lunes, 1 de noviembre de 2010

4° PERIODO NOTICIAS!

NUEVO NOKIA C5

Nokia acaba de anunciar el nacimiento de una nueva linea de telefonos celulares, denominada Nokia Cseries, con el lanzamiento del primero telefono de la linea, el modelo C5.

Segun Nokia, el nuevo telefono C5 es un telefono inteligente(smartphone) dentro del cuerpo de un celular regular, que utiliza el sistema operativo movil Symbian S60 tercera edicion y esta equipado con una variedad de funciones de mensajeria y redes sociales incorporadas. La pantalla es de 2.2 pulgadas, tiene camara digital de 3.2 megapixeles e incluye de manera gratuita funciones de navegacion satelital Ovi Maps y mensajeria instantanea Nokia Messaging.

El Nokia C5 tambien incluye una nueva funcion en la lista de contactos, donde el usuario puede ver el estado de sus amigos directamente desde Facebook, y atmbien actualizar su propio estado en la red social y compartir su ubicacion con Ovi Maps 3.0.

Para el almacenamiento de datos, el C5 ofrece soporte para tarjetas de memoria mircoSD de hasta 16GB, tiene radio FM y viene con conexion AV de 3.5 mm y altavoz estereo.

El telefono tambien es de dimensiones reducidas, midiendo 12mm de espesor, 46 mm de ancho y 112 milimetros de alto. La bateria brinda hasta 12 horas de conversacion con una carga y hasta 26 dias en modo de espera.

El nuevo telefono inteligente Nokia C5 estara disponible en colores blanco y gris, desde el segundo trimestre de 2010 en Europa, Asia, Medio Oriente y demas mercados a un costo inicial de 135 Euros.

MOZILLA TIENE UN NUEVO CEO: GARY KOVACS
La compañía detrás de Firefox ha nombrado a Gary Kovacs, quien ha trabajado para Sybase, Adobe e IBM como su nuevo CEO mientras enfrenta la presión de los navegadores Internet Explorer 9 de Microsoft y Chrome de Google.

El 8 de noviembre, Kovacs, que fue vice-presidente de Sybase tomará su nuevo puesto de director en Mozilla. Será responsable de liderar la dirección general de la organización y sus productos, incluyendo el navegador Web Firefox. Según Jhon Lilly, el director que deja su puesto, Kovacs tiene “una gran trayectoria que definirá el futuro abierto de la Internet y de los medios de comunicación”.

El IE9 de Microsoft lleva la delantera en el espacio de los navegadores con un 59,7% del mercado a su favor, el Chrome de Google se lleva un 8%, pero rápidamente le esta ganando terreno a Firefox que tiene el 23%.

De paso, recordemos que Firefox 4 será lanzado sobre fin de año.

CYBERTECTURE, EL ESPEJO DEL FUTURO YA ESTA AQUI
Aveces parece que el espejo fuera algo del pasado, por ejemplo para quienes prefieren usar algo más moderno y terminan usando la cámara frontal de su móvil. Pero el espejo Cybertecture quiere traernos el reflejo de vuelta, y para eso está equipado con muy buena tecnología que probablemente sea mejor que la de tu teléfono.

Primero que nada, cumple muy bien con su función de espejo ya que tiene gran resistencia al vapor y al agua. Desde el lado tecnológico, dispone de parlantes de 10W, una interfaz transparente y superpuesta que mide ??800x500x50mm, conexión Wi-Fi y un sistema operativo que permite almacenar datos personales como fechas, mensajes, estado del tiempo, etc.

Sin dudas que este el Cybertecture es toda una bomba, y también tiene un precio bomba. Cuesta $7773 dólares.

APPLE PRESENTA UN MACBOOK AIR MAS PEQUEÑA QUE LA ACTUAL
Todo en la nueva máquina con tecnología Apple será más pequeño, incluido el precio por supuesto. El precio final no es conocido, pero será significativamente menor que el de la actual de $1500 dólares.

Según los rumores sobre el MacBook Air, este portátil ultra-fino medirá unas 11,6 pulgadas, lo cual tiene bastante sentido porque últimamente se ven muchas laptops de 11,6 pulgadas en el mercado, las cuales tiene un precio de unos $400 dólares con procesador de un núcleo y unos $500 o más dólares con dual-core.

La nueva Air contará con una versión más vieja de procesador Intel Core que la actual que tiene un 2 Duo, además tendrá un chip Nvidia MCP89 y una mayor duración de batería. Quizá la nueva máquina dispondrá de una pantalla táctil y capacidades similares a las del iPad, ya que el tamaño de sus pantallas varía solo un par de pulgadas.

Se espera que sea presentada la próxima semana (la imagen corresponde al modelo de 13 pulgadas).

