Lo lográs pasando de W Vista a 7
3- Instalar fácilmente y ejecutar diferentes interfaces gráficas.
_ Shell replacements? Al pedo de todas formas.
4- Instalar 20 programas con sólo un comando.
_ Que magnífico comando, cual es???
5- Actualizar automáticamente todos los programas que tengo instalados.
_ El 90% de los programas de W hacen lo mismo.
6- Instalar la misma copia de mi SO (Ubuntu) en varios equipos sin tener que preocuparme por las restricciones de licencia o claves de activación.
_ Es una repetición del punto 1
7- Regalar copias del SO y otros programas sin violar ninguna ley gubernamental, ética o moral.
_ Repetición del punto 1
8- Tener un control total sobre mi PC y saber que no hay puertas secretas en mi software, creadas a mis espaldas por softwares malintencionados, empresas o gobiernos.
_ Existe un invento llamado Firewall.
9- No necesito protección antivirus ni reiniciar mi equipo durante meses, incluso actualizando el sistema con las últimas actualizaciones de seguridad.
_ Cuestión de ser precavidos, yo hace un año que no tengo virus.
10- No tengo que desfragmentar el disco duro, nunca.
_ Con Vista y 7 tampoco
11- Puedo instalar y desinstalar programas sabiendo que no dejaran rastros en un registro que puede acumularse de basura y disminuir el rendimiento de mi máquina.
_ Herramientas como CCleaner o Tuneup limpian los registros. cCleaner es gratuito.
12- Realizar una completa reinstalación en menos de una hora.
_ Ningún W tarda más de una hora en instalarse, salvo que tengas una 286.
13- Iniciar completamente el sistema en una PC con 3 años de antiguedad, con efectos de escritorio tan buenos como los de Windows Vista y en tan sólo 40 segundos (inluyendo el tiempo que me lleva escribir mi usuario y contraseña para ingresar).
_ Mi 7 tarda 1 minuto en la PC y 1 y 15 en la notebook. Quiero que me devuelvan esos 30 segundos de mi vida!!!
14- Personalizar todo lo que quiero legalmente, incluso localizar a los desarrolladores de software para realizar preguntas, aportar ideas y participar en la creación del software.
_ La primer parte es redundante. Y tal vez puedas localizar a los desarrolladores, pero lo más probable es que te traten como a un idiota y se caguen de risa de tu pregunta.
15- Tener una multitud de programas abiertos sin pérdida de rendimiento.
_ Es relativo, es cierto sólo si tenés una buena PC, y lo mismo ocurre con Windows.
16- Utilizar el comando "dpkg --get-selections > pkg.list" para hacer una completa y detallada lista de todo el software que he instalado y crear un respaldo del sistema en una partición independiente, para que esté en condiciones de ser utilizada en una recuperación del sistema en cualquier momento.
_ Norton ghost.
17- Ejecutar múltiples escritorios y permitir que varios usuarios utilicen la PC al mismo tiempo.
_ Lo más practico del mundo, uno usa el mouse y el otro el teclado. En W abris distintas sesiones que pueden estar abiertas al mismo tiempo.
18- Redimensionar una partición del disco duro sin eliminarla y perder datos.
_ Partition Magic y otros
19- Utilizar el equipo por más de 5 años sin tener que reemplazarlo por uno más moderno.
_ Mentira. Ponele el Lucid Lynx a una P4 con 512 y todos los efectos a ver que pasa.
20- Navegar por internet mientras el SO se instala.
_ Que pelotudez, no podes ser tan ansioso de tener que usar internet al mismo tiempo que actualizas o instalas el sistema.
21- Utilizar casi cualquier hadware sin la necesidad de buscar el driver en internet.
_ La mentira mas grande. No solamente que hay que buscar en internet, sino que muchas veces tenes que compilarlo.
22- Obtener el código fuente de todo, incluso del kernel del SO.
_ Re practico, si.
23- Configurar el kernel para que no utilice sectores defectuosos de la memoria RAM.
_ Lo cual relentea el sistema. si tenes una memoria jodida, cambiala.
24- Recuperar la mayoría de las particiones que Windows da por muertas.
_ ???
25- Dispongo de un Live-cd para probar el SO y saber lo que estoy por instalar.
_ Existen formas de hacer Windows booteables (WinPe) pero salvo que quiera hacer algun arreglo, no le veo la utilidad. Son lentos y si te falta algun codec o algo tenes que buscarlo cada vez.
26- Desde Linux puedo acceder a las particiones de Windows.
_ Desde Windows podes acceder a las particiones de Linux (EXT2 IFS)

26 razones en ambos casos válidos según sus publicadores.

