NUEVO NOKIA C5
Nokia acaba de anunciar el nacimiento de una nueva linea de telefonos celulares, denominada Nokia Cseries, con el lanzamiento del primero telefono de la linea, el modelo C5.
Segun Nokia, el nuevo telefono C5 es un telefono inteligente(smartphone) dentro del cuerpo de un celular regular, que utiliza el sistema operativo movil Symbian S60 tercera edicion y esta equipado con una variedad de funciones de mensajeria y redes sociales incorporadas. La pantalla es de 2.2 pulgadas, tiene camara digital de 3.2 megapixeles e incluye de manera gratuita funciones de navegacion satelital Ovi Maps y mensajeria instantanea Nokia Messaging.
El Nokia C5 tambien incluye una nueva funcion en la lista de contactos, donde el usuario puede ver el estado de sus amigos directamente desde Facebook, y atmbien actualizar su propio estado en la red social y compartir su ubicacion con Ovi Maps 3.0.
Para el almacenamiento de datos, el C5 ofrece soporte para tarjetas de memoria mircoSD de hasta 16GB, tiene radio FM y viene con conexion AV de 3.5 mm y altavoz estereo.
El telefono tambien es de dimensiones reducidas, midiendo 12mm de espesor, 46 mm de ancho y 112 milimetros de alto. La bateria brinda hasta 12 horas de conversacion con una carga y hasta 26 dias en modo de espera.
El nuevo telefono inteligente Nokia C5 estara disponible en colores blanco y gris, desde el segundo trimestre de 2010 en Europa, Asia, Medio Oriente y demas mercados a un costo inicial de 135 Euros.
MOZILLA TIENE UN NUEVO CEO: GARY KOVACS
La compañía detrás de Firefox ha nombrado a Gary Kovacs, quien ha trabajado para Sybase, Adobe e IBM como su nuevo CEO mientras enfrenta la presión de los navegadores Internet Explorer 9 de Microsoft y Chrome de Google.
El 8 de noviembre, Kovacs, que fue vice-presidente de Sybase tomará su nuevo puesto de director en Mozilla. Será responsable de liderar la dirección general de la organización y sus productos, incluyendo el navegador Web Firefox. Según Jhon Lilly, el director que deja su puesto, Kovacs tiene “una gran trayectoria que definirá el futuro abierto de la Internet y de los medios de comunicación”.
El IE9 de Microsoft lleva la delantera en el espacio de los navegadores con un 59,7% del mercado a su favor, el Chrome de Google se lleva un 8%, pero rápidamente le esta ganando terreno a Firefox que tiene el 23%.
De paso, recordemos que Firefox 4 será lanzado sobre fin de año.
CYBERTECTURE, EL ESPEJO DEL FUTURO YA ESTA AQUI
Aveces parece que el espejo fuera algo del pasado, por ejemplo para quienes prefieren usar algo más moderno y terminan usando la cámara frontal de su móvil. Pero el espejo Cybertecture quiere traernos el reflejo de vuelta, y para eso está equipado con muy buena tecnología que probablemente sea mejor que la de tu teléfono.
Primero que nada, cumple muy bien con su función de espejo ya que tiene gran resistencia al vapor y al agua. Desde el lado tecnológico, dispone de parlantes de 10W, una interfaz transparente y superpuesta que mide ??800x500x50mm, conexión Wi-Fi y un sistema operativo que permite almacenar datos personales como fechas, mensajes, estado del tiempo, etc.
Sin dudas que este el Cybertecture es toda una bomba, y también tiene un precio bomba. Cuesta $7773 dólares.
APPLE PRESENTA UN MACBOOK AIR MAS PEQUEÑA QUE LA ACTUAL
Todo en la nueva máquina con tecnología Apple será más pequeño, incluido el precio por supuesto. El precio final no es conocido, pero será significativamente menor que el de la actual de $1500 dólares.
Según los rumores sobre el MacBook Air, este portátil ultra-fino medirá unas 11,6 pulgadas, lo cual tiene bastante sentido porque últimamente se ven muchas laptops de 11,6 pulgadas en el mercado, las cuales tiene un precio de unos $400 dólares con procesador de un núcleo y unos $500 o más dólares con dual-core.
