miércoles, 23 de noviembre de 2011

Windows 8 vendrá con Antivirus incorporado

Se cree que Microsoft ha decidido combinar la seguridad que ofrece Security Essentials y Windows Defender, y luego lo convierten en un componente estándar de Windows 8. De este modo, los usuarios estarán protegidos desde el momento en que primero debe arrancar su nueva máquina, y las actualizaciones pueden ser manejados a través de Windows Update. Es comprensible que esto va a tener las empresas de seguridad muy preocupado. El sistema operativo Windows todavía se suministra con la mayoría de los nuevos PCs y portátiles. Windows es también el foco de las ventas de la mayoría de los proveedores de seguridad ". Cuando Windows 8, los consumidores ya no tendrán que buscar una solución de seguridad, ya que es una característica estándar. Otro problema que podría surgir es posible que Microsoft quiere evitar la confusión y los conflictos diciendo a sus socios de hardware de no enviar nuevos equipos con los ensayos libres de la competencia de los productos antivirus. Por lo menos, tener dos soluciones de seguridad activa podría causar algunos problemas de usabilidad. También es algo que creo que muchos de los consumidores agradecería también, como suite de seguridad de los ensayos libres son una forma de crapware o bloat, acosando a pagar por una actualización al mismo tiempo que ofrece una seguridad mínima hasta que lo haga.

Falta poco meses antes de ver el lanzamiento de Windows 8, y durante ese tiempo Microsoft está seguro de conocer los detalles acerca de su solución anti-virus. Al mismo tiempo, los proveedores de seguridad será la elaboración de lo que tienen que hacer, ya sea para una demanda que se presente, o con sus productos para asegurar las ventas siguieron a los usuarios de Windows. En cuanto a si Microsoft será llevado a juicio por un comportamiento anticompetitivo, no creo que funcione. El paisaje ha cambiado en términos de lo que las clases de la funcionalidad básica de un sistema operativo. Ahora es esencial que todo el mundo corre una solución de seguridad en su PC, y muchas de las infecciones de la PC que causan tantos problemas se deben a las máquinas no están debidamente protegidos. Microsoft podría ser visto como que ayuda a detener esta actividad por lo que Windows 8 más seguro.

lunes, 14 de noviembre de 2011

Ventilador Dyson Air Multiplier


 La tecnología va cambiando mucho, se han vistos tantas cosas nuevas, tanta cosas que ¡no me lo puedo creer! así dirán.. desde Tablets, computadoras All in One, una alfombra que casi vuela, pero.. un ventilador sin hélices..? James Dyson presenta el Air Multiplier. Según la compañía estos ventiladores no solo se ven mejor, funcionan mejor y evitan cualquier peligro de daño por la alta velocidad de las aspas, El aire que desprende se “siente mejor”.

Su funcionamiento es mucho más sencillo de lo que parece: Tiene una pequeña abertura alrededor del anillo, por donde sale un torrente muy delgado de aire, alrededor de 1 milímetro de ancho, a casi 90 kilómetros por hora, lo cual causa un efecto de arrastre que empuja mucho más aire que sale despedido más rápido.


Algunos Modelos de Dyson Air Multiplier

Quíen no pensará en tener uno de estos ventiladores en casa o en el trabajo en el siguiente video muestra el funcionamiento de este ventilador.



domingo, 17 de julio de 2011

Cambios en OcioNet

Remodelando el Blog




Buenas.. Buenas..

Recientemente se ha hecho un cambio de apariencia al blog de OcioNet.. algo sencillo.. con nuevo logo..

Durante esta semana el blog va tener poco a poco algunos cambios..

Espero que le guste..!

Saludos..!


sábado, 9 de julio de 2011

Guns N' Roses - Chinese Democrasy


Guns N' Roses
Chinese Democrasy







Tracklist:

1. Chinese Democracy
2. Shackler's Revenge
3. Better
4. Street of Dreams
5. If the World
6. There Was A Time
7. Catcher in the Rye
8. Scraped
9. Riad n' the Bedouins
10. Sorry
11. I.R.S
12. Madagascar
13. This I Love
14. Prostitute


Tamaño: 79.80 MB
Vía de Descarga: Mediafire


martes, 21 de junio de 2011

La Computadora más rápida del mundo

K Computer


Una supercomputadora japonesa, de nombre K y con capacidad de llevar a cabo miles de millones de cálculos en un segundo se convirtió en la más veloz del mundo según se dio a conocer en la Conferencia Internacional de Supercomputadoras (ISC, por sus siglas en inglés). El nuevo modelo logró registrar un rendimiento hasta tres veces más rápido que su antecesora, la china Tianhe-1A, que sólo es capaz de alcanzar poco más de 2,5 petaflops.

Si un petaflop equivale a 10 elevado a la 15, (o un 1 seguido de 15 ceros) de operaciones por segundo, el rendimiento de la K Computeres similar al que se podría lograr con un millón de computadoras personales, según explicó el profesor Jack Dongarra, encargado de elaborar la lista de las 500 computadoras más rápidas del mundo en base a su habilidad por procesar simples ecuaciones matemáticas.

El tercer lugar de la lista lo ocupa la computadora apodada Jaguar, propiedad del Laboratio Nacional Oak Ridge de Tennessee, en Estados Unidos, que tiene una velocidad máxima de 1,75 petaflops.

Estados Unidos ocupa otros cuatro puestos entre las diez computadoras más rápidas, pero es el auge de China el que sigue llamando la atención al contar con dos representantes en esta lista.

Proporcional

Una de las claves del diseño de la firma Fujitsu para lograr el récord es que incorpora un procesador de creación propia que se aleja de la tendencia de otras supercomputadoras, que usan productos Intel y AMD.

Debido a su vasto tamaño, que consiste actualmente en 672 compartimentos y que se ampliará hasta los 800, la supercomputadora japonesa requiere de energía eléctrica equivalente a 10.000 hogares y su funcionamiento cuesta alrededor de US$10 millones.

"Tiene un rendimiento impresionante", dijo el director general de centro de datos de Intel, Kirk Skaugen. "Pero usa la mitad de la energía en 8 petaflops de lo que nosotros consideramos que necesitamos para alcanzar 1.000 petaflops (en 2018)".

lunes, 20 de junio de 2011

Sobre.. Digital Versatile Disc (DVD)

Digital Versatile Disc (DVD)



Historia

A comienzo de los años 90 dos estándares de almacenamiento óptico de alta densidad estaban desarrollándose; uno era el Multimedia Compact Disc (MMCD) apoyado por Philips y Sony, el otro era el Super Density disc (SD), apoyado por Toshiba, Time-Warner, Matsushita Electric, Hitachi, Mitsubishi Electric, Pioneer, Thomson y JVC. El presidente de IBM, Lou Gerstner, actuando de casamentero lideró los esfuerzos por unificar los dos proyectos bajo un único estándar, en previsión de que sucediera otra costosa guerra entre formatos como la que ocurrió entre VHS y Betamax en los años 80.

