Vistas de página en total

viernes, 16 de agosto de 2013

Conozca el origen de los términos más comunes de Internet


En un ámbito relativamente nuevo y en constante crecimiento, los informáticos han agregado muchas palabras a nuestro vocabulario.

Bug

Aunque no parece evidente, el origen de "bug" es precisamente su traducción al español: bicho. Una polilla que se metió en una de las primeras computadoras fue la inspiración.
Así se le denomina a una falla en un sistema. Grace Hopper, una de las pioneras en la programación, trabajaba en la computadora Mark II cuando tuvo un problema, el cual fue provocado por una polilla atrapada dentro del ordenador, así se le empezó a llamar a los errores ´bugs´ o bichos.


Bit

El bit es estructura básica en la que se basa la computación. El término proviene de la contracción de ´binary digit´ o dígito binario.

Firewall

El término proviene de estructuras construidas para evitar que incendios se propaguen. En las computadoras, no dejan que virus, hackers y gusanos logren colarse en el ordenador.


Cookies

Objetos que pocos relacionarían con la informática como las galletas chinas "de la suerte" devinieron en las cookies de los navegadores. Tal vez su única coincidencia es que ambas contienen información.
El término, ´galletas´ en español, provendría de la fascinación que tuvieron los primeros programadores de internet y las populares galletas de la fortuna que son postres comunes en los restaurantes de comida china. Al igual que las cookies de internet, estos snacks contienen información. |

Ping

Su creador Mike Muus se inspiró en la función homónima de los sonares. Finalmente, creó el acrónimo ´Packet InterNet Groper´.


Virus

Un virus informático inserta su propio código en un sistema que funciona normalmente para afectarlo y reproducirse. Fue utilizado por primera vez en 1984 en un artículo de Fred Cohen.

Wiki

Así se le denominan a los grupos de internet que son construidos en base a la contribución de los usuarios, siendo Wikipedia el más conocido. El término hawaiano ´wiki wiki´ significa ´rápido´.

martes, 16 de julio de 2013

Windows Blue en profundidad: 10 funciones interesantes del próximo sistema operativo de Microsoft


1. Aplicación para partir media pantalla

Afortunadamente, Windows Blue agrega una opción de partición de 50/50 que debió haber estado disponible desde el primer momento. Ser capaz de dedicar la mitad de su pantalla a dos aplicaciones separadas hace que la función ‘Snap’ sea mucho más útil para aplicaciones basadas en actividades diarias. (La vieja división 75/25 sigue estando disponible si usted la prefiere).

2. El aumento de las configuraciones de la interfase de usuario de PC

La configuración de Windows Build 9364 para PC ahora le permite jugar con aplicaciones por defecto, resoluciones, detalles finos de redes, y mucho más – incluyendo una nueva sección SkyDrive de la que hablaremos en un momento.
A sus dedos les encantará la diferencia si usted es un usuario de la tablet de Windows, pero más portentosamente, el aumento de las configuraciones para PC de Windows Blue predice un futuro en el que el panel de control podría ser extirpado completamente.

3. Súper SkyDrive

Oculto en la nueva sección de SkyDrive de la configuración de PC, está un submenú ‘Archivos’  que alude a la adición de una opción de sincronización de archivos en Windows Blue. La aplicación denominada ‘Archivos’ no está realmente en el Build 9364, y hacer clic en el botón no lleva a nada, pero la opción augura que Skydrive tendrá muchas más funciones.

4. Internet Explorer 11

Internet Explorer 11 también se encuentra en Windows Blue. Es una versión muy temprana de la próxima generación del navegador Web de Microsoft – tanto es así que, funcionalmente, es exactamente igual al Internet Explorer 10 de Windows 8. Sin embargo, bajo la superficie se encuentra una pista intrigante de una nueva característica para el navegador.
Se rumorea que las actualizaciones de Windows Blue se están desplegando en todas las propiedades de Microsoft.