La nueva Air contará con una versión más vieja de procesador Intel Core que la actual que tiene un 2 Duo, además tendrá un chip Nvidia MCP89 y una mayor duración de batería. Quizá la nueva máquina dispondrá de una pantalla táctil y capacidades similares a las del iPad, ya que el tamaño de sus pantallas varía solo un par de pulgadas.
Se espera que sea presentada la próxima semana (la imagen corresponde al modelo de 13 pulgadas).
CELULAR SAMSUNG S3370 UTIL PARA TRABAJOS DE OFICINA Y ENTRETENIMIENTO
El Samsung S3370 es un móvil que reúne en su diseño ergonómico una considerable cantidad de prestaciones en materia de velocidad de descarga de documentos y archivos multimedia, además de acceso permanente y actualizado a las redes sociales más conocidas.
El Samsung S3370 mide 99,9 mm de alto por 53 mm de ancho y 12,9 mm de espesor, y tiene un peso aproximado de 86,4 gramos. Su diseño se caracteriza por sus esquinas redondeadas y su dorso ligeramente convexo, lo que hace que se integre correctamente con la palma de la mano.
Este móvil dispone de una pantalla táctil de tecnología TN TFT de 2.6 pulgadas con resolución QVGA (240 x 320 píxeles) y capacidad de reproducción de 262.000 colores.
El Samsung S3370 está equipado con una batería recargable con 1.000 mAh, que le permite alcanzar una autonomía de conversación superior a 10 horas y un tiempo de espera de 500 horas.
Este celular permite descargar documentos y contenidos a velocidad 3G, además de recibir instantáneamente las actualizaciones de las redes sociales del usuario. El Samsung S3370 viene provisto de la aplicación SNS 2.0, que reúne diversos servicios de mensajería instantánea, permitiendo al usuario conectarse con todos sus contactos al mismo tiempo.
Para las tareas de oficina, el Samsung S3370 incorpora algunas funciones específicas, como el Visor de Documentos que permite visualizar archivos de Microsoft Office, Adobe PDF, HTML y JPEG en el teléfono móvil.También cuenta con la aplicación Impresión Móvil, con la que puede imprimir directamente desde el teléfono, con una impresora con Bluetooth.
Completando estas prestaciones, el S3370 de Samsung cuenta con una cámara integrada de 1,3 megapíxeles, reproductor de música con tecnología SoundAlive para escuchar con sonido envolvente las canciones favoritas, capacidad de almacenamiento adicional en tarjeta microSD y conexiones USB y Bluetooth.
PROTECCION DE DATOS VE INDICIOS DE INFRACCION EN EL STREET VIEW
La Asociación Española de Protección de Datos (AEPD) dijo el lunes que ha detectado la existencia de indicios de infracciones graves y muy graves por parte de la división española de Google en la implementación de su servicio de mapas "Street View" en España.
La AEPD dijo que entre las infracciones figuran la captación y el almacenamiento de datos personales sin consentimiento y la transferencia de los mismos a EEUU, sin respetar las garantías previstas en la legislación española.
En un comunicado, Google España dijo que "lamentaba profundamente" la recolección de datos realizada y que dichos datos "no han sido utilizados de ninguna forma en ningún producto de Google".
La AEPD dijo que ha remitido su informe al tribunal madrileño que inició en agosto una investigación contra Google por la captación de datos privados mandados a través de redes Wifi en las calles.
Con anterioridad, las autoridades alemanas habían descubierto que los vehículos de "Street View" estuvieron recopilando en ese país datos privados mandados a través de redes WiFi no encriptadas. Google lo calificó como un error.
A raíz de la denuncia interpuesta en España, los coches de "Street View" de Google han dejado de circular de momento por las calles de las ciudades españolas.
APLICACIONES EN FACEBOOK FILTRAN DATOS DEL USUARIO, SEGUN EL WSJ
Según la investigación del Journal, el asunto afecta a decenas de millones de usuarios de aplicaciones de Facebook, incluidas personas que han establecido el perfil más estricto de privacidad en la red social, dijo el diario.
La practica viola las normas de Facebook y plantea preguntas sobre su capacidad de mantener segura información identificable de las actividades de sus usuarios, dijo el diario.
El domingo, un portavoz de Facebook dijo al Journal que estaba adoptando medidas para "limitar dramáticamente" la exposición de la información personal de los usuarios.
