Usamos mucho la palabra "OK" pero, ¿De dónde viene?

4

Posted in

Si, esta es una palabra que la usamos a diario en nuestro lenguaje coloquial y en programas de computadoras y sistemas operativos

Hay muchas controversia sobre el origen de esta palabra de gran uso. Una de las teorías más conocidas dice que durante la guerra civil en Estados Unidos, cuando regresaban las tropas a sus cuarteles sin tener ninguna baja, ponían en una gran pizarra ‘0 Killed’ (cero muertos). De ahí proviene la expresión ‘O.K.’ para decir que todo esta bien.

Sin embargo, parece que el verdadero origen está en varios artículos aparecidos en 1839 en el periódico Boston Post en los que para llamar la atención se escribe erróneamente OK como abreviatura de “all correct” (todo correcto).
Leer más

Miedo a pronunciar palabras largas y complicadas.

4

Posted in

Esto se llama hipopotomonstrosesquipedaliofobia, eeeeeeeeeeeee!!!!

Sí, la hipopotomonstrosesquipedaliofobia es un miedo irracional (o fobia) a la pronunciación de palabras largas y complicadas. Se caracteriza por aversión o nerviosismo a la hora en la cual el sujeto entra en charlas en las cuales se usan palabras largas o de uso poco común (charlas científicas, médicas, técnicas, etc.), así como el evitar o no mencionar en absoluto palabras anormales en el vocabulario coloquial.

Esta fobia puede ser causada por el miedo a pronunciar incorrectamente la palabra, ya que esto representa para la persona una posibilidad de quedar en desventaja, ser visto como alguien de cultura inferior o poco inteligente ante sus iguales. Muchas veces, esta fobia viene acompañada de timidez social y miedo a quedar en ridículo.

La palabra hipopotomonstrosesquipedaliofobia en sí, presenta cierta ironía, debido a la extrañeza y longitud de la palabra que indica la fobia hacia palabras parecidas. Para evitar problemas, la palabra que se usa actualmente es sesquipedaliofobia.

Esto es un colmo...

Más info


Leer más

Para que no se equivoquen!!!

1

Posted in


Gracias Aldo por la imagen...
Leer más

Crean Super Ratón

0

Posted in

En la página de Web de la BBC ha salido la nota de que han hecho un súper ratón, un roedor capaz de vivir más, procrear más, comer más y correr el doble que un ratón normal, y además sin cansarse. Este súper ratón fue creado manipulando sus genes para así aumentar cantidades de una enzima natural que se encuentra dentro de los músculos.

Según los científicos el efecto fue espectacular, permitiendo al animal quemar de manera eficiente las grasas del cuerpo, sin que aparecieran los calambres musculares que sufren la mayoría de los atletas. Esto fue debido al uso más eficiente de las calorías que comió este ratón, el doble que un roedor no modificado genéticamente, pero sólo pesando el 50% más.

Sin embargo, los científicos se dieron cuenta que hubo efectos secundarios: el ratón es particularmente agresivo. Ahora algunos han sugerido que esta tecnología podría utilizarse para producir a súper humanos o que se podría utilizar en deportistas para mejorar su rendimiento.

Leer más

Leer más

¿Por que se le llama Metro a este transporte?

2

Posted in

Se usa la palabra metro para referirse al ferrocarril destinado al transporte de personas por el interior de las grandes ciudades y de sus áreas metropolitanas.

Se llama metro, porque la palabra metro es una abreviatura de ferrocarril metropolitano. De hecho su uso, con toda probabilidad, se importó a España desde Inglaterra, ya que el primer ferrocarril metropolitano que se inauguró en España, el de Madrid (1919) que al igual que en la capital inglesa, circulaba por la izquierda.

En el dominio lingüístico español existe un metro más antiguo que el de Madrid, pero se denomina coloquialmente subte: es el subte de Buenos Aires, cuya Primera línea data de 1913. La denominación subte se ha expandido en algunas partes de Hispanoamérica, mientras que en otras, especialmente en aquellas con tecnología francesa, se usa la palabra metro.

El primer metro del mundo fue el de Londres, inaugurado en 1863.

El primer metro de Santo Domingo, Rep. Dominicana será inaugurado en...

Más información


Leer más

¿Por que salimos en algunas fotos con los ojos rojos?

1

Posted in

La causa de este molesto defecto es una realidad básica de la biología humana. Las pupilas se contraen y expanden en respuesta a la luz. Así, una luz intensa hace que las pupilas se contraigan, y con una luz suave, las pupilas se agranden.

Cuando se dispara el flash, la luz pasa a través de la pupila dilatada, y se refleja en los vasos sanguíneos situados detrás de la retina dentro del ojo. Ésta es reflejada de nuevo en dirección a la cámara en forma de un punto rojo. Lamentablemente, este efecto se produce siempre en mayor o menor medida.

Para ver unos ojos rojos no es necesario siquiera que el fotografiado esté mirando directamente a la cámara. Los ojos rojos suelen verse, por cierto, justo desde donde está el flash. Es decir, que si nos iluminan desde nuestra derecha con un flash, alguien que esté delante de nosotros probablemente no verá el resplandor rojizo de nuestra retina en su fotografía, mientras que hacia nuestra derecha las fotografías que se hagan probablemente saldremos con los ojos rojos.

Aunque existen numerosas técnicas para reducir en lo posible este defecto, lo más recomendable es recurrir a la edición digital, lo que nos permitirá eliminar por completo los ojos rojos. Programas como: Paint Shop Pro y Adobe Photoshop, etc.

Leer más

Sabías que...

2

Posted in

El término tecnología es una palabra compuesta de origen griego, τεχνολογος, formado por las palabras techne (τεχνη, “arte, técnica u oficio”) y logos (λογος, “conjunto de saberes”).

Por lo tanto podria definirse como tecnología al conjunto de conocimientos relacionados con los oficios, procedimientos y técnicas artesanales o industriales, para fabricar objetos, aparatos y sistemas o modificar el entorno humano para satisfacer sus necesidades.