Philips y Sony abandonaron su formato MMCD y acordaron con Toshiba el Super Density disc (SD) con dos modificaciones. La modificación fue la adopción del EFM Plus de Philips, creado por Kees Immink, que es un 6% menos eficiente que el sistema de codificación de Toshiba, de aquí que la capacidad sea de 4,7 GB en lugar del los 5 GB del SD original. La gran ventaja de EFMPlus es su gran resistencia a los daños físicos en el disco, como arañazos o huellas. El resultado fue la especificación de la versión 1.5 del DVD, anunciada en 1995 y finalizada en septiembre de 1996. En mayo de 1997, el consorcio DVD (DVD Consortium) fue reemplazado por el foro DVD (DVD Forum), que estaba abierto a todas las demás compañías.

Información Técnica

Un DVD de capa simple puede guardar hasta 4,7 gigabytes según los fabricantes en base decimal y aproximadamente 4,377 gigabytes reales en base binaria o gibibytes (se le conoce como DVD-5), alrededor de siete veces más que un CD estándar. Emplea un láser de lectura con una longitud de onda de 650 nm (en el caso de los CD, es de 780 nm) y una apertura numérica de 0,6 (frente a los 0,45 del CD), la resolución de lectura se incrementa en un factor de 1,65. Esto es aplicable en dos dimensiones, así que la densidad de datos física real se incrementa en un factor de 3,3.

El DVD usa un método de codificación más eficiente en la capa física: los sistemas de detección y corrección de errores utilizados en el CD, como la comprobación de redundancia cíclica CRC, la codificación Reed Solomon - Product Code, (RS-PC), así como la codificación de línea Eight-to-Fourteen Modulation, la cual fue reemplazada por una versión más eficiente, EFMPlus, con las mismas características que el EFM clásico. El subcódigo de CD fue eliminado. Como resultado, el formato DVD es un 47% más eficiente que el CD-ROM, que usa una tercera capa de corrección de errores.

A diferencia de los discos compactos, donde el sonido (CDDA) se guarda de manera fundamentalmente distinta que los datos, un DVD correctamente creado siempre contendrá datos siguiendo los sistemas de archivos UDF e ISO 9660.

Tipos de DVD

Los DVD se pueden clasificar:

a)según su contenido:
- DVD-Video: Películas (vídeo y audio)
- DVD-Audio: Audio de alta fidelidad
- DVD-Data: Todo tipos de datos

b) según su capacidad de regrabado:
- DVD-ROM: Sólo lectura, manufacturado con prensa
- DVD-R: Grabable una sola vez
- DVD-RW: Regrabable
- DVD-RAM: Regrabable de acceso aleatorio. Lleva a cabo una comprobación de la integridad de los datos siempre activa tras completar la escritura
- DVD+R: Grabable una sola vez
- DVD+RW: Regrabable
- DVD+R DL: Grabable una sola vez de doble capa

c) según su número de capas o caras:
- DVD-5: una cara, capa simple. 4.7 GB o 4.38 gibibyte (GiB) - Discos DVD±R/RW.
- DVD-9: una cara, capa doble. 8.5 GB o 7.92 GiB - Discos DVD+R DL.
- DVD-10: dos caras, capa simple en ambas. 9.4 GB o 8.75 GiB - Discos DVD±R/RW.
- DVD-14: dos caras, capa doble en una, capa simple en la otra. 13,3 GB o 12,3 GiB - Raramente utilizado.
- DVD-18: dos caras, capa doble en ambas. 17.1 GB o 15.9 GiB - Discos DVD+R.

El disco puede tener una o dos caras, y una o dos capas de datos por cada cara; el número de caras y capas determina la capacidad del disco. Los formatos de dos caras apenas se utilizan.

domingo, 19 de junio de 2011

La Gráfica de la Semana

Los perros podrán leer el letrero..? XD





La Culpa es de la Vaca

La culpa es de la vaca reúne anécdotas, fábulas y parábolas de diversa procedencia que giran en torno a un punto: la necesidad del cambio. El mundo se ha transformado ante nuestros ojos, y debemos adaptarnos a las nuevas circunstancias con inteligencia, tolerancia, creatividad y respeto.




Formato: PDF
Tamaño: 1,05 MB
Vía de Descarga: MediaFire

sábado, 11 de junio de 2011

La Pirámide de Dominó

Os dejo La Pirámide de Dominó.. un video donde muestra como se va construyendo la pirámide de dominó.. es la más grande del mundo............. por unos instantes.. hasta que la última...... ehmmm.. da lástima ver lo que pasa con el último dominó..


jueves, 9 de junio de 2011

jueves, 26 de mayo de 2011

Eres adicto... al Internet..?


Un grupo de especialistas estadounidenses han considera que pasar horas pegados a Internet puede ser un problema psiquiátrico. Se considera que así como consumir drogas, fumar tabaco e ingerir alcohol son adicciones, el pasar horas conectados a Internet también es un problema adictivo. Se estima que entre el 6% y el 10% de los estadounidenses lo padecen.

Esta afición o adicción ha sido diagnosticada por ciertos expertos como Trastorno Adictivo a Internet (TAI) y se estima que entre el 6% y el 10% de los aproximadamente 189 millones de usuarios de EEUU lo padecen. Una persona que pasa horas al día frente a la computadora navegando por Internet, enviando correos electrónicos, negociando acciones, chateando o jugando puede considerarse un “ciberadicto” y, por tanto, necesita ayuda.

Así lo consideran especialistas como la psiquiatra Hilarie Cash, cuyo Servicio de Adicción a Internet y Ordenadores, en la Universidad de Pensilvania, es visitado por pacientes diagnosticados con el TAI. Cash ha identificado como síntomas del TAI la constante preocupación por “estar conectado”, así como mentir acerca del tiempo que se pasa navegando por Internet o sobre el tipo de contenido visto, además de aislamiento social, dolor de espalda y aumento de peso.

“Si el patrón de uso de Internet interfiere con tu vida o tiene impacto en tus relaciones de trabajo, familiares y de amistad, debes de tener un problema”, anota otra experta, Kimberly Young, investigadora líder de las adicciones a Internet. Los enfermos cibernéticos entran en un círculo vicioso, ya que la pérdida de autoestima crece a medida que aumenta su adicción a Internet, lo que a su vez eleva su necesidad de escapar de la realidad y de refugiarse en la red.

Por:  Stephanie Falla Aroche

miércoles, 18 de mayo de 2011

Decálogo de Informática

Las 10 cosas que debes saber sobre informática:


1. La informática no es fácil

Estudiar una ingeniería informática requiere entre tres y cinco años. Una formación profesional específica requiere más o menos dos años. Aprender informática por cuenta propia también toma una gran cantidad de tiempo. Que no le tome el pelo ningún vendedor astuto, la informática no es fácil.

Aun usando los sistemas más sencillos del mundo, un ordenador es una máquina extremadamente compleja y que consta de decenas de elementos diferentes. Para poder usar un ordenador, necesitará saber qué es un disco duro, deberá aprenderse algunas abstracciones comunes, relacionar dibujos y símbolos con acciones o programas y también necesitará adquirir algo de vocabulario.