"Un (número) identificador de (un) usuario puede ser compartido inadvertidamente por el navegador de Internet de un usuario o una aplicación", dijo el portavoz al diario.
El conocimiento de un identificador de usuario "no permite el acceso a la información privada de cualquiera en Facebook", dijo, añadiendo que la compañía introduciría nueva tecnología para contener el problema identificado por el Journal.
Facebook no pudo ser contactado inmediatamente para comentar la información fuera de las horas habituales de negocios en EEUU.
APLICACIONES EN FACEBOOK FILTRAN DATOS DEL USUARIO, SEGUN EL WSJ
Según la investigación del Journal, el asunto afecta a decenas de millones de usuarios de aplicaciones de Facebook, incluidas personas que han establecido el perfil más estricto de privacidad en la red social, dijo el diario.
La practica viola las normas de Facebook y plantea preguntas sobre su capacidad de mantener segura información identificable de las actividades de sus usuarios, dijo el diario.
El domingo, un portavoz de Facebook dijo al Journal que estaba adoptando medidas para "limitar dramáticamente" la exposición de la información personal de los usuarios.
"Un (número) identificador de (un) usuario puede ser compartido inadvertidamente por el navegador de Internet de un usuario o una aplicación", dijo el portavoz al diario.
El conocimiento de un identificador de usuario "no permite el acceso a la información privada de cualquiera en Facebook", dijo, añadiendo que la compañía introduciría nueva tecnología para contener el problema identificado por el Journal.
Facebook no pudo ser contactado inmediatamente para comentar la información fuera de las horas habituales de negocios en EEUU.
Temas de informatica! *Convinación de correspondencia. *Power point. *Unidades de medida de almacenamiento de información. *Exel. *Word
![](http://2.bp.blogspot.com/_7L9qzoj8vvo/TGC9HDcrwHI/AAAAAAAAAJA/q1H1oBr5O0w/S150/Collage+de+Picnik.jpg)
lunes, 1 de noviembre de 2010
EXPOSICIONES!
VIRUS Y ANTIVIRUS
VIRUS:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
TIPOS DE VIRUS E IMITACIONES:
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de los virus
ALGUNAS DE LAS ACCIONES DE ALGUNOS VIRUS SON:
-Unirse a un programa instalado en el ordenador permitiendo su propagación.
-Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
-Ralentizar o bloquear el ordenador.
-Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
-Reducir el espacio en el disco.
-Molestar al usuario cerrando ventanas, moviendo el ratón.
ANTIVIRUS:
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
FUNCIONAMIENTO DE UN ANTIVIRUS:
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
DAÑOS Y PERJUICIOS:
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación.
Los daños que los virus causan a los sistemas informáticos son:
-Pérdida de información (evaluable y actuable según el caso).
-Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).
-Pérdida de imagen (valor no cuantificable).
SEGURIDAD Y METODOS DE PROTECCION:
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Publicado por paulanavarro801.blogspot.com en 10:21 0 comentarios
noticias de tecnologia
HP libera en silencio su videocámara V5020u
Parece que HP quiere poner su nuevo producto en el mercado, pero sin tener mucha publicidad, pues decimos esto porque recientemente acaba de lanzar en silencio otro modelo en su gama más reciente de videocámara de bolsillo. Se trata del nuevo equipo denominado el V5020u, que cuenta con la misma 1080p como los modelos anteriores, pero parece que añade la estabilización de imagen basada en giroscopio para obtener una imagen más nítida. La pantalla es más pequeña, para ser más exactos, es de dos pulgadas, pero tiene un complemento de cinco megapíxeles.
Muchas de las funciones habituales de los modelos anteriores continúan, como el seguimiento de movimiento, salida HDMI y una ranura para tarjetas SDHC. La nueva cámara HP estaría disponible en octubre y se espera que cueste algo más que los modelos actuales de $ 159.
INTELIGENCIA ARTIFICIAL
Inteligencia Artificial
Inteligencia Artificial:
*Se conoce también como IA simbólico-deductiva. Está basada en el análisis formal y estadístico del comportamiento humano ante diferentes problemas:
* Razonamiento basado en casos: Ayuda a tomar decisiones mientras se resuelven ciertos problemas concretos y aparte que son muy importantes requieren de un buen funcionamiento.