Por tal razón se empezó a emplear la palabra tecnología al aplicar conocimientos a ciertas tecnicas para realizar algo, como inventos básicos. Todo en realidad tiene tecnología.

Más información.

Leer más

Origen del Cero (0)

0

Posted in

El cero (0) es un número entero que sigue a -1 y precede a 1.

El cero tal y como lo conocemos nosotros fue descubierto en la India y llegó a Europa a través de los árabes. La palabra “cero” proviene del árabe “sifr” (صفر), que significa vacía. La voz española “cifra” también tiene su origen en “sifr”.

Grandes civilizaciones, como los romanos no conocieron su uso, con lo que los cálculos entrañaban gran dificultad.

Otras teorías apuntan a Babilonia como cuna del número cero. El cero fue también conocido por algunas civilizaciones precolombinas, entre ellas los: mayas (Sur de México, Guatemala, Belice, Honduras) y los olmecas.

El cero no se solía incluir en el conjunto de los números naturales por convenio. Y se representaba como * al conjunto de los números naturales cuando incluye al cero, por ello nos podemos encontrar con muchos libros donde los autores no consideran al cero como número natural. Sin embargo, las matemáticas actuales ya reconocen al cero como parte de los números naturales.

El cero es el único número real por el cual no se puede dividir. Ejemplo: 8÷0=error. (5,3)÷0=error.

El 0 se asocia con la posición de “apagado” en lógica positiva y es uno de los dos dígitos del sistema binario que utilizan los sistemas electrónicos.

Leer más

Optiwind mouse que seca el sudor de las manos.

1

Posted in

La hiperhidrosis es un trastorno que consiste en un exceso de sudoración que se produce por fallo de nuestro sistema nervioso autónomo originando que nuestro organismo produce más sudor del que necesita para regular la temperatura corporal. Este Gadget evita el sudor de las palmas de las manos cuando se esta trabajando a las personas que sufren de esto.

Leer más

Tecnología futurista cada día se hace realidad.

0

Posted in ,

Recientes desarrollos podrían mejorar la denominada experiencia de usuario en el campo informático tecnológico. La mayoría de las impresionantes técnicas presentadas pueden parecer muy futurísticas pero algunas son ya una realidad y serán omnipresentes en los próximos años.

Durante décadas hemos adaptado nuestros hábitos, comportamiento y mentalidad a la tecnología. Hemos mejorado nuestra productividad mediante nuevas herramientas y dispositivos diseñados para el uso de tareas habituales, pero restringiendo nuestras capacidades al depender en exceso de ellos.

Las buenas noticias es que se están desarrollando conceptos y dispositivos que pueden cambiar nuestra experiencia de usuario.

Cheoptics360: Por fin una “pantalla” que puede cambiar nuestra concepción del 3D, capaz de proyectar mensajes o películas holográficas.

BumpTop: Escritorio virtual.


Reactable: Un instrumento musical electrónico basado en una superficie redonda multi-touch traslucida.

Microsoft Surface: tecnología multitouch de Microsoft, que traslada la famosa pantalla del iPhone de Apple a un dispositivo de mayor tamaño.


Leer más

Red Hat supera a HP o Google como mejor vendedor tecnológico.

0

Posted in

Se trata de la encuesta CIO Insight, que se realiza a ejecutivos de TI desde hace cinco años. Por primera vez, Red Hat consigue el primer puesto.

Sorprende también la buena puntuación que obtiene en permanencia, un 97 por ciento. En otras palabras, el noventa y siete por ciento de los clientes de Red Hat planea seguir haciendo negocios con Red Hat en el futuro.

¿Y cómo ha conseguido Red Hat ganarse así la confianza de sus clientes? Según la encuesta, los clientes valoraron sobre todo la forma en que Red Hat responde a sus expectativas de reducir costes y en como cumple con los compromisos temporales y de presupuesto.

El estudio revela la importancia del precio en la toma de decisiones de los responsables de los departamentos informáticos de las empresas. Y en este sentido, consideran que Red Hat es la que ofrece más por menos dinero. Pero no solo eso. Red Hat obtuvo un tercer puesto, por detrás de VeriSign y Google, en el apartado de cumplir con las expectativas de crecimiento de beneficios.

Sólo en la categoría de “resolver los problemas de negocio que se comprometió a resolver”, Red Hat no entra en el grupo de las cinco primeras.
Leer más

Los empleados se arriesgan más en la oficina que en casa.

0

Posted in

Un estudio ha revelado que los riesgos informáticos que toman los empleados en el trabajo superan con creces a los que toman en sus hogares, donde son más cuidadosos.

La Information Systems Audit and Control Association (ISACA) encuestó a 301 trabajadores de empresas con al menos 100 personas, y de su estudio se deduce que el comportamiento de estas personas en sus trabajos no es especialmente ‘cuidadoso’.

Por ejemplo, el 15% de ellos intercambiaba archivos vía P2P, que según ISACA era como “abrir una gran puerta a las corporaciones”.

Además, el 11% había enviado documentos confidenciales a la persona equivocada, aunque sólo el 60% de ellos consideraba dicha acción como arriesgada. Y el 35% habían violado las políticas corporativas de TI con conocimiento.

“Creen que incluso si cometen un error, nada malo ocurrirá, dijo Kent Anderson, un consultor de ISACA.

El estudio concluye afirmando que los empleados dan como un hecho que las infraestructuras de la empresa les proporcionan la seguridad necesaria, mientras que sí que se preocupan por la seguridad de sus datos en sus hogares.

Fuente: TheInquirer
Leer más

Como seria el computador table de Apple

0

Posted in

En Gizmodo han convocado un concurso de diseño para que los usuarios ofrezcan sus visiones particulares de cómo sería ese hipotético nuevo computador en formato Tablet que Apple podría presentar muy pronto.

Los diseños son realmente espectaculares, y muestran el interés que despierta en los usuarios cualquier rumor de la empresa. Hace tiempo que va de boca en boca la idea de un posible MacBook en formato Tablet, y aunque nadie puede asegurarlo a ciencia cierta, en Gizmodo han animado a los fans de la plataforma a presentar sus diseños.

