viernes, septiembre 30, 2005

Noticias en Dijo La Radio-Viernes 30 de Setiembe de 2005

Alumnos presentan trabajo sobre "@dicción" a Internet
Un grupo de alumnos de una escuela de Ushuaia aprovecharán la Feria Provincial de Ciencias y presentarán un trabajo que está centrado en la problemática de los adictos a Internet. El trabajo, llamado "@dicción", será el primer paso para presentar en el Consejo Deliberante y la Legislatura fueguina un proyecto que busca crear un espacio para la atención de aquellos chicos y adolescentes que padecen de esta adicción. La provincia no cuenta con normas para regular la actividad de los cybers. "A través del trabajo nos dimos cuenta de la gravedad de la situación, y que en la provincia no cuenta con centros de atención de adictos a Internet", dijo Fernando Núñez, docente responsable de este proyecto, al diario del Fin del Mundo. Uno de los alumnos integrantes del grupo dijo que en la provincia existe una mayor incidencia acusando a que están mas aislados. "Para estas personas, Internet empieza a ser importante en su vida y dejan de interesarse por lo que está a su alrededor", comenta Cristian, de tan sólo 11 años. En algunos casos "hay riesgos de perder amigos, la familia y limitar sus capacidades para comunicase", explicó.Algunos datos El trabajo revela que "los adictos más chicos pasan mucho tiempo jugando juegos y los más grandes conectados al chat". Pero lo más aterrador es que más del 50 por ciento de los encuestados dijo "sentirse solos cuando están desconectados".

En la Argentina faltan 22.000 expertos informáticos por año
Nadie puede dudar que la tecnología informática domina gran parte de nuestras vidas y que, seguramente, lo hará de una manera más importante en los próximos años. De sólo pensar en los avances en el área algunos podrían sufrir escalofríos. Un grupo de ejecutivos de Microsoft, Universo BIT, Oracle y Sun Microsystems coincidieron en destacar que se abre un enorme campo laboral para jóvenes profesionales de las áreas de tecnología informática en los próximos años. Los distintos referentes de las principales empresas de tecnología informática reconocieron que esa industria está necesitando veinticinco mil profesionales por año y que sólo llegan al mercado tres mil. Es decir, hay una demanda insatisfecha casi imposible de imaginar en otros campos profesionales. Los especialistas brindaron estos datos durante una charla convocada por el Instituto Universitario Escuela Argentina de Negocios. Con respecto a los motivos que potencian el crecimiento de la demanda de profesionales, se afirmó que “las necesidades pasan por el exterior: generar aquí para afuera”.“La Argentina se está posicionando en este negocio porque tiene buena infraestructura de comunicaciones, un uso horario parecido a los países que necesitan estos servicios, precios competitivos y buenos profesionales”, agregaron. “Las empresas desarrolladoras de software se pelean por los programadores”, reconocieron, al contextualizar la situación del mercado. Todos coincidieron también en destacar la importante diferencia en los salarios que se perciben en comparación con otras áreas. Sabiendo que hay un concepto erróneo, aclarararon que la tecnología no sólo tiene que ver con el mundo de las computadoras. “El desarrollo de juegos, celulares, el software para agendas electrónicas y hasta las zapatillas inteligentes también necesitan programadores”, puntualizaron. –

Crean un sistema para frenar a los papparazzi
La farándula festeja. Un invento del Georgia Tech Institute de los Estados Unidos creó un dispositivo que anula las fotografías indiscretas que toman los papparazi y las deja inservibles. El invento es un sistema que detecta cámaras digitales y, si bien no anula la posibilidad de tomar fotos, logra que el resultado sea inútil. Los investigadores norteamericanos descubrieron que los sistemas ópticos de las cámaras digitales reflejan una parte de la luz que reciben. Así, el dispositivo envía un fuerte haz de luz que “ciega” a la cámara y la foto queda prácticamente inservible. La idea de los investigadores es que este dispositivo, que detecta cámaras frente a él hasta unos diez metros, se pueda usar para evitar los flashes en zonas prohibidas como museos, vestuarios y conciertos. O simplemente, para preservar la intimidad. Sistemas similares ya existen, a través de la tecnología Bluetooth, pero necesitan que el propio fotógrafo intervenga, acción que los papparazzi no están dispuestos a realizar.

MTV ofrecerá videoclips a través de la telefonía celular
La cadena de televisión internacional de música MTV pretende ofrecer en el corto plazo un selección de videos musicales del grupo Warner Music a los usuarios de teléfonos celulares de diferentes partes del mundo. De esta manera, MTV utilizará el catálogo completo de video clips que podrán ser obtenidos por los usuarios. A través de programas que permitirán que el servicio esté disponible para todas las empresas de telefonía celular del planeta, los usuarios podrán disfrutar de sus videos musicales preferidos. Si bien el servicio estará disponible gracias a la cadena internacional de música, el precio será establecido por los operadores de cada país y estará disponible a través de una suscripción fija, informó la agencia de noticias Reuters.

sábado, septiembre 24, 2005

OrbeCom Radio-Sabado 24/09/05-Programa 67-Año 2

Estimados amigos y porque no, "lectores" (gracias a la magia de nuestra bitacora Digital) de OrbeCom Radio. Les dejamos todos los temas que vamos a tratar y comentar hoy en nuestro querido programa.Para contactarse con OrbeCom Radio, te pasamos todas las vias posibles:
Mail y Messenger en Linea los dias del programa: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: www.antenamisiones.com.ar
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914
Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Roberto, Dario, Martin, Vierja.-

Noticias Sábado 24/09/05 Prog 67 Año2
En un colegio argentino ya funciona un aula digital

El aula digital es una realidad en la Argentina, porque una escuela de la provincia de Mendoza, la Tomás Edison dicta clases a los alumnos de 7º grado que, en vez de carpetas, utilizan las modernas “tablet pc”. Los alumnos abren los archivos con sus apuntes y con las unidades temáticas en la pantalla, y así comienzan cada clase. Los docentes dictan la clase frente a una pantalla, y los chicos toman nota con los lápices ópticos en sus pantallas. Además, acceden a Internet, arman sus propios archivos y trabajos para presentar, que deben ser en papel. Graciela Bertancud es la gestora de este innovador proyecto, y destaca que los libros no se abandonan por la PC, pero la tecnología se convierte en una aliada para profundizar los contenidos. “Todo se apoya en la bibliografía y los chicos amplían con la computadora. Los ejercicios y las evaluaciones se hacen en papel”. Cada uno puede enriquecer sus clases con archivos, presentaciones, imágenes y texto que se fijan mejor en los chicos. No es sólo el docente explicando frente al grupo, ya que cuenta con el respaldo de la pantalla para graficar mejor su exposición. “Es un cambio impresionante, los chicos están más atentos y disfrutan de aprender. Tienen mejor predisposición. Para nosotros es un esfuerzo de aprendizaje, pero nos encanta”, cuenta Cecilia Chirino a Los Andes, una maestra de matemática y ciencias naturales. Los alumnos toman nota sobre una “tablet Pc” como si fuera un cuaderno. De esta manera se sigue estimulando la tarea de escribir manualmente.

Miles de afectados por el síndrome del ratón
No sólo afecta a los trabajadores, sino también a algunos estudiantes y a adictos a los entretenimientos ligados a la computación. El llamado “síndrome del ratón”, porque está directamente relacionado con el uso de este adminículo (el mouse), está causando estragos en Europa, donde se consigna que el 46% de las personas que alegan problemas laborales lo padecen. Se desconocen las cifras en otras partes del mundo, aunque los especialistas ya lo tienen registrado en el repertorio de enfermedades del trabajo. El uso intensivo del mouse provoca una inflamación del nervio mediano a nivel de la muñeca. El “síndrome de túnel carpiano”, tal su nombre científico, es una patología que afecta la mano, y produce síntomas como adormecimiento y hormigueos, e incluso dolor, que puede irradiarse hasta el antebrazo. Muchas veces este dolor despierta al paciente por la noche. Cuando el síndrome está avanzado, puede llegar a producirse pérdida de fuerza y disminución de la masa muscular, informa el diario tucumano La Gaceta. Cabe recordar que ya en el siglo pasado se habían registrado diversos síndromes relacionados al campo de las telecomunicaciones, como los problemas de postura de los telegrafistas y telefonistas.

Por la tecnología el espectador también es protagonista
El vuelo 292 de la compañía JetBlue aterrizó de emergencia el miércoles en el aeropuerto internacional de Los Angeles, luego de registrar un problema con su tren de aterrizaje. Más allá de los inconvenientes que trajo la situación, los 145 pasajeros pudieron observar en las pantallas ubicadas frente a sus asientos todo lo que iba ocurriendo con el avión gracias a la transmisión satelital. Pasado el susto, algunos pasajeros recordaron las horas vividas a bordo del vuelo de JetBlue, en el que pudieron ver a través la señal de DirecTV lo que podría haber sido su propia tragedia. "Lo que más me asustó fue verlo en la televisión", señaló el pasajero Zachary Mastoon, de 27 años

Google se prepara para lanzar Internet inalámbrico
El servicio inalámbrico, que ofrece conexiones de alta velocidad a Internet, llevaría a Google aún más allá de sus raíces en la búsqueda por Internet, al mundo ferozmente competitivo de los proveedores de acceso a Internet y de las compañías de telecomunicaciones. El sitio de Google hace varias referencias a Google WiFi, pero entrega pocos detalles. Una de sus páginas (http://wifi.google.com/faq.html) se refiere a un producto llamado "Google Secure Access" (Google Acceso Seguro), que está diseñado para "establecer una conexión más segura mientras se usa Google WiFi". Una página aparte (http://wifi.google.com/download.html) ofrece la descarga gratuita de Google Secure Access, bajo el título: "Su conexión inálambrica está casi lista para ser usada". Google rehusó hacer comentarios. La especulación sobre la aparición del servicio inalámbrico Google WiFi fue motivo de abundante especulación desde agosto, pero la compañía se rehusó a discutir sus planes. Los analistas expresaron su preocupación porque Google se extienda más allá de su negocio principal, aunque reconocen que sus vastos recursos financieros y de ingeniería pueden producir estos resultados y mucho mas aun. Google, que se está expandiendo más allá de su negocio principal de búsquedas, introdujo un sistema de mensajería instantánea y de telefonía llamado Google Talk en agosto.Sus acciones subían un 1,6 por ciento a 308,64 dólares en la mañana del martes en el Nasdaq.

