Informática

 


Como recibir notificaciones en la computadora y otros trucos útiles para WhatsApp

Con 700 millones de usuarios en el mundo, WhatsApp es la aplicación móvil de mensajes instantáneos más popular del mundo.
Muchos de esos usuarios están en América Latina, donde según ha dicho la empresa –que fue comprada por Facebook
hace un año– está uno de sus principales mercados.
Ahora bien, muchos usan WhatsApp
a diario: chatean, mandan mensajes de voz y audio y, cada vez más, comparten fotos. Pero quizá se están perdiendo algo que puede mejorar la experiencia.
Acá tienen 10 herramientas o facetas o trucos que probablemente no sabían de WhatsApp
.
1. Evita que sepan si leíste los mensajes
En noviembre, WhatsApp
lanzó el doble tic azul, que indica que el recipiente leyó al texto enviado. Muchos no están muy contectos con la nueva tecnología.
Para los usuarios de Android es fácil: hay que bajarse la versión Beta de la aplicación y entrar a Settings
> Account > Privacy y deseleccionar la opción de "Read Receipts", que en español traduce "confirmaciones de lectura".
Para iPhone es más complicado. Primero hay que hacer un jailbreak
, un proceso que permite acceder al sistema operativo y descargar cosas que no están en la App Store.
Después, hay que bajarse una aplicacion
, "WhatsApp receipt disabler by BigBoss", que permite desactivar los famosos y controversiales tics azules.
Bonus
: cuando la opción está activada, uno puede saber la hora en la que el recipiente leyó el mensaje, oprimiendo el mensaje y moviendo el dedo a la derecha.
2. Envía archivos en otros formatos
Se sabe que WhatsApp
sólo permite enviar fotos, audio y video. Pero con aplicaciones como Cloud Send en Android o MP3 Music Downloader en iPhone también se pueden mandar PDFs, APKs o documentos de Word.
3. Bloquea tu WhatsApp
Aunque los celulares tienen clave para bloquearlos, para algunos no es suficiente. Así que aplicaciones como WhatsApp
Lock permiten instalarle una clave.
4. Ten las notificaciones en tu computadora
Aplicaciones como Notifyr
en iPhone y Desktop Notifications en Android permiten ver las notificaciones que llegan al celular en el Mac o el PC. Usualmente es necesario instalar la aplicación en el celular y la extensión en el buscador que use en la computadora.
5. Instala los mensajes de WhatsApp
en su tableta Android
WhatsApp
no quiere que uno baje la aplicación en una tableta, pero hay una opción. En la tableta, debes bajar la última versión de WhatsApp, en el formato .apk, que se encuentra en el sitio web de WhatsApp, la versión de escritorio.
También debes bajar SRT
AppGuard, una aplicación que blinda a la tableta de ser reconocida como una, bueno, tableta. En SRT AppGuard, selecciona WhatsApp y presiona Monitor, lo que le permite a esa aplicación hacer una revisión de WhatsApp. Cuando termina el monitoreo, baja y desactiva "read phone status" y "identity under Phone calls".
Después tienes que activar WhatsApp
usando tu línea de teléfono local para que te llamen y te den el código de verificación de tres números. Lo introduces en WhatsApp y quedó.
6. Evita que sepan cuándo te conectaste
Otro truco para tener más privacidad: debajo del nombre en el chat, WhatsApp
pone una frase en la que dice a qué hora fue la última vez que uno entró a la aplicación. Para evitarlo, entre a Settings > Account > Privacy > Last Seen. Ahí hay tres opciones: Everyone (todos), My contacts (mis contactos), Nobody (nadie). Escoje. 
7. Recupera conversaciones borradas
Quizá lo borraste por accidente. O te arrepentiste. A veces el celular puede guardar la conversación en su memoria. Pero si uno desinstala y vuelve a instalar el WhatsApp
, en un momento le pregunta si quiere restaurar el historial de mensajes. Di que sí y las tendrás de vuelta.
8. Evita que se bajen las fotos y los videos de manera automática
Una de las razones por las que más se gastan los datos, y que uno tenga que comprar más, es que las fotos y videos que llegan al WhatsApp
se bajan solas. Y muchas de ella uno no las quiere ver.
Para evitarlo hay un truco fácil: Settings
> Chat settings > Media auto-download. Ahí te preguntan si quieres que se bajen sólo cuando estás conectado a wifi o nunca o siempre. Escoge. 
9. Ve tu estadística en WhatsApp
Es un dato curioso: el numero
de mensajes que ha recibido y ha enviado. Pero también es útil: si uno resetea las estadísticas, puede saber cuánto ha gastado en determinado tiempo, algo que ayuda a ahorrar internet. 
Es simple: Settings
> Account > Network Usage.
10. Esconde una imagen sobre otra
Sí, hay aplicaciones que permiten mandar dos fotos en una. Llega una imagen y, una vez el remitente hace clic sobre ella, se ve la otra. 
Magiapp
en Android y FhumbApp en iPhone permiten hacer esto.
Fuente: 
http://www.bbc.co.uk/mundo/noticias/2015/01/150115_tecnologia_whatsapp_trucos_dp?ocid=socialflow_facebook

 

Cómo borrar las búsquedas de Google, Twitter y Facebook

Paso a paso, una guía para eliminar los datos que guardan tres de las plataformas más utilizadas. 

http://tn.com.ar/tecno/paso-a-paso/como-borrar-las-busquedas-de-google-twitter-y-facebook_488126

 

Windows XP - Recomendaciones si seguís usándolo

Recomendaciones para los que sigan usando Windows XP
El sistema operativo de Microsoft dejará de tener soporte el 8 de abril, por lo que es aconsejable tomar ciertas medidas.
El exitoso Windows XP llega a su fin. O casi. Microsoft, la empresa dueña del sistema operativo, dejará de brindar soporte para esta plataforma que salió a la venta en 2001. Esto quiere decir que no recibirá más actualizaciones y que podría ser más vulnerable frente a ataques informáticos o virus.
La empresa de seguridad informática ESET publicó una serie de consejos y recomendaciones para los usuarios que lo sigan utilizando.
• Tener un antivirus actualizado. Es importante que tengan detección basada en firmas, heurística, que tenga firewall, sistema de detección de intrusos (IDS), e inclusive que cuente con protección de vulnerabilidades contra exploits para protegerse de este tipo de ataques.
• Realizar un backup. Es importante llevar a cabo con frecuencia la copia de archivos. Lo mejor es hacerlo en otro equipo o dispositivo externo (pendrive, disco rígido portátil o DVDs) ya que ante cualquier incidente, como infección de malware, avería del equipo o catástrofe natural, este backup permitirá restaurar toda la información tal como estaba.
• Actualizar sistemas operativos y controladores. Si bien el 8 de abril Microsoft dejará de brindar actualizaciones, es necesario tener instaladas todas las actualizaciones lanzadas hasta la fecha de finalización de dicho soporte. Esto también aplica al software de controlador de dispositivo (controlador de dispositivo es un programa informático que permite la comunicación del sistema operativo con un determinado hardware o periférico). Java, Adobe Flash y Adobe Reader son de los principales vectores de ataque por donde los cibercriminales infectan con malware, estas aplicaciones deben estar instaladas en sus últimas versiones, actualizadas al día de la fecha.
• Si el equipo no tiene que estar conectado a Internet, desconectar o desactivar la conexión de modo que el equipo solo pueda conectarse a otros sistemas de la misma red sin conexión a Internet. Esto dificultará que las amenazas provenientes de Internet ataquen directamente al equipo con Windows XP, haciendo más difícil la tarea de robar información de la computadora para el cibercriminal.
Por supuesto, la alternativa es actualizar la computadora con un sistema operativo más nuevo, como Windows 7 u 8. Microsoft informó que estos son los requerimientos mínimos que necesita una PC para actualizarse a una de las versiones más modernas de Windows:
- Procesador: 1 gigahertz (GHz) o superior.
- RAM: 1 gigabyte (GB) (32 bits) o 2 GB (64 bits).
- Espacio en disco duro: 16 GB (32 bits) o 20 GB (64 bits).
- Tarjeta gráfica: dispositivo gráfico Microsoft DirectX 9 con _
controlador WDDM
Saludos
Gabriela

 

Tips y Trucos de Google Search

Google es por lejos el mejor buscador que existe en la red, tiene mas de 8 millones de paginas web indexadas, su rapidez descansa en los miles de clusters que tienen alrededor del mundo y sus avanzados algoritmos de búsqueda.

Este es un resumen de la mayoría de Tips y Trucos que he conseguido recopilar por toda la Web, se refieren solamente a la caja de búsqueda, los servicios de google son muchos y no se podrían cubrir en un solo post, han de existir muchos mas si conocen alguno envíenlo en los comentarios.

En cada Tip hay un enlace de ejemplo para que vean como funciona cada uno.

Calculadora: ¿ Necesitas hacer alguna operación aritmética rápida? Prueba a introducir la operación 79+86 en el campo de búsqueda de google y pulsa enter. Entra a esta pagina para ver como hacer operaciones mas complejas.

Frases Exactas: Es posible delimitar que es lo que queremos que busque exactamente, prueba colocando entre comillas la frase exacta que quieras buscar, por ejemplo “Ubuntu Ultimate 1.4″ si buscas las palabras Ubuntu Ultimate 1.4 te van salir muchos resultados, pero si lo encierras entre comillas te aparecen menos resultados donde aparece exactamente esa frase. Es el mismo resultado si separas las palabras con un signo menos asi: Ubuntu-Ultimate-1.4.

Exclusión de palabras: Puedes pedirle a Google que ignore ciertas palabras al hacer una búsqueda anteponiendo el signo menos – a la palabra que quieres ignorar, por ejemplo si buscas Jordan los primeros resultados serán del baloncestista Michael Jordan, para eso hazlo de la siguiente forma: Jordan -Michael te mostrara los resultados solamente de la palabra Jordan excluyendo la palabra Michael.

Tildes, mayúsculas y minúsculas: Google ignorara automáticamente palabras con Tildes, diéresis, también no existe diferencia si usas MAYÚSCULAS o Minúsculas, da igual si buscas: PARIS o paris.

Google no ignora ahora las palabras comunes como “de” “como” “para” y similares como lo hacia antes.

Intitle: Puedes restringir buscar palabras solamente en el titulo de la pagina, por ejemplo: intitle: Nirvana. Te mostrara solo resultados donde el titulo de la pagina sea Nirvana.

Este Tip tiene mas opciones, puedes buscar canciones con google por ejemplo quieres buscar mp3 de Radiohead utiliza esta busqueda:intitle:index + mp3 + “Radiohead” -html -htm -php -asp apache

Reemplazas el nombre “Radiohead” con el nombre del grupo que quieras buscar y listo.

Si quieres buscar canciones utilizando google esta pagina lo hace por ti.

Inurl: Para buscar que paginas contiene en su dirección URL ciertas palabras. Ejemplo: inurl:fresas

Allinurl: La misma que la anterior pero con mas palabras, ejemplo:allinurl:fresas crema.

Intext: Busca dentro de una pagina el texto que querramos, ejemplo:intext:zyxws.

Allintext: Todas las palabras deben de aparecer en el texto de la pagina, ejemplo: allintext:abcdefghijklmnopqrstuvwxyz

Sinónimos y similares: Si, también puedes buscar sinónimos de palabras anteponiendo el signo ~ a la palabra que quieras buscar por ejemplo: ~software te buscara todas las paginas que contengan la palabra software y similares.

Filetype: Puedes buscar por el tipo de archivo: PDF, XLS, ODF, DOC, JPG, etc. Quieres buscar un documento en PDF escribelo de la siguiente forma: nombredeldocumento filetype:pdf. Con esto buscas solamente archivos en el formato especifico.

Movie: Quieres ver algún review sobre alguna película, escribelo de esta forma: movie:película. Por ejemplo: movie:300 te mostrara todos los reviews de la película 300.

El clima: Quieres saber el clima en alguna ciudad (solo EEUU) escribelo de la siguiente forma: weather nombreciudad. Ejemplo: weather miami, florida.

Rango de números: Puedes buscar entre un rango de números, por ejemplo quieres buscar términos como: NBA Series 1990..2000 para lograr esto coloca dos puntos .. entre los números que quieras buscar.

Información financiera: Puedes buscar informacion financiera en las bolsas de valores por ejemplo: stock:goog

Operador Define: Tienes también la posibilidad que Google te busque la definición de una palabra anteponiéndole a esta la palabradefine:lapalabra. Por ejemplo: define:linux te mostrara definiciones de Linux.

Pregúntale a Google: En el 2005 Google introdujo las preguntas y respuestas (Q&A) en sus búsquedas. Por ejemplo quieres saber la población de Guatemala introduce: population of Guatemala.

Otro ejemplo de Question & Answer de Google: Preguntemos quien es el primer ministro de Inglaterra de la siguiente forma: Who is Prime Minister of England?

Quien te enlaza: Escribiendo en el campo de busquedalink:http//nombredetupagina.com puedes saber quienes tienen enlaces hacia tu pagina web. Por ejemplo: link:http://beryl-project.org y enter. Te mostrara todas las paginas que tienen enlace hacia el sitio de Beryl.

Info: Introduce info:nombrelapagina para tener toda la informacion de búsqueda sobre esa pagina, quien la enlaza, similares, paginas que contiene, cache, etc.

Busca direcciones: Escribe la dirección en el campo de búsqueda, por ejemplo: 8701 Collins Avenue Miami Beach. Google te mostrara en un mapa la ubicación de tu dirección, también te pondrá un enlace al sitio de Google Maps para poder verlo mas a detalle. Por el momento no funciona para todos los países, solamente direcciones en Estados Unidos y Europa.

Buscar en un dominio: Puedes restringir la búsqueda a un solo dominio, por ejemplo: google site:ubuntu.com y enter. Estamos restringiendo la búsqueda de la palabra google solamente al dominioubuntu.com. Esto es útil para buscar en sitios que no tienen el espacio para hacer búsquedas o algunos que lo tienen desactivado por el trafico.

Uno o varios: Google si diferencia de palabras escritas en singular y en plural, por ejemplo te mostrara resultados diferentes si escribes:ave o aves.

32 es suficiente: Puedes escribir una búsqueda tan larga como te plazca pero Google solo utilizara las primeras 32 palabras (antes solo 10), pero creo que 32 palabras es suficiente para decirle lo que quieres buscar.

Comodines: La gran G no acepta comodines en una búsqueda normal, pero si la escribes entre comillas “” si acepta * para lo que sea, por ejemplo: “travolta * fiction” te mostrara: Travolta Pulp Fiction, John Travolta Cult Fiction.

Googlebombing: Esta es una técnica utilizada por algunos webmaster para que al buscar determinada palabra nos aparezca el resultado deseado colectivamente. Por ejemplo dentro del código html de sus paginas asocian determinada palabra con el url que quieren que aparezca. Mas información aquí.

En España miles de Webmaster asociaron la palabra “ladrones” y otras mas al URL de la SGAE, los algoritmos de google leyeron esos miles de sitios y ahora cuando buscas la palabra ladrones en google en los primeros lugares aparece el sitio de la SGAE.

Ahora busquen la palabra failure en google en ingles y les mostrara en primer lugar la pagina del Presidente de los EEUU George W. Bush, esto como resultado del Googlebombing de miles de webmasters.

La respuesta a la vida, el universo y a todo: the answer to life the universe and everything: escribe esto en (ingles) google y veras algo interesante.

googlelogo.jpg

Ver más: http://alexzelder.wordpress.com/2007/04/11/tips-y-trucos-de-google-search/

 

CMAPS  TOOLS

Crea mapas conceptuales.                                                                        

Es un programa para elaborar mapas conceptuales. Este software, se diseñó con el objeto de apoyar la construcción de modelos de conocimiento representados en forma de “Mapas Conceptuales”. Sin embargo, también pueden elaborarse con él “Telarañas”, “Mapas de Ideas” y “Diagramas Causa-Efecto”, todos dentro de un entorno de trabajo intuitivo, amigable y fácil de utilizar.

Los mapas conceptuales son técnicas idóneas para la comprensión de un texto, facilitan la relación de conceptos y teorías a través de la representación y la jerarquización conceptual

http://cybertangogaby.blogspot.com.ar/2013/08/cmaps-tools.html 

GOOGLE ACADÉMICO 

Citas y referencias, normas Apa.

Es un buscador que  permite localizar documentos académicos como artículos, tesis, libros y resúmenes de fuentes diversas como editoriales universitarias, asociaciones profesionales, repositorios de preprints, universidades y otras organizaciones académicas. Los resultados aparecen ordenados considerando el texto completo, el número de citas recibidas, el autor, la publicación fuente, etc.
Es un buen recurso para buscar en muchas fuentes a la vez, pero no todos los editores autorizan a Google a indizar o enlazar sus contenidos,  es por eso que una gran parte de la producción científica y académica no es localizable en su buscador.

http://cybertangogaby.blogspot.com.ar/2013/08/google-academico.html

TAGZEDO

Es una herramienta web gratuita para crear presentaciones visuales de las palabras que se han usado con más frecuencia en un documento, en una noticia o en un portal web.                       

Tagxedo es una herramienta web gratuita para crear presentaciones visuales de las palabras que se han usado con más frecuencia en un documento, en una noticia o en un portal web. Es especialmente interesante ya que puedes agrupar esta nube de palabras, empleando formas e imágenes originales (países, personajes históricos, animales, etc) con lo que resulta muy útil dentro de un contexto de aprendizaje educativo.

http://www.facebook.com/l.php?u=http%3A%2F%2Fcybertangogaby.blogspot.com.ar%2F2013%2F08%2Ftagzedo.html&h=2AQEN5Dps&s=1


Google Glass: cómo es usar los anteojos que pronto cambiarán nuestra realidad

Cultura digital

Domingo 16 de junio de 2013 | Publicado en edición impresa

Vida digital / Experiencia de LA NACION

Por Ariel Torres | LA NACION 

Los Google Glass son un avance en la "computación de vestir". Foto: Google

L a pregunta reiterada que recibió este periodista de algunos conocidos cuando supieron que había podido experimentar eso de ponerse unos anteojos con computadora incorporada, demuestra la expectativa que generan: "¿En serio probaste los Google Glass?".

Por cortesía de Maximiliano Firtman, programador independiente que, por ser miembro del programa Explorer de Google, es uno de los 2000 poseedores de Glass, LA NACION tuvo, esta semana, la oportunidad de ver a través del cristal de la revolución digital. Fue en ocasión de la conferencia para desarrolladores que Firtman ofreció en la Facultad de Ingeniería de la Universidad de Palermo, el miércoles último. El equipo en cuestión no es un producto final, sino un prototipo. "A veces se cuelga y la batería dura poco, alrededor de cuatro horas", aclaró Firtman de entrada. Sin embargo, el prototipo cumplió muy bien con su meta de demostrar esta nueva tecnología.

La experiencia Glass es muy diferente de lo que uno se imagina de antemano. La realidad circundante no queda automáticamente cubierta por etiquetas de realidad aumentada, ni mucho menos. Eso alguna vez ocurrirá, pero no es la idea detrás de Glass. No todavía, al menos.

De hecho, y es un acierto, las imágenes proyectadas en pantalla no se superponen con nuestra vista. Luego de un primer instante de incertidumbre perceptiva, usar los Glass asombra, porque la solución -que ni es nueva ni es idea de Google- es muy práctica. La pantalla queda sobre el ojo derecho y hace falta mirar un poco hacia arriba para ver las imágenes; la proyección se ve como un LCD convencional a dos o tres metros de distancia. Al principio, parece demasiado pequeña, pero luego la vista se adapta y aparece clara, distinta y más grande de lo que sugería la primera impresión. O, más bien, de un tamaño confortable.

Los Glass son muy livianos; más que un par de gafas convencionales. Claro, no tienen cristales; es sólo el armazón, que contiene la electrónica, con el pequeño prisma donde se proyectan las imágenes. Pero el plan a futuro es que las empresas los vendan con lentes, incluso con los recetados.

El dispositivo es un tributo a la miniaturización: tiene integrada una pantalla de 640 x 360 pixeles, una cámara de 5 megapixeles capaz de tomar fotos y grabar videos, se conecta a redes por medio de Wi-Fi, tiene Bluetooth y es capaz de usar una conexión de Internet celular 3G o 4G. Es, lógicamente, una computadora, con un cerebro electrónico de doble núcleo a 1,2 GHz, 1 gigabyte de RAM, 16 gigabytes de almacenamiento interno, GPS, acelerómetro, magnetómetro, giróscopo, micrófono y auricular de transducción ósea, entre otras cosas. Veinticinco años atrás, un equipo con 700 veces menos memoria y 400 veces menos espacio de almacenamiento pesaba 20 kilos. Los Glass pesan 42 gramos.

La computación de vestir es un viejo sueño de la tecnología digital. Accenture e IBM proyectaron equipos prácticamente idénticos a los Glass hace más de 10 años, pero Google se encontró en la posición correcta para hacerlos realidad. La combinación de su sistema operativo Android con su reciente pero exitosa experiencia con los smartphones y sus servicios online (los prototipos Glass sólo se pueden usar, de momento, con una cuenta de Google) cuajan sin fisuras en estos anteojos futuristas. Y el factor que corona este proyecto son las apps , y Google es, junto con Apple, el gran ganador en el mercado del software móvil.

Ejemplo para nada casual: en la semana se supo también que Google había comprado la compañía israelí Waze, cuya app de tránsito para Android y iPhone es no sólo inteligente, sino muy popular. Waze funciona sobre una lógica muy simple. Al ponerla en marcha en el celular, sin que hagamos nada, informa a Waze a qué velocidad vamos con el auto. Con la información de todos los conductores conectados, la app traza un mapa fidedigno del estado del tránsito. Pues bien, bastaría poner Waze en los Glass para que veamos en la pantalla, de un vistazo, si nos estamos acercando a un embotellamiento. Aunque no es lo que pudimos experimentar el miércoles, los Glass harán foco, claro, en las aplicaciones de realidad aumentada. Están por venir. De entrada, hay que decirlo, toda la idea de los anteojos con computadora integrada parece algo demasiado geek para atraer al gran público. Disiento, luego de esta experiencia.

El rato que usé los Glass -y he probado toda clase de aparatos en mi vida- fue decisivo. Los anteojos de Google pueden convertirse en objetos muy populares. Al girar la cabeza los mapas giran en concordancia. Basta decir "OK, Glass" para ir al menú principal, y una simple orden verbal ("Take a picture") toma una foto casi al instante. Deslizando el dedo por la patilla de la derecha se controla una suerte de línea de tiempo que va desde lo que hemos hecho antes hasta lo que tenemos programado en las próximas horas, entre otras cosas.

La visión no queda obstruida por la pantalla, que sólo se mira cuando hace falta, y el display puede ajustarse en la posición que resulte más cómoda. Cierto que en este momento los Glass son más grandes, llamativos y definitivamente más raros que los anteojos más raros que uno ve por ahí. Tienen, vistos de afuera, algo de ortopédico. Pero esto podría cambiar con buenos diseños y, queda claro, la capacidad de reducir el tamaño de la tecnología es algo que esta industria ha aprendido a hacer hace rato. Por otro lado, alguien hablando solo por la calle hubiera parecido, hace dos décadas, un loco. Hoy sabemos que está al teléfono.

La computación de vestir es algo de lo que se viene hablando desde hace más de 35 años, pero nunca terminó de llegar a equipos de uso civil. Por eso fui a la reunión en la Universidad de Palermo con pocas expectativas. Había leído un número de reseñas, pero las experiencias son bastante intransferibles. Luego de probar Glass estoy convencido de que Google tiene algo. Los anteojos digitales traerán nuevos desafíos respecto de la privacidad, el acceso a la información e incluso la salud; la misma Google advirtió sobre dolores de cabeza y cansancio de la vista causados por los Glass, y desaconseja firmemente su uso en chicos. Todavía más, los Glass podrían resultar mucho más riesgosos para el que conduce un auto que hablar por celular. Pero, de momento, es la primera vez que la computación de vestir tiene alguna chance de hacerse realidad

Lanzan un completo soft que permite recordar las contraseñas de Internet

POR DAVID POGUE - Clarin

El nuevo Dashlane es gratis. “Recuerda” todas las claves que se usan y hasta los datos de la tarjeta de crédito.

THE NEW YORK TIMES. ESPECIAL - 08/06/13

“Si desea evitar que le roben su identidad, utilice contraseñas largas que contengan letras, signos de puntuación y que no tengan palabras fácilmente reconocibles. Invente una contraseña diferente para cada sitio Web. Y cámbielas cada 30 días”. ¿Se habrán escuchado a sí mismos los especialistas en seguridad informática?

Ese consejo es claramente imposible de seguir. Tengo contraseñas y nombres de cuenta para 87 sitios Web (bancos, aerolíneas, blogs, comercios, direcciones de correo, Facebook, Twitter). ¿Cómo se supone que alguien –aún un profesional del área de la seguridad– pueda memorizar 87 complejas contraseñas y mucho menos recordar cuál corresponde a cada sitio Web?

Es así como la mayoría de la gente usa la misma contraseña una y otra vez y vive con la culpa.

La única solución decente consiste en instalar un programa de memorización de contraseñas. Entre otros, los renombrados son Roboform, KeyPass, LastPass y 1Password. La semana pasada, uno de los mejores acababa de ser mejorado, Dashlane, que ahora llegó a la versión 2.0. Es atractivo, efectivo, cargado con aplicaciones que permiten ganar tiempo y está disponible para Mac, Windows, iPhone y Android. Además es gratis.

La instalación es rápida y cuenta con dos características básicas. Primero, sí, es un memorizador de contraseñas. Cada vez que uno tipea su nombre de cuenta y contraseña en un sitio y presiona Enter , se despliega Dashlane, que ofrece memorizar esa información y sacarla la próxima vez. El segundo servicio de Dashlane es más sorprendente. Puede llenar por nosotros otros tipos de formularios propios de la Web: ingresar por ejemplo nuestro nombre, dirección, número de teléfono y hasta la información de nuestra tarjeta de crédito.

Cuando uno compra algo online y hace click en el cuadrado de tarjeta de crédito, Dashlane comienza a mostrar imágenes de nuestras tarjetas de crédito, Visa, MasterCard, American Express o la que sea, hasta PayPal.

Cuando se hace click en la que desea usar, Dashlane escribe enseguida el número de la tarjeta, nuestro nombre, la fecha de vencimiento de la tarjeta y hasta el maldito código de seguridad, en los lugares correctos. Cada vez que uno pide algo online, se ahorra entre 30 segundos y 5 minutos, dependiendo de si tiene memorizada la información de la tarjeta o debe hurgar en la billetera.

Cuando uno hace una compra, Dashlane nos ofrece, incluso, almacenar todos los detalles en un recibo digital que uno puede consultar más tarde, junto con una captura de pantalla del sitio Web en donde compró.

Este servicio vuelve tan sencilla la compra que todos los minoristaspunto com debieran promocionar al Dashlane como si sus ganancias dependieran de él. De hecho, Dashlane puede completar de forma automática todo tipo de datos, números de teléfono, cargos en el trabajo, números impositivos y demás. Y si uno alguna vez registró varias respuestas –dos cuentas de Twitter, por ejemplo–, en lugar de aparecer un cuadrado con el nombre, aparecerán dos con los dos nombres. Sólo habrá que hacer click en el que desee.