Muchas son las ideas que los usuarios han aportado, y todas ellas tienen un punto en común: el uso de la tecnología MultiTouch en un portátil que tendría una pantalla taćtil con este soporte.

Fuente: Gizmodo
Leer más

Mi memori estic no funcinona...

2

Posted in

¿Podría verse en un foro?
Hola como están queridos amigos de este foro, que esta muy bueno, resulta que hace unas horas compre un memori estic y lo e conectado a la computa y por nada del mundo la reconoce, favor le agradezco orientación si necesito unos draiver, aquí le mando la imagen.


Gracias de ante mano.


Leer más

Aplicación Cliente Servidor

0

Posted in

Bueno..., algo es algo, ¿no?
Leer más

Gobierno británico pierde datos de 25 millones de personas

0

Posted in

Gran Bretaña se encuentra en alerta, tras conocerse que el gobierno perdió dos discos con información confidencial de 25 millones de británicos.


(DT, AGENCIAS) Presionado por las críticas, el primer ministro Gordon Brown se disculpó ante el parlamento e intentó llevar calma a la población al asegurar que la información no se usó para actividad fraudulenta.

Dos discos con la base de datos completa de subsidios familiares para niños fueron enviados el 18 de octubre por el fisco a una oficina de auditoría, mediante una empresa privada, pero nunca llegaron a su destino.

La información incluye los datos bancarios, las fecha de nacimiento, los datos de seguridad social y la identidad de millones de parejas británicas y de sus hijos.
Leer más

Que son los Gadgets

0

Posted in

En la actualidad en el medio informatico se a popularizado bastante lo que es el termino gadget, realmente muchos de nosostros tal vez lo ignoramos. Un gadget o gizmo es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente.

Se suele pensar que la palabra fue inventada alrededor de los década de 1980 en Estados Unidos, pero en realidad su acuñación se remonta a los años 1984-1985 por la compañía Gaget, Gauthier & Cia, encargada de la fundición de la Estatua de la Libertad, que al acercarse la fecha de la inauguración quería algo de publicidad y comenzó a vender réplicas en pequeña escala de la famosa dama.

La primera bomba atómica fue llamada gadget por los científicos del Proyecto Manhattan, al ser experimentada en la Prueba Trinity.

En ficción, son populares en las películas de espías, especialmente en las series de James Bond o en las series de Batman y Iron Man, dependientes siempre de sus equipos. Otro personaje célebre de los dibujos animados dotado de un surtido de gadgets, era el Inspector Gadget.

El término gadget (o widget), también se ha dado a una nueva categoría de mini aplicaciones, diseñadas para proveer de información o mejorar una aplicación o servicios de un ordenador o computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo una extensión de alguna aplicación de negocios, que nos provea información en tiempo real del estatus del negocio u organización.

Info: Wikipedia

Leer más

Carros voladores despegarán en el 2009.

0

Posted in

Por 148.000 dólares cualquiera podrá tener su propio Transition, aunque tendrá que esperar hasta 2009.

El vehículo de Terrafugia alcanzará las 180 kilómetros hora en tierra y poco más de 40 kilómetros hora en aire, con 100 caballos de potencia. El mismo motor es el que hace andar o volar al vehículo gracias a una transmisión basada en embrague.

Bueno no es el carro volador que veíamos hace unos cuantos años en películas que para el 2000 en adelante toda la ciudad estaría llena de vehículos voladores, pero bueno, esto es el futuro.




Leer más

Se realizan mejoras para el consumo de memoria en Mozilla Firefox 3 Beta 1.

1

Posted in

En una ocasión había escrito que nuestro querido compañero Firefox 2.0.x consume mucha memoria a la hora de navegar por varias paginas en Internet, ahora en la versión beta ya se han realizado pruebas un poco alentadoras con relación al tema.

En los blogs de ZDNet realizaron unas pruebas con un equipo que tenía 2 Gbytes de memoria RAM en el que primero ejecutaron Firefox 2.0.0.9 y luego instalaron Firefox 3.0 Beta 1. Para los análisis crearon diferentes escenarios: el primero, cargar cinco páginas distintas en el navegador. El segundo, cargar una página y dejar el navegador sin actividad durante 10 minutos. Y el tercero, cargar 12 páginas y esperar 5 minutos para saber cómo se iba desarrollando la evolución del gestor de memoria.

Aquí mas detalles de los resultados


Visto en: theinquierer

Leer más

Resultado encuesta.

0

Posted in

¿Cree usted que Windows XP durará 4 años más?

Si - 45%
No - 22%
Mucha Posiblidad - 27%
Poca Posibilidad - 6%

Como vemos todavía existen muchos usuarios que están aun contentos con el Windows XP en relación con Vista, al parecer el cambio a pedido que muchos diseñadotes, desarrolladores y administradores se limiten mucho en Vista por su relación entre estos, mientras les dejo algunos post que había escrito anteriormente con relación al tema.

No es que quiera ser parcial en cuanto a estos Sistemas Operativos, solo es mirando el punto de vista de los usuarios Windows con relación a estos últimos, aunque sabemos que Vista promete muchas mejoras en el futuro.

Cualquier comentario no duden en escribirlo.
Leer más

Recuperar datos de Windows con Linux

0

Posted in ,

Un documento de un experto en recuperación de datos vuelve a demostrar la versatilidad de Linux, que puede ser utilizado para lograr rescatar la información que creíamos haber perdido en una partición defectuosa de Windows.


Aunque muchos linuxeros sabemos que la utilización de un LiveCD de Linux puede ofrecer las mismas ventajas, resulta muy interesante que aparezcan en los medios documentos como este un PDF que puedes descargar aquí que demuestra que arreglar sistemas Windows mediante Linux es toda una realidad.

En este caso el autor se centra en la recuperación de datos de un disco duro que extraemos del PC dañado para conectarlo a una máquina con Linux. Una vez hecho esto se explican los diferentes pasos que permiten detectar y montar las particiones de Windows para luego salvaguardar los datos copiándolos en una partición Linux, en otro sistema conectado de la red de área local, o incluso grabándolos en un CD o DVD.

