HISTORIA DE LAS COSAS PARTE II
HISTORIA DE LAS COSAS PARTE I Articulo Obligatorio para ver
DVD de proteína almacenará 50 Terabyte
18/07/06
54 975 581 388 800; tal es la cantidad de bytes que pueden ser almacenados en DVD cubierto con proteínas.
Científico adscrito a la facultad de medicina de la Universidad de Harvard afirma haber hecho un descubrimiento que revolucionará el mercado de los medios de almacenamiento.
“Esto eliminará a la necesidad de contar con memoria extra en los discos duros”, señaló el catedrático Renugo Palkrishnan, a ABC.
Modificación genética
Al cubrir el disco con una capa ligera y sensible de pequeñas proteínas modificadas genéticamente ha sido posible almacenar hasta 50 TB (terabyte). Esto equivale a 1000 veces la capacidad de almacenamiento de un disco Blu-ray.
Las proteínas son extraídas de la membrana de la sustancia bacteriodopsina, que transforma la luz del sol en energía química. Al ser expuestas a la luz del sol, se producen moléculas con forma y colores únicos. Estas se disuelven y la sustancia recupera su forma original tan pronto desaparecen los rayos solares.
Fuente: DiarioTi
Los Blogs
Tu blog en tres pasos
1 . Tener un blog es muy sencillo. Primero hay que ir a la página del proveedor y registrarse. Elegimos www.blogger.com y www.blogia.com pero es similar en otros servicios. Se necesita un e-mail y elegir el nombre que usaremos en el blog
2 . Luego habrá que decidirse por el nombre del blog y una dirección Web (pueden ser distintas). El sistema verificará que esta dirección no haya sido asignada a otro usuario. La URL será {nombredeblog}.blogspot.com
3 . Falta elegir el aspecto que tendrá el blog, eligiendo una plantilla (que puede cambiarse por otra más tarde). Al hacer clic en la flecha que dice Continuar , se pasará al editor de texto, para crear y publicar la primera entrada
Los blogs son reconocidas herramientas en el ámbito educativo. A nivel local, por ejemplo, un Postgrado en Educación y Nuevas Tecnologías de FLACSO , les asigna un lugar central entre sus actividades curriculares.
Por otro lado, esta semana se realizará en Buenos Aires el Día de Weblogs , en el que se dedicará un panel a la aplicación de los blogs en la educación. En ese espacio abierto al público se podrán conocer interesantes experiencias como la Red de Escuelas Medias o la Escuela Ort .
Pero, ¿qué pasa con los blogs en la gestión del conocimiento y la formación empresarial? Se pueden reconocer algunas tendencias emergentes:
Herramientas de gestión del conocimiento. Hay un creciente interés en el uso de las nuevas tecnologías de la web social para impulsar la creación de nuevas herramientas de gestión empresarial.
Hay un creciente interés en el uso de las nuevas tecnologías de la web social para impulsar la creación de nuevas herramientas de gestión empresarial
En el reciente artículo del profesor de Harvard y blogger Andrew P. McAfee en el MIT Sloan Management Review " Enterprise 2.0: The Dawn of Emergent Collaboration " se propone el uso de las tecnologías de la web 2.0 para la gestión del conocimiento y propone los seis componentes de las tecnologías de la Empresa 2.0. Se trata de seis prácticas que esta tecnología puede volver centrales en los próximos años:
• Buscadores ( search ): los sitios basados en la web 2.0 para la colaboración en el trabajo deben ser "buscables". Las experiencias de búsqueda en las intranet no siempre son tan buenas como en la web.
• Enlaces (links): Los links organizan, profundizan y estructuran el acceso al contenido.
• Autoría ( authoring ): la Wikipedia y los blogs demostraron que mucha gente tiene ganas de escribir y pueden aportar sus puntos de vista y experiencias. Los blogs facilitan la autoría individual y los wiki la grupal.
• Etiquetas ( tags ): simplemente una revolución en la clasificación y categorización del conocimiento en manos de los propios usuarios, que generan la categorización de los contenidos, como emergencia de sus propias acciones.
• Extensiones ( extensions ): las computadoras medianamente poderosas pueden dar un paso mas allá del tagging mediante las extensiones, que se valen de algorítmos que permiten decir basicamente a las personas: "Si a usted le gustó esto seguramente le gustará esto otro".
• Señales ( signals ): las tecnologías de sindicación (como RSS o Atom) permiten a los usuarios el seguimiento de las novedades sin invertir mucho tiempo en navegar la intranet. Cada vez que se actualiza algún contenido, en breve un aviso será enviado a los suscriptores del sitio.
Estos elementos permiten seguir las claves elegidas por otros en sus procesos de aprendizaje y de gestión, sin que esas personas tengan que hacer extensos informes al finalizar su proyecto que difícilmente serán leídos. Según el autor del artículo, las nuevas herramientas de colaboración -y las prácticas que hacen posibles- impulsarán una transformación en los sistemas de gestión empresarial.
El caso de la empresa de turismo mencionado en el artículo de la semana pasada (ver: " La oportunidad tiene cara de blog ") podría, entonces, explorar su blogósfera interna para reclutar a los miembros de la compañía que tengan las habilidades más adecuadas para conformar un equipo de trabajo que lleve adelante el nuevo proyecto.
Esto sería muy simple ya que la blogósfera reflejaría las conversaciones y proyectos de los que participaron los empleados en los últimos años. El mismo espacio corporativo serviría también para coordinar al equipo conformado, independientemente de su ubicación geográfica.
Herramienta para impulsar el aprendizaje. Estos espacios conversacionales implican la posibilidad de aprendizaje compartido, de hecho una de las prácticas más difundidas para facilitar el aprendizaje, el coaching, se basa en conducir conversaciones que abran nuevas posibilidades de acción efectiva. En este contexto, es útil pensar en la distinción entre conversación sincrónica y asincrónica, y su impacto en los procesos de aprendizaje en las empresas.
Los espacios virtuales de aprendizaje permiten sostener conversaciones de facilitación de aprendizaje (coaching) de dos tipos:
• Sincrónicas, donde las intervenciones de los participantes se dan en sincronía temporal. Estas conversaciones son las típicas de actividades de coaching presencial, pero que pueden darse también en espacios virtuales, con herramientas como: mensajería instantánea, conferencias telefónicas via VOIP, videoconferencias, o salas de chat.