Dashlane no exige adosar información personal a cada “perfil”. Si uno tiene tres direcciones, el programa ofrece siempre las tres al tener que llenar datos.

Traducción: Silvia Simonetti


Cara a cara con el infinito

POR MARCELO A. MORENO - Clarin - 6 de Enero de 2013 

En los libros de historia universal que vendrán seguramente la revolución de Internet tendrá un capítulo mucho más importante que el de la revolución rusa” . La frase me la dijo un reciente licenciado en historia y, en el marco de la conversación, la suscribió otro joven casi doctorado en filosofía.

Si a un fan de Los Beatles cuando aún sonaban o a un admirador de Travolta y la música disco alguien le hubiera hablado de la posibilidad de hacer un paseo virtual por el museo Metropolitano de Nueva York, mirando obra por obra o ver y escuchar una filmación perdida de Martha Argerich niña interpretando a Liszt, lo hubiera tomado por un loco o por un cultor retorcido de la ciencia ficción.

Si le hubieran dicho que en un mapa que no figura en ningún lugar físico se puede ver su casa o que se puede comunicar por video chat en tiempo real con un pariente que vive en Singapur o El Cairo, no lo hubiese creído ni a la fuerza.

Si le hubiesen propuesto jugar al truco o a un video game con un contrincante que lo hace al mismo tiempo en Los Angeles o en Lyon o que puede mandar un mensaje para que lo lean cincuenta o trescientos seguidores que cuenta en una red que está en el aire, a lo mejor le daba -para usar una palabra antigua- un soponcio.

Internet nos ha trastocado la vida, de golpe y porrazo, a casi media humanidad (la otra simplemente aún no tiene acceso a la Web). ¿Podemos imaginar, siquiera recordar, una existencia sin mail, sin chat, sin Wikipedia, sin el diccionario de la Real online? Podemos, claro, pero se hace cuesta arriba.

Porque Internet nos cambió la manera de acceder a la música, a los libros, al periodismo, al cine, a la TV. Y transformó la forma de hacer política -convirtiéndola en pura comunicación-, además de revolucionar la economía. Es que todo parece habitar allí, en una nebulosa, tan improbable como los antiguos espíritus del bosque, a la cual accedemos a través de soportes diversos.

También cambió nociones como la de intimidad y juega un ajedrez complejísimo sobre los límites de lo público y lo privado . Que lo diga sino Florencia Peña, víctima de un hacker y de su popularidad.

Porque este regalo magnífico del nuevo tiempo también nos trae flamantes problemas . Hace poco Silvio Berlusconi, tras agrupar a unos cientos de seguidores en su perfil de Twitter, pasó a contar, de un día para otro, con 72.000. Una de las maneras de medir la popularidad de alguien hoy es el número de interesados en sus twits o en su Facebook. ¿Qué se sospecha? Que el sátrapa los compró.

Es que en el reino anónimo de la red de redes, pocos son quienes dicen ser y la truchada es casi ley . Y los filibusteros abundan haciendo lo que saben: piratear. Hay falsos perfiles de Facebook, de Twitter y blogs de no se sabe bien quién. Esa marea sin pasaportes ni documentos de identidad favorece y mucho la libertad pero también nos enfrenta a un juego de fantasmas donde nunca estamos seguros de que lo que parece, sea en realidad .

Y por eso, dispara nutridas y furibundas polémicas por los derechos de autor (¿los artistas perderán en la maraña de la Red la posibilidad de vender sus obras?) o el derecho de los poderes a controlar los contenidos (¿ el libertinaje es garantía de la libertad o resulta más sanito, como quieren tantos gobiernos, que el poder la regule, a riesgo cierto de llevársela puesta?).

Son muchas las preguntas que dispara esa dilatada nube de nadadonde está almacenada acaso toda la información del mundo.

¿Cuántas incombustibles bibliotecas de Alejandría puede cobijar Internet? Seguramente finitas, pero tan finitas como las estrellas , infinitas para cualquiera que se asome una noche bajo el cielo estrellado.

Internet nos pone cara a cara con el infinito . Con todos los libros o la música de la historia, en todos los idiomas y grafías, y con todas las historias de esos libros y esa música.

Intentamos no darnos cuenta, pero cada vez que entramos en la red habitamos ese abismo, el laberinto de la inmensidad

 


Adiós a las netbooks: en el 2013 ya no se fabricarán

VIDA CORTA PERO INTERESANTE

Cinco años atrás, se impusieron por su precio, portabilidad y tiempo de vida de la carga. Y en su momento fueron un salvavidas para una industria de las computadoras afectada por la crisis económica. Factores de precio y el avance irresistible de las tablets cooperaron para su eclipse.

Por THE GUARDIAN- ESPECIAL PARA CLARIN- 6 ENE 2013 00:00h 

Se las solía definir como máquinas con procesadores Intel Atom y pantallas de menos de 10 pulgadas, aunque la definición se fue desdibujando con el tiempo. Según ABI Research, en 2010 se vendieron 139 millones de netbooks. El número que se venda en 2013 se acercará más a cero que a 139 millones.

El sitio taiwanés de tecnología Digitimes señala que Asus, que con la Eee PC inauguró la categoría en 2007, anunció que dejará de fabricarla, y que Acer tampoco hará más netbooks. Esto significa que “el mercado de las netbooks oficialmente terminará cuando los fabricantes agoten sus stocks”.

Asustek y Acer eran las dos únicas compañías que todavía hacían netbooks, ya que todos los demás fabricantes (Samsung, HP y Dell) se pasaron a las tablets.

Asustek y Acer apuntaban principalmente al sudeste asiático y a Sudamérica, pero, por cierto, esos son ahora destinos para smartphones y tabletas Android económicas. Hasta septiembre, Acer aún sostenía que “continuaría fabricando netbooks”, aun cuando Lenovo, Dell y Asustek ya habían dado un paso al costado.

Intel, que creó su procesador Atom con vistas a PC más potentes, más baratas y con cargas de batería más durables, seguirá fabricándolo para otros usos.

¿Quién mató a las netbooks? los sospechosos principales son tres: Las otras PC . La promesa de la netbook era que sería más portátil, tendría más vida de batería y ejecutaría todo el software que uno necesitase. Con el mercado de las computadoras encaminado hacia cada vez más reemplazos , la netbook llegó en el momento justo para crear un mercado “de inicio”, de gente que compraba una máquina sólo por su portabilidad y/o duración de la batería. No había nada que compitiese directamente con las netbooks en precio.

Pero otras notebooks más económicas pudieron ofrecer pantallas más grandes y más capacidad de almacenamiento. La diferencia de precio se achicaba, y la batería mejoraba en notebooks económicas.

La economía de las netbooks . ¿Qué es lo más importante que tienen las netbooks? Que son (o eran) baratas: la Eee PC comenzó (en su encarnación Linux) a US$199. Pero el problema con ese precio es que deja poco margen. Especialmente una vez que todas las netbooks empezaron a utilizar Windows XP, cuya licencia costaba US$30 o más, y US$50 por unidad en el caso de Windows 7, no quedaba mucho margen para el fabricante.

El iPad y todas las tabletas . En abril de 2010, salió el iPad de Apple. Para mediados de 2010, varias compañías anunciaban la creación de sus propias tabletas (con el sistema operativo Android). De pronto, las tablets eran la gran novedad del mercado, y la netbook pasaba a ser algo así como la novedad del año pasado.

La ironía es que el iPad cuesta más que la netbook y, además, hace menos: no podemos ejecutar Office en un iPad, ni nuestra aplicación favorita de Windows. Pero tiene mejor portabilidad.

El 2011 ayudó a cavar la fosa de las netbooks: la cantidad de tablets entregadas empezó a superar a la de netbooks (63 millones de unidades contra 29,4 millones). Para 2013, las tablets rozarán los 172 millones, mientras que, hasta donde sabemos, la cifra para las netbooks será cero (fuera de la liquidación de los stocks existentes) Las netbooks tuvieron una vida corta pero interesante.

Pero el acortamiento de la brecha de precios, más el hecho de que las licencias de Windows no son gratis, las encasilló en un nicho muy reducido: especificaciones peores que las laptops, poco margen para los fabricantes y peor durabilidad y portabilidad que las avasallanes tabletas.

Así que: adiós, netbooks. Un placer conocerlas

 


Aguapey

Es un software de gestión integral de bibliotecas que permite automatizar procesos como catalogación, préstamos, consultas, estadísticas, etc. O sea, es una base de datos para libros.

Está destinado a bibliotecas escolares de régimen público y privado, bibliotecas de universidades, Centros de documentación y otras instituciones distintas a escuelas y universidades, por ahora no está siendo distribuido en bibliotecas populares.

Este programa se distribuye gratuitamente a las instituciones (no a las personas físicas) que participan del Programa BERA (Programa Bibliotecas Escolares y Especializadas de la República Argentina) en el marco de una capacitación.

Este programa se entrega junto con manuales, tutoriales y capacitación en la mayoría de los casos. Y desde hace un tiempo se puede descargar de manera  gratuita desde el sitio web de la Biblioteca Nacional de Maestros mediante el relleno de un formulario habilitante. 

Besos a todos

Gaby


¿Por qué las letras del teclado tienen esa ubicación?

Fuente:  http://es.wikipedia.org/wiki/Teclado_QWERTY

El teclado QWERTY es la distribución de teclado más común. Fue diseñado y patentado por Christopher Sholes en 1868 y vendido a Remington en 1873. Su nombre proviene de las primeras seis letras de su fila superior de teclas.

La distribución QWERTY no fue inventada para reducir la rapidez, la realidad es totalmente diferente y se diseño con dos propósitos:

§  Lograr que las personas escribieran más rápido distribuyendo las letras de tal forma que se puedan usar las dos manos para escribir la mayoría de las palabras.

§  Evitar que los martillos de las letras chocaran entre ellas, en los primeros diseños.

Lograrlo tomó 6 años de pruebas y con ayuda de un estudio de frecuencia en el uso de letras preparado por Amos Densmore, profesor hermano de James Densmore, quien invirtió en el invento de Christopher Sholes. Fue después de modificar el orden que su invento se empezó a vender realmente.

Años más tarde Stan Liebowitz de la Universidad de Texas en Dallas y Stephen Margolis de la Universidad de California publicaron en 1990 (20 años) un artículo donde destruyenel mito del teclado QWERTY y esa otra idea equivocada que muchos tienen que la distribución Dvorak es mejor, más rápida y más efectiva. El texto se llama The Fable of Keys.

Se explica que en 1987 un estudio diseñado por los Servicios de Administración General de Estados Unidos determinaron que las personas que usaban QWERTY eran casi tan veloces como, o más que, aquellos que usan la distribución Dvorak. No había, pues, necesidad de aprender otros sistema de distribución, porque simplemente no valía la pena ni el esfuerzo.

Aunque este estudio carece de neutralidad y lógica, debido a que es imposible escribir en teclado QWERTY tan rápido como en teclado Dvorak, ya que en éste último tiene las vocales separadas de las consonantes, aumentando la alternancia de las manos y está estudiado para evitar la ineficacia de QWERTY; Dvorak se usa el 77% de las veces, la fila intermedia. En cambio QWERTY se usa el 32% de las veces, la fila intermedia, siendo imposible que QWERTY sea más eficaz.

Las noticias de que QWERTY era tan eficaz como Dvorak se extendieron rápidamente y siguen sin desmentirse, pero en la misma noticia, los comentarios ya critican la poca neutralidad de la noticia y de cómo es contradictoria.

En este teclado, según la técnica de mecanografía más difundida, en posición de reposo, cuatro dedos de cada mano se colocan sobre la fila central de teclas. Para poder encontrar esta posición sin tener que mirar el teclado, las teclas correspondientes a los dedos índice de cada mano (F y J) suelen tener algún rasgo distintivo al tacto.

Esta disposición de teclado se llevó a los ordenadores para desplazar más fácilmente a las máquinas de escribir en las oficinas. De esta forma, las personas encargadas de 'mecanografiar' documentos seguían sabiendo manejar los nuevos teclados informáticos que incluian las teclas: dokl:.

El teclado QWERTY tiene versiones para diferentes lenguas. Hay países, como Alemania, que intercambian la tecla "Y" y la tecla "Z", con lo que se convierte en teclado QWERTZ. En Francia y Bélgica hay más cambios y las primeras 6 teclas alfabéticas tienen la secuencia AZERTY. En la disposición española e hispanoamericana se incluye la letra "Ñ"


El hombre es la computadora mas extraordinaria de todas

No lo pierdas de vista. Empezaría por el final diciendo: no lleves tu PC a arreglar cuando se está por morir, trata de hacerlo antes a lo mejor sobrevive más tiempo.

Hablo de síntomas evidentes por ejemplo, si la Pc se reinicia sola tiene un problema. Muchas veces la solución al reinicio esta en el propio sistema que se alteró, así que el problema es de software, completamente solucionable, pero…sino se le presta atención al reinicio permanente el resultado de esto pueda llegar a ser fallas en alguna parte física, o sea, ya hablamos de hardware y por lo tanto de costos más elevados.

En los  casos en que el reinicio es provocado por fallas físicas directamente,  por ejemplo, el caso más común es cuando la Pc alcanza una temperatura mayor a la que puede soportar, el procesador ordena a la placa principal que apague o reinicie, lo hace por protección, hasta que no lo hace mas y lógicamente un día no prende y como hablamos de hardware esto puede llegar a ser costoso de reemplazar en el mejor de los casos en el que, evaluando costos, convenga reemplazarlo.

En una portátil con líneas horizontales, adonde aparentemente habria problemas de  video, se puede estar manifestando un disco que esta por morir y muere, falta de ventilación adecuada, o un disco flojo que no está  dañado pero que, trabajando mal, termina por dañarse sino se lo revisa a tiempo, pérdida de datos seguro además del costo elevado del reemplazo del disco. De estos casos ya tuve muchos.

Una portátil que no se puede apagar, ya sabemos que no tienen botón de reinicio y para poder apagarla  podemos mantener unos segundos el botón de encendido presionado…..pero, no es la forma correcta de apagar la pc y al cabo de hacerlo varias veces a Windows le cae mal y puede alterar su registro por lo tanto  ya no se puede acceder al sistema, o sea, si cuando no se podía apagar se le prestaba atención y se solucionaba tal vez se evite el formateo y  seguro la pérdida de datos.

Intento ser precisa con algunos ejemplos comunes, pero hay que tener en cuenta que muchos de los problemas que parecen de hardware son de software. Y aun siendo problemas físicos hay mejores posibilidades de reparación si se le presta atención a tiempo. Conclusión: como dijo Séneca…”Cuando se está en medio de las adversidades, ya es tarde para ser cauto”

Besos a toditos :)

Gabriela


Decálogo de salvaguardia en el uso del correo electrónico

Los especialistas de ESET Latinoamérica aconsejan implementar las siguientes 10 excelentísimas prácticas:

1.     Sea precavido con la ejecución de documentos adjuntos que provengan de remitentes desconocidos o poco confiables: A  pesar de que es una táctica antigua, los ciberdelincuentes continúan utilizando el correo electrónico para multiplicar malware debido al bajo precio que les insume y a que sin embargo algunos clientes incautos suelen caer en este tipo de tácticas.

2.     Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como sucede con los documentos adjuntos, resulta muy sencilla para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su cuadro. En este tipo de engaños se suele suplantar la identidad de descomunales empresas, de modo de despertar confianza en el cliente.

3.     Recuerde que su banco ninguna vez le pedirá información sensible por e-mail: El phishing reside en el robo de información personal y/o financiera del cliente, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de salvaguardia que inviten a los clientes a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el cliente introduce sus apuntes de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.

4.     Habilite el filtro anti-spam alrededor del correo: Cuando esta configuración se ubica deshabilitada, el cliente apertura las puertas a recibir en su bandeja de ingresada no solamente información indeseada sino así mismo e-mails que buscan transformarlo en víctima de tácticas de Ingeniería Social.

5.     Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de estas con una contraseña diferente. Vamos a ver, se puede tener de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en en el que recibir todos los correos de escasísima o nula importancia.

6.     Implemente contraseñas eficaces y únicas por cada sistema: En tal sentido se evita que muchas cuentas se vean afectadas si uno de estas es comprometida. Recuerde que una contraseña eficaz es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.

7.     Evite, en la medida de lo factible, acceder al correo electrónico desde cuadros públicos: Si  se ve obligado a hacerlo, asegúrese de que la conexión ejecutada es eficaz y recuerde cerrar la sesión al finalizar.

8.     Sea precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra salvaguardia ya que puede haber alguien espiando las informaciones y atrapando las contraseñas y la información de los clientes conectados a esa red. Para eso se aconseja utilizar siempre HTTPS y constatar que las páginas accedidas estén certificadas digitalmente.

9.     Utilizar el envío en Copia Oculta (CCO): En caso de enviar un envío a demasiados contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de salvaguardar sus direcciones de e-mail.

10.  Para finalizar, sé el mayor guardián de tu intimidad y de tu información sensible: En la mayoría de los casos es el propio cliente quién facilita al cibercriminal su información personal, de modo que es fundamental conservar con mucha capacidades atentos y refrescados en materia de salvaguardia computación, al mismo tiempo de implementar excelentísimas prácticas de salvaguardia.

Fuente: Estrategia de Negocios


MOSTRAR ESCRITORIO

Para encontrar y utilizar el botón de Mostrar escritorio en Windows 7, sigue estos pasos:
Mira atentamente el extremo derecho de la barra de tareas, junto al reloj. Allí encontrarás un botón un poco más oscuro que la barra de tareas (en la esquina inferior derecha ha sido marcado en un rectángulo rojo). Este es el botón Mostrar escritorio en Windows 7.

Haz clic en ese botón para minimizar todas las ventanas abiertas y ver el escritorio despejado.

Para restaurar todas las ventanas, simplemente vuelve a hacer clic en este botón.


Descubren una grave falla de seguridad en el Explorer

Aconsejan usar otro navegador hasta que no solucionen el error.

19/09/12-Clarin

Microsoft advirtió ayer a sus usuarios sobre un “agujero” recién descubierto en su navegador Internet Explorer, que hace que las computadoras sean vulnerables a los ataques de hackers. La falla de seguridad afecta a cientos de millones de usuarios del navegador, en sus versiones 7, 8 y 9.

Microsoft afirmó que los atacantes pueden aprovecharse de la falla para infectar la PC de alguien que visita un sitio Web con troyanos y después tomar el control de la máquina de la víctima. Por eso, recomendó a sus clientes que instalen un software de seguridad como medida provisional.

Microsoft está intentando corregir el error y lanzar una versión nueva y más segura de Internet Explorer. La compañía no aseguró cuánto tiempo les llevará, pero varios investigadores de seguridad afirmaron que esperan que la actualización se lance dentro de una semana. La herramienta de seguridad gratuita, que se conoce como el kit de herramientas Enhanced Mitigation Experience Toolkit (EMET), está disponible en el sitio Web de Microsoft.

El software EMET debe ser descargado, instalado y configurado manualmente. La empresa también aconseja a los clientes ajustar varios parámetros de seguridad de Windows para frustrar posibles atacantes, pero advirtió de que esto podría afectar el uso de la PC.

Algunos expertos en seguridad aseguraron que sería demasiado engorroso para muchos usuarios implementar las medidas sugeridas por Microsoft. En su lugar, aconsejaron a los usuarios de Windows cambiar temporalmente Internet Explorer por otros navegadores como Chrome, Firefox u Opera.

El departamento federal de Seguridad en Técnica Informática de Alemania (BSI) fue quien advirtió de la existencia del fallo de seguridad en el explorador y directamente recomendó, hasta que no se solucione el problema en forma definitiva, usar otros navegadores alternativos.

“Para los consumidores podría ser más fácil simplemente hacer clic en Chrome”, señaló Dave Marcus, director de investigación de la división de seguridad de McAfee.

La empresa de seguridad Trend anunció la alerta roja, por el potencial peligro del defecto. El navegador Explorer, entre todas sus versiones, es usado por el 33% de los navegantes.


Facebook Fotos

Desde el Viernes 14 / 09 2012 FACEBOOK empezará a usar tus fotos en anuncios que aparecerán en el perfil de tus contactos.
Es legal y lo mencionan cuando abres una cuenta. Para impedirlo haz lo siguiente: Inicio, configuración de la cuenta, click en anuncios de facebook, luego en configuracion de publicidades aplicables a terceros elige "Nadie" en el listado y guarda los cambios. Copia ésto y pegalo en tu perfil.


Facebook Clavado

Al Facebook entro muy poco

Unos 30 minutos y no todos los días; solamente cuando me llega un email indicándome que me dejaron algo para que vea

Ocurre que podía ver en el Muro ( o sea la parte donde todos escriben ) y ver muchas hojas de todos los días que se me ocurrían para atrás en fechas anteriores

De repente hace dos días que no puedo

Pregunté a amigo que lo usa indiscriminadamente y muchas horas al dia

Me dijo que le de a la tecla F5

Lo hice y nada

Navegué con el Chrome y nada

Tampoco me deja dejar-escribir  texto como mensajes y hacer clic en “Me Gusta”

Jugué dos o tres veces al Triviador Argentina

Ayer entre con mis claves en la computadora con poca memoria, lentísima, que tienen en la Biblioteca

Perfectamente;  pude dejar tres mensajes, hacer dos Me Gusta y ver hasta donde quise para atrás

Que me sugerís

 

Paso 1:
Borrá todo los temporales del I. Explorer, eliminá todo salvo los favoritos.
Paso2:
Después entrá a Herramientas -> Opciones de internet -> la solapa Avanzado -> Restaurar Configuración
Cuando presionás ese botón va a restaurar las opciones por defecto.
Luego volvé a probar, pero primero probá con el paso 1 solamente a ver si así se arregla.
Saludos

 


Facebook - Privacidad

A todos mis contactos, les pido por favor: Con los cambios de FaceBook, ahora te enteras de cosas de gente que no tienes en tus contactos. Sólo porque un contacto tuyo hace un comentario o pone "me gusta" en algo de esa persona. YO NO QUIERO que la gente que no es contacto mío pueda leer y ver todos mis comentarios y cosas.
Pero no lo puedo cambiar yo mismo, porque FaceBook lo configuró así.

Así que te pido POR FAVOR que aquí mismo arriba, pon el mouse sobre mi nombre (sin hacer click), espera que aparezca una ventana y pon el mouse sobre "Amigos", (también sin hacer click), después baja a "Configuración" y ahí SÍ haz click y aparece una lista. Haz click en "Comentarios y Me gusta" y con eso SE QUITA EL CHECK, de manera que mi actividad entre mis amigos y mi familia no se vuelva del dominio público. Mil Gracias!
Presiona "me gusta" en este comentario si quieres que lo haga con tu perfil. Y pega esto en tu muro para que tus contactos hagan la mismo, si te interesa tu privacidad.

SI YA LO HICISTE... GRACIAS!!!


Outlook.com para sustituir a Hotmail

 

Microsoft utiliza el nombre de su servicio de gestión de correo del paquete office para crear un nuevo servicio de correo electrónico  personal  que promete  ofrecer un aspecto más ordenado, con menos publicidad y por eso menos molesto que  Hotmail actual, también incluirá posibilidades de conexión Facebook y Twitter, entre mas cosas.

Permite gestionar todo el correo electrónico desde la web de una forma más eficiente, Outlook.com está disponible en forma de avance y versión Beta, o sea, para ser probado. Se puede acceder a través de  Outlook.com. En la página se ofrece la posibilidad de registrarse en el servicio o de acceder con una cuenta Windows Live


Programas de estudio obligatorios en varias carreras terciarias y universitarias, y pasó a explicar de que tratan:

 

GLOGSTER

Glogster se utiliza para la elaboración de posters en formato digital. Permite insertar imágenes, gráficos, videos y es  una aplicación en línea, Los murales realizados con Glogster pueden ser impresos, insertados en una web (blog de aula, personal, etc.), proyectados y utilizados en clase mediante una pizarra digital normal como apoyo a la presentación de determinados contenidos. La palabra “glogster” refiere a las ideas “global” y “póster”, en referencia a su funcionalidad (hacer pósters), su capacidad de mostrar en un mismo documento todo tipo de archivos (audio, video, texto) y su accesibilidad desde cualquier lugar del mundo.

Existen dos versiones de Glogster:

1-    Una para el público en general: http://www.glogster.com/ ;

2-    Otra para uso educativo: http://edu.glogster.com/ En ésta, el profesor, además de hacer sus propios posters como en una cuenta normal, gestiona las cuentas del alumnado.

Enseño las dos, orientados a organizaciones de bibliotecas pero Glogster tiene un gran potencial al poder ser utilizado como soporte de producciones orales, escritas o audiovisuales del alumnado, presentación de proyectos de investigación y realización de carteles de divulgación y animación sobre lecturas realizadas en cualquier materia: anuncios, campañas publicitarias, guías turísticas, biografías, reportajes, etc.

 

PREZI

Crea presentaciones de diapositivas en línea, una especie de Power Point que se trabaja se guarda y se muestra en línea,  todo se integra en un gran lienzo virtual en vez de en diapositivas separadas. Al estar todo situado en una gran hoja en blanco, la forma de controlar en qué orden se visualiza la información será programando la cámara para que se mueva a lo largo de la presentación. Resultan presentaciones en flash  con zooms, giros y desplazamientos de cámara, se obtiene un estilo más dinámico con respecto a una presentación convencional. 

 

TAGZANIA

Es un sistema de  indexación sobre Google Maps, una página web o aplicación que usa y combina datos para la geolocalización de fotografías, a través de las etiquetas que los propios usuarios crean, permite señalar sobre el mapa lugares de interés personal, además de guardarlos, clasificarlos y compartirlos. 

