PULSAR   1  de arriba para cerrar pestaña

Por fecha


PULSAR   1  de arriba para cerrar pestaña

ARCHIVO

Enlaces

NUEVAS TECNOLOGIAS

ENLACES


PULSAR   1  de arriba para cerrar pestaña

+VISTAS


PULSAR   1  de arriba para cerrar pestaña

PULSAR   1  de arriba para cerrar pestaña

VARIOS

PULSAR   1  de arriba para cerrar pestaña
Contador Gratis
html clock for websites contador de usuarios online


PRIMERA
de las 5 leyes de la estupidez Humana:
Siempre, inevitablemente y en todo lugar se subestima el numero de individuos ESTÚPIDOS en circulacion.


(Carlo M. Cipolla )

[TelN] ¿Qué podemos hacer con MEGA?





2013_01_30_MEGA-P
El pasado 19 de enero, el sucesor del malogrado Megaupload, MEGA, comenzó su andadura de una forma espectacular. En su primera hora de vida, el nuevo servicio de alojamiento de archivos fundado por el polémico Kim Dotcom logró 100.000 usuarios. La segunda hora ya alcanzaba los 250.000 usuarios registrados y la saturación provocaba problemas de acceso.
Días después y con el servicio ya estabilizado, encontramos que España lidera los accesos a MEGA en todo el mundo pero ¿Para qué sirve exactamente MEGA y que podemos hacer con él. A continuación os explicamos las funciones esenciales del sucesor de Megaupload.

Almacenamiento en nube

En esencia, MEGA es un servicio de almacenamiento en nube que nos permiten subir archivos a un servidor lejano para después descargarlos desde otro dispositivo o permitir a otra persona hacer lo propio. En el caso de MEGA, podemos subir hasta 50GB de manera gratuita. A partir de ahí, y si necesitamos más espacio, MEGA ofrece tres planes:
-500GB (2TB) – 9,99 euros
-2TB (4TB) – 19,99 euros
-4TB (8TB) – 29,99 euros


El número entre paréntesis es el ancho de banda máximo mensual. Independientemente de lo que tengamos guardado en MEGA, si enlazamos nuestros archivos tantas veces que las descargas superan esas cifras, nuestra cuenta se congelará hasta el mes siguiente. En teoría, esto está pensado para evitar la saturación y para que no se compartan contenidos de manera masiva.

MEGA no ofrece soporte alguno de respaldo a antiguas cuentas Premium de Megaupload ya que los contenidos de aquel servicio están bloqueados por el FBI, fueran legales o no. La decisión de liberarlos no corresponde a MEGA.

2013_01_30_MEGA-1

El servicio también tiene sus limitaciones en cuanto al número de archivos que podemos subir simultáneamente. Esta cifra es definida por cada usuario, pero conviene saber que cuando subimos un archivo el sistema no permite hacer otras operaciones.

MEGA está programado sobre HTML 5 y por ello asegura funcionar mejor sobre el navegador Chrome. Con todo, no se han reportado fallos graves desde otros navegadores compatibles como Firefox.

Compartir de forma segura

Aunque MEGA está pensado esencialmente para guardar contenidos, no estaría completo si no ofreciera la posibilidad de compartirlos. En este caso, esa función puede hacerse de manera privada, o pública. La diferencia está en la clave. Al compartirlo, cada archivo se encripta de manera segura. Si compartimos un archivo de manera privada se genera un enlace que permite descargar el archivo pero, si queremos acceder a su contenido, necesitamos una clave alfanumérica bastante larga que el propietario del archivo genera al compartirlo.
2013_01_30_MEGA-2
Si compartimos el archivo de forma pública, MEGA incorpora la clave al propio enlace de manera que cualquiera pueda descargarlo sin proteger.

Diferencias con Megaupload

La principal diferencia entre MEGA y Megaupload, aparte del funcionamiento y la interfaz, es de índole legal. Kim DotCom fue acusado de piratería por los archivos contenidos en Megaupload. El pintoresco empresario alemán no está dispuesto a caer en la misma piedra dos veces y por eso MEGA es un bunker legal, al menos para su creador.