CELULAR SAMSUNG S3370 UTIL PARA TRABAJOS DE OFICINA Y ENTRETENIMIENTO
El Samsung S3370 es un móvil que reúne en su diseño ergonómico una considerable cantidad de prestaciones en materia de velocidad de descarga de documentos y archivos multimedia, además de acceso permanente y actualizado a las redes sociales más conocidas.
El Samsung S3370 mide 99,9 mm de alto por 53 mm de ancho y 12,9 mm de espesor, y tiene un peso aproximado de 86,4 gramos. Su diseño se caracteriza por sus esquinas redondeadas y su dorso ligeramente convexo, lo que hace que se integre correctamente con la palma de la mano.
Este móvil dispone de una pantalla táctil de tecnología TN TFT de 2.6 pulgadas con resolución QVGA (240 x 320 píxeles) y capacidad de reproducción de 262.000 colores.
El Samsung S3370 está equipado con una batería recargable con 1.000 mAh, que le permite alcanzar una autonomía de conversación superior a 10 horas y un tiempo de espera de 500 horas.
Este celular permite descargar documentos y contenidos a velocidad 3G, además de recibir instantáneamente las actualizaciones de las redes sociales del usuario. El Samsung S3370 viene provisto de la aplicación SNS 2.0, que reúne diversos servicios de mensajería instantánea, permitiendo al usuario conectarse con todos sus contactos al mismo tiempo.
Para las tareas de oficina, el Samsung S3370 incorpora algunas funciones específicas, como el Visor de Documentos que permite visualizar archivos de Microsoft Office, Adobe PDF, HTML y JPEG en el teléfono móvil.También cuenta con la aplicación Impresión Móvil, con la que puede imprimir directamente desde el teléfono, con una impresora con Bluetooth.
Completando estas prestaciones, el S3370 de Samsung cuenta con una cámara integrada de 1,3 megapíxeles, reproductor de música con tecnología SoundAlive para escuchar con sonido envolvente las canciones favoritas, capacidad de almacenamiento adicional en tarjeta microSD y conexiones USB y Bluetooth.


PROTECCION DE DATOS VE INDICIOS DE INFRACCION EN EL STREET VIEW
La Asociación Española de Protección de Datos (AEPD) dijo el lunes que ha detectado la existencia de indicios de infracciones graves y muy graves por parte de la división española de Google en la implementación de su servicio de mapas "Street View" en España.
La AEPD dijo que entre las infracciones figuran la captación y el almacenamiento de datos personales sin consentimiento y la transferencia de los mismos a EEUU, sin respetar las garantías previstas en la legislación española.

En un comunicado, Google España dijo que "lamentaba profundamente" la recolección de datos realizada y que dichos datos "no han sido utilizados de ninguna forma en ningún producto de Google".

La AEPD dijo que ha remitido su informe al tribunal madrileño que inició en agosto una investigación contra Google por la captación de datos privados mandados a través de redes Wifi en las calles.

Con anterioridad, las autoridades alemanas habían descubierto que los vehículos de "Street View" estuvieron recopilando en ese país datos privados mandados a través de redes WiFi no encriptadas. Google lo calificó como un error.

A raíz de la denuncia interpuesta en España, los coches de "Street View" de Google han dejado de circular de momento por las calles de las ciudades españolas.

APLICACIONES EN FACEBOOK FILTRAN DATOS DEL USUARIO, SEGUN EL WSJ
Según la investigación del Journal, el asunto afecta a decenas de millones de usuarios de aplicaciones de Facebook, incluidas personas que han establecido el perfil más estricto de privacidad en la red social, dijo el diario.

La practica viola las normas de Facebook y plantea preguntas sobre su capacidad de mantener segura información identificable de las actividades de sus usuarios, dijo el diario.

El domingo, un portavoz de Facebook dijo al Journal que estaba adoptando medidas para "limitar dramáticamente" la exposición de la información personal de los usuarios.

"Un (número) identificador de (un) usuario puede ser compartido inadvertidamente por el navegador de Internet de un usuario o una aplicación", dijo el portavoz al diario.

El conocimiento de un identificador de usuario "no permite el acceso a la información privada de cualquiera en Facebook", dijo, añadiendo que la compañía introduciría nueva tecnología para contener el problema identificado por el Journal.

Facebook no pudo ser contactado inmediatamente para comentar la información fuera de las horas habituales de negocios en EEUU.

APLICACIONES EN FACEBOOK FILTRAN DATOS DEL USUARIO, SEGUN EL WSJ

Según la investigación del Journal, el asunto afecta a decenas de millones de usuarios de aplicaciones de Facebook, incluidas personas que han establecido el perfil más estricto de privacidad en la red social, dijo el diario.