Tema Dario Sábado 24/09/05 Prog 68 Año 2
Offices” iguales, pero gratis Los expertos en office aseguran que las alternativas al gigante Microsoft son tan útiles y prácticas como el sofware que hoy utilizan el 90% de las computadoras en todo el mundo. Aunque también admiten que el Microsof Office (MS Office) posee, en su conjunto, una estructura más sólida e integrada que el resto, el hecho de que el usuario pueda tener alternativas –y gratis- para utilizar en su computadora, es una información interesante que todos deben conocer. De acuerdo a un informe elaborado por la revista Consumer, existen al menos dos paquetes de ofimática completamente gratuitos: EasyOffice y OpenOffice. En primer lugar, conviene desterrar la idea de "cuanto más mejor" tanto en el hardware (la PC más potente con todo el equipamiento posible) como en el software (siempre la última versión del programa de moda). Las herramientas que no se utilizan no son más que un incordio que ocupa espacio y recursos del sistema y, en la mayoría de ocasiones, cuestan dinero. MS Office viene cargado de aplicaciones, pero algunas de ellas jamás las utilizará el usuario medio ni sabrá para qué sirven en un uso doméstico. Sus programas más conocidos son el procesador de textos (Word), la hoja de cálculo (Excel) y el gestor de correo electrónico (Outlook). Pero si no se dan instrucciones en contra, la instalación colocará además un programa para presentaciones gráficas (Power Point), bases de datos (Access), un editor para hacer páginas web (Front Page) y programas para empresas (como Publisher o Project). Si no se necesitan, es mejor no instalarlos o acudir a programas específicos (sólo el procesador de textos, por ejemplo). Si se va a recurrir de forma efectiva a la mayoría de las aplicaciones, merece la pena, al menos a quien esté preocupado por la salud del bolsillo, echar un vistazo a otras alternativas menos onerosas o incluso gratuitas. Las últimas versiones de MS Office cuestan cerca de 200 pesos, más si se trata de la "edición profesional". Ése es el precio por licencia de uso (por cada usuario), por lo que una empresa que precise un centenar de licencias deberá hacer una notable inversión.

Alternativas libres
EasyOffice, de e-press, es un conjunto de aplicaciones compatible con MS Office que se puede descargar de forma gratuita. Ofrece una veintena de programas, desde el procesador de texto (EasyWord, que se puede descargar de forma independiente y ocupa sólo 4MB) hasta programas para correo electrónico, gráficos, HTML, bases de datos o presentaciones. Pero, sin duda, la aplicación gratuita y libre más popular (con más de 15 millones de descargas) es OpenOffice. No cuesta un peso instalarla, utilizarla ni actualizarla. Ni siquiera requiere registro. Incluye procesador de textos y editor de páginas web (Writer), hoja de cálculo (Calc), módulo de dibujo (Draw) y presentaciones (Impress). Está disponible en más de 30 idiomas y funciona en Solaris, Linux, Mac y también en Windows: abre y edita la mayoría de documentos de Word, Excel o PowerPoint, con la única limitación de los "macros" (no funcionan en OpenOffice, aunque se mantienen en el documento y se pueden editar de nuevo en MS Office). Sun Microsystems, principal artífice del proyecto junto con una comunidad de voluntarios, ofrece una versión comercial, StarOffice (80 euros), basada en el mismo código y con algunos elementos más, como tesauros en varios idiomas, imágenes prediseñadas y, sobre todo, el soporte técnico de Sun. Al igual que OpenOffice, StarOffice está creada con estándares abiertos, es fácil de utilizar y su aspecto no difiere mucho de MS Office.
http://revista.consumer.es/
http://www.e-press.com/
http://es.openoffice.org/
http://www.microsoft.com/

La guerra de los DVDs
Las insalvables diferencias entre Sony y Toshiba provocarán que haya dos formatos de DVDs gigantes a partir del año que viene. Pero también surgen otras formas de almacenar datos a gran escala
Todavía no hay un acuerdo, y todo parece indicar que no lo habrá. El DVD del futuro sigue siendo una incógnita, porque Sony y Toshiba siguen sin ponerse de acuerdo en cual será el formato estándar. El problema surge porque las poderosas empresas japonesas quieren imponer dos tecnologías que, si bien comparten una misma raíz – el láser azul –son totalmente incompatibles entre sí. Mientras Sony, junto con Matsushita Electric Industrial, Samsung y Dell, entre otros, quieren que la tecnología dominante sea la conocida como Blu-ray, Toshiba, junto con NEC y Sanyo Electric , promueven el HD DVD. Las ventajas de ambas tecnologías son similares: DVDs con enormes capacidades de almacenamiento, ideales para almacenar películas en altísima definición o para guardar una gigantesca cantidad de información. Toshiba intentaba lanzar su HD DVD para fines del 2005, aunque ya anunció que no podrá hacerlo hasta el año que viene. Sony, por su parte, lanzará un lector de discos Blu-ray en la consola de juegos PlayStation 3, que saldrá a la venta en 2006. El HD DVD será compatible con los medios actuales, aunque ofrecerá un máximo de dos lados de dos capas al igual que el DVD, pero aumentando su capacidad a 30 GB en el caso de los medios grabables. Sony, por su parte, propone optar por una tecnología que permita leer un sólo lado y logra ofrecer hasta un total de 50 GB de capacidad. Blu-Ray graba más rápido, y está más protegido contra los daños que pueda sufrir el soporte en el manejo cotidiano. Pero por más que finalmente se llegue a un acuerdo y se proponga un estándar, ya se perfilan otros medios de almacenamiento masivo alternativos: Almacenamiento holográfico: Los Holographic Versatile Disc (HVD), que con el mismo tamaño que el DVD, son capaces de almacenar 1Tb de información, más de 200 veces la capacidad de un DVD normal. Además, HVD también es más rápido, ya que es capaz de leer los datos a una velocidad de 1Gbps, 40 veces la del DVD. Cuando miramos un holograma observamos imágenes distintas según el ángulo con el que se mire. Los discos duros basados en esta tecnología se basarán en polímeros especiales o cristales fotosensibles en el que la lectura/escritura se efectuará con un rayo de luz capaz de cambiar rápidamente de posición y de ángulo. Se podrán leer páginas enteras de datos a la vez, en lugar de leer la información (en bits) de uno en uno. La compatibilidad de este formato con el DVD y CD es una de las claves que ha atraído el interés de Toshiba, según el director de la división de DVD de Toshiba, Hiroharu Satoh. Para 2006 ya se anunciaron los primeros discos holográficos de 300 GB, mientras que para finales de ese mismo año se lanzaría la primera tarjeta holográfica (HVC - Holographic Versatile Card), un lector y grabadora de estas tarjetas. La primera tendría una capacidad de 30 Gb.
Tecnología molecular: Todavía en fase teórica. Mientras IBM está planeando su desarrollo, la universidad de Wisconsin, por su parte, utiliza átomos de silicio silicio para escribir la información en superficies que tengan surcos externos. En estos surcos de cinco átomos de ancho se colocan los átomos de silicio que representan los unos y los espacios vacíos representan los ceros. La lectura de información será sumamente sencilla. La escritura, en tanto consiste en colocar o retirar átomos de silicio, se complica un tanto; la dificultad principal reside en que hay que lograr que los átomos no estén saltando de un lugar a otro y por tanto perdiendo información. Para la memoria molecular habrá que esperar unos cinco años para su aparición en el mercado, para la atómica tendrán que ser unos diez a quince años. Nanotecnología: IBM creó una pequeña plancha cuadrada que contiene 32 palancas basculantes por cada lado, configurando un total de 32 x 32 = 1.024 cabezales que se escriben a la vez. Por su parte, la empresa Iomega ya consiguió una patente denominada Method and Apparatus for Optical Data Storage (Método y aparato para almacenamiento óptico de datos). Esta patente es la primera de una serie de patentes de memoria óptica de sublongitud de onda basada en la nanotecnología perseguidas por Iomega. Cubre una novedosa técnica de codificación de datos en la superficie de un DVD usando nanoestructuras reflectoras para codificar datos en un formato con multitud de niveles. Esta tecnología, denominada AO-DVD (Articulated Optical – Digital Versatile Disc), permite almacenar más datos en un DVD y podría suponer que en el futuro los discos ópticos contengan potencialmente de 40 a 100 veces más información, con tasas de transferencia 5 a 30 veces más rápidas que los DVD actuales, a un precio tan asequible como el de hoy.


