viernes, 10 de enero de 2014

Saludos a los seguidores y no seguidores de este nutriente blog sobre tecnología. Espero me disculpen ya que tenía más de seis meses que no hacía una publicación en GLOBO INFORMÁTICO porque habían muchos asuntos por resolver en mi día a día.

Próximamente tendremos muchos artículos sobre Linux, Windows y algo de  Mac OS. También conoceremos muchos de los nuevos hardwares y los poderosos dispositivos móviles de la actualidad. Hablaremos sobre equipos servidores y de la red de la informática, y publicaremos vídeos tutoriales para saber como armar una de estas "complejas" redes. No hablaré sobre vehículos porque aquel curso lo dejé por mitad. =]

Entonces pasen todos un buen día y hasta pronto. Espero sus críticas.

miércoles, 26 de junio de 2013

El Reloj Inteligente Más Completo del Mundo

    En las últimas horas ha aparecido en Indiegogo, la plataforma en la que las pequeñas startups buscan financiación para sacar adelante sus ingeniosos proyectos, un reloj inteligente denominado Kreyos Meteor que nada tiene que envidiar a las grandes marcas de este sector, es más, mejora mucho de los aspectos de la primera generación de relojes inteligentes actuales.

    El pilar fundamental que diferencia a este reloj de la competencia es que su canal de comunicación es de doble sentido, es decir, el usuario podrá dar ordenes al reloj tanto por voz como por gestos a las que el dispositivo responderá con acciones. Otra de las grande ventajas es que no tendremos que manipular el reloj con las manos en ningún momento.

   ¿Ventajas? Muchas, imaginaos que estamos dando un paseo en bicicleta, conduciendo o con las bolsas en la mano tras hacer la compra, con Kreyos Meteor podremos enviar mensajes de texto sin necesidad de escribir o escuchar nuestra música sin tener que pulsar ningún botón. Además, gracias a su giroscopio de tres ejes, el dispositivo es capaz de reconocer en esta fase inicial de su proceso de desarrollo hasta cuatro movimiento de la muñeca pre-configurados para realizar diversas actividades.

   Kreyos Meteor es un reloj inteligente con grandes opciones de personalización, incluye 20 modosdiferentes digitales o analógicos para mostrar la hora, el dispositivo en sí, que es resistente al agua, puede cambiar de base, pasando de ser una pulsera colorida en nuestra muñeca, a un colgante en nuestro cuello o un brazalete en nuestro brazo dependiendo de la actividad que queramos realizar y siempre con materiales de buena calidad.

    La compañía, que está buscando desarrolladores para trabajar con su SDK y financiación hasta principios de agosto ha recaudado más de $100.000 dólares en unas horas. El reloj inteligente que puede interactuar con dispositivos de diferentes plataformas: i0SAndroid o Windows Phone 8 es un ejemplo claro de como las pequeñas empresas con grandes ideas pueden competir cara a cara con los gigantes del mercado.

                                                        Fuente

sábado, 22 de junio de 2013

¿Qué hacer si me roban el Internet Wi-Fi?


Es desesperante que estés trabajando, estudiando o realizando cualquier tipo de actividad en internet y de repente notes que la red se hace más lenta. Puede ser porque te estén robando la señal de WiFi y estos daños pueden ir desde el simple robo de internet, hasta estar vulnerable a que te roben datos de la computadora o cometan algún delito con tu señal.

Cualquier red inalámbrica tiene cierta distancia de alcance y si algún dispositivo ajeno a ti se encuentra con tu señal también detectará esta señal, y en caso de no estar bien protegido serás víctima del robo de WI-Fi.

Aunque tu red esté protegida con una contraseña, a veces esto no es suficiente, pues ya circulan en internet los tutoriales y programas para robarte las señales que no estén del todo protegidas, pero ¿qué hacemos para prevenir ser uno más de los usuarios con problemas de robo de internet? Y si ya somos víctimas de esto, ¿cómo lo soluciono?

Prevención de Robo de WiFi

Desafortunadamente no hay un programa que bloqueé el robo de internet, pero sí existen algunos tips que te ayudarán prevenirlo y frenarlo.