5. ¿Nuevas aplicaciones?

Junto con los mosaicos habituales de Correo, Mapas y Música que tú amas/detestas, aparecen cuatro nuevas aplicaciones en la pantalla de inicio de Windows Blue: Alarmas, Calcular, Grabadora de sonidos, y Movie Moments.
Todo sobre Movie Moments parece genuino de Microsoft, desde su pantalla de advertencia “confidencial de Microsoft” al inicio, su diseño de mosaico, y su interfase en general, que refleja el aspecto de la aplicación SkyDrive. Alarmas, Calcular y Grabadora de sonidos, por otro lado, parecen prácticas pero demasiado simples para ser productos de primera mano de Microsoft. Además, sus mosaicos son simples íconos en un fondo negro – dejando de lado los matices coloridos que Microsoft utiliza normalmente con sus aplicaciones de Windows 8.
Eso no quiere decir que no sean necesariamente las aplicaciones predeterminadas de Windows Blue, pero vale la pena señalar que el trío podría haber sido añadido por otros fabricantes. Como Neowin menciona por primera vez, la ISO de la construcción es 9364.0.FBL_PARTNER_OUT13.130315-2105_X86FRE_CLIENT_EN-US, lo que sugiere que la fuga provendría de uno de los socios franceses de Microsoft.

6. Nuevas opciones de tamaño de mosaicos en vivo

En Windows 8, tienes dos opciones básicas de 01-6- new-tile-sizes-100030539-medium tamaño para los mosaicos en vivo: un cuadrado de tamaño mediano, o un rectángulo más grande que es del tamaño de esos dos cuadrados combinados. Windows Blue sube la apuesta de la personalización con la introducción de dos nuevos tamaños de mosaicos. Uno es un cuadrado pequeñito, de un cuarto del tamaño medio de los mosaicos de Windows, mientras que el otro es un mosaico enorme del tamaño de un par de íconos rectangulares de Windows 8.
Las otras opciones de tamaño permiten mayor flexibilidad de personalización, dándole la capacidad de crear una pantalla de inicio que no es como la rejilla a la que usted está limitado en Windows 8. Las opciones de tamaño de los mosaicos de Windows Blue reflejan la flexibilidad de los mosaicos en vivo de Windows Phone 8.

7. Buh-bye,  desplazamiento accidental del mosaico

Una de las mayores frustraciones de la pantalla de inicio de Windows 8 es lo que es mover accidentalmente un mosaico en vivo hacia una nueva ubicación. Si mueves el mouse aunque sea un poquito mientras haces clic en un mosaico, la pantalla pasa a ‘Semantic Zoom’ o acercamiento semántico para permitirte mover el mosaico hacia otro lugar, en lugar de simplemente abrirlo. Windows Blue elimina la frustración con un nuevo botón de personalización.
No es posible reorganizar los mosaicos en vivo con Windows Blue a menos que hagas clic derecho en una parte vacía del escritorio y, a continuación, hagas clic en un nuevo botón ‘Personalizar’. Tendrás que deseleccionar la opción de personalización para utilizar los mosaicos en vivo una vez más con normalidad. Se trata de una modificación simple, pero bien recibida.
Curiosamente, el botón ‘Todas las apps’ – el único disponible en la barra de opciones de la pantalla de inicio en Windows 8 – ha sido borrado en Windows Blue.

8. Nuevos gestos

Eso no significa que la pantalla ‘Todas las apps’ haya sido eliminada de Windows Blue. The Verge informa que Windows Blue incluye nuevos controles gestuales, incluyendo la habilidad de pasar el dedo hacia arriba desde la parte inferior de la pantalla de inicio para revelar todas sus aplicaciones instaladas. Deslizarse hacia arriba desde la parte inferior del escritorio muestra una barra de aplicaciones oculta que incluye opciones de ‘quiebre’ y proyección, entre otras cosas.