Tema Roberto Sábado 24/09/05 Prog 67 Año2
Fiebre por la geografía
Los servicios de mapas de Google, MSN y Yahoo! desataron una locura en foros y blogs por la búsqueda de lugares históricos
Todo empezó con una búsqueda. Desde que se anunciaron los lanzamientos de los sistemas de mapas satelitales Google Earth (http://earth.google.com/) y Virtual Earth (http://virtualearth.msn.com/ ) el mundo se ve de otra forma. No es exageración. El vuelo en esta especie de avión o helicóptero virtual por sobre todo el planeta empieza a despertar pasiones insospechadas, similares, tal vez a las del lanzamiento del correo electrónico o de la mensajería instantánea. Como se decía al principio, todo empezó con una búsqueda, la del hogar propio (y encima, se ve muy bien), siguió luego por la de los misteriosos dibujos realizados ¿cientos? de años atrás en Nazca, Perú. Es que más allá de traer con lujo de detalle los sitios más importantes de Estados Unidos y una buena aproximación a varias capitales mundiales (incluyendo Buenos Aires), el resto del mundo aparece en una nebulosa. Si no se tienen las coordenadas exactas de donde queda cada lugar, la cosa se complica. Es por eso que, para quien le gusta ver las maravillas naturales y las creadas por el hombre de todo el planeta, el desafío es tratar de encontrarlas en los servicios de mapas satelitales. Por suerte, cuando alguien la encuentra, enseguida aparece en un blog o en un foro de discusión. Así, por ejemplo, las líneas de Nazca, realmente, no se ven. El satélite, que sacó gran cantidad de las fotos allá por 2003, está demasiado elevado para apreciarlas bien, al igual que sucede con la muralla china (lo que desmitifica también que se puedan ver desde el espacio). Pero lo que nació como búsqueda de lugares especiales, se fue transformando en una pasión por encontrar las fotografías de lugares o mapas más “cool”. Muchos empezaron a agruparlos, para que sea cada vez más fácil hallarlos. Así, por ejemplo se pueden encontrar varios en OJO!Buscador. (http://mapas.ojobuscador.com/ )
Otra opción, pero en inglés, es acceder a Google Globetrotting (http://googleglobetrotting.com/show.php/t/popular) . Lo bueno: está dividido por categorías y subcategorías (países, paisajes, medios de transporte y eventos, entre otros). Lo malo: algunos mapas son intrascendentes. No a todo el mundo le interesan las mismas cosas. Además, se nota que algunas de las imágenes están trucadas, con Photoshop. Otra de las consecuencias de esta suerte de fiebre por los mapas digitales es que los sitios relacionados con geografía, mapas satelitales y otras yerbas. La retroalimentación se produce aquellos que entran a los distintos blogs y foros buscan lugares específicos y ofrecen otras alternativas para llegar a verlos, si es que estos servicios no llegan a mostrarlos.
Repaso Google Earth es un programa al que sólo pueden acceder aquellos que tengan una cuenta de Gmail, el servicio de correo electrónico de Google . Es necesario bajarlo a la computadora y sólo se lo puede utilizar estando conectado a Internet. Brinda una gran aproximación a ciudades y ciertos lugares de Estados Unidos y de algunas ciudades del mundo. Virtual Earth, por su parte, es la versión de Microsoft para competir contra Google. Es un servicio online, es decir que no se necesita bajarlo a la computadora. Si bien ofrece una gran cantidad de detalles de ciudades de Estados Unidos, no lo hace así con el resto del mundo. También Amazon y Yahoo! ofrecen sus propios servicios de mapas, que incluyen, como en el caso de Microsoft y Google, la posibilidad de ubicar directamente una dirección postal, si ésta existe en la base de datos del servidor. Si bien todos los programas son grautitos, obviamente todo esconde un interés comercial. Así como estas aplicaciones son una gran herramienta educativa formidable y una excelente guía de viajes, rutas y caminos (al menos para algunos países del mundo), el propósito tiene relación con las búsquedas pagas. Así, por ejemplo, hay una versión Plus y una Pro de Google Earth. La primera cuesta unos 20 dólares anuales y la otra 400. Las diferencias con la versión gratuita son la posibilidad de ver la ubicación de uno mismo o de un automóvil a través del sistema GPS; herramientas de dibujo y una impresión mejorada. La versión Pro, por su parte, está orientada a uso comercial o profesional, y trae muchas más herramientas para encontrar lugares.
Ciberniñeras digitales
Consejos, soluciones y softwares para proteger a los más chicos de contenidos inconvenientes para su edad.
Claro, los sitios de sexo, pornografía, pedofilia o cosas aún peores están al alcance de un clic. Basta tan sólo con equivocarse al escribir una dirección de Internet, con hacer clic en algún banner o enlace o seguir los consejos de algún amiguito “canchero”, para llegar fácilmente a estos sitios. Google facilitó la vida de muchos navegantes, pero también acrecentó la posibilidad de que los chicos encuentren cosas no aptas para su edad más fácilmente. El 1° de junio, la Corporación para la Asignación de Nombres y Números de Internet (Icann, por sus siglas en inglés) aprobó los dominios con terminación .xxx para sitios que tengan contenidos para adultos. Si bien todavía no está implementado en Estados Unidos (algunos se oponen a que se cree una especie de “barrio rojo” en la red), será una forma de identificar en forma más sencilla a estos sitios. Claro, el uso de dominios .xxx es voluntario, y muchos de los sitios que venden pornografía no querrán cambiar un dominio conocido por otro. No bastará, entonces, con bloquear el acceso a sitios cuyo dominio termine con .xxx para evitar que los chicos se topen con contenidos inconvenientes para su edad. De hecho, la mayoría de los sitios con contenidos para adultos ya pide verificación de edad a la hora de admitir visitantes en sus páginas, pero también muchos ofrecen muestras gratis de sus contenidos, que no requieren validación. Hasta que un padre responsable considere que su/s hijo/s están preparados para navegar solos por la Web, es necesario protegerlos. Hacerlo es bastante sencillo. Niñeras costosas Por un lado, existen los programas comerciales de filtrado de sitios de Internet, como Netnanny (http://www.netnanny.com/) , Cybersitter ( http://www.cybersitter.com/ ) o CyberPatrol (http://www.cyberpatrol.com/ ) . Estos programas cuestan unos 40 dólares, y funcionan en forma muy similar a un antivirus: utilizan bases de datos de sitios conocidos y el contenido a bloquear de otros sitios, newsgroups y otras fuentes de Internet. Asimismo, llevan un registro de las actividades online que realizan los pequeños. En algunos casos, estos programas son efectivos, pero a veces no. Además, suelen impedir la normal navegación por una gran cantidad de sitios “apropiados”, simplemente porque tal vez tengan sólo una de las palabras que los programas consideran censurable. Existen otras herramientas de navegación capaces de realizar la misma tarea, sin molestar tanto. Otros programas Algunos programas gratuitos que realizan la misma tarea son: Naomi , que tiene una versión en español, y iProtectYou ( http://www.softforyou.com/ ) que permiten filtrar contenidos. Estos programas permiten revisar el navegador, programas de correo electrónico y el chat, buscando palabras clave o sitios que estén en una lista negra, y son capaces de mostrar un cartel de alerta (en inglés) que sugiere cerrar la aplicación, sin mayores explicaciones. También permiten bloquear el acceso del sistema a la Red, y proteger este estado con una contraseña. Obviamente, la mejor educación viene de los padres. Hablar con los hijos sobre los peligros o los porqué no deben visitar ciertas páginas web no está nunca de más. Internet Explorer incorpora el sistema de control de contenidos de la Asociación para la Calificación de Contenidos en Internet de Estados Unidos (ICRA). Para activarlo, hay que Tiene varios niveles de protección, que lo transformarán en más o menos estricto en cuestiones de desnudez, violencia, lenguaje y sexo. Esta opción debe usarse junto con otra, El supervisor puede escribir una contraseña para permitir que los usuarios puedan ver el contenido restringido, que permite ir armando una lista blanca de sitios permitidos (agregándolos en la solapa Sitios aprobados). El supervisor, en este caso, debe ser un adulto, quien además será el responsable de bloquear la configuración del Internet Explorer con una contraseña. La empresa Panda Software lanzó una campaña para proteger a los niños llamada Niños e Internet, donde se brindan datos alarmantes e información para prevenir a los padres de los peligros potenciales de la Web. Si un chico tiene su propia computadora con una conexión sin filtros y la usa encerrado en su dormitorio, entonces convendría empezar a hablar con él para ver la mejor forma de defenderse de la violencia, engaños y otros peligros. En lo posible, conviene que la computadora esté conectada en red, para poder ver qué sitios visita. Algunos firewalls, por ejemplo, permiten configurar la conexión a Internet, de manera que sólo se pueda acceder a ella en determinados horarios. El correo electrónico y el chat son dos de las maneras que los abusadores sexuales tienen para capturar a sus víctimas. Mucho spam está relacionado con la pornografía. A menos que sea absolutamente necesario, no conviene crear una cuenta de e-mail y de chat para los niños. En cambio, si la idea es que tenga su e-mail, se puede optar por uno que brinde seguridad (ver recuadro) o utilizar un buen bloqueador de spam, como MailWasherPro (http://www.firetrust.com/ ). Se puede probar por 30 días en forma gratuita.

sábado, septiembre 17, 2005

OrbeCom Radio-Sabado 17/09/05-Programa 66-Año 2

Estimados amigos y porque no, "lectores" (gracias a la magia de nuestra bitacora Digital) de OrbeCom Radio. Les dejamos todos los temas que vamos a tratar y comentar hoy en nuestro querido programa.Para contactarse con OrbeCom Radio, te pasamos todas las vias posibles:
Mail y Messenger en Linea los dias del programa: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: www.antenamisiones.com.ar
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914
Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Roberto, Dario, Martin, Vierja.-

Noticias OrbeCom Radio Sabado 17/09/05 Prog. 66 Año2
La nueva generación de autos incorpora el puerto USB

Escuchar miles de canciones y reproducir los mp3 que guardó en un pen drive ahora también podrá hacerse desde el auto. La compañía automotriz Volkswagen presentó en el Salón del Automóvil de Francfort sus nuevos modelos (Golf y el Torran) que incluyen la conexión USB, el mismo sistema que utilizan las computadoras de mano y algunos celulares. Se trata del primer fabricante de autos que ofrece el sistema que permite reproducir archivos que se hayan guardado en cualquier sistema de almacenamiento. De todas maneras, algunas marcas de lujo ya incorporan algunas novedades como el Bluetooth. Es el caso de Mercedes Benz y el BMW. Con esta herramienta, el conductor podrá llevarse su Palm, pen drive o iPod que se reproducirán en el audio del auto. La conexión USB estará en el apoyabrazos central. Ni siquiera necesitará un cable; el conductor conectará su ipod o dispositivo de almacenamiento y la radio lo reconocerá automáticamente. Así, por ejemplo, el usuario podrá ordenar sus mp3 en la carpeta de la handheld y esas canciones se reproducirán por los parlantes del automóvil.
Disque su teléfono desde el volante
Desde hace un tiempo, la empresa Mercedes Benz tiene algunos modelos que incorporaron la tecnología bluetooth, y una de las principales funciones es que permite discar los números del celular desde la memoria del volante. Mientras se conduce, se puede presionar una tecla que discará los números allí grabados. También existen desde hace algun tiempo y a precios que no superan los $150, modelos de auriculares que permiten hablar por teléfono sin cable alguno, con esta tecnología infrarroja. El celular puede estar guardado en la guantera, que mediante la tecnología bluetooth se puede hablar directamente y manejar el teléfono desde el volante del auto.