Fuente: Taringa....

6 de agosto de 2010

185 años de independencia

Que grato es que todos recordemos un año mas de la independencia de nuestro país, y para los que estamos inmersos en informática(internet) nos da gusto que también google lo recuerde. así es como se presenta hoy día 6 de agosto el buscador ovbiamente en los internautas que residen en Bolivia y los que tienen su perfil de google como bolivia.


¡Felicidades Bolivia!

25 de junio de 2010

Partidos del mundial Sudafrica 2010 en HD

Para los que les gusta la calidad de imágen imaginen poder ver los partidos del mundial en Alta Definición o HD con 720p serían suficientes para muestra un boton.

Todos los partidos, goles, resúmenes pueden descargarlos desde http://taharadwanhd.blogspot.com/ se imaginan una calidad a 1080p

5 de junio de 2010

Cuanto gasta en tinta cada fuente de letra

Un estudio hecho con las fuentes de letras mas utilizadas hizo una comparación mediante una infografía y se llegó a un resultado.

Cuando existe menos tinta en la pluma es porque la fuente consume más tinta.


Este dato es importante para su bolsillo y claro para el medio ambiente.


14 de mayo de 2010

Mundial Sudafrica 2010 - video oficial

La copa mundial de futbol uno de los espetaculos mas maravillosos que la humanidad goza desde 1930 esta cerca. En toda su historia las sorpresas siempre fueron constantes, sonrisas, lágrimas, gritos, colores, la gente, etc.

Este año la copa del mundo se celebra por primera vez en África. Y hay que ver como la alegría que demuestran los sudafricanos en medio de tantos problemas.

La canción que a mi parecer debería ser la oficial es un remix, Wavin Flag (Ondeando la bandera) del cantante de somalia K’naan naturalizado canadiense, curiosamente este tema también es un jingle de Coca Cola patrocinador de la Copa, disfruten este hermoso video.

Curiosa ilusión optica

Video entretenido que muestra una curiosa ilusión optica.

3 de marzo de 2010

convierte tu cuerpo en una pantalla tactil con skinput

LCD, OLED, AMOLED quedan atras con esta nueva tendencia en pantallas táctil en la piel. Investigadores de la Universidad de Carnegie Mellon y el laboratorio de Redmond de Microsoft han desarrollado un prototipo de un sistema llamado Skinput que efectivamente convierte su cuerpo en la superficie de la pantalla y los dispositivos de entrada.

Skinput hace uso de un microchip del tamaño de un pico proyector incrustado en un brazalete para transmitir una imagen en el antebrazo de un usuario o de la mano. Cuando el usuario pulsa un elemento de menú o un icono de otro control en la piel, un detector acústico también en el brazalete se analiza el ultra-sonido de alta frecuencia para determinar qué región de la pantalla ha sido activada.

Se puede consultar más detalles sobre la tecnología que hay detrás de Skinput en el siguiente documento PDF. Este sistema aún esta en la etapa de prototipo, pero ofrece una visión emocionante de lo que el futuro podría tener en términos de las interaciones hombre-máquina.

En el siguiente video se muestra un ejemplo de lo que sería convertir la piel en una pantalla táctil.

5 de enero de 2010

El celular de google

Una noticia que causa mucha expectativa, no solo por el celular si no por el sistema operativo que llevará dentro.

El gigante de internet estaría por ingresar al mundo real fabricando celulares. Al menos, ese es el último rumor que estalló en foros y blogs de todo el mundo, donde apareció gente que hasta dice haberlo probado y ofrece su opinión.

Lo que cierto es que para mañana, Google tiene planificada una conferencia de prensa para anunciar algo “importante”, en sus oficinas centrales ubicadas en California. Será un evento tan exclusivo que sólo está permitido que ingrese un único representante por cada medio habilitado a cubrir la conferencia.

El resto son todas especulaciones. Aunque muy concretas. Por ejemplo, se dice que el aparato habría sido construido por HTC, tendría una pantalla de 9,3 cm., una cámara de 5 MP y Android 2.1 (la última versión del sistema operativo para smartphones desarrollado por Google). Le faltaría algo ya prácticamente standard en este tipo de equipos: pantalla táctil.

Hasta se habla de precios. El celular, llamado Nexus One, costaría u$s 500 si se lo compra liberado. En cambio, con un contrato de dos años con la norteamericana T-Mobile, bajaría a u$s 180.

