lunes, 12 de marzo de 2012

¿Crees que la hora de tu reloj es la correcta?, pruébalo y conoce la hora exacta



Ahora puedes conocer la hora exacta gracias a Time.is, si tu ISP (proveedor de internet) está ubicado en la ciudad donde resides, entonces podrás conocer la hora exacta sin necesidad de escribir la ubicación.

Lo mejor de todo es que incluso se compara con la hora de tu PC con fracción de segundos incluida; ahora bien si la información de tu ISP no coincide o quieres conocer la hora de otra ubicación también lo puedes hacer ingresando la ubicación de la ciudad.

Recuerda dejarnos tus comentarios, son muy importantes para nosotros.

viernes, 9 de marzo de 2012

¿Geekle?, más bien un Google con gadgets, ¡doodles!


¿Te acuerdas de la guitarra que causo furor en Google?, si quieres ver algunos casos en donde Google ha sido algo raro y también entretenido (también llamados doodles) donde su imagen corporativa se ha transformado por momentos en un doodle, entonces aquí te mostramos algunos de ellos y te adjuntamos los enlaces para que los disfrutes.


Google Guitar Les Paul
El homenaje de Google al fabricante de guitarras Les paul, si quieres ir a la guitarra, entonces aquí esta Google Les Paul.


Google Leet
Este es un lenguaje de los más Geek, de hecho es probable que tengas que hacer un curso intensivo de Google leet para entenderlo... bueno, eso del curso intensivo no es cierto, es de lo más sencillo, una vez entiendas su estructura te será muy fácil y será un buen ejercicio de relacionamiento mental.

Si entiendes lo siguiente... E570 e5 1337 5p34l<, ¿54l>35 l-l4<E|2Lo? entonces probablemente leas liitense, ¿se dirá así?


Google PacMan
Un gadget en homenaje a uno de los juegos de arcade más tradicionales en la historia y muy divertido, ¿quién no jugó PacMan?, entonces aquí está Google PacMan.


Google Gravity
Uno de los gadgets más extraños, incluso se puede escribir al revés dependiendo de cómo quede o dejes la pantalla, así es, una vez ingresas en Google Gravity puedes tirar literalmente los objetos por el aire; este es un bonus no oficial pero puedes realizar una búsqueda a ver qué pasa.


¿Cuál de todos te gusto más?

ahora si quieres verlos todos... aquí puedes ver todo el historial de los doodles; ¡incluso tienen una tienda doodle!.

Recuerda dejarnos tus comentarios, son muy importantes para nosotros.

jueves, 8 de marzo de 2012

Las mujeres de ENIAC


ENIAC es considerada la primera computadora del mundo digital y fue creada por el ejercito de los Estados Unidos, lo que poco se sabe y se mantuvo oculto durante mucho tiempo es que los primeros programadores de dicha computadora fueron 6 mujeres, graduadas en matemáticas y cuyo papel en la historia había sido negado y ocultado.
Las programadoras de ENIAC fueron  Kathleen McNulty Mauchly Antonelli, JeanJennings Bartik, Frances Snyder Holberton, Marlyn Wescoff Meltzer, FrancesBilas Spence and Ruth Lichterman Teitelbaum, quienes durante 40 años fueron desconocidas, sin embargo, en 1997 fueron reconocidas por su papel en el desarrollo tecnológico por el IEEE (Institute of Electrical and Electronics Engineers - Gremio Internacional de Ingenieros Electrónicos) y su nombre se ha incorporado en el salón de la fama del WITI (Women in Technology International).

Nada mejor que reconocer, en el día internacional de la mujer, el papel de las pioneras de los programadores en el mundo como un reconocimiento para todas aquellas que nos hacen la vida más interesante; para todas las mujeres en su día un beso, un abrazo y nuestro reconocimiento.


Recuerda dejarnos tus comentarios, son muy importantes para nosotros.

No es un control remoto, ¡es un mouse de Microsoft!

Microsoft tiene en el mercado un mouse con un concepto diferente (un poco para competir con el concepto de Apple), se trata del Arc Touch Mouse, un mouse inalámbrico que se enciende convirtiéndolo en un arco, funciona con dos baterías AAA y tiene un scroll lineal, por lo cual desaparece la rueda que tanto nos gusta en el mouse para desplazarnos vertical u horizontalmente.

El mouse es compacto, se puede llevar sin problemas con el computador portátil y posee un tamaño estándar.

En el siguiente video pueden ver una revisión del dispositivo y antojarse.

  
Recuerda dejarnos tus comentarios, son muy importantes para nosotros.

miércoles, 7 de marzo de 2012

Firefox nos enseña Collusion, una herramienta para ver quién nos sigue o rastrea nuestros hábitos en Internet



Collusion es una herramienta de Mozilla Firefox para mostrarnos quienes nos están siguiendo al depositar las "cookies" (un archivo de texto en formato .txt que se guarda en tu computador) de rastreo para todos aquellos que utilizamos Firefox; Collusion nos muestra por medio de una red de puntos que sitios nos están siguiendo para conocer nuestros hábitos de consumo en Internet, también se puede evitar el rastreo de varias formas, una sencilla es limpiar las cookies de los navegadores por medio un programa de limpieza, otra es programando el navegador para que borre las cookies al salir (casi todos tienen dicha opción) y otra es por medio de páginas o programas que anonimizan la navegación.