Un bebé robot pretende demostrarle a las futuras mamás que lo que viene no será nada fácil
El "Simulador Bebé" es una muñeca controlada por computadora y programada para tener todas las necesidades de un recién nacido. Llora, come, se despierta por las noches y no se la puede dejar sola. El juego dura una semana, y sirve, según los pedagogos, para que a las chicas menores de edad se les quiten todas las ganas de tener hijos antes de tiempo.El bebé robotEl "Bebé Simulador" es un proyecto pedagógico. La muñeca no puede comprarse en las tiendas de juguetes, sino que son diversas instituciones, como la llamada "Periodo de Reflexión sobre Bebés", las que ponen los simuladores a disposición de padres y pedagogos. Las chicas, normalmente de unos 14 o 15 años, tienen que llevar durante la semana que hacen de "mamás" una pulsera con un chip, de manera que no puedan alejarse de su bebé robot. Si la muñeca se siente abandonada, llora. Hay que cambiarle los pañales y darle de comer, acunarla cuando no pueda dormir o esté intranquila y prestarle mucha, mucha atención. El "Simulador Bebé" reproduce todos los aspectos negativos de tener un hijo, y ninguno de los positivos, puesto que el calor humano es lo único que le falta. Para hacer el juego lo más real posible, el "Bebé Simulador" se presenta en diversas versiones. A uno le puede tocar el bebé llorón, uno comilón con exceso de peso o uno que, simplemente, chilla. Y además, es posible elegir entre las variantes hispana, europea, india, africana oscura y africana clara, y japonesa, para que el retoño sea la viva imagen de su mamá.

Nuevo virus 'moralista' musulmán
La compañía desarrolladora de antivirus Sophos reveló la aparición de un nuevo virus denominado Yusufali-A, cuya forma de propagación es desconocida, pero que se instala en el PC vítcima para analizar las ventanas de navegación de Internet y buscar palabras como ‘sexo’, ‘xxx’ o ‘pene’. En caso de encontrar dichas expresiones, el código maligno cierra la ventana y despliega el verso 19 del capítulo 47 del Corán: “… Alá es el único Dios… él sabe cómo actúas y cómo te comportas en casa”. Si el usuario cierra la ventana religiosa, el virus la despliega de nuevo. En caso de insistir, el virus obliga a su víctima a reiniciar el PC. Aparentemente, el virus reacciona de forma indiscriminada a los sitios que contienen palabras de su lista negra, por lo que también bloqueará portales de educación sexual y salud.

Duro golpe judicial para el intercambio de música en Internet
La compañía australiana Sharman Networks y su software Kazaa para intercambiar archivos a través de Internet violan los derechos de propiedad intelectual de la industria musical, según decidió un tribunal en Sydney. En su histórico veredicto, el juez federal Murray Wilcox ordenó a Sharman modificar su software, que según la demanda de las discográficas Sony BMG, EMI, Warner Music y otras ha permitido a 100 millones de personas descargar gratuitamente 3.000 millones de archivos musicales por mes. Los abogados de la industria afirmaron que en 2002, cuando la demanda fue presentada, Kazaa era el mayor distribuidor mundial de música pero no pagaba nada por el trabajo que repartía. Sharman Networks por su parte, insistió en que Kazaa es un negocio legítimo que no puede controlar lo que sus usuarios hacen con la tecnología para intercambiar archivos de persona a persona (P2P). De la otra parte aseguraron que "lejos de inhibir violaciones (del derecho de propiedad intelectual), las están alentando". Sin embargo, el veredicto no fue una victoria completa para la industria, porque el juez Wilcox no ordenó desmantelar el sistema Kazaa. Según el website, de Kazaa, 317 millones de personas en todo el mundo han descargado su programa P2P a la PC. Por el momento, Wilcox ordenó a Kazaa pagar el 90% de las costas legales de las discográficas. En una audiencia separada se determinarán los daños económicos sufridos por la industria.


Tema Roberto Sábado 17/09/05 Prog 66 Año 2
El e-mail dio una nueva vida al hábito de escribir cartas

El correo electrónico le salvó la vida al género epistolar. La correspondencia entre personas languidecía. Hacia mediados del siglo XX la masificación de la telefonía fija atravesó el papel, debilitándolo. En los 80 el fax intentó acabar con los sobres lacrados. Pero el e-mail, creado en 1972 en los atrios académicos, irrumpió en los hogares en 1995. Hoy, a diez años, el correo electrónico se transformó en un medio de comunicación completamente renovado entre amigos, parientes, parejas y amantes.Movió al género epistolar de su anquilosamiento con una estructura que introdujo una retórica y la producción de palabras y significados nuevos.Los números son fieles a este fenómeno. En 2004 se mandaron unos 182 millones de cartas simples, un 70% menos que todas las que se enviaron en 1995, según proyecciones de la Comisión Nacional de Comunicaciones. Mientras tanto, hoy, unos 6.825.000 argentinos son emisores y destinatarios de correos electrónicos. Estos son el 91% de los usuarios que navegan por Internet desde hogares y locutorios públicos.Las últimas cifras disponibles revelan que la carta simple ocupa sólo el 18,58% del volumen que despacha el correo, contra un 33,09% de la "carta factura", es decir, el tipo de correspondencia principalmente representada por contenidos de carácter comercial."Cuando irrumpe el correo electrónico la correspondencia epistolar estaba, realmente, casi muerta. El teléfono y el fax ya habían hecho lo suyo. Con matices, el correo electrónico es una forma del discurso epistolar. Es la renovación de la correspondencia entre particulares", analizó Julio Schvartzman, profesor de literatura argentina de la UBA.La correspondencia de papel nació cuando los medios de transporte eran precarios y los medios de comunicación escasos y lentos. Delia Beltrán nació en Córdoba en 1925 y puede dar testimonio fehaciente del lugar que las cartas tradicionales ocupaban en la vida privada de aquellos tiempos. "Yo le escribía casi todos los días a mi prima de Buenos Aires. El teléfono era carísimo y no lo usábamos para llamadas de larga distancia. Como ella era única hija, usábamos un código que tomamos de la enciclopedia "El Tesoro de la Juventud", para que su mamá no pescara los chismes sobre los muchachitos que nos gustaban, entonces de pantalones cortos".Que el e-mail haya renovado al género no significa que la carta tradicional haya desaparecido de escena. En tal sentido, Eduardo Di Cola, interventor del Correo Argentino, opina, "el correo sigue cumpliendo un rol importante aún en el envío de cartas como con las que se supone compite el mail. El correo tradicional es más masivo que el mail. Solamente es posible mandar algo físico a través del correo."En la actualidad, parte de las personas que antes escribía cartas en papel, lo sigue haciendo. Otros, que solían escribir cartas tradicionales, con la aparición del e-mail dejaron de hacerlo. Y aparte creció toda una generación que sólo conoció el correo electrónico como medio para escribir cartas. "Ellos no viven al e-mail como un cambio", detalló Martín Denari, director de la carrera de ingeniería y tecnología informática de la Universidad de Belgrano.La diseñadora de indumentaria Sol Suide está entre quienes abandonaron el hábito de las cartas manuscritas. "Cuando mi amiga Soledad se fue a Italia, nos enviábamos dibujos o collages hechos por nosotras, tamaño postal, con algunas palabras en el reverso. Eso desapareció por completo con la aparición del e-mail", se lamenta.Es que para ella, aquellas postales permitían un espacio de expresión artística. "Prefiriría una carta escrita de puño y letra aunque entiendo que son otros tiempos", describe esta joven, un poco desalentada porque el mail "limitó" su correspondencia "al envío de fotos". Laura Siri, investigadora de la UBA y ensayista en sociedad y tecnología, piensa que "ni Internet ni el correo electrónico es un alejamiento entre las personas". Ella opina que, por el contrario, "hoy en día mucha más gente escribe cartas y toma contacto con otros. Hoy podés encontrar casi todos los días un e-mail de un pariente. No sucedía eso con las cartas tradicionales".Es curioso, pero Siri, como muchos otros que nacieron en los 60, cuando aún no existía el lenguaje digital, llegaron a la joven madurez con la PC en la oficina y luego en el hogar y hoy ven en el correo electrónico un simplificador de la comunicación."A mi me resulta más fácil escribir un correo electrónico que una carta en papel. Además como hoy los proveedores de Internet ofrecen gran espacio, el mail se puede acompañar de material digital como videos, fotos o música. Eso es más complicado de enviar por el correo tradicional y más caro", asegura Carlos Horowicz, socio director de Argentina Punto Com.Así la historia, el e-mail reemplazó al correo tradicional, un sistema de comunicación milenario, en apenas diez años.Y hoy ya se habla de un sustituto del e-mail. "El nuevo reemplazante del mail es el sms (el envío de mensajes cortos por celular)", adelanta Pablo Tedesco, director asociado de la consultora Prince & Cooke.Con más o menos fanatismo por el correo electrónico, lo cierto es que muchas personas que habían abandonado el hábito de escribir, hoy lo hacen a menudo. Aunque no todo son rosas. La velocidad a la que se realiza esa escritura puede contener en su seno —por ejemplo—, algún tipo de peligro para la salud del lenguaje.