* Sistemas expertos: Infieren una solución a través del conocimiento previo del contexto en que se aplica y ocupa de ciertas reglas o relaciones.
Aplicaciones de la inteligencia artificial:
Lingüística computacional
• Minería de datos (Data Mining)
• Industriales.
• Medicas
• Mundos virtuales
• Procesamiento de lenguaje natural (Natural Language Processing)
• Robótica
• Sistemas de apoyo a la decisión
• videojuegos
Robótica
• Sistemas de apoyo a la decisión
• videojuegos
REPRODUCTORES MULTIMEDIA
Reproductores Multimedia:
Son programas o emisores-receptores de datos capaces de mostrar distintos contenidos audiovisuales.
Incluyen la reproducción de sonido, vídeo e imágenes para el disfrute personal de música, videoclips, películas, fotografías
Reproductores Mas destacados:
-Winamp
-Zararadio
-Windows Media Player
-FLV Media Player
Winamp:
Desarrollador: Nullsoft
Información general:www.winamp.com
Última versión estable:5.581
Género:Reproductor Multimedia
Sistema operativo:Windows
Es un reproductor multimedia, para la plataforma Microsoft Windows creado el 21 de abril de 1997 es popular, entre otras cosas, por usar pocos recursos durante su ejecución, tener una interfaz de usuario sencilla y fácil de usar, además de ser una de las primeras aplicaciones para Windows en adoptar el concepto de carátulas o skins, mediante las cuales es posible cambiar por completo la apariencia de la interfaz gráfica.
ZaraRadio:
Es un programa diseñado para emisiones radiofónicas, cuenta con características que lo hacen también ideal para supermercados, tiendas, etc. Éste práctico programa dispone de una completa solución para contar con tu propia emisora..
Caracteristicas
-ZaraRadio puede decir la hora con tan sólo pulsar un botón (es necesario instalar un juego de locuciones, que no está incluido). Asimismo, también se pueden programar en los eventos o en la lista.
-El Crear una lista de reproducción es algo sencillo. Tan sólo, Se arrastran los ficheros de sonido desde el explorador incorporado o desde el explorador de Windows y listo. Incluso se pueden arrastrar ficheros entre dos instancias del programa.
Reproductores de windows media:
(conocido en inglés como Windows Media Player; abreviado como WMP)
Es un reproductor multimedia creado por la empresa Microsoft desde el año 1991 para el sistema operativo Microsoft Windows. Se han lanzado varias versiones del reproductor. La versión 12 es la última existente, que se incluye con Windows 7.
FLV-MEDIA PLAYER
-Es un reproductor de medios. Es independiente del navegador y completamente autónomo. Es un reproductor de medios para videos de formato Adobe Flash, cual es corriente para el world wide web.
-El “FLV-Media Player” apoya abrir y guardar datos sobre porta datos locales (inclusivo dispositivos de almacenamiento) También se pueden reproducir los medios directamente del internet y archivarlos en el porta datos local.
COMPRAS POR INTERNET
COMPRAS POR INTERNET
consiste en la compra y venta de PRODUCTOS o de servicios a través de medios electrónicos,tales como INTERNET y otras REDES INFORMÁTICAS
en los ultimos meses las empresas comercializadoras de productor por internet en el pais han sido testigos de una nueva tenDencia de pedidos por esta via.
¿prefieres llevar el dinero en efectivo hasta el banco y hacer usted mismo la consignacion?
¿ crees que comprar por internet es mucho mas riesgoso que ir hasta el almacen.?
Sitios web:
De los tantos sitios web- visitados son: *mercado libre, villegas store
han tomado nuevas modalidades de pagos a los tradicionales "tarjetazos"
(pagos con tarjetas de credito)
ventajas:
-adquisicion de productos a costos bajos con relacion a los del comercion
-te evitas el temor de que te asalten
Desventajas:
-que el proveedor sea pirata. o la empresa dea fictia.
-mayor dificultad para el uso de la garantía.
-ser victima de una estafa
-adquirir un producto diferente al solicitado
datos para no ser victima de una estafa:
-debes tener encuenta la puntuacion del proveedor.
-Tener en cuenta la INTERACCIÓN con el vendedor.
-no dar datos personales ni tampoco dar la clave de su tarjeta credito o debito.