9. Personalización más fácil

Mientras estamos en la pantalla de inicio, vale la pena mencionar que Windows Blue hace que sea mucho más fácil cambiar el aspecto de la interfase de usuario moderna. En Windows 8, las opciones de personalización son desterradas al rincón más oscuro del sistema operativo, enterradas profundamente en el submenú después del submenú. En Windows Blue, una opción de personalización aparece en el nivel de la configuración de Charm, justo por encima de los mosaicos familiares y opciones de ayuda.

10. Intercambio simple de capturas de pantalla

Tal vez sea porque yo trabajo para el Internet, pero me encanta todo lo que agiliza el proceso de tomar y compartir capturas de pantalla del sistema operativo. Windows Blue añade la posibilidad de compartir una captura de pantalla de la aplicación con la que está trabajando utilizando otras aplicaciones de estilo moderno que ha instalado, de forma similar a la función de compartir de Android.
Una vez más, se trata de un cambio simple, pero muy bueno.
Cuanto más cambian las cosas, más permanecen igual

La lección más elocuente no tiene nada que ver con las características o funcionalidad, sin embargo: Es la naturaleza misma de la Build 9364 en sí misma. Anteriormente, hubo cierto debate acerca de si Windows Blue era todo un nuevo sistema operativo o una actualización de Windows 8. Ahora sabemos que es claramente lo último, como se evidencia por las mejoras incrementadas que se encuentran en el sistema operativo filtrado, así como la captura de pantalla a la derecha.
Y ya que estamos hablando de cosas notables que no aparecen, una en particular podría irritar a los aficionados acérrimos de escritorio. El botón de inicio todavía no aparece en Windows Blue. Realmente se ha ido, amigos.

Dicho esto, Windows Blue es claramente un paso en la dirección correcta, frente a muchas de las quejas formuladas contra las interfases de Windows 8 y RT tal y como están hoy en día. ¿Será suficiente para atraer a los entusiastas cascarrabias de Windows 7 hacia la futura plataforma de Microsoft? Probablemente no. Pero hará que la experiencia de Windows 8 sea mucho más fluida y sin problemas para los primeros adoptantes de Windows 8  – especialmente para las personas que han buceado en la moderna interfase de Microsoft orientada a lo táctil.

lunes, 17 de junio de 2013

Google llevará Internet en globos a zonas remotas o empobrecidas

Google lanzó este sábado un ambicioso programa con el que pretende conectar a Internet a miles de millones de personas que viven en áreas remotas, pobres o afectadas por desastres naturales, a través de gigantes globales de helio equipados para emitir señales de wi-fi.

El gigante de Internet anunció en su blog oficial y en un video en su cuenta de YouTube el nuevo programa, llamado Project Loon, y que pretende crear "una red de Internet en el cielo".

Para ello, Google usará globos de unos 15 metros en diámetro que, gracias a la energía solar, ascenderán a la estratosfera y se mantendrán unidos sobre una zona específica gracias a "complejos algoritmos y mucho poder informático", según explicó Mike Cassidy, el director del proyecto.

"Aún estamos en la primera etapa, pero hemos construido un sistema que usa globos, trasladados por el viento al doble de altitud de la que vuelan los aviones comerciales, para proporcionar acceso a Internet a la tierra a velocidades similares o más rápidas que las de las redes de 3G de hoy", señaló Cassidy.

El equipo inició hoy un programa piloto en Nueva Zelanda, dotado de 30 globos que tratarán de conectar a 50 personas en una primera prueba destinada a "aprender sobre cómo mejorar nuestra tecnología y el diseño de los globos".

"En el futuro, nos gustaría iniciar programas pilotos en países que compartan latitud con Nueva Zelanda", señaló Cassidy.

Esa franja incluye países como Argentina, Chile, Sudáfrica o Australia, situados en el paralelo 40, que presenta unas condiciones estratosféricas ideales para el proyecto de Google.

