Microsoft ha escogido el Mobile World Congress 2012 (Congreso Mundial de dispositivos Móviles) que se realiza en España (Barcelona) para lanzar, en el último día de febrero, la versión beta de Windows 8, y aun cuando se piense que el evento es extraño para el lanzamiento de un sistema operativo de Microsoft, no lo es; ello se corresponde con la estrategia planificada por Microsoft de entrar en la batalla por los dispositivos móviles que hoy se disputan otros sistemas operativos entre ellos, su más acérrimo rival: Linux (Android), por lo que también vienen realizando una campaña con Windows 8 de que es un sistema operativo tanto para computadoras del tipo escritorio (PC y Laptop) como para dispositivos portátiles (celulares, tablets y similares).Con el solo anuncio de Microsoft ya se espera que se ponga en funcionamiento la tienda de aplicaciones, tipo Market de Android, que se convierte en una de las novedades propias del nuevo Windows, que apuesta por un mercado creciente donde muchas personas han centrado su atención gracias a los teléfonos inteligentes, los tablets y dispositivos móviles con gran cantidad de aplicaciones que le permiten a las personas desplazar fácilmente la información en dispositivos más cómodos que una laptop (computador portátil).Windows 8 es una gran apuesta de Microsoft, no solo por cambiar su tradicional imagen (logo de Windows) a una demasiado simplista, tratando de mostrar que así mismo será su nuevo sistema operativo, sino por la apuesta de lo que significa cambiar la interfaz de usuario de escritorio sobre la cual lleva más de 20 años por una muy semejante a la de los tablets y más aun, luego de una versión exitosa como lo es Windows 7 (2009) que ha corregido gran parte de los rechazos que se generaron precisamente en la transición de Windows XP (2001) a Windows Vista (2007), siendo uno de los cambios la modificación de la interfaz visual y de usuario (el propio estándar que Microsoft había establecido para sus sistemas operativos y casi que para la totalidad del mercado del software).Microsoft apuesta por un gran cambio, esperemos a ver como amanece, dado que esos cambios tan rápidos (las versiones exitosas han durado 5 años ó más entre los consumidores) de sistema operativo y con grandes cambios de Microsoft, normalmente han generado rechazo y se termina cumpliendo la "regla" de la versión exitosa - rechazada - exitosa - rechazada.¿Probarías Windows 8?Recuerda dejarnos tus comentarios, son muy importantes para nosotros.
miércoles, 29 de febrero de 2012
Microsoft lanza Windows 8 Beta en el MWC12 en Barcelona
martes, 28 de febrero de 2012
¿Necesitas tener instalado un antivirus en tu dispositivo con Android?
Por los lados de septiembre de 2010 Google (adquirió la
empresa que creo el sistema operativo Android) salió a desmentir que los
dispositivos con Android necesitaran antivirus, de hecho se molesto con varias compañías
a las que tildo de charlatanes y estafadores por promover el terrorismo informático
hacia el sistema operativo de celulares (tengamos en cuenta que Google ya
produce celulares propios obviamente con Android) y tablets; era evidente que
ya en el mercado, por dicha época, se comenzaban a crear aplicaciones tipo
maleware o troyanos para Android al punto que hoy en día se recomienda
descargar aplicaciones para Android desde un "sitio seguro", por no
decir desde una tienda Android.
En su momento quienes defendían que Android no necesitaba una
aplicación tipo antivirus argumentaban que solo se necesitaba el sentido común
y gestionar adecuadamente los permisos de que es lo que puede o no ejecutar una
aplicación, todo ello muy válido hasta que nos hacemos la pregunta ¿cuántos
saben gestionar los permisos de una aplicación tipo apk?, ¿no es la razón por
la cual existen los antivirus para nuestros PC? y aun así, traen la capacidad
de gestionar los permisos de cada aplicación sobre lo que puede o no hacer en
nuestro equipo y ¿cuántos lo hacen?, con toda seguridad más del 90% de las
personas que tienen un antivirus instalado en su equipo nunca tocan la gestión
de permisos de una aplicación o por lo menos el nivel de protección y de
profundidad en el análisis de las aplicaciones y los archivos.