La primera medida de defensa es la encriptación. Cada archivo se encripta de manera independiente cuando es subido a la plataforma. Eso hace que ni los propios gestores de MEGA sepan qué se está subiendo y por tanto puedan lavarse las manos en caso de que sea un contenido de carácter ilegal. En última instancia el usuario del archivo es el único responsable de lo que sube.

MEGA tampoco pretende ir de rebelde de la ley. Si un contenido es denunciado (generalmente debido a que infringe el copyright), MEGA lo borra en un plazo de unos dos días. Para ello, eso sí, debe ser denunciado, y teniendo en cuenta que están encriptados, la única manera de que la denuncia se produzca es que el enlace y su clave lleguen a ojos del propietario original del material. Esto alinea a MEGA, al menos de momento, con otros tantos servicios en nube como Dropbox o Google Drive con la ventaja, eso sí, de una generosa cantidad de espacio gratuito.

**
Autor del articulo -¿Qué podemos hacer con MEGA?

**
Wikipedia Kim Dotcom - Wikipedia, la enciclopedia libre  
es.wikipedia.org/wiki/Kim_DotcomCompartir
Kim Dotcom (nacido Kim Schmitz en Kiel, Alemania, el 21 de enero de 1974), conocido como Kimble por sus amigos, es un empresario e informático ...
**

BLOGs del grupo-NUEVAS TECNOLOGIAS
*
Si te ha gustado lo mejor que debes hacer es ir a su blog/pagina.*****En mi blog no puedes dejar comentarios , pero si en el del autor. ********HA ENTRADO EN el BLOG/ARCHIVO de VRedondoF. Soy un EMPRESARIO JUBILADO que me limito al ARCHIVO de lo que me voy encontrando "EN LA NUBE" y me parece interesante. Lo intento hacer de una forma ordenada/organizada mediante los blogs gratuitos de Blogger. Utilizo el sistema COPIAR/PEGAR, luego lo archivo. ( Solo lo  INTERESANTE según mi criterio). Tengo una serie de familiares/ amigos/ conocidos (yo le llamo "LA PEÑA") que me animan a que se los archive para leerlo ellos después. Los artículos que COPIO Y PEGO EN MI ARCHIVO o RECOPILACIÓN (cada uno que le llame como quiera) , contienen opiniones con las que yo puedo o no, estar de acuerdo. ******** Cuando incorporo MI OPINIÓN, la identifico CLARAMENTE,  con la única pretensión de DIFERENCIARLA del articulo original. ***** Mi correo electrónico es vredondof (arroba) gmail.com por si quieres que publique algo o hacer algún comentario.***** Por favor!  Si  te ha molestado el que yo haya publicado algún artículo o fotografía tuya,  ponte en contacto  conmigo (vredondof - arroba - gmail.com ) para solucionarlo o retirarlo .


--
Publicado por VRedondoF para TelN el 1/31/2013 04:00:00 a.m.
Leer más...

[UI] Cómo sacar más partido a GMail gracias a la combinación de teclas


* NOTA DE VREDONDOF *-Muchas veces mis hijos me ven teclear en el ordenador, y se maravillan lo que avanzo escribiendo con dos dedos.De lo que tambien se extrañan es que no utilice los ATAJOS del teclado, y es que efectivamente hay muchas cosas que se pueden hacer con el teclado ... pero no solo en el ordenador , si no tambien en GMAIL ... mi explicacion es que YO EMPECE MAL y a mi edad ya es dificil CAMBIAR.No obstante yo reconozco que es una limitacion ... y sobre todo cuando me doy cuenta DE LO QUE ME PIERDO ... hoy me maravillo de esta OPCION de atajos en GMAIL , y me he maravillado de que con la tevla de ? salga el menu de los atajos ... y que ademas los puedas cambiar y ajustar a lo que tu quieras.Pues nada que pulsar la tecla ? y vereis lo que os estais perdiendo si no lo utilizais

*


GMail es uno de los servicios de correo electrónico más utilizados, en el que muchos pasamos la mayor parte de nuestro tiempo de trabajo. Para muchos expertos en eficiencia del tiempo, el correo electrónico es uno de los mayores ladrones de tiempo que no permiten que los trabajadores se concentren en las tareas realmente importantes. 

Pero que nuestro uso de GMail sea más eficiente, podemos recurrir a una funcionalidad muy importante llamada combinaciones de teclas.