"Imaginamos que, algún día, ustedes serán capaces de usar su teléfono móvil con su proveedor de servicio actual para conectarse a los globos y conseguir una conexión donde hoy no la hay", apuntó.

Cassidy reconoció que la idea "puede sonar un poco loca", pero "tiene un respaldo científico sólido".

El proyecto ha sido desarrollado por ingenieros del laboratorio secreto Google X, situado en Silicon Valley (California) y que trabaja en tecnologías revolucionarias, como las gafas Google Glass o los autos sin piloto.

Según el "capitán" de esos proyectos en Google X, apodado Astro Teller, el gran reto de Project Loon ha sido "navegar los globos" a través de las corrientes de aire de la estratosfera para que se mantengan juntos, y garantizar que "cuando un globo abandone el grupo, otro llegue para tomar su lugar".

El sistema consiste en que una serie de "antenas de Internet en el terreno" se conectan con uno de los globos, que a su vez contactan al resto de los globos y después a una estación terrestre que está ligada a un proveedor de Internet.

Los globos filtran todas las señales de Internet para procesar sólo las que procedan del proyecto de Google, que puede además dirigirlos para que aterricen en varios puntos designados y puedan ser reciclados.

El hecho de que, en la mayor parte de la estratosfera, los vientos circulen "de oeste a este" permitirá que "eventualmente, el globo que está por encima de Sudáfrica pueda pasar por encima de Sudamérica", explicó Astro Teller en el vídeo de presentación.

El objetivo de Google es "empezar un debate sobre cómo conseguir que 5.000 millones de personas que viven en áreas remotas" se conecten a Internet, según explicó Cassidy en una entrevista con el diario Washington Post.

Google necesitará el permiso de los Gobiernos de los países en los que quiera hacer circular sus globos, que duran unos 100 días en el aire y cuya señal puede captarse siempre que el receptor esté en un radio de unos 38 kilómetros.

Cassidy consideró que el programa puede marcar una gran diferencia en la mayoría de los países del hemisferio sur, donde "el coste de una conexión a Internet es superior al del ingreso de un mes". 

sábado, 1 de junio de 2013

Invasión de tabletas de mesa ¿Cuál es la ventaja de estas nuevas PCs híbridas?

Windows 8 ha estimulado una gran cantidad de diseños de hardware inusuales, pero pocos son tan intrigantes como la tableta de mesa. Imagina una PC todo-en-uno completa que se acomoda en cualquier superficie plana donde la coloques. Es un diseño que ofrece todo el espacio de una pantalla y el rendimiento de la CPU de una PC todo-en-uno táctil, junto con la portabilidad de un tablet que funciona a batería.

Con tamaños de pantalla que van desde 18,4 pulgadas a 27 pulgadas, los nuevos híbridos son aparentemente perfectos para modernizar la “noche de juegos familiares.” Y, de hecho, estas máquinas se incluyen con las versiones con pantalla táctil de juegos de mesa, air hockey, poker, y otras diversiones digitales. Si utilizas estas PCs como fueron elaborados por sus fabricantes, la máquina híbrida será una computadora de escritorio familiar: un equipo para la sala durante día y una plataforma de juegos de salón por la noche.

Pero, ¿es esta una experiencia que los consumidores quieren o necesitan? Asus, Dell, Lenovo, Sony seguramente desean que así sea. Cada fabricante de computadoras tomó un camino independiente hacia la invención de este nuevo factor de forma, aunque las empresas fueron sin duda obligadas por una sola fuerza de mercado: las ventas de PC tradicionales están cayendo por un precipicio. HP planea entrar en el juego, también, pero su Envy Rove no se distribuirá sino hasta julio.
Como con cualquier experimento de mixturas, el objetivo es generar una nueva forma de vida que sea superior a la de sus predecesores. ¿Eso es lo que ha pasado aquí? Sí y no.