Existen otros dispositivos más simples y más específicos que son más sencillos de usar. Agendas de mano o PDA’s, reproductores de música o incluso teléfonos móviles no son más que ordenadores reducidos y simplificados; al estar recortadas sus funciones también se ve disminuida la dificultad de uso.

Sin embargo, aprender a usar un ordenador con cierta soltura es una gran inversión de la que no se arrepentirá, y además no requiere la habilidad manual que se precisa para conducir un coche

2. Internet no es más que un sistema de interconexión e intercambio de información

Internet no hace que la gente se suicide ni se vuelva pedófila. Esto es tan estúpido como pensar que los culpables de las muertes por arma blanca son los propios cuchillos, en lugar de la gente que los empuña.

Gracias a la rapidez de las comunicaciones mediante internet, uno puede acceder a casi toda la información existente en la tierra sin salir de su propia casa. Esa información está allí porque una persona la puso en ese lugar. «Internet» no es más que el cable que une a dos humanos

3. Los «hackers» no son terroristas informáticos

Esto no es más que un error lingüístico. Un «hacker» es el adjetivo que se usaba en los años 70 para aquellos entusiastas de los primeros sistemas informáticos que se dedicaban a analizarlos y mejorarlos. Alguien empezó a usar esta palabra con un significado diferente, que desgraciadamente es el más extendido hoy día. Para ello se creó una palabra: «cracker», referida a aquellas personas que usan internet con fines delictivos.

4. En España, es legal descargar música de internet

No deje que le insulten, usted no es un pirata por descargar música de internet. Usted no tiene un garfio, pata de palo, parche en el ojo y un loro cabrón que no hace más que reírse de las víctimas a las que atraca y asesina, ¿verdad?. Entonces usted no es un pirata.

En nuestro país, a raíz de la popularización de las grabadoras de cassettes, se introdujo en la ley algo llamado «derecho a copia privada», que establecía, más o menos, que usted podía copiar los cassettes de sus amigos mientras no los vendiera ni sacara dinero de ello. Con internet, esto no es ninguna diferencia. Usted sigue copiándose los cassettes de sus amigos, con la salvedad que no se los entregan en mano, sino virtualmente a través de la red.

Yo definiría «piratería» como el acto de robar dinero a través de un impuesto que va a parar a una sociedad privada, que se cobra reiteradas veces por el mismo concepto y que presupone que todos somos delincuentes a menos que se demuestre lo contrario.

5. A los informáticos nos gusta ayudar, pero no el trabajar gratis

En nuestro país hay cierta cultura del «amigueo» y se acostumbra a pedir ayuda a familiares y conocidos en lugar de pagar a profesionales. Todos tenemos que tragar hasta cierto punto, aunque los informáticos estamos en desventaja. ¿Por qué? Porque una cocina alicatada o una instalación eléctrica no se cae a trozos al cabo de seis meses.

Si pide consejo a un amigo informático, haga caso de lo que le dice. Nada nos enfada más que decir a una persona «no uses el programa X» y que nos llamen al cabo de dos semanas porque «el programa X ha hecho que se estropee el sistema»

6. Si no está contento con el sistema Windows, sepa que tiene otras alternativas

Posiblemente su ordenador venga con el sistema Windows preinstalado. Usted debería saber que es un sistema débil, propenso a infectarse de virus que harán que vaya cada vez más lento. Si lleva tiempo usando Windows, seguro que habrá notado que el sistema se ralentiza día a día.

Windows ha creado la idea de que es normal reiniciar un ordenador varias veces al día. Sus usuarios acaban creyendo que debe reinstalar el sistema por completo cada 6-8 meses para que todo funcione más o menos correctamente. Pues bien, esto es un error. La informática no apesta como Windows nos hace creer.

No se preocupe, tiene alternativas a ésto. Existen sistemas operativos gratuitos y libres que cumplen las mismas funciones que Windows de forma más eficiente. Puede descargarlos de internet sin coste alguno e instalarlos en su ordenador. Si no sabe cómo hacer ésto, puede pedir consejo a algún amigo. Seguro que estará encantado de ayudarle a olvidar Windows.

También existen soluciones basadas en el sistema Macintosh, pero son mucho más caras que un PC con Windows, aunque realmente funcionan mejor. De todos modos, si necesita usar Windows por fuerza, sepa que también hay procesadores de textos que no son Microsoft Word, hojas de cálculo que no son Microsoft Excel y programas de retoque fotográfico que no son Adobe Photoshop. Al igual que el sistema Linux, puede descargarlos a través de la red de forma gratuita.

7. Enseñe a sus hijos a usar correctamente Internet

Posiblemente sus hijos sepan más informática que usted, no se preocupe. Pero lo que es seguro es que usted tiene más sentido común que ellos.

Si les enseña a no fumar y no aceptar caramelos de desconocidos, ¿por qué no les enseña a usar Internet?. Internet ha conseguido crear una nueva filosofía de comunicación y, como veremos después, entraña algunos riesgos. Si por las calles hay trileros que intentan estafar su dinero, ¿no podrían intentar éstos hacer lo mismo a través de Internet? Desgraciadamente los hay, y debe aprender a defenderse y defender a sus hijos. Recuerde que, como en todos los aspectos de la vida, la educación es lo más importante

8. La seguridad es importante

Olvide todo lo que ha visto en las películas sobre ordenadores. Todo es mentira. Un chaval de quince años no puede acceder a su ordenador si usted toma unas mínimas medidas de seguridad.

Es imprescindible que actualice su sistema una vez a la semana mediante las herramientas que éste le ofrece. Si usa Windows, compre un antivirus y un cortafuegos y active la actualización automática de estos programas. Si usa otros sistemas, posiblemente no necesite el antivirus ni el cortafuegos.

Por contra de la creencia general, las mayores amenazas cibernéticas vienen provocadas por errores del propio usuario. Si recibe un correo electrónico de su banco pidiéndole su contraseña, posiblemente le estarán engañando. ¿Verdad que no le diría el PIN de su tarjeta a un desconocido por teléfono? No lo haga tampoco a través de Internet. El 99% de los correos electrónicos que pretenden ayudarle en realidad intentan estafarle.

En caso de duda, telefonee al supuesto emisor del mensaje para que le confirmen en persona esa información

9. Posiblemente usted no necesita un ordenador tan caro como el que le ofrecen

Todos los vendedores intentan venderle lo más caro. Los folletos de propaganda quieren que usted compre en su establecimiento. Aunque en la informática, más que en otras áreas, la calidad se paga, es posible que no necesite una calidad máxima.

Si va a usar su ordenador para navegar por internet, escribir documentos y enviar correos electrónicos, puede ajustar enormemente su presupuesto. He visto ordenadores por 400 euros que cumplen perfectamente estas funciones.

Si se va a dedicar a jugar, a la edición de vídeo o a otras tareas que necesiten una máquina potente, priorice los siguientes componentes: El monitor, la memoria RAM y la calidad de la placa base. El resto de componentes seguramente serán adecuados para cualquier uso que les dé.