Tema Dario Sábado 17/09/05 Prog 66 Año2
Las 10 tendencias que vienen
Tecnologías, conceptos, usos y aplicaciones que están llegando al gran público
La tecnología cambia cada día. Hace parecer que todo es viejo en el momento de comprarlo y que cada año hay una revolución. En rigor, esto sucede pocas veces. Lo habitual es que la informática evolucione de a poco. Ese cambio incremental se difunde entre los diversos dispositivos y servicios del mundo digital hasta ser tan popular que parece haber estado siempre presente. Algunas novedades son fáciles de detectar; otras se naturalizan y requieren un distanciamiento para notarlas. Aquí presentamos las diez tendencias que dominarán la informática en los próximos años.

Todo sobre IP
Lo dijo Vinton Cerf en su paso por Mar del Plata, este año: todo pasará por la Red como un paquete IP. El caso más claro lo ofrece la voz sobre IP (VoIP), un sistema que usa Internet como una red de telefonía de costo bajísimo, algo de lo que sacan partido servicios como Skype ( www.skype.com ) y Net2Phone ( www.net2phone.com ), entre otros, que permiten a los usuarios conversar gratis a través de su PC o llamar a muy bajo costo a cualquier teléfono del mundo. Skype incluso tiene una versión para PocketPC, y prepara otra para celulares. Agregue a eso un dispositivo portátil capaz de acceder a la Red, y la telefonía tal como la conocimos durante cien años será historia.

Audio y video binarios
El CD y el DVD reinan en los hogares como soportes de audio y video digital. En la PC es el MP3 y el video en formato AVI. Súmese a esto las fotos digitales, los videojuegos y las redes hogareñas, y se tendrá a una computadora en cualquier living o dormitorio. Pero no necesariamente una PC: más bien una computadora multipropósito que hace las veces de centro multimedia y, si la dejan, algo más. Así lo aclaró Ken Kutaragi, gerente general de Sony Computer Entertainment, al justificar las funciones de reproductor de audio y video -de cuanto formato pueda imaginarse- de la consola PlayStation 3. Con el crecimiento en capacidad y disminución en precio de los microprocesadores, hasta la computadora más modesta puede funcionar como centro musical digital. Cada vez hay más computadoras multimedia en casa, pero no necesariamente son de tipo PC.

Un handy en el celular
La industria de la telefonía celular está ofreciendo un nuevo servicio, Push to Talk Over Cellular (PoC, según sus siglas en inglés), que funciona igual a la radio de dos vías que hoy ofrece Nextel, como una alternativa de comunicación más barata que una llamada convencional.
La ventaja de PoC sobre la tecnología de Nextel está en el mercado: mil quinientos millones de usuarios potenciales en todo el mundo, que usarán las redes GSM o CDMA para entablar conversaciones con uno o varios interlocutores al mismo tiempo. El recambio no será simple, sin embargo, ya que todavía falta estandarizar la especificación que permitirá la interoperabilidad entre diferentes fabricantes de equipos; los analistas esperan que esté lista este año.

Mundo inalámbrico
Las conexiones con cable pronto serán cosa del pasado. No hablamos sólo de redes hogareñas de computadoras de escritorio y portátiles con WiFi, o de periféricos (un kit manos libres para el celular, auriculares para el walkman, teclados, impresoras) que se comunican entre sí usando Bluetooth, el otro estándar de conectividad inalámbrica. Dos protocolos llegaron para quedarse: uno es WiMAX, similar a WiFi, pero capaz de cubrir un radio de hasta 50 kilómetros. El ancho de banda disponible rondará los 70 megabits, compartido entre los usuarios: se lo postula como una alternativa al ADSL o cablemódem, o para redes metropolitanas. El otro es Wireless USB, aprobado el 24 de mayo último. Permite conectar dispositivos USB -si tienen la antena, o un adaptador- a 480 Mbps (megabit por segundo) a una distancia de tres metros. Los primeros equipos llegan a fin de año.

Datos móviles
Los smartphones -telefónos con funciones similares a las de una computadora- evolucionan y acumulan la capacidad de manipular cada vez más datos en forma nativa. Un móvil moderno de gama alta tiene agenda, juegos, cámara fotográfica y mucho más. ¿Qué otro dispositivo electrónico, además del reloj, está tanto tiempo a nuestro lado? ¿Por qué no aprovecharlo como repositorio personal de datos? Piense en los recientemente lanzados Nokia N91, con un rígido de 4 GB y la capacidad de acceder a Internet, además de sincronizar sus datos con la PC, o la PalmOne LifeDrive, una palmtop con un disco de igual capacidad y WiFi, para hacer voz sobre IP. O el Sony Ericsson P910, que usa tarjetas de memoria de hasta 2 GB. Todos reproducen audio y video, editan archivos de Microsoft Word, Excel y Power- Point, envían e-mail, navegan por la Red y demás. Ya es posible llevar nuestros archivos personales en un dispositivo que cabe en la palma de la mano y que puede compartirlos con una PC o cualquier otro equipo conectado a la Red, además de permitirnos hablar. Sólo les falta una salida de video VGA y pueden competir mano a mano con el prototipo Meta Pad desarrollado por IBM en 2002, que comprimía una PC completa en un dispositivo del tamaño de un libro de bolsillo.

Todo identificado
Hoy, los productos que se pueden comprar en un supermercado llevan un código de barras, un sistema muy económico para identificarlos en forma unívoca. Eso está por cambiar, con la popularización del RFID (identificación por radiofrecuencia, según sus siglas en inglés). En vez de depender de una superficie visible, una etiqueta RFID responde a una onda de radio (es decir, puede estar oculta), tiene el tamaño de un grano de arroz y guarda una gran cantidad de datos, que incluso pueden modificarse. ¿Aplicaciones? Mantener al día el stock de un depósito, avisarle a un repositor que un cliente tomó un producto de una góndola, facturárselo al cliente, que éste pague la compra pasando su celular con RFID sobre un sensor y que luego abra el baúl del auto con el móvil, por ejemplo. Las aplicaciones son múltiples, y ya hay ejemplos que marcan su potencial uso y abuso contra la privacidad: desde febrero, la escuela Brittan Elementary, en California, obliga a sus alumnos a usar tarjetas con RFID para marcar su asistencia a clase. En Japón, basta con apoyar los platos de comida adquiridos en un local en la calle sobre el sensor para tener la factura. También se está usando para identificar animales, consignar su dueño y demás. El caso más extremo es el de Amal Graafstra, un estadounidense que a mediados de marzo último se implantó un chip en la mano para probar sus aplicaciones domésticas: da sus razones en su sitio, amal.net/rfid.html

Pantallas delgadas
Interactuar con la PC mirando un cubo de más de 30 cm de lado es, cada vez más, cosa del pasado. Los precios están todavía altos en el país, pero en el resto del mundo es cosa definida: las pantallas delgadas de cristal líquido van a terminar reemplazando a los monitores de tubo de rayos catódicos (CRT, según sus siglas en inglés). No hay cómo competir: ofrecen una calidad visual similar, tienen unos pocos centímetros de espesor, permiten hacer displays de formato ancho (con una relación 16:9, como en el cine) y consumen menos energía. Mientras el mundo espera que se resuelvan los problemas de fabricación que impiden la masificación de las pantallas OLED (LED orgánico, un compuesto que permitiría tener pantallas como las de LCD, pero de mayor calidad de imagen y todavía menor consumo de energía), la consultora iSupply anunció en abril último que hasta fin de este año seguirán los precios altos por la gran demanda de pantallas LCD en todo el mundo, que supera en un 10% la oferta disponible.

Los 64 bits
Para el usuario final no será sensible de inmediato, pero la popularización de los procesadores de 64 bits traerá algunos beneficios, sobre todo en aplicaciones de procesado intensivo de datos.
Los procesadores de PC más populares hoy son de 32 bits (grosso modo, procesan instrucciones en cadenas de 32 unos y ceros), pero tanto AMD como Intel ya tienen procesadores de escritorio de 64 bits, lo mismo que Apple con su G5. Y las consolas, también: tanto la Xbox 360 como la PlayStation 3 usan procesadores de 64 bits, capaces de manejar más memoria (en una PC con Windows XP para 64 bits, 128 GB de RAM, por ejemplo) y procesar una mayor cantidad de datos por ciclo, algo fundamental para ver y editar audio y video digital de alta calidad -profesional u hogareño-, o generar entornos de gran complejidad en los juegos.

Ataque y defensa
El virus Pgpcoder, identificado el 25 de mayo último, encripta archivos en la PC y después pide dinero por volverlos a su estado original (ver columna La compu). Esto, sumado al crecimiento del phishing y el pharming (estratagemas para hacer pasar un e-mail o sitio como válido y capturar datos de cuentas bancarias) hacen cada vez más importante la protección de los datos almacenados en la PC. Por eso Longhorn, el próximo sistema operativo de Windows, incorporará un sistema de llaves asimétricas para validar los remitentes de e-mail y la privacidad de los datos intercambiados, y definirá un entorno de ejecución del sistema inaccesible para cualquier usuario, para así cerrar el acceso de un ladrón digital que quiere instalar spyware o troyanos para monitorear el uso de la PC.