 

ZOTERO

Es una extensión para Firefox gratuita  fácil de usar  que recolecta organiza y exporta bibliografía, gestiona y cita  fuentes de investigación. Captura automática de información de citas en páginas web, almacena PDFs, archivos, imágenes, enlaces y páginas web completas, toma de notas flexible con guardado automático, organización de  bibliotecaa tipo lista de reproducción, incluyendo búsquedas guardadas y etiquetas, exportación de citas con formato (lista de estilo para hacerla aumentar rápidamente) tiene integración con Microsoft Word y OpenOffice.org


 
La computadora de los alumnos en comodato
Por todos los medios adonde público mi trabajo, en mi foro, face y sitios de mis notas. NO DESBLOQUEO PC DEL GOBIERNO, por dos razones, la primera y principal razón es QUE NO ES CORRECTO, es el colegio el que debe desbloquearla, si recurren a un técnico para esto, es porque se las quieren quedar y usar sin asistir a clase. Aveces me pasa que me consultan profesores que tengo de clientes para orientarse de cómo enseñar y también tuve chicos que me consultaron detalles del uso, eso es normal aceptable y lógico, pero ningún técnico debería reparar ninguna PC del gobierno porque para eso está el colegio. La segunda razón la voy a detallar para las personas que creen que se puede hacer. - La netbook está en comodato, hasta que el alumno egrese del colegio sin deber materias, luego y recién ahí, será suya, mientras su tutor es responsable, con lo cual en caso de abrirla, la garantía del comodato caduca, y el colegio le quita la Pc. Y si la intención fuera no devolverla no puede desbloquearse - Leí un montón de pavadas acerca de cómo flashear la bios, por supuesto que la bios no va a estar a la mano de cualquiera para ser descargada, con lo cual es imposible conseguirla y ya sabemos que, de bajar cualquier otra por error, la Pc fue historia. - Hacer un CMOS no sirve para nada, luego de hacerlo la Pc va a seguir bloqueada. - Leí, inclusive en los foros de reparación adonde estoy que según la marca,  jumpeando el chip de seguridad se desbloquea, falso! Si hiciéramos eso el resultado sería inmediatamente el bloqueo. Y más cosas que no voy a explicar.
Si quieren saber mi opinión…..el sistema de las netbook en los colegios esta perfecto y al momento funciona muy bien. Entonces gente hay una sola manera de quitar el bloqueo, no solo mas fácil sino que además mucho más fructífera, que es TERMINANDO EL COLEGIO Y APROBANDO TODAS LAS MATERIAS. Lógico que para esto, los adultos tenemos que transmitir el sentido de la responsabilidad, enseñarles que significa el término comodato, enseñarles a los chicos que robar nunca esta bueno, que al estado tampoco esta bueno robarle, que las cosas hay que ganárselas,  enseñarles también que el estado somos todos, y que evidentemente en esta historia nos toca una parte importante, esto también tiene que ver con la educación de la que no solo el colegio es responsable, pequeño detalle que, de olvidarlo, vamos de mal en peor…. Como dijo Einstein “Educación es lo que queda después de olvidar lo que se ha aprendido en la escuela”
Gabriela

Gmail y el Spam

Ahora Gmail nos explica por qué ciertos mensajes van a parar a la carpeta de Spam 

Por: Fernando Triveri / 21-MAR-2012 / 01:44 /

http://www.redusers.com/noticias/ahora-gmail-nos-explica-por-que-ciertos-mensajes-van-a-parar-a-la-carpeta-de-spam/?utm_source=Newsletter_de_noticias&utm_medium=Newsletter&utm_term=Bloque_noticias_4&utm_campaign=Newsletter_12_03_21

¿Alguna vez quisieron conocer cuáles son los criterios que se aplican para determinar si un mensaje es spam o no? Gmail nos proporciona la respuesta a esta incógnita

Gmail no miente: nadie bajará de peso respondiendo a ese mensaje de correo electrónico.

El spam, ese flagelo que azota al e-mail prácticamente desde sus comienzos, ha tratado de ser combatido de miles de formas distintas, con escaso éxito. Aunque es justo reconocer que algunos servicios como Gmail han logrado reducir las cantidades de spam en nuestras bandejas de entrada a un volumen tolerable, enviándolos directo a una carpeta en donde ya no molestan.

Todos los usuarios asiduos de estos servicios de correo electrónico, tarde o temprano nos preguntamos: ¿cuáles son los criterios con los que se califica a un e-mail como spam? Desde ahora, Gmail nos ofrece una breve explicación para cada mensaje que termina desechado en la carpeta de spam.

Las explicaciones proporcionadas por Gmail son múltiples y a veces vienen acompañadas de recomendaciones. Por ejemplo: “nuestros sistemas no pudieron verificar que este mensaje realmente fue enviado por zzz.com”“mensajes similares fueron usados para robar información personal de la gente”. Entre las advertencias, las más frecuentes son las siguientes: “evite responder con información personal”“evite hacer clic en links”.

En la sección de ayuda de Gmail también existe una página de lectura recomendada en donde se detallan las políticas de determinación de spam, con información ampliada sobre los motivos por el que un mensaje fue catalogado como “correo basura”.

Las explicaciones individuales aparecen dentro de los mensajes de la carpeta Spam, al abrir cada uno de ellos. Es lo único que ha cambiado de Gmail, y sin embargo esas pequeñas mejoras siempre son bienvenidas.


No existe un botón No me gusta en Facebook

La oferta que aparece en estos días en la versión en español del sitio, y que ya vimos en la versión en inglés el año pasado, es una estafa. No un virus, sino un engaño con fines de lucro.

La trampa del botón No me gusta empieza cuando un amigo publica en nuestro Muro (sic): "Que bien, Facebook ha puesto por fin el boton NO ME GUSTA, si quieres tenerlo tu tambien pulsa en el boton que sale aqui abajo, que dice Instalar NO ME GUSTA".
  CLAVES  
  • Spam, no un virus: el botón No me gusta no es un virus, sino una maniobra para hacer spam (publicidad no solicitada).
 
  • Riesgo: en algunos casos puede llevar al usuario a una página web que intentará instalar un virus en la PC.
 
  • Recomendación: para evitar la trampa, no debe instalarse la aplicación Botón NO ME GUSTA.
 
  • Diversidad: hay variaciones de esta estafa. En la nota se refleja la que estaba activa ayer.
 
  • Desinstalación: si ya se lo instaló, se lo puede quitar por medio de :
Cuenta> Configuración de la privacidad> Aplicaciones y sitios web> Aplicaciones que utilizas> Eliminar

 


Como hacer un dibujo a lápiz en Photoshop

 

Convertir una imagen de una foto real a un dibujo a lápiz. Utilice Photoshop Cs2

 

Pasos a seguir

 

1. Abrimos la imagen que queremos convertir en un dibujo. Podemos convertir toda la imagen o solo una parte de la misma (en este caso previamente deberemos duplicar la capa y seleccionar o extraer, según la versión de Photoshop que utilices, solo el área que queremos convertir en un dibujo a lápiz)

 

2. Desde el menú herramientas. “Capa”  --> “Duplicar capa”  

 En este paso podemos colocar escala de grises o no, según se prefiera

 

3. Desde el menú herramientas “Imagen” -->Ajustes -->Invertir

 

4. Cambiar modo de fusión de capa a "Sobreexponer" esto con la herramienta “Capa” --> “Estilo de capa”--> “estilo de fusión” -- > “Modo de fusión”

 

5. Desde el menú herramientas “Aplicar Filtro” -->”Desenfocar” -->”Desenfoque gaussiano” con un valor aproximado a 4 px este paso es que hará que la imagen parezca más o menos hecha a lápiz asi que acá tendremos que ver que valor nos conviene.

 

6. En “Capas” -->”Acoplar imagen” esto puede manejarse desde la ventana –Capas- (f7) que conviene tenerla visible siempre a la derecha de la pantalla.

 

7. Por ultimo desde la herramienta Imagen -->Ajustes -->Desaturar

 

Claves para recargar bien la batería de una portátil

29/09/10 - Clarin

 

Uno de los componentes con mayor desgaste de las portátiles son las baterías. De acuerdo a los especialistas, en dos años el rendimiento puede reducirse en un 50%. Las actuales son de Litio-ion y llegan a unos 300 ciclos de carga y descarga. Una batería nueva de 6 celdas ronda los $ 600.

Entre los mitos más extendidos, el que dice que deben descargarse en su totalidad antes de embutirlas en el toma corriente, no es verdad y puede ser perjudicial para su rendimiento. Las recargas parciales son la mejor alternativa. Lo indicado es abastecerlas cuando tienen un 20% de la carga. Al usar la batería hasta que se agote, el problema es que se consumen los ciclos completos, lo que disminuye su vida útil. Esto se explica porque los ciclos son contabilizados independientemente de la carga o descarga que se realicen.

Las temperaturas superiores a los 40º son uno de los principales enemigos, ya que la alta temperatura deteriora las células de Litio-ion. Dejar la notebook encendida sobre la cama, en lugares mullidos o en las piernas del usuario es dañino para sus circuitos, ya que al obstruir las zonas de ventilación, que están en la parte inferior, puede provocar un calentamiento excesivo. Para saber cuando deben ser reemplazadas, una buena opción es el soft gratuito HP Battery Check, que funciona con HP y varias marcas más.

20 Mitos sobre las Computadoras

1. LE HACE MAL A LA COMPUTADORA TENER IMANES PEGADOS A LA TORRE
FALSO.
 A la torre no le hace mal, pero al monitor sí, desgasta sus colores. Para comprobarlo basta acercar enfrente al monitor un desarmador que tenga imán en la punta y verán como los imanes que posee dentro hacen distorsión en los colores de la pantalla. 

2. 
EMPUJAR EL CD CON EL DEDO PARA INSERTARLO EN LA TORRE ES DAÑINO. 
FALSO.
 Nada sucede mientras se lo empuje con una fuerza normal. Está hecho para eso. 

3. EL AGUA DERRAMADA SOBRE EL TECLADO PUEDE ARRUINAR SU FUNCIONAMIENTO. 
VERDADERO
.
 Se arruinan las pistas de metal que están debajo de las letras. Hacen cortocircuito y se queman. 

4. ES NECESARIO QUE HAYA ESPACIO ENTRE EL MONITOR Y LA PARED DETRÁS DE ÉL. 
FALSO
.
 No es necesario. El ambiente en general debe estar ventilado, pero no es indispensable que sea mucha la distancia. Es peor tener otro monitor detrás (como sucede en muchas oficinas) porque se corre el riesgo de tener interferencias entre las computadoras. 

5. CUANDO LA COMPUTADORA PASÓ TODA LA NOCHE ENCENDIDA ES MEJOR APAGARLA Y VOLVERLA A PRENDER, O REINICIARLA. 
FALSO
.
 Puede seguir funcionando perfectamente. Aunque parezca lo contrario (y den ganas de dejarla un rato apagada para que descanse, siguiendo la lógica humana), el disco duro se conserva más si permanece prendida y no es apagada una y otra vez. Por una cuestión de ahorro no conviene dejarla encendida por varios días, pero esquivando el factor económico podría permanecer en actividad todo el tiempo. Fueron creadas para ello. 

6.GASTA MÁS ENERGÍA AL SER ENCENDIDA QUE EN VARIAS HORAS DE USO. 
FALSO
.
 Al encender no consume tanto como para superar las horas de funcionamiento. . Si se apaga se ahorra energía y si permanece prendida gasta, como cualquier otro electrodoméstico. 

7. LE HACE MAL A LA COMPUTADORA TENER EL CELULAR CERCA. 
FALSO
.
 No le hace daño, solo puede provocar interferencias. 

8. LUEGO DE APAGAR LA COMPUTADORA ES MEJOR DEJARLA DESCANSAR UNOS SEGUNDOS ANTES DE VOLVER A PRENDERLA. 
VERDADERO
.
 Es recomendable esperar algunos segundos antes de volver a apretar el botón de encendido. Con 10 segundos es suficiente. 

9. NO SE PUEDE MOVER LA TORRE CUANDO LA COMPUTADORA ESTÁ ENCENDIDA PORQUE PUEDE QUEMARSE EL DISCO DURO. 
FALSO
.
 Es tanta la fuerza centrífuga con la que gira el disco duro que no pasa nada si se mueve la torre. Mucho menos si se trata de una computadora portátil, porque están hechas para eso. Cl*ro que nada de esto vale si se la golpea. 

10. 
POR EL BIEN DEL MONITOR, ES CONVENIENTE USAR PROTECTOR DE PANTALLA CUANDO NO ESTÁ EN USO. 
VERDADERO.
 Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovando las imágenes constantemente, no se gasta en un mismo lugar. 

11. CUANDO HAY TORMENTA, ES ABSOLUTAMENTE NECESARIO DESENCHUFAR LA COMPUTADORA. 
VERDADERO
. Es casi una obligación cuando se trata de una tormenta eléctrica. Una cantidad asombrosa de módem se rompen por descarga de rayos.. 

12. NO ES CONVENIENTE MIRAR LA LUZ ROJA QUE ESTÁ DEBAJO DEL MOUSE MODERNO. 
VERDADERO
.
 No va a dejar ciego a nadie, pero es una luz fuerte. Mucho más dañino es todavía el mouse con láser debajo, esa luz va directo a la retina del ojo. 

13. EN LAS NOTEBOOK SE DEBE ENCHUFAR PRIMERO EL CABLE DE ELECTRICIDAD A LA MÁQUINA Y LUEGO ESE CABLE A TIERRA. 
FALSO
.
 Puede hacerse indistintamente. Si lo que se quiere evitar es que un cortocircuito afecte la computadora al enchufarla, es bueno saber que las fuentes de las portátiles son multivoltaje, soportan de 90 a 240 voltios, por lo que son sumamente estables. 

14. SIEMPRE QUE SE APAGA LA COMPUTADORA CONVIENE APAGAR EL MONITOR. 
FALSO
.
 Al apagar la torre queda en un estado en el que consume muy poca energía y no sufre desgaste. La decisión termina siendo en función del ahorro, aunque lo que consume sea realmente mínimo. 

15. NO SE DEBEN PONER CDS, DISQUETES O CUALQUIER OTRO ELEMENTO SOBRE LAS TORRES. 
FALSO
.
 Nada de lo que se coloque sobre ella la afecta, a menos que esté húmedo y el agua pueda llegar al equipo. 

16. LA COMPUTADORA NUNCA PUEDE ESTAR AL SOL. 
VERDADERO
.
 Se re calienta más de lo que lo hace con el uso habitual y se acorta la vida útil del equipo. 

17. SI ESTÁ LLENO MÁS DEL 80 % DEL DISCO DURO, SE PONE LENTA LA MÁQUINA. 
VERDADERO
.
 Siempre es una cuestión de porcentajes, por más que se tengan 
10 GB libres, si eso es menos del 20 % de la capacidad del disco, el funcionamiento de la computadora será lento. 

18. NO SE DEBE SACAR EL PEN DRIVE (PUERTO USB) SIN AVISARLE A LA MÁQUINA. 
VERDADERO
.
 Se debe seleccionar la opción para 'retirarlo con seguridad' antes de desenchufarlo. De lo contrario, se corre el riesgo de quemar la memoria del USB. 

19. TENER EL ESCRITORIO LLENO DE ÍCONOS PONE LENTO EL FUNCIONAMIENTO DE LA COMPUTADORA. 
VERDADERO
.
 Los que importan son los íconos de programas o archivos, los que son de acceso directo no molestan. Sucede que la tarjeta de video de la computadora renueva constantemente la información que se presenta en la pantalla y cuando hay más íconos, tarda más. Esto se nota más en computadoras más viejas o con tarjetas de sonido no muy grandes. 

20. APAGAR LA MÁQUINA DESDE EL BOTÓN, SIN SELECCIONAR PREVIAMENTE LA OPCIÓN DE APAGADO DEL EQUIPO, DAÑA EL DISCO DURO. 
VERDADERO
.
 Si se le quita corriente al disco mientras está leyendo o escribiendo en alguna parte del sistema, se puede quemar. Además, cuando se apaga súbitamente, las placas que cubren al disco (que gira hasta 10 mil revoluciones) aterrizan sobre él y pueden ir picando hasta la posición de descanso, dejándole marcas importantes. Al seleccionar la opción 'apagar el equipo', todo el sistema se apronta para reposar y suspende las actividades. Cada pieza se ubica en su lugar.

 


La privacidad y los e-mails

Roberto Durrieu
Para LA NACION

El avance tecnológico -en especial, de Internet- suscita debates de corte ético y legal. Uno de los grandes desafíos del mundo jurídico de nuestros días es comprender cuál es el correcto y justo alcance que se le debe dar al denominado "derecho a la autodeterminación y libertad informática", que le permite al ciudadano común comunicarse mediante algún medio informático sin que ese intercambio electrónico sea observado por terceros.

Esta garantía fundamental es parte del derecho a la privacidad, intimidad y reserva de las personas, que protege al ciudadano de cualquier invasión que pueda realizarse en el ámbito de su vida privada, que la persona desea excluir del conocimiento ajeno.

En este sentido, la Convención Americana de Derechos Humanos dice que nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación. Por su parte, el Pacto Internacional de Derechos Civiles y Políticos señala que el Estado tiene el deber de garantizar a la persona el goce, sin interferencia alguna, de su derecho a la intimidad en sus comunicaciones (artículo 17).

Está claro, entonces, que si A se comunica con B por correo electrónico (en inglés, e-mail) o por algún otro medio informático de similares características (por ejemplo, Facebook o Messenger) ningún extraño tiene derecho a captar o intervenir esa comunicación electrónica.

Sin embargo, en el mundo del derecho se suele decir que no existen garantías constitucionales de corte absoluto. El derecho a la privacidad es una garantía fundamental de inmensa trascendencia, pero no es ?ni podrá serlo nunca? un derecho absoluto. En otras palabras: el derecho al secreto de las comunicaciones electrónicas podrá ceder frente al legítimo y excepcional derecho de un tercero. Lo difícil, como siempre, es determinar en qué casos de urgencia, legítima defensa o estado de necesidad la persona ajena a la comunicación tendrá derecho genuino a entrometerse en la comunicación electrónica del otro. A continuación, mencionamos cuatro variables de excepción:

1) Casos de flagrancia, urgencia y peligro de pérdida de prueba. Suponiendo que existan sospechas suficientes de que el empleado o directivo de una empresa cometió un delito que afecta el patrimonio de la corporación y se comunica por e-mail con uno de sus cómplices, las autoridades de la empresa tendrán derecho a acceder a esa comunicación electrónica, con el fin de conocer la existencia y la magnitud del delito cometido. Se trata de supuestos en los que la tardanza en la constitución de la prueba podría conllevar su pérdida.

2) Supuestos en que el titular del derecho a la intimidad da su consentimiento para que terceros ingresen en sus comunicaciones electrónicas. Un ejemplo válido se da cuando el empleado presta su conformidad para que su casilla de e-mail laboral (no la privada), que se le asigna como herramienta de trabajo, pueda ser controlada por el empleador cuando así se justifique. No incluimos en este supuesto los correos electrónicos privados estilo Yahoo, Hotmail o Gmail. El acceso a esta clase de e-mails requiere una clave y un código de seguridad propiedad exclusiva del empleado y, además, la casilla de correo no tiene dominio corporativo.

3) Cuando el destinatario de la comunicación electrónica decide liberar el contenido de esa comunicación a terceros ajenos a ella. El titular del derecho a la intimidad puede disponer de tal facultad.

4) Casos en que un tercero accede a una casilla de correo electrónico (laboral o privada) frente a riesgos de orden público y general, tales como amenazas de terroristas, epidemias u otros casos graves en los que se actúe en estado de necesidad.

En síntesis: decimos que la regla general es que se prohíbe el acceso a las comunicaciones electrónicas de terceros sin su expresa autorización y que la intromisión y captación legal de aquellas comunicaciones por extraños son casos de excepción.

Ahora bien: acorde con mis conocimientos más elementales de las ciencias numéricas, la excepción de la excepción a la regla general pasa a ser una regla general. Con lo cual, siguiendo este razonamiento, podemos decir que un extraño puede acceder legítimamente al e-mail de un tercero en los supuestos antes expuestos.

Fuente La Nacion

http://www.lanacion.com.ar:80/nota.asp?nota_id=1258202


Los usuarios de Facebook son "inmortales"
Todo surge de una pregunta: qué ocurre con los perfiles de las redes sociales o los blogs de las personas fallecidas. Pues, nada. Quedan ahí por siempre, con sus fotos, música, comentarios, amigos e incluso con las últimas conversaciones que mantuvieron sus propietarios.
Muchos de esos perfiles aún siguen recibiendo mensajes de amistades como si el fallecido usuario pudierae leerlos y hasta responderlos. Es como inmortalizarse digitalmente o dejar pintado en una pared: "Yo estuve aquí".
El tema provoca cierta polémica y un poco de escozor. No existe en el mundo una legislación por la cual las empresas que prestan el servicio deban dar de baja a una persona fallecida. Tampoco parece posible seguir un procedimiento, porque las firmas deberían recibir una notificación del creador del perfil antes de dejar este mundo. Y la muerte, claro, no avisa.
"No hay ningún tipo de legislación y uno de los problemas es que no sabemos qué hacer en estas circunstancias", dijo Rodrigo Teijeiro, fundador y CEO de Sónico, una red social argentina que tiene 34 millones de usuarios. "Lo estamos experimentando recién ahora y, como siempre, hay dos bandos: quienes dicen que hay que cerrarlos a la primera información de que el usuario falleció y quienes sostienen que no se pueden tocar", agregó.
Estos perfiles de Facebook (50 millones de usuarios), MySpace (250 millones) o Hi5 (50 millones) son una especie de ventana pública que da a un cuarto privado repleto de objetos queridos. Cuando el dueño ya no existe ese ámbito digital no cambia. En caso de deceso ni siquiera hay manera de anunciar el nuevo, cómo decirlo, estatus de la persona que lo creó.
"En poco tiempo va a ser un cementerio virtual. Podría incluirse el deseo de cada persona de desactivarlo o no en caso de muerte en los términos y las condiciones para abrir el perfil, pero la verdad es que muy poca gente le presta atención y podría tener un impacto muy fuerte", dijo Teijeiro ante el nuevo dilema.
Los perfiles de las redes sociales funcionan con una contraseña que sólo conoce el usuario y, por aspectos contractuales, es la única persona que puede desactivarlo. Un padre, por ejemplo, no puede reclamar a Facebook que desconecte el perfil de su hijo. La única manera sería convencer a su hijo de que deje de utilizar la Red. Pero si la persona muere, el tema cobra otro cariz. Ninguna de las redes sociales lleva un registro de decesos de sus usuarios.
En marzo del año pasado falleció Gerardo "Toto" Rotblat, el muy querido percusionista de Los Fabulosos Cadillacs. En MySpace, de todo modos, es como si siguiera con vida. En su perfil todavía aparecen sus fotos, sus composiciones y sus recuerdos. "Donde sea que estés, un gran abrazo", dice uno de los últimos mensajes. O cosas como: "Hoy pasé por acá y te vi, me trajiste recuerdos de tiempos pasados y alegrías". El sitio funciona como un "santuario" de acceso público.
Hay casos diferentes también. La hermana del fallecido periodista británico William Bemister, Stephanie, pidió insistentemente que dieran de baja el perfil de su hermano. La empresa Facebook se negó. En una carta enviada a la organización Consumerist, Stephanie expresó su impotencia e indignación.
Entre el dolor y la seguridad
"El colocó un montón de información personal en su perfil. Cualquiera que haya perdido un ser querido necesita que esa información sea retirada rápidamente por motivos de seguridad y por la enorme pena de tener que tratar con cientos de personas que creen que aún está vivo y a las que hay que informar de su muerte." Ante semejante polémica, Facebook finalmente aceptó retirar el perfil del conocido periodista.
En la Argentina, donde el 53,5 por ciento de las personas que utilizan Internet pertenece a una red social, no se conocen ese tipo de demandas. Pero sí otros casos que convierten el perfil de un ser querido fallecido en una suerte de invitación para participar de una necrópolis virtual. Eva Macchia contó a LA NACION que con su amigo de la infancia, Marcelo, solía relacionarse sólo por medio de Facebook. "Nos mandábamos mensajes y siempre quedaba pendiente la promesa de vernos", cuenta. Pero, sorpresivamente, por una complicación cardíaca su amigo falleció.
"Días después, vi en las actualizaciones de Facebook que muchos amigos y familiares le escribían. La mayoría de los mensajes eran para decirle que lo extrañaban y que no encontraban consuelo", recordó Macchia.
Algunos especialistas sostienen que el número de fallecidos resulta aún muy bajo, porque los jóvenes son quienes más utilizan la Web.
"Los perfiles quedan ahí por siempre. Ya debe haber mucha gente muerta en Facebook y en las otras redes. Podríamos decir que son fantasmas digitales como una manera de definir esta actividad que continúa más allá de nuestras vidas", expresó el especialista en nuevos medios y docente universitario Julián Gallo.
Un estudio mundial de Pew Internet Project indica que las personas de entre 18 y 32 años (nativos digitales o "Y Generation" representan el 30% del total de usuarios de la Web. Le siguen en la franja de aplicaciones los individuos de entre 33 y 44 años, con un 23%, y los de entre 45 y 54 años, con un 22 por ciento.
Los individuos de 55 años o más significan el 24% de todos los usuarios mundiales de la Web.
"Hace cinco años el 80% de los contenidos que había en la Red era de empresas; hoy es al revés: el 80% son subidos por personas. Es probable que el tema de la gente fallecida empiece a discutirse porque, en algún momento, los fantasmas digitales van a ser millones.Como sea, el perfil en una red social puede servir para perpetuarse, pero también puede significar un problema más para los deudos.
Fuente: www.elliberal.com


HTML . Parte VI

Incluyendo otros elementos en el hypertexto

por Gabriela Aurignac

Para hacer más atractivo y fácil de entender un hypertexto, es posible incluir imágenes, sonido y animaciones. Las imágenes aparecen directamente en el hypertexto (en los casos en que el cliente provee de una interfaz gráfica); en cambio, los sonidos y las animaciones deben ser activados por el usuario mediante un click.

Imagenes

Para incluir una imágen en un hypertexto, se usa el comando <IMG SRC="imagen">.

La imagen puede ser referenciada en forma absoluta o relativa, de la misma forma en que se referenciaba a los documentos hypertexto en la sección anterior.

El comando <IMG> acepta numerosos modificadores, por ejemplo, se puede especificar la alineación de la imagen (a izquierda, derecha, o centro), el tamaño, agregarle un borde, etc.

Audio

Los archivos de audio son, por lo general, bastante grandes en cuanto al espacio en disco que ocupan; por esto mismo, son también bastante lentos de transferir a través del WWW. Es por esto que los archivos de audio no se cargan de manera automática, sino que requieren son transferidos sólo cuando el usuario lo solicita. Para incluir un sonido, se delimita la sección con un comando que apunte al URL del archivo de audio.

Animaciones

Para incluir una animación, se procede de la misma manera anterior, apuntando al URL de la animación.

Caracteres especiales

Para incluir caracteres especiales, se usa el comando &código;. El código corresponde al código interno del caracter especial.

De los caracteres especiales, los más usados para las personas de habla hispana son los necesarios para escribir acentos y hacer la letra Ñ. Los códigos de estos caracteres son:

  • &aacute; á

  • &eacute; é

  • &iacute; í

  • &oacute; ó

  • &uacute; ú

  • &ntilde; ñ

  • &Ntilde; Ñ

Existe una amplia gama de caracteres especiales, símbolos matemáticos, caracteres extendidos, y otros símbolos disponibles.

Obtenido de "http://www.tejedoresdelweb.com/w/Gu%C3%ADa_principiante_HTML"


HTML . Parte V

por Gabriela Aurignac

Como hacer referencias en un hipertexto

La capacidad de hacer referencias en un hypertexto, es sin duda su capacidad más atrayente y práctica para poder entregar de mejor manera la información.

Clasificaremos las referencias o links en tres tipos:

  • Referencia a otra zona dentro del mismo documento.

  • Referencias a otros documentos.

  • Referencias a otra zona en otro documento.

Referencias dentro de un mismo documento

Es posible hacer referencias que lleven al usuario de una parte del documento a otra dentro del mismo documento con solo hacer click. Llamaremos a estas referencias referencias localesEstas referencias constan de dos objetos:

La referencia Corresponde a la zona en la cual el usuario hará click, para viajar a otra parte del documento. Esta zona aparece subrayada en el documento. Una referencia local se crea delimitando la zona con el comando <A href="#nombre"> ... </A>, en que nombre es la etiqueta que se está referenciando. El nombre referenciado Corresponde a la zona del documento a la cual el usuario llegará al hacer click en la referencia correspondiente. Esta zona no cambia sus atributos en el documento. Un nombre local se crea delimitando la zona con el comando <A NAME="nombre"> ... </A>, en que nombre es la etiqueta que asignamos a esta zona.