• Asincrónicas: donde las intervenciones de los participantes se dan con distintos grados de retardo temporal. Este tipo de conversaciones se pueden sostener virtualmente a través de herramientas como: blogs, wikis u otros espacios tradicionales de la web.
Las conversaciones sincrónicas virtuales suelen verse como versiones devaluadas de las conversaciones cara a cara y a su vez, las conversaciones asincrónicas suelen verse como versiones devaluadas de las conversaciones sincrónicas.
Pero una perspectiva diferente es posible. Diversas experiencias en la utilización de espacios virtuales de aprendizaje, con herramientas de comunicación sincrónica y asincrónica, muestran que las nuevas herramientas de virtualización más que ser una alternativa devaluada de las formas clásicas son, más bien, herramientas de potenciación o expansión de la comunicación.
El mismo espacio corporativo serviría también para coordinar al equipo conformado, independientemente de su ubicación geográfica
Algunas posibilidades que se abren con los espacios de conversación asincrónica (como los característicos de los blogs):
• Permiten sostener conversaciones que de otro modo quizás nunca se llegarían a mantener. Como las que se pueden mantener con ciertas personas por el solo hecho de que son bloggers. Personas distanciadas físicamente o muy ocupadas en los horarios habituales de trabajo.
• Permiten agregar más valor a las conversaciones al facilitar la reflexión y la investigación. Antes de responder se puede, por ejemplo, explorar las sugerencias o descripciones que escuchadas abriendo otras conversaciones o investigando en internet, de esta manera se permite que la conversación sea interpenetrada por otras conversaciones.
• Permiten agregar más valor a las conversaciones ya que posibilitan el aprendizaje de quienes sólo observan la conversación. Muchas conversaciones de coaching son cerradas solo por el hecho de que no puedo reunir a todos los potenciales participantes. Estas herramientas permiten que todos puedan aprender, aún a partir de conversaciones en las que no participaron activamente. No todos aprenden de la misma manera y a la misma velocidad. Estos espacios dan más opciones para hacerse cargo de los distintos estilos de aprendizaje.
Para las empresas las herramientas de virtualización de comunidades de aprendizaje pueden ser una forma poderosa de aumento de productividad y eficiencia.
En la hipotética empresa de turismo mencionada antes, un consultor externo podría ofrecer coaching virtual de manera remota y en tiempo real, sumándose a la blogósfera de participantes del proyecto en cuestión. El coach estaría presenciando las conversaciones reales de trabajo a medida que el proyecto va avanzando, lo cual permitiría aprovechar todas las posibilidades de aprendizaje en la acción.
Estas experiencias y situaciones tienen algo en común: el aprendizaje se potencia por desarrollarse en una red de colaboración que expande la inteligencia colectiva. Seguramente las empresas que sepan sacar partido de estas nuevas prácticas podrán construir nuevas ventajas competitivas.
cómo mejorar TU BLOG
Hay cada vez más herramientas para publicar el blog propio, con servicios que en cinco minutos permiten ponerlo en línea, y sin pagar un centavo. Basta con tener qué contar, usando textos, imágenes, video o audio. Una vez que está listo el contenido, hay que pulir el envase: aunque los servicios de weblogs gratis ofrecen varias plantillas de estilo y agregados, en la Web hay más opciones para agregar herramientas a nuestro blog y hacerlo más atractivo.
En los suplementos del 4 de julio de 2005 y 18 de septiembre de 2006 explicamos las nociones básicas para tener un weblog. Una vez creado, podemos sumar nuevos textos, fotos, videos o archivos de audio. Se usa, por lo general, una herramienta del proveedor del servicio de bitácoras para reproducirlos, o (sobre todo en el caso de los videos de YouTube) para crear un enlace visual a ese video o fotos.
Pero también es posible agregar una gran cantidad de herramientas en las columnas laterales de la página. Cada servicio de blogs ofrece estos agregados en la misma interfaz de configuración de la página, y se los denomina plugins o widgets . No requieren, en general, conocimientos de programación en HTML, sino simplemente saber qué se quiere mostrar y dónde.
También es posible agregar un widget o plugin que no esté en el repositorio oficial del servicio, gracias a dos tecnologías (Java y Flash) que soportan todos estos proveedores.
Hay toneladas de ejemplos, pero elegimos algunos que consideramos útiles para la mayoría de los bloggers. Aunque casi todos tienen su página, puede ser útil buscar primero en algunos repositorios: www.widgetbox.com , www.yourminis.com , www.snipperoo.com , utilidades.bitacoras.com o www.widgetoko.com .
Album de fotos : si el servicio no ofrece un widget para ver las fotos que tenemos en Flickr, se puede probar con el de Widgetbox ( www.widgetbox.com/widget/flickr-slideshow ) .
Videos : en http://flashandburn.net es posible crear una imagen y un enlace a los últimos videos que subimos a YouTube o Flickr. Con Vidmeter ( www.vidmeter.com ) es posible mostrar una columna con los videos más populares en varios servicios.
Reloj : Clocklink ( www.clocklink.com ) muestra la hora de cualquier parte del mundo.
Estado del tiempo : en nuestro blog, gracias a AccuWeather ( netweather.accuweather.com/signup-page1.asp?partner=&traveler=0 ).
Vista previa de un link : basta que el navegante ubique el mouse sobre el enlace para que se active el plugin de Snap ( www.snap.com/about/shots.php ). Puede mostrar, además, una definición de Wikipedia, una foto, un video o audio, entre otras cosas.
Música : Sonific ( www.sonific.com ) y Music Player ( musicplayer.sourceforge.net ) ponen un reproductor de audio que los visitantes pueden controlar.
Las visitas : Statcounter ( www.statcounter.com ) mide las visitas en forma numérica. Impresiona más ver de qué parte del mundo vienen, gracias a Geovisite ( www.geovisite.com/es/index.php ) o World Visitor Map ( web1.modmyprofile.com/generators/world_visitor_map. php ).