EXPOSICIONES DE NOTICIAS DE TECNOLOGIA
-Televisor 3D
Sony KDL-40NX710, televisor extraplano de 40 pulgadas para ver contenidos 3DPublicado por Eva Martín el 3 de Octubre del 2010:
Este televisor LCD-LED solamente tiene 3 centímetros de fondo. Se trata de un diseño de tipo monolito con una diagonal de 102 centímetros (40”). EL Sony KDL-40NX710 incluye todos los adelantos, como la capacidad de mostrar contenidos 3D Full HD, ya procedan de los programas de televisión, de los discos Blu-ray 3D o de los videojuegos 3D. Para poder apreciar el efecto tridimensional requiere el uso de gafas 3D activas, que están a la venta por separado.
Es un televisor TV 3D Full HD con Wi-Fi integrado, que lo faculta para acceder a Internet a los servicios del portal Bravia Internet Video. También resulta fácil incluirlo dentro de las redes domésticas. A través de sus dos puertos USB 2.0 puede reproducir fotografías no sólo en JPEG, sino también en RAW, aparte de música en MP3, y vídeos en AVC, AVCHD y MPEG-4.
-Falda electrica:
Una falda salpicada de LEDs hace una declaración de moda brillante
Ahora, los amantes de la moda tienen una forma sencilla de mostrar lo difícil que es hacerse un sitio: se pueden poner un tejido salpicado de LEDs que se ilumina por sus propios movimientos.
La falda Sp4rkl3, desarrollada por REMHI Post y sus colegas del Instituto Tecnológico de Massachusetts, contiene circuitos sencillos en capas alternas de nylon y teflón. Los materiales generan electricidad estática al rozarse entre sí, mientras que los circuitos actúan como un condensador variable, almacenando la carga eléctrica generada. Cuando se acumula una cantidad determinada, el circuito se descarga encendiendo los LED (Personal and Ubiquitous Computing, DOI: 10.1007/s00779-010-0313-9 ).
Post afirma que el objetivo de su equipo es crear una ropa que pueda alimentar un dispositivo de computación personal aprovechando simplemente la energía de los movimientos del usuario.
-Porsche 911 Carrera S, un carro de chocolate:
Un dealer de Porsche en Holanda cubrió un carro Porsche 911 Carrera S de chocolate para celebrar las fiestas.
Si el sueño de cualquier niño podría ser tener su animal preferido en chocolate, la misma idea podría trasladarse a la vida adulta y tomar como fetiche de deseo al carro de nuestra fantasía.
Uno de los dealers de Porsche en Holanda cubrió un Porsche 911 Carrera S de chocolate (vale la pena destacar que se trata de un carro nuevo de agencia). En el concesionario Porsche Centrum Gelderland utilizaron alrededor de 385 libras del más fino chocolate para tapar la superficie del vehículo, más un discreto par de kilos más de chocolate blanco destinado a destacar los faros y algún que otro detalle.
La idea surgió con motivo de las fiestas, el carro estará expuesto en el concesionario hasta Navidad.
-Cargador de celular:
Siempre se escucha por ahí que el cargador de celular sigue consumiendo energía aunque no este cargando el teléfono. Esto es verdad, tanto para el cargador como para la gran mayoría de los electrodomésticos. Todos siguen consumiendo energía aunque estén “apagados”.
Muchos cargadores tiene una lucesita que se mantiene prendida aunque el teléfono no este enchufado, lo cual muestra que sigue consumiendo energía. Los que no tienen lucesita, te podes dar cuenta con solo tocarlo que esta más caliente, eso quiere decir que esta transformado energía eléctrica en energía calórica.
Se calcula que el cargador desenchufado gasta aproximadamente 0,036 kWh por mes (0,432 kwh año). Si tenemos en cuenta que en argentina hay aproximadamente 40 millones de celulares, y que solo 1 de cada 10 lo deja enchufado todo el día sin usarlo, se estarían desperdiciando 1.728.000 kWh por año. Si tenemos que un hogar en promedio consume 3.600 kWh por año, estaríamos ahorrando el consumo equivalente a 480 hogares por año.
La compañía Nokia determinó que si sus usuarios desenchufasen los cargadores, una vez que cargaron el celular, el ahorro energético sería equivalente al consumo promedio de 100 mil hogares en Europa.