El primer y más básico paso que debes realizar es encriptar tu router con la conexión en modo WPA2 (Wi-Fi Protected Access 2 o Acceso Protegido WiFi 2). Abre el panel de administración del router y configura el modo de seguridad WPA2, al hacer esto refuerzas tu clave de acceso, permitiendo crear una contraseña de hasta 63 caracteres mezclando letras y números. Además, genera contraseñas nuevas para el resto de los equipos conectados al wifi, que dificulta enormemente descifrar la clave.

Al crear tu contraseña, procura que sea larga combinando letras, números y símbolos intercalados, para aumentar tu seguridad. Si no crees poder recordarla, anótala para que no tengas problemas en un futuro. Cambia tu contraseña periódicamente. Procura hacerlo al menos una vez al mes para que no tengas problemas.

Activa el filtro de direcciones MAC, todos los aparatos así sean computadoras o dispositivos móviles tienen una dirección única MAC. Sólo tienes que ir al panel de control del router y activar el filtro, agrega las direcciones de todos los dispositivos que tienen accesos a tu WI-Fi para que sólo ellos puedan acceder a internet. Es muy importante que sepas los números de IP para poder hacer esta selección.

Frena el Robo de WiFi

Si crees que ya te están robando la señal de WiFi, debes primero cerciorarte para poder erradicarlo. Detectar que te están robando el WiFi no es tan fácil como parece, hay muchas razones por las cuales tu señal puede ser lenta. Te aconsejamos que instales Zamzom Wireless Network Tool, esta herramienta detecta cuales son las redes que están conectadas a tu wifi para que des permisos de que se conecten a tu red y bloquear las IP desconocidas.

Su uso es sencillo y cuenta con dos modos de uso: el básico que detecta todas las redes que intentan conectarse, y el profundo que detecta incluso los equipos que se encuentran ocultos. Tiene su versión gratuita y de pago, con la cual podrás obtener más detalles de los equipos conectados, pero con la versión gratuita es más que suficiente.

Si ya detectaste que te han robado el WiFi, habilita el router con un filtro en el que selecciones entre las direcciones IP previamente registradas y discrimine las desconocidas, inhabilitando el acceso a aquellas que no tengas marcadas como seguras.

Evita el Robo de Datos

Que se roben tu Wi-Fi en algunas ocasiones no sólo implica el hecho de que se alenté tu computadora o que dispongan del servicio que tú pagas sin gastar un centavo. También se encuentra vulnerable al robo de datos, fraudes, descarga de malware a tus equipos o actos delictivos bajo tu cuenta de internet.

La principal medida preventiva se encuentra cuando usas los WIFi ajenos. Para evitar el robo de datos y que tu computadora se vea infectada por algún malware, –si es que estás conectado desde una wi-fi pública, como en restaurantes, hoteles o aeropuertos- accede lo menos posible a páginas donde tengas que ingresar datos o información confidencial, en caso de hacerlo, hazlo bajo el protocolo HTPPS en vez de la HTTP tradicional, al ser la primera más segura.

A pesar de que a finales de diciembre se informó el arresto de dos personas por robo de wi-fi, volviéndose un delito en Inglaterra “por obtener de un modo deshonesto servicios de comunicación electrónica con el objeto de evitar el pago,” parece que en el resto de los países, incluyendo México esta actividad está lejana.

No sólo es cuestión de velocidad al navegar, sino de seguridad, así que toma tus precauciones y frena el robo de internet antes de que puedan dañar tus equipos u ocasionar algún daño mayor.