A chatear : Cbox ( www.cbox.ws ) crea una sala de chat tipo IRC en el sitio, para que conversen los visitantes. Plugoo ( www.plugoo.com ), LiveChat2IM ( www.livechat2im.com ) o MeeboMe ( www.meebome.com ) permite chatear desde un mensajero instantáneo con los navegantes que llegan al blog.
Contestador : con MyChingo ( www.mychingo.com ), los visitantes pueden dejar mensajes de audio. Requiere una cuenta de PayPal, y la versión gratis sólo permite mensajes de hasta 2 minutos de duración.
Amigos : Feevy ( www.feevy.com ) muestra en el blog un extracto de las últimas entradas en otros weblogs.
Salir al mundo : AddThis ( www.addthis.com ) coloca, al final de una entrada, un botón que permite a los lectores sumarla a sus Favoritos o compartirla con otros navegantes en sitios como Digg.com o Meneame.net. Hay una versión para blogs que usa nel sistema Wordpress llamada Share This, que tiene su versión en español en www.artux.com.ar/?p=37 .
Para más datos : Sphere ( www.sphere.com ) ofrece a los visitantes de un blog más datos sobre el tema tratado allí; busca palabras clave en el texto para ofrecer contenidos en otros sitios.
La Web en PDF : casi todos los blogs ofrecen un servicio de RSS (una forma de distribución automática de sus contenidos). En http://rss2pdf.com es posible generar un PDF con esos textos, para tenerlos disponibles si no estamos conectados a la Red.
Publicidad : la forma más simple de ganar dinero con un weblog es mostrando avisos publicitarios en él. Una forma es por medio de banners. Otra es apelando a AdSense, el servicio de venta de avisos de Google. Sumarse a la red es sencillo. Sólo hay que darse de alta en la página de la compañía y agregar un código en una columna, como si fuera un widget más. Aparecerán avisos que toman como referencia temática las palabras presentes en el texto del blog. No hay un monto base a pagar por cada impresión; Google toma como referencia las veces que se vio el aviso (CPM, costo por mil impresiones) o que se hizo clic en él (CPC, coste por clic) y luego determina el monto a pagar, según el anunciante. Se envía un cheque con el pago al llegar a los 100 dólares o al año de vigencia de esos avisos. Más datos, en www.google.com.ar/intl/es/ads/ .
Ricardo Sametband
Telefonia e Internet por el cableado de Luz
PLC (Power Line Comunications), también denominada BPL (Broadband over Power Lines) es una tecnología basada en la transmisión de datos utilizando como infraestructura la red eléctrica. Esto implica la capacidad de ofrecer, mediante este medio, cualquier servicio basado en IP, como podría ser telefonía IP, Internet, videoconferencia, datos a alta velocidad, etc…
¿Cómo funciona?
El concepto técnico es sencillo, desde la estación de transformación hasta el usuario final se utiliza la red eléctrica y a partir de la estación de transformación se conecta con la red de telecomunicaciones convencional. Esto supone que se podrá tener acceso a Internet en cualquier punto de la geografía donde llegue la red eléctrica no siendo necesario acceso a la red telefónica, lo que posibilita el acceso a internet en puntos donde la red telefónica no llega y por lo tanto no te permite tener acceso al ADSL y sí lo hace la red eléctrica.
La señal utilizada para transmitir datos a través de la red eléctrica suele ser de 1,6 a 30 Mhz, la cual difiere mucho de la frecuencia de la red eléctrica convencional (50 Hz - 60 Hz, según el país) esto supone que la posibilidad de interferencias entre ambas señales es prácticamente nula.
Características destacadas
- Tecnología de banda ancha
- Velocidades de transmisión de hasta 200 Mbps en el tramo de la Media y Baja Tensión.
- Proceso de instalación sencillo y rápido para el cliente final.
- Enchufe eléctrico (Toma única de alimentación, voz y datos.)
- Sin necesidad de obras ni cableado adicional.
- Equipo de conexión Módem PLC
- Transmisión simultánea de voz y datos.
- Conexión de datos permanente (activa las 24 horas del día)
- Permite seguir prestando el suministro eléctrico sin ningún problema
La principal: se emplea la infraestructura existente.
Los servicios ofertados son competitivos en calidad y en precio.
Alternativa válida a las conexiones ADSL y CATV.
Gran ubicuidad: permite un despliegue masivo de la tecnología, ya que la red ya está implantada.
Se puede integrar una gran variedad de servicios sobre un mismo medio (telefonía ip, mensajería, videoconferencia, etc.).
La principal: Dependiendo de las frecuencias utilizadas y de la tecnología elegida, produce radiación en bandas HF, interfiriendo en frecuencias correspondientes a las fuerzas de seguridad, frecuencias de emergencia de la aviación civil y bandas de radioaficionados. Al no tener licencia para emitir ondas en esas frecuencias, ha forzado a algunas autoridades civiles en Estados Unidos a clausurar servicios de PLC. Por esas mismas razones, la tecnología PLC fue formalmente prohibida por el gobierno japonés.
La rentabilidad de tales servicios no siempre está asegurada.
En México, La Comisión Federal de Electricidad CFE estará probando el uso de internet por medio del cableado eléctrico en Monterrey en 350 casas de empleados de la CFE durante un año.