Ninguna de estas máquinas supone una amenaza para la iPad de Apple o cualquier tablet pequeña con Android o Windows 8. Después de todo, estos monstruos son demasiado grandes para caber en una mochila o un bolso. Y tres de los cuatro carecen de una característica fundamental común a las mejores todo-en-uno: una entrada HDMI, que le permite conectar una consola de juegos o set-top box y utilizar sólo la pantalla. Por último, ninguno de estos equipos proporciona potencia suficiente de GPU para soportar plenamente los gráficos de juegos intensos como BioShock Infinite o el más reciente Call of Duty.
Gracias a sus enormes pantallas táctiles, puedes trabajar con estos híbridos gitantes en una mesa o apoyándolos en tu regazo.
Gracias a sus enormes pantallas táctiles, puedes trabajar con estos híbridos gitantes en una mesa o apoyándolos en tu regazo.

Dicho esto, las nuevas tabletas de mesa ofrecen todas las características principales que hemos llegado a esperar de las PC todo-en-uno, incluyendo la capacidad de ejecutar todo el mismo software, y de conectarse a impresoras y otros periféricos. Y en virtud de sus pantallas de gran tamaño, los nuevos híbridos ofrecen una mejor navegación por Internet y transmisión de medios que las que brinda cualquier tableta que yo haya usado. Por último, mientras que los juegos de acción pueden no tener sentido para este nuevo tipo de sistema, estas máquinas podrían reinventar juegos multijugador, con varias personas que se reúnen en torno a una sola tableta gigante para jugar las versiones electrónicas de Monopolio o de Risk.

¿Podría este nuevo factor de forma de salvar a la industria de la PC de escritorio? “Las portátiles todo-en-uno no va a ayudar a revitalizar el mercado de PC”, dice Patrick Moorhead, fundador y analista principal de Moor Insight and Strategy. “Pero combinadas con híbridos, convertibles y portátiles delgadas, tendrán un impacto positivo. Irónicamente, el éxito se reduce, en parte, a una recepción exitosa de Windows 8, que en la actualidad carece de suficientes aplicaciones para inspirar a algunos compradores.”

Algunos de estos híbridos todo-en-uno/tableta son mejores que otros, pero todos ellos son interesantes. La lista de equipos de este tipo que están en el mercado, actualmente incluye:
  • Asus Transformer All-in-One P1801
  • Dell XPS 18 Touch
  • Lenovo IdeaCentre Horizon
  • Sony VAIO Tap 20

martes, 21 de mayo de 2013

Consejos para evitar ser victimas de los Hackers


El mundo del Internet es bastante amplio y tiene muchas maravillas que siguen evolucionando a ritmo impresionante. Así como existen cosas muy buenas en la red, esta también tiene muchos riesgos y peligros, como los virus y los hackers.
Muchas personas en el mundo entero han sido víctimas de los hackers, engañados mediante trucos bastante efectivos, que no levantan sospecha alguna.

Causas

Muchos usuarios son víctimas de "hackers" debido a que al momento de escoger una contraseña, se opta por la más fácil, es decir, aquella que con un bajo nivel de seguridad.

El problema principal es el desconocimiento de las personas de estas tácticas de engaño, es por eso que la mayoría de los trucos son bastantes sencillos y suelen involucrar el nombre de alguien conocido para que la táctica de estafa tenga mayor credibilidad por parte de la víctima.

Otra de las causas de los robos de cuentas es utilizarlas con fines maliciosos, es decir para la creación de spam, robo de más cuentas, creación de inmensas bases de datos con información de las personas para venderlas a empresas, suplantación de identidad, robo de fondos, entre otros.
También están los pequeños hackers, que buscan obtener contraseñas de amigos y conocidos para violar la privacidad de dichas personas.