Entre las muchas cosas que no se saben, figura la duda de si estará disponible fuera de EE.UU.

Habrá que esperar hasta mañana para conocer cuántos de todos los rumores son ciertos.

28 de octubre de 2009

Musica - Guia de Internet

El Internet ya no es "sólo" una fuente de información sino que tambien esta plagado de comunidades sociales y medios de comunicación online.

Es por eso que cada vez se hace evidente el surgimiento de las tiendas de música online y portales de streaming de audio.

MakeUseOf se enorgullece de presentar la
Guía de música en Internet (versión ingles), un manual que contiene una introducción a la World Wide Web del sonido!


En cuarenta páginas ilustradas, todo lo que necesitas saber sobre como escuchar musica gratis en Internet y sitios de música donde se puede descargar canciones y álbumes. Tambien como aprender a compartir música con otros y seguir el rendimiento de una banda y presentaciones de discos!

Se puede descargar la Guía de música en Internet ahora en formato PDF, para poder verla sin conexión y en su ordenador, o
leer on-line en Scribd.com.

Este libro es totalmente gratuito.

26 de octubre de 2009

Impostores Facebook - Consejos para su perfil

Los sitios sociales como Facebook están construidas alrededor de las comunidades. En el mundo real, una comunidad es un refugio seguro, pero no así en el mundo digital, debido a su naturaleza sin rostro y los impostores Facebook. Hackeo social es un término que nació de este fenómeno.

Por ejemplo:
Usted recibe un enlace de un amigo en tu perfil (o un nombre que suena como un amigo). Es sólo un click en ese enlace casual que direcciona a una página web que pide algunos datos personales. Una persona que no tiene conocimiento de términos como phishing o malware cae presa de este ataque hábilmente disfrazadas de scam de los impostores Facebook. Enlaces de malware, incluso, puede infiltrarse en sus cuentas y apoderarse de la información del perfil, contraseñas y direcciones. O más grave aún, números de cuenta bancaria. Eso sí puede establecer de un dominió hacia los demás de su agenda y puede empezar a recibir mensajes de ataque de su cuenta.

Sitios de redes sociales como Facebook tiene una enorme base de usuarios ya que tiene más de 300 millones de usuarios. La protección de su perfil de Facebook de estafadores y spammers requiere de algunas configuraciones. Facebook te da algunos controles de privacidad para ayudar a proteger tu cuenta contra los spammer.

Aquí está la lista de verificación sobre cómo configurar el perfil para protegerse de los estafadores:

1. Ajustes de Privacidad
Después de iniciar sesión en Facebook, en la esquina superior derecha de la barra azul, podrás ver el vínculo Configuración. Se posicionan sobre Configuración para obtener la lista desplegable y la configuración de privacidad.


La página de privacidad es todo en cuanto a permitir o no permitir a otros de mirar toda la información en su página de Facebook. La información puede ser transmitida de tu perfil, resultado de una búsqueda en Facebook con su nombre, lo que se escribe en Wall Posts, feeds de noticias de sus actividades recientes, y de las aplicaciones que usted autorice para obtener información de la página.


Lo bueno de Facebook es que nos permite configurar cada pequeña parte de nuestro perfil. Esto es lo que debemos tener en cuenta.

2. Selección de Amigos
Los sitios sociales hacen que sea muy fácil de agregar amigos con un click. Muy pronto tenemos un grupo difícil de controlar. Organizar en grupos de amigos o listas de amigos es una manera. Vistas de perfil se puede establecer para todo el mundo, sólo tus amigos, amigos de amigos o personalizadas para determinados listas de amigos. También puede excluir a ciertos amigos / listas de amigos.


En la página de privacidad, haga click en el perfil. Controlar quién puede ver a cada bit de información haciendo clic en el menú desplegable y seleccionar uno. Puede también haga click en Personalizar para afinar aún más la selección. No ponga a todo el mundo - que es como abrir la puerta. Además, recuerda que tus amigos podrían tener otros amigos que son absolutos desconocidos para usted.


Un área absoluta que usted debe mantener en privado la información de contacto. Usted puede fijarlo a nadie.

Guardar todos los cambios.

3. Ser invisible
Considerando el alto listado de búsqueda de Facebook, alguien (por ejemplo, los estafadores) la búsqueda para usted o para algún área de interés relacionados con el sería fácil. Cuando uno se registra, la configuración predeterminada permite que uno aparesca en la búsqueda de otros. Luego, existe una forma de quitarse del listado de busqueda público y también el control de su visibilidad dentro de Facebook.