Forma y función
El crecimiento en la capacidad del hardware hacen que el clásico gabinete vertical u horizontal sea apenas una opción: desde una note-book con una pantalla de 17 pulgadas a un equipo de escritorio con todo integrado al monitor (como la IBM NetVista o la Apple iMac G5), pasando por PC que se confunden con un equipo de música o equipos del tamaño de un libro, como Tiqit, Oqo o la Sony Vaio VGN-U750P, pero que igual corren Windows XP.
En 1981, cuando nació la PC, importaba más la función que la forma. Hoy la funcionalidad básica se da por sentado; es por eso que la forma del equipo empieza a influir como un diferencial para lograr una aplicación diferente

viernes, septiembre 16, 2005

Noticias Dijo La Radio Viernes 16 de Setiembre de 2005

Cumplió 102 años y se declara fanática de Internet
María Concepción Fernández Lacourt de Piragine es una correntina que el miércoles cumplió 102 años y asegura no sentir "que el tiempo pasa". La mujer nació el 14 de septiembre de 1903 y fue la octava de trece hermanos. Con amplios conocimientos de computación e internet, María Concepción se muestra muy actualizada con el uso de internet y sus aplicaciones, además, del uso de su celular. La abuela, que vive el hoy con absoluta conciencia, tiene fresca en su memoria prodigiosa el pasado.

El mapa de Internet en el país
La explosión a nivel mundial de Internet parece que no está pasando desapercibido en la Argentina. Al menos eso quedó plasmado en el último informe oficial elaborado por el INDEC. De acuerdo a ese trabajo, los accesos residenciales a Internet crecieron 19,3% entre junio de 2004 y junio de 2005, con aumentos en las cuentas de abono (27,2%) y en los usuarios libres (11,4%). Entre los datos más destacados, el INDEC informó que se observó un crecimiento de 97,5% en las cuentas de banda ancha, mientras que se redujeron las cuentas dial-up (8,5%). Es decir, el teléfono está dejando de ser la manera de acceder a Internet entre los argentinos gracias a la importante cantidad de ofertas que día a día otorgan las empresas del sector. A nivel empresario, los accesos crecieron 18,2% entre junio de 2004 y el mismo mes de 2005, con aumentos en las cuentas de abono (18,2%) y en los usuarios free de organizaciones (23,7%). El segmento más dinámico de las cuentas con abono fueron las líneas (enlaces) punto a punto con casi un 54%, seguido de las cuentas de banda ancha con un aumento de 36,8%, mientras que las cuentas con accesos dial-up disminuyeron 7,4%.

El Mundial de la Tecnología
Las selecciones de Uruguay y México protagonizarán hoy, en Lima, el partido inicial del XII Mundial Sub-17 de Fútbol, que promete ser de alto vuelo por las aspiraciones que sus actores tienen en el torneo. El Mundial será la prueba de fuego de las grandes innovaciones tecnológicas para las que este torneo es su ensayo general: la cancha de césped sintético y el "balón inteligente", dotado de un microchip que le avisará al árbitro si la pelota cruzó la línea de gol.

Descubren un virus que suplanta la web de Google
Pareciera que no se les acaban las ideas, a los piratas informáticos, para lograr sus metas. En esta ocasión, se descubrió un nuevo virus que copia la página web del buscador más usado por los internautas de todo el mundo, Google, para favorecer a otras empresas. El virus, que se denomina P2Load.A, se propaga por medio de las redes de intercambio de archivos (peer to peer), concretamente a través de los programas Shareaza e iMesh. Así, el virus, se copia en la carpeta compartida de dichos programas como un ejecutable denominado Knights of the Old Republic 2, haciendo referencia a un juego de PC relacionado con la saga Star Wars. Una vez que es ejecutado, muestra un mensaje de error advirtiendo de que ese archivo no existe. Luego ofrece la descarga del mismo y si esto ocurre, la computadora ya está infectada. En ese momento ocurren dos modificaciones: por un lado, este gusano modifica la página de inicio, mostrando otra con publicidad y por otro lado, suplanta al buscador Google. Para esto último, el gusano lleva a cabo la modificación del archivo Hosts del equipo, de modo que cuando el usuario solicite visitar la página de Google, éste sea redireccionado a otra página, exactamente igual que la de Google, pero ajena a la compañía, alojada en un servidor en Alemania. La copia incluye las 17 versiones en distintos idiomas de la página original incluso la redirección en caso de que el usuario se equivocara tecleando la dirección. Las búsquedas en la copia varían ligeramente, aunque las que sí presentan una variación son los enlaces patrocinados.

Tuquito, la idea de Tucumana de software libre
En busca de dar a conocer el creciente fenómeno del software libre alrededor del mundo, dos estudiantes tucumanos acaban de presentar un novedoso programa. Tuquito es la creación de Mauro Torres y Chris Arena, jóvenes estudiantes de Ingeniería en Computación de la Universidad Nacional del Tucumán. Este programa, según sus creadores, no requiere de algún nivel de experiencia y está destinado a todos tipo de usuarios. Tuquito nace como una alternativa más al sistema operativo de Microsoft, Windows, y al más reconocido dentro del software gratuito, Linux. La idea de los creadores es que Tuquito esté en un punto intermedio entre las limitaciones de Windows y las dificultades de Linux, un sistema algo complicado de utilizar para la mayoría de los usuarios que se lanzan a la aventura del software libre. “Estéticamente es muy parecido al producto de Bill Gates, pero lo supera en la efectividad de sus utilidades”, dijo Torres en declaraciones a La Gaceta de Tucumán.CaracterísticasTuquito-K es una distribución GNU/Linux que implementa la tecnología Live CD (funciona desde cd). Esto permite al usuario tener en su computadora un sistema completo en cuestión de minutos, con todo el software y hardware configurados y listo para usar, sin necesidad de modificar en absoluto su PC. La estética instantánea de Tuquito, permite disfrutar de un sencillo y amigable entorno de trabajo. Algunas características de Tuquito son:* Detección automático de los rígidos en su PC, dejándolos disponibles en su escritorio con tan solo un clic.* Soporte de todas las impresoras de modelos, antiguos y nuevos, disponibles en el mercado.* Soporte de scaners.* Soporte de webcams, incluyendo los modelos de Intel, Genius.* Permite acceder a CD, diskettes, con tan solo un click en su escritorio.* Detección automática de cámaras digitales, pen drive, dispositivos hotplugs.* Es compatible 100% con archivos de MSOFFICE y soporta los sistemas de archivos de Windows. Estos dos jóvenes son los creadores del grupo GSL (Generación Software Libre) y quieren dar a conocer lo que ellos mismos llaman “una filosofía moral”. “A Tuquito se lo puede bajar de Internet de manera gratuita. La idea es que los usuarios hagan sus aportes para mejorar el producto y de esa manera crear una verdadera comunidad de intercambio de información y de amistad. Esta es una de las ventajas de software libre: permite que la gente se relacione de manera positiva”, dijo Torrres a La Gaceta. “Queremos que la gente deje de piratear; que aprenda un poco más; que no esté limitada a lo que le ofrece el mercado, y que pueda investigar, explorar y crecer como ser humano”, agregó Arena al mismo medio.

sábado, septiembre 10, 2005

OrbeCom Radio-Sabado 10/09/05-Programa Nro. 65 Año 2

Estimados amigos y porque no, "lectores" (gracias a la magia de nuestra bitacora Digital) de OrbeCom Radio. Les dejamos todos los temas que vamos a tratar y comentar hoy en nuestro querido programa.Para contactarse con OrbeCom Radio, te pasamos todas las vias posibles:
Mail y Messenger en Linea los dias del programa: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: www.antenamisiones.com.ar
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914
Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Roberto, Dario, Martin, Vierja.-

Honda lanza el primer airbag para motos
Honda dice haber inventado el primer airbag para motos y que lo lanzaría al mercado a partir del primer cuatrimestre de 2006. "Puede ayudar a disminuir la gravedad de las heridas causadas por los choques frontales", asegura el fabricante de automóviles y motos japonés. Según la empresa, la bolsa de aire servirá para reducir el impacto de choque y evitar que el conductor salga despedido por los aires violentamente. El airbag se activara a través de cuatro sensores y se inflará por encima del volante de la moto, informó la agencia de noticias AFP. El Honda Airbag para motos Gold Wing es el resultado de dos años de investigación y la fabricante de automóviles promete instalarlo en sus nuevos modelos de la primera mitad de 2006.

Apple reveló su secreto y causó revuelo
Tal como se especulaba, junto a Motorola, Apple presentó su esperado teléfono celular que incluye un reproductor de música, con 100 canciones de capacidad, pantalla en color, sonido estéreo, auriculares y una cámara fotográfica. El encargado de realizar el anuncio fue Steve Jobs. El nuevo dispositivo estará a la venta desde este fin de semana en los Estados Unidos y el Reino Unido. El dispositivo llegara a la Argentina, Brasil y México en octubre. De acuerdo a lo informado, el Motorola Rokr permitirá funcionamiento en modo aleatorio -al estilo “iPod Shuffle”- con listas de reproducción. Para pasar las canciones desde la computadora se necesitará de una conexión USB. Su precio, será de u$s249,99. Vale la pena recordar que la idea de Apple no es nueva en el mercado ya que existen varios teléfonos reproductores de música. Los más populares –algunos disponibles en la Argentina- son de Nokia o Sony Ericsson. Pero la idea de Apple es mucho más concreta: repetir el éxito de su iPod, un ícono de la música que vendió más de 21 millones de unidades en el mundo. Asimismo, la empresa aprovechó el evento para lanzar al mercado una nueva versión del iPod. Se trata del Nano, producto que tendrá una capacidad de almacenamiento de 2 GB y 4 GB y que puede albergar entre 500 y 1.000 canciones. Puede conseguirse por u$s199 y u$s249, respectivamente.