Ejemplo de referencias locales

 

<HEAD>
 <TITLE>Ejemplo 4 - Referencias locales</TITLE>

</HEAD>
<BODY>
<H2>Referencias locales</H2>
<H3><A NAME="indice">Indice</A></H3>
<UL>
 <LI><A HREF="#uno">Sección uno</A>
 <LI><A HREF="#dos">Sección dos</A>
 <LI><A HREF="#tres">Sección tres</A>
</UL>
 <H3><A NAME="uno">Sección uno</A></H3>
<P>Click aqui para <A href="#indice">volver al índice</A>

<H3><A NAME="dos">Sección dos</A></H3>

<H3><A NAME="tres">Sección tres</A></H3>
<ADDRESS>chato@chato.cl<BR>
Santiago, 1 Enero 2001 </ADDRESS>
</BODY>

Como vemos, las referencias locales son muy útiles para crear índices al comienzo del documento.

Referencias a otros documentos

Para referenciar a otro documento, es necesario conocer la ubicación exacta del documento que se referenciará. Una ubicación, puede ser referenciada en forma relativa o absoluta

Ubicación relativa Se indica especificando la posición del documento en la estructura de subdirectorios a partir de la ubicación del documento actual. Sólo se puede usar para documentos ubicados en el mismo computador. Una referencia relativa a otro documento se hace usando el comando <A href="ubicación"> ... </A>

Ubicación absoluta Se indica especificando el URL (uniform resurce locator) de la página que se está referenciando. Los URL son una manera universal de especificar una dirección. La fórma más básica de referenciar un hypertexto es usar el comando <A href="http://computador/directorio/archivo"> ... . El computador indica la máquina donde se encuentra el documento. El directorio y archivo indican su posición dentro de ese computador. Los URL tienen muchas formas distintas para referenciar distintos objetos [ver descripción completa de los URL].>

Un ejemplo con referencias a otros documentos

<HEAD>
<TITLE>Ejemplo 5 - Referencias a otros documentos</TITLE>

</HEAD>
<BODY>
<H1>Referencias a otros documentos</H1>
<H2>Referencias relativas</H2>
<P>Se puede referenciar, por ejemplo, a un archivo localizado en el

mismo directorio, como por ejemplo, al <A href="ejemplo1.htm">ejemplo
número 1</A>.
<H2>Referencias absolutas</H2>
<H3>Algunos servicios WWW en Chile</H3>
<P>Elservidor WWW de la <A HREF="http://www.uchile.cl/">Universidad
de Chile</A> y el servidor de
<A HREF="http://www.chip.cl/">ChipNews</A>
para leer noticias de actualidad por InterNet</P>
<H3>Algunos servicios en el extranjero</H3>
<P>Para informarse de la actualidad mundial, se puede acceder al servicio
<A HREF="http://www.cnn.com/">CNN</A>.
Para los amantes de la música se encuentra el servidor oficial de
la <A HREF="http://mtv.com/">MTV</A> y para localizar
distintos tipos de información está
<A HREF="http://www.yahoo.com/">Yahoo!</A>.</P>
<ADDRESS>chato@chato.cl<BR>
Santiago, 1 de Enero de 2001 </ADDRESS>
</BODY>

 

Referencias a un lugar de otro documento

Para este tipo de referencias se utiliza una mezcla de las dos formas anteriores. Se indica el URL del documento a referenciar, luego un signo # y luego el nombre de la zona a referenciar.

Un ejemplo de referencia a un lugar en otro documento

<HEAD>
<TITLE>Ejemplo 6 - Referencia a otro documento</TITLE>
</HEAD>
<BODY>
<H1>Referencia a un lugar en otro documento</H1>

<H2>Referencias especiales</H2>
<P>Los comandos de referencia tienen muchas más aplicaciones</P>
</BODY>

Cuide su privacidad en Internet

Por Raul Oliveira y Shirley Skorupa
 

Sin temor a exagerar, puede decirse que la Internet es el reflejo electrónico del mundo real. Y en ambos "mundos" es necesario tener cuidado con lo que se muestra y se dice por ahí: sus palabras, fotos e informaciones personales pueden caer en las manos erradas.

Además, desde que el filósofo griego Aristóteles afirmó que el hombre es un animal gregario (que vive en grupos, o en sociedades), cada vez buscamos formas de comunicarnos más eficientemente. Y ahí está la paradoja: a medida que crecen y se diversifican los medios para comunicarnos, mayor es el cuidado que debemos tener con lo expresamos a través de ellos.

Hoy en día -y principalmente entre los más jóvenes, no existe quien no haya oído hablar de redes como Twitter, Sonico, Facebook, MySpace, LinkedIN, Flickr o de Orkut, y aún sea considerado un ser de éste planeta. Una idea del furor que desatan estas redes se visualiza en el sitio Meadiciona.com (en portugués) donde existen "apenas" 1327 servicios registrados. Y la tendencia es que surjan nuevos servicios similares en los próximos días...u horas.

Las redes sociales funcionan así: usted sigue a los participantes que más le agradan, y cada vez que actualizan el microblog, usted recibe un tweet que le informa que en la red hay un mensaje nuevo de tal usuario. Listo, se formó una nueva red: además de chequear los tweets de sus participantes favoritos, usted verifica los enviados por otros, incluso de aquellos que no sigue asiduamente. Luego, unos pocos clicks después usted puede estar dando una miradita a los blogs, videos, fotos e incluso informaciones personales sobre cada uno de ellos, las cuales pasan a estar relacionadas con las suyas, dado que usted también se registró en la red social. Y así sucesivamente.

En resumen, todos sabemos que la vida de los amigos y conocidos virtuales está ahí para ser mirada, pero...¿y la nuestra?

Recuerde los consejos de mamá

Desde muy temprano aprendemos que no debemos hablar con extraños. O a no poner en la puerta de la casa un letrero con nuestros teléfonos, señas personales u horarios. De la misma forma que no exponemos nuestra vida personal en la realidad off-line, debemos tomar algunos cuidados para que los datos sobre nuestra vida no anden circulando por ahí. Recuerde: así como hay gente mala en el mundo real, la hay en el mundo virtual.

Además, siempre la Ley de Murphy ("Lo que puede salir mal, suele salir mal") aparece para complicarnos. Muchos han tenido la mala suerte de hablar mal del jefe en un post en, digamos, Facebook, y éste terminó entrando a su perfil y leyendo la crítica. O piense en los romances que han terminado por fotos posteadas por amigos, en las que usted no recordaba haber aparecido en plena fiesta o en compañías desconocidas para su pareja.

Redes para bien y para mal

Las redes sociales son una excelente herramienta para aproximar a las personas, pero también facilitan la creación de perfiles y comunidades volcadas a actividades ilegales, como las redes de pedofilia que suelen ser desarticuladas por la Policía internacional de tanto en tanto.

Son crímenes muy serios. Por caso, muchos secuestros han ocurrido porque hay personas que divulgan demasiada información en la web, donde cuelgan fotos suyas parados al lado de autos lujosos, en casas de alto nivel o en viajes internacionales.

Este video, en español, le pide a los usuarios que lo piensen dos veces antes de colgar fotos en Internet.

Los delitos en Internet se han sofisticado tanto, que hasta han ganado nombres específicos para catalogarlos. Por ejemplo, el "cyberbullying", acoso virtual; se trata de una práctica que se da entre estudiantes, cuyo objetivo es intimidar y humillar sistemáticamente a alguien, sea un compañero, un alumno recién llegado o un profesor. El acoso se da sobre esta persona con información que ha provisto en alguna red social, y dura largos periodos de tiempo. Con la ayuda de Internet, los insultos se multiplican rápidamente y hasta contribuyen para contaminar a otras personas que conocen a la víctima.

Otro ejemplo de cuán insegura es la web puede encontrarse en el site PIPL, el cual rastrea todos los datos referentes a una determinada persona que estén dando vueltas por Internet. Es decir, nombres, teléfonos, apodos, etcétera. Es una ingenuidad pensar que tales datos sólo estarán al alcance de gente sana.

Pero, ¿cómo puede usted bloquear sus datos en las redes sociales más conocidas?

En Facebook, clickee en "cuenta" en el margen superior derecho y seleccione la opción "Configuración de privacidad".
En Orkut: clickee en "Configuraciones" en la lista de menús del margen izquierdo, y después en la pestaña "Privacidad". Así usted podrá no saber quien visitó su perfil, pero tampoco nadie sabrá qué perfiles usted visitó.

En Myspace: clickee en "Perfil', e el margen superior izquierdo. En la lista de menús entre en "Personalizar" las configuraciones de privacidad. Ahí tendrá la opción de incluia "todos", "amigos solamente" o "sólo yo". También existe la opción de crear grupos de amigos, y definir quienes ingresarán a sus álbumes.
En Twitter: clickee en "Settings" y selecciones "Protect my tweets"; así sólo sus seguidores tendrán acceso a sus tweets, y cuando un nuevo seguidor le ingrese un "Follow", usted tendrá la opción de aceptarlo o no.


Normas que es bueno recordar:
-Evite publicar informaciones como números de teléfono, dirección o lugar de estudio;
-Proteja sus datos financieros como números de cuenta, de tarjeta de crédito o claves;
-Nunca publique sus números de identidad u otras credenciales;
-Las redes sociales son vitrinas en el cyberespacio: amigos, colegas, policías y delincuentes podrán leer lo que usted posteó;
-No se haga el distraído: si conoce un caso de acoso en la web, denúncielo a un adulto de confianza;
-Si usted usa las salas de chat, use apodos que no revelen ninguna información personal;
-Es aconsejable que las computadoras estén en áreas de acceso común de la casa;
-No abra cualquier mail o archivo que le aparezca enfrente. Sea cauto si no conoce al remitente


HTML . Parte IV

por Gabriela Aurignac

 

Texto preformateado

El uso de texto preformateado permite crear un espacio para que el cliente pueda interpretar los tabs, quiebres de línea y espacios en blanco incluidos en el documento. Además, en el texto preformateado no se interpretan los caracteres especiales HTML : <, > y &amp;.

Para incluir texto preformateado, se usa el comando <PRE> ... </PRE>. El tipo de letra usado por el texto preformateado es el mismo que el de <TT> ... </TT>.

Centrando texto

Para centrar una parte del documento, se delimita lo que se desea centrar mediante el comando <DIV align="center"> ... </DIV>.

Líneas horizontales

Una línea horizontal es un separador muy usado en HTML. En un cliente gráfico, aparece como una delgada línea horizontal. En un cliente de texto, aparece como una línea hecha con -.

Se inserta con el comando <HR>. Este comando acepta varios modificadores.

Un ejemplo de la segunda parte

<HTML>
<HEAD>
<TITLE>Tejedores del Web - Ejemplo numero dos</TITLE>
</HEAD>
<BODY>
<H2>Listas</H2>
<H3>No numeradas</H3>
<OL>
<LI>Aprendimos a usar listas no numeradas
<LI>Para clasificar la información
</OL>
<H3>Numeradas</H3>
<UL>
<LI>También podemos hacer que HTML
<LI>Cuente por nosotros
</UL>
<HR>
<H2>Descripciones</H2>
<DL>
<DT>Descripcion</DT>
<DD>Es nombrar las propiedades de algo
<DT>Lista descriptiva</DT>
<DD>Es nombrar las propiedades de varios objetos </DL>
<CENTER>También sabemos centrar el texto.</CENTER>
<TT> <PRE> y escribir preformateado </PRE> </TT>
<HR>
<ADDRESS>chato@chato.cl<BR>
Santiago de Chile, 1 Enero 2010<BR> </ADDRESS>
</BODY>
</HTML>

Tablas

Una tabla es una manera muy compacta y clara de mostrar la información. Una tabla en HTML se entiende como un conjunto de filas (fila=horizontal), apiladas una sobre otra. Cada fila contiene a su vez un conjunto de celdas, puestas una al lado de la otra.

Una tabla se declara usando el comando <TABLE> ... </TABLE>. Dentro de la tabla, se usa <TR> ... </TR> para indicar una fila y dentro de una fila, <TD> ... </TD> para delimitar el contenido de una celda. El elemento de cierre de fila y de celda es optativo.

Todos estos comandos aceptan numerosos modificadores. Se pueden, entre otras cosas, unir celdas, especificar la alineación del contenido de la celda, y mucho más.

Aquí se muestra una tabla muy simple:

<TABLE>
<TR><TD>Celda A1</TD><TD>Celda B1</TD><TD>Celda C1</TD></TR>
<TR><TD>Celda A2</TD><TD>Celda B2</TD><TD>Celda C2</TD></TR>
<TR><TD>Celda A3</TD><TD>Celda B3</TD><TD>Celda C3</TD></TR>
</TABLE>

FACEBOOK

por Gabriela Aurignac

Facebook dice estar "desactivando agresivamente" las aplicaciones que afirman permitir a los usuarios ver quién está visualizando su perfil.

También ha confirmado que dichas aplicaciones no funcionan y no facilitarán el acceso a información privada.

En los últimos días han aparecido en Facebook diversas variantes de estas aplicaciones.

Numerosos usuarios confiados han ayudado a difundir el software engañoso al tratar de instalarlo.

Entre las aplicaciones que han desaparecido del sitio están "Stalker Check" y "Who has visited my profile" (¿Quién ha visitado mi perfil?).

Estas aplicaciones afirman mostrar a los usuarios quienes de sus amigos visitan regularmente su página.

En un comunicado, Facebook, señaló: "No creáis a ninguna aplicación que afirme que puede mostrar quién está visualizando vuestros perfiles o fotografías. No pueden hacerlo".

Nuestra filosofía es que tener un sistema abierto en el que cualquiera puede participar es, en general, mejor.

La mayoría de estas aplicaciones parecen haber sido creadas para dar dinero a sus diseñadores, al obligar a sus posibles usuarios a ver la publicidad.

Sin embargo, continúa existiendo la posibilidad de que las víctimas sean dirigidas a sitios que contienen virus y otro software malicioso.

Esto ha planteado, una vez más, la pregunta de si Facebook debería introducir un proceso de investigación de aplicaciones, como tiene la tienda de aplicaciones App Store de Apple.

En declaraciones realizadas para Newsbeat en marzo de 2009, el fundador de Facebook, Mark Zuckerberg, rechazó la idea. Según él: "De vez en cuando habrá algunas aplicaciones que a la gente no le gusten". "Nuestra filosofía es que tener un sistema abierto en el que cualquiera puede participar es, en general, mejor"


Más comandos en HTML - Parte III

El comando HTML

El comando <HTML> ... </HTML> se usa para delimitar el documento en hypertexto completo. Es útil incluirlo para evitar conflictos con futuras revisiones del lenguaje HTML.

Este comando permite además indicar al cliente la versión de HTML que estamos usando, entre otras cosas.

Listas

Revisaremos dos tipos de lista que se pueden incluir en un hypertexto. Ambos tipos permiten varios niveles de enlace, es decir, podemos tener una lista dentro de otra lista.

Listas no numeradas

También llamadas listas no ordenadas, se declaran usando el comando <UL> ... </UL>. Cada item de la lista se marca con un <LI>. El resultado final es que el item se separa del borde izquierdo y aparece marcado con un símbolo (un punto, un cuadrado, etc.. depende del nivel de enlace).

Listas numeradas

Una lista numerada se ve así:

  1. Primer item

  2. Segundo item

  3. ## Primer subitem

    1. Segundo subitem

  4. Tercer item

Lo que en HTML se escribe:

<OL>
<LI>Primer item
<LI>Segundo item
 <OL>
 <LI>Primer subitem
 <LI>Segundo subitem
 </OL>
 <LI>Tercer item
</OL>

La misma lista no numerada se ve así:

  • Primer item

  • Segundo item

    • Primer subitem

    • Segundo subitem

  • Tercer item

Lo que en HTML se escribe:

<UL>
 <LI>Primer item
 <LI>Segundo item
 <UL>
 <LI>Primer subitem
 <LI>Segundo subitem
 </UL>
<LI>Tercer item
</UL>

Listas descriptivas

Una lista descriptiva es muy útil al momento de hacer glosarios, índices, referencias a otros documentos, o describir, en general, cualquier cosa.

Una lista descriptiva se declara usando el comando <DL> ... </DL>. Cada ítem de la lista consta de un título, marcado mediante <DT> ... </DT><code>, y una descripción para dicho título, que se indica mediante el comando <code><DD>.

Una lista descriptiva se ve así:

Primer nombre a describir

Descripción del primer nombre

Segundo nombre a describir

Descripción del segundo nombre

Lo que en HTML se escribe:

<DL>
<DT>Primer nombre a describir</DT>
<DD>Descripción del primer nombre
<DT>Segundo nombre a describir</DT>
<DD>Descripción del segundo nombre
</DL>

HTML Parte II

por Gabriela Aurignac

Apariencia del texto

Hay varios comandos para hacer distinta la manera en que aparece el texto. Se trata de delimitadores, que indican donde comienza y donde termina el texto que se verá diferente.

Estos comandos se pueden mezclar entre sí. Algunos de ellos son:

<B>Negrita (Bold)</B>
<I>Cursiva (Italic)</I>
<BLINK>Parpadeante (Blink)</BLINK>
<TT>Tamano fijo (TypeWriter)</TT>
<EM>énfasis (Emphasis)</EM>
<STRONG>Gran énfasis (Strong)</STRONG>
<U>Subrayado (Underline)</U>
 

Estructura del hipertexto

Existen dos partes fundamentales de un documento HTML

  • Encabezado: Se inicia mediante el comando <HEAD> y se termina con </HEAD>. Por lo general se incluye aquí el título del documento, mediante el comando <TITLE> ... </TITLE>.

  • Cuerpo: Se inicia mediante el comando <BODY> y se termina con el comando </BODY>. Este comando acepta numerosos modificadores. Dentro del cuerpo del documento se incluye cualquier carácter imprimible.

Además, es importante incluir el comando <ADDRESS> ... </ADDRESS> al final del cuerpo del documento (pero dentro de el). Dentro del ADDRESS se escribe el nombre del autor del documento, la organización a la que pertenece, su dirección de correo electrónico, y otra información que se considere relevante (por ejemplo, la última fecha de actualización del documento).

Un primer ejemplo usando estos comandos básicos

<HEAD>
 <TITLE>Tejedores del Web - Ejemplo numero uno</TITLE> 

</HEAD>
<BODY>
<H1>Ejemplo numero uno</H1>
<H2>Primera parte</H2>
<P>Aprendimos a usar el comando párrafo.</P>
O a cortar una línea usando BR.<BR>
<H1>Segunda parte</H>
<P>Aprendimos a marcar palabras <B>importantes</B>,
otras <B><I>mas importantes</I></B>,
y otras <STRONG>tremendamente importantes</STRONG></P>

<H2>Nota</H2>
<P>También aprendimos a hacer
<BLINK>parpadear</BLINK> el texto.</P>

<ADDRESS>chato@chato.cl<BR>
Santiago de Chile, 1 Enero 2010<BR>
</ADDRESS>
</BODY>

HOAXES

por Gabriela Aurignac

Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena.
Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenviás el mensaje a todos los contactos de tu libreta de direcciones.

También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.

Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te auguran calamidades si cortás la cadena y te prometen convertirte en millonario si la seguís.

He recibido muchas cadenas en las que se decía "no sé si será cierto pero por las dudas yo lo reenvío".

Para los temerosos o supersticiosos, les cuento que yo he roto infinidad de cadenas y no me ha sucedido nada.
También he respondido unas cuántas y no me he vuelto millonario.

Por eso te pido, no reenvíes estos mensajes, atrevete a romper las cadenas!

Básicamente, podemos dividir los hoaxes en las siguientes categorías:

- Alertas sobre virus incurables
- Mensajes de temática religiosa
- Cadenas de solidaridad
- Cadenas de la suerte
- Leyendas urbanas
- Métodos para hacerse millonario
- Regalos de grandes compañías
- Otras cadenas
- También he recibido mensajes tomando el pelo a la gente que envía hoaxes
- Finalmente, reproducimos algunos mensajes que no son hoaxes sino que son mensajes reales.

Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:

- Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Power Point pesadísimo).

- Mensajes para unirte a programas de afiliados.

- Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo).

Algunos detalles sobre los hoaxes

 

Características

Objetivos

Consecuencias

  • No tienen firma.
     

  • Algunos invocan los nombres de grandes compañías.
     

  • Piden al receptor que lo envíe a todos sus contactos.

  • Te amenazan con grandes desgracias si no lo reenviás.

  • Conseguir direcciones de mail.
     

  • Congestionar los servidores.
     

  • Alimentar el ego del autor.

  • Hacen perder tiempo y dinero al receptor.
     

  • Congestionan los servidores.
     

  • Nos llenan de publicidad y basura.
     

  • Hacen perder valor a cadenas creadas por gente que realmente lo necesita.

 

Fuente: http://www.rompecadenas.com.ar/hoaxes.htm


HTML Parte I

por Gabriela Aurignac

Tres normas fundamentales

HTML es simplemente texto

Lo primero es saber que un documento HTML es un archivo de texto simple, luego, se puede editar con cualquier editor de texto

No importan los tabs, ni los saltos de línea

Los intérpretes HTML no toman en cuenta las tabulaciones, los saltos de línea ni los espacios en blanco extra. Esto tiene ventajas y desventajas. La principal ventaja es que permite obtener resultados uniformes y de buena presentación de manera bastante fácil. La principal desventaja es que un documento HTML, por lo menos se debe usar los comandos <P>...</P> o <BR> para evitar que quede todo el texto en una sola línea.

Existen tres caracteres especiales

  1. < Menor que, se usa para indicar el comienzo de un comando HTML.

  2. > Mayor que, se usa para indicar el término de un comando HTML.

  3. & Ampersand, se usa para escribir caracteres especiales (símbolos matemáticos, comerciales, así como el signo menor que y el mayor que entre otros) en un documento.

Comandos básicos de HTML

Lo primero es conocer los comandos que debe contener todo documento HTML de más de una línea de largo.

El comando párrafo

El comando <P> ... </P> se usa como un delimitador de párrafo en HTML. Inserta automáticamente un quiebre de línea al final del párrafo, y produce un espaciamiento conveniente entre los diferentes párrafos de un documento.

Adicionalmente permite alinear el texto al centro, a la izquierda o a la derecha.

El comando quiebre de línea

El comando <BR> permite hacer un quiebre (salto) de línea.

Adicionalmente se permite realizar saltos más largos o más cortos, dejar atrás las imágenes, etcétera.

Los comandos de encabezamiento

Los textos en HTML poseen seis niveles de encabezados. El nivel de encabezado 1 se usa para las divisiones mayores del texto; es, por lo tanto, el que hace que el texto sea más grande. El nivel de encabezado 6 se usa para las divisiones más chicas del texto; luego, es el que muestra el texto más pequeño.

Todos los comandos de encabezado se escriben de a pares, e insertan un quiebre de línea al final del texto que delimitan.

<H1>Nivel de encabezado 1</H1>
<H2>Nivel de encabezado 2</H2>
<H3>Nivel de encabezado 3</H3>
<H4>Nivel de encabezado 4</H4>
<H5>Nivel de encabezado 5</H5>
<H6>Nivel de encabezado 6</H6>

Trucos para Google

por Gabriela Aurignac

- Para obtener la hora exacta del mundo

Por ejemplo para saber la hora en Argentina, en la caja de búsqueda escribimos: What time is in Argentina

 

- Para convertir monedas

Si por ejemplo deseas saber el valor del dólar en pesos mexicanos escribimos 1 us dollar in mexican money

 

- Para  buscar una frase exacta, introdúcela entre comillas (""). Por ejemplo:

"diarios deportivos"

 

- Para encontrar páginas que incluyan determinadas palabras, pero no otras, deberemos incluir el signo '-' delante de las que no queremos buscar. Por ejemplo, para descubrir webs que incluyan la

palabra 'tienda', pero no la palabra 'online': tienda -online

 

- Hay numerosas palabras (en español: 'a', 'de', 'el', ...; en inglés: 'to', 'of', 'the',...) que Google no tiene en cuenta en sus búsquedas, a no ser que lo indiquemos. Para ello, escribiremos el signo '+' delante de estas palabras. Por ejemplo, estas dos búsquedas no generan los mismos resultados:

el mundo

+el mundo

 

- Se puede hacer uso de comodines. Esto es, el símbolo '*' puede ser usado para sustituir a una palabra, y facilitar algunas búsquedas. Por ejemplo:

"los * años"

"los * * años"

 

- Y por último, escribí en la caja de Búsqueda google loco y da clic en “voy a tener suerte”

 


¿Qué es una IP Privada y una IP Pública?

por Gabriela Aurignac

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que pertenece al nivel de red del protocolo TCP / IP

Entonces, ahora que sabemos más o menos lo que es una dirección IP vamos a ver que es una IP Privada, una dirección IP Privada es lo que usamos en nuestra Lan, son las que típicamente vemos como 192.168.xxx.xxx (siendo la xxx.xxx un número que va desde 001 hasta el 254). Estas direcciones IP pueden ser provistas por un Servidor DHCP o ser asignadas de manera estática, osea, manualmente. Una dirección IP privada puede ser funcional en una computadora, un Switch, un Servidor, Router o una impresora (entre otros dispositivos). Las direcciones IP Privada se usan para dentro de una red privada y cerrada y no pueden ser accedidas directamente desde Internet. 

Una IP Pública. Esta dirección, por lo general va en un servidor o bien en un router;  no la ponemos nosotros, ni la podemos configurar, si no que es suministrada por nuestro ISP de forma manual, configurando el router o bien automáticamente a traves de un Servidor DHCP de nuestro proveedor. Esta dirección pública es la que nos da el acceso a Internet y la que da el acceso a otros equipos a través de Internet

Para saber nuestra IP
La dirección IP es nuestro carnet de indentidad en Internet, por eso cada vez que accedemos a cualquier sitio web queda, en el servidor que almacena la página, una pequeña huella de nuestra presencia, nuestra dirección IP 

Para ver nuestra propia IP hay que ir a INICIO----CONFIGURACION---CONEXIONES DE RED, clic con el botón secundario sobre nuestra conexión, clic en ESTADO. Clic en la ficha SOPORTE y ahi aparecerá.  

Otra forma es Inicio---ejecutar--escribimos cmd, aceptamos y luego escribimos ipconfig y damos enter.

Estas dos formas nos dan la dirección IP propia, pero si tenemos montada una red ( mi caso ) esto no nos sirve ya que lo que nos muestra es la IP privada. Y se supone que lo que deseamos es saber la IP pública que es la que deja rastros de nuestras visitas en los sitios.

Hay una forma fácil de ver nuestra IP  pública y es yendo a un sitio que nos la muestre, por ejemplo: http://www.adslayuda.com/ip.html

¿ puede alguien vía Internet. pedirme mi IP, como dato personal ? 

Bueno  . . . . es un dato privado, y si te lo pediría yo dudaría de su intención, saber la IP alguien puede servir para saber si realmente la persona está escribiendo desde el país que dice estar (o zona)  y también para hacer maldades, o sea a través de un programa y sabiendo tu IP, pueden intervenir en tu PC.

Esto, claro, si el programita enviado fue aceptado por nosotros. O sea desde afuera nadie puede hacer nada si nosotros no le damos permiso.