Para activarla, simplemente pulsa desde la ventana principal de tu cuenta de GMail y aparecerá un cuadro emergente con todas las combinaciones de teclas disponibles. Haz click en activar y comienza a utilizar las combinaciones de aquellas operaciones que realizas con más frecuencia dentro de tu correo electrónico.

**
Autor del articulo 

Cómo sacar más partido a GMail gracias a la combinación de teclas

*

BLOGs del grupo-NUEVAS TECNOLOGIAS
*
Si te ha gustado lo mejor que debes hacer es ir a su blog/pagina.*****En mi blog no puedes dejar comentarios , pero si en el del autor. ********HA ENTRADO EN el BLOG/ARCHIVO de VRedondoF. Soy un EMPRESARIO JUBILADO que me limito al ARCHIVO de lo que me voy encontrando "EN LA NUBE" y me parece interesante. Lo intento hacer de una forma ordenada/organizada mediante los blogs gratuitos de Blogger. Utilizo el sistema COPIAR/PEGAR, luego lo archivo. ( Solo lo  INTERESANTE según mi criterio). Tengo una serie de familiares/ amigos/ conocidos (yo le llamo "LA PEÑA") que me animan a que se los archive para leerlo ellos después. Los artículos que COPIO Y PEGO EN MI ARCHIVO o RECOPILACIÓN (cada uno que le llame como quiera) , contienen opiniones con las que yo puedo o no, estar de acuerdo. ******** Cuando incorporo MI OPINIÓN, la identifico CLARAMENTE,  con la única pretensión de DIFERENCIARLA del articulo original. ***** Mi correo electrónico es vredondof (arroba) gmail.com por si quieres que publique algo o hacer algún comentario.***** Por favor!  Si  te ha molestado el que yo haya publicado algún artículo o fotografía tuya,  ponte en contacto  conmigo (vredondof - arroba - gmail.com ) para solucionarlo o retirarlo .


--
Publicado por VRedondoF para UI el 1/26/2013 05:30:00 a.m.
Leer más...

[A2C] OPERADORAS DE MOVILES





Si solicitas una melodía para tu teléfono móvil mandando un mensaje SMS a un número de 4 cifras (ahora de 5 cifras), la descarga cuesta 1,20 Euros por minuto, pero ....... como la descarga dura dos minutos serán entonces 2,40 Euros.

Resultado:

Tu factura mensual asciende de repente a 100 Euros más de lo que solías pagar normalmente.

Explicación:

Resulta que al decir "alta" a lo que deseas (descargarte la melodía), te estás dando también de alta SIN TÚ SABERLO a una serie de contratos para que manden a tu número continuos mensajes SMS de publicidad.

Lo mejor de todo es que todos y cada uno de estos mensajes son a cobro revertido, se cargan a tu cuenta aunque tú no abras ninguno o los destruyas sin abrir.

Es decir, que si te mandan, por ejemplo, diez SMS al día, a razón de 0,30 céntimos cada uno, estás pagando 3 Euros diarios por una cosa que no necesitas, que no has pedido y que no sabes de dónde sale. Multiplica eso por 30 días que tiene el mes y verás lo que sube...


Colofón grandioso:

Cuando vas a tu compañía a decirles que paren, bloqueen o filtren esa invasión indeseable te dicen que ¡¡¡NO PUEDEN HACER NADA!!! Ni Telefónica, ni Yoigo, ni Vodafone, ni Orange. ninguna compañía puede impedirlo; has sido tú, por pardillo, quien se ha metido en el fregado.

¿Dónde está el impedimento?

Muy fácil. Si quien remite esos SMS es, por ejemplo, el número 5559, tú mandas un SMS a ese número que diga "BAJA 5559", y efectivamente, ese número no vuelve a mandarte nada.

Pero, ¡oh, sorpresa!, al mes siguiente el mismo timador te vuelve a mandar otro montón de SMS a tu costa pero ahora con el número 7784. Y si "matas" ese número, al siguiente mes el remitente es el 4593. y así hasta el infinito.

La gracia es que no puedes demandar a nadie, porque no hay nadie que figure como titular de los mencionados 5559, 7784, 4593, etc.

Reflexión importante:

Tampoco hay que olvidar que ninguna compañía telefónicas se esfuerza NADA DE NADA en parar ese timo porque a ellas, como intermediarias que son en el tráfico telefónico que facturan, el timo les proporciona unas magníficas ganancias; o sea que tienen un morro que se lo pisan, dicho sea de paso.