Hoy en día, grandes productoras de software antivirus están
generando aplicaciones para Android y aun cuando unas lo ofrecen gratuito y con
licencia de por vida, otras cobran por el mismo; aplicaciones antivirus para
Android ya existen muchas y se descargan desde las tiendas o Markets de Android
de las casas matrices fabricantes de los dispositivos, de los Markets
reconocidos y no tan reconocidos.
Adjuntamos una imagen extraída de un informe generado por
una de las grandes empresas de antivirus sobre el incremento de maleware para
Android. (Q = un trimestre)
Ciertamente si tienes, por ejemplo, un tablet con celular o sin celular, y desde allí accedes a internet con tu cuenta de email, facebook y
twitter, no quisieras que tus datos se migraran hacia otra persona, esto no es
imposible aun cuando Android sea un sistema basado en Linux y se diga que Linux
no tiene virus conocidos, pues bien, bienvenidos a la era de la masificación de
Linux y la existencia de troyanos, virus y similares gracias a la existencia de
Android, este pequeño sistema operativo de 12 millones de líneas de código
actualmente masificara Linux como los PC lo hicieron con Windows aunque
guardando por ahora ciertas proporciones.
Para colmo el mejor medio físico de transmisión e infección
para Android en un tablet será el mismo que para un PC, una memoria USB, donde
viajan troyanos en cantidades cuando la conectas a un equipo infectado y nunca
los ves hasta que de pronto, dependiendo del antivirus que tengas instalado, te
saque un aviso diciendo "Se ha eliminado un troyano del dispositivo USB".
¿Tienes un antivirus para Android?, cuéntanos si lo tienes,
de que empresa y el porqué lo instalaste o no lo has instalado.
Recuerda dejarnos tus comentarios, son muy importantes para
nosotros.
Un video muy real para los que juagaron GoldenEye en Nintendo 64
¿Quién no jugó con un Atari, un Creation, un Nes, un Snes y
un Nintendo 64?, obviamente muchos, pero también es cierto que muchos fuimos y
somos aficionados a los video juegos y el Nintendo 64 (N64) marco época por sus
increíbles gráficos 3D y porque fue el pionero de las consolas existentes hoy
en día.
De la misma manera GoldenEye es un juego de época y el video
que verán a continuación, creado por la gente del canal de Youtube Alasky –
Pure Action, no es más que una representación en la vida real del rescate de
Natalya, que ciertamente ¡muchas veces fue frustrante!, sobre todo para
aquellos que logramos sacar el "cheat" de la invisibilidad. ¡Disfrútenlo!.
Por cierto, he revisado mis viejos archivos y me he
encontrado con que lo único que me falto fue lograr la invencibilidad en el
Facility, ¡aun no me la creo! y yo que pensé que ¡lo había logrado todo en GoldenEye!.
Aquí les dejo una captura de pantalla de mi PC, con la
prueba fehaciente de que aun me falta un truco (cheat) por obtener (las ventanas
grises son mis registros del N64 y el recuadro en rojo el total de lo que se debería
lograr).
Claro que lo bueno es que puedo conectar mi consola de N64
directamente a mi PC y jugar en el N64 como si estuviera conectado a un
televisor.
Recuerda dejarnos tus comentarios, son muy importantes para
nosotros.
lunes, 27 de febrero de 2012
Desactiva el molesto UAC de Windows
Tan criticado fue Windows Vista por el molesto User Account Control (UAC) que se nos aparecía hasta en la sopa, ahora en Windows 7 tenemos dicha molestia y probablemente nos la encontraremos en el Windows 8, ahora bien, aquí esta la forma de desactivar semejante herramienta pensada por Microsoft para protegernos de "nosotros mismos".Ese procedimiento funciona tanto en Windows Vista como en Windows 7.