jueves, 6 de junio de 2013

Atajos del Teclado en Windows

De pequeño hice mecanografía en el colegio. Mecanografía con máquina de escribir de las de toda la vida (de carro y tinta a rodillo), y todavía recuerdo el dolor que suponía apretar las teclas de hierro con los dedos. Ahora bien, el chasquido era inconfundible.
Teclado manos
Pasaron los años pero no perfeccioné la técnica, con lo que la escritura puede limitarse a unos cuantos dedos y un poco por intuición; eso si, sin mirar el teclado, que es lo más importante. Eso a la hora de escribir.
Pero si nos ceñimos a la hora de realizar acciones (mucho más allá de escribir), hay un detalle realmente interesante y que deberían de dominar: los atajos de teclado. Muchos me dicen: ostras, vas realmente rápido a la hora de hacer las cosas. Yo siempre digo lo mismo: si dominas los atajos del teclado no hay quien te pare.
Quien me vea escribir o haciendo cosas verá que tengo una posición de dedos realmente peculiar, ya que la mano derecha es la que controla el ratón y la parte derecha del teclado (de la columna de la H para la derecha) y, por contra, la mano izquierda controla el resto del teclado Y las teclas Ctrl, Alt, Mayus, Bloq Mayus y Tabulador. De hecho, mi pulgar izquierdo está siempre por la zona de abajo a la izquierda, controlando esas teclas por si las necesito. Y creedme, a veces ni me acuerdo que tengo ratón.
¿Por qué he puesto esas teclas en negrita? Pues porqué son muy (pero que muy) potentes. Si las utilizas con cabeza y con tempo, haces auténticas virguerías. Hay algunas las cuales se usan muy frecuentemente y que se han hecho muy famosas entre los usuarios. No obstante, vamos a enumerarlas por si hay alguna que se os escapa:

Tecla Control

Particularmente, creo que combinada es la tecla más importante de todo el teclado. Domina el Control y tendrás el Ídem.
  • CTRL + C: Copiar
  • CTRL + V: Pegar
  • CTRL + X: Cortar
  • CTRL + W: Cerrar ventana actual (tanto carpeta como pestaña del navegador)
  • CTRL + Z: Deshacer la última acción
  • CTRL + P: Imprimir
  • CTRL + E: Seleccionar todo
  • CTRL + S: Guardar (en los programas de edición de texto o programas de Office como Word/Excel/Powerpoint)
  • CTRL + G: Guardar (igual que CTRL + S, solo que en algunos programas) (aportación de Josep)
  • CTRL + Y: Volver a hacer lo deshecho (lo contrario al CTRL + Z)
  • CTRL + Tabulador: Si un programa tiene pestañas (como un navegador web), sirve para avanzar a la siguiente pestaña
  • CTRL + Tabulador + Mayusculas (Shift): Lo contrario del CTRL + Tabulador
  • CTRL + Escape (ESC): Hace lo mismo que la tecla Windows
  • CTRL + ALT + SUPR: Muestra un menú para poder ver el “Administrador de tareas”, poder cambiar la contraseña de Windows, etc…
  • CTRL + F4: Cierra la pestaña/documento que tienes abierto sin cerrar el programa completo (aportación de David)

Tecla Windows

  • Windows + R: Ejecutar
  • Windows + F: Buscar
  • Windows + L: Bloquea la pantalla
  • Windows + D: Mostrar el escritorio (aportación de Igor)
  • Windows + M: Minimiza todas las ventanas, igual que Windows + D (aportación de Antonio)
  • Windows + E: Ejecuta una nueva ventana del explorador de Windows (aportación de Igor)

Tecla Alt

  • ALT + F4: Cierra la ventana/programa actual. Si ya no hay nada abierto, abre el menú para cerrar
  • ALT + TAB: Permite saltar entre las ventanas que tengas abiertas
  • ALT + TAB + Mayusculas (Shift): Permite saltar entre las ventanas que tengas abiertas en orden inverso (aportación de Josep)
Estas son las que sé, pero creo que ya hay bastantes para poderos defender. No obstante, tienen la sección de comentarios para poder añadir o corregir según sea el caso.

Un aporte de Ferran Muñoz
                                                                              Fuente

martes, 14 de mayo de 2013

El Disco Duro Híbrido (SSHD) y Sus Ventajas


    Los discos duros híbridos, también conocidos como unidades de estado sólido híbridas (SSHD), combinan las características de disco duro convencional con prestaciones similares a una SSD. Son unos discos duros que cuentan con un búfer de alta capacidad, porque integran una caché de memoria no volátil o incluso una pequeña unidad de almacenamiento sólido (SSD). A diferencia de los discos duros convencionales, los discos duros híbridos o SSHD mantienen el motor y los platos en descanso, sin consumir energía, ni generar calor. Los datos se escriben en la memoria flash del búfer que es no volátil, esto es, no existe riesgo de pérdida de datos si se corta la energía. A la hora de leer los datos guardados en los platos del disco duro híbrido, esa información después se guarda en la memoria del búfer.