Fuente: Wikipedia
El Bombero de Arizona
EL BOMBERO DE ARIZONA ¿Qué Quieres Ser, La Madre De 26 Años Aunque Su Corazón Como Cualquier Madre, Deseaba Que Su Hijo Pero Aun Así, Ella Tomo La Mano De "Mami, Ese Dia, Mas Tarde, Allí Conocio Al Ella Le Explico El Último Deseo De Su Hijo El Bombero Bob Dijo: Tenga A Su Hijo Listo Él Puede Venir Con Nosotros Aquí A La Estación, Y Si Usted Nos Da Sus Medidas, Le Conseguiremos Un Verdadero Uniforme De Bombero, Con Un Sombrero Verdadero Que Lleve El Emblema De La Estación De Bombero De Phoenix, No Uno De Juguete, Sino El Emblema Amarillo Que Nosotros Llevamos Y Sus Botas De Hule. Todo Eso Es Hecho Aquí Tres Días Más Tarde El Bombero Bob Recogió A Billy, Le Puso Su
| Billy Tuvo Que Sentarse Hubo Tres Llamadas En Phoenix Ese Dia Y Billy Tuvo Que Salir En Las Tres Llamadas. También Le Tomaron Videos Para Las No Ticias Locales Habiendo Hecho Realidad Su Sueño Y Con Todo El Amor Y La Atención Que Le Fue Dada, Billy Fue Tocado Tan Profundamente En Su Corazón, Que Logró Vivir Tres Meses Mas De Lo Que Cualquier Médico Pensó Una Noche Todas Sus Señales Vitales Comenzaron A Decaer Dramáticamente Y El Jefe De Enfermería, Que Creía En El Concepto Hospicial Que Nadie Debe Morir Solo, Comenzó A Llamar A Los Miembros De La Familia Para Que Vinieran Al Hospital. Luego, Recordó El Dia En Que Billy Había Pasado Como Si Fuera Un Bombero, Así Que Llamo Al Jefe De La Estación Y Le Preguntó Si Era Posible Que Enviara A Un "Bombero" Uniformado Al Hospital Para Que Estuviera Con Billy Mientras Entregaba Su Alma. El Jefe Le Dijo: ¿Me Hará Un Favor? Sino Que Es El Como Cinco Minutos Más Tarde, Un Gancho Y La Escalera Del Carro Bombero, Llegaron Al Hospital, Y Se Extendieron Hasta El Tercer Piso Donde Estaba La Ventana Abierta Del Cuarto De Billy Y 16 "Bomberos" Subieron Por Ella Y Entraron Al Cuarto. Con El Permiso De Su Mama, Cada Uno De Ellos Lo Abrazo Y Lo Arrullaban Diciéndole Cuanto Lo Amaban. Con Aliento Agonizante, Billy Miro Al Jefe De Los Bomberos Y Dijo: El Jefe Le Respondió: Con Esas Palabras, Recordemos Que Lo Que Los Seres Humanos Necesitamos Es El Conocimiento Y El Amor |
Una Idea Interesante y Practica de GOOGLE
Es el nuevo Desktop de Google
Tiene cosas muy utiles
Tenes que instalarlo y es muy facil de usarlo
Protegiendo la PC
Cómo proteger la computadora en Internet combatiendo virus y programas espía
Cuando pensamos hoy en una computadora lo hacemos considerando que estará conectada a Internet en forma casi permanente; aunque esto es fantástico, no siempre tenemos en cuenta que este acceso, si no se administra en forma correcta, es similar a vivir en una casa con la puerta siempre abierta. Con suerte, no pasará nada; pero está claro que no es lo aconsejable.
Sobre todo, teniendo en cuenta la enorme cantidad de código malicioso dando vueltas por el mundo. Según un informe de Symantec difundido la semana última, a fin de 2007 había más de 1 millón de virus, troyanos, spyware y otro tipo de código dañino.
Por eso hay aplicaciones que ayudan a proteger la PC, con una función específica que mantiene al equipo a salvo de ataques informáticos.
Primero hay que actualizar el sistema operativo y las aplicaciones que usamos para acceder a Internet, como el navegador, el mensajero o el cliente de e-mail, ya que las nuevas versiones incluyen correcciones y parches que eliminan agujeros de seguridad.
Las ediciones más modernas de los navegadores y clientes de correo, además, detectan estratagemas de phishing , es decir, de sitios falsos que se hacen pasar por los originales, de bancos o emisores de tarjetas de crédito, con el objeto de capturar datos privados, como claves de seguridad y demás.
Las actualizaciones de Windows incluyen una herramienta de eliminación de software malintencionado contra los virus MyDoom , Sasser y Blaster .
Spyware
El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta. Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas aplicaciones sin autorización, que podrían ser dañinas para el equipo. Esta violación a la privacidad del usuario, y la apertura de una puerta digital que no tiene control motivó la creación de software anti-spyware para eliminarlo.
Hay varias herramientas gratis, como Ad-aware ( www.lavasoftusa.com ), Spybot Search & Destroy ( www.safer-networking.org/es/ ), A-squared ( www.emsisoft.es/es/software/free/ ), AVG Anti-spyware ( free.grisoft.com , de los creadores del antivirus gratis), Spyware Blaster ( www.javacoolsoftware.com/spywareblaster.html ) o Microsoft Windows Defender ( www.microsoft.com/latam/athome/security/spyware/software/default.mspx ).
Una vez instalada la aplicación, hay que actualizar su base de datos, ya que sólo detecta el spyware que conoce. Aunque puede funcionar en forma residente (es decir, analizando los datos que llegan al equipo), la primera vez hay que dejar de analice el rígido buscando espías. Si encuentra alguno lo listará, y habrá que elegir si se anula (lo que puede hacer que otra aplicación deje de funcionar) o no. Se suelen listar aquí las cookies , archivos de seguimiento que dejan los sitios que visitamos. No son dañinas de por sí, pero muchos usuarios las consideran una violación a su privacidad, y por eso los programas ofrecen borrarlas. Hay que tener en cuenta, sin embargo, que hay servicios Web que se negarán a aceptar al usuario si éste no permite la carga de cookies en su computadora.
Antivirus
La otra aplicación que revisa los contenidos del disco de nuestra PC para verificar que está libre de infecciones es el antivirus: previene la instalación de virus, gusanos y troyanos en la computadora. Aunque antes los virus eran muy dañinos, formateando discos o borrando fotos, hoy suelen apuntar más que nada a su difusión masiva. No obstante, hay que evitar su instalación, sobre todo de los troyanos, que esconden tras una fachada inocente (un juego en flash, un salvapantallas) la intención de permitir a un tercero la entrada en nuestro equipo para robar información almacenada en él, o usarlo para dirigir ataques a servidores de Internet.
Los antivirus también deben actualizarse. Son capaces de revisar los archivos adjuntos que llegan en el e-mail, y deben usarse para analizar cualquier programa que se vaya a instalar en la PC, sobre todo si se descargó de un sitio Web o lo envió otra persona, por muy de confianza que sea. Entre los antivirus gratis están AVG ( free.grisoft.com ), Avast! ( www.avast.com/index_esp.html ), Avira ( www.free-av.com ), o PC Tools ( www.pctools.com/es/free-antivirus/ ).