Con un solo click, MercadoLibre financiará la compra de autos
Internet llegó para facilitarle la vida a las personas y eso es específicamente lo que este acuerdo parece reforzar. Los usuarios de MercadoLibre podrán obtener préstamos personales de hasta$ 15.000 para financiar la compra de autos, motos u otros vehículos. La empresa líder en el mercado de compras y ventas por Internet en América latina y Crediclick, la primera compañía de préstamos personales a través de la web, firmaron un convenio de cooperación con el objetivo de facilitar medios de financiación on line a los usuarios de la categoría Autos, Motos y Otros Vehículos de MercadoLibre.com en Argentina. El servicio ofrecido por Crediclick servirá para hacer aún más fácil, cómoda y flexible la experiencia de compra de los usuarios de MercadoLibre.com ya que el tiempo de otorgamiento y aprobación del crédito es casi inmediato, siempre dentro de las 24 horas hábiles. Todas las características y especificaciones del servicio estarán incluidas en breve en una página especialmente diseñada para Crediclick dentro del sitio de MercadoLibre.com. Crediclick es una empresa fundada en 2004 Introduce en el mercado un nuevo concepto crediticio: préstamos personales otorgados exclusivamente por Internet, con aprobación inmediata, en hasta 18 cuotas y montos de hasta $15.000, ampliándose a 24 cuotas y $25.000 en el caso de los convenios con empresas. A diferencia de los productos otorgados por los bancos, la idea de Crediclick es la de ofrecer préstamos con tasas bancarias, pero de una manera más ágil, sencilla y en forma remota.

Nueva mochila aprovecha energía del caminante
Cualquier soldado, excursionista o estudiante lo sabe bien: se necesita energía para caminar mientras se carga una mochila pesada. Empero, ha sido creada una mochila que transforma esa energía en electricidad. No produce mucha corriente -apenas un poco más de siete vatios- pero lo suficiente para hacer funcionar un reproductor de música MP3, una agenda electrónica de bolsillo, antiparras de visón nocturna o un teléfono celular. Los investigadores usaron una mochila sujeta al marco mediante resortes. El vaivén provocado por la caminata alimenta un pequeño generador, el cual produce electricidad que se puede usar en el momento o acumularla en una batería o capacitador. El marco generador pesa unos 4,5 kilos. La nueva mochila se creo por encargo de la Oficina de Investigaciones Navales, para evitar que la tropa tuviera que cargar muchas pilas para sus aparatos en Afganistán. Los investigadores estudiaron los movimientos de la gente al caminar y determinaron que las caderas suben y bajan entre 4 y 6,8 centímetros con cada paso. Luego buscaron la manera de explotar ese movimiento. El resultado es la "mochila de carga suspendida". Ese movimiento hace girar un pequeño generador eléctrico que produce la corriente.


Tema Roberto Sábado 10/09/05 Prog. 65 Año2
Buscá trabajo por InternetLas bolsas de trabajo online ofrecen unos 3 mil empleos por día.
Mouse en mano y con mucha expectativa, cada vez más personas acuden a la Web en busca de empleo. Lo hacen porque Internet permite postularse a los puestos de trabajo, sin hacer colas ni gastar la suela de los zapatos. En las bolsas de trabajo online, a las cuales se ingresa desde la PC de la casa o un cibercafé, el postulante puede publicar su curriculum, buscar ofertas de empleo y conectarse con los empleadores por e-mail. No hay límite de edad, tampoco de profesión u oficio para hacer una búsqueda de trabajo en Internet. Las edades de los postulantes online oscilan entre 18 y 50 años. Y hay hombres y mujeres por igual. Comodidad y ahorro de tiempo y dinero ya resultan tentadores, pero a las ventajas de buscar trabajo en Internet hay que sumarle la capacitación. En los portales laborales hay notas sobre el mercado laboral, muchos consejos, chat y videoconferencias con expertos, tests y cursos online. Muchos de estos recursos son gratis. Entre la amplia variedad de portales laborales hay algunos generales, destinados a todos los oficios y profesiones. En este rubro se inscriben los sitios Bumeran, Laborum, Empleos Clarín, Emplear, Weblaboral y Trabajos Net, entre otros. Pero también hay portales de trabajo orientado a una actividad en particular. Así, por ejemplo, Universo Bit se ocupa de los puestos de trabajo relacionados con la tecnología informática. Mientras Execuzone sólo busca empleo para profesionales con títulos universitarios.¿Por dónde empiezo?El navegante, sentado en su computadora, no puede evitar sentir el mismo cosquilleo en el estómago que quienes buscan trabajo puerta a puerta. ¿Dónde empiezo a buscar?, ¿cómo escribo el curriculum?, ¿conviene mandar una foto?, ¿espero que me respondan o insisto en la búsqueda con un segundo e-mail?, son algunas de las preguntas que torturan a los buscadores de empleo más novatos. Pero las respuestas a estos interrogantes son menos complicadas de lo que parecen y, además, la mayoría de los portales ofrecen asesoramiento online gratuito, ya sea con bien explicadas Faq (preguntas frecuentes) o con asistencia personalizada vía chat o e-mail. Incluso hay servicios de corrección de curriculum, selección de avisos de acuerdo al perfil y postulaciones automáticas, que mejoran las posibilidades de éxito del postulante. Claro, estos servicios son pagos. Pero el signo pesos no tiene que aterrorizar al navegante, porque hay servicios de búsqueda laboral personalizada desde $2 pesos por mes. Eso es lo que cuesta el servicio que ofrece Empleos Clarín, por ejemplo. Incluye el espacio para tener una página personal con el curriculum y el detalle del puesto al que se aspira. Además, el usuario recibe por e-mail las ofertas de empleo que coinciden con su perfil y, a la vez, está autorizado a enviar su curriculum a todas las empresas que participan de este sitio. También recibe cursos de capacitación. El servicio se contrata con un abono anual de $36. Otra opción es contratar seis meses a $24. En Emplear, otro portal de trabajo, hay planes de búsquedas personalizadas desde $99 a $400. Mientras que Universo Bit tiene el servicio Teavisa ($12 por mes) que informa por e-mail sobre las ofertas de empleo que interesa a cada postulante. Bumeran, por su lado, ofrece servicios pagos para mejorar las opciones de búsqueda. Por ejemplo, la corrección de un curriculum cuesta $35 y la traducción, $55. También tiene un detector de empleos de acuerdo al perfil del postulante ($29) y cursos de orientación de carreras ($150). La fórmula de éxitoCon la alta tasa de desempleo que reina en la Argentina desde hace años, no existe una fórmula infalible para conseguir trabajo, ni fuera ni dentro de la Web. Pero quien pretenda tener éxito en la búsqueda online de un nuevo empleo, es mejor que tenga en cuenta estos consejos:
Clave a mano.
Para acceder a los servicios de las consultoras online hay que registrarse. Así, se obtiene un nombre de usuario y una clave, que hay que conservar siempre a mano para hacer el seguimiento de las postulaciones. Los expertos en búsquedas laborales recomiendan ingresar como mínimo una vez a la semana y mantener siempre actualizados los datos del curriculum. Curriculum sin errores.
La mayoría de los portales y consultoras de recursos humanos de la Web tienen un formulario online para armar el curriculum. Son muy prácticos porque basta con completar espacios en blanco con los datos del postulante. Esto evita omitir datos importantes y romperse la cabeza diseñando la página del curriculum en un procesador de texto. No obstante, algunos sitios permiten subir vía e-mail un curriculum diseñado a gusto del postulante. En este último caso, hay que ponerse las pilas y ser muy concreto y prolijo. No deben faltar datos básicos como los personales (nombre y apellido, edad, documento, lugar de residencia, estado civil, etcétera), el nivel de estudio y la experiencia laboral, pero no hay que excederse en comentarios extensos e innecesarios. Cuidar la ortografía y la redacción es vital. También hay que elegir un buen título, porque ayuda al seleccionador a conocer el perfil del postulante. No sirven títulos como "Curriculum" o el nombre de la persona. Es mejor ir al grano: "Programador, 7 años de experiencia", por ejemplo. Otro detalle importante es que al incluir el curriculum en la base de datos de un portal de trabajo hay que aclarar el nivel de confidencialidad que se le quiere dar a los datos. Un curriculum con nivel de confidencialidad alto sólo puede ser visto por la empresa a cuyo cargo se postule el candidato. En cambio, un nivel bajo permite publicar los datos en la base pública. Más allá de este detalle, publicar el curriculum en la base de datos del portal es un tema sencillo y suele ser gratuito, salvo excepciones. Tampoco viene mal aprovechar las ventajas de la era digital para mejorar el curriculum. Como mínimo, una foto del postulante. Jugá tu mejor carta. Para postularse a un empleo es necesario enviar el curriculum junto con una carta de presentación. Esta carta sirve para presentarte al empleador (o a la persona o empresa que hace la selección de personal). Por eso, esta carta tiene que ser un breve resumen de tus principales cualidades laborales y, por sobre todo, tiene que ser seductora. De lo contrario, puede que tu curriculum vaya a parar a la papelera de reciclaje sin ser leído. Este sí, éste no. No conviene derrochar energía dejando un curriculum en todos los sitios laborales. Antes, conviene echar un vistazo a las ofertas de empleo de cada portal y ver si incluyen el puesto pretendido o la empresa en la que te interesaría encontrar un empleo. Por otro lado, como las personas dejan el curriculum en varios portales, no es mala idea anotar estas direcciones electrónicas en un cuaderno y el menú Favoritos del navegador. Postulación vía e-mail. La primera meta es lograr que el destinatario abra el mensaje. Por lo tanto, poné toda tu libido en el asunto. Usa la misma receta que para el curriculum: poné el nombre del puesto. Además, una buena estrategia es incluir en el cuerpo del e-mail un "gancho". Por ejemplo, tu mejor experiencia laboral.
http://www.bumeran.com/
http://www.laborum.com
http://www.emplear.com
http://www.weblaboral.com
http://www.trabajos.net
http://www.universobit.com/
http://www.execuzone.com/pais.php