La IP pueden ponerse en un Geolocalizador y así saber de donde proviene

Acá mismo http://www.adslayuda.com/geolocalizacion.html si se coloca la IP allí nos dirá los datos

Para averiguar la IP de otros, hablando de usuarios estándar o sea nosotros, los servidores tienen su informe preciso,  hay varias formas, las mas sencilla es: 

Enviar un archivo a esta persona (o que lo envie ella a vos)  por MSN, mientras se esté transfiriendo, el archivo, ir a INICIO----EJECUTAR-- y escribir CMD  y luego en la pantalla que sale, escribir netstat.   Ahí  saldrán una serie de IP y servidores, Para reconocerla más fácilmente, deberíamos no tener páginas Web abiertas, ya que de esta forma salen más IP  y es más difícil encontrarla.


Colocar firma de imagen en Hotmail y Yahoo

por Gabriela Aurignac

 

Pasos a seguir para colocar una imagen en el cuerpo del mail y no como archivo adjunto, esto es lo que se suele hacer con las firmas.

Es necesario  linkear la imagen desde un servidor externo,  a que me refiero, primero subimos la imagen a un sitio que albergue imágenes,  como por ejemplo http://photobucket.com/ una vez tengamos la imagen alojada ahí hay dos  opciones ,una es:

Colocarlo como firma en Hotmail: en las opciones de correo---firma personal-----editar en Html y pegamos  ahí el código que el servidor nos da cuando subimos la imagen. Es este caso la imagen va en todos los mensajes enviados, pero puede borrarse manualmente del cuerpo del mail si en alguno queremos evitarlo.

La otra forma es  copiando y pegando, la mas fácil que no siempre funciona, esto con imágenes que estén en Internet, siempre y cuando, sean públicas con acceso a cualquier navegante, y no privado. No sirve para imágenes que tenemos en el disco.

1- Dar clik con boton secundario en la imagen y clik en COPIAR

2- Luego abrir Hotmail y en área de escritura del mensaje, dar clik en PEGAR,  Hotmail primero nos pide autorización o sea activa el pegado y luego pega.

Esta misma forma sirve para Yahoo, si vamos a las opciones de correo veremos que hay un ítem de firma personal, que si bien no permite Html, si nos permite copiar y pegar


Como seguir usando versiones anteriores de MSN

por Gabriela Aurignac

 

Hace un tiempo Microsoft comenzó a enviar alertas de actualización para la versión Windows Live Messenger 2009, enviándonos un mensaje cuando intentamos conectarnos.  Si le damos a la opción no, MSN no nos deja continuar abriendo la sesión, asi que no nos quedaría, supuestamente, otra opción que decir que si.  Pero sucede que aveces la PC se poner lenta según sus recursos para usar este Messenger actualizado. También pasa que, hay personas que no se habitúan a usarlo, los cambios son pocos pero visualmente es diferente. Además, conviene tener algunas actualizaciones de Internet Explorer con las que no siempre cuenta nuestra PC. Con esta opción que detallo a continuación, podremos seguir usando las viejas versiones de MSN, inclusive la 7 que viene instalada con el sistema operativo y es ideal para usar en Windows 98 también para las máquinas medios viejitas.

 

Lo que debemos hacer es ir a la carpeta donde se encuentra instalado normalmente el MSN Messenger (la versión que tengamos). Si tenemos el que trae el sistema operativo o sea, el 7.5  el camino seria "C:Archivos de programaMSN Messenger") o C:\Archivos de programa\Windows Live\Messenger en el caso de que la versión sea 8 u 8.5, y al archivo llamado "msnmsgr.exe"  (en todas las versiones es el mismo archivo). Lo que vamos a hacer es dar botón secundario sobre él,  damos clic en Propiedades, luego en Compatibilidad y tildamos el Modo de compatibilidad; y de la lista que se despliega elegimos la opción Windows 2000, y aceptamos.


Cómo ver el texto más grande

por Gabriela Aurignac

IMPORTANTE TRUCO PARA LOS QUE USAN LENTES PARA LECTURA

Excelente información para nuestros amigos y familia que necesitan usar lentes para leer. Uno de los mas importantes e-mails recibidos en mucho tiempo.

Un excelente truco que no conocía y que permite, utilizando el teclado y el mouse cambiar el tamaño de las letras y dibujos que aparecen en la pantalla.

Seguramente Uds. como yo sufrían tratando de leer los mails con letra pequeña, mas aun de noche. 

Hagan la prueba

Presionar la tecla Ctrl ( Control ) y girar la ruedita que esta en el centro del mouse.

Verán que todo se agranda a medida que se va girando la ruedita.

Si se gira la ruedita al revés todo se reducirá.


http// ó https// Páginas Seguras

por Gabriela Aurignac

LA DIFERENCIA ENTRE "http:;//" y "https://"

La mayoría de la gente ignora que la diferencia entre http:// y https:// es, sencillamente, su seguridad. Si la sabes y ya la tienes en cuenta no es necesario que sigas leyendo.

HTTP son las siglas de "Hyper Text Transport Protocol", que es un modo elegante de definir, por así decirlo, un lenguaje para intercambiar información entre servidores y clientes de la red.

Lo importante, y lo que marca la diferencia, es la letra "S" que se corresponde con "Secure".

Si visitas una página web y te fijas en su dirección, verás que, muy probablemente, empieza por http://. Esto significa que esa página te está hablando en un lenguaje normal, pero inseguro. En otras palabras, existe la posibilidad de que alguien pueda estar espiando la "conversación" entre tu ordenador y la página. Si trasladas una información a esa página, ese alguien puede verla y hacer uso de ella.

Por este motivo, jamás deberías dar el número de tu tarjeta de crédito a una página http://

Pero si la dirección empieza por https://, tu ordenador está conectado a una página que te está hablando en un lenguaje codificado y seguro, a prueba de espías.

Por tu seguridad, si para hacer una compra o por cualquier otro motivo tienes que dar el número de tu tarjeta u otra información sensible, comprueba primero que la dirección de la página web con la que has conectado empieza por https://


Consejos para acelerar nuestra P.C.

por Gabriela Aurignac

Trucos para hacer más rápida nuestra computadora.

 

Ya sabemos que a medida que se van cargando los programas, desinstalando e instalando otros, el sistema operativo sufre cambios inevitablemente, de todos los programas suelen quedar residuos en el sistema, aun habiéndose desinstalado correctamente del mismo, además la mayoría de las instalaciones ubican aplicaciones en el inicio  del sistema, por lo cual, cuando prendemos la PC, esos programa están ya usando recursos de la misma, memoria, video etc.  aunque no se encuentren abiertos y en uso, además de los que sí se abren en el inicio en forma visible para el usuario, el caso de Ares o MSN , que por defecto así se instalan, y desde que encendemos la máquina estará funcionando posiblemente transfiriendo música sin que nosotros siquiera hayamos tenido la intención de abrirlo, es por eso que, aprender ciertos detalles nos ayudará a  mantener nuestra PC lo más liviana posible y tener todos sus recursos disponibles para los programas que intencionalmente queremos abrir y usar. Luego de seguir estos pasos, vamos a ver inmediatamente nuesta PC más rápida.

 

1- El primer paso y mas sencillo, es ver que programas abren al inicio, es fácil darse cuenta, ya que se ubican en el barra de tareas, a la derecha, el caso de Ares o Messenger, entonces buscamos dentro de esos programas la opción de “abrir con Windows” y le quitamos el tilde, así lo mismo con todos los programas cuyos iconos vemos ubicados a la derecha, en la barra de tareas.

 

2- El segundo paso es más avanzado pero sencillo si se siguen los siguientes pasos:

 

Damos clic en ejecutar: escribimos: msconfig  y damos aceptar

Veremos 6 fichas, tocamos inicio y quitamos el tilde a todo, menos al antivirus y al ccleaner, (Que debe estar instalado e iniciarse con la PC como ya dijimos en la nota anterior, para posibilitar la limpieza de la PC). Esta operación nos pide reiniciar la PC, lo haremos.

 

3- El tercer paso es bien simple y se trata de reducir el consumo de aplicaciones gráficas que incorpora XP sin alterar nada visualmente.

 

Damos clic con el botón secundario del Mouse en el icono de Mi PC en el escritorio,

Damos clic en opciones avanzadas

Damos clic en configuración (rendimiento), en efectos visuales, tildamos la tercera opción: ajustar para obtener mayor rendimiento, veremos que queda todo tildado, pondremos tilde solo en las ultimas 4 casillas.

Damos clic en aceptar

 

4- El cuarto paso es para usuarios más avanzados, porque entraremos en el registro del sistema operativo, siempre sugiero no tocar nada más que lo que a continuación describo:

 

Damos clic en ejecutar: escribimos: regedit  y damos aceptar

 

Nos dirigimos a la segunda casilla, Hkey current user  desplegamos el signo mas (+)

Buscamos: Control panel---------desktop

Y luego buscamos

Menu show delaycambiamos el valor que trae y ponemos 50

Luego, buscamos Waittokillapptimeout- cambiamos en valor que trae y ponemos 50

 

Nos dirigimos a la Tercer casilla, Hkey_local_machine desplegamos el signo mas (+)

Y buscamos:

System---------currentcontrolset--------control

Luego hacemos clik en  Waittokillservicetimeout ---- buscamos el valor que siempre es 20.000  y lo cambiamos por 10.000


La respuesta automática en el correo electrónico para el abuso de envió de mail

por Gabriela Aurignac

 

La respuesta automática en el correo electrónico sirve para dar una contestación a los mensajes que nos lleguen en nuestra ausencia, dando así a conocer a nuestros contactos que no estamos frente a la PC, por lo cual, sus mensajes no serán leídos inmediatamente por nosotros. Este es un recurso útil, pero al haberle encontrado otra utilidad además de esa, y saliéndome del formalismo de escribir cuestiones técnicas,  comparto con ustedes.  Al tomarme unas pequeñas vacaciones, utilicé esta posibilidad que nos dan los servidores, para avisar a mis contactos que no estaría y no leería los mensajes, por lo general si somos usuarios asiduos de correos electrónicos, se nos llena la casillas de mensajes cuando no estamos, el caso es que, es común recibir de algunas personas, muchos envíos de cosas que, a lo mejor, no tenemos tiempo o ganas de leer y de ver, como los famosos Pps que son presentaciones de Power Point, que van desde una broma hasta un mensaje cariñoso o de toma de conciencia de algún tema, que por lo general lleva unos cuantos minutos leerlas y si la misma persona nos envió varios se supone que se tarda mucho mas, además, verlos todos implicaría, por ejemplo, cambiar tantas veces de estado de ánimo como tantos Pps recibimos, en la hora que nos llevaría leerlos. Y ni hablar de las cadenas….de las que ya comente en otra nota y que nos perjudican directamente a todos los usuarios.

Dejar activada la respuesta automática durante algunos días mas, fue la única forma que se me ocurrió de responderle, a las personas que envían, en cadena, muchos de estos mensajes seguidos, a lo mejor llegándole varias respuestas automáticas se dan cuenta lo molesto que resulta recibir indiscriminadamente mensajes.

Internet nos revolucionó en todos los sentidos, pero las personas somos lo que somos, y lo que se supone, es que, cuando uno se enfrenta a algo nuevo debe aprender acerca de eso, pero mas se supone que cuando uno envía un mensaje, está diciendo algo, algo que uno piensa... algo que uno es...  algo que uno siente y desea compartir.  Así que a través de mis notas intento una vez mas llamar a reflexión para mejorar, en Internet como en otras cuestiones es bueno informarse, aprender preguntar, escuchar y leer, y fundamentalmente no hacer lo que no nos gusta que nos hagan,  es la única manera de crecer como individuos sanos, que después de todo, dando y recibiendo en la vida,  se va construyendo lo que somos y lo que queremos ser.

 


Reproductores de Música

por Gabriela Aurignac

 

Es sabido que la música que circula en nuestra Pc , sea bajada de programas de descarga o enviado entre usuario, son archivos .mp3 así que, se precisa un reproductor de mp3 instalado para poder reproducirlo, el mas conocido y usado es el Winamp, que fue mejorando con el tiempo a través de sus sucesivas actualizaciones.

Winamp es de descarga libre, sencillo de usar, y hoy, hasta puede conseguirse el parche para ponerle idioma español. Pero claro, como todos los productos que empiezan a tener un uso masivo, las diferentes y posteriores versiones, son mas completas, con mas aplicaciones, por lo que, es inevitable que esto utilice mas recursos en nuestra Pc, estando corriendo y aun si no, ya que la instalación común de Winamp, coloca al inicio una aplicación, por lo cual, según las condiciones de nuestra Pc, es conveniente o no reproducir nuestros mp3 ahí.

Si contamos con una Pc cuyos recursos son suficientes esto no traerá problemas, si por el contrario nuestra Pc es algo lenta o vieja, o esta demasiado cargada de programas y deseamos consumir menos recursos, tendríamos que buscar otro reproductor, que aunque no ofrezca tantas posibilidades nos sirva para reproducir los archivos mp3; uno podría ser el AIMP Classic. También debemos tener en cuenta que el reproductor de Windows media que se instala con Windows, de manera que todas las Pc lo tienen, reproduce archivos .mp3, pero no es su principal fuerte, resultando algo incómodo a la hora de elegir y hacer listas de temas.

El AIMP Classic  es de fácil uso, es estable y lo principal que utiliza muy pocos recursos, ni siquiera ocupa espacio en la barra de tareas. Además de ser un completo reproductor de audio, también cuenta con un conversor de archivos de audio (WMA, WAV, OGG, MP3) tiene una interfase sencilla, es de descarga libre y por todas estas cualidades se esta haciendo masivo su uso para reproducir archivos .mp3

Se puede descargar libremente de acá: http://aimp.softonic.com/descargar.


Los Archivos Temporales 

por Gabriela Aurignac

Respondiendo algunas consultas sobre los archivos temporales

 

Son archivos que pueden ser creados por los programas y por el Sistema Operativo mismo, y se crean en dos casos: cuando un  programa no puede asignar memoria suficiente para sus tareas, o cuando el mismo o el propio sistema operativo, presume una copia de seguridad de la creación o modificación del archivo gestionado, con la posibilidad de ser recuperado en caso de la pérdida de la información. Esto ocurre solo en algunos casos, vale aclarar que, el hecho de poder ser recuperado, depende de otras cuestiones también. Algunos programas los eliminan al cerrarse el mismo, otros no.

Lo que supone el sistema operativo o el programa que los forma,  es que al crear un archivo temporal, y no borrarlo, será mas rápida la apertura del mismo, pero esto no siempre es así y funcionaría sin dudas bien, si utilizáramos en la PC un solo programa, y ninguna otra aplicación, lo cual es improbable, casi imposible. Entonces es fácil deducir que si cada software instalado en nuestra computadora, crea archivos temporales, lógicamente que el resultado es una lentitud de nuestra PC en general, además de ocupar espacio físico en el disco rígido, los *.temp Interfieren utilizando recursos innecesariamente; inclusive al encender la PC notaremos que tarda mucho en abrir o mostrar el escritorio de Windows. Esto es porque, muchos de los archivos temporales se ubican en el registro del Sistema Operativo y se cargan al inicio.

Al igual que los cookies de los que ya hablamos en otra nota, debemos eliminarlos. Esto puede hacerse en forma manual o con algún programita. Esta última opción es más aconsejable porque, en forma manual lo haremos con las herramientas que Windows nos proporciona, en cambio el programa nos ofrece una utilidad mas completa.

 

Para limpiarlos en forma manual:

 

Desde Inicio, Ejecutar, escribimos  %TEMP%  y damos Enter. Allí se abrirá la carpeta que contiene todos los archivos temporales de la PC, los eliminaremos a todos y es posible que haya algunos que no nos permita borrar; son los que están en uso.

 

Con un programa:

 

El mas aconsejable es el C CLEANER, Permite agilizar el Sistema Operativo, borrando todos archivos instalados en el sistema que ya no se utilizan, además de  los temporales y en cuanto al navegador de Internet, borra los datos personales, historial y cookies. También analiza y corrige los errores del Registro de Windows borrando datos antiguos, entradas de registros no validas, y residuos de programas desinstalados.

C Cleaner se puede configurar, por ejemplo, para que no borre el historial o el historial de autocompletado si es que estamos acostumbrados a usarlo. También puede personalizarse para que se ejecute y limpie, de forma automática la PC al encenderla.

Se puede bajar de  http://ccleaner.softonic.com/descargar  y es de licencia gratis y de fácil uso

 

Acerca de los Códec

por Gabriela Aurignac

Respondiendo dudas que plantearon algunos lectores acerca de los Códec de audio y video. Empezaremos por aclarar que la palabra Códec es una abreviatura de Codificador-Decodificador. Un Códec es un programa que incluye un conjunto de instrucciones y algoritmos para codificar y decodificar un  vídeo o un audio dígital,  El Códec, transforma un archivo con un flujo de datos (stream) o una señal Pensemos que un vídeo o audio sin compresión, ocuparían muchísimo espacio, por esto, la tarea del Códec es alivianar el peso del archivo en cuestión. Los códecs pueden codificar el flujo y luego descifrarlo del mismo modo para la reproducción en un formato conveniente.

Acá vale aclarar que una codificación repetida varias veces provocaría pérdidas, y bajaría la calidad del audio o del video.

Un ejemplo de Códec muy conocido por todos es el  MP3, Una canción que en MP3 “pesa” unos 3 ó 5 MB con muy buena calidad, decodificada ocuparía 10 veces más como mínimo.

El codificado, en este caso, lo que hace es disminuir el tamaño del archivo de audio, sin perder calidad, tengamos en cuenta que al bajar archivos mp3 a nuestra PC, no tenemos ninguna necesidad de utilizar ningún otro Códec ni para manipularlo ni para reproducirlo.

 

¿Cuándo se precisa de un Códec?

 

Cuando un archivo de audio o video, no puede reproducirse o, si bien  se reproduce, por ejemplo en el caso de un video, a lo mejor se nos abre sin audio, o por el contrario, escuchamos el sonido pero no podemos verlo.

Debemos tener en cuenta que para descomprimir un vídeo o audio,  necesitaremos el Códec con el que fue comprimido, porque cada Códec tiene su forma de comprimir, sus propios cifrados, es por esto que, existe una gran cantidad de Códec disponibles para tal fin, es desorientador buscar alguno para bajar, sobre todo con los videos que son los que mayores inconvenientes pueden traernos debido a la gran cantidad de formato disponibles.

Lo primero y más directo que haremos es intentar reproducir nuestro video en todos los reproductores que tengamos instalados en la PC, esto parece algo obvio, sin embargo no lo es. Cuando queramos reproducir un video, Windows abrirá el reproductor que esté configurado como predeterminado, por ejemplo el mismo reproductor de Windows, nosotros intentaremos abrirlo desde cada uno de los reproductores, porque algunos, al momento de mostrarnos el video suelen actualizar, si estamos conectados a Internet, los Códec que ya traen, y entonces el problema muchas veces se soluciona sin necesidad de instalar nada mas.

Existen reproductores muy buenos como el Crystal Player, muy liviano, y fácil de usar, que soporta formatos como AVI, MPEG1, MPEG2, MPEG4, Video CD, SVCD, DivX, XviD/XDiv y otros más. Puede bajarse una evaluación de este programa de http://crystal-player-professional.softonic.com/descargar.

Por otro lado, las últimas versiones de “Nero” traen un reproductor muy completo con muchos Códecs incluidos.

Si aún así,  no podemos reproducir un video, y necesitamos de otros Códecs, lo mas aconsejable sería bajar uno por uno, pero a la vez no es tarea sencilla, ya que la mayoría de los sitios que los ofrecen son engañosos, en esta dirección http://xp-Códec-pack.softonic.com/ se puede bajar un pack de Códecs sin inconvenientes y de forma gratuita, que contiene los mas necesarios y mas usados en audio y video.

 


¿Qué es Outlook Express?

 por Gabriela Aurignac

Outlook Express un cliente de correo electrónico de Microsoft y se instala por defecto en sistemas operativos como Windows 2000 y Windows XP.

Outlook Express pertenece a la familia de programas de Microsoft y se instala conjuntamente con el navegador Internet Explorer.

Ante todo, vale aclarar que no debemos confundir Outlook Express con Outlook que viene con el paquete Office en todas las versiones, y que sólo sirve para leer mail.

Outlook Express es como un gestor de correo. Una vez creada una cuenta en un servidor, por ejemplo Yahoo, se configura Outlook Express para que reciba los mail, lo cual nos permite una vez conectados a Internet, ver los mensajes nuevos recibidos, y asimismo, estando sin conexión, es posible ver los mensajes que ya habíamos recibido antes. Y sin estar conectados, nos permite también, crear todos los mensajes fuera de línea,  y luego enviarlos de una sola vez cuando estemos conectados a Internet.

Existen ya varios gestores de correos. Sin embargo Outlook Express resulta favorable para quienes poseen ciertos conocimientos un poco mas avanzados puesto que permite gestionar correos con código HTML; esto posibilita colocar en el cuerpo del mail, mas opciones que con el formato común de texto.

Otra ventaja  de Outlook Express es la capacidad de administrar más de un buzón de correos a la vez, llamadas "cuentas". Varias cuentas pueden configurarse en el mismo programa.

Algunos servidores que permiten usarse desde Outlook Express:

Yahoo: en la dirección  http://help.yahoo.com/l/ar/yahoo/mail/classic/pop/pop-08.html  está explicado como configurar una cuenta.

Terra: en la dirección http://www.terra.es/usuarios/config/outlook-email.htm está explicado como configurar una cuenta.

Gmail: en la dirección  http://mail.google.com/support/bin/answer.py?hl=es&answer=13276  está explicado como configurar una cuenta..

 

Informática por definición

por Gabriela Aurignac

Es la ciencia del tratamiento automático de la información mediante un computador (llamado también ordenador o computadora). Aclaración: El termino computación se usa sobre todo en América y proviene de cómputo (o cálculo), La informática es un amplio campo que incluye los fundamentos teóricos, el diseño, la programación y el uso de las computadoras. La informática, no es una ciencia por sí misma, sino una disciplina que se basa en diversas ciencias y técnicas: matemáticas, lógica, física, electrónica, etc. Son indiscutibles los cambios generados desde el nacimiento de la informática, o mejor dicho del nacimiento de la informática en relación a las masas, la ciencia y nosotros nos hemos valido de ella para casi todo, y algunos nos apasionamos, de tal forma que, tuvimos que ocuparnos, aprender y tratar de entender la lógica que dice tener.

Dos caminos

Existe una vieja discusión en cuanto a que programas utilizar, si los programas propietarios donde se debe pagar la licencia para su uso, o los programas de código abierto y los de  libre distribución; obviamente dependerá de varias cuestiones que derivaran en muchas y diversas opiniones. El código abierto de Libre distribución ha levantado el lema de "si existe una propuesta de licencia paga, existe una alternativa libre" y en estos últimos años, muchas personas en todo el mundo son capaces de crear programas de computación para casi todos los ámbitos en donde se pueda usar un PC.

Cada vez más, se utilizan los programas de código abierto en las empresas. El punto es que hay que necesariamente aprender a operar, y para esto, lo mejor sería estudiar conocimientos básicos; después cada uno elegirá en que programas desarrollarse finalmente. No deseo discutir cuestiones técnicas, me superan, pero seria bueno de a poco, ir dándose cuenta hacia donde vamos. Es impensable pedirle a alguien que solo se va a acercar a la PC a ver su mail, que aprenda a programar. Pero la buena opción desde la enseñanza sería no caer en un letargo educativo. Si analizáramos que es enseñar informática es enseñar la disciplina y ahí la cuestión. Por ahora se enseña solamente “el camino a seguir”, se enseñan solamente los programas propietarios, los programas que hoy son requeridos en el mundo laboral: Office, DreamWeaver, Flash, Photosohop, por nombrar los mas comunes. Yo me siento muy contenta de enseñarlos, pero en la primer clase, no puedo dejar de explicar esto a la persona que quiere aprender - te estoy enseñando como se usa, no te estoy enseñando como esta hecho, ni mucho menos como podes intervenir en su modificación-

Existen proyectos de Software Libre Educativo. Uno de ellos se puede ver en la www.gleducar.org.ar

 

Uso Responsable de la PC III

El Chat

por Gabriela Aurignac

Evidentemente el Chat, se ha convertido en la forma de comunicación masiva más utilizadas en la actualidad.

Las vías para chatear son varias; por un lado existen sitios Web dedicados a ofrecer a los usuarios canales de Chat, organizados a veces por edad o temáticos donde se chatea con personas completamente desconocidas, y por otro lado existen los mensajeros instantáneos conocidos como Messenger de Hotmail o de Yahoo.

El Chat nos permite “hablar” pero escribiendo. Y a menos que conectemos una cámara Web y un micrófono, no podremos vernos ni oírnos. Esta forma de hablar sin vernos, ni oírnos, y sin estar frente a frente, evidentemente, nos permite mas flexibilidad en el lenguaje, sin expresiones ni gestos, es mas fácil decir todo; por lo tanto, es mas fácil mentir, engañar, agradar. En fin, es mas fácil buscar y encontrar en forma virtual lo que en la realidad resulta difícil o no es posible.

Esto no le quita mérito alguno a esta forma de comunicación definitivamente revolucionaria, de tan bajo costo, y tan útil. Siendo correctamente usado, en el Chat, es posible establecer relaciones de amistades, o de pareja, que de lo virtual pasa a lo real.

Mucha gente sola acude al Chat para relacionarse, y es muy posible encontrar también  en él, entretenimiento y cultura, y por supuesto en el tema laboral es de gran importancia para, por ejemplo, asistencia en línea de la venta de productos, u otros servicios. 

Por eso todo depende del uso que se le dé

El Chat puede ser peligroso si no se toman las medidas adecuadas a la hora de dar datos nuestros, por ejemplo, a personas que son desconocidas. Esto es común en los jóvenes y niños que se relacionan con personas sin tener cuidado de prever con quien están chateando. Muchos padres están siempre atentos a las compañías de sus hijos, saber quienes son sus amigos, saber con quienes se relacionan etc. sin embargo el Chat puede resultar un auténtico peligro para la salud mental de los niños y puede también, afectarnos directamente en lo emocional, además de la posibilidad de  llegarse a situaciones de peligros reales.

Por ejemplo, está comprobado que un abusador elige a su víctima en un canal de Chat o en un mensajero instantáneo.

La mayoría de los adolescentes, han tomado el Chat como medio para conocer posibles chicos o chicas con quien salir, y a la primera conversación se intercambian los teléfonos para luego encontrarse. Muchas veces no son adolescentes las personas  que había del otro lado, muchos chicos  se fugaron de sus casas, otros fueron engañados, y muchos jamás volvieron. Un 60% de los niños no saben que la gente con la que conversan por Internet puede no ser quienes pretenden que sean. Y en esto los niños y adolescentes son los mas vulnerables, por la lógica inexperiencia de su edad y también, porque naturalmente, que en esa etapa de la vida, la mayoría de los peligros se desconocen y se enfrentan suponiendo poder resolverse cualquier situación. Esto trae consecuencias que pueden evitarse, principalmente estando atento a nuestros hijos. Esto que parece tan obvio, a veces no lo es.