También hay alternativas comerciales. Eset ( www.nod32-a.com ) ofrece su antivirus y antispyware NOD32 (US$ 39,99+IVA); junto con un antispam y un firewall es la suite Smart Security (US$ 59,99+IVA). Kaspersky ( www.kaspersky.com/sp/ ) tiene a Internet Security 7.0 (US$ 52,50+IVA), con antivirus, antispam, antispyware y firewall. McAfee ( mx.mcafee.com ) vende VirusScan 2008 ($ 149,90), un antivirus con antispyware; también, la Internet Security Suite 2008 ($ 199), con 3 licencias de antivirus, antispyware, antispam, control parental y copias de seguridad automáticas, y Total Protection 2008 ($ 299,90), igual al anterior, que suma un firewall. Symantec ( www.symantec.com/es/xs/index.jsp ) tiene el Norton 360 ($ 299), con antivirus, antispyware, antispam, firewall, copias de seguridad, control parental y 2 GB de almacenamiento en línea; e Internet Security ($ 199): antivirus, antispyware y firewall.
Panda ( www.pandasecurity.com/argentina/ ) vende 3 licencias de su antivirus con antispyware por $ 119,90; si se suma un firewall tiene un precio de $ 149,90; y su suite Internet Security ($ 249,90) agrega antispam, control parental y copias de seguridad. Trend Micro ( www.antivirus.com.ar ), por último, comercializa en el país PC-cillin Internet Security (US$ 49+IVA): antivirus, antispyware, firewall y control de intrusión en conexiones inalámbricas.
Cortafuegos
El tercer elemento para mantener segura la PC es el firewall, o cortafuegos, que monitorea el intercambio de datos entre los programas e Internet, sólo si están autorizados para hacerlo, y evitando que un sitio con código malicioso ataque al equipo.
Dependiendo del desarrollador y de cómo esté configurado, el firewall será más o menos celoso a la hora de aprobar la conexión de una aplicación o proceso a Internet. Al ejecutarse la aplicación por primera vez (desde que se instaló el cortafuego) una ventana informará que intenta conectarse a la Red, y nos pedirá que aprobemos o deneguemos este pedido. Es posible crear una regla para que no vuelva a pedir permiso.
Si no se reconoce el programa (porque el cortafuegos muestra sólo el nombre del archivo) es posible consultar sitios como www.processlibrary.com/es/ , o www.ppedia.com , que dan información sobre los procesos que se ejecutan en la PC, para determinar si son peligrosos o no.
Windows XP y Vista incluyen un firewall, que se activa desde el Panel de Control . En el caso del XP, se debe instalar el Service Pack 2, que crea un centro de seguridad para gestionar el cortafuegos, el antivirus y las actualizaciones del sistema operativo. El de Vista es más sofisticado: controla las conexiones hacia afuera y las que vienen de Internet. Otros cortafuegos gratis son Comodo ( www.personalfirewall.comodo.com ), Zone Alarm ( www.zonelabs.com ) y NetDefender ( www.programmerworld.net/personal/firewall.htm ).
Mac OS X también tiene un firewall integrado; se configura en Preferencias del Sistema>Seguridad . Lo mismo ocurre con cualquier distribución de Linux. Algunas incluyen además la interfaz gráfica para configurarlo; si no, puede probar con FireStarter ( www.fs-security.com ), que permite adecuar fácilmente el cortafuergos (llamado iptables ) a nuestras necesidades.
Ricardo Sametband
Un Virus en el MSN
Masiva propagación de un virus por el MSN Messenger
Un troyano que se transmite a través del MSN Messenger -o Windows Live Messenger-, está causando estragos en varios países de América latina, entre ellos, la Argentina.
Se trata de un malware que tiene como objetivo capturar la computadora para transformarla en una PC zombi , es decir, un equipo que pueda ser controlado de manera remota por un tercero, con el fin de dirigir una actividad maliciosa.
Según un comunicado de la compañía de seguridad informática ESET, el virus viaja a través el servicio de mensajería de Microsoft y, una vez activado, tiene la capacidad de transmitirse a sí mismo entre todos los contactos del usuario afectado.
Para ello envía mensajes con frases como "Recuerda cuando tuviste el pelo así" o "Esta es la foto nuestra que voy a poner en MySpace", donde invita al usuario a descargar un archivo de nombre IMG-0012 y extensión .zip o .rar.
Este archivo comprimido contiene otro de igual nombre, pero de extensión .com. Al ejecutar este archivo, se estará activando el virus.
"Es completamente importante recordar los consejos de nunca aceptar un archivo no solicitado por MSN y en caso de querer hacerlo, hay que estar seguro que nuestro contacto realmente nos esté enviando ese archivo, ya que por descuido y confianza podríamos estar infectando nuestros equipos", dijo el Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.
Hacia Donde Vamos con los Juegos ¿estamos preparados?
Es como la fuerza de la Guerra de las Galaxias, aseguran
Lanzan videojuegos guiados por ondas cerebrales
Una compañía de Silicon Valley anunció el descubrimiento de una tecnología que permitirá el acceso masivo a este revolucionario adelanto. Sensores miden el humor de las personas y lo convierten en acción virtual.
San Francisco, Estados Unidos.- Videojuegos manejados directamente por ondas cerebrales estarán disponibles para fines de este año, según una compañía deSilicon Valley que ya creó unos cascos de bajo costo.
Un hombre vestido como el personaje Darth Vader de la serie "La guerra de las galaxias" demostraba el jueves en la Conferencia de creadores de juegos en San Francisco la invención de NeuroSky, encendiendo y apagando su sable de luz sin tocar ningún botón.
"Es como la Fuerza", aseguró, en referencia a la premisa del filme, de que la energía puede ser encauzada por la mente. El crédito corresponde de hecho a sensores que miden el humor de las personas mediante las emisiones de ondas cerebrales, según el portavoz de NeuroSky Greg Hyver.
Las lecturas son convertidas en acción en los videojuegos por un programa informático, dijo Hyver. Objetos en la pantalla pueden ser movidos focalizándose atentamente en ellos y apuntando con un ’mouse’ en la pantalla.
Los jugadores deben "tranquilizar" su mente para elevar objetos en el juego. La firma indicó que vendió la tecnología a fabricantes de juegos que lanzarán productos al mercado para fin de año.