10. Cuide sus ojos y sus muñecas

Si usa diariamente el ordenador, descanse diez segundos cada diez minutos y tres minutos cada hora.

Todos pensamos que «no me va a pasar a mí» hasta que nos pasa. Un día uno se levanta con dolor en los tendones de las muñecas y los ojos irritados. Entonces la solución es mucho más lenta.

Por ello, en el punto 9 se especifica que el componente más importante de un ordenador es el monitor. No dude en gastarse todo el dinero que haga falta en un buen monitor de buena marca. Los monitores LCD de los portátiles son los mejores y los más caros. Las pantallas “planas” TFT dan muy buenos resultados, y si se compra uno de los tradicionales CRT asegúrese de que el cristal es plano y no abombado. Use reposamuñecas si es posible, la mano donde aparecen primero los dolores acostumbra a ser la que mueve el ratón.

Usando programas como workrave, el propio ordenador puede aconsejarle hacer pequeñas pausas cada poco tiempo. Posiblemente hoy no me hará caso, pero guarde esta dirección para el día que le pase a usted.

Fuente: Topo Pardo

martes, 10 de mayo de 2011

Humor Gallego

Este video muestra a una Gallega aprendiendo a manejar la laptop..


sábado, 7 de mayo de 2011

martes, 3 de mayo de 2011

Elvis Presley - Love Me Tender

Video de Elvís Presley llamado Love Me Tender.. Subtitulado en Español e inglés..

Disfrútenlo..


lunes, 2 de mayo de 2011

Cámara Oculta en un Cargador

Un cargador con una cámara integrada, para quien solo piense que es un cargador le debe ser prácticamente imposible verla. Su utilización es bien simple, se conecta a cualquier enchufe, el cual alimenta la cámara, y va grabando todo y guardándolo en una tarjeta SD. Quien le guste el espionaje, puede ser muy útil, grabando cosas a escondidas.. creo que no serviría mucho para hacer cosas legal. no.. no lo creo.

Y a esto.. dónde está la cámara..?



jueves, 28 de abril de 2011

Convertidor Mp3

 Free Mp3 Wma Converter


Free Mp3 Wma Converter es una aplicación que conierte formatos de audio, los formatos que admite el programa son MP3, WMA, WAV y OGG y es posible hacer cualquier combinación entre ellos, por experiencia propia el WMA ofrece mas tasa de compresión que el MP3, po lo que seria el mas recomendable aunque el MP3 es mas compatible. También es posible hacer conversión al mismo formato pero bajándole la calidad, por el ejemplo podemos tomar un MP3 de 320KB y bajarlo a 196 o 128KB y así ganar espacio. Es gratuito y muy fácil de utilizar.

Tamaño del archivo: 6.01 MB
Vía de descarga: En Koyote Soft


miércoles, 27 de abril de 2011

Gabriel García Márquez




Gabriel García Márquez nace el 6 de marzo de 1928 en un pueblo de Colombia llamado Aracataca. Es criado por sus abuelos; asiste al Colegio San José de Barranquilla. Después de terminar su secundaria comienza a escribir una novela que en un principio titula "La casa" (Por esta época lee a Kafka y a Joyce). Relato de un Náufrago. Es conocido familiarmente y por sus amigos como Gabito o por su apócope Gabo desde que Eduardo Zalamea Borda subdirector del diario El Espectador, comenzara a llamarle así.

Viaja a Cartagena donde ingresa a la facultad de Derecho y Ciencias Políticas de la Universidad Nacional de Bogotá. Publica en El Espectador su primer cuento, "La tercera resignación". Deja la carrera del derecho y se inicia en el periodismo. Trabaja en el diario el Universal. Publica "Eva está dentro de su gato", "Tubal-Caín forja una estrella", "La otra costilla de la muerte" en El Espectador.

Después de varias obras que publica en los distintos periódicos donde trabajó publica su primera novela: “La hojarasca” en 1955. A ésta le sigue un libro de cuentos, “Los funerales de la Mamá Grande” en 1961. Pero su consagración literaria se produce con "Cien Años de Soledad" con la que se gana el premio Nobel en 1982. En el año de 1957, termina de escribir "El coronel no tiene quien le escriba.

Con “Cien Años de Soledad” llega a tener gran éxito y muestra de ello es que esta primera edición se agota en pocos días. La crítica delira en entusiasmo y la fama del libro trasciende pronto las fronteras del idioma, por lo cual editores extranjeros comienzan a disputárselo.

Para 1970 publica "El relato de un náufrago", recopilación de reportajes aparecidos en El Espectador en 1955. Además publica en Cuadernos Hispanoamericanos, Madrid, el cuento "Un señor muy viejo con unas alas enormes". Es importante recordar que en 1977, Estados Unidos reconoce la soberanía de Panamá sobre el Canal; tratado Torrijos-Carter. En este año de 1978, Gabriel García Márquez es invitado a Washington para la firma del Tratado. En 1984, publica el artículo: "¿Cómo se escribe una novela?".

En 1985, se da a conocer aún más por su novela "El amor en los tiempos del cólera". En 1991 da lugar a la publicación de "Doce cuentos peregrinos". Su última novela fue “Noticia de un Secuestro” que parece más bien un recuento periodístico y por esto ha dejado un pequeño vacío a sus lectores.

García Márquez se casó en 1958 con Mercedes Barcha. En 1959 tuvieron a su primer hijo, Rodrigo. Mercedes, que ha estado casada con García Márquez durante 53 años, es una mujer alta y linda con pelo marrón hasta los hombros. Mercedes es nieta de un inmigrante egipcio, lo que al parecer se manifiesta en unos pómulos anchos y ojos castaños grandes y penetrantes. En 1961 se instaló en Nueva York como corresponsal de Prensa Latina. Tras recibir amenazas y críticas de la CIA y de los exiliados cubanos, que no compartían el contenido de sus reportajes, decidió trasladarse a México. Posteriormente se establecieron en la Ciudad de México. Tres años después, nació su segundo hijo, Gonzalo, actualmente diseñador gráfico en Ciudad de México.

En 1999 le fue diagnosticado un cáncer linfático. Al respecto el escritor declaró en el 2000 en una entrevista al diario El Tiempo de Bogotá:

“Hace más de un año fui sometido a un tratamiento de tres meses contra un linfoma, y hoy me sorprendo yo mismo de la enorme lotería que ha sido ese tropiezo en mi vida. Por el temor de no tener tiempo para terminar los tres tomos de mis memorias y dos libros de cuentos que tenía a medias, reduje al mínimo las relaciones con mis amigos, desconecté el teléfono, cancelé los viajes y toda clase de compromisos pendientes y futuros, y me encerré a escribir todos los días sin interrupción desde las ocho de la mañana hasta las dos de la tarde. Durante ese tiempo, ya sin medicinas de ninguna clase, mis relaciones con los médicos se redujeron a controles anuales y a una dieta sencilla para no pasarme de peso. Mientras tanto, regresé al periodismo, volví a mi vicio favorito de la música y me puse al día en mis lecturas atrasadas.”