Las épocas cambiaron, por lo tanto,  para educar y para acompañar a los chicos, hay que actualizarse y necesitamos los adultos entender de que se trata el Chat. En primer lugar no permitir que el mismo aleje de la realidad a los chicos, escucharlos, interesarse de cómo obtienen los contactos para comunicarse, tratar de conocer a sus amigos “online”, ayudar a los hijos para que Internet sea algo compartido en la familia.

Los adultos debemos, responsablemente, controlar  a los chicos en el uso de las nuevas tecnologías, sabiendo distinguir, lo bueno de lo malo que tiene Internet. No utilizar a la PC como una niñera que “cuide o contenga” a los chicos, por nosotros, y regular del tiempo “online”.

Algunas reglas simples, son de mucha utilidad para prevenir situaciones de riesgo; una por ejemplo, es la ubicación de la PC, de ser posible que la misma no esté en alguno de los cuartos de los chicos, sino en algún lugar común a toda la familia. Hay también herramientas de control de software para limitar el acceso de los mas chiquitos a ciertos sitios y por otro lado, Internet Explorer provee algunas herramientas valiosas para el control de la navegación de nuestros hijos en la red, con la herramienta Asesor de Contenidos que sirve para “autorizar” sitios o páginas que pueden ser visitados por nuestros hijos, y se puede habilitar desde el menú de Herramientas – Opciones de Internet


El Uso Responsable de la PC II

por Gabriela Aurignac
Los juegos

Las polémicas se tornan generalmente por los juegos, sin embargo, existen muchos sitios que afectan directamente la salud mental de los niños y están al alcance de ellos con solo hacer un clic, es por esto que, hace falta, informarse y educarse.  

En cuanto a los juegos, todos conocemos la importancia del juego en la educación, la computación trajo con ella infinidad de recursos didácticos-pedagógicos, pero sin embargo, se polemiza por la adicción de los chicos a los juegos en red, los Cyber resultan económicos y muchos padres se valen de ello para dejar a sus hijos como en una guardería, sin saber con quien ni como, lamentablemente, en lugar de ser contenidos y educados por una persona preparada para tal fin, son “cuidados”, con mucha suerte, por el encargado del local. Es muy habitual ver en los cyber, sobretodo en aquellos que tienen muchas PC disponibles para navegar, a un chico de 8 años jugando a un juego en una de las máquinas y a su lado, en otra, otro chico o un mayor, mirando sitios de contenido adulto, esto no es ningún secreto para nadie, excepto para los adultos que no se asoman a este mundo nuevo.

Lo que se supone o hemos estudiado es que el niño a través del juego, intenta representar su realidad, pero que sucede con el juego virtual donde se logra mayor autonomía, mayor poder y menos impedimentos para “ganar” hay muchos juegos en donde el fin justifica los medios, sin ética alguna, vale hacer todo para ganar, otros tienen un mejor criterio de competencia, pero unos u otros no formaran de ningún modo niños violentos, esto solo potenciará la tendencia a la violencia generada desde la familia, si ya la hay, por esto en improbable “culpar” a los juegos de niños o adolescentes violentos, indudablemente padres y docentes no podrán ser indiferente a esto, a lo mejor, lo mas sano, seriá utilizar estos avances -palabra relativa si la hay- para tratar de crecer como individuos, a la vez que crece la tecnología y usarla para el bien. 

Existen infinidad de juegos didácticos y de aprendizaje, para nada aburridos, con contenidos, donde a la vez que el chico juega, aprende, sin embargo los mas consumidos son los juegos donde hay que utilizar armas, matar a las personas y donde hay misiones casi mafiosas para llegar a ganar.

Esto sucede porque la mayoría de los chicos hoy, se manejan solos con la PC, y eligen, y deciden y naturalmente que la niñez es una etapa de nuestra vida en donde necesitamos apoyo, estimulo, necesitamos que nos guíen que nos enseñen y que nos preparen para la vida.

Esto dicho así parece una obviedad, no lo es, el manejo que los chicos tienen con Internet y el poco conocimiento de algunos padres con respecto a esto, nos demuestra que no lo es.

Se sabe de escuelas donde la educación es privada, y por lo tanto cuenta con una sala de computación bien equipada, adonde los chicos acceden en hora de clases, a jugar en las PC a juegos violentos (donde no deberían siquiera estar instalados) y a material pornográfico, en máquinas conectadas a Internet. Esto es conocido por todos, sin embargo sigue sucediendo.

No es nada difícil afrontar estos problemas, si el docente supervisara correctamente lo que allí sucede, y cuanto más si los padres se involucran, se informan y actúan en consecuencia.

Sobre los juegos hay mucha información en Internet, lo mejor a la hora de saber sobre alguno, y si es o no conveniente que los chicos los jueguen, es informarnos, esto es tarea bien sencilla, y no requiere grandes conocimientos de informática, solo colocaremos el nombre del juego en el buscador Google, y eso nos llevara a foros del juego en cuestión donde podremos leer de que se trata, como se juega y hasta ver imágenes del mismo.

Por otro lado hay una gran cantidad de juegos didácticos y muchos sitios que ofrecen jugarlos en línea, procediendo de la misma manera, escribiendo en el buscador “juegos didácticos” o “juego de aprendizaje” vamos a ver que hay muchos, con gráficos muy atractivos para los chicos, y que, hasta pueden los padres sentarse a jugarlos con ellos.

 

Dime y lo olvido, enséñame y lo recuerdo, involúcrame y lo aprendo.

Benjamin Franklin

 

El Uso responsable de la PC  I

por Gabriela Aurignac
 

Recurrimos a la televisión para apagar el cerebro,

y a la computadora para encenderlo.

 

- Steve Jobs, iCEO of Apple Computer

 

Una frase bastante seductora para los que amamos la informática, y bien, es cierto, en Internet, uno va en busca de aquello que quiera con la certeza de hallarlo, mientras que la TV impone, o por lo menos, así parece visto rápidamente, valdría aclarar que solo se produce lo que se consume, por lo cual, el análisis de lo que la TV nos ofrece, sería mucho mas largo que decir solo esto, sin embargo, ni una ni otra, usadas o consumidas irresponsablemente, nos devolverán buenas cosas. 

Hablemos de computación: adecuadamente usada, sirve para obtener información, procesarla, transmitirla y/o almacenarla. Y en esto, no hay quien sepa usarla y se equivoque. El problema esta en la información en cuestión, y acá, todo empieza donde termina, en la educación.

El uso de las herramientas informáticas, permite desarrollar varios aspectos, como por ejemplo inteligencia visual, lingüística, desarrollo Inter-personal, con la posibilidad de emprender tareas en forma grupal, permite desarrollar la capacidad lógico-matemática y la capacidad y el conocimiento en relación a lo tecnológico.

Utilizar Internet, nos pone en al alcance infinidad de material de lectura, y posibilidades infinitas de comunicación. El problema es el uso que cada uno le dé. Deberíamos partir de la idea de que es fundamental que se enseñe a utilizar la computadora desde el Nivel Inicial en las escuelas, pero hay varios problemas por resolver, la mayoría de éstas no tiene una buena política de uso sobre los recursos informáticos, debido principalmente a la falta de capacitación adecuada, además la mayoría, no cuentan con el equipamiento necesario, por otro lado, el masivo uso de la PC,  conduce, en la mayoría de los hogares,  a tener una, y seguramente compraremos la mejor computadora que  nuestras posibilidades nos permitan,  sin embargo, por más sofisticados que sean los equipos, no sirven de nada mientras los padres y los profesores no aprendemos el  manejo básico, condición indispensable, para tener una PC en casa y cuanto mas para ser docente hoy en día. Cuando compramos un televisor o un equipo de música, nuevo es natural que todos los miembros de la familia aprendan a usarlo en la forma adecuada, lo mismo debería ocurrir con una PC, para ser, responsablemente usada, para poder ver y aprovechar las ventajas de comunicación y de aprendizaje que nos brinda, y para evitar el lado dañino que también tiene, es necesario entender, que, computadora en si misma no es mas que un conjunto de plaquetas y chips inteligentes pero es el hombre el que va a colocar, controlar y decidir la información que contenga. Por lo cual, los adultos somos responsables absolutos, por ejemplo, del contenido al que accede un niño.

Los maestros deben ver a la tecnología así como ven los libros, como herramienta útil si se usa bien. Sabemos de, lamentablemente en nuestro país, bibliotecas sin libros, y escuelas pobres de material de lectura, y esto es una realidad que nos supera como docentes y como padres, Internet no da todo esto que nos falta, tenemos a un solo clic cantidad increíble de material de estudio, o de entretenimiento didáctico para los niños y también para los adultos.

Un aprendizaje básico del uso de la PC, nos permitirá,  sacarle el mejor provecho, además de poder supervisar a nuestros hijos, saber que hacen cuando se conectan, que buscan, y principalmente con que personas se relacionan.

 

 

Las Plantillas de Microsoft Word

por Gabriela Aurignac
Plantillas son documentos modelo con la extensión .dot, que definen la configuración que tendrá un documento final. Entre las características que se pueden definir están Formato de página, Fuente, Párrafo, Elementos de Autotexto  (Lugar de almacenamiento para texto o gráficos que vaya a utilizar en repetidas ocasiones) , Texto, Imágenes, Macros, Asignación de teclas y de menús, Barra de herramientas, etc.
Cada documento de Word se basa en una Plantilla.

Macro: Serie de comandos e instrucciones de Word que se agrupan en un solo comando de forma que la tarea pueda realizarse automáticamente.

La Plantilla Normal es una Plantilla global y es la predeterminada de Word, cada vez que se define un nuevo documento si no se selecciona otra Plantilla, Word asigna la Normal.
Las Plantillas de documento definen valores disponibles únicamente en documentos basados en esa Plantilla. Word provee una serie de Plantillas de documento.
Las Plantillas Base pueden ser modificadas o crear nuevas de acuerdo a las necesidades del usuario

La utilidad de usar Plantillas es que se pueden redactar muchos documentos partiendo de una estructura base. Word proporciona una serie de Modelos de Plantillas de uso general, cartas y faxes, informes, memorandos, etc. Por ejemplo, para mandar faxes, el documento contendrá fecha, remitente, destinatario, dirección, asunto, etc., la diferencia entre dos faxes serán los valores pero no el tipo de datos. Encontramos dos tipos de Plantillas, las globales y las de documento. Las Plantillas globales contienen valores disponibles en todos los documentos, inclusive en los que no están basados en esas plantillas. Para cargar / descargar una Plantilla global: ir al menú  Herramientas / Plantillas y complementos y Agregar / Quitar la que corresponda. Las Plantillas globales están disponibles desde el momento que se cargan y hasta que se descargan o se cierra la sesión de Word.

 

ARCHIVOS ADJUNTOS

por Gabriela Aurignac

Adjuntar archivos a los correos electrónicos significa, agregar un archivo que puede ser de texto (por ejemplo escrito en Word), una planilla de cálculos, una imagen, una presentación de PowerPoint, u otros más al mensaje. Simplemente se le dice al programa de e-mail que queremos asociar un archivo, luego se le dice cual y el programa lo incluye en el mensaje. La persona que recibe el mensaje sólo tiene que hacer doble clic sobre el icono del archivo adjuntado para abrirlo o guardarlo en su disco o para visualizarlo.

Generalmente esta imagen        de un ganchito clic, al lado del mensaje

en la bandeja de entrada, representa que el mismo contiene un archivo  adjunto.

Todos los servidores de correo electrónico tienen una manera similar de adjuntar archivos. Vale aclarar que los virus que llegan en los mail, son siempre archivos adjuntos, por lo cual solo abriremos estos tipos de mensaje si estamos seguros de donde previenen.

Los pasos para enviar o recibir archivos adjuntos es la siguiente:

 

Para enviar un archivo adjunto:

1. Desde la ventana de redacción de nuestro mensaje:

2. Clic sobre Adjuntar - Archivo

3. Buscarlo desde la ficha examinar, en el directorio de nuestra maquina

4. Al presionar aceptar el servidor lo cargará en nuestro mensaje 

 

Para ver un archivo adjunto recibido:

1. Una vez abierto el mensaje, haremos clic en él.

2. Se nos presentara dos opciones, abrir o guardar.

3. Si lo que deseamos es solo verlo, elegiremos abrir

4. Si lo que deseamos es guardarlo elegiremos el directorio para tal fin.

 

Acerca del MSN

La farsa de saber quien te admite o no

por Gabriela Aurignac

A estas alturas, parecía una obviedad que estos servicios son falsos, sin embargo veo en mi MSN, varios contactos que cayeron en la trampa. Por lo cual decido escribir esta nota, sobre todo para los adolescentes y niños que me leen, los cuales son víctimas directas de este engaño.

Existen sitios Web que ofrecen informar al usuario acerca de, que contactos nos admiten o nos han eliminado del MSN, para esto nos piden el nombre de usuario de nuestro mail y la contraseña del mismo, acá debo aclarar que ningún sitio Web serio nos pediría nuestra contraseña en  su registro, la contraseña que nos pide cualquier registro responsable,  es una clave solo válida para ese sitio, que nada tiene que ver con nuestro correo, que debe ser privada.

Una vez obtenido estos datos, esos sitios tienen ni más ni menos que el acceso a nuestra cuenta, dicho esto, lo demás es de imaginar, un programa robot cambia nuestro Nick del MSN por una frase como: “Quien te admite.com”  y es este, el menor daño que puede hacer, mandan correos a nuestros contactos en nuestro nombre, nos agregan en su lista para futuro envío de Spam,  y algunos hasta introducen Troyanos en nuestras PC.

Además de todo esto, ninguno de estos sitios funcionan, el protocolo de los servidores de MSN impiden que ningún programa acceda a esa información. Está absolutamente comprobado que si envían mensajes al usuario que solicito información tales como: “Tal persona no te admite” esto es falso, solo son capaces de decirnos si alguien nos quito de la lista o no, para lo cual no precisamos ningún programa que lo haga por nosotros, ya que existe una manera de fijarse en le MSN si alguien nos eliminó de la lista, esto se ve claramente en el menú Opciones-----Privacidad, veremos debajo de los nombres de contactos una ficha que dice “VER” allí podemos ver quien nos agregó a su lista, naturalmente, quien no esté en esa lista, nos quito, o nunca nos agrego.

No existe en MSN la posibilidad de saber quien si alguien no nos admite (aunque nos tenga agregado).

Algunos de los sitios  fraudulentos que siguen esta práctica son  blockoo.com, scanmessenger.com, detectando.com, quienteadmite.info, checkmessenger.net, blockstatus, etc.… ninguno funciona más allá de atacar y recolectar cuentas de correo.

En algunos foros serios de Internet se puede leer más acerca de este tema. Asimismo en esta dirección:

http://www.caminando.com.es/comprobando-que-quienteadmite-no-funciona/

hay explicada, una prueba que podemos hacer nosotros mismo.

De mas está decir, por último, que si alguien no nos admite o nos quitó de su lista, es porque no quiere hablar con nosotros, con lo cual, no quedaría nada mas que decir.

PORQUE TENER UN  SITIO WEB

por Gabriela Aurignac

Al igual que en los negocios tradicionales, un cliente satisfecho genera un importante efecto promocional, en Internet el efecto se multiplica, tener nuestro propio Sitio de Internet es una de las formas mas económicas de publicitar nuestros productos y servicios.

Un Sitio Web da a nuestra empresa, una mayor presencia en el mercado, los clientes de su empresa se podrán mantener informados de las principales novedades, con tan solo realizar un clic y  acceder a  toda la información necesaria sin tener que realizar folletos y enviarlos por correo como se acostumbraba a hacer tiempo atrás. Un sitio Web significa negocio. Un estudio realizado por Roper Starch a principios de 1999 para el grupo editorial Ziff-Davis, demostraba que el 89% de los usuarios de Internet se sirven del boca-oreja (lo que les recomiendan otras personas, amigos o conocidos) para identificar sitios Web de su interés. El boca-oreja es la primera fuente de información, siendo los motores de búsqueda y los enlaces en otras páginas, la segunda y tercera fuente de localización de sitios Web interesantes.

Al poner en marcha un primer negocio en Internet, es muy probable que en el futuro se pueda participar en el lanzamiento de otros negocios.
 

       15 Buenas razones para estar en Internet

 

                       

ü      Publicitar más efectivamente y a menos costo

ü      Jerarquizar la Empresa marcando su presencia en la red

ü      Tener la misma imagen que una gran multinacional

ü      Brindar un servicio las 24 horas, los 365 días del año

ü      Ofrecer catálogo de servicios y productos

ü      Ofrecer un ágil servicio de post-venta

ü      Identificar las necesidades e inquietudes de los clientes

ü      Bajar los costos de contactos y de publicidad

ü      Conectarse con otras empresas de Argentina y del exterior para realizar alianzas estratégicas, compras conjuntas, etc.

ü      Posibilidad  de realizar ventas on line (una sucursal virtual en todo el país, Latinoamérica y el mundo a un costo ínfimo)

ü      Conseguir nuevos proveedores y por ello mejores precios  que permitirían menores costos y mayores ganancias

ü      Estar más cerca de los clientes, ofreciendo una atención personalizada

ü      Aumentar la cartera de clientes, ya que hay millones de  personas navegando

ü      Recolectar datos para luego hacer campañas de marketing directo

ü      Investigar el mercado y testear nuevos productos y servicios

 

Antivirus y Firewall

por Gabriela Aurignac

Se le llama antivirus a los programas que se encargan de evitar que un virus se active en nuestra PC, siendo capaz de detectarlo y evitar su acción. Actúa como filtro actúa de programas ejecutados, examina los discos y las unidades en busca de virus, y son capaces de eliminar archivos ejecutables peligrosos para nuestro sistema operativo.

Por supuesto, al momento de utilizar los servicios de Internet en nuestro equipo, debemos tener instalado y actualizado un programa Antivirus.

Al momento de finalizar el proceso de instalación, el mismo programa, nos pedirá la actualización desde Internet, esto es tarea sencilla en la mayoría de las marcas mas conocida (Norton o Pc cillín, se ubica entre los mejores) con solo conectarnos a Internet el software hará solo su trabajo, luego, si el usuario no modifico las opciones predeterminadas de instalación, el antivirus se actualizará cada vez que sea necesario mientras nos encontremos conectados a Internet, sin nuestra intervención, por lo que resulta sencillo cumplir con este fundamental requisito.

Firewall

Firewall en ingles significa “cortafuegos”,  un cortafuegos es un programa que restringe las conexiones TCP/IP que puede iniciar o recibir un ordenador conectado a una red.

Si bien, el sistema operativo de Microsoft, Windows XP, trae un cortafuegos incorporado, junto con la característica de compartir la conexión a Internet,  es sabido que, esta forma de protección no es suficientes, por lo que es sumamente recomendable, utilizar algún programa de los llamados Firewall, (pared de fuego o corta fuego) éstos funcionan como un sistema de defensa que se basa en la instalación de una “barrera” entre la PC y la red, por la que circulan todos los datos. Este software es un complemento del antivirus, y protegerá nuestro equipo precisamente de los distintos paquetes no confiables llamados intrusos, el tráfico de información pasa a ser autorizado o denegado por el Firewall. Se pueden bajar de Internet, hay bastantes, están los pagos como por Ej.: A SQUARED 2 o los gratuitos como ZONE LAB SECURITY o  Ad-Aware, que tienen una opción gratuita y otra paga.

 

Cuentas de correo electrónico II

Por Gabriela Aurignac

Las partes del correo electrónico

 

El mensaje de correo electrónico es enviado desde nuestra computadora, pasa por al red de un ordenador a otro hasta su destino. Cuando el destinatario se conecta con su servidor y pide su correo, se lo transmite a su computadora y ésta lo puede leer.

Hay muchos programas de correo electrónico y todos son similares. Para acceder al correo es necesario ingresar en el sitio Web de nuestro servidor, por ejemplo si este fuera Hotmail, entraríamos a www.hotmail.com. Una vez allí, veremos un espacio encasillado donde escribir nuestro nombre de usuario, y la contraseña, ambas cosas, asignadas por nosotros mismo al momento de registrarnos. La gráfica cambia, por supuesto, de un servidor a otro, pero las formas de funcionamiento son similares, en casi todos los servidores y en los de mayor uso, coinciden con las partes que se mencionan a continuación.

 

 

Los mensajes se organizan en carpetas

 

Bandeja de entrada

mensajes recibidos

Correo no deseado

Mensajes generalmente de publicidad, desconocidos por nosotros.

Borrador

Mail escritos pendientes de envío.

Elementos enviados

Mensajes enviados

Elementos eliminados

Mensajes eliminados (papelera de reciclaje)

 

Dividiremos al mensaje en dos partes:

El Encabezado generalmente contiene Los datos del envío:

ü      el nombre y la dirección del que envía el mensaje

ü      el nombre y la dirección del destinatario

ü      la fecha y hora

ü      el asunto del mensaje

 

El cuerpo del mensaje generalmente contiene:

ü      El texto del mensaje (que puede tener formato si el programa utiliza HTML)

ü      Los gráficos que se hayan incluido en el mensaje

ü      Muchos programas permiten agregar una firma al final del mensaje que incluye datos del remitente y cualquier otra información que éste quiera agregar.

 

Una vez que recibido un mensaje tenemos la posibilidad de responder utilizando el botón responder de la barra de herramientas. Podemos responder únicamente al remitente o a todos los destinatarios del mensaje original.

También se puede reenviar el mensaje, a una o a varias personas.

 

Generalmente cuando se responde a un mensaje, el programa 'cita' el mensaje original del remitente, precediendo cada línea con un carácter especial, por ejemplo '>'

Para Outlook Express hay que seleccionar Enviar y Recibir después de que se cierre la ventana de Mensaje nuevo ya que el mensaje se ha almacenado en la carpeta Bandeja de salida.

Si lo que deseamos es enviar un mensaje nuevo, debemos ir hacia ficha correo, y desde ahí acceder al  botón Redactar, o correo nuevo  y se abrirá una ventana que nos permitirá escribir y enviar el mensaje:

Para tener en cuenta a la hora de escribir mail

 

Recordemos que, por este medio de enviar mensajes, el receptor no puede ver gestos ni expresiones, por lo que trataremos de:

ü      Ser lo más claro posible a la hora de redactarlo, ya que algo de lo escrito puede llegarse a interpretar literalmente.

ü      Trataremos de no usar abreviaturas, ya que e veces, leídas, pueden no ser bien interpretadas.

ü      Verificaremos siempre la ortografía.

En el cuadro de Asunto, trataremos de ser lo más claro posible. Esto es importante ya que cuando se recibe mucho correo que se descarta inmediatamente (publicidad, suscripciones, etc.) si nuestro mensaje tiene un asunto claro, la persona que lo recibe, no lo borrará por error.

En cuanto al cuerpo del mensaje, los diferentes servidores cuentan con herramientas para darle formato al texto y con distintas opciones para hacer más agradable, visualmente, al mensaje.

 

Cuentas de correo electrónico I

Por Gabriela Aurignac

Para tener una cuenta de mail o correo electrónico, solo debemos conectarnos a Internet, y rellenar un formulario para obtener una dirección que luego será única, al que solo accederemos con la contraseña escrita que hemos ingresado. Esto no supone necesariamente, un gasto, ya que hay muchos proveedores  gratuitos de correo, por ejemplo:

 

Hotmail, cuya dirección es www.hotmail.com

Yahoo, cuya dirección es www.yahoo.com.ar

Fullzero, cuya dirección es www.fullzero.com.ar

 

Por mencionar solo tres de los más utilizados. En el formulario a rellenar, a la hora de crear una casilla de mail, debemos asignarnos un nombre de usuario y una contraseña, los demás datos son de tipo personales y pueden ser los reales o no, en el caso de colocar datos no reales, debemos recordarlos siempre, ya que si por algún motivo perdemos nuestra contraseña, éstos nos serán requeridos por el servidor para poder recuperarla.

Dentro de Internet, las direcciones identifican a las personas y a las PC, y son siempre de la misma forma:

 

[identificador]@[dirección en sistema de dominios]

 

@ (ARROBA) en inglés se lee 'at' o sea 'en'.

 

El símbolo @ separa la dirección en dos partes, la parte derecha corresponde al servidor, y la parte izquierda es un identificador que describe a un usuario en particular y no a cualquier otro, por ejemplo: gabriela@hotmail.com donde Gabriela sería mi propio identificador,  y hotmail.com es el servidor por el cual envío y recibo mis mensajes.

Por esto, lo principal a la hora de enviar correo electrónico es saber la dirección exacta de quien va a ser el receptor del mensaje.

 

Vale aclarar que en las direcciones de Internet, ya sea de correo electrónico o de sitios web, no se admiten espacios entre los caracteres, y comúnmente, se escriben en minúscula.

 

El mensaje de correo electrónico es enviado desde nuestra computadora, pasa por al red de un ordenador a otro hasta su destino. Éste es el servidor del destinatario. Cuando el destinatario se conecta con su servidor y pide su correo, se lo transmite a su computadora y ésta lo puede leer.

Hay muchos programas de correo electrónico y todos son similares. Los mensajes se organizan en carpetas. Para acceder al correo es necesario escribir correctamente nuestro nombre de usuario, y la contraseña, ambas cosas, asignadas por nosotros mismo al momento de registrarnos 

 

COMO BAJAR LA INFORMACION DE INTERNET

PARTE 2

Por Gabriela Aurignac

 

IDENTIFICANDO  LOS TIPOS DE ARCHIVOS

 

Los nombres de los archivos se componen de un nombre (de un número variable de caracteres) y una extensión (normalmente de tres caracteres)

Por esta extensión es que nos daremos cuenta que es o a que se refiere ese fichero, veremos los mas usuales en Internet, para aprender a reconocer que es lo que estamos intentando bajar a nuestra PC  o saber que nos han enviado por correo electrónico como archivo adjunto.

 

 

.pps o ppt: Son presentaciones de diapositivas, a modo de pantalla completa, que por lo general contienen un mensaje amistoso, o de buenos deseos y al descargarlo, se abrirá automáticamente el visor para ello, generalmente instalado en todas las PC, correspondiente al programa del paquete Office Power Point.

 

.zip

Esta extensión es la utilizada por el popular compresor de archivos WinZip, al descargar un archivo “zipiado” en la PC, luego debemos descomprimirlo para ver o instalar su contenido.

 

.exe

Normalmente es ejecutable de un programa, al hacer doble clic en él, se instalara el programa descargado. Pensemos que Internet acepta usuarios no solo de PC, sino de otras máquina como Mac, UNÍS, etc. y por Ej. una PC, no puede ejecutar un programas de Mac, y mucho menos de UNÍS, por esto que la mayoría de los servidores tienen zonas temáticas para cada máquina, para al descargar el software.

Por otro lado, la extensión .exe es peligrosa, al ser ejecutable, por eso la mejor recomendación en jamás dar doble clik a un archivo que tenga extensión .exe sin antes estar completamente seguros de su contenido, y de quien nos los envió.

 

.gif

Es un formato de imagen muy popular de Internet, elegido por los creadores de sitios Web, por ocupar poco espacio y por ser capaz de reproducir una corta secuencia de imágenes lo que se conoce como gif animado.

 

.jpg

Es otro formato de imagen también muy popular en Internet, del mismo modo son ficheros pequeños, es directamente visible por la PC, y es el formato por excelencia para las imágenes escaneadas ya que tiene calidad fotográfica.

 

.mid

Este formato es el estándar MIDI para el almacenamiento de sonido, puede reproducirse en infinidad de programas.