Fuente: TheInquirer

Leer más

Descifra contraseñas MD5 gracias a Google.

0

Posted in

El autor de un blog dedicado a la seguridad informática ha descubierto una faceta desconocida del buscador de Google: el descifrado de contraseñas MD5, una característica peligrosa para aquellos que confíen en este sistema.

En Light Blue Touchpaper el investigador en temas de seguridad cuenta cómo tras corregir el error que un hacker aprovechó para comprometer su sitio web quiso curiosear en el modo en que el sistema almacenaba las contraseñas.

Las contraseñas de WordPress, el CMS que utiliza en su blog, están almacenadas en formato MD5 plano, un sistema que teóricamente hace imposible encontrar la entrada que corresponde a una salida MD5. Tras programar un script en Python que generaba entradas MD5 para todas las palabras de un diccionario con miles de términos el investigador se dio cuenta de que la contraseña no era encontrada, tal y como esperaba. Incluso probó varios diccionarios de otros idiomas, números incluidos, pero no logró nada.

Y entonces se le ocurrió la idea. ¿Qué pasaría si metiera la cadena MD5 en Google?

Sorprendentemente, al hacerlo apareció la palabra que equivalía a la contraseña de salida MD5 cifrada, que correspondía a la palabra Anthony.

Eso demuestra que Google también tiene indexada este tipo de información, así que si vais a utilizar una contraseña que luego vaya a ser cifrada en una tabla hash con MD5, aseguraos de que no sea una palabra corriente que uno pueda encontrar en Google ‘traducida’ a MD5.

Fuente: TheInquierer

Leer más

Visual Studio 2008 y .NET Framework 3.5, disponibles.

0

Posted in

Una de las suites para desarrolladores más extendidas en todo el mundo acaba de renovarse, una solución a la que acompaña la última revisión del entorno de trabajo .NET, que llega a la edición 3.5.

Este IDE (Integrated Development Environment) de Microsoft propone más 50 novedades que se agrupan en tres pilares que ellos definen como básicos. En primer lugar, el desarrollo rápido de aplicaciones. En segundo, una colaboración eficiente entre desarrolladores, y en tercero, experiencias de usuario ‘impactantes’ a través del desarrollo de alicaciones “conectadas” que permiten enlazar sus funcionalidades entre la Web, Windows Vista, Office 2007, SQL Server 2008 o Windows Server 2008.

El .NET Framework llega también a una nueva versión, la 3.5, que incluye mejoras incrementales que marcan la evolución desde la versión 3.0 y se centran en áreas como la biblioteca base de clases, Windows Workflow Foundation, Windows Communication Foundation, Windows Presentation Foundation y Windows CardSpace.

Ya tenéis versiones de evaluación - los suscriptores de MSDN pueden descargarlo directamente - de Visual Studio 2008 y sus ediciones Express, así como la descarga gratuita de .NET Framework 3.5. Además acaban de aparecer para estos desarrollos dos extensiones: Visual Studio 2008 SDK 1.0 y Visual Studio 2008 Shell.

Leer más

Tecnología Aborigen de Rep. Dominicana.

0

Posted in

Científicos Americanos excavaron 50 metros bajo tierra y descubrieron pequeños hilos de cobre.
Después de estudiar esos trozos de hilo por mucho tiempo, los Americanos llegaron a la conclusión de que los antiguos Americanos tenían una red nacional de teléfono hace ya 2,500 años.

Por supuesto, a los Rusos no le pareció nada del otro mundo. Le pidieron a sus propios científicos que excavaran más hondo. A 100 metros bajo tierra encontraron pequeños hilos de cristal que, según ellos, formaban parte del sistema de fibra óptica nacional que tenían los antiguos Rusos hace ya 3,500 años.

Los Dominicanos no se dejaron impresionar. Cientificos de la UASD excavaron 150 metros bajo tierra y no encontraron nada, excavaron a 200 metros y aun nada. Entonces excavaron hasta 250 metros y total que no encontraron "ni señas" de hilos ni de cobre ni de cristal.

Entonces llegaron a la conclusión (y con toda razón)...... que los Tainos hace más de 5,000 años ya utilizaban WIRELESS.
Leer más

Voy a tener suerte, pero nadie me usa.

0

Posted in

Prácticamente nadie lo usa, pero Google de todas formas prefiere no eliminar el botón “voy a tener suerte".


¿Usa usted el botón “voy a tener suerte" en la portada de Google? En tal caso, forma parte de la pequeñísima comunidad a escala mundial de usuarios del botón. Según estadísticas de la propia compañía, menos del 1% del total de las búsquedas realizadas en el portal son conducidas mediante el botón derecho de las búsquedas en Google.

El botón en cuestión se salta la lista de resultados y lleva al usuario directamente al primer resultado de la lista. Aunque Google reconoce que el botón es prácticamente ignorado por la gran mayoría de los usuarios del portal, la compañía prefiere no eliminarlo porque ya forma parte integral de su imagen corporativa. La compañía también desea evitar un debate masivo sobre el tema.

El sitio The Inquirer indica que la eventual supresión del botón motivaría fuertes protestas de fanáticos de las películas de Harry el Sucio, donde Clint Eastwood se hizo famoso con su frase “Do you feel lucky?"

Sin embargo, según Google la explicación sería otra. Marissa Mayer, representante de Google, declaró a la publicación Washington Post que el botón se ha convertido en parte del patrimonio de la compañía.

Según Mayer, muchos usuarios consideran que el botón es un elemento humorístico, característico de la capacidad de autoironía de Google.

Fuente: DiarioTI
Leer más

Troyano en Live Messanger se difunde como la pólvora

0

Posted in

Seguro que alguno de ustedes ha recibido a través del messenger un archivo ZIP con una foto para descargar con un encabezado en inglés aunque enviada por uno de nuestros contactos. Es una nueva forma de troyano IRC y ya ha infectado a 11.000 ordenadores.