Peligros

Dependiendo de cada caso, los peligros pueden variar. Si a una persona le roban su cuenta de correo, el ladrón puede tener acceso a la información personal, direcciones, teléfonos y cosas confidenciales, dependiendo de lo que haya en dicha cuenta.
Si se trata de una red social como Facebook o Twitter, es más probable la obtención de información personal; tanto de la víctima como de los contactos de la misma.
Tratándose de una cuenta bancaria o intermediarios como Paypal o Payonner, el dinero sería lo que perdería la víctima.
También está el software malicioso que entra a los computadores, y puede obtener información personal, confidencial, usuarios y claves o puede ser virus.

sábado, 16 de marzo de 2013

Recomendaciones para proteger tu información en Windows 8

Sin lugar a dudas, uno de los lanzamientos más importantes que se llevaron a cabo el año pasado fue Windows 8. Kaspersky Lab, quien asegura que el sistema operativo va a revolucionar el mercado, ha publicado una serie de consejos que buscan que los usuarios de Windows 8 no tengan ningún problema de seguridad.
Aunque Kaspersky Lab elogia el trabajo realizado por Microsoft en lo que a la seguridad de Windows 8 se refiere, la compañía ha publicado ocho consejos a seguir para no tener ningún problema de seguridad con el último sistema operativo de Microsoft.
Éstos son los consejos:

1. Activa la Protección Infantil
Esta funcionalidad permite a los padres configurar cuentas separadas para cada hijo. Además, ofrece la posibilidad de recibir informes sobre la actividad online de los niños; crear listas de páginas aptas para los más pequeños; limitar el tiempo de navegación o bloquear sitios web que no queremos que visiten.

2. Usa las actualizaciones automáticas
Ésta es una de las primeras tareas que debes hacer con tu nuevo Windows 8. Utiliza las actualizaciones automáticas y despreocúpate de los parches. Sólo hay que configurar Windows para que descargue e instale nuevas actualizaciones tan pronto como estén disponibles.

3. Actúa con cautela
Microsoft ha añadido una nueva función antiphishing, llamada SmartScreen, que protege al usuario de páginas y apps fraudulentas. Esta función comprueba las aplicaciones que nos descargamos, comparándolas con un registro de aplicaciones maliciosas.

4. Codifica tus datos
Las matemáticas son difíciles, incluso para los hackers. Saca el mayor provecho de los números y usa BitLocker, la funcionalidad integrada de cifrado de datos de Windows 8. Una vez activada, el sistema codificará automáticamente cualquier archivo o dato guardado en la unidad, haciéndolos inservibles para los hackers.

5. Usa software antimalware
Windows 8 incluye la aplicación, Windows Defender, que proporciona una protección básica contra virus y otras amenazas. No obstante, sería recomendable instalar un producto Premium antimalware diseñado para trabajar con Windows 8. Estos software protegerán tu PC contra un gran número de amenazas, inclusive el malware desconocido.

6. Usa contraseñas de imagen
Las típicas contraseñas alfanuméricas son una presa fácil para los piratas informáticos. Microsoft ha añadido una nueva funcionalidad que permite a los usuarios elegir una foto de su galería de imágenes y dibujar gestos en la foto (directamente con el dedo sobre la pantalla táctil o bien usando el mouse). A través de este método, las formas dibujadas se convierten en las contraseñas que desbloquean tu equipo.

7. Activa el firewall
Windows incluye un firewall integrado que ayuda a prevenir el tráfico malicioso en tu PC. Está activado por defecto y es aconsejable no desactivarlo.

8. Eliminar Java.
Los hackers dirigen sus ataques a Java más que a cualquier otro software. Éste presenta tantas vulnerabilidades que lo convierte en la herramienta perfecta para que los hackers puedan acceder a tu equipo. Si tienes Java instalado en tu PC Windows 8, desactívalo o elimínalo.

miércoles, 6 de marzo de 2013

Piden reforzar seguridad informática para evitar ciberdelincuencia

La contratación de servicios especializados en sistemas de seguridad informática para evitar que ciberdelincuentes sustraigan las claves de cuentas financieras, datos de clientes e información contable de vital importancia para las empresas, propuso este jueves el experto Ronald Mejía Hidalgo.