    Los discos duros híbridos o unidades de estado sólido híbridas presentan diversas ventajas frente a los discos duros convencionales, especialmente para su integración en ordenadores portátiles. El arranque del sistema es mucho más rápido y, en general, aumenta la velocidad de acceso a los datos. Al no tener los platos girando todo el tiempo, consumen menos energía; así, se incrementa la autonomía de la batería. Además presentan una mayor fiabilidad, gracias a la memoria flash del búfer. El rendimiento de la máquina es superior para muchas aplicaciones, por ejemplo, para el almacenamiento de contenidos multimedia, para la edición ficheros de vídeo grandes o para generar informes desde una base de datos. Y también se acentúan las capacidades de multitarea.

    Los discos duros híbridos o SSHD suelen ser más delgados que sus equivalentes en capacidad en soluciones de discos duros convenvionales. Suelen emplear interfaces de transferencia de datos estándar como SATA (Serial Advanced Technology Attackment). Sin Embargo, a igual capacidad, son más caros que los discos tradicionales, y la oferta existente en el mercado todavía no es muy amplia. Fabricantes como Seagate, Samsung o Hitachi fan sido pioneros en lanzar este tipo de soluciones de almacenamiento híbridas.

    Uno de los ejemplos más recientes de discos híbridos de estado sólido son los desarrollados por Western Digital en colaboración de SanDisk. Son fruto de la experiencia de SanDisk en la fabricación de memorías flash y de WD en tecnologías de discos duros. Los discos híbridos WD Black SSHD ya están disponibles para fabricantes e integradores. Son de 2,5 pulgadas y tienen un grosor de sólo 5 milimetros; la unidad con la capacidad de 500 GB es casi de la mitad de pequeña que los discos duros portátiles convencionales de 2,5 pulgadas y 9,5 milimetros. La interfaz es SATA. Los WD Black SSHD están pensados para los ordenadores ultraportátiles más delgado del mercado; el modelo de 500 GB incorpora una SanDisk iSSD de 24 GB que actúa como memoría de caché de escritura no volátil y que está fabricada con tecnología de 19 nm (nanómetros).

                                                                      Fuente

jueves, 21 de febrero de 2013

Tras 42 años, el correo electrónico toma su segundo aire

 

Expertos han condenado a muerte al correo electrónico, pero éste se resiste a morir. Foto: Getty Images    Cuando Ray Tomlinson oprimió el botón en su computadora, desconocía los cambios que esta simple acción desencadenaría.

Era 1971 y había enviado el primer correo electrónico. Era un mensaje de prueba y su autor no recuerda que escribió aunque sugiere que sólo eran caracteres aislados. Había logrado enviar un mensaje de una computadora a otra diferenciado al usuario "Fulanito de Tal" de la computadora "Servidor" con una simple arroba (fulanitodetal@servidor).

    Desde entonces muchos correos se han enviado y muchos datos se han consumido. En 2008 había 1.300 millones de usuarios de correo electrónico en el mundo. En 2012 la cifra se elevó a 2.200 millones.

Sin embargo, desde hace algún tiempo se viene advirtiendo que a sus poco más de 40 años, el correo electrónico tiene sus días contados dado que el volumen de tráfico que genera y las visitas que recibe están disminuyendo.

    El correo electrónico pasó un par de décadas en circuitos militares y académicos antes de que su popularidad se ampliara al circuito comercial en la década de los noventa. A través de clientes como Eudora, Netscape y Outlook la gente comenzó a intercambiar mensajes corporativos.

    Pero fue la llegada del correo web en 1994-1995 la que amplió su espectro. Sitios como Rocketmail o MailCity (ahora Lycos) atrajeron a miles de personas. Algunos peces grandes comenzaron entonces a comerse a los pequeños -Yahoo compró a Rocketmail y Microsoft a Hotmail- con lo que, a pesar de la proliferación de los servicios, sólo unos cuántos jugadores disfrutaron los beneficios de la fiesta.