- Abrir el Panel de Control.
- Buscar Cuentas de Usuario.
- Buscamos Configuración de Control de cuentas de usuario y accedemos.
- Nos aparecerá una venta con una barra vertical la cual establecemos en el nivel más bajo "No notificarme nunca".
- Presionas en Aceptar y reinicias el equipo.
Aun más sencillo:
- Abrir el Panel de Control.
- En el cuadro de Buscar (te aparece en la ventana debajo de los botones [-][ ][X]) colocamos "Control de cuentas de usuario" y cuando nos aparezca accedemos.
- Colocamos la barra en el nivel más bajo, aceptamos y reiniciamos.
¡Listo, por fin nos hemos quitado la molestia de protegernos de nosotros mismos!.No queremos decir con ello que el UAC no sea útil, de hecho lo es para algunos virus y troyanos que muchas veces tratan de modificar nuestro equipo, sin embargo, con las precauciones debidas como un buen antivirus actualizado, una herramienta de limpieza y antispam y buenas prácticas de utilización de nuestro equipo, el UAC solo será una opción por desactivar.Recuerda dejarnos tus comentarios, son muy importantes para nosotros.
domingo, 26 de febrero de 2012
¡Consíguete una como tú!
¿Te ha sucedido?, entonces tal vez seas un geek si ello te ha ocurrido gracias a tu afición a la tecnología y la mujer que te acompaña no es compatible contigo, y por "compatible" no estamos hablando de programas con el sistema operativo pero... algo de eso tiene sentido, veamos algo de compatibilidad de un geek con una mujer:Que tenga conocimientos de computación.Que maneje Office (Word, Excel y PowerPoint), 2 ó 3 navegadores, un programa de edición de imágenes, herramientas de limpieza y optimización del computador.Que le gusten los gadgets.Que maneje básicamente Facebook y Twitter.Que le gusten los blogs de tecnología.Que tenga muchas ideas.Que le gusten los videojuegos.
Que siempre quiera tener la PC más potente que se pueda.Que le guste ver películas como Matrix, StarWars y canales como SciFi, History (El universo, Ovnis...) y Discovery.Que sea multitarea.Que sea sencilla, se actualice constantemente y... "Error en la sección #156859 de la memoria, su equipo se reiniciara en 5, 4, 3..."Bueno, es un poco difícil si a la mujer que te gusta no es exactamente una aficionada a la computación y la tecnología, al final tú hablaras en binario, ella escuchara que le hablas en japonés y eso te causara un fallo catastrófico e irrecuperable en el sistema y uno de los dos terminara ¡Actualizado!; ahora tienes una idea de que puede que seas un geek.¿Te sonó lo de la compatibilidad?, ¿conoces a alguien que caiga en lo anterior?.Recuerda dejarnos tus comentarios, son muy importantes para nosotros.