Si lo que quieres es mantener tu computador lo más limpio y seguro posible, la eliminación de las cookies es importante, a demás de que evita ciertas violaciones de seguridad por parte de terceros a tus claves y contraseñas puesto que estas se almacén en las famosas cookies; te has preguntado porque cuando ingresas al navegador con el que lees tu cuenta de correo de Gmail, Hotmail, Yahoo y otros te da la opción de ¿guardar su contraseña en este equipo? o ¿simplemente no te pide de nuevo tu clave y accedes sin problemas a tu cuenta de email?, la respuesta es que tu usuario y clave esta almacenada en una cookie y si tu seguridad no es buena... ¡tus datos pueden estar disponibles para un troyano!.


Ahora bien, si borras las cookies constantemente, siempre tendrás que ingresar de nuevo tus usuarios y contraseñas pero tu seguridad mejorará; claro, las cookies también permiten personalizar un sitio a gusto pero ¿cuántas veces personalizamos una página Web o un sitio a la que accedemos?, ¿nos genera ello alguna utilidad real?, personalmente nunca lo he hecho y no creo que llegue a hacerlo prontamente o en un futuro cercano.

Si bien utilizo los 5 navegadores más usados en el mundo (Internet Explorer, Firefox, Google Chrome, Opera y Safari), todos ellos tienen diferentes formas de configurar las opciones para limpiar la información que almacenan en tu PC (archivos temporales cookies, videos, entre otros); más adelante generare post sobre configurar o realizar la limpieza para cada uno de los navegadores mencionados.

También existen herramientas que simplifican ello como lo mencione, pero eso será tema de otros post.

¿Qué navegador te gustaría que exploráramos primero sobre la configuración de seguridad?


Recuerda dejarnos tus comentarios, son muy importantes para nosotros.

domingo, 4 de marzo de 2012

¿Sabes que posees 25GB de espacio fuera de tu computador?


Así es, de seguro tienes 25GB en la nube y no lo sabes, pues bien, con solo tener una cuenta en Hotmail tienes 25GB de espacio en la nube para subir archivos, fotos y tenerlos disponibles a donde quiera que vayas y claro, son totalmente gratis.

Si no te habías dado cuenta es muy sencillo, cuando accedes a tu cuenta de Hotmail por un navegador, mira en la parte superior, debajo de la barra de navegación encontrarás una opción que se llama SkyDrive, accedes allí y te encontraras con 25GB de espacio en la nube (en la imagen de este post se puede apreciar ello).

De igual manera que los álbumes en PicasaWeb, puedes configurar las carpetas en SkyDrive para que sean privadas, compartidas con quien tú quieras o publicas y utilizarlas de la manera en que lo desees.

Ciertamente después de conocer ello surgiría la interrogante de si es más útil enviar un archivo por email o subirlo y enviar el enlace para que se descargue el archivo; esta opción es muy útil sobre todo cuando los archivos superan los límites establecidos de los servicios de email y que, aun cuando muchas veces no los superan, son rechazados por tiempos de espera, errores en los servidores y demás.

Ahora si estas pensando que cuando estas descargando un archivo de la Web también se puede caer la conexión y perder lo que estas descargando, no te pierdas el post sobre administradores de descargas con lo cual aun cuando se te caiga la conexión no perderás lo descargado.

Si 830 fotos de 1.2MB no te parecían suficiente, ¿qué tal te parece tener 20750 fotos?

Recuerda dejarnos tus comentarios, son muy importantes para nosotros.

sábado, 3 de marzo de 2012

El código IP (Ingress Protection) con el cual se conoce el grado de protección de las cámaras de vigilancia





Una de las características importantes en una cámara o dispositivo es la capacidad de resistir factores exógenos, es decir factores que puedan alterar su funcionamiento, como factores de manipulación y/o invasión a su interior, ambientales e incluso impactos, dicha capacidad de resistirlos es lo que determina el tipo de ambiente en el que se puede utilizar y al que será expuesto el dispositivo.

Esta capacidad de resistir ciertos factores se ha denominado como código IP (Ingress Protection) definido por la IEC (International Electrotechnical Commission - Comisión Electrotécnica Internacional) y en el cual se establece la medición de factores de resistencia contra el ingreso de sólidos (objetos y polvo), de líquidos (como el agua) y la resistencia contra impactos, este ultimo normalmente se omite en la mayoría de los casos y es extraño verlo en el código IP de un dispositivo, sin embargo, en el presente lo expondremos para conocimiento de todos nuestros lectores y seguidores.

Los códigos IP describen los grados de protección de las carcasas, no obstante, no definen la protección contra factores como el riesgo de explosión, incendio o fuego, ni contra factores medioambientales como la humedad, el moho, atmosferas y fluidos corrosivos, y ambientes donde se genere hielo entre otros.

Un ejemplo seria una cámara para ser utilizada en exteriores, aun cuando la cámara con norma IP65 se podría utilizar, se recomienda utilizar una cámara con norma IP66 para soportar las condiciones de agua a las cuales se verá expuesta en algunas ocasiones.

A continuación se puede apreciar la tabla con la definición de cada uno de los dígitos que componen el código IP.

 
Ahora veamos un ejemplo de interpretación suponiendo que una cámara posee un código IP65, lo que quiere decir que la cámara es capaz de resistir cualquier ingreso de objetos y polvo, además, resiste chorros de agua con baja presión; se puede concluir entonces de lo anterior que la cámara es ideal para interiores cercanos a un sitio donde puedan ocurrir accidentes con líquidos o un exterior con una cobertura que impida que una  tormenta llegue plenamente a la cámara.
¿Te pareció útil el post con la reseña sobre el código IP?
 
Recuerda dejarnos tus comentarios, son muy importantes para nosotros.

¡Bienvenido a Tecnomizadores!

Puedes seguirnos en las redes sociales y suscribirte al feed para que recibas nuestros artículos por email, en tu navegador o en sus diferentes opciones.