Sostuvo que el sistema de seguridad más conocido es el denominado “Cloud computing” o “Nube informática”, que permite una protección electrónica durante las 24 horas y que ya viene siendo utilizado por compañías extranjeras.

Durante su participación en el programa de televisión “De interés público”, que emite la Agencia de Noticias Andina y en el que se abordó el tema de la seguridad ciudadana, el especialista explicó que para la implementación de dicho mecanismo de seguridad se requiere una conexión a la red de fibra óptica que enlaza a varios países.

“Al contratar los servicios de expertos, la empresa garantiza que su servidor se ubique fuera del país y su información sea protegida con exclusividad en lugares especiales en el extranjero”, precisó el gerente de la empresa All Security S.A.

Mejía Hidalgo afirmó que el costo de la inversión en este sistema de seguridad es menor si se compara con la inversión en la instalación de un equipo electrónico, la contratación de un ingeniero de sistemas experto en tecnologías de seguridad de la información y en el mantenimiento de equipos.

Según el experto, el incremento de delitos informáticos preocupa a las empresas pues algunas ya fueron atacadas, pero han preferido no presentar una denuncia a las autoridades por temor a represalias o por evitar que su imagen corporativa se desprestigie.

“Ese es un problema, porque al no denunciar un ciberataque impiden que la División de Delitos de Alta Tecnología de la Policía Nacional investigue y detecte cómo los malhechores ingresan a sus redes y sustraen información con el perjuicio económico que ello representa”, puntualizó.

En cuanto a las medidas de protección para los usuarios de servicios financieros por vía electrónica, Mejía Hidalgo aconsejó solicitar a la empresa con la que trabajan una clave especial por cada transacción que efectúen.

lunes, 4 de febrero de 2013

8 mitos sobre la tecnología

Cada día vemos que salen al mercado nuevos dispositivos electrónicos, los cuales son vendidos como medios que mejoran nuestra calidad de vida o nuestro trabajo y poco a poco nos encontramos rodeados y necesitados de ellos, sin embargo, nos podemos encontrar con algún desperfecto en alguno de ellos que probablemente no entendamos.
Es así que nacen los mitos acerca de la tecnología, no todos los usuarios de aparatos digitales somos plenos conocedores de su funcionamiento, por lo que te presentramos ocho mitos, entre verdaderos y falsos, que te pueden ayudar a entender mejor aquella herramienta que tanto usas.

1.- Archivos en formato digital duran más que en analógico
Depende más de factores externos como la temperatura o la humedad, los cuales afectan o deterioran ambos formatos por igual.
 
2.- Los virus de computadora no pueden infectar a las MAC
Sí pueden infectarse, pero debido a que Windows acapara el mercado, esto atrae mayor cantidad de hackers a dicho sistema.
 
3.- Meter el teclado sucio al lavavajillas
Aunque es recomendable limpiarlo con un paño, si es un teclado de cables, sin batería, es posible lavarlo en un lavavajillas, sin jabón ni agua caliente.
 
4.- A mayor número de píxeles, mejor
La calidad de la imagen está relacionada con el tamaño de la fotografía más que con la cantidad de píxeles que posea.
 
5.- Descargar por completo las baterías de níquel- cadmio
Además de ser contaminantes, sus componentes tienen a asentarse de no descargarse por completo, lo cual afecta su funcionalidad.
 
6.- Una vez borrado del disco duro, está perdido para siempre
Si bien nosotros no podemos visualizar lo archivos eliminados, hay personas o empresas que poseen programas especiales para recuperarlos, ya que nada se elimina por completo de un disco duro.
 
7.- Es dañino apagar y prender una computadora varias veces al día
Si bien no es bueno tenerla prendida las 24 horas, es necesario darle un descanso para que las placas y procesadores no se recalienten.
 