sábado, 25 de febrero de 2012
Una forma de saber qué están haciendo en tu computador
¿Qué están haciendo en mi computador?, esto es algo que muchos se preguntan, sobre todo en las empresas, desde las más pequeñas hasta las más grandes, para todas es muy importante saber en que se están invirtiendo los recursos que destinan para la empresa.Muchos quieren revisar al final del día que hicieron en el computador de la empresa y para ello una solución es un programa que registre la actividad del teclado, un KeyLogger.Existen programas del tipo keyLogger gratuitos y de pago (también los hay del tipo hardware), los hay sencillos y algunos muy completos, todo caerá entre la medida de las necesidades de lo que se busque y se quiera obtener.Muchos programas de este tipo se programan para que se ejecuten en segundo plano, es decir, que no se vea activo como una ventana abierta o un icono en la bandeja del sistema.Un KeyLogger registra toda la actividad de las teclas en un archivo de texto (.txt) y normalmente se accede al mismo a través de una contraseña (password) para revisar el historial de las actividades registradas por el teclado.Se debe tener en cuenta que estos programas tipo KeyLogger son detectados por los antivirus como una amenaza, dado que son programas que registran las actividades del teclado y este comportamiento se considera como un programa tipo espía, tanto virus como en su mayoría troyanos utilizan este sistema para capturar información de los infectados; si se ha de instalar un KeyLogger en el equipo se debe validar su funcionamiento ante el antivirus con los permisos adecuados para que no sea eliminado automáticamente por el antivirus y claro, para que en el mejor de los casos el antivirus no saque un aviso informativo.Esta es una forma de conocer que está sucediendo en el equipo, sin embargo, también a veces lo que se necesita es restaurar el equipo al final del día o en cualquier momento a su estado original en el caso que un usuario cualquiera del equipo pudiese alterar la configuración de nuestro computador, para lo cual una solución tipo hardware es una herramienta muy eficaz; esto último es muy útil sobre todo para cafés Internet y empresas donde el tener siempre el equipo en el punto inicial es lo más importante para garantizar el mejor funcionamiento de los equipos aunque claro, para muchos otros tipos de empresas también lo ha de ser.Este post se ha derivado de una consulta que me ha realizado un cliente de nuestra empresa, Diego Ardila y es un gusto poderle dedicar esta publicación.¿Te interesaría conocer que están haciendo en tu equipo cuando tú no estás?Recuerda dejarnos tus comentarios, son muy importantes para nosotros.
viernes, 24 de febrero de 2012
Microsoft anuncia Windows 8 exhibiendo su cambio de imagen en el logo.
Hace poco Microsoft ha presentado el nuevo logo de Windows 8, si bien esta no es una nueva estrategia de Microsoft, si llama la atención que contrataran a la firma Pentagram para desarrollar un logo que no varía mucho de la primera versión del logo de Windows (así mismo del logotipo utilizado de una ventana hasta 1989) y que no denota mucho trabajo más allá del fundamento de la campaña "Tu nombre es Windows. ¿Por qué eres una bandera? ".En las redes sociales ya se ha comenzado a manifestar el desagrado por la nueva imagen de Windows y no está por demás, a nivel de mercadeo cambiar la imagen de un producto exitoso es algo que se debe pensar muy bien, ¿te imaginas la marca de Coca Cola en color azul en vez del rojo?; no es algo muy fácil de asimilar y máxime cuando el logo de Windows ha tenido una estructura multicolor por más de 20 años; un lujo que tal vez solo se da Microsoft.Si querían volver a lo básico y a lo anterior, ¿no era más fácil pensar en el Windows 3.1?, como se ve en la siguiente imagen creada en menos de 5 minutos en Paint, hibridando lo básico que exponen dentro del concepto de modificación del logo con lo utilizado en el Windows 3.1 que fue la versión de apogeo de Microsoft Windows y donde se dio a conocer al mundo.Existe la probabilidad de que para crear el "logo simplista" de Windows 8 invirtieran unas 120 horas de trabajo y Adobe Photoshop o Corel Draw en las versiones más poderosas existentes del mercado.Ahora con el anuncio del nuevo sistema operativo de Microsoft cabe preguntarse ¿como saldrá?, la pregunta en la actualidad es muy válida debido a que Microsoft ha mostrado a través del tiempo que sigue un patrón en sus sistemas operativos, uno con mucha aceptación y otro con rechazo, salvo por la versión o "aversión" que significó el Windows del 2000; a continuación se puede observar la evolución del logo de Windows a través del tiempo (que he desarrollado) y claro, la aceptación y rechazo de cada versión del tipo "Home" de Windows.Normalmente siempre aconsejo que antes de instalar un sistema operativo de Windows se espere que pase por lo menos un año y medio luego del lanzamiento, ¿la razón?, simple: después de año y medio se tiene un panorama más completo, se sabe si el sistema operativo es bueno y estable, ya han salido los SP1 por lo menos, los fabricantes de dispositivos han podido asimilarlo y estabilizar los drivers de los dispositivos y así mismo, hacer compatibles las aplicaciones pertinentes; también se tiene tiempo para conocer que funciona y que no, como en el caso de las versiones de los sistemas operativos de 64 bits, que dejaron sin opciones ciertas aplicaciones como videojuegos y otros que solo pueden funcionar en versiones de 32 bits aunque no parezca lógico, pero así ocurre.¿Que te parece el nuevo logo de Windows 8?, ¿crees que el Windows 8 conservara la tendencia de aceptación y rechazo?.Recuerda dejarnos tus comentarios, son muy importantes para nosotros.