 

.mp3

Es formato de música comprimida, lo que permite almacenar mucha más cantidad de datos que el formato común cda (cd comun) con igual calidad de sonido, para escuchar música con este formato, se necesita un reproductor de mp3, hay muchos en el mercado, pero el mas conocido es el famoso Winamp.

 

.mov

Es un formato de animación, para ser visto necesitamos el descompresor adecuado, Quicktime para Windows, instalado en nuestra PC.

 

.mpg

Este formato también se usa para animación, son películas o videos de una gran calidad, se pueden ver con el Reproductor Multimedia o el Windows Media Player que instala Windows.

 

.txt

Este es un conocido formato de texto, no presenta inconvenientes para ser visto con cualquier procesador de texto.

 

.wav

Es otro formato de sonido para PC, contiene un sonido digitalizado y esto hacen que suelan ser archivos bastantes grandes, se puede escuchar con la grabadora de sonidos de Windows.

 

COMO BAJAR LA INFORMACIÓN  DE INTERNET

PARTE 1

Por Gabriela Aurignac

 

Lo mas común, una vez encontrada la información, es querer tener parte de ella en nuestra PC, es decir, guardarla en nuestro disco rígido, o en un disquete para luego ser transportada a otra PC, o para luego ser vista sin conexión, por ejemplos, sonidos, imágenes, textos o una página Web completa. Veremos en cada caso como hacerlo.

 

Guardar el sitio Web completo:

 

En el menú Archivo, haremos clic en Guardar como, luego haremos doble clic en la carpeta en la que deseemos guardar la página. En el cuadro Guardar como tipo, haremos clic en Página Web completa. Esta opción guarda todos los archivos en su formato original, guarda todos los archivos necesarios para mostrar esa página, incluidos los gráficos, los marcos y las hojas de estilos que contenga. Aclaremos que .htm o .htlm son las extensiones de archivos de las páginas Web.

 

Guardar solo la página que estamos visualizando, tal como está:

 

Haremos lo mismo que en el caso anterior, pero esta vez, en el cuadro Guardar como tipo, haremos clic en Archivo Web para correo electrónico, esta opción guarda una instantánea de la página Web actual, guardará toda la información necesaria para mostrar esta página en un único archivo codificado como MIME. Esta opción sólo estará disponible si en la PC está instalado Outlook Express 5 o posterior.

 

Para guardar únicamente la información de la página HTML:

 

Haremos lo mismo que en el caso anterior, pero esta vez, en el cuadro Guardar como tipo, haremos clic en Página Web, sólo HTML. Esta opción guarda la información de la página Web, pero no guarda los gráficos, sonidos ni otros archivos.

 

Para guardar únicamente el texto de la página Web:

 

La opción elegida al momento de guardar será Archivo de texto. Esta opción nos guardará el texto de la página Web actual, sin formato, con extensión de archivo .txt.

 

Para guardar solo parte del texto de la página Web:

 

Utilizaremos los comandos copiar - pegar, esto podemos hacerlo con el botón secundario del Mouse. Mientras navegamos, podemos tener abierto y minimizado en la barra de tareas, un programa de texto, como puede ser Word O WordPad, e ir copiando y pegando, y luego guardar el archivo como lo hacemos habitualmente.

 

Para guardar imágenes:

 

Utilizaremos el botón secundario del Mouse, sobre la imagen elegida y luego haremos clic en guardar imagen como, se abrirá un cuadro de diálogo donde especificaremos donde guardaremos la imagen.  

Desde acá, también podemos  utilizar la imagen como papel tapiz del escritorio, haciendo clic con el botón secundario del Mouse en la imagen y, luego en Establecer como papel tapiz.

 

Para imprimir una página Web:

 

En el menú Archivo, haremos clic en Imprimir, aparecerá el cuadro de diálogo de la impresora, dónde podremos especificar las opciones de impresión, por ejemplo, podemos imprimir todos los marcos que compongan las páginas o sólo uno de ellos. O utilizar la opción imprimir selección, que normalmente es la mas conveniente en estos casos, ya que seleccionando el texto a imprimir, evitaremos todos los demás elementos del sitio.

 

Para enviar una página Web por correo electrónico:

 

En el menú Archivo, seleccionaremos Enviar y haremos clic en Página por correo electrónico. Luego completaremos la ventana de mensaje del correo. Para poder hacerlo, debemos tener el programa de correo electrónico configurado en la PC, por ejemplo Outlook Express.

 

 

Qué son Los Cookies

por Gabriela Aurignac

Los cookies, galletita en inglés,  son archivos que guarda un sitio Web, generalmente en nuestra PC, con el fin de  almacenar información nuestra. Cada vez que el usuario reingresa a un sitio, se recupera la información guardada en el cookie, configurando el sitio de acuerdo con las preferencias guardadas.

Los cookies pueden incluir cualquier información disponible, por ejemplo

  • Nuestro perfil de usuario.
  • Nuestra dirección IP.
  • Información acerca del sistema operativo y navegador que utilizamos.
  • El tiempo de permanencia en el sitio.
  • La dirección y clave del correo electrónico.
  • Las direcciones de las páginas visitadas.
  • Cierta información ingresada en el sitio.

Estos datos suelen tomarse también de registro de la instalación de nuestros programas, porque las personan generalmente ingresan su nombre y apellido, dirección, teléfono cuando instalan el sistema operativo o cualquier otro software, si es que el mismo nos requiere una registraciòn. Otra forma de obtener datos y crearse un cookie, es por ejemplo, en el proceso de relleno de formulario de los sitios que realizan obsequios gratuitos (CD, camisetas, etc.) promociones u ofertas.

A veces los cookies no se almacenan en muestra PC,  sino en el servidor Web, del sitio al que estamos accediendo, generando estadísticas de visitas, tiempo de navegación, páginas visitadas, etc. Se los utiliza para agilizar la navegación de un sitio, sin necesidad de ingresar usuario y password, porque recupera la información ingresada en la visita anterior, almacenada en el cookie. El acceso a cada cookie está restringido al servidor Web que lo envió, la información allí almacenada no será utilizada por otros sitios.

Si tenemos en nuestro equipo algún programa de limpieza, por lo general, este se encarga de eliminar los cookies, si es que así esta configurado. Esto depende mucho del uso que le demos a la PC, si la misma PC es de uso personal y en algunos casos, resulta cómodo utilizar esta información contenida en los cookies, para rellenar futuros formularios o acceder a nuestras cuentas de correo electrónico.

Los navegadores en su configuración tienen opciones para manejar los cookies, que van desde bloquear su instalación hasta pedir autorización al usuario por cada cookie.

En el Explorer (versión 6.0 en adelante) las opciones de configuración de cookies se encuentran en el menú de Herramientas/Opciones de Internet/ Privacidad. Se puede configurar para rechazar todos o pedir la autorización por cookie, pudiendo rechazar los cookies de terceros, es decir de sitios distintos al visitado

CONECTARSE Y CONFIGURAR INTERNET

PARTE 1

Por Gabriela Aurignac

Para poder acceder a la red, necesitamos previamente haber contratado el servicio, es decir, un servidor que provea Internet.

En la actualidad estos servicios se ofrecen gratuitos o pagos, son muchas las empresas que lo brindan y variadas las tarifas que se aplican, y aunque la velocidad dentro de la red de redes, puede deberse a diferentes factores y es muy discutida aun, se le atribuye a ella la variación de precios.

El servicio de Internet puede obtenerse de 3 formas, por medio de una conexión telefónica, una conexión inalámbrica o por cablemodem. Hay que tener en cuenta que si utilizamos el teléfono, el costo por el tiempo de conexión, se sumará al gasto telefónico habitual, mientras que con los otros dos sistemas, pagaremos una tarifa fija, no tendremos limite de tiempo para navegar y no ocuparemos la línea telefónica, además la conexión, en estos dos últimos casos, estará cargo de los proveedores del servicio, en necesario aclarar también, que la conexión telefónica es la mas lenta.

Ahora veremos como se realiza una conexión telefónica, con sistema operativo Windows Xp y utilizaremos como ejemplo la conexión a través de Fullzero que es gratuita.

En todos los casos, para empezar a navegar, necesitaremos navegadores, por Ej. Internet Explorer o Netscape. Internet Explorer esta incluido en nuestro sistema operativo, así que por esto, no debemos preocuparnos.

Existen servidores para conexión telefónica gratuitos y pagos, una vez elegido o contratado el servidor, empezaremos la conexión:

Seguiremos el camino que nos lleva a “Asistente para conexión nueva” lo haremos desde “Inicio-programas –Accesorios –Comunicaciones”

Aparecerá la ventana del Asistente para la Conexión a Internet:

1)      En el primer paso tildaremos la primera opción : “Conectarse a Internet

2)       En el segundo paso tildaremos la segunda opción:  “Establecer mi conexión manualmente

3)       En el tercer paso, tildaremos la primera opción: “Conectarse usando un módem de acceso telefónico

4)       En este paso, nos pedirá el “Nombre de nuestra conexión” en este caso pondremos Fullzero

5)       Acá se nos pedirá el “Numero telefónico de nuestro servidor” es este paso colocaremos el numero de nuestro servidor 40041111

6)      En este paso nos será requerido el nombre de usuario y la contraseña, estos datos, son proveídos por el servidor elegido. Colocaremos Fullzero en ambos casos.

7)      Por  ultimo paso tenemos la opción de crear un acceso directo de nuestra conexión en el escritorio para acceder más fácilmente desde allí.

Una vez finalizada la instalación, ya podemos hacer doble clic, en el Icono de acceso directo del escritorio de Internet Explorer para empezar a navegar.

CONECTARSE Y CONFIGURAR INTERNET

PARTE 2

por Gabriela Aurignac

Cuando nos conectemos, aparecerá la página de nuestro servidor ya que esta se ubica como pagina de inicio, esto es conveniente personalizarlo, para que, al acceder a Internet, aparezca inicialmente la página que más utilizamos. En esta parte, también veremos, como restringir el acceso a ciertos sitios y como eliminar rastros de paginas visitadas.

Para esto haremos clic con el botón secundario, sobre el icono de Internet Explorer que está en el escritorio, e iremos a propiedades, dentro de la ventana del navegador.

En la ficha General, podremos escribir la dirección exacta de la página que queremos ubicar como pagina inicial, por Ej. La página del buscador Google es www.google.com.ar.

En la misma ficha mas abajo veremos que tenemos ciertas herramientas para el mantenimiento de la PC Por ejemplo, la herramienta de eliminación de los archivos temporales de Internet, estos se almacenan con el propósito de acceder luego mas rápidamente a las páginas anteriormente visitadas, pero deben ser eliminados, porque podremos observar cuando hayamos navegado por algunos sitios, que son muchas paginas las que se almacenan, lo que a veces interfiere mal en el proceso del acceso a las mismas. Haremos clic en Eliminar archivos, esto puede hacerse sin estar conectado.

Historial: Esta es también una herramienta de mantenimiento, el historial crea vínculos entre las páginas visitadas, con el mismo propósito que en el caso anterior, también si lo deseamos, podemos borrarlos,  o cambiar desde allí, la cantidad de días que queremos permanezcan en el historial los sitios visitados.

En la ficha seguridad, estableceremos la restricción a los sitios:

Contamos con cuatro niveles:

Internet, nivel medio: De forma predeterminada, pregunta antes de descargar el contenido que no sea seguro.

Intranet Local, nivel medio bajo: Este nivel es apropiado solo en el caso de contar con una red.

Sitios de Confianza, Nivel bajo: Contiene los sitios en los que podemos confiar, sitios en los que creemos que podremos descargar o ejecutar archivos sin preocuparnos de que puedan dañar nuestro equipo. Contaremos con medidas de seguridad y advertencias mínimas.

Zona de Sitios Restringidos, nivel alto: Esta zona contiene los sitios en los que no confiamos, es decir, sitios en los que no sabe con seguridad si puede descargar o ejecutar archivos sin que dañen al equipo.

QUE PC COMPRAR

Por Gabriela Aurignac

La primera pregunta que debemos hacernos a la hora de comprar  una PC, es “para que la queremos”  La futura utilidad del equipo es lo que nos va a orientar mejor a la hora de adquirirla.

Existen muchas variedades, muchas diferentes tecnologías y por consiguiente, varía mucho su valor, dependiendo del equipo en general. Si lo que precisamos es trabajar con ella, por ejemplo en una oficina, los requerimientos son mínimos, ya que no necesitamos gran espacio en nuestro disco rígido, ni tampoco gran calidad de video ni de sonidos

Y si los diferentes componentes estarían soldados a la placa madre, es decir “on board”  por ejemplo la placa de red, o el mismo micro procesador, eso no será un problema, y esto, abarata el costo del equipo en general.

Si por el contrario, lo  que queremos es un equipo para juegos, allí el valor del mismo sube considerablemente. Necesitaremos una PC más completa; por ejemplo la placa de video debe ser, por lo general, la última salida al mercado, si es queremos hacer correr el último juego que salió. Lo mismo la memoria, nos requerirá el máximo posible, porque si estos dos puntos fallan, ciertos juegos no correrían, o inclusive aún, si nos lo muestra, observaremos lentitud en su desarrollo, y muchas veces opciones reducidas del juego, u opciones no disponibles. Aunque el juego corra, no podremos verlo en su plenitud.

Lo más recomendable a la hora de adquirir un equipo, es comprarlo en un lugar donde nos lo  puedan armar, y por consiguiente podamos nosotros, elegir los componentes.

Un supermercado no es un buen lugar para ir en busca de una PC. Si podemos explorar por Internet, tendremos noción acerca de los distintos equipos y dispositivos, en muchos casos el mismo vendedor podrá orientarnos, pero siempre contamos con la posibilidad de optar cuales componentes colocarle según nuestra necesidad.

Si la PC a adquirir es para uso hogareño, y si existe la posibilidad, es mejor comprar una PC, a la que posteriormente, con el paso del tiempo y los adelantos de requerimientos de los programas, podamos cambiarle por ejemplo el microprocesador, normalmente llamado “micro” el cerebro de la PC, unidad central de procesamiento CPU. Para esto es fundamental que este componente no este soldado, es decir On Board, con una memoria de 512 como mínimo, un disco de 80 Gb, y una buena placa de video y por supuesto contaremos con placa de red o modem, para la conexión a Internet. Lo ideal es tener ambas cosas, porque luego de tener la PC armada y funcionando querremos conectarla, y por lo general, salvo excepciones, la conexión telefónica nos requiere de moden y la de banda ancha de placa de red.  

Con esto, tendremos una máquina que cumpla con hacer correr todos los programas que se usan comúnmente.

Sin olvidarnos de colocarle como mínimo 4 puertos Usb, que son necesarios para el uso de casi todas las impresoras que se venden hoy en el mercado, y también imprescindibles a la hora de utilizar los mp3 o mp4, o conectar un celular, una cámara Web etc.

Una PC armada con estos valores, sobra para un uso domestico, cuanto más, para uso laboral

 

La Seguridad en Internet

por Gabriela Aurignac

Internet nos brinda infinidad de posibilidades, entre ellas, poder desde casa, entrar en nuestras cuentas bancarias, o pedir presupuestos de cualquier producto o servicio, comprar, vender también, sin movernos de la computadora, sin duda, este tipo de usos nos deslumbró, ya sabemos la mayoría de los usuarios de Internet, cuanto tiempo y dinero nos ahorramos, cuando deseamos ver toda posibilidad antes de adquirir algún producto, realizar algún viaje o ir de  paseo, navegando por Internet, encontraremos toda la información necesaria antes de decidirnos, pero esto, lleva consigo algunos riesgos, si no tomamos las precauciones necesarias para utilizar esta gran bases de datos y de utilidades disponibles con solo hacer un clic. Veremos los recaudos a tomar en los distintos casos 

Los navegadores, cualquiera que se utilice, nos dan la ventaja de, que al ingresar por primera vez nuestra PC, al relleno de algún formulario, guardan cierto datos del mismo, intentan ayudarnos recordando nuestros nombres de usuarios y nuestras contraseñas. Por ejemplo en el correo electrónico. Esto es útil cuando nuestro ingreso es desde casa, y en el caso de ser el único usuario de la PC.  Asimismo si navegamos de un cyber, o una maquina de uso público, hay que estar bien atento a este detalle, y ante la opción del servidor de permitir recordar estos datos nuestra respuesta debe ser “no” , ya que si los datos son recordados en esa PC, cualquier persona tendrá acceso a nuestro correo y esto podría ser muy problemático. Un detalle muy importante es salir de nuestro correo siempre utilizando la opción “salir” o “cerrar sesión”  Si no lo hacemos la persona que se siente en la PC luego de nosotros, puede llegar a ingresar en nuestra cuenta. Esto también es valido para cualquier suscripción a un sitio Web. Cuando dejamos de utilizar una PC pública o de uso compartido, debemos cerrar todo lo que teníamos abiertos antes de retirarnos.

En el caso de Hotmail, existe una opción para  “No recordar mi dirección de correo electrónico en futuros inicios de sesión” deberíamos tildar esa opción, en Yahoo, hay dos pasos para salir de nuestra cuenta, la primera recuerda el nombre de usuario, y la segunda nos invita a salir por completo sin recordar siquiera el nombre de cuenta, lo cual es muy beneficioso inclusive para evitar que nos llegue Spam.

Lo mismo es valido para los programas de mensajería instantánea como MSN de Hotmail o de Yahoo, de los cuales, debemos salir siempre cerrando nuestra sesión. En el caso del MSN de Hotmail: no tildar la opción “iniciar sesión automáticamente”. En caso de Yahoo no tildar “recordar los datos de mi cuenta” ni ingreso automático.

En el caso de los foros de Internet, o en cualquier sitio en el que nos hayamos registrado, se nos pide como primer paso, nuestros datos personales para completar el registro. Vamos a notar que nos son solicitados datos que no hacen a la cuestión, por ejemplo si nos gusta tejer, y hemos ingresado en un foro de tejido, el dato de la fecha de nacimiento no tendría ninguna importancia, sin embargo se nos pide junto a varios datos mas. Lo normal y común  es completar nombre y apellido, edad, fecha de nacimiento, lugar de residencia, gustos personales, o perfiles, entre los datos mas comunes y según a que servicio nos estemos registrando. 

Al rellenar el formulario, nuestros datos serán  utilizados, para estadísticas y para extraer gustos y preferencias. Con esto, las empresas nos envían luego publicidad, esto es inevitable, y no tiene nada de malo, solo recibiremos de vez en cuando una publicidad o promociones u ofertas, y es inevitable a cambio de ser miembro de algún foro o sitio Web interesante y útil para nosotros. En estos casos, utilizaremos el mejor criterio a la hora de enviar nuestros datos, si por ejemplo, deseamos registrarnos en la marca “Molinos” para recibir muestras o información de productos, debemos ver bien que el sitio sea, www.molinos.ect.... Esto nos asegura que se trata de la página oficial de la empresa. Existe legalmente un contrato de privacidad que debe figurar en todos los sitios que ofrezcan registración, y que se debe aceptar, antes de seguir con el proceso de registro, pero la verdad es que nunca lo leemos, de todas formas, podemos estar tranquilos, no existen riesgos por enviarlos.

Un punto a tener en cuenta son los Bancos; y acá va una sugerencia personal, si bien resultaría muy cómodo poder acceder desde la PC al banco, no lo recomiendo. El sistema tiene agujeros de los que podemos ser victimas. Lamentablemente aun faltan cosas por hacer para que la seguridad en Internet sea completa, por lo tanto sería riesgoso colocar números de cuentas y claves personales de acceso a nuestros productos bancarios, por mas que desde el banco afirmen  que es seguro.

Por este mismo motivo, a la hora de comprar productos por Internet, lo mejor es, cuando la compra podemos abonarla al recibirla, o si debe ser abonado con tarjeta de crédito, hacerlo en forma telefónica con la empresa directamente, es decir podremos hacer todo el procedimiento de compra por la Web, pero al momento de abonar no colocaremos los datos de nuestras cuentas allí.

Navegar seguros en Internet, evidentemente, depende de nosotros. Final del formulario

Spam Parte II

Spam o correo no deseado

Evitar cadenas de mail, enviar en CCO

Por Gabriela Aurignac

¿De donde sacaron mi dirección para enviarme spam? Acá está la respuesta, de las cadenas de mail generalmente, y este es otro tema amplio también, pero podemos afirmar, que la mayoría de las direcciones se obtienen de allí. Por esto, es muy importante mandar mail con CCO. También existen programas “robots” que rastrean sitios Web y obtienen las direcciones de correos ahí escritas, por ejemplo, al registrarnos en algún portal, o rellenar formularios de registros, lo cual es algo muy común y a veces  necesario. Ante esto, poco podemos hacer; en cambio, si nuestra dirección se encuentra en un sitio o blog nuestro, podemos ponerla en una imagen y luego subirla, y de esta manera, hay menor posibilidad de que sea robada.

Todos los servidores de correo, nos brindan 3 campos para colocar direcciones.

A: este campo es obligatorio, siempre deberá ir dentro de él una dirección escrita

CC: con copia, este campo se puede usar para enviar el mismo mail a más de un destinatario,

y el campo CCO: con copia oculta, sirve para enviar mensajes a varias personas, pero, sin que ninguna de ellas vea la dirección de otra en el mail enviado. Esta forma de envío evita las cadenas de mail, da mas privacidad al mensaje, evita que nuestra lista de contactos sea vista por todos y además, evita  que nos la roben. En los mail de tipos solidarios observaremos que suelen llegar con una gran lista de direcciones en su cuerpo, lo mismo sucede, y esto no es intencional, con los mensajes graciosos o amistosos que pueden enviarse en formato .pps o .ppt , o con cualquier mensaje que contenga un archivo adjunto atractivo, que suelen ser enviados por un contacto nuestro. Pero se forma una cadena cuando el receptor lo reenvía, ya que ahí va reenviada también a la lista de direcciones que el mail fue recolectando entre envío y reenvío, y a la vez será reenviado por nuestros destinatarios. La forma correcta de mandar mensajes a más de un destinatario es utilizando la sabia opción que se nos brinda desde el servidor,  CCO: con copia oculta. Por ejemplo, suponiendo que quiero enviar el mismo mail a 10 personas: en el campo A que es obligatorio, colocaremos nuestra propia dirección, y el campo CCO, colocaremos las 10 direcciones, con la única precaución de separar unas de otras con una, (coma). Hacer esto lleva el mismo tiempo para enviar el mensaje con todas las direcciones en el campo A., sin embargo nos asegura que ningún receptor del mail vea la dirección del otro. Esto no solo disminuye la posibilidad de que se hagan cadenas de mail, sino que además, le da a nuestro mensaje más reserva.

Spam Parte I

Acerca de los  spam

por Gabriela Aurignac

Hoy por hoy, no es necesario conocer detalles de informática para saber qué es un spam o un correo no deseado. Todos los usuarios de correo electrónico sabemos que los spam, son los mensajes que no queremos recibir, que nunca solicitamos, y que no provienen de/a un contacto nuestro. De manera que a simple vista y sin ahondar demasiado, podemos decir que, no somos culpables de recibir spam, sin embargo, si bien, no hay formas de evitar que lleguen a nuestra bandeja de entrada, existen ciertas medidas que podrían  tomarse para disminuir la cantidad que recibimos. Se considera spammers a los mensajes que se  envían en forma masiva,  y pueden tener diferentes propósitos. Los mas comunes son aquellos que “venden” directamente, pornografía, juegos de azar, préstamos de dinero etc.  Otro tipo y los de mas cuidados, son los mensajes que envían troyanos o virus, directamente, en un archivo adjunto al mail, o invitándonos a hace clic en el cuerpo del mensaje, sobre la supuesta publicidad que traen, y que lógicamente, al hacerlo, habremos metido algo maligno en nuestra PC. Otro ejemplo, son los que nos aseguran que reenviándolos recibiremos dinero a cambio. Nada mas falso, ninguna empresa paga dinero por reenviar mails.

Otro tipo de mensajes son aquellos donde el asunto suele ser: “darme de baja” o “quíteme de la lista” invitándonos a responder el mail para supuestamente, darnos de baja en algún lugar de la Web, si los respondemos, solo estaremos confirmando que nuestra dirección de mail es verdadera, para que nos siga llegando spam.

Otro tipo son los mensajes solidarios o de pedido de ayuda, que por lo general empiezan con: "esto no es una cadena" o "no elimines este correo, por favor" y "Léelo y reenvíalo a 10 personas" etc. Estos mail son reenviados muchas  veces y de allí se hace una lista muy larga de direcciones. De estos últimos,  cabe aclarar que no siempre son spam; algunos de estos mail pueden llegar a ser verdaderos o haberlo sido en algún momento, pero claro, es muy difícil de identificar si es verdadero o no, es, casi imposible.

Los spam son, sin ninguna duda, invasores, abusivos, y perjudiciales. Por ejemplo, el usuario que cuenta con conexión de acceso telefónico, se ve directamente perjudicado perdiendo tiempo en mirar estos tipos de mensajes, porque lógicamente hasta que no los vemos, no sabemos si realmente es un spam o un mensaje que sí queríamos recibir.

Pero ¿que hacer con los spam? Con respecto a los dos primeros formas de correo no deseado que mencionamos, lo mas seguro y los mas simple, sería sencillamente, no hacer clic en ninguna parte de ese mensaje. Es decir, abrir un correo y ver su contenido a simple vista, no va a traernos jamás un problema en la PC, siempre que tengamos la precaución de no abrir ningún archivo adjunto que posea, y menos, ir a una dirección de Internet sugerida en él. Con respecto a la forma de spam con pedidos solidarios, por lo general, estos mensajes solo pretenden recolectar direcciones de mail, lo que se llama cadena, para luego enviar publicidad en forma masiva. Muchas veces nos invaden las ganas de ayudar o nos conmueven las historias que leemos, y la veracidad o no, de cada uno de estos mensajes, quedará a criterio de quien lo recibe. Existe un Blog creado por el que es el fundador de Red Solidaria, Juan Carr, donde él intenta dilucidar si son verdad o mentira, cuya dirección es www.mailsverdaderos.blogspot  En el caso de querer  reenviar un mensaje así, debemos hacerlo en CCO.

Glosario de Internet - Parte 1

por Gabriela Aurignac

Adjunto:

Se llama así a un archivo de datos  enviado junto a un mensaje de correo electrónico.

ASCII:

Conjunto de caracteres, letras y símbolos utilizados en todos los sistemas de computadoras de cualquier país e idioma. Permite una base común de comunicación. Incluye a las letras normales de alfabeto español, con excepción de la ñ y toda letra acentuada.

Asunto (subject):

Oración o frase que resume el contenido del mensaje de correo electrónico.

Banda ancha:

Medio de transmisión (como un cable normal o de fibra óptica) que transporta varios mensajes al mismo tiempo, cada uno de ellos modulado en su propia frecuencia de portadora por un módem.

Banner:

Aviso publicitario que ocupa parte de una página de la Web, haciendo un clic sobre él, el navegante puede llegar hasta el sitio del anunciante.

Barra de dirección:

Sector rectangular del navegador donde se escribe la dirección de Internet a la cual se desea acceder.

Buscador (Search Engine, motor de búsqueda):

Herramienta que permite ubicar contenidos en la Red, buscando en forma booleana a través de palabras clave.