En 2002, su biógrafo Gerald Martin voló a Ciudad de México para hablar con García Márquez. Su mujer, Mercedes, tenía gripe y el escritor tuvo que visitar a Martin en su hotel. Según dijo, Gabriel García Márquez ya no tenía la apariencia del típico sobreviviente de cáncer. Todavía delgado y con el pelo corto, completó vivir para contarla ese año.

Sus Obras

Cuentos y Relatos


1947: La tercera resignación
1948: La otra costilla de la muerte
1948: Eva está dentro de su gato
1949: Amargura para tres sonámbulos
1949: Diálogo del espejo
1950: Ojos de perro azul
1950: La mujer que llegaba a las seis
1951: Nabo, el negro que hizo esperar a los ángeles
1952: Alguien desordena estas rosas
1953: La noche de los alcaravanes
1955: Monólogo de Isabel viendo llover en Macondo
1962: La siesta del martes
1962: Un día de éstos
1962: En este pueblo no hay ladrones
1962: La prodigiosa tarde de Baltazar
1962: La viuda de Montiel
1962: Un día después del sábado
1962: Rosas artificiales
1962: Los funerales de la Mamá Grande
1968: Un señor muy viejo con unas alas enormes
1968: " La luz es como el agua"
1961: El mar del tiempo perdido
1968: El ahogado más hermoso del mundo
1968: El último viaje del buque fantasma
1968: Blacamán el bueno vendedor de milagros
1970: Muerte constante más allá del amor
1972: La increíble y triste historia de la cándida Eréndira y de su abuela desalmada
1992: Doce cuentos peregrinos

Novelas, Libros de Recopilaciones y Reportajes

1955: La hojarasca
1961: El coronel no tiene quien le escriba
1962: La mala hora
1962: Los funerales de la Mamá Grande
1967: Cien años de soledad
1968: Monólogo de Isabel viendo llover en Macondo
1970: Relato de un náufrago
1973: Ojos de perro azul
1973: Cuando era feliz e indocumentado
1974: Chile, el golpe y los gringos
1975: El otoño del patriarca
1978: De viaje por los países socialistas
1948-1952: Obra periodística 1: Textos costeños
1954-1955: Obra periodística 2: Entre cachacos
1955-1960: Obra periodística 3: De Europa y América
1974-1995: Obra periodística 4: Por la libre
1980-1984: Obra periodística 5: Notas de prensa
1981: Crónica de una muerte anunciada
1982: Viva Sandino
1982: El secuestro
1982: El olor de la guayaba
1983: El asalto: el operativo con el que el FSLN se lanzó al mundo
1983: Eréndira
1985: El amor en los tiempos del cólera
1986: La aventura de Miguel Littín clandestino en Chile
1989: El general en su laberinto
1992: Doce cuentos peregrinos
1994: Del amor y otros demonios
1996: Noticia de un secuestro
2002: Vivir para contarla
2004: Memoria de mis putas tristes
2010: Yo no vengo a decir un discurso


Textos Teatrales

1994: Diatriba de amor contra un hombre sentado

lunes, 25 de abril de 2011

KDE se Expande

En este video se muestra las pruebas del escritorio de Linux KDE en una Tablet. En su proyecto Plasma Active, que busca expandir ese escritorio a las Tablets y los Smartphones.



Más información en: Galego Linux

sábado, 23 de abril de 2011

La Gráfica de la Semana

Para este fin de semana dejo unas imágenes de la Última Cena en versión Geek..


Último Software (Las Consolas)




Dilbert



iPhone



Lan Party



Super Smash Brothers



Lego




Puedes encontrar más de estas imágenes en: Culture Popped

jueves, 21 de abril de 2011

Tipos de Empleados en una Oficina

Mucha gente trabajan al menos unas ocho horas dentro de una oficina., pues allí se encuentran con todo tipo de compañeros. Quizás para algunos le caen mal, y para otros no. Pero, cada uno y cada quien forma parte dentro de esa comunidad en la oficina. y aquí les dejo los 10 tipos de empleados dentro de una oficina:


(01) El Payaso: El típico compañero de trabajo que hace reír a toda la oficina con un chiste o algún comentario absurdo. Puede realizar una broma sobre cualquier conocido. No le importa ser él mismo o sus acciones la burla de la oficina. Tal vez no son los mejores empleados, pero ayudan a generar un buen ambiente en el lugar de trabajo

(02) El Geek: Trabaja, trabaja y sigue trabajando. Durante el horario de labores, realiza sus funciones sin importar lo que pase a su alrededor. Puede olvidar la hora de comida y los nombres de sus compañeros, pero jamás olvidará desempeñar sus funciones.

(03) El Hombre Sin Sombra: Parece siempre estar en la oficina sin realizar ninguna función; cuando hay algo qué hacer no aparece por ninguna parte.

(04) La Spice Girl: Es la chica guapa de la oficina. Por lo general viste a la moda y lleva un atuendo exuberante y llamativo. En la hora de comida prefiere las ensaladas a las "garnachas" y se preocupa por mantener su look todo el día, desde las uñas hasta las medias.

(05) El Deportista: Si Barbie tiene a Ken, la contraparte de las spice girls son este tipo de empleados. Ellos buscan vestir bien y dar una buena impresión. El ejercicio y los deportes son sus temas favoritos. Durante la hora de comida llevan una dieta estricta y buscan salir temprano del trabajo para realizar dos horas de ejercicio en el gimnasio.

(06) La Celebridad: Le gusta ser el centro de atención en la oficina. De cualquier forma se ve obligado a llamar la atención de los compañeros, ya sea cantando, bailando o haciendo circo, maroma y teatro.

(07) El Salvador del Universo: Es difícil de encontrar. Se lleva bien con todos los miembros de la oficina y de los otros departamentos. Es confiable, amables, humilde, responsables y también sabe cómo divertirse. Por lo general, es la mano derecha del jefe. Cuando más se le necesita, se caracterizan por ser eficiente en sus labores, aunque no lo presume.

(08) El Esteban Arce: Este tipo de empleado es sarcástico e irónico al momento de comentar sus ideas. Algunos lo aman, pero otros lo odian. Es capaz de hablar de cualquier tema, desde política hasta los últimos chismes del espectáculo, y siempre encuentra la mejor forma de sacar todo el trabajo.

(09) El Malo: Este tipo de empleado es maquiavélico y busca sacar ventaja sobre sus compañeros de cualquier forma posible, ya sea mediante mentiras o artimañas. No le importa destruir la reputación de los demás y, casi siempre, consigue lo que quiere.

(10) El Hombre X: En la oficina pocos saben que existe y a él no le interesa darse a notar. Hace su trabajo, lo termina y se retira sin que nadie sepa nada sobre él. No le gustan las relaciones interpersonales y no nació para ser líder entre sus compañeros. Suele ser muy "x".

Fuente: De10

miércoles, 20 de abril de 2011

Términos Geek

Les presento algunos términos geek más comunes o más conocidos.