jueves, 23 de febrero de 2012
¿Te rompieron el corazón?, un bocadillo...
Este gadget para la cocina es muy divertido, llamativo, funcional y una fuerte sugerencia para aquellos que no te quieran tomar en serio cuando de despecho se trata.
¿Santería?, ¿voodoo?, ¿mensaje subliminal?, para pensarlo dos veces al entrar a una cocina y ver dicha "obra
de arte" ¿verdad?
¿Le colocarías nombre?
Recuerda dejarnos tus comentarios, son muy importantes para
nosotros.
miércoles, 22 de febrero de 2012
¿Un artículo decorativo?
Aun cuando lo parece y tiene todas las características de
ser un artículo decorativo con aire futurista, inventado por algún artista de
renombre internacional fundamentado en la explicación y extrapolación de
conceptos artísticos, no lo es, es un ventilador!!!.
Claro que no estamos hablando de un ventilador convencional como
los que usamos y conocemos, de los cuales esperamos muchas veces tengan
suficiente potencia para sacar todo volando por la ventana, pero es un gran
principio de un ventilador muy seguro para nuestro hogar ya que su diseño permite
acelerar el aire 15 veces más rápido por una abertura de un milímetro de grosor.
Este es un ventilador que se ha ido incorporando al mercado
y aun cuando por ahora no son muy potentes, no es de extrañar que en un futuro
cercano estén al nivel de potencia de los ventiladores convencionales y con la
suficiente potencia para refrescar nuestras tardes calurosas o calentar las frías
noches ya que también hay modelos para calentar.
En el siguiente video se puede apreciar la tecnología en
funcionamiento.
Ciertamente el anterior no es un elemento decorativo, pero a lo mejor el que
les presentamos en el siguiente video si lo sea, disfrútenlo!!!
¿Qué tal el ventilador?, ¿y el cubo?.
Recuerda dejarnos tus comentarios, son muy importantes para
nosotros.
martes, 21 de febrero de 2012
Las dimensiones que están lejor de la mente humana
El universo posee dimensiones que superan la mente humana y
más aun cuando se trata de medir proporciones entre las estrellas, la
tecnología nos permite ver ello y poder asombrarnos.
En el siguiente video podemos observar nuestro planeta
comparado con otros planetas y estrellas.
En este video veremos nuestra estrella madre, el Sol,
comparado con otras estrellas.
¿Cierto que te deja pensando?
Recuerda dejarnos tus comentarios, son muy importantes para nosotros.
lunes, 20 de febrero de 2012
Descargas
Aquí encontraras descargas relacionadas con nuestras publicaciones que te pueden ser de utilidad.
- Tablet PC con Android O.S.
- Sistemas Multiusuario NComputing
- Juegos
Te ofrecemos algunos juegos gratuitos para que los disfrutes, son de descarga libre pero están ceñidos a las condiciones de sus creadores.
- Herramientas
Probadas y comprobadas con antivirus respectivamente.