"La tecnología ha estado ahí durante cien años", dijo Hyver. "El problema era el costo, y solucionamos eso". Los cascos fabricados en Corea para NeuroSky cuestan 50 dólares cada uno, si se compran en grandes volúmenes.
La tecnología también podría ser usada en juguetes como los sables de luz activados por la mente o utilizada para que los reproductores de MP3 sintonicen la música según el estado de ánimo de la persona, aseguró Hyver.
Fuente: AFP
Guía práctica
Cómo armar una red inalámbrica Wi-Fi para navegar desde cualquier lugar de tu casa
FOTO
TOPCOM. Esta placa PCI SKYR@CER PCI 2101gmr conecta una PC de escritorio a redes Wi-Fi b y g; si el router soporta la tecnología MIMO hará un mejor uso del ancho de banda disponible. $ 135
Es cada vez más común encontrar un hogar con más de una PC, o una casa en donde la computadora principal es una notebook. En estos casos, tener una red que sea inalámbrica puede ser muy útil, ya que permitirá conectar a las PC entre sí sin tener que tirar cables por todos lados.
El armado de la red es un proceso simple. Por un lado se necesita un router Wi-Fi. Es el equipo que distribuye los datos entre los integrantes de la red; si está conectado a un módem de banda ancha permite que esas computadoras accedan a Internet. Algunos routers tienen el módem integrado, pero son más caros. Si la red se hará con sólo dos equipos, es posible prescindir del router; ambos equipos deberán contar con una antena Wi-Fi propia. Las notebook modernas la incluyen; para una PC se puede apelar a una antena PCI o USB.
Los routers inalámbricos modernos permiten dos tipos de conexiones, por Wi-Fi o por un cable convencional; incluyen, en general, 4 puertos Ethernet. Así, una PC puede aprovechar el puerto Ethernet que trae cualquier computadora y, con un cable, conectar el equipo al router y lograr dos cosas: que acceda a Internet y que sea capaz de compartir archivos con el resto de los integrantes de la red hogareña, por ejemplo, una notebook.
Los routers más nuevos ofrecen puertos Ethernet Gigabit; si se le conectan PC con conectores de este tipo, será posible transferir datos entre los equipos cableados a 1000 Mbps, diez veces más que una red Ethernet convencional. El conector es el mismo y son compatibles.
Las conexiones inalámbricas, en cambio, son más lentas. Hay varios tipos, compatibles entre sí: la 802.11b llega, en teoría, a los 11 Mbps; la que le sigue (802.11g) logra 54 Mbps, aunque en un uso convencional logra menos de la mitad; y la versión más nueva, 802.11n, ronda los 100 Mbps de tasa de transferencia real, aunque podría llegar a 540 Mbps. Esta versión, la n , no está estandarizada; los equipos que se venden en el mundo usan un borrador. La versión final estaría lista a fin de año, momento en que habrá que actualizar su firmware, su sistema operativo interno. La ventaja de las redes n , además de la velocidad, está en el área de cobertura que logran: unos 70 metros, contra los 35 de una red 802.11b o g. Por supuesto, la intensidad de la señal disminuye con la distancia y las interferencias, paredes, techos, follaje, etcétera.
Manos a la obra
Si se montará una red inalámbrica en la que los integrantes intercambiarán datos entre sí, un router 802.11n es ideal. Si la función principal será la de dar acceso a Internet en toda la casa, puede elegirse un equipo versión g, más barato, ya que el ancho de banda que ofrece supera el de una conexión de banda ancha hogareña (de 2 o 3 Mbps de promedio).
Lo ideal es que el router esté en un lugar central de la casa, para maximizar el área de cobertura. Si hay una zona que no recibe la señal se puede apelar a una repetidora, una antena que toma la señal del router original y la amplifica.
La configuración del router depende del fabricante, pero en general es muy sencilla. Primero habrá que conectarlo al módem de banda ancha, y a una PC usando un cable de red; luego se usará el software provisto en el CD de instalación, o se entrará a la página propia del router, por lo general en la dirección http://192.168.0.1 o 192.168.1.1 . Allí se define el nombre de la red (denominado SSID) y si estará abierta a cualquier dipositivo o si requerirá una contraseña, que determina el usuario. Dependiendo del dispositivo también puede configurarse para que la red quede oculta, o que limite el acceso a la misma según direcciones MAC, un identificador único que tienen todos los conectores de red, sean inalámbricos o no.
En este último caso, tener la contraseña no será suficiente; sólo se podrán conectar los equipos cuyos identificadores estén habilitados. Si se trata de una PC de escritorio y se cambia la antena Wi-Fi o la placa de red Ethernet habrá que validar el nuevo número en el router.
La MAC son 6 pares de números y letras separados por 2 puntos. Las placas Wi-Fi y los routers la listan en su caja de embalaje; las notebooks, en su base. Si no se encuentra, o se trata de la MAC de un puerto de red cableado, puede conocerse, en Windows, desde Inicio>Ejecutar>cmd y luego escribiendo el comando ipconfig /all|more ; Windows listará el MAC como Dirección física . En Mac OS X se lista en Preferencias de sistema>Red>Ethernet o Red>Airport (para el Wi-Fi).
Durante su configuración el router preguntará qué tipo de banda ancha usa, y dará la opción de usar DHCP, o asignación dinámica de direcciones IP, para la red hogareña. Es lo más cómodo y funciona de forma transparente. Los routers le asignan un número IP único a cada equipo de la red propia, dentro del rango de números 192.168.x.x ; como no cambian, se pueden usar cuando se quiere acceder en forma directa a uno de los equipos de la red hogareña (la PC del cuarto de los chicos, un equipo antiguo que se dejó con un disco para hacer copias de seguridad, etcétera).
Si sólo se desea establecer una red inalámbrica entre dos equipos, no es necesario un router; basta con que las antenas de ambos equipos se configuren en modo Ad-hoc , que establece una conexión punto a punto, en vez de la tradicional conexión de infraestructura, la que provee el router.