Me cuesta creer que con los abrumadores medios tecnológicos de hoy en día sea "imposible" descubrir y eliminar a esos timadores ocultos.

Será imposible para un usuario corriente, ¿pero para una empresa con cara y ojos a nivel profesional?

Solución: No queda otra que darse de baja de tu número y abrir otro nuevo. Lo cual tampoco es gratis.

Enseñanza moral: (si la hay)

Lo mejor es escarmentar en cabeza ajena y no hacer ninguna operación ni con el móvil ni con el fijo que represente participar en concursos, beneficiarse de gangas, incorporar utilidades infográficas, insertar audio, etc.

Incluso eso tan inocuo que aparece en la pantalla de la TV en pleno partido de fútbol diciendo "Manda antes del final del encuentro un mensaje de móvil al nº .. diciendo tal y tal cosa y ganarás un magnífico coche del modelo ..", incluso eso es un sacadineros peligrosísimo.

Avisados quedáis, porque quien primero os va a dejar tirados es vuestra propia compañía de teléfonos.

Remitido por José Tomás Martinez de Góngora
**
Autor del articulo -

OPERADORAS DE MOVILES

Remitido por José Tomás Martinez de Góngora
**

BLOGs del grupo-NUEVAS TECNOLOGIAS
*
Si te ha gustado lo mejor que debes hacer es ir a su blog/pagina.*****En mi blog no puedes dejar comentarios , pero si en el del autor. ********HA ENTRADO EN el BLOG/ARCHIVO de VRedondoF. Soy un EMPRESARIO JUBILADO que me limito al ARCHIVO de lo que me voy encontrando "EN LA NUBE" y me parece interesante. Lo intento hacer de una forma ordenada/organizada mediante los blogs gratuitos de Blogger. Utilizo el sistema COPIAR/PEGAR, luego lo archivo. ( Solo lo  INTERESANTE según mi criterio). Tengo una serie de familiares/ amigos/ conocidos (yo le llamo "LA PEÑA") que me animan a que se los archive para leerlo ellos después. Los artículos que COPIO Y PEGO EN MI ARCHIVO o RECOPILACIÓN (cada uno que le llame como quiera) , contienen opiniones con las que yo puedo o no, estar de acuerdo. ******** Cuando incorporo MI OPINIÓN, la identifico CLARAMENTE,  con la única pretensión de DIFERENCIARLA del articulo original. ***** Mi correo electrónico es vredondof (arroba) gmail.com por si quieres que publique algo o hacer algún comentario.***** Por favor!  Si  te ha molestado el que yo haya publicado algún artículo o fotografía tuya,  ponte en contacto  conmigo (vredondof - arroba - gmail.com ) para solucionarlo o retirarlo .


--
Publicado por VRedondoF para A2C el 1/04/2013 04:30:00 a.m.
Leer más...

[UI] Las diez amenazas informáticas más peligrosas de Internet



Apertura virus
Una elaborada investigación realizada por Bitdefender pone de manifiesto que las clásicas amenazas pierden fuerza en favor de nuevas aplicaciones de adware más agresivas.
El informe elaborado por Bitdefender asegura que las antiguas amenazas han dejado de ser una preocupación siempre que se tenga un sistema operativo actualizado y una solución de antivirus.

Sin embargo, han aparecido dos nuevos riesgos, mucho más sutiles. Por un lado, la guerra cibernética, un negocio que está en auge y aunque en principio parece no afectar al usuario de a pie puede suceder que las nuevas amenazas se conviertan en un código abierto, permitiendo que lo utilice cualquier ciberdelincuente.

Por otro lado, las nuevas formas de adware extremadamente ingeniosas que generan enormes cantidades de dinero para sus creadores. Resulta curioso que pocos usuarios perciban esta práctica como una amenaza seria, tachándola de publicidad molesta y poco más.

El top 10 de Bitdefender está liderado por 

Adware.Popuper.P, un instalador de adware que espía el comportamiento del usuario para ofrecer publicidad orientada a un target. Primero busca los hábitos y gustos de los usuarios, después recoge datos relevantes para las preferencias de descarga y, finalmente, instala páginas relacionadas.