Yahoo Mail y Hotmail después, dominaron el mercado hasta la primera década del siglo XXI. Foto: Reproducción    Yahoo Mail (Correo Yahoo! en español) y Hotmail después, dominaron el mercado hasta la primera década del siglo XXI. Ahora Yahoo ocupa el tercer lugar a nivel mundial con unos 281 millones de usuarios únicos, poco más de 70 millones de ellos provienen de Estados Unidos, según cifras de comScore.

    Hotmail fue rebautizado este martes como Outlook.com cerrando así la puerta a un servicio que ha sido popular por décadas pero que siempre ha sido blanco de bromas por considerarse que su diseño se quedaba atrás. "Nadie menor de 40 años debería usar Hotmail o Internet Explorer en forma voluntaria", dice un chiste que circula en el ciberespacio.

Pero más allá de las percepciones, el servicio se mantuvo como el correo electrónico en la web más utilizado en el mundo. En la actualidad cuenta con 286 millones de usuarios únicos que en su mayoría lo usan desde Estados Unidos, Reino Unido, Francia, Brasil y México.

    Sin embargo, Hotmail perdió la corona del servicio más popular en octubre de 2012 cuando comScore confirmó a Gmail (el servicio de Google) como el proveedor de correo electrónico más grande del mundo. Cuenta con 288 millones de usuarios únicos y una andanada de seguidores móviles.

    Y son justamente esos seguidores que ahora usan el correo electrónico en la palma de su mano, los que le están dando un nuevo aire a este servicio.

    El cambio de Hotmail a Outlook no es casual. Microsoft busca dar a su servicio de mensajes el mismo "look" que la aplicación de correo de Windows 8, su Windows Phone o si programa de escritorio Outlook, que sigue siendo el más usado en el mundo, por mucho. La empresa quiere asegurarse que sus usuarios no noten la diferencia entre una y otra plataforma.

    Y aquí es donde Yahoo cojea. Es el único de los tres grandes que no cuenta con un sistema operativo y depende de que el usuario -por elección propia- instale su aplicación en el teléfono.

    Google -al igual que Microsoft- requiere que cada usuario que activa alguno de sus teléfonos cuente con un correo electrónico en su servicio. Algunos han dicho que esto equivale a competencia desleal, similar a la de tener un navegador instalado por defecto en una computadora. Pero del dicho a la demanda no ha habido nada.

    En realidad como varias empresas hacen lo mismo -exigir la creación de una cuenta con ellos- lo más seguro es que esto se vuelva una norma y no un problema.

    Por ahora, cada que se registra un nuevo usuario móvil en alguna de estas plataformas, se activa una cuenta de correo electrónico.

    Es verdad que las visitas a los sitios web de correo están bajando, pero al mismo tiempo se están incrementando los mensajes desde teléfonos celulares.

    ReturnPath, una agencia de análisis de correo electrónico, asegura que desde finales de 2012 se leen más correos electrónicos en dispositivos móviles que en programas de escritorio o correo web. Según la consultora cuatro de cada diez correos se abren en la palma de la mano por tres abiertos en el escritorio y tres en la web.

    El comercio electrónico, ciertos trámites y servicios aún requieren que el usuario cuente con un correo electrónico. Es una norma universal que reemplaza a la dirección postal. Por ahora ni en Facebook ni en Twitter, ni en otro medio se avecina algo que pueda reemplazarlo.


                                                                        Fuente

lunes, 30 de julio de 2012

Cómo cambiar los permisos de ficheros y directorios en Linux

    
     En este corto articulo tratamos el tema de como cambiar los permisos de ficheros y directorios en nuestro sistema Linux. Todo los comandos y ejemplos que se citan deben ejecutarse desde la linea de comandos en una terminal. También decir que existen programas en modo gráfico donde se puede conseguir lo mismo que aquí se explica a golpe de ratón.

      Lo primero que hay que decir es que para conseguir toda la información sobre los comandos involucrados en el tema de permisos pueden consultar los comandos man chmod, man chown y man chgrp


Información de un fichero/directorio

Avance Psicológico Mediante La Tecnología

Avance Psicológico Mediante La Tecnología
La computadora puede ser tu amiga, solo aprende a usarla.