Además, el equipo que esté conectado a un módem de banda ancha puede compartir esa conexión, es decir, permitir que otros equipos accedan a la red usando esa PC, yendo a Conexiones de red>Propiedades de la conexión activa, y luego tildando la opción Permitir a usuarios de otras redes conectarse a través de la conexión a Internet de este equipo , en la solapa Compartir .
Una vez que esté configurada, acceder a la red Wi-Fi será tan sencillo como buscarla entre las que ofrece el software que provee el fabricante de la antena Wi-Fi o el asistente del sistema operativo (un icono al lado del reloj), hacer doble clic sobre ella, ingresar la contraseña y listo: se podrá navegar y conectar con los otros integrantes de la red. También se puede definir que la conexión vuelva a hacerse en forma automática. En Vista, además, puede activarse desde Inicio>Conectar a .
Las PC no son las únicas que aprovechan una red Wi-Fi hogareña; hay otros dispositivos con antenas de este tipo. Quizás el exponente más conspicuo sea el iPhone (aunque no es el único celular con Wi-Fi), al que se le suman las tabletas de Internet, dispositivos de mano con una pantalla de tamaño medio. Permiten realizar tareas sencillas como visitar páginas Web, chequear el mail, hacer videoconferencias, ver videos de YouTube, etcétera. También hay impresoras Wi-Fi; Lexmark, por ejemplo, vende un equipo multifunción de esta naturaleza. Así, es posible ubicar la impresora familiar en un punto neutral de la casa, accesible para todos. Muchos routers incluyen un puerto USB para compartir una impresora convencional. Incluso hay portarretratos digitales Wi-Fi, capaces de mostrar fotos almacenadas en álbumes en línea; reproductores de audio que usan la red inalámbrica para acceder, desde una habitación, a la música o los videos almacenados en un equipo alejado; discos rígidos disponibles para toda la red; cámaras digitales capaces de almacenar las fotos en línea sin recurrir a una PC, o enviarlas por e-mail desde la misma cámara, entre otras opciones para completar la red Wi-Fi casera.
Ricardo Sametband
Apuntes de TIC
MAYONESA Y CAFÉ
Así que el profesor tomo una caja llena de canicas y la vació dentro del frasco de Mayonesa. Las canicas llenaron los espacios Vacíos entre las pelotas de golf. El profesor volvió a preguntar a los estudiantes si el frasco estaba lleno, ellos volvieron a decir Que si. Luego...el profesor tomo Una caja con arena y la vació dentro del frasco.
Por supuesto, la arena lleno todos los espacios Vacíos, así que el profesor pregunto nuevamente Si el frasco
estaba lleno. En esta ocasión los estudiantes respondieron Con un ’si’ unánime. El profesor enseguida agrego 2 tazas de café Al contenido del frasco y efectivamente llenó Todos los espacios vacíos entre la arena.
Los estudiantes reían en esta ocasión. Cuando la risa se apagaba, el profesor dijo: ’QUIERO QUE SE DEN CUENTA QUE ESTE FRASCO REPRESENTA LA VIDA’.
Las pelotas de golf son las cosas Importantes, Como la familia, los hijos, la salud, Los amigos, todo lo que te apasiona.
Son cosas, que aún si todo lo demás lo Perdiéramos y solo éstas quedaran, Nuestras vidas aún estarían llenas.
Las canicas son las otras cosas Que importan, como El trabajo, La casa, El auto, etc.
La arena es todo Lo demás, Las pequeñas Cosas.
’Si ponemos la arena en el frasco primero, no habría espacio para las canicas ni para las pelotas de golf.
Lo mismo ocurre con la vida’.
Si gastamos todo nuestro tiempo y energía en las cosas pequeñas, nunca tendremos lugar para las Cosas realmente importantes
Presta atención a las cosas que son cruciales Para tu felicidad.
Juega con tus hijos, Tomate tiempo para asistir al doctor, Ve con tu pareja a cenar, Practica tu deporte o afición favorita.
Siempre habrá tiempo para limpiar la casa y reparar la llave del agua.
Ocúpate de las pelotas de golf primero, de las cosas que realmente importan.
Establece tus prioridades, el resto es solo arena..
Uno de los estudiantes levantó la mano y pregunto que representaba el café.
El profesor sonrió y dijo:
’Que bueno que lo preguntas...
Sólo es para demostrarles, que no importa cuan ocupada tu vida pueda parecer, siempre hay lugar para un par de tazas de café con un amigo.’
el Video que se hizo para el 20 de Junio 2008
Un ViDeO SoBrE El EjEmPlO de LoS PaDrEs
La Revolución no se hizo contra España
Reportaje a Norberto Galasso. Historiador.
La Revolución de Mayo no es un fenómeno aislado en América Latina. La lucha del pueblo español contra la invasión napoleónica devino en una revolución contra la inquisición y el poder de los grandes hacendados, que luego se prolongó en América. La del Río de la Plata es parte de la revolución hispanoamericana.
La proximidad del bicentenerario de la Revolución reaviva la polémica alrededor de nuestra historia. ¿Qué sucedió en mayo de 1810?
Norberto Galasso: Nosotros tenemos la interpretación tradicional que ha dado Mitre de que el movimiento de Mayo se trataría de un movimiento surgido independentista, es decir dirigido a romper vínculos con España como consecuencia de un fuerte odio a lo español, que implícitamente estaba relacionado con el comercio libre. Esto a los maestros les genera un cierto problema porque siempre aparece uno de esos chicos listos que pregunta ¿y por qué la independencia se declara seis años después?, o ¿por qué el día 26 la Primera Junta jura por Fernando VII?. La explicación que se dio en otros tiempos era que fue una “máscara”, una farsa dirigida a esconder el propósito independentista que estuvo desde el principio. Yo estoy convencido que la interpretación más correcta es la que da Alberdi. El dice que al producirse la Revolución Francesa, ésta conmueve a la sociedad española, de una manera paradojal porque Napoleón invade España y los españoles enfrentan a Napoleón constituyendo Juntas populares. El pueblo español se levanta contra los invasores pero también con un reclamo contra la inquisición, contra los grandes hacendados; es decir la lucha contra Napoleón, a partir del 2 de mayo de 1808, se convierte en una especie de revolución española análoga a la francesa del 89. Alberdi dice que cuando las juntas populares se organizan en la Junta Central de Sevilla, una de las primeras cosas que decide es considerar que las tierras americanas no son colonias sino provincias; e incluso hay comunicados diciéndoles que deben eliminar los virreyes y darse juntas populares como en España. La revolución española se prolonga en Hispanoamérica y la de Mayo es un detalle o un momento de la revolución hispanoamericana.