POLITICAS DE SEGURIDAD DE FACEBOOK
Ventajas y desventajas de las redes sociales:
Un interesante estudio presenta diferentes beneficios psico-sociales que proporciona la vinculación a las redes sociales: Rompe el aislamiento de muchas personas, posibilita la combinación entre pluralidad y comunidad, al anonimato le da popularidad, a la discriminación, integración y a la diferencia; espacios de igualdad.
-Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico
-Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes.
-Los empresarios que hacen uso de las redes han demostrado[cita requerida] un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.
-Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país.
-Por último entre mucho ejemplos campañas publicitarias novedosas se proponen diariamente, con una respuesta interesante de los usuarios a muy bajo costo.
Desventajas
-La invasión de la privacidad es un gran problema que se presenta en las redes sociales, compañías especialistas en seguridad afirman[cita requerida] que para los hackers es muy sencillo obtener información confidencial de sus usuarios.
-Para algunos países[cita requerida], ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.
-Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción.
-Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales[cita requerida].
-Robo de información personal registrada al publico en las diferentes redes sociales.
VIRUS:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
TIPOS DE VIRUS E IMITACIONES:
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de los virus
ALGUNAS DE LAS ACCIONES DE ALGUNOS VIRUS SON:
-Unirse a un programa instalado en el ordenador permitiendo su propagación.
-Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
-Ralentizar o bloquear el ordenador.
-Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
-Reducir el espacio en el disco.
-Molestar al usuario cerrando ventanas, moviendo el ratón.
ANTIVIRUS:
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
FUNCIONAMIENTO DE UN ANTIVIRUS:
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
DAÑOS Y PERJUICIOS:
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación.
Los daños que los virus causan a los sistemas informáticos son:
-Pérdida de información (evaluable y actuable según el caso).
-Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).
-Pérdida de imagen (valor no cuantificable).
SEGURIDAD Y METODOS DE PROTECCION:
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Publicado por paulanavarro801.blogspot.com en 10:21 0 comentarios
noticias de tecnologia
HP libera en silencio su videocámara V5020u
Parece que HP quiere poner su nuevo producto en el mercado, pero sin tener mucha publicidad, pues decimos esto porque recientemente acaba de lanzar en silencio otro modelo en su gama más reciente de videocámara de bolsillo. Se trata del nuevo equipo denominado el V5020u, que cuenta con la misma 1080p como los modelos anteriores, pero parece que añade la estabilización de imagen basada en giroscopio para obtener una imagen más nítida. La pantalla es más pequeña, para ser más exactos, es de dos pulgadas, pero tiene un complemento de cinco megapíxeles.
Muchas de las funciones habituales de los modelos anteriores continúan, como el seguimiento de movimiento, salida HDMI y una ranura para tarjetas SDHC. La nueva cámara HP estaría disponible en octubre y se espera que cueste algo más que los modelos actuales de $ 159.
INTELIGENCIA ARTIFICIAL
Inteligencia Artificial
Inteligencia Artificial:
*Se conoce también como IA simbólico-deductiva. Está basada en el análisis formal y estadístico del comportamiento humano ante diferentes problemas:
* Razonamiento basado en casos: Ayuda a tomar decisiones mientras se resuelven ciertos problemas concretos y aparte que son muy importantes requieren de un buen funcionamiento.
* Sistemas expertos: Infieren una solución a través del conocimiento previo del contexto en que se aplica y ocupa de ciertas reglas o relaciones.
Aplicaciones de la inteligencia artificial:
Lingüística computacional
• Minería de datos (Data Mining)
• Industriales.
• Medicas
• Mundos virtuales
• Procesamiento de lenguaje natural (Natural Language Processing)
• Robótica
• Sistemas de apoyo a la decisión
• videojuegos
Robótica
• Sistemas de apoyo a la decisión
• videojuegos
REPRODUCTORES MULTIMEDIA
Reproductores Multimedia:
Son programas o emisores-receptores de datos capaces de mostrar distintos contenidos audiovisuales.