Geek: El término geek se utiliza para referirse a aquellas personas fanáticas por la tecnología o informática.

Friki: Es una palabra que se refiere a una persona fanática rara, es decir, fascinado por algo, puede ser un videojuego, una serie, un anime etc. Diciendo un ejemplo: si vas a un convenio de anime, puedes encontrar muchas personas muy fánaticas, tan fánatica que va al convenio por el gusto de los anime.. y si va un friki, va disfrazado de algun personaje preferido.

Fail: Usada para expresar una situación de fallo donde las cosas salen muy mal, generalmente causan risa.

Epic Fail: Epic proviene de épico, por lo tanto epic fail o epic failure significa lo mismo que el fail, pero a diferencia de esta, provoca una carcajada exagerada debido a la torpeza de esa persona o lo terriblemente mal que le salió algo.

Win: Para referirse a algo genial, o una cosa que hizo una persona que le salió excelente

Epic Win: Expresa que algo es demasiado genial

Gamer:
Persona fanática por los juegos de video

Owned: Esta palabra se usam para indicar que quedaste en ridículo, cuando estas atrapado en una humillación.

WTF:
Significa "What the fuck" que en español suena como: "Pero que demonios". Expresa asombro cuando te ocurre algo, opero te quedas extrañado en que no sabes como pasó.

OMG: Palabra muy común que significa "Oh my god" y en español "Oh Dios mio", se utiliza cuando algo es sorprendente o impresionante.

LOL: Significa "Laughing Out Loud", y se refiere como una risa prolongada o una carcajada. Para expresar que te ríes demasiado.

Noob: Palabra usada para referirse a una persona inexperta o novata pero de forma un tanto despectiva, de burla.

Troll: Esta palabra es usada para indicar a una persona que busca provocar a los demás, con el único fin de llamar la atención y molestar.

martes, 19 de abril de 2011

Apple demanda a Samsung

Apple demanda a Samsung por copiar el diseño de iPad y iPhone



Interesante noticia de encontrar el iPhone de Samsung idem al de Apple, así como el iPad también. la reacción fue fuerte la de la compañia Apple, que sin más que pensar demanda a Samsung por la copia de los patentes. No es algo que se extrañe, y a muchos gustan de las grandes características de este par de equipos, pero ¿es cierto la copia de esos patentes de Apple? tendrán que ver por encima de las cosas para verificar que son la viva copia de los diseños de Apple. El caso del Samsung Galaxy S, las patentes no solo abarcan el diseño externo del dispositivos, sino también la interfaz TouchWiz, que desde hace tiempo ya se nos viene haciendo sospechosamente parecida a iOS. Apple dijo que: "En lugar de innovar y desarrollar su propia tecnología y un estilo Samsung único para sus productos smartphone y tablet, Samsung ha escogido copiar la tecnología, la interfaz de usuario y el innovador estilo de Apple en los productos infractores."

Apple ha acabado utilizando la vía legal para acusar a Samsung por el diseño de sus smartphones y tabletas. La compañía que fabrica el iPhone y el iPad ha interpuesto una demanda en el Tribunal del Distrito de Carolina del Norte por esta violación de patentes.

¿Qué piensa la gente de Steven Jobs? ellos considera que Samsung empleó los avances presentados por Apple en sus teléfonos inteligentes "Galaxy S 4G", "Epic 4G" y "Nexus S", así como en su tableta "Galaxy Tab", una de las mayores competidoras del iPad.

Este juicio complicará aún más las relaciones entre ambas compañías, rivales en el sector de las comunicaciones pero con intereses comunes, ya que Samsung fabrica microchips que Apple emplea en sus productos.

Pac Man Humano

No está mal pasar un día simulando un juego.. friki no..?

lunes, 18 de abril de 2011

Windows 8..?


Interesante la información que se filtra por internet sobre el próximo sistema operativo de Microsoft.. Windows 8.

Pero, hace unos días comentaban que a mitad del año 2011 Microsoft mostraría los primeros adelantos de la interfaz para tablets de Windows 8, pero a ciencia cierta es que se filtraron las primeras imágenes del sistema en su fase de desarrollo.

Se estima que para la instalación de Windows 8 se demora apenas 8 minutos en instalarse y 2 minutos en regresar a la configuración de fábrica, a través de una nueva función dedicada para eso.

Por otro lado, se dice que Windows 8 contará con 2 interfaces: una para tablets, optimizada para el uso táctil, y otra de escritorio, y esta última puede terminar siendo muy similar a la que ya vemos en Windows 7. Otras características que se dieron a conocer de Windows 8 es que su interfaz sería completamente 3D, además de íconos y menús dinámicos que se adaptarán tanto a los hábitos de los usuarios como a sus horarios de trabajo, adaptándose según la necesidad que desean.

El sistema incorporará una modalidad de hibernación rápida, la cual se podría suspender totalmente el sistema en 3 a 6 segundos sin seguir consumiendo energía. Microsoft ya anuncia la difusión de una primera beta (versión de pruebas) para septiembre de este año 2011.




domingo, 17 de abril de 2011

Norteñas Viejas



Viejas del Norte

Recopilación de música norteña, muy buenos grupos.



Tracklist:

01. Andale - Los Donenos
02. Besos de Papel- Los Doneños
03. Con Cartitas- Los Doneños
04. Ingratos Ojos Mios- Los Doneños
05. Seis Pies Abajo- Los Doneños
06. Anillo Grabado- Los Hermanos Banda
07. Rinco Norteño- Juan Montoya y los Gorriones de Topo Chico
08. Mano a Mano- LosTroqueros
09. El Troquero- LosTroqueros
10. Me Importa Madre- LosTroqueros
11. Tristes Recuerdos- LosTroqueros
12. Al Tercer Jalon- LosTroqueros
13. La Comparcita- Los Montaneses Del Alamo
14. Las Coronelas- Los Montañeses Del Alamo
15. El Sauce y la Palma- Los Montañeses del Alamo
16. Amor Perdido- Los Montañeses del Alamo
17. Pavido Navido- El palomo y el gorrion
18. De Un RAncho a Otro- Los Troqueros


Formato: MP3 (Comprimido en RAR)

Tamaño: 45 MB

Vía de Descarga: MediaFire


jueves, 14 de abril de 2011

Sobre.. Bill Gates

¿Quién es Bill Gates?



William Henry Gates III nació el 28 de octubre de 1955, muy conocido como Bill Gates, empresario estadounidense, cofundador de la empresa de software Microsoft, productora del sistema operativo para computadoras personales más utilizado en el mundo, Microsoft Windows. Está casado con Melinda Gates donde la conoció en un encuentro con la prensa de Manhattan en Nueva York. Ella trabajaba en la compañía y llegaría a ser una de las ejecutivas responsables del contenido interactivo. Se casaron en Hawai el primero de enero de 1994. Se cuenta que alquiló todo el hotel y todos los taxis para evitar ser molestado por periodistas y curiosos. Junto con ella tiene varias organizaciones caritativas que se expanden en ambientes distintos de desarrollo. Es el segundo hombre más rico del mundo según la revista Forbes (2011) con una fortuna de 56 mil millones de dólares. Sus padres William Henry Gates II, un destacado abogado, y de Mary Gates, una profesora de la Universidad de Washington y directora del First Interstate Bank. Con ellos y su hermana, dos años mayor, vivió en la ciudad de Seattle, en el estado de Washington. Hasta sexto grado fue alumno regular de un colegio público.