La practica viola las normas de Facebook y plantea preguntas sobre su capacidad de mantener segura información identificable de las actividades de sus usuarios, dijo el diario.

El domingo, un portavoz de Facebook dijo al Journal que estaba adoptando medidas para "limitar dramáticamente" la exposición de la información personal de los usuarios.

"Un (número) identificador de (un) usuario puede ser compartido inadvertidamente por el navegador de Internet de un usuario o una aplicación", dijo el portavoz al diario.

El conocimiento de un identificador de usuario "no permite el acceso a la información privada de cualquiera en Facebook", dijo, añadiendo que la compañía introduciría nueva tecnología para contener el problema identificado por el Journal.

Facebook no pudo ser contactado inmediatamente para comentar la información fuera de las horas habituales de negocios en EEUU.

EXPOSICIONES!

VIRUS Y ANTIVIRUS
VIRUS:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

TIPOS DE VIRUS E IMITACIONES:

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de los virus

ALGUNAS DE LAS ACCIONES DE ALGUNOS VIRUS SON:

-Unirse a un programa instalado en el ordenador permitiendo su propagación.
-Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
-Ralentizar o bloquear el ordenador.
-Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
-Reducir el espacio en el disco.
-Molestar al usuario cerrando ventanas, moviendo el ratón.

ANTIVIRUS:
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

FUNCIONAMIENTO DE UN ANTIVIRUS:
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

DAÑOS Y PERJUICIOS:
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación.

Los daños que los virus causan a los sistemas informáticos son:

-Pérdida de información (evaluable y actuable según el caso).
-Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).
-Pérdida de imagen (valor no cuantificable).

SEGURIDAD Y METODOS DE PROTECCION:
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.

Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Publicado por paulanavarro801.blogspot.com en 10:21 0 comentarios
noticias de tecnologia
HP libera en silencio su videocámara V5020u

Parece que HP quiere poner su nuevo producto en el mercado, pero sin tener mucha publicidad, pues decimos esto porque recientemente acaba de lanzar en silencio otro modelo en su gama más reciente de videocámara de bolsillo. Se trata del nuevo equipo denominado el V5020u, que cuenta con la misma 1080p como los modelos anteriores, pero parece que añade la estabilización de imagen basada en giroscopio para obtener una imagen más nítida. La pantalla es más pequeña, para ser más exactos, es de dos pulgadas, pero tiene un complemento de cinco megapíxeles.

Muchas de las funciones habituales de los modelos anteriores continúan, como el seguimiento de movimiento, salida HDMI y una ranura para tarjetas SDHC. La nueva cámara HP estaría disponible en octubre y se espera que cueste algo más que los modelos actuales de $ 159.



INTELIGENCIA ARTIFICIAL

Inteligencia Artificial
Inteligencia Artificial:


*Se conoce también como IA simbólico-deductiva. Está basada en el análisis formal y estadístico del comportamiento humano ante diferentes problemas:

* Razonamiento basado en casos: Ayuda a tomar decisiones mientras se resuelven ciertos problemas concretos y aparte que son muy importantes requieren de un buen funcionamiento.

* Sistemas expertos: Infieren una solución a través del conocimiento previo del contexto en que se aplica y ocupa de ciertas reglas o relaciones.



Aplicaciones de la inteligencia artificial:



Lingüística computacional

• Minería de datos (Data Mining)

• Industriales.

• Medicas

• Mundos virtuales

• Procesamiento de lenguaje natural (Natural Language Processing)

• Robótica

• Sistemas de apoyo a la decisión

• videojuegos
Robótica

• Sistemas de apoyo a la decisión

• videojuegos




REPRODUCTORES MULTIMEDIA
Reproductores Multimedia:
Son programas o emisores-receptores de datos capaces de mostrar distintos contenidos audiovisuales.
Incluyen la reproducción de sonido, vídeo e imágenes para el disfrute personal de música, videoclips, películas, fotografías

Reproductores Mas destacados:
-Winamp
-Zararadio
-Windows Media Player
-FLV Media Player

Winamp:
Desarrollador: Nullsoft
Información general:www.winamp.com
Última versión estable:5.581
Género:Reproductor Multimedia
Sistema operativo:Windows

Es un reproductor multimedia, para la plataforma Microsoft Windows creado el 21 de abril de 1997 es popular, entre otras cosas, por usar pocos recursos durante su ejecución, tener una interfaz de usuario sencilla y fácil de usar, además de ser una de las primeras aplicaciones para Windows en adoptar el concepto de carátulas o skins, mediante las cuales es posible cambiar por completo la apariencia de la interfaz gráfica.

ZaraRadio:
Es un programa diseñado para emisiones radiofónicas, cuenta con características que lo hacen también ideal para supermercados, tiendas, etc. Éste práctico programa dispone de una completa solución para contar con tu propia emisora..