¿En qué se basa esta interpretación?
N. G.: Cuando se festeja el Sesquicentenario de la Revolución de Mayo el Congreso publica la “Biblioteca de Mayo” y empiezan a aparecer documentos con cosas que se desconocían. Es tradicional decir en los colegios que French y Beruti repartían cintas celestes y blancas, pero resulta que los testigos de esto dicen que ellos repartían cintas blancas y rojas, y que los últimos días -el 24 y el 25- eran rojas únicamente en señal de amenaza de sangre. Y además repartían estampitas con la efigie de Fernando VII. Esto era lo mismo que estaban haciendo los revolucionarios españoles en España, porque habían tomado a Fernando VII como lo más rescatable de la familia real y como el posible modernizador de España. Hoy se está reconociendo que lo de la máscara fue un invento, porque se juró por Fernando VII en Chile, en México, en Nueva Granada. No es que se pusieran de acuerdo sino que sería una prueba de que la revolución en América sería una prolongación de la revolución española. La clave sería, entonces, que en Buenos Aires se desplaza al Virrey, elegido por el absolutismo de una monarquía fundamentada en el derecho divino, por una junta popular donde, por ejemplo, hay españoles; tendría una gran semejanza con la Revolución Francesa. Esto desmentiría lo que dice Mitre de que la Revolución se hace en contra de España, se hace en realidad contra el absolutismo español que no es toda España.
¿Por qué se produce la independencia en 1816?
N. G.: España recién envía fuerzas militares a Latinoamérica en 1814, hasta entonces la lucha es entre los Virreyes y los sectores reaccionarios, y los sectores revolucionarios. Por ejemplo, hasta 1814 ondeaba la bandera española en el Fuerte, y cuando nace la hija de San Martín en 1816 él la declara como española. Ahora, la Revolución española se acaba en 1813, 1814, cuando se derechiza toda Europa: se impone la Santa Alianza, vuelve la monarquía y vuelve la Inquisición. San Martín, a partir de 1814 empieza a presionar por la independencia y esto explica que ésta se haga en 1816. Hay un texto de la gente del Congreso de Tucumán que se refiere a estas cuestiones y dice que lo que se hizo en América se hizo de buena voluntad hacia Fernando VII, esperando que se democratizase España, en cuyo caso no habría habido separatismo ni política independentista. Como España vuelve al absolutismo no hay otra solución, para no caer bajo el régimen medieval o de la nobleza, que declararse independientes y levantar las ideas de la participación popular, de la democracia.
¿Qué rescatar de todo este proceso?
N. G.: Si uno considera la Revolución de Mayo desde esta perspectiva lo que ve es que no es un fenómeno aislado del resto de América latina, porque se produce en abril en Caracas, en mayo en Buenos Aires, en setiembre en Santiago de Chile y en México, y antes, en 1809 un frustrado intento en La Paz. Es decir, forma parte de un proceso donde, entre 1809 y 1811, toda América hispana se levanta. Y se levanta con una fuerte participación popular. Se ha dicho que los que estuvieron en el Cabildo Abierto eran nada más que los propietarios de Buenos Aires, ahora se sabe que los revolucionarios hicieron tarjetas truchas, entonces había muchos que no eran “vecinos respetables”. Cisneros se escandaliza y en una comunicación con España dice “votó gente que no era nadie”. Y además estaban allí algunas de esas figuras que cuando se produce una crisis en la sociedad dejan su vida doméstica y se convierten en revolucionarios. Como French, que era un cartero que repartía cartas y se convierte en un agitador de primera línea, o Beruti que era un empleado del Estado, o Donado que era un gráfico, o Pancho Planes -un pariente de López y Planes- que es quien en el Cabildo Abierto, cuando algunos decían que el virrey se tenía que ir, dice “el virrey tiene que ser ejecutado porque fue el que reprimió a nuestros compatriotas en 1809 en La Paz”. Personajes que han sido escamoteados porque la versión del poder es una versión liberal conservadora. Llamémosle revolución democrático burguesa, llamémosle revolución de liberación nacional, llamémosle revolución modernizadora, lo cierto es que fue un salto de la sociedad argentina a nuevas formas de participación, crecimiento económico, distribución del ingreso, derechos del trabajador. Todo esto está en ciernes en estos sucesos. Hay que verlo como una larga lucha que no ha terminado y que hay que continuar.
San Martín ¿agente inglés?
N. G.: A partir de una interpretación que hace el Dr. Sejean se abre toda una polémica. El dice que si San Martín llegó a España a los 6 años y volvió al Río de la Plata a los 34, era un hombre modelado por España. La explicación que él encuentra al hecho de que este teniente coronel del ejército español venga al Río de la Plata a pelear contra el ejército español es que cuando San Martín pasó por Londres lo sobornaron. Con lo cual tendríamos un padre de la patria agente inglés. Yo creo que San Martín viene a Buenos Aires porque él era un oficial del Ejército español que como tantos otros, como por ejemplo Alvear o Chilavert que vienen con él en la fragata Canning, estaban influenciados por las ideas de la Revolución Francesa y estaban apoyando a la Junta Central de Sevilla en 1810. Cuando esa Junta es desplazada por el Consejo de Regencia, lo que fue una derechización del proceso español, ellos se dan cuenta que lo mejor es seguir luchando por esas ideas de libertad, igualdad y fraternidad -lo que San Martín llama el Evangelio de los Derechos del Hombre- en América. Venía a luchar por esas ideas, no contra lo español, porque lo español estaba escindido en dos bandos: había liberales revolucionarios y había absolutistas. La única manera de explicar que San Martín no es agente inglés es explicar que la Revolución tiene un contenido distinto del que planteó Mitre. Lógicamente es muy difícil polemizar y discutir porque, como decía Homero Manzi, Mitre es el único prócer que dejó un diario de guardaespaldas.
Un video sobre el poder de la naturaleza
El Chaiten