Estudios y Niñez

Entrando a séptimo grado sus padres decidieron buscar otra opción con respecto a la educación. Esto puede parecer una casualidad, pero no lo es, ya que en EE.UU. se acostumbra mandar a los hijos a un colegio público durante la primaria, mientras ahorran pensando en estudios futuros como la universidad. Lo ingresaron en la escuela privada de élite de Lakeside, en Seattle. Esta escuela tenía ya una computadora en el año 1968, que en octavo grado Gates tuvo la posibilidad de contactar pronto con la máquina y aficionarse a la informática. También en Lakeside conoció a Paul Allen, con quien más tarde fundaría Microsoft.

Poco tiempo después, Gates, Allen, y otros alumnos convencieron a una empresa para tener acceso gratis al PDP-10, una nueva computadora creada por Digital Equipment Corporation. El acuerdo era un simple trueque, ellos usarían las computadoras mientras que intentarían encontrar fallas en el sistema. Allí Bill aprendió sobre lenguajes de programación tales como ALTAIR, FORTRAN y LISP. En 1973 ingresó en la Universidad de Harvard.

Un día de Diciembre de 1974, Allen y Bill, se encontraban trabajando en Honywell Inc. , En una zona periférica de Boston, Massachussets. Allí Allen le mostró a su amigo la tapa de la revista Popular Mechanics en cuya tapa figuraba una Altair 8800. Una computadora de M. I. T. S. (Micro instrumentación and Telemetry Systems), que cualquier fanático podía construir en su propia casa. Lo único que impedía esto era la necesidad de adquirir un monitor y teclado, aparte del software. Por lo que ambos ofrecieron a la empresa M. I. T. S. crear una versión de BASIC para la Altair. La Altair 8800 tenia solo 256 bytes de memoria y poseía el input mediante llaves en la parte frontal. Mas allá de su corta vida fue considerada una computadora personal exitosa.

Allen en un principio quería dedicarse a ambas cosas, software y hardware, aunque finalmente decidieron dedicarse al software. Bill dice que esto sucedió porque: mientras que por un lado era lo que sabía mejor, por otro él consideraba que se tornaría un recurso escaso. Y de hecho hoy en día la potencia de las computadoras se multiplica cada dos años, por lo que se tornan muy baratas. Mientras que lo que realmente se puede comercializar es el software ya que este aprovecha este crecimiento indefinido del poder de las computadoras

Nace Microsoft

Creó la empresa de software Microsoft el 4 de abril de 1975, siendo aún alumno en la Universidad Harvard. En 1976 abandonó la universidad, en ese momento le dijo a su padre, en un intento de minimizar el hecho, que no se preocupe por que él pensaba volver a la universidad. Se trasladó a Albuquerque junto con Allen, sede de Altair, para negociar con esa empresa la cesión de un lenguaje para computadoras, el Basic, al 50% de las ventas. Al año siguiente, se enteró del éxito de la empresa Apple y de que necesitaban un intérprete de Basic.
Llegado el año 1979 sus dos creadores decidieron mudar la empresa a Bellevue, Seattle. Un año después IBM eligió a Gates para hacer un sistema operativo que sería lanzado al mercado con sus computadoras el año entrante. Por ello presionado por el tiempo adquirió del programador de Seattle, Tim Paterson, un sistema operativo llamado QDOS (Quick and Dirty Operating System, lo que vendría a ser: Sistema Operativo Rápido y Sucio) por unos 50.000$. Después le cambió el nombre a MS-DOS (MicroSoft – Disk Operating System) y le dio licencia a IBM. Cuando en 1981 salieron al mercado las computadoras IBM (con base en DOS) fue un suceso increíble, de tal manera que Microsoft se aseguró el futuro durante un par de años.

Raíces

Ya en 1984 Microsoft era una de las pocas empresas que hacían programas para Macintosh, una computadora personal de Apple. Este aporte en los primeros años fue fundamental para echar raíces en el negocio con los programas Word, Excel, y Works (un sistema integrado). Para el año 1986 ya habían acaparado el mercado con MS-DOS. Por lo que mientras aparecían nuevos competidores ellos solo mantenían el precio bajo para seguir en carrera. Como Windows funcionaba sobre una base DOS, este ultimo sobrevivió mas de lo que se pensaba. Gates niega que haya sido una movida de Microsoft para ganar tiempo en la creación de un reemplazante del MS-DOS. En cambio, cree que la gente prefería mantener el sistema operativo existente. De hecho dice que hubiera sido más fácil crear un Windows independiente de DOS. Luego mudaron las oficinas centrales de Microsoft desde Bellevue a Redmond, en el mismo estado (Washington). A esta impactante propiedad lo llaman, Campus, aunque no es una universidad y se compone de unos veinticinco (25) edificios. Como reflejo de su vasta superficie, Gates admite haber visitado algunos edificios una sola vez.

Con la aparición del Windows 2.0 en 1987, lograron afianzarse una vez más. Tres años después la versión 3.0 estaba al aire, seguido por las versiones 3.1 y 3.11. A medida que versiones nuevas aparecían, Windows se tornaba mas didáctico de manera que se convertía con mayor peso en un favorito por la lucha del mercado masivo. En 1990 Microsoft se volvió la primera empresa, en este rubro, con ventas anuales de un millón de dólares. Al año siguiente Microsoft e IBM tomaron caminos distintos en la nueva era de sistemas operativos, tras una década de colaboración mutua.

En 1992, Gates recibió el premio ¨ National Metal of Technology ¨ por el presidente George Bush Un año después Windows presento el NT, un sistema operativo para el ambiente corporativo. Y en 1992 junto con el departamento de justicia llegaron a un acuerdo parcial por lo que se cambió el sistema de ventas y la manera en que se otorgaban licencias. Ya en 1995 la empresa estaba sacando al mercado el Windows 95, no solo más didáctico sino con avances. A siete semanas de la presentación ya se habían vendido mas de siete millones de copias. Tres años después Bill promovió al vice presidente ejecutivo de Microsoft, Steve Ballmer, al cargo de presidente. Con ello Gates quedo como CEO (Chief Executive Officer).

En 1999 Microsoft pagó cinco mil millones a la corporación de telecomunicaciones AT&T para que esta usara su sistema operativo Win CE. El mismo año se dió a conocer el Win 2000 (una versión más nueva de Win NT). En enero de 2000 Gates dejó cesante su puesto de CEO para que lo ocupase Ballmer, así él se podría concentrar con mayor facilidad en el desarrollo de nuevos productos.

martes, 12 de abril de 2011

Incleíble Puntería

Excelente video.. quedé sorprendido por todos los aciertos..! yo también lo hago.. XD.. (pero sale mal)


lunes, 11 de abril de 2011

Sobre.. Blogger


Creo que mucha personas usan algún servicio (cualquier tipo de servicio) sin conocer la historia de eso.. de donce viene..? por qué se hizo..? quién lo fundó o creó..? infinidades de preguntas.. En este post vengo hablar sobre Blogger..