Caracteristicas
-ZaraRadio puede decir la hora con tan sólo pulsar un botón (es necesario instalar un juego de locuciones, que no está incluido). Asimismo, también se pueden programar en los eventos o en la lista.

-El Crear una lista de reproducción es algo sencillo. Tan sólo, Se arrastran los ficheros de sonido desde el explorador incorporado o desde el explorador de Windows y listo. Incluso se pueden arrastrar ficheros entre dos instancias del programa.

Reproductores de windows media:
(conocido en inglés como Windows Media Player; abreviado como WMP)

Es un reproductor multimedia creado por la empresa Microsoft desde el año 1991 para el sistema operativo Microsoft Windows. Se han lanzado varias versiones del reproductor. La versión 12 es la última existente, que se incluye con Windows 7.

FLV-MEDIA PLAYER
-Es un reproductor de medios. Es independiente del navegador y completamente autónomo. Es un reproductor de medios para videos de formato Adobe Flash, cual es corriente para el world wide web.

-El “FLV-Media Player” apoya abrir y guardar datos sobre porta datos locales (inclusivo dispositivos de almacenamiento) También se pueden reproducir los medios directamente del internet y archivarlos en el porta datos local.


COMPRAS POR INTERNET

COMPRAS POR INTERNET

consiste en la compra y venta de PRODUCTOS o de servicios a través de medios electrónicos,tales como INTERNET y otras REDES INFORMÁTICAS

en los ultimos meses las empresas comercializadoras de productor por internet en el pais han sido testigos de una nueva tenDencia de pedidos por esta via.

¿prefieres llevar el dinero en efectivo hasta el banco y hacer usted mismo la consignacion?

¿ crees que comprar por internet es mucho mas riesgoso que ir hasta el almacen.?



Sitios web:

De los tantos sitios web- visitados son: *mercado libre, villegas store


han tomado nuevas modalidades de pagos a los tradicionales "tarjetazos"
(pagos con tarjetas de credito)


ventajas:

-adquisicion de productos a costos bajos con relacion a los del comercion

-te evitas el temor de que te asalten




Desventajas:

-que el proveedor sea pirata. o la empresa dea fictia.

-mayor dificultad para el uso de la garantía.

-ser victima de una estafa

-adquirir un producto diferente al solicitado


datos para no ser victima de una estafa:

-debes tener encuenta la puntuacion del proveedor.

-Tener en cuenta la INTERACCIÓN con el vendedor.

-no dar datos personales ni tampoco dar la clave de su tarjeta credito o debito.


EXPOSICIONES DE NOTICIAS DE TECNOLOGIA

-Televisor 3D
Sony KDL-40NX710, televisor extraplano de 40 pulgadas para ver contenidos 3DPublicado por Eva Martín el 3 de Octubre del 2010:

Este televisor LCD-LED solamente tiene 3 centímetros de fondo. Se trata de un diseño de tipo monolito con una diagonal de 102 centímetros (40”). EL Sony KDL-40NX710 incluye todos los adelantos, como la capacidad de mostrar contenidos 3D Full HD, ya procedan de los programas de televisión, de los discos Blu-ray 3D o de los videojuegos 3D. Para poder apreciar el efecto tridimensional requiere el uso de gafas 3D activas, que están a la venta por separado.

Es un televisor TV 3D Full HD con Wi-Fi integrado, que lo faculta para acceder a Internet a los servicios del portal Bravia Internet Video. También resulta fácil incluirlo dentro de las redes domésticas. A través de sus dos puertos USB 2.0 puede reproducir fotografías no sólo en JPEG, sino también en RAW, aparte de música en MP3, y vídeos en AVC, AVCHD y MPEG-4.


-Falda electrica:
Una falda salpicada de LEDs hace una declaración de moda brillante

Ahora, los amantes de la moda tienen una forma sencilla de mostrar lo difícil que es hacerse un sitio: se pueden poner un tejido salpicado de LEDs que se ilumina por sus propios movimientos.

La falda Sp4rkl3, desarrollada por REMHI Post y sus colegas del Instituto Tecnológico de Massachusetts, contiene circuitos sencillos en capas alternas de nylon y teflón. Los materiales generan electricidad estática al rozarse entre sí, mientras que los circuitos actúan como un condensador variable, almacenando la carga eléctrica generada. Cuando se acumula una cantidad determinada, el circuito se descarga encendiendo los LED (Personal and Ubiquitous Computing, DOI: 10.1007/s00779-010-0313-9 ).

Post afirma que el objetivo de su equipo es crear una ropa que pueda alimentar un dispositivo de computación personal aprovechando simplemente la energía de los movimientos del usuario.