Según informa Silicon France, unos 11.000 equipos podrían ya estar infectados con el troyano Bot IRC, que se difunde a través de una descarga en archivo ZIP desde el Live Messenger. Este archivo es enviado por un usuario remoto a través de una IRC y es capaz de enviarse a sí mismo a través del MSN una vez se instala en el ordenador de la víctima. Empezó a difundirse el domingo 18 de noviembre y en sólo dos días se ha extendido como la pólvora.

El troyano es una nueva forma de troyano IRC, de los que utilizan prestaciones de mensajería instantánea para difundirse y que una vez en el PC de la víctima, toma control del equipo transformándolo en una computadora zombie que forma parte de una botnet.

Fuente: Theinquirer
Leer más

Dominios .LAT para latinos.

1

Posted in

eCOM-LAC y NIC México, las organizaciones responsables del proyecto para la creación de un nuevo dominio que identifique a la comunidad latina en Internet, anunció que .LAT será la extensión elegida.

La decisión de escoger el nombre .LAT estuvo motivada con el fin de identificar, diferenciar y agregar valor a los recursos en Internet relacionados con los latinos, ya que su cultura va más allá de las fronteras geográficas y buscan identificar sus expresiones culturales, sociales y de negocios, según comentaron.

El nombre es inmediatamente asociado con la comunidad latina, facilitando la promoción y el reconocimiento global de los latinos en Internet.

eCOM-LAC y NIC México cumplen el compromiso de la creación de un nombre de dominio para la región para impulsar el desarrollo latinoamericano en Internet.

El proyecto será presentado ante la ICANN en el último trimestre de 2008 para el análisis y aprobación del mismo.

Leer más

Vista aun no atrae la atención de muchos profesionales.

0

Posted in

Un reciente estudio de King Research indica que el nuevo sistema operativo de Microsoft sigue sin atraer la atención de los profesionales, que están considerando alternativas como Mac OS X o Linux para actualizar sus infraestructuras.

Este informe llega casi a continuación del pasado estudio que realizó Forrester sobre la aceptación de Windows Vista, y refleja la preocupación que existe en el mundo empresarial cuando una organización se plantea la migración a Windows Vista.

La encuesta desvela que el 90% de los profesionales a los que se preguntó sobre sus planes para instalar Vista en las empresas tenían sus reservas a hacerlo o incluso no tenían ninguna expectativa al respecto. Otro dato sorprendente es el del 44% de profesionales que estaban considerando otras alternativas. De esa cifra, el 28% apostaría por Mac OS X, mientras que Red Hat, Ubuntu y SUSE Linux le seguían no muy lejos.

La virtualización también parece ser un argumento interesante a la hora de apostar por otras alternativas, ya que las máquinas virtuales permiten implantar soluciones alternativas de una forma mucho más controlada y sencilla.

Info: MicrosoftWatch

Leer más

Vista necesita más memoria que el Windows diseñado para servidores.

0

Posted in

Absurdo, pero cierto. El Windows HPC Server 2008 necesita 512 MB de memoria, mientras que todas las versiones de Vista (menos la Home) necesitan mínimo un giga.

El Windows HPC Server 2008 ha sido diseñado para ofrecer alto rendimiento con sólo 512 MB de memoria, aunque soporta hasta 64 gigas. Sólo el Vista Home Basic funciona con 512 MB de RAM, según Microsoft. Las otras versiones necesitan al menos un giga.

Además, la gente que ya ha utilizado Vista dice que 1 giga de RAM no es suficiente y asegura que Vista es tan pesado que necesita al menos 2 gigas.

Más info

Leer más

Singapur permite la venta del videojuego “lesbiano”

0

Posted in

Las autoridades de este país han decidido permitir la venta del juego para la Xbox 360, Mass Effect, siempre y cuando lleve la marca de “para mayores de 18 años”.

La Autoridad para el Desarrollo de Medios (MDA) de Singapur prohibió en un principio el juego porque consideró que la escena en la que una alienígena besa a una mujer era demasiado inmoral para los jugadores locales.

Ahora, el periódico local Straits Times dice que el juego podrá venderse con la etiqueta “M18″, lo que lo convierte en apto para los mayores de 18 años.

En realidad, Singapur no dispone de un sistema de calificación por edades, pero la MDA se ha adelantado a los planes del gobierno para establecer uno.

Fuente: Redhardware

Leer más

Aprobarán sistema automático de alerta en RD.

0

Posted in ,

El consejo directivo del Instituto Dominicano de las Telecomunicaciones (Indotel) aprobará esta semana la creación del Sistema Nacional de Alerta, que activará todos los medios de comunicación cuando se detecte el inminente paso de un fenómeno atmosférico por el país.

La información la ofreció el secretario de Estado y presidente del Indotel, doctor José Rafael Vargas, quien dijo que el Sistema involucra a las prestadoras de servicios telefónicos, el sistema nacional de radio y televisión, la Oficina Nacional de Meteorología (ONAMET), la Comisión Nacional de Emergencia (CNE), la Comisión de Operaciones de Emergencia (COE), las Fuerzas Armadas y otras instituciones.

Explicó que la ONAMET tiene establecido tres categorías de sistemas de alerta, cuando se presente un huracán. La primera es enviar un mensaje al Sistema Nacional de Alerta, que lo difundirá, vía celular, a la zona que sería afectada.

La fase dos es la trasmisión de un cintillo con la información por todos los canales de televisión y estaciones de cable, alertando sobre el huracán, de manera que si una persona no se enteró por el celular, lo verá en la televisión.

En una tercera fase se emitirá un alerta por todas las emisoras, en la que se advierte sobre la llegada del fenómeno atmosférico, a fin de que las personas puedan adoptar a tiempo medidas preventivas.

Fuente: ListínDiario

Leer más

Subsidiarán uso telefonía banda ancha.

1

Posted in

El Instituto Dominicano de las Telecomunicaciones (Indotel) invertirá unos RD$ 500 millones para subsidiar el acceso a telefonía, a la Internet de banda ancha y otros servicios convergentes en más de mil comunidades de 16 provincias.