Desde la página de privacidad, haga clic en Buscar para acceder a la configuración para la búsqueda. Bajo el título "Búsqueda pública de venta, desactive la opción de crear un listado público de búsqueda de tu perfil.



Para ocultarse a sí mismo, usted puede controlar la visibilidad de su búsqueda dentro de Facebook, seleccionando Sólo amigos para una visibilidad de Buscar. Y luego reforzar la seguridad mediante el establecimiento de lo que llega a ver en tu perfil público.



4. Precaución con las Aplicaciones
Los usos de tercero han dado un nombre bueno a Facebook y a veces lo dejaban. Los usos de tercero con raíces dudosas podrían ser spyware por otro nombre. Solicitudes a las que deben autorizar la información de su perfil para el trabajo y a veces la de sus amigos en la red (que también va para las aplicaciones instaladas por sus amigos). Para citar otro ejemplo, las preguntas rápidas y rompecabezas son la diversión pero ellos pueden influir en usted para revelar alguna información personal. Por lo tanto debe tener precaución en sus datos.

Desde la página de privacidad, haga clic en Aplicaciones. En Visión General se describen las situaciones en las que una aplicación tiene acceso a su información. Desde la pestaña Configuración puede marcar los tipos de información que sus amigos pueden ver acerca de usted a través de la Plataforma de Facebook.



También puede ir a la página de Aplicaciones (haga clic en Aplicaciones en la barra de pie) y editar la configuración de privacidad para cada aplicación individual. Una configuración de privacidad controla la pantalla de estado en su página de perfil de Facebook.



5. Pantalla de Mensajes
Una estafa detrás del mensaje de un impostor de Facebook es el truco más viejo en el libro del estafador. Tenga cuidado con los mensajes que solicitan información personal o dinero en efectivo o donaciones. Incluso si usted recibe un mensaje de un amigo de solicitar información confidencial o ayuda monetaria, verificar la solicitud con una llamada telefónica. Usted también puede hacer una verificación de la autenticidad, haciendo preguntas que se pueden volver a comprobar.

6. Cuidado con los Enlaces directos
No haga click en los vínculos directos que usted recibe en los mensajes de Anuncios o sobre todo de fuentes desconocidas. Que podría ser sitios de inicio de sesión falso. Mire la barra de estado con el mouse antes de dar click en cada enlace. Un vínculo real puede ser distinguido al buscar con el nombre de dominio con una búsqueda de Google. Aunque con un URL más corto, que podría ser un problema. Existen enlaces dirigen al usuario a una falsa página de Facebook para obtener la contraseña. Facebook generalmente nunca le pide conectarse de nuevo para ver otra página.

7. Comunidades
Al unirse a una comunidad se puede obtener varios contactos a la vez. Pero también puede ser una trampa, si la comunidad es una farsa. Estas comunidades falsas pueden servir de trucos de marketing, a menudo con la intención de crear listas de correo en masa. Seleccione su comunidad y observe los perfiles de los miembros antes de ingresar.

25 de octubre de 2009

3 de octubre de 2009

Google Docs


Google Docs & Spreadsheets es un programa gratuito basado en Web que sirve para crear documentos en línea con la posibilidad de colaborar en grupo.




Se puede crear:
- Documentos de textos
- Hojas de cálculo
- Presentaciones
- Base de datos desde la misma aplicación o importarlos utilizando su interfaz web o enviándolos utilizando el correo electrónico

También se puede subir cualquier documento que este creado con otro programa de ofimática (MS Word, OpenOffice, etc.

Los archivos se almacenan en los servidores de Google. Los archivos almacenados pueden ser exportados en diversos formatos estándar o ser enviados por correo electrónico.

Durante la edición de los documentos, éstos se guardan automáticamente para evitar pérdida de información.

Tiene la posibilidad de colaboración de grupos de trabajo, además se puede compartir los ficheros creados con múltiples usuarios al mismo tiempo.

Google Docs permite que los usuarios de telefonía móvil puedan navegar por sus documentos de Google Docs para ver y editar los documentos.

Existe una versión de Google Docs para el iPhone que incluye la funcionalidad para la visualización y edición de presentaciones, junto con una interfaz diseñada específicamente para este dispositivo.


Curso de Google Docs

Guia Google Docs

De vuelta por el camino MTCNA de Mikrotik

La renovación periódica promueve el aprendizaje continuo y el desarrollo profesional. MikroTik Certified Network Associate (MTCNA) MTCNA M...