-Porsche 911 Carrera S, un carro de chocolate:

Un dealer de Porsche en Holanda cubrió un carro Porsche 911 Carrera S de chocolate para celebrar las fiestas.

Si el sueño de cualquier niño podría ser tener su animal preferido en chocolate, la misma idea podría trasladarse a la vida adulta y tomar como fetiche de deseo al carro de nuestra fantasía.

Uno de los dealers de Porsche en Holanda cubrió un Porsche 911 Carrera S de chocolate (vale la pena destacar que se trata de un carro nuevo de agencia). En el concesionario Porsche Centrum Gelderland utilizaron alrededor de 385 libras del más fino chocolate para tapar la superficie del vehículo, más un discreto par de kilos más de chocolate blanco destinado a destacar los faros y algún que otro detalle.

La idea surgió con motivo de las fiestas, el carro estará expuesto en el concesionario hasta Navidad.

-Cargador de celular:

Siempre se escucha por ahí que el cargador de celular sigue consumiendo energía aunque no este cargando el teléfono. Esto es verdad, tanto para el cargador como para la gran mayoría de los electrodomésticos. Todos siguen consumiendo energía aunque estén “apagados”.

Muchos cargadores tiene una lucesita que se mantiene prendida aunque el teléfono no este enchufado, lo cual muestra que sigue consumiendo energía. Los que no tienen lucesita, te podes dar cuenta con solo tocarlo que esta más caliente, eso quiere decir que esta transformado energía eléctrica en energía calórica.

Se calcula que el cargador desenchufado gasta aproximadamente 0,036 kWh por mes (0,432 kwh año). Si tenemos en cuenta que en argentina hay aproximadamente 40 millones de celulares, y que solo 1 de cada 10 lo deja enchufado todo el día sin usarlo, se estarían desperdiciando 1.728.000 kWh por año. Si tenemos que un hogar en promedio consume 3.600 kWh por año, estaríamos ahorrando el consumo equivalente a 480 hogares por año.

La compañía Nokia determinó que si sus usuarios desenchufasen los cargadores, una vez que cargaron el celular, el ahorro energético sería equivalente al consumo promedio de 100 mil hogares en Europa.


POLITICAS DE SEGURIDAD DE FACEBOOK

Ventajas y desventajas de las redes sociales:

Un interesante estudio presenta diferentes beneficios psico-sociales que proporciona la vinculación a las redes sociales: Rompe el aislamiento de muchas personas, posibilita la combinación entre pluralidad y comunidad, al anonimato le da popularidad, a la discriminación, integración y a la diferencia; espacios de igualdad.

-Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico

-Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes.

-Los empresarios que hacen uso de las redes han demostrado[cita requerida] un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.

-Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país.

-Por último entre mucho ejemplos campañas publicitarias novedosas se proponen diariamente, con una respuesta interesante de los usuarios a muy bajo costo.

Desventajas
-La invasión de la privacidad es un gran problema que se presenta en las redes sociales, compañías especialistas en seguridad afirman[cita requerida] que para los hackers es muy sencillo obtener información confidencial de sus usuarios.

-Para algunos países[cita requerida], ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.

-Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción.

-Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales[cita requerida].

-Robo de información personal registrada al publico en las diferentes redes sociales.

lunes, 6 de septiembre de 2010

TAREA 4° PERIODO!

1)VIRUS : Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


2)Anti-virus
:Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
INSTALACION:
vas a softonic,buscas el antivirus que mas te guste le das a descargar y sigues todos los pasos y listo.

3)Reproductor de música:Un reproductor de música es un dispositivo que almacena, organiza y reproduce archivos de audio digital.Conozco: MP3,MP4,MP5,Windonws media audio,Ares,Ipod,etc...

4)Compresores-->WinRar:Es un software de compresión de datos desarrollado.
WinZip: es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado,puede manejar varios formatos de archivo adicionales.

5)Seguridad que manejo en facebook:Fotos,lo que comparto,videos,notas,enlaces e informacion.

6)Politicas de seguridad de facebook::
Las mejoras de Facebook, que están en funcionamiento ya mismo incluyen lo siguiente:

■Control “maestro” fácil para controlar los elementos compartidos, un solo botón en vez del complicado proceso de privacidad existente en Facebook.

■A partir de ahora los usuarios podrán elegir exactamente el contenido que quieren compartir excepto nombre, foto de perfil, las redes y el sexo, estos datos tendrán que ser públicos por las normas de la red social, es decir, está prohibido crear perfiles totalmente privados.

■También es posible decidir qué contenido va a ser visible desde Facebook, pero no desde fuera, es decir entre otras cosas esta opción de privacidad debería evitar la indexación de contenido por parte de los buscadores.


7)
Twitter:
Es una red social.