El presidente del Indotel, José Rafael Vargas, hizo el anuncio en el acto de apertura del taller “Comunicaciones Inalámbricas Rurales: Desarrollo y Aplicaciones”, que celebró la institución.

Explicó que el proyecto que implementará Indotel, en una primera fase resolverá el problema de comunicación en 500 comunidades de 16 provincias.

Dijo que esas 16 provincias “acusan serios desequilibrios de comunicación, que son los mismos desequilibrios que nosotros vemos todos los días con el fenómeno de la pobreza”, dijo

Vargas citó entre las provincias donde existen problemas, Elías Piña, Independencia, Baoruco, San José de Ocoa, Azua, Hato Mayor, El Seibo, Monte Plata, Sánchez Ramírez, Santiago Rodríguez, Dajabón y Montecristi.

En ese proyecto se estiman inversiones y subsidios a servicios por US$7 millones, en la primera etapa, y luego se elevará a US$15 millones (unos 500 millones de pesos).

Leer más...

Fuente: Hoy Digital

Leer más

Antivirus para el Playstation 3.

0

Posted in ,

Aunque parezca mentira, también las consolas son vulnerables a los ataques de los virus, sobre todo las de aquellos que la utilizan para navegar por Internet. Por eso Trend Micro quiere ser el primero en llegar a este mercado.

El vendedor de seguridad Trend Micro acaba de lanzar un software para la Playstation 3 de Sony que promete bloquear las páginas web malignas y aquellas relacionadas con el sexo, las drogas y la violencia.

La compañía vende su producto como el primero diseñado para las videoconsolas. Salió a la venta a principios de este mes como parte de una actualización de la PS3 y será gratuito hasta abril.

Algunos expertos se preguntan si la gente está dispuesta a pagar por un antivirus para sus consolas y si esta protección es de verdad necesaria.

La compañía dice que los jugadores de videojuegos son cada vez más vulnerables a los ataques web ya que utilizan sus consolas no solo para jugar. El antivirus puede ser también muy útil para los padres que quieren controlar el acceso de sus hijos a determinadas páginas web.

Leer más

Un poco de humor...

0

Posted in

No. 0001

Un medico, un ingeniero y un informático están hablando sobre cual de sus profesiones es la mas antigua.

Empieza el medico:
- Pues mira, la Biblia dice que Dios creo a Eva de una costilla de Adán, esto obviamente requiere cirugía, y por lo tanto la medicina es la profesión más antigua.

El ingeniero dice:
- Si, bueno, pero antes de eso, la Biblia dice que Dios separo el orden del caos, esta fue obviamente una obra de ingeniería.

El informático se echa para atrás en la silla y dice sonriendo tranquilamente porque sabe que ha ganado esa mano:
- Si, pero como te crees que Dios creo el caos?


No. 0010
Un físico, un químico y un programador van en un coche por la carretera. De repente, el coche comienza a hacer un ruido extraño. Paran el coche, y dejando el motor en marcha elucubran sobre lo que sucede mirando el motor.

El físico dice:
- Evidentemente, hay un problema de rozamiento entre los pistones, de ahí el ruido.

El químico replica:
- De eso nada, el ruido es debido a que la gasolina esta mal mezclada.

El programador va y dice:
- Por que no lo apagamos, lo encendemos, lo apagamos, lo encendemos,…

No. 0011
Un técnico en electrónica, un analista de sistemas y un programador van en un coche, descendiendo una montaña, cuando les fallan los frenos; el coche empieza a bajar sin frenos, los ocupantes empiezan a gritar, victimas del pánico, pero afortunadamente consiguen detener el coche justo a unos centímetros de un precipicio de 500 metros de altura. Salen del coche, respiran, y el técnico en electrónica dice, con la mano temblando todavía:
- Creo que puedo arreglar el coche.

El analista de sistemas contesta:
- Creo que lo mejor seria llamar a una grúa y remolcarlo hasta el pueblo, y que lo viese un experto.

El programador sugiere:
- De acuerdo, pero por que no retrocedemos antes, volvemos a bajar la montaña, y vemos si los frenos se vuelven a estropear?


Reflexion

La autentica diferencia entre el hardware y el software es que el
hardware se vuelve mas rápido, pequeño y barato con el tiempo, mientras
que el software se hace mas grande, lento y caro.

Leer más

Tumba de Steve Jobs

0

Posted in

Visto en: Flickr

Leer más

Singapur prohíbe un juego de Microsoft por un beso entre humana y alienígena.

0

Posted in

La Autoridad de Desarrollo de Medios de Singapur ha prohibido el videojuego de aventuras espaciales “Mass Effect”, título futurista de Microsoft para la 360 por una escena donde una mujer humana y otra alienígena se besan y acarician, según informaciones de un diario local.

El Parlamento de Singapur ya aprobó en octubre la “medida” de mantener la prohibición de sexo homosexual, así es que cuando hayan visto a la marciana dándole un piquito a la humana algún político retrógrado del país le habrá dado un infarto.

El primer ministro Lee Hsien Loong, dijo que la ciudad-estado “debería mantener sus valores conservadores y no permitir derechos especiales a los homosexuales”.

Estos “humanos” ya prohibieron en el pasado otros videojuegos como “God of War 2″ por desnudez y “The Darkness” por violencia excesiva y ofensas religiosas.

Las quejas no se han hecho esperar de los aficionados que esperaban con expectación el videojuego por una medida “demasiado estricta”.

Fuente: Yahoo
Leer más

Ya viene Mozilla Firefox 3 con muchos errores.

0

Posted in ,

Las prisas por sacar cuanto antes la tercera edición de este popular navegador están obligando a la fundación Mozilla a corregir tan sólo el 20% de los bugs que existen en la etapa actual de desarrollo.

El lanzamiento de la primera versión beta de Firefox 3.0 estará cargada de errores, ya que el desarrollo se está centrando en los llamados ‘blockers’, es decir, fallos que impiden llegar al plazo fijado para lanzar una versión de este desarrollo. De hecho, los programadores se están enfocando en apenas un 20% de fallos ya identificados.