Cable módem:

Dispositivo que permite conectar una computadora a Internet a través de la conexión del cable coaxil que utiliza la televisión de señal por cable. A pesar de nombre, realmente no utiliza módem. ya que no debe modular y demodular señales analógicas y digitales debido a que se trata de un sistema de transporte puramente digital.

Contraseña:

Medida de seguridad para restringir los nombres de inicio de sesión a cuentas de usuario y el acceso a los sistemas y recursos. Una contraseña es una cadena de caracteres que hay que suministrar para obtener la autorización para un acceso o un nombre de inicio de sesión. Una contraseña puede estar formada por letras, números y símbolos, y distingue mayúsculas de minúsculas

Chat:

Sistemas de conversación en línea que permiten que varias personas de todo el mundo conversen en tiempo real a través de sus teclados sobre los temas más variados.

Cookies (galletitas):

Son pequeños archivos con datos que algunos sitios Web depositan en forma automática en las computadoras de los visitantes. Lo hacen con el objetivo de almacenar allí información sobre las personas y sus preferencias.

Dirección electrónica:

Serie de caracteres que identifican unívocamente a un servidor en Internet. Se componen de varias partes de extensión variable.

E-mail  o Correo electrónico:

Servicio de Internet que permite el envío de mensajes privados (semejantes al correo común) entre usuarios.

Enlace (link):

Conexiones que un documento de la Web (escrito en HTML) posee. Un enlace puede apuntar a referencias en el mismo documento, en otro documento en el mismo sitio; también a otro sitio, a un gráfico, video o un sonido.


Glosario de internet - Parte 2

por Gabriela Aurignac

Freeware:

Política de distribución gratuita de programas.Programas gratis de prueba generalmente.

Hacker:

Experto técnico en algún tema relacionado con comunicaciones o seguridad.  Los hackers suelen dedicarse a vencer claves de acceso generalmente para demostrar falencias en los sistemas de protección de una red de computadoras.

Hardware:

Componente físico de la computadora. Funciona únicamente con un  Software adecuado.

Hipervínculo:

Texto o imagen que se encuentran en una página Web y que al ser seleccionado, saltan a otra parte de la página, a otra parte del sitio o a otro sitio. Se distinguen porque al deslizar sobre ellos el cursor del Mouse, éste cambia su forma de flecha por la de la manito con el dedo índice extendido.

Home page (página principal o de entrada):

Página de información de la Web, escrita en HTML. En general, el término hace referencia a la página principal o de acceso inicial de un sitio.

HTML:

Lenguaje que define textos, destinado a simplificar la escritura de documentos estándar. Es la base estructural en la que están diseñadas las páginas de la World Wide Web.

Internet: La red de computadoras más extendida del planeta, su estructura técnica se basa en millones de computadoras que ofrecen todo tipo de información. Estas computadoras, encendidas las 24 horas, se llaman servidores y están interconectadas entre sí.

Intranet:

Utilización de la tecnología de Internet dentro de la red local (LAN) y/o red de área amplia (WAN) de una organización. Permite crear un sitio público donde se centraliza el acceso a la información de la compañía.

Módem:

Dispositivo que se utiliza para transferir datos entre computadoras a través de una línea telefónica. Unifica la información para que pueda ser transmitida entre dos medios distintos como un teléfono y una computadora. La velocidad del módem se mide en una unidad llamada baudios (bits por segundo)

Multimedia:

Combinación de varias tecnologías de presentación de información (imágenes, sonido, animación, video, texto) con la intención de captar tantos sentidos humanos como sea posible. Previamente a la existencia de la multimedia, el intercambio de información con las computadoras estaba limitado al texto. Luego, con el nacimiento de las interfaces de usuario gráficas, y los desarrollos en video y sonido, la multimedia permitió convertir el modo de comunicación entre personas y dispositivos, aumentando la variedad de información disponible.

Navegar:

Recorrer la Web, sin destino fijo, siguiendo distintos enlaces o direcciones.

Nickname (Nick, sobrenombre o alias):

Nombre de fantasía que un usuario de Internet utiliza, por ejemplo para participar de un Chat.

On-line (en línea):

Estado de comunicación activa, también llamado tiempo real.

Plug & Play:

Tecnología que permite agregar dispositivos a una computadora  (unidades o placas ) que se conectan y configuran automáticamente.

Programa:

Sinónimo de software. Conjunto de instrucciones que se ejecutan en la memoria de una computadora para lograr algún objetivo. Creados por equipos de personas (llamados programadores) en lenguajes especiales de programación, y se les diseña una interfase de usuario para que puedan interactuar con las personas que los utilicen.

Red (network):

Dos o más computadoras conectadas para cumplir alguna función, como compartir periféricos (impresoras), información (datos, sistema de ventas) o para comunicarse (correo electrónico).

Servidor:

Computadora dedicada a gestionar el uso de la red por otras computadoras llamadas clientes.

Shareware:

Política de distribución de programas donde se tiene derecho a probar un software por un determinado período antes de decidir comprarlo.

Sistema Operativo:

Conjunto de programas que se encarga de coordinar el funcionamiento de una computadora, cumpliendo la función de interfaz entre los programas de aplicación, circuitos y dispositivos de una computadora. Algunos de los más conocidos son el DOS, el Windows y el UNIX.

Site (sitio):

En general, se lo utiliza para definir un conjunto coherente y unificado de páginas y objetos intercomunicados, almacenados en un servidor.

Software:

Componentes intangibles (programas) de las computadoras. Complemento del hardware. El software más importante de una computadora es su Sistema Operativo.

Virus:

Programa que intenta propagarse de equipo a equipo y que puede producir daños (al borrar o dañar los datos) en la computadora.

Webmaster:

Administrador y creador de un sitio Web.

World Wide Web o W3 o WWW:

Conjunto de servidores que proveen información organizada en sitios, cada uno con cierta cantidad de páginas relacionadas.

Worm (gusano):

Tipo de programa similar al virus que se distribuye en una red. Su objetivo es generalmente afectar o dañar el funcionamiento de las computadoras.


Las formas de comunicacion en Internet

por Gabriela Aurignac

Desde hace muchos años es posible la comunicación entre dos usuarios de cualquier lugar del mundo con la única condición de que cada uno de ellos tenga simplemente una computadora, acceso a Internet, un micrófono y un par de parlantes. Aunque antes había bastante defasaje entre las voces de los interlocutores, esto se vio bastante mejorado por los prestadores gratuitos de este servicio Messenger y Netmeeting que, con el tiempo y los avances de la banda ancha han mejorado la calidad. Existen otros programas para tal fin que no son gratuitos, por Ej. Net2phone, que utiliza la tecnología VoIP (óbice over Internet protocol) con lo cual se puede usar la PC como si fuera un teléfono, utilizado por las empresas para hacer llamadas de larga distancia y ahorrar precios, pero la misma requiere de costosos dispositivos especiales. En estos momentos, otro software, llamado Skype, permite realizar llamadas telefónicas gratuitas a través de la red, y ya fue motivo de polémica, su propósito, fue el de llevar, al usuario estándar, la calidad de audio del VoIP y agregarle la ventaja de ser gratis, sumándole a esto, la facilidad de su instalación, Skype está logrando lo prometido. La polémica entre las telefónicas, sus creadores, y la falta de regulación sobre el tema, sigue, pero el software supervive y aún es gratis, se puede bajar de www.skype.com

El video conferencia

Hoy, popularizado por Messenger, se llama así al  Sistema de transmisión de imagen y voz en tiempo real,  proporciona un nuevo método de comunicación donde se combina el audio, el  video y la conversación.


Qué es email

por Gabriela Aurignac

El e-mail (electronic mail) significa Correo Electrónico en Inglés. Es un servicio básico de Internet, que al igual que el correo tradicional, permite intercambiar mensajes entre un emisor y un receptor, pero con un método muy superior, se puede afirmar que, con excepción del habla, el correo electrónico es el mejor sistema de comunicación interpersonal.

Se entiende por correo electrónico al sistema empleado por Internet para enviar mensajes de un usuario de la red a otro. Es un servicio que se establece entre dos ordenadores conectados a Internet, siendo uno de ellos el emisor y el otro el receptor del mensaje, cada uno de esos ordenadores están, a su vez, conectados a lo que se denomina  su mail Server, es decir servidor de correo, el que será el encargado de recibir los mensajes de sus usuarios y de enviarlos a quien corresponda, a esta forma de actuar se la llama SMTP, estándar de Protocolo Simple de Transferencia de Correo, las PC usan una variante de este sistema que se llama POP, Protocolo de Oficina Postal. Estos mensajes que, al principio se reducían a texto, hoy pueden contener cualquier información que se desee, gráficos, sonidos, videos, etc.

CARACTERÍSTICAS PRINCIPALES DE CORREO ELECTRÓNICO

El correo electrónico tiene importantes ventajas respecto de cualquier otra forma de envió de información:

ü        Es rápido: Si se envía un mensaje ahora, se recibe en unos pocos  segundos, casi instantáneamente.

ü        Es multimedia: Obviamente que, en una carta o un fax, solo podemos enviar textos, por correo electrónico, se puede enviar sonido, video, programas, es decir, cualquier información que contenga la PC, a si que, las posibilidades de envío son ilimitadas.

ü        Es eficiente: Los mensajes de Correo electrónico no se pierden, ni llegan en mal estado, todos los problemas que supone el correo tradicional, se ven solucionados a través de esta forma de envío.

ü        Es seguro: Existen formas de hacer que el correo electrónico, pueda enviar información confidencial o privada sin mayores problemas.

ü        Es productivo: Si se piensa en un equipo de trabajo, al que hay que comunicarle cierta disposición nueva, es mucho mejor que emplear un fax, no solo porque podemos enviarlo a todos los destinatarios al mismo tiempo, sino también porque el destinatario podrá, directamente, procesar esa información en un procesador de texto, en una hoja de cálculo, o en  cualquier otro programa que utilice en la PC.

ü        Es económico: Enviar un documento de mil páginas cuesta exactamente lo mismo que enviar uno de tres líneas, también el precio es independiente del destino del mensaje, es decir, el costo de enviar un mail a alguien que vive en nuestra misma localidad, será el mismo que enviarlo a otro país.

ü        Es ecológico: Sí, imaginemos una empresa que tenga mil empleados, dónde se debe enviar una circular a todos, por el correo estándar esto supone un gasto de papel considerable que, una vez leído se tira, en cambio por el correo electrónico, no se gasta papel porque un mensaje no es más que una serie de impulsos eléctricos viajando limpiamente por un cable, sin contaminación de ninguna clase.

 Esto nos demuestra que el correo electrónico no es otro invento más: es la base de una nueva manera de comunicarse  y que requiere de un cierto y no tan difícil aprendizaje.

 


Qué son las Weblogs

por Gabriela Aurignac

Básicamente, un weblog (también llamado blog) es un espacio personal de escritura en Internet. Se puede pensar como un diario online, un sitio que una persona usa para escribir periódicamente, en el que toda la escritura y el estilo se maneja vía Web.

Un weblog está diseñado para que, como en un diario, cada artículo (post) tenga fecha de publicación, de forma tal que el escritor (weblogger) y los lectores pueden seguir un camino de todo lo publicado y archivado.

Los Webloggers forman verdaderas comunidades online con aquellos con quienes comparten intereses. Estas comunidades pueden tener diferentes formas. Existen grupos de trabajo que utilizan un weblog como herramienta para comentar, opinar y escribir (denominado postear) noticias relativas a su tarea. O comunidades de diez o quince personas que leen y  interactúan a través de comentarios y mail, Incluso hay ejemplos de comunidades con miles de miembros, orientada a la tecnología.

Desde hace un par de años, las herramientas para evitar el tipeo de código y programación de las páginas empezaron a popularizarse y hoy tenemos muchas disponible. Entre otras, se destacan Blogger, Spaces, blogspot, por nombrar los mas conocidos. Con cualquiera de estas herramientas, publicar un weblog es tan sencillo como elegir un nombre de usuario, una clave, escribir, clickear y publicar en un browser. La complejidad y el diseño de las páginas dependerán de su creador.

Con este mismo criterio nacieron los fotoLog, usados masivamente por adolescentes, sirven para postear y exhibir fotografías, muchos servidores ofrecen en la actualidad espacios Web donde desarrollar las weblogs o los fotologs


Que es Word

por Gabriela Aurignac

Microsoft Word, software que forma parte  de Microsoft Office, es uno de los procesadores de texto más utilizados en este momento, además de introducir texto e imágenes,  nos permite trabajar con ellos aplicándoles formatos, estilos y diseños para que nuestros documentos o nuestras publicaciones, tomen la apariencia deseada. Si bien existen hoy muchos buenos procesadores de texto disponibles, es Word el que obtuvo una  inserción generalizada en el ámbito laboral.

La persona que aprenda a manejarlo, adquiere los lineamientos necesarios para utilizar cualquier otro procesador, solo tendrá que reparar en las pocas diferencias que existen entre ellos.

Word incluye un amplio conjunto de funciones automáticas que facilitan las tareas, e incorpora mejoras en los estilos en sus sucesivas versiones con respecto a las anteriores.

En Word podemos, desde escribir una carta, hasta crear un boletín o publicación, y aunque existen programas profesionales para tal fin, con solo saber manejarlo correctamente se pueden lograr trabajos gráficos, ya que cuenta con todas la herramientas necesarias para procesar texto e incrustar imágenes, así mismo Word como todos los programas incluidos en Office, nos permite colocar en los documentos hipervínculos para relacionar distintos documentos o llevarlos a la Web.

Siendo Word el procesador de texto por excelencia la opción formato junto a la opción insertar,  son las más importantes a la hora de editar o dar forma a nuestro documento, el formato y los efectos que se les puede aplicar a cada uno de los componentes de nuestra hoja es muy amplio


Algunas combinaciones de teclas en Word

Por Gabriela Aurignac

Retroceso: borra el carácter inmediatamente a la izquierda del cursor.

Suprimir: borra el carácter inmediatamente a la derecha del cursor.

CTRL + Retroceso: borra la palabra inmediatamente a la izquierda del cursor.

CTRL + Suprimir: borra la palabra inmediatamente a la derecha del cursor.

RePág o AvPág: nos desplaza una pantalla arriba (Re) o pantalla abajo (Av).

CTRL + cursor (flecha) Arriba o Abajo: nos lleva al principio del párrafo anterior

o siguiente.

Inicio: nos lleva al principio de la línea en que nos encontramos (Línea Activa).

Fin: nos lleva al final de la Línea Activa.

CTRL + Inicio: principio del documento.

CTRL + Fin: final del documento.

CTRL + RePág: principio de la pantalla.

CTRL + AvPág: final de la pantalla.

Estas son algunas opciones  a las que se puede acceder mediante el icono o

mediante la combinación de teclas.

CTRL + X: copia de los elementos seleccionados al portapapeles.

CTRL + C: copia de elementos seleccionados al portapapeles (sin borrarlos).
CTRL + V : inserta el contenido del portapapeles en el lugar donde tengamos situado el cursor. Para esto tendremos que haber cortado o copiado algún elemento antes.

CTRL + Z: nos permite Deshacer la/s última/s acción/es errónea/s.

CTRL + Y: es la opción opuesta a Deshacer. Rehace la / s acción / es que hayamos Deshecho


Qué es Internet

Por Gabriela Aurignac

 

Los orígenes de Internet se remontan hasta finales de los sesenta, un grupo de investigadores experimentaban distintas formas de conectar bases militares. El objetivo era que, la red, en el caso de un ataque nuclear, no dejara de funcionar.

Este proyecto era coordinado desde agencias del Ministerio de Defensa de Estados Unidos, como resultado surgió una pequeña red experimental, que inicialmente unía 4 ordenadores.

A mediados de los ochenta, el mismo grupo, logra que cualquier tipo de ordenador pueda conectarse a la red, su uso comienza a popularizarse, hacia el año 90 se crea la World Wide Web en Suiza, que es un sistema para explorar Internet mediante hipervínculos, lo que se conoce por WWW lo que permitió al usuario doméstico, disfrutar de información de todo tipo a través de Internet sin necesidad de saber mucho de informática.

Esto convirtió a Internet en lo que es hoy: una red mundial de ordenadores, un conjunto de computadoras conectadas entre sí.

Al acceder a Internet, se puede obtener información de millones de datos, entre los que se incluyen escuelas, gobiernos, empresas y personas. Se puede afirmar con seguridad, que toda información que se busca, es posible encontrarla en Internet.

La información en Internet está agrupada en páginas, por medio de una organización sistemática. Se encuentra identificada temática e institucionalmente. Esta información, anhela cumplir dos requisitos primordiales, Integridad, es decir capacidad de que la información recibida sea exactamente la enviada,  y Confidencialidad, es decir, capacidad de codificar esa información de manera que solo el destinatario, pueda acceder a ella. De esto, es necesario aclarar que, al día de hoy, el primer requisito se cumple casi integramente, el segundo no. Algunos sitios o programas son muy vulnerables a los llamados “piratas Informáticos” o “Hackers”, por lo cual, las distintas empresas desarrollan constantemente software para mejorar o proteger la información, convirtiéndose esto, en una asunto pendiente de solución.

La red dispone de una gran cantidad de información de diversos temas. Se convirtió en poco tiempo, en un medio óptimo para la venta y publicidad de productos y servicios. Un ejemplo  claro está en el sector inmobiliario. Imaginemos qué  buscamos comprar una vivienda, tenemos dos opciones, iniciar un recorrido por las inmobiliarias o esperar al domingo para comprar un diario y consultar los clasificados para buscar entre la multitud de ofertas aquellas que reúnan alguna de las características deseadas. Imaginemos ahora una aplicación de clasificados de inmuebles online donde, tras definir las características de la casa que buscamos, tengamos acceso a numerosas ofertas todas similares a lo que deseamos. Inmediatamente notaremos la cantidad de tiempo, costos e ilusiones perdidas que nos ahorramos.

Internet es un excelente medio para informarse y para estudiar, y si bien, nada se compara con el encanto de tener un buen libro en las manos y poder disfrutar de él, en la red podemos acceder a bibliografías completas de autores, acceder a biografías, y a una gran cantidad de información relacionada al libro o al autor buscado. Esto convierte  a Internet en una gran biblioteca al alcance de todos y en la red existe infinidad de material escolar, académico, cultural y artístico en sus mas diversas formas, y una gran cantidad de información referente a cualquier oficio o profesión, todo esto por un costo ínfimo, que de otra manera nos sería, a veces, lamentablemente inalcanzable.

Debemos tener en cuenta que, todos nuestros trabajos o nuestros productos y servicios, podemos exponerlos en Internet, esto es, a través de un sitio  Web. Estar en Internet es sinónimo de competir.


Consejos para buscar en Internet

por Gabriela Aurignac

Existen dos maneras de buscar información en Internet:

Dirigirnos a la dirección exacta, o utilizar un buscador que nos ayude a encontrarla.

El resultado de la búsqueda puede ser o no el deseado, pero seguro, nos acercará al entorno de lo que buscamos, a medida que vayamos limitando nuestra búsqueda, alcanzaremos mejores resultados.

Es importante saber que en los criterios de restricción funciona la regla: 

A mayor especificidad, mejor resultado de búsqueda.

Si contamos con la Dirección exacta del sitio al cual queremos ir, solo tendremos que escribirla en el espacio reservado para esto, en la barra de dirección y en este punto no podemos omitir ningún carácter (letras o signos), la dirección debe ser la correcta, de lo contrario no podremos acceder al sitio deseado, aparecerá la misma leyenda que aparece cuando nos falla la conexión: no se puede mostrar la página.

Si aún sabiendo que la dirección estuviera  bien escrita y la página en cuestión no apareciera, puede deberse a que en ese momento, ese sitio Web, este requerido por sus creadores, por ejemplo, por una cuestión de mantenimiento o actualización.

Si utilizamos un buscador, (por Ej. Google)  contamos con muchos secretos para obtener buenos resultados. Los buscadores sirven para filtrar las bases de datos disponibles en Internet, una vez introducida la palabra clave, el buscador nos mostrará todas las páginas y sitios que  concuerden con el criterio sugerido. Cuando aparezcan los resultados de la búsqueda, podremos ver las páginas Web individuales, con una breve descripción del contenido de cada una, sin perder de vista la lista de resultados, haremos clic en la que más se adapte a nuestra búsqueda, si la nueva página que se abre, no contiene lo que esperamos, podemos utilizar el botón atrás, para volver a la lista de resultados y elegir otra.

SIGUIENDO CON NUESTRA REGLA, UTILIZAREMOS CIERTOS CRITERIOS PARA DELIMITAR LA BÚSQUEDA

ü        Podemos utilizar comillas, por ejemplo, si queremos buscar sobre el derecho en la Argentina, se cargaran ambas palabras, “derecho en Argentina”, entre comillas, excluyendo de esta forma la posibilidad de que aparezcan como resultados de la búsqueda, todos los sitios relacionados a la palabra derecho y todos los relacionados a la palabra Argentina.

ü        Cuando busquemos información y datos sobre productos empresas  u organizaciones, intentaremos encontrar primero una Web principal  por su nombre de dominio. Existe un código de tres letras que identifica a las instituciones por su actividad:

·      com: organizaciones comerciales

·      edu: universidades e instituciones educativas

·      gov: instituciones gubernamentales

·      mil: organizaciones militares

·      net: instituciones asociadas al desarrollo de Internet

·      int: organizaciones internacionales (muy poco utilizada)

ü        El FAQ (preguntas frecuentes) o ayudas de los buscadores son útiles porque nos da algunos secretos de ese buscador en particular.

ü        Ir al grano. Las páginas en la Web, están diseñadas precisamente para “navegar” entre ellas, esto es engorroso cuando los links, nos van llevando de un tema a otro, obviamente perderemos el rumbo y además perderemos de vista la pagina desde dónde partimos y en donde creíamos que estaba la información.

ü        Alternar entre los buscadores, si bien es importante elegirlo según la información que buscamos, podemos desde otro buscador, buscar lo mismo y acceder a otros sitios distintos que contengan mas material del tema buscado.

 

ALGUNAS SUGERENCIAS GENERALES DE NAVEGACIÓN:

ü  Si la colección es lenta, y no se requiere ver imágenes, podemos configurar el browser para que no muestre imágenes u otros contenido multimedia, con gráficos y audio desactivados. Éstos últimos son los que tardan. Se puede optar por esta configuración, desde Herramientas - Opciones de Internet - Avanzadas - Multimedia (haciendo clic en tildar o destildar las opciones).

ü  Si deseamos ir a páginas que hemos visitado en los últimos días,  podemos hacer clic en la barra de herramientas menú Historial.

              Aparecerá la barra Historial, que contiene vínculos a los últimos

         sitios visitados, obviamente, si es que en los días anteriores, no 

         hemos borrado el contenido de la carpeta Historial.

ü  Si una pagina tarda mucho en cargar por los gráficos, se puede utilizar el botón Parar. Apenas aparece el texto ya se puede utilizar el botón parar. Los archivos que ya han sido descargados se mostrarán y todos los links estarán disponibles. Si queremos seguir descargando la página utilizaremos el botón Actualizar.

ü  Página de Inicio: elegir la página donde queremos que abra Internet Explorer por ejemplo: www.Cybertango.com, esto se hace desde: Explorer: Herramientas - Opciones de Internet – Especificando esa dirección.

ü  Podemos abrir otra ventana del browser mientras estamos descargando una página de la Web. Esto nos permite alternar entre dos o más ventanas y ahorrar tiempo, esto se hace desde: el icono de Explorer desde el escritorio, o desde Explorer: Archivo - Nuevo – Ventana o con las teclas (ctrl. + N)

ü  Error 404: A veces un link nos lleva a un URL largo y el buscador nos da un mensaje de error o de "Error 404; File Not Found" (no se encontró el archivo). Esto no significa necesariamente que la página no está disponible, sino que puede ser que no esté más en esa dirección, o que el link estuviera equivocado. Probaremos borrando todo lo que sigue a la extensión de tres letras, si se quiere, de un directorio por vez, y con suerte llegaremos a la home page del sitio que buscamos. Lo haremos así:

                        Ej.: Si recibimos mensaje de error con: 

www.cybertangogaby.spaces.live.com/carpeta/no_existe.htm

Probaremos: www.cybertangogaby.spaces.live.com/carpeta/         Luego  www.cybertangogaby.spaces.live.com/

 


 No veo las imágenes 

por Daniel H. Spagnolo

Muchas veces cuando navegamos por Internet y entramos a un sitio que ya conocemos, y que sabemos que habrá cambios, no los encontramos como es nuestro deseo.

Es necesario borrar el historial de nuestras visitas realizadas en días anteriores. Entraremos desde el navegador (Internet Explorer u otro) por /Herramientas/Opciones de internet/General    y hacemos clic en Borrar historial

Que ocurre. Quedan en memoria en archivos de nuestra computadora, nuestras visitas anteriores y el sistema copia el trayecto anterior, no permitiendo ver lo nuevo que queremos ver

También deberemos hacer un refresco de la página visitada, oprimiendo la tecla  F5  varias veces, hasta que podamos ver el cambio esperado. En general se trata de imágenes y textos trabajados como imágenes

Hay otra opción si las anteriores fracasan.  Si antes podías ver bien unas imágenes y de repente todo empezó a fallar, es muy probable que tengas problemas con la Máquina Virtual de Java, el programa que permite verlos. Se puede bajar el programa desde la siguiente dirección gratuitamente:

www.java.com/es/download/manual.jsp

La Profesora Gabriela Aurignac nos acerca este link para que tomemos podamos conocer mucho más sobre este tema

http://www.rtve.es/rne/r3/r3info/vario/notaproxy.htm

Si persisten tus dudas podés consultarme


Los virus Informáticos

por Daniel H. Spagnolo

Durante todo el año 2005 se registraron 46.500 virus informáticos aproximadamente; un 241 % más que los registrados el año anterior. Casi 10 mil pertenecen a bots y el resto a gusanos, troyanos y otros malware. Se detectan 300 virus diarios y a fines del 2006 podrían superar los 100 mil virus informáticos. Esto dicen los expertos en Seguridad Informática

Esos programas que hacen maldades en tu computadora son los virus informáticos.  Como entran.

Entran porque están programados para hacer copias de un archivo infectado que recibimos desde un diskette o CD o navegando por Internet

Si es una persona de nuestro conocimiento, no sabe que sus archivos tienen "infecciones" pero están los que lo hacen adrede con fines de vandalismo. Nuestros amigos no son culpables, son víctimas como nosotros

Hay otros archivos que son espías y obtienen información para luego ofrecernos servicios omercaderías a través de correos no deseados

Los que nos ocasionan más perjuicios al destruir nuestros archivos más importantes son los virus

Para combatirlos hay que tener una vacuna informática

Actualmente los antivirus más utilizados son el AVG  www.grisoft.com , el AVAST! www.avast.com que son gratuitos y se actualizan automáticamente al conectarnos a Internet. Hay otros comercializados que también se actualizan automáticamente al ingresar a la WEB

Debemos tener por lo menos dos de ellos instalados en el ordenador. Porque el virus aparece antes que las empresas desarrollen el antivirus correspondiente

Para todo hay protecciones, para virus, espías, hackers, craquers, etc etc

A pesar de todas las precauciones, podemos tener problemas con esos invasores

No debemos dejar las puertas abiertas, solamente debemos abrirlas para los conocidos

Si persisten tus dudas podés consultarme