8)Ventajas y desventajas de las redes sociales:
VENTAJAS:
*Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico
*Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes.
*Los empresarios que hacen uso de las redes han demostrado[cita requerida] un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.
*Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país.
*Por último entre mucho ejemplos campañas publicitarias novedosas se proponen diariamente, con una respuesta interesante de los usuarios a muy bajo costo.
DESVENTAJAS:
*La invasión de la privacidad es un gran problema que se presenta en las redes sociales, compañías especialistas en seguridad afirman que para los hackers es muy sencillo obtener información confidencial de sus usuarios.

*Para algunos países, ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.

*Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción.

*Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales.

*Robo de información personal registrada al publico en las diferentes redes sociales.

lunes, 9 de agosto de 2010

Taller de exel en clase



1 Ventas totales por trimestre
2ventas totales por vendedor
3promedio de ventas mensuales por vendedor
4promedio de ventas por trimestre
5valor de la venta max por vendedor
6valor de venta del vendedor que mas vendio durante el año y el valor del que mas perdio.

3° PERIODO NOTICIAS!

Unos 200.000 teléfonos inteligentes que usan Android de Google se venden cada día en el mundo

Así lo reveló el presidente ejecutivo del gigante de Internet, Eric Schmidt, enfatizando el fuerte desafío que este avance representa para rivales como el iPhone de Apple.
Para Schmidt es claro que Android -un software para telefonía móvil lanzado hace poco más de un año- está ganando impulso en un escenario ferozmente competitivo.

Los teléfonos inteligentes que operan con ese software fueron los más vendidos en el segundo trimestre entre los consumidores estadounidenses, dijo la semana pasada la firma de investigación NPD.

Un tercio de todos los aparatos vendidos entre abril y junio contaba con ese sistema operativo, mientras que el BlackBerry de Research in Motion (RIM) retrocedió al segundo lugar por primera vez desde el 2007.

BlackBerry perdió nueve puntos porcentuales de participación en el mercado y cayó al 28 por ciento. El iPhone quedó en tercer lugar, con un 22 por ciento.

Android se encuentra ahora en teléfonos inteligentes fabricados por varias compañías, entre ellos el Droid de Motorola -el aparato con Android más vendido durante el segundo trimestre entre los consumidores estadounidenses- y los aparatos de la taiwanesa HTC.

Google dijo recientemente que 160.000 teléfonos con sistema Android han sido activados diariamente durante el segundo trimestre, un alza importante desde los 65.000 diarios del primer trimestre.

"Parece que Android no sólo es fenomenal, sino que también tiene un éxito fenomenal en su tasa de crecimiento", declaró Schmidt y agregó que Google ahora está concentrado en integrar las funciones de redes sociales en sus productos online.

Pero el ejecutivo no hizo comentarios sobre lo que está creando: un nuevo servicio para competir con Facebook -el mayor sitio de redes sociales del mundo- y que indican que se asociaría con firmas de juegos sociales como Zynga.

Analistas han dicho que los juegos podrían ser el boleto para que Google ingrese a la escena de las redes sociales, en momentos en que el gigante de Internet busca dejar atrás una serie de iniciativas decepcionantes que la han dejado en un segundo plano en un mercado en auge.

Microsoft factura 1000 millones de dolares con Xbox Live


Es el servicio online más rentable según datos de la industria.
Según datos manejados por Blomberg, la facturación que ingresa Microsoft por el servicio online es más del doble que la que percibe Sony y ofusca completamente los ingresos de Mintiendo.
Y aunque Microsoft no ha revelado nunca cuáles son sus ingresos en Xbox Live, el portal financiero estima que estos podrían rondar los 1.000 millones de dólares.
Para llegar a esta estimación, simplemente multiplico el número de usuarios de pago del servicio por la cuota que abonan. Esto dio la cifra de 600 millones de dólares.
Dennis Durkin, jefe de operaciones de Xbox, afirmó recientemente que el valor de ventas de contenidos a través de la plataforma es superior a las cuotas, lo que supondría, como mínimo, otros 600 millones de dólares, Esto supondría unos 1200 millones de dólares en total.


Este domingo comienza RED 100, concurso que recorre el último siglo a través de preguntas y juegos

Los jugadores podrán ganar motos, computadores y viajes. El premio final son cien millones de pesos.

Este domingo arranca un apasionante viaje en Internet a través de 10 décadas de información que EL TIEMPO, como parte de la celebración de sus primeros 100 años, quiere compartir con sus lectores, internautas y televidentes.

En el concurso RED 100 las personas podrán jugar desde la casa, la oficina, el colegio, su PC o su móvil, de manera individual o en familia, y ganar mensualmente motos, computadores, viajes nacionales e internacionales y un gran premio final de 100 millones de pesos.