“Estaremos [con esa política] hasta la Beta 3, lo que significa que algo así como el 80% de los [aproximadamente] 700 errores marcados ahora mismo como blokers no estarán arreglados en Firefox 3″.

Esa afirmación tan preocupante de sus desarrolladores continuaba con una explicación: “nuestra esperanza es que al arreglar los blockers más importantes varias veces llegaremos a un punto en el que podremos obviar el resto sin temer demasiado por la calidad de la versión lanzada. Y si esto no va bien, podremos añadir una o dos betas más al programa de desarrollo”.

Fuente: Theinquirer

Leer más

Nuevas cámaras que reconocerán tu rostro.

0

Posted in

Se trata del sistema “autotagging”, una de las numerosas tecnologías que hacen de la foto digital algo completamente diferente de la fotografía de antaño.

Las etiquetas descriptivas pueden adjuntarse a las fotos digitales, y facilitar así la búsqueda y organización de fotos.

Con el autotagging, o auto-etiquetado, la cámara asigna una etiqueta a cada foto en el momento en que se saca. Actualmente, las fotos ya son marcadas por fecha, algo útil, pero no siempre suficiente para localizar una determinada foto. Con el nuevo sistema se puede marcar la identidad del retrato, haciendo que la cámara reconozca esa misma cara en otras fotos de la memoria.

El reconocimiento de caras requiere una potencia computacional que pocas cámaras digitales poseen, pero una compañía está dispuesta a hacerlo realidad: Fotonation. Esta empresa con sede en San Francisco proporciona ya programas de detección de rostros para una docena de cámaras de Samsung, Pentax y algunas otras.

La exigencia computacional se ha resuelto por el hecho de que la mayoría de la gente tiende a fotografiar a un mismo grupo de personas, de entre 25 y 30 individuos. La cámara, así, puede ser “entrenada” para reconocer sólo a ese grupo de amigos, lo que facilita luego muchísimo la organización de los álbumes y carpetas personales.

Fuente: News
Leer más

Solución al agujero de URI de Windows.

0

Posted in ,

La empresa sólo ha sacado dos parches este mes, pero uno de ellos soluciona el crítico agujero en el URI, y el otro viene a acabar con un importante error en el servidor Windows DNS.

La actualización MS07-061 es particularmente importante porque el fallo que repara se ha visto en un código de ataque basado en Web, es decir, que ya ha sido utilizado por los cibercriminales. Tiene que ver con la manera en que Windows pasa la información entre las aplicaciones a través de una tecnología llamada gestor de protocolo URI. Esta es la parte de Windows que permite a los usuarios abrir aplicaciones haciendo clic en un enlace Web. Como Windows no hace todas las revisiones de seguridad necesarias, los hackers encontraron la manera de entrar en comandos no autorizados para estos enlaces Web, y el error podría haber sido utilizado para instalar software no autorizado en los PCs de las víctimas.

Este tipo de error se produce tanto en Windows como en los programas que se abren después de dar clic en el vínculo de la página Web. En un principio, Microsoft dijo que era problema de los otros desarrolladores de software, aunque más tarde se retractó y decidió solucionar el problema por sí mismo. Estos problemas han afectado a programas de Adobe, Firefox y Outlook Express.

El parche de Microsoft ha sido calificado como crítico para Windows XP y Windows Server 2003, pero el error no afecta a los usuarios de Windows 2000 o Vista.

En cuanto a la segunda vulnerabilidad, calificada como “importante” por Microsoft, está relacionada con los servidores DNS de Windows, que se utilizan para intercambiar información sobre la localización de los ordenadores en Internet. Los atacantes podían hacer uso de este fallo redireccionando a las víctimas hasta sitios Web malignos sin que ellos se dieran cuenta.

Fuente: news
Leer más

Increíble producto, Micrsoft Surface.

0

Posted in ,

Un mundo de posibilidades es lo que podemos ver hoy en día con la tecnología, y la gigante de la informática tratando de estar en la punta de esta. Microsoft Surface es un computador táctil, este producto se anuncio el 30 mayo 2007 y se había pronosticado que estaría en el mercado en este mes de noviembre.

Los primeros clientes, se estima que sean hoteles, tiendas, restaurantes y lugares de entretenimiento.





Leer más

Google en revolucionar la televisión OnLine.

0

Posted in

Google se encuentra en conversaciones avanzadas con Simon Fuller, un mago de la televisión de cuya manga han salido grandes éxitos de producción como American idol, Factor X o programas biográficos sobre las Spice Girls o David Beckham.


Según informa The Guardian, fuentes cercanas al productor aseguran que el acuerdo podría revolucionar si finalmente se produce el modo de disfrutar de la televisión online.

Lo cierto es que Google parece estar allanando el camino poco a poco para una plataforma televisiva que pueda competir en igualdad de condiciones pero desde Internet con las grandes cadenas del medio.

En este sentido, al fenómeno YouTube (propiedad de Google) y al lanzamiento de Google Video el año pasado, hay que sumar diversos acuerdos con varios proveedores de contenidos como ITN, US network CBS o Sony BMG.

Ahora -y siempre que el acuerde se concrete convirtiéndose en algo más tangible que un secreto a voces- Simon Fuller podría convertirse en el próximo gran fichaje mediático de Google -nunca mejor dicho- para sentar las bases de su dominio, también en lo que parece será el gran atractivo del futuro de la web, la televisión online.
Leer más

Killer Bean Forever, no dejaré de compartirlo.

0

Posted in ,

Hace ya unos años que vi una animación llamada Killer Bean 2 se que muchos de ustedes se la disfrutaron, creada por el animador Jeff Lew lo cual ahora luego de pasados unos cuantos años nos trae el trailer de su nuevo corto metraje Killer Bean Forever, disfrutenlo los que no lo han visto.



Leer más

Agujero de seguridad de Adobe Reader RESUELTO.

0

Posted in ,

Hace ya casi un mes este blog había anunciado un problema de seguridad en Adobe Reader 8.01 utilizando WindowsXP e Internet Explorer 7.