Incluyen la reproducción de sonido, vídeo e imágenes para el disfrute personal de música, videoclips, películas, fotografías
Reproductores Mas destacados:
-Winamp
-Zararadio
-Windows Media Player
-FLV Media Player
Winamp:
Desarrollador: Nullsoft
Información general:www.winamp.com
Última versión estable:5.581
Género:Reproductor Multimedia
Sistema operativo:Windows
Es un reproductor multimedia, para la plataforma Microsoft Windows creado el 21 de abril de 1997 es popular, entre otras cosas, por usar pocos recursos durante su ejecución, tener una interfaz de usuario sencilla y fácil de usar, además de ser una de las primeras aplicaciones para Windows en adoptar el concepto de carátulas o skins, mediante las cuales es posible cambiar por completo la apariencia de la interfaz gráfica.
ZaraRadio:
Es un programa diseñado para emisiones radiofónicas, cuenta con características que lo hacen también ideal para supermercados, tiendas, etc. Éste práctico programa dispone de una completa solución para contar con tu propia emisora..
Caracteristicas
-ZaraRadio puede decir la hora con tan sólo pulsar un botón (es necesario instalar un juego de locuciones, que no está incluido). Asimismo, también se pueden programar en los eventos o en la lista.
-El Crear una lista de reproducción es algo sencillo. Tan sólo, Se arrastran los ficheros de sonido desde el explorador incorporado o desde el explorador de Windows y listo. Incluso se pueden arrastrar ficheros entre dos instancias del programa.
Reproductores de windows media:
(conocido en inglés como Windows Media Player; abreviado como WMP)
Es un reproductor multimedia creado por la empresa Microsoft desde el año 1991 para el sistema operativo Microsoft Windows. Se han lanzado varias versiones del reproductor. La versión 12 es la última existente, que se incluye con Windows 7.
FLV-MEDIA PLAYER
-Es un reproductor de medios. Es independiente del navegador y completamente autónomo. Es un reproductor de medios para videos de formato Adobe Flash, cual es corriente para el world wide web.
-El “FLV-Media Player” apoya abrir y guardar datos sobre porta datos locales (inclusivo dispositivos de almacenamiento) También se pueden reproducir los medios directamente del internet y archivarlos en el porta datos local.
COMPRAS POR INTERNET
COMPRAS POR INTERNET
consiste en la compra y venta de PRODUCTOS o de servicios a través de medios electrónicos,tales como INTERNET y otras REDES INFORMÁTICAS
en los ultimos meses las empresas comercializadoras de productor por internet en el pais han sido testigos de una nueva tenDencia de pedidos por esta via.
¿prefieres llevar el dinero en efectivo hasta el banco y hacer usted mismo la consignacion?
¿ crees que comprar por internet es mucho mas riesgoso que ir hasta el almacen.?
Sitios web:
De los tantos sitios web- visitados son: *mercado libre, villegas store
han tomado nuevas modalidades de pagos a los tradicionales "tarjetazos"
(pagos con tarjetas de credito)
ventajas:
-adquisicion de productos a costos bajos con relacion a los del comercion
-te evitas el temor de que te asalten
Desventajas:
-que el proveedor sea pirata. o la empresa dea fictia.
-mayor dificultad para el uso de la garantía.
-ser victima de una estafa
-adquirir un producto diferente al solicitado
datos para no ser victima de una estafa:
-debes tener encuenta la puntuacion del proveedor.
-Tener en cuenta la INTERACCIÓN con el vendedor.
-no dar datos personales ni tampoco dar la clave de su tarjeta credito o debito.
EXPOSICIONES DE NOTICIAS DE TECNOLOGIA
-Televisor 3D
Sony KDL-40NX710, televisor extraplano de 40 pulgadas para ver contenidos 3DPublicado por Eva Martín el 3 de Octubre del 2010:
Este televisor LCD-LED solamente tiene 3 centímetros de fondo. Se trata de un diseño de tipo monolito con una diagonal de 102 centímetros (40”). EL Sony KDL-40NX710 incluye todos los adelantos, como la capacidad de mostrar contenidos 3D Full HD, ya procedan de los programas de televisión, de los discos Blu-ray 3D o de los videojuegos 3D. Para poder apreciar el efecto tridimensional requiere el uso de gafas 3D activas, que están a la venta por separado.
Es un televisor TV 3D Full HD con Wi-Fi integrado, que lo faculta para acceder a Internet a los servicios del portal Bravia Internet Video. También resulta fácil incluirlo dentro de las redes domésticas. A través de sus dos puertos USB 2.0 puede reproducir fotografías no sólo en JPEG, sino también en RAW, aparte de música en MP3, y vídeos en AVC, AVCHD y MPEG-4.