Usando el Archivo Digital, que contiene todas las ediciones de este diario desde 1911, y que ya está disponible en eltiempo.com, los concursantes podrán revivir la emoción de leer las noticias de primera plana, recordar el primer triunfo de su equipo favorito y repasar los hechos que de alguna manera le impactaron, en las noticias tal como fueron publicadas en la fecha en que ocurrieron.

Además, durante 5 meses, encontrarán 241 láminas virtuales para completar un álbum que reúne los hechos más destacados de 100 años de información, publicada en EL TIEMPO.

A diario se formularán cuatro preguntas que rescatan hechos curiosos, noticias de moda, deporte y política. Los viernes habrá una pregunta especial de opinión, que le permitirá ganar más puntos.

También aumentará su puntaje llenando las trivias, que tocan temas diferentes y curiosidades, así como participando en las 10 encuestas de actualidad.

El mundo en sus manos con los computadores tablet

El lanzamiento de dispositivos como el iPad de Apple ha hecho que empresas de todos los sectores innoven a la hora de utilizar la Red.
La industria de la tecnología informática encuentra cada día novedosas maneras de mostrar sus beneficios y de conquistar a quienes todavía no se han dejado tentar por sus encantos.

Por ejemplo, hoy, cuando los consumidores no han terminado de digerir la llegada de los miniportátiles, los fabricantes lanzan un nuevo 'bombardeo' de innovación aún más contundente con los llamados computadores tablet.

Todo esto parece un poco exagerado, pero los anuncios que se producen a diario le están dando la razón a los expertos. Computadores como el iPad de Apple -lanzado el pasado 3 de abril- ya suma más de tres millones de unidades vendidas y se estima que serán 10 millones al cierre del año.

Pero no solo los fabricantes están disfrutando del buen momento de los tablet, pues ante esta revolución son muchas las empresas que empiezan a utilizarlos como una herramienta de trabajo.

De ahí que no sea raro empezar ver a ejecutivos con un iPad en la mano respondiendo correos, sosteniendo una videoconferencia, revisando las cifras de su empresa (vía SAP u Oracle), o sencillamente hojeando las noticias.

Precisamente, una muestra de los usos novedosos de las tablets en los negocios se evidenció la semana pasada cuando la cadena francesa de hoteles Sofitel lanzó Le Kiosk, una aplicación para el iPad que se hace cargo de suministrar a los huéspedes una reseña interactiva de la prensa mundial.

Las personas que se alojen en las más prestigiosas suites del Sofitel de París, Londres, Munich y Bruselas recibirán un iPad para su uso durante la estadía. La aplicación permite que el huésped elija entre una selección de seis periódicos y revistas de seis países.

Por miedo a prohibición muchos saudíes venden sus BlackBerry
Algunos saudíes tratan de vender su Blackberry antes de que entre vigencia una prohibición de usar el servicio de mensajes de ese aparato en el reino.

La agencia reguladora de las telecomunicaciones anunció esta semana que el servicio cesaría ayer viernes pero solo hubo una suspensión de 4 horas. A media tarde ya estaba operando.
La expectativa por la prohibición llevó a algunos a vender su Blackberry y los precios han caído. En el principal mercado de teléfonos móviles de Riad, docenas de jóvenes en la calle trataban de venderlos a mitad de precio.
Nour al-Zaman, propietario de un comercio telefónico, dijo que “nadie lo compra ahora y la gente trata de venderlo”.

Colombia, país clave en el avance de las redes


sociales en América Latina

El continente es la zona del mundo donde más crecen este tipo de portales. El país comparte los primeros lugares regionales.
La posibilidad de contactar a viejos amigos del colegio y la universidad, o de hacer pública su opinión sobre los hechos que suceden a diario está haciendo de los colombianos uno de los grupos más importantes en las principales redes sociales del mundo.
Diversos estudios internacionales no solo colocan a los internautas criollos en los primeros lugares de redes como Facebook o Twitter, sino que reflejan la creciente acogida de estos lugares en la Red.
Precisamente, hace pocos días la firma de investigación de mercados digitales comScore reveló un documento que ubica a Colombia en la décimoquinta posición entre las naciones del planeta con mayor penetración de Twitter.
El estudio señala que el 9,6 por ciento de los usuarios de Internet (mayores de 15 años)en Colombia accedieron a esta red en junio pasado, un resultado importante si se tiene en cuenta que el promedio mundial fue de 7,4 por ciento.
El primer lugar del listado de comScore fue para Indonesia, con el 20,8 por ciento; seguida por Brasil, con el 20,5 por ciento y Venezuela con el 19 por ciento.
Respecto a este último, comScore aseguró que el ingreso del presidente Hugo Chavez a dicha red -en abril pasado- elevó en casi cinco puntos porcentuales su penetración.
Otros países latinoamericanos en el listado fueron México, con el 13,4 por ciento; Chile, con el 13,2 por ciento y Argentina, con el 10,5 por ciento.
ComScore determinó que en el último año (junio 2009-junio 2010) Twitter creció el 109 por ciento, al pasar de 44,5 a 92,8 millones de abonados y buena de este avance fue producto de sus usuarios de América Latina que pasaron de 3,7 a 15,3 millones, lo que representa un crecimiento histórico del 305 por ciento.
Pero América Latina no fue la única regíon que reportó un crecimiento de tres dígitos, pues Asia-Pacífico avánzó el 243 por ciento, Oriente Medio y África repuntaron el 142 por ciento, y Europa el 106 por ciento.
Estas cifras contrastan con las de Norteamérica donde Twitter apenas creció el 22 por ciento.