8.- Esperar un rato antes de volver a encender la computadora
El disco duro de una PC se mueve a 10.000 revoluciones por minuto, por lo que se recomienda esperar al menos cinco segundos antes de volver a prender una computadora.

Twitter revela ataque informático que afectó a 250.000 usuarios

La red social Twitter anunció este viernes la detección de un "ataque sofisticado" que podría haber entregado a los "hackers" información personal de cerca de 250.000 usuarios, a los que recomendó que cambien y refuercen la seguridad de sus contraseñas.
 
"Descubrimos un ataque en marcha y fuimos capaces de frenarlo pocos momentos después (...) Este ataque no era el trabajo de amateurs, y no creemos que haya sido un incidente aislado", explicó en una entrada de su blog de Twitter, Bob Lord, director de seguridad de la compañía.
 
Lord agregó que "los atacantes eran extremadamente sofisticados, y creemos que otras compañías y organizaciones también han sido atacados recientemente".
 
Entre la información captada, figuran nombres de usuarios, cuentas de correo y contraseñas cifrados.
"Aunque solo un porcentaje pequeño de usuarios ha sido potencialmente afectado, animamos a los usuarios a fortalecer sus claves y contraseñas", señaló Lord, quien recomendó mezclar en las contraseñas números, letras y otros iconos.
 
El ataque revelado por Twitter se produce la misma semana en la que los diarios New York Times y Wall Street Journal sufrieran rupturas en sus protocolos de seguridad, que ambos medios señalaron que procedían de China.
 
La compañía agregó que está trabajando junto con las agencias de seguridad federales y gubernamentales para rastrear el origen de estos ataques.

viernes, 11 de enero de 2013

Lanzan aplicación gratuita para seguir el Rally Dakar en Perú

Promperú lanzó el Daily News Dakar Perú 2013, aplicación libre descargable desde iTunes donde se encontrará toda la información del día a día del Rally Dakar.
Asimismo, las actividades más importantes de las ciudades por donde pasará la competencia y sus principales atractivos turísticos.

María del Carmen de Reparaz, directora de Promoción de Turismo de PromPerú, dijo que esta app busca brindar la mejor información a los seguidores nacionales e internacionales de la competencia automovilística más dura del planeta.

“Brindaremos las noticias más importantes del Rally Dakar al Perú, los videos de cada etapa, las mejores fotos, así como las posiciones de los competidores. Asimismo, esta iniciativa es un importante herramienta de promoción los atractivos turísticos de la zona sur del país, que acompañarán la ruta del Dakar”, enfatizó.
La aplicación, disponible para iPod, iPady iPhone ya recibió un total de 4 mil descargas en más de 32 países y está disponible en la página: http://dakar.peru.travel/.

Microsoft anunció que sustituirá Messenger por Skype el 15 de marzo

El gigante tecnológico Microsoft confirmó que el próximo 15 de marzo sustituirá el Windows Live Messenger por el Skype, con el que se pone fin a su popular servicio de mensajería instantánea.

A partir de ese momento, los usuarios que tengan una cuenta de Microsoft podrán comunicarse con sus contactos por mensajes o videollamadas a través de Skype.

"El 15 de marzo año 2013 se retirará el servicio de mensajería existente a nivel mundial (a excepción de la China continental) y se traerán juntas las grandes características de Messenger y Skype", refirió Microsoft en un comunicado.

"Actualice a Skype e inicie sesión con una cuenta de Microsoft (lo mismo que su ID de Messenger) y todos sus contactos de Messenger estarán a su alcance. Usted podrá utilizar la mensajería instantánea y el chat de video como antes, y también descubrirá nuevas formas de mantenerse en contacto con Skype en el móvil y la tableta”, agregó.

Como se recuerda, Microsoft decidió integrar en Skype sus servicios de comunicación el año pasado, coincidiendo con una temporada de cambios que afectaron también a su servicio de correo electrónico Hotmail.