Trojan.AutorunInf.Gen cuenta con una tasa de infección del 4,18% en todo el mundo. Su éxito responde a su facilidad para aparecer en dispositivos externos como memorias USB, discos duros y tarjetas de memoria. Después, le resulta sencillo instalar una pieza de código malicioso o transferir amenazas informáticas a los dispositivos a los que se conectan.

El tercero es JS: Trojan.Script.EY, un contenido JavaScript con formato incorrecto que se incluye en un HTML limpio y en archivos JavaScript para redirigir a los usuarios hacia sitios web con malware que ejecutan un código malicioso en el sistema.

Con un 3,31% de infección y en la cuarta posición encontramos a Exploit.CpILnk.Gen, un detector de archivos de acceso directo que utiliza una vulnerabilidad en los sistemas operativos Windows para ejecutar un código arbitrario.

Win32.Worm.Downadup.Gen es un viejo conocido que ocupa el quinto puesto (una tasa del 2,87%). Este gusano explota una vulnerabilidad en los sistemas operativos de Microsoft que se evitaría con una simple actualización del sistema. 

En sexta posición aparece Win32.Sality.3, un virus que infecta todos los archivos ejecutables del sistema y cuenta con un código que cambia constantemente, lo que le convierte en un peligro muy difícil de detectar y eliminar.

Protege tu equipo de amenazas

Application.Crack.PDH se encuentra en séptima posición y es capaz de generar claves de registro no autorizadas para eliminar la protección comercial de los productos de software, convirtiendo la piratería en un factor de infección.

La siguiente amenaza es el ingenioso 

Trojan.HTML.Ramnit.L. Con una tasa del 2,61%, este gusano se extiende a través de los archivos infectados EXE, DLL y HTML o a través de los medios de almacenamiento físicos, como unidades flash, discos duros externos y tarjetas CF. Cada vez que un archivo infectado es ejecutado, el virus intenta conectarse y descarga otros archivos desde Internet.

Adware.Agent.NLK, en el noveno puesto con un 2,57%, es capaz de secuestrar el navegador y redirigir las búsquedas hacia ciertas páginas web comerciales y tiendas on-line. Además de ser muy molesto, esta amenaza recopila datos y crea perfiles de compras on-line de sus víctimas.

Cerrando el decálogo, encontramos a uno de los virus más famosos que existen.Win32.Virtob.Gen infecta archivos EXE y SCR añadiendo su código cifrado al final de estos archivos. Después de la infección, el virus intenta conectarse a un servidor IRC donde se pone en contacto con su creador y espera recibir más instrucciones.

**
Autor del articulo 

Las diez amenazas informáticas más peligrosas de Internet

*

BLOGs del grupo-NUEVAS TECNOLOGIAS
*
Si te ha gustado lo mejor que debes hacer es ir a su blog/pagina.*****En mi blog no puedes dejar comentarios , pero si en el del autor. ********HA ENTRADO EN el BLOG/ARCHIVO de VRedondoF. Soy un EMPRESARIO JUBILADO que me limito al ARCHIVO de lo que me voy encontrando "EN LA NUBE" y me parece interesante. Lo intento hacer de una forma ordenada/organizada mediante los blogs gratuitos de Blogger. Utilizo el sistema COPIAR/PEGAR, luego lo archivo. ( Solo lo  INTERESANTE según mi criterio). Tengo una serie de familiares/ amigos/ conocidos (yo le llamo "LA PEÑA") que me animan a que se los archive para leerlo ellos después. Los artículos que COPIO Y PEGO EN MI ARCHIVO o RECOPILACIÓN (cada uno que le llame como quiera) , contienen opiniones con las que yo puedo o no, estar de acuerdo. ******** Cuando incorporo MI OPINIÓN, la identifico CLARAMENTE,  con la única pretensión de DIFERENCIARLA del articulo original. ***** Mi correo electrónico es vredondof (arroba) gmail.com por si quieres que publique algo o hacer algún comentario.***** Por favor!  Si  te ha molestado el que yo haya publicado algún artículo o fotografía tuya,  ponte en contacto  conmigo (vredondof - arroba - gmail.com ) para solucionarlo o retirarlo .


--
Publicado por VRedondoF para UI el 1/03/2013 05:00:00 a.m.
Leer más...