HP supera oferta de Dell por 3Par; ofrece 1.500 millones


Hewlett-Packard Co. ofreció 1.500 millones de dólares por el proveedor de sistemas de almacenamiento de información 3Par Inc., apenas una semana después que su rival Dell Inc. ofreciese 1.130 millones de dólares.
HP y Dell han estado tratando de expandir sus operaciones más allá de las computadoras personales en los últimos años, en búsqueda de mayores ganancias.
Ambas empresas están compitiendo por una compañía que provee software para organizar información en servidores corporativos. La compañía, con sede en Freemont, California, ofrece sus productos por subscripción en la internet, en un sistema conocido como “cloud computing” o “computación en nube”.
HP, con oficinas generales en Palo Alto, California, dice que pagará 24 dólares por acción de la compañía, una prima de 33% sobre la oferta de Dell de 18 dólares por acción. Las acciones de 3Par subían 6,66 dólares 37% hasta 24,70 dólares en transacciones antes de la apertura del mercado.


Cierran temporalmente sección tercera del Consejo de Estado


A partir de este martes y durante un mes, la sección tercera del Consejo de Estado será cerrada al público y los términos judiciales se pospondrán por el mismo período, debido a las adecuaciones que deben cumplirse en esa instancia.
Así lo dio a conocer el presidente del Consejo de Estado, magistrado Luis Fernando Alvarez, quien informó que la designación de cuatro nuevo magistrados propuestos para descongestionar esa sección generó la reasignación de distintos procesos, además de la creación de tres subsalas que amerita el cierre anunciado.
De esta manera sólo hasta el mes próximo se conocerá cómo fue readecuada la sección que se encarga de adelantar las demandas contra el Estado.

lunes, 7 de junio de 2010

Tabla de exel!

1 2 3 4 5
1 1 2 3 4 5
2 2 4 6 4 10
3 3 6 9 12 15
4 12 8 12 16 20
5 5 10 15 20 25
6 6 12 18 24 30
7 7 14 21 28 35
8 8 16 24 32 40
9 10 18 27 36 45
10 10 20 30 40 50





-Tabla del 111
1 111 111
2 111 222
3 111 333
4 111 444
5 111 555
6 111 666
7 111 777
8 111 888
9 111 999
10 111 1110

Tarea!

Los diferentes tipos de referencias a celdas son:

RELATIVAS: Si copiamos una fórmula con referencias relativas, la fórmula cambiará dependiendo de donde vamos a copiarla.

Si ahora copiamos la celda A2 en B3, como la copiamos una columna hacia la derecha y en una fila hacia abajo, la fórmula cambiará por: =B2+2. Lo que variará es la referencia a la celda A1, al copiarla una columna hacia la derecha se incrementará el nombre de la columna en uno, es decir, en vez de A pondrá B y al copiarla una fila hacia abajo en vez de fila 1 pondrá 2, resultado =B2+2. Para mantener en la fórmula sumar 2 al contenido de la celda superior.

ABSOLUTAS: Si copiamos una fórmula con referencias absolutas, la fórmula NO variará.


Si ahora copiamos la celda A2 en B3, aunque la copiemos una columna hacia la derecha y en una fila hacia abajo, como delante de la columna y delante de la fila encuentra en signo $ no variará la fórmula y en B3 pondrá =$A$1+2.

MIXTAS: Si copiamos una fórmula con referencias mixtas, la fórmula cambiará la columna o la fila que no tiene el signo $ delante dependiendo de donde vamos a copiarla y no variará la que sí tiene el signo $ delante.

Si ahora copiamos la celda A2 en B3, como hay un signo $ delante de la fila aunque se copie una fila hacia abajo ésta no variará, pero al no tener el signo $ delante de la columna, al copiarla una columna más a la derecha la columna cambiará por B en vez de A y el resultado será =B$1+2.
Publicado por adriana gonzalez 801 en 12:40 0 comentarios
martes 11 de mayo de 2010