-Falda electrica:
Una falda salpicada de LEDs hace una declaración de moda brillante
Ahora, los amantes de la moda tienen una forma sencilla de mostrar lo difícil que es hacerse un sitio: se pueden poner un tejido salpicado de LEDs que se ilumina por sus propios movimientos.
La falda Sp4rkl3, desarrollada por REMHI Post y sus colegas del Instituto Tecnológico de Massachusetts, contiene circuitos sencillos en capas alternas de nylon y teflón. Los materiales generan electricidad estática al rozarse entre sí, mientras que los circuitos actúan como un condensador variable, almacenando la carga eléctrica generada. Cuando se acumula una cantidad determinada, el circuito se descarga encendiendo los LED (Personal and Ubiquitous Computing, DOI: 10.1007/s00779-010-0313-9 ).
Post afirma que el objetivo de su equipo es crear una ropa que pueda alimentar un dispositivo de computación personal aprovechando simplemente la energía de los movimientos del usuario.
-Porsche 911 Carrera S, un carro de chocolate:
Un dealer de Porsche en Holanda cubrió un carro Porsche 911 Carrera S de chocolate para celebrar las fiestas.
Si el sueño de cualquier niño podría ser tener su animal preferido en chocolate, la misma idea podría trasladarse a la vida adulta y tomar como fetiche de deseo al carro de nuestra fantasía.
Uno de los dealers de Porsche en Holanda cubrió un Porsche 911 Carrera S de chocolate (vale la pena destacar que se trata de un carro nuevo de agencia). En el concesionario Porsche Centrum Gelderland utilizaron alrededor de 385 libras del más fino chocolate para tapar la superficie del vehículo, más un discreto par de kilos más de chocolate blanco destinado a destacar los faros y algún que otro detalle.
La idea surgió con motivo de las fiestas, el carro estará expuesto en el concesionario hasta Navidad.
-Cargador de celular:
Siempre se escucha por ahí que el cargador de celular sigue consumiendo energía aunque no este cargando el teléfono. Esto es verdad, tanto para el cargador como para la gran mayoría de los electrodomésticos. Todos siguen consumiendo energía aunque estén “apagados”.
Muchos cargadores tiene una lucesita que se mantiene prendida aunque el teléfono no este enchufado, lo cual muestra que sigue consumiendo energía. Los que no tienen lucesita, te podes dar cuenta con solo tocarlo que esta más caliente, eso quiere decir que esta transformado energía eléctrica en energía calórica.
Se calcula que el cargador desenchufado gasta aproximadamente 0,036 kWh por mes (0,432 kwh año). Si tenemos en cuenta que en argentina hay aproximadamente 40 millones de celulares, y que solo 1 de cada 10 lo deja enchufado todo el día sin usarlo, se estarían desperdiciando 1.728.000 kWh por año. Si tenemos que un hogar en promedio consume 3.600 kWh por año, estaríamos ahorrando el consumo equivalente a 480 hogares por año.
La compañía Nokia determinó que si sus usuarios desenchufasen los cargadores, una vez que cargaron el celular, el ahorro energético sería equivalente al consumo promedio de 100 mil hogares en Europa.
POLITICAS DE SEGURIDAD DE FACEBOOK
Ventajas y desventajas de las redes sociales:
Un interesante estudio presenta diferentes beneficios psico-sociales que proporciona la vinculación a las redes sociales: Rompe el aislamiento de muchas personas, posibilita la combinación entre pluralidad y comunidad, al anonimato le da popularidad, a la discriminación, integración y a la diferencia; espacios de igualdad.
-Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico
-Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes.
-Los empresarios que hacen uso de las redes han demostrado[cita requerida] un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.
-Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país.
-Por último entre mucho ejemplos campañas publicitarias novedosas se proponen diariamente, con una respuesta interesante de los usuarios a muy bajo costo.
Desventajas
-La invasión de la privacidad es un gran problema que se presenta en las redes sociales, compañías especialistas en seguridad afirman[cita requerida] que para los hackers es muy sencillo obtener información confidencial de sus usuarios.
-Para algunos países[cita requerida], ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.
-Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción.
-Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales[cita requerida].
-Robo de información personal registrada al publico en las diferentes redes sociales.
Suscribirse a:
Entradas (Atom)