¿Qué es Blogger?

Blogger es un sistema de plublicación de blogs creado por Pyra Labs el 23 de agosto de 1999, Su popularidad radica en su facilidad de uso y los muchos servicios que entrega a los usuarios, en febrero del 2003 es comprado por Google, lo que permitió que Blogger pudiera ser gratuito para los usuarios. Más tarde en 2004, Google también adquirió Picasa, que aportó a Blogger su sistema de intercambio de fotos llamado “Hello”. Los usuarios podían compartir fotos y comentarlas. El mismo año, Google presentó un rediseño de Blogger con nuevas características como plantillas web, páginas de archivos individuales para enviar correos y comentarios. En el año 2006 se lanzó la última versión de Blogger, primero en versión beta. Comenzó a trasladarse a los servidores de Google y actualmente, funciona completamente en Google, se hizo posible lo que tanta falta hacía en Blogger: el poder publicar artículos por categorías o etiquetas, (labels) como son llamados en Blogger, así como la posibilidad de poner bitácoras de acceso restringido o privadas para solo unos cuantos, entre otras funciones.


Multimedia y Publicidad

En Blogger es posible publicar texto, fotos, videos, y todo lo que se desee, según lo que se quiera expresar. Blogger se utiliza mucho para publicar opiniones sobre algún tema, con el fin de llevar ese mensaje a los demás usuarios. Muchos blogs se hacen más populares y reciben muchos mensajes y comentarios de otros usuarios que, además, pueden enlazar información. Una característica muy atractiva, especialmente para los blogs populares, es que Blogger da la oportunidad de ganar dinero a través de publicidad, a través de la aplicación Google AdSense.


Cambios Recientes

La actualización al nuevo Blogger requiere el registro de una cuenta de Google e incluye, entre otras mejoras, el servicio de etiquetado de artículos y una mejora en la interfaz de edición y publicación de artículos. La nueva versión no modifica en absoluto la apariencia de las bitácoras en línea creados en la versión antigua, salvo algunos pequeños problemas con acentos y caracteres especiales como la letra ñ.


Edición Personalizada

Dispone de todas las herramientas para personalizar el blog, por lo que cada persona puede encontrar el estilo que más le guste y puede usar distintas fuentes y aplicar cursiva y negrita y cambiar el color y la alineación. También dispone de un revisor de ortografía. Otra función importante, es la del acceso al blog usando un nombre de dominio propio, lo que le da más profesionalidad a la bitácora, útilmente para empresas o personajes públicos, también tiene la ventaja de poder subir fotos con un espacio de 200mb, espacio suficiente para tener muchas fotos en la página. Las fotos es posible ordenarlas en álbumes, lo mismo se puede realizar con los videos. Es una excelente herramienta de comunicación, muy popular, está disponible en 41 idiomas y va creciendo poco a poco.

domingo, 10 de abril de 2011

El iPad Vs Periódico

Con este video veremos cómo el iPad no le podrá ganar al períodico..

viernes, 8 de abril de 2011

Sobre.. Virus


Virus, Troyanos, Gusanos



En definición, los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.

Debemos proteger nuestros ordenadores de sus ataques con programas antivirus. Programas que deben renovarse continuamente como hacen los propios virus y sus mutaciones, en una espiral que no se sabe bien dónde acabará.

¿Pero cuándo y cómo empezó todo este rollo de los virus, gusanos, troyanos y demás "virulos" informáticos?

En 1949, el informático John von Beumann publicó un artículo titulado Teoría y organización de autómatas complejos en el que afirmaba que un programa informático podía reproducirse. Recogiendo esa idea, algunos empleados de los Laboratorios Bell Computers (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) concibieron un juego (al que llamaron Core Wars) en el que dos programadores concebían programas autoreplicantes, que introducían en el ordenador del contrincante. No quedaba más que sentarse a observar cómo estas unidades de soporte lógico competían por tomar más rápidamente el control del ordenador. El programa que antes ocupara toda la memoria RAM era el vencedor.

En 1972 hizo su aparición Creeper, el primer virus reconocido como tal aunque no se le llamara todavía virus. Atacó a una máquina IBM Serie 360. Este programa presentaba periódicamente en la pantalla el mensaje: "I’m a creeper… catch me if you can!" (¡Soy una enredadera… agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

En 1986, el informático Fred Cohen acuñó el término virus informático y dió la primera definición matemática rigurosa del término en su tesis doctoral. Algo así como: "un programa capaz de infectar otros programas modificándolos para insertar una versión de sí mismo, tal vez incluso modernizada".

El 2 de noviembre de 1988, un estudiante universitario llamado Robert T. Morris soltó el infame Morris Worm (también conocido como Gusano de Internet), el primer ejemplar de malware auto replicable que afectó a Internet. Durante unas horas, aproximadamente el 10% de todas las máquinas de Internet se vieron afectadas por él.

Los virus suelen reemplazar archivos ejecutables por otros infectados con su código con la finalidad intencionada de destruir datos de un ordenador. Aunque también hay otros que solo se caracterizan por ser molestos. Son los gusanos los que tienen la capacidad de replicación. Suelen ser muy nocivos porque algunos contienen además una carga dañina para el ordenador como el virus. Los troyanos se presentan al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daño, normalmente crean una puerta traseda que permite la administración remota a un usuario no autorizado.


A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.

Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales.

Worm o Gusano

Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.

Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.


Troyanos

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.

También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.


Lo Que No Es Un Virus

Muchas personas confunden algunos problemas de la computadora como si tratase de algún tipo de virus. Éstos problemas no son causados por los virus:

- Problemas de hardware. No existen virus que puedan dañar el hardware físicamente.

- El ordenador produce un pitido al ponerlo en marcha y en la pantalla no aparece nada. La mayoría de las veces esto se debe a un problema de hardware durante el proceso de arranque.

- El ordenador no registra parte de la memoria convencional. Esto puede ser por causa de un virus, pero no es seguro, ya que algunos controladores del ordenador pueden estar utilizando parte de esta memoria.

- Con dos programas antivirus instalados, uno detecta un virus y el otro no. Puede tratarse de un virus, pero también puede ser que uno de los programas antivirus detecte al otro programa en la memoria.

- Macros. Al abrir un documento de Microsoft Word te sale un aviso de que un documento contiene macros. Las macros no tienen porqué ser virus.

- No puedes abrir un archivo. Si no tienes problemas abriendo otros archivos, puede ser que el archivo que no puedes abrir esté dañado.

- La etiqueta de un disco duro ha cambiado. Las etiquetas de disco duro pueden cambiarse mediante el comando Label de DOS o desde Windows y no tiene porqué deberse a un virus.