Índice de Publicaciones
Este es el índice de nuestro blog; lo hemos organizado de
forma que se pueda encontrar cualquier publicación según la temática y la forma en que la hemos clasificado; esto permitirá leer el blog de una forma ordenada y más amena que esperamos
sea del agrado de todos nuestros lectores y seguidores.
- Microsoft anuncia Windows 8 exhibiendo su cambio de imagen en el logo.
- Microsoft lanza Windows 8 Beta en el MWC12 en Barcelona
- Facebook implementará el Timeline (Biografía) en las páginas de las empresas
- Windows 8 Beta ya puede descargarse
- Firefox nos enseña Collusion, una herramienta para ver quién nos sigue o rastrea nuestros hábitos en Internet
- Las mujeres de ENIAC
- Google Chorome fue hackeado y ahora ¿puesto en venta?
- Libre Office 3.5 está disponible gracias a The Document Foundation
- El camino hacia los discos duros de 60TB ha comenzado, el camino hacia los Petabytes
- Anonymous protesta contra el TLC atacando la página del senado; vientos de "ley lleras" corren de nuevo por la red
- El camino hacia una bombilla LED con la misma iluminación de un bombillo ahorrador
- CISPA: La SOPA recargada y potenciada con la PIPA y el ACTA
- Western Digital se convierte en el fabricantenúmero uno de Discos Duros a nivel mundial
- A dos años del fin de Windows XP
- Google Chrome y Firefox actualizan sus versiones
- Los albores de la Cyber Guerra, la batalla por la internet ha comenzado;¡Welcom to the World War Web!
- Ley Lleras aprobada en Colombia, ¿ahora todos somos delincuentes?
- Facebook defiende CISPA
- Están utilizando mi computador y quiero saber qué es lo que están haciendo
- ¿Necesitas tener instalado un antivirus en tu dispositivo con S.O. Android?
- ¿Tienes una cuenta en Gmail?, entonces tienes una cuenta en Picasa Web
- El código IP (Ingress Protection) con el cual se conoce el grado de protección de las cámaras de vigilancia
- ¿Sabes que tienes 25GB de espacio fuera de tu computador?
- Los videojuegos son excelentes para el desarrollo visual y mental
- ¿Se te descarga muy rápido tu celular o tu tablet?
- Guía para comprar un computador y no adquirir uno obsoleto - Primera parte
- ¿Estás descargando un archivo y lo pierdes porque se te cayo la conexión?, necesitas un administrador de descargas
- Genera contraseñas seguras para tu red WiFi con Wireless Key Generator
- Revisar los videos de vigilancia más rápido y con mejor control
- ¿Un artículo decorativo?
- Angry Birds con joystick USB, más bien, con una tirachinas USB
- No es un control remoto, ¡es un mouse de Microsoft!
- En la era del iPhone, un megáfono para reproducir nuestra música
- Como desactivar el molesto UAC (Control de Cuentas de Usuario) de Windows 7 y Windows Vista
- ¿Crees que la ahora de tu reloj es la correcta?, pruébalo y conoce la hora exacta
- Dimensiones inconcebibles a la mente humana, solo visibles gracias a la tecnología.
- ¿Te rompieron el corazón?, un bocadillo...
- Cuadricopteros reproducen el tema de James Bond
- PinBall de Windows XP para Windows 7 y Windows Vista
- Una excelente coreografía en la oscuridad desde el imperio del Sol naciente
- ¡Consíguete una como tú!
- Si jugaste GoldenEye en Nintendo 64, no te pierdas este video
- ¡Protege tu escritorio! y ¡que la fuerza te acompañe!
- ¿Geekle?, más bien un Google con gadgets, ¡doodles!
- Google abrió su "oficina" en Rusia
- GeoGebra, una aplicación matemática muy útil, disponible en la Web y de uso libre
- ¿Necesitas escoger y combinar colores para tu Web o tu trabajo? dos herramientas muy útiles para ello
- Cuento tecnológico: el tornillo
Suscribirse a:
Entradas (Atom)