Tras casi un mes desde que dieron el aviso, Adobe ha anunciado que ya ha creado un parche para solventar este problema, que puede ser descargado en la página web de la compañía.

Especialistas en seguridad aseguran que el error no provenía de las filas de Adobe, señalando a Microsoft. Finalmente, el problema fue detectado por el experto en seguridad Petko D. Petkov, quien aconsejó a los internautas no abrir ningún documento PDF hasta que se subsanase el entuerto.

Leer más

El Everest gPC supuestamente aceptable.

0

Posted in ,

Las críticas a este equipo no podían ser mejores. El Everex TC2502 gPC es el primer computador de escritorio comercial con Ubuntu Linux preinstalado. ¡Y cuesta 200 dólares!

El gPC pretende unirse a la oferta de computadores de gama baja que ya están listos para estas Navidades, como el portátil EeePC de Asus (300 dólares) y el Nanobook de Via (600 dólares). Pero a diferencia de los anteriores, el que ofrece Everex es un computador de dimensiones normales y 100 dólares más barato que los modelos de Dell o HP.

Calificada de máquina “ecológica”, cuenta con una CPU Via C7 de 1,5 GHz, incrustada en una placa Mini-ITX, 512 megas de memoria y disco duro de 80GB. Normalmente, esta configuración haría que el equipo fuera inutilizable con los software modernos. Sin embargo, como utiliza el gestor de escritorio Enlightenment (en vez de otras opciones más pesadas como Gnome o KDE), los fabricantes dicen que responde mejor que Vista y que es incluso un computador más potente.

El gPC tiene incluso una grabadora DVD, OpenOffice y muchos más software locales.

Por el momento, sólo se vende en las tiendas Wal-Mart de Estados Unidos.

Leer más

Tremendo pantallazo azul de Windows en lo alto.

3

Posted in

Las famosas Blue Screens Of Death que han asolado a los PCs con Windows durante años no sólo se muestran en la pequeña pantalla, sino que también aparecen de cuando en cuando en gran formato.

En la pasada semana unos grandes almacenes de la ciudad canadiense de Toronto llamada “The Bay” ha sufrido una caída de sus máquinas, pero lo peor de todo es que el pantallazo azul afectó a sus pantallas gigantes situadas en la fachada, lo que ha hecho que el error de Windows sea aún más grandioso.

De hecho, a los dueños no pareció importarles demasiado porque el pantallazo azul lleva días presente en las pantallas gigantes.
Leer más

Discos de Seagate atacan a Taiwan con troyanos.

0

Posted in ,

Alrededor de 1.800 discos duros de 300 y 500 gigas han infectado con troyanos las oficinas gubernamentales de Taiwán. Las autoridades sospechan que China pueda estar detrás del ataque.

Los discos duros se vendieron localmente y fueron fabricados por Seagate Technology. La policía taiwanesa descubrió que contenían virus troyanos que automáticamente cargaban a páginas web de Pekín todo lo que el usuario guardaba en el disco.

Se estima que hay unos 1.800 discos afectados, producidos en Tailandia y bajo la marca Maxtor, con una capacidad entre 300 y 500 gigas.

Este tipo de discos se suele utilizar en las agencias gubernamentales para almacenar bases de datos y otra información confidencial. Por eso el ataque resulta tan peligroso. Con los troyanos, la información queda al descubierto y según la policía informática llega hasta Pekín a través de las páginas web habilitadas al efecto.

Las sospechas de que el gobierno chino pueda estar detrás del ataque no son descabelladas. No es la primera vez que este país se dedica a espiar utilizando la red y las nuevas tecnologías informáticas.

Fuente: TheInquirer
Leer más

Espiar teléfonos móviles un poco más de 4 dólares.

0

Posted in ,

El software, disponible a partir de 4 dólares en eBay, puede ser usado para ver fotografías, mensajes, ficheros, escucha de conversaciones o realizar llamadas con el teléfono espiado.

Los expertos en seguridad están preocupados porque estas herramientas no son ilegales, aunque su instalación sin autorización es claramente un delito.

Bluetooth -Spy Edition es un tipo de software espía para móviles hace tiempo está disponible por compañías especializadas como Flexispy o Neo-Call, que en teoría se destinan a usos “legales”.

Los anuncios que se pueden leer en eBay no parecen destinarse a usos muy legales: “A partir de ahora podrá saber fácilmente con quien está en contacto su pareja, sus socios o sus amigos”. “Ahora puedes lograrlo usando un teléfono móvil sin que la persona espiada sospeche nada; ¡Garantizado!”

Este tipo de software puede instalarse a través de una conexión Bluetooth ejecutándose generalmente en sistemas Windows Mobile y Symbian, comentaron responsables de McAfee.

Fuente: TheInquirer
Leer más

Le aplicaran dieta a Mozilla Firefox.

0

Posted in

Bueno ya tenia un tiempo que quería compartir esto con los usuarios del navegador FireFox que soy uno de ellos, jejeje, y es que este navegador consume mucho recurso de memoria, bueno en este momento lo e consultado y me esta utilizando 264,016 Mb, suerte que tengo algo de memoria responsable, bueno pero eso no me hará cambiar y menos ahora.

El ansia que tiene Mozilla por el consumo de memoria es casi legendario, pero este problema - el mayor que afecta a Firefox - tratará de ser resuelto de forma definitiva en próximos lanzamientos, sobre todo teniendo en cuenta que la idea de Mozilla va a lanzar una versión “mobile” de su navegador para que pueda ser utilizada en smartphones de todo tipo. Aunque en Mozilla niegan que ese consumo sea demasiado alto, el propio Christopher Blizzard - uno de los jefes de desarrollo detrás de Firefox - asegura en su blog que arreglar el problema es una prioridad.

“Ahora que Mozilla comienza a acometer su entrada en el espacio de los móviles estamos pasando cierto tiempo observando con detalle esa presión con el consumo de memoria. Parece que el los datos preliminares sugieren que Mozilla no consume tanta memoria después de todo. Pero no se lleva muy bien con el gestor de memoria y eso es lo que causa la percepción de los grandes huecos de memoria”.
Leer más