Tema Dario Sábado 10/09/05-Programa 65 Año2
Red Hogareñas-Que se necesita-Como funciona
Todo lo que se debe tener en cuenta para conectar dos o más computadoras en red
Las redes hogareñas sirven para varios propósitos: compartir impresoras, conectarse a Internet o pasar archivos fácilmente de una a otra máquina. Y a la hora de armarla es posible elegir una red cableada (ethernet) o inalámbrica, capaz de enviar los datos a través de radio frecuencias. En general, una red hogareña inalámbrica suele ser más conveniente que la cableada, ya que evita tener que tirar cables por toda la casa. Pero incluso es posible combinar elementos de ambos tipos de redes. Los precios de las redes inalámbricas basadas en el estándar 802.11b (que permiten conexiones de hasta 11 megabits por segundo) bajaron mucho, debido especialmente a la introducción de productos que utilizan la nueva tecnología 802.11g (llega a unos 54 megabits por segundo). Todavía incluso es posible encontrar productos que usan el estándar 802.11a, no tan rápidos como los anteriormente mencionados. Del lado cableado, el estándar es el cable Ethernet, con velocidades que pueden llegar a 1 gigabit por segundo. Sin importar cual sea la tecnología elegida, se necesitará dispositivo conocido como adaptador o placa de red para cada PC que se quiera conectar a la red. Una red simple puede funcionar en forma muy simple –sólo para compartir archivos- de esta manera. Para algo un poco más complejo, también será necesario un router, un dispositivo que dirige todos los datos entre las computadoras en la red y entre la red y la conexión a Internet. Los Wireless access points (que conectan las redes inalámbricas con las que no lo son) también son importantes. Este aparato enlaza los adaptadores Wi-Fi, permitiendo que los datos transmitidos en señales de radio puedan llegar a la red cableada. Todas las redes inalámbricas empiezan con una adaptador conectado a un access point. Estos son los principales elementos a tener en cuenta al momento de armar una red: -
Tipo de red
Una red inalámbrica es ideal para los usuarios de notebooks. Una red basada en el estándar 802.11b o el 802.11g, permitirá que la notebook pueda utilizarse en los hot spots, o lugares que brindan Wi-Fi (permiten la conexión inalámbrica a Internet). Eso sí, las redes inalámbricas tienen o pueden tener problemas de seguridad. El algoritmo de seguridad del estándar 802.11b, en particular, es bastante vulnerable ante un ataque, mientras que los productos con 802.11g son más seguros. Las redes Ethernet suelen ser las más recomendadas, ya que no tienen esos problemas. Eso sí, es necesario utilizar un el cable especial, llamado Cable UTP de Categoría 5, Categoría 5 a secas o cable estructurado Categoría 5. Claro, tirar los cables por toda la casa puede volverse molesto. Una opción más recomendable es utilizar una red HomePNA o HomePlug, que están basadas en el cableado telefónico o el eléctrico. Estas opciones son aún muy caras. -
Velocidad
Si la idea es crear la red para compartir el acceso a Internet, las limitaciones de la tecnología de conexión entre computadoras no afectarán al servicio. En cambio, si la idea es mover archivos de gran tamaño entre PCs, la diferencia entre una red rápida y una lenta se notarán claramente. Hoy en día, las redes Ethernet de 10/100 mbps son las más usadas, pero la red ethernet gigabit se está volviendo la más común. El estándar más rápido es el 802.11g. Los componentes de esta red suelen ser más caros a los del estándar 802.11b. Pero como están orientados al público hogareño o masivo más que al corporativo, sus precios son más baratos que, por ejemplo, los productos del estándar 802.11a. Con los protocolos inalámbricos, la velocidad disminuye a medida que uno se aleja de los access point, así como también si hay muchos obstáculos tales como puertas, paredes, objetos de metal o incluso techos. Mientras que algunos vendedores prometen un rango de unos 100 metros, la verdad es que no llegan a más de unos 30 metros en una oficina típica, y a veces menos en un hogar, dependiendo de la configuración de la casa y los potenciales obstáculos. Es posible conseguir extensiones para las redes inalámbricas, que refuerzan la potencia de la señal de los access point e incrementan la distancia desde la cual es posible conectarse a una red inalámbrica. -
Seguridad
Las redes inalámbricas están más expuestas a los ataques que las cableadas. Los datos que viajan por radiofrecuencia pueden ser interceptados, por lo que los diseñadores de estas redes intentan que los algoritmos de encriptación de los estándares 802.11x funcionen como una barrera física en una red cableada. Por ahora, sin embargo, siguen siendo potencialmente vulnerables. Es posible comprar adaptadores de red que soportan encriptación de 128 bits (contra los 40 bits que ofrecen las tarjetas inalámbricas básicas). Pero si la seguridad es algo vital, entonces habrá que tomar precauciones adicionales, como utilizar un firewall o una red privada virtual. -
Soporte de Hardware
No todos los tipos de componentes de red sirven para cada tecnología de red. Por ejemplo, si se quiere compartir un acceso a Internet a través de banda ancha, es posible encontrar routers basados en los estándares 802.11b y 802.11g que combinan todos los componentes que se necesitan –básicamente, un access point para las conexiones inalámbricas y un router para manejar el tráfico de datos. Muchos routers inalámbricos también proveen algunos puertos Ethernet. Los adaptadores 802.11b y 802.11g –USB o tarjetas PCI para computadoras de escritorio y tarjetas PC para notebooks- se pueden encontrar fácilmente. -
Firewall
Si se usa un router o un gateway para conectar la red a Internet, incluirá casi con seguridad un firewall para no dejar entrar a intrusos. Pero la configuración de esos firewall varía. Algunos permiten a las aplicaciones autorizadas conectarse directamente a una PC designada en la red, algo muy útil para aplicaciones de videoconferencia o mensajería, así como juegos online. Si se tiene una dirección IP estática, algunos gateways incluso permitirán crear un servidor web. Otros ofrecen protección para niños, al permitir bloquear sitios a través de palabras clave.

viernes, septiembre 09, 2005

Noticias en Dijo la Radio-Viernes 9 de Septiembre de 2005

Apple reveló su secreto y causó revuelo
Tal como se especulaba, junto a Motorola, Apple presentó su esperado teléfono celular que incluye un reproductor de música, con 100 canciones de capacidad, pantalla en color, sonido estéreo, auriculares y una cámara fotográfica. El encargado de realizar el anuncio fue Steve Jobs. El nuevo dispositivo estará a la venta desde este fin de semana en los Estados Unidos y el Reino Unido. El dispositivo llegara a la Argentina, Brasil y México en octubre. De acuerdo a lo informado, el Motorola Rokr permitirá funcionamiento en modo aleatorio -al estilo “iPod Shuffle”- con listas de reproducción. Para pasar las canciones desde la computadora se necesitará de una conexión USB. Su precio, será de u$s249,99. Vale la pena recordar que la idea de Apple no es nueva en el mercado ya que existen varios teléfonos reproductores de música. Los más populares –algunos disponibles en la Argentina- son de Nokia o Sony Ericsson. Pero la idea de Apple es mucho más concreta: repetir el éxito de su iPod, un ícono de la música que vendió más de 21 millones de unidades en el mundo. Asimismo, la empresa aprovechó el evento para lanzar al mercado una nueva versión del iPod. Se trata del Nano, producto que tendrá una capacidad de almacenamiento de 2 GB y 4 GB y que puede albergar entre 500 y 1.000 canciones. Puede conseguirse por u$s199 y u$s249, respectivamente.

Con un solo click, MercadoLibre financiará la compra de autos
Internet llegó para facilitarle la vida a las personas y eso es específicamente lo que este acuerdo parece reforzar. Los usuarios de MercadoLibre podrán obtener préstamos personales de hasta$ 15.000 para financiar la compra de autos, motos u otros vehículos. La empresa líder en el mercado de compras y ventas por Internet en América latina y Crediclick, la primera compañía de préstamos personales a través de la web, firmaron un convenio de cooperación con el objetivo de facilitar medios de financiación on line a los usuarios de la categoría Autos, Motos y Otros Vehículos de MercadoLibre.com en Argentina. El servicio ofrecido por Crediclick servirá para hacer aún más fácil, cómoda y flexible la experiencia de compra de los usuarios de MercadoLibre.com ya que el tiempo de otorgamiento y aprobación del crédito es casi inmediato, siempre dentro de las 24 horas hábiles. Todas las características y especificaciones del servicio estarán incluidas en breve en una página especialmente diseñada para Crediclick dentro del sitio de MercadoLibre.com. Crediclick es una empresa fundada en 2004 Introduce en el mercado un nuevo concepto crediticio: préstamos personales otorgados exclusivamente por Internet, con aprobación inmediata, en hasta 18 cuotas y montos de hasta $15.000, ampliándose a 24 cuotas y $25.000 en el caso de los convenios con empresas. A diferencia de los productos otorgados por los bancos, la idea de Crediclick es la de ofrecer préstamos con tasas bancarias, pero de una manera más ágil, sencilla y en forma remota.

E-bay quiere comprar Skype
La segunda revolución en la red continúa a paso firme. Ahora, la empresa de subastas on line E-bay está negociando la adquisición de Skype, la empresa número uno del mundo en telefonía IP. El diario The Wall Street Journal publicó ayer que la firma norteamericana estaría dispuesta a pagar unos u$s3.000 millones para tomar el control de Skype. Según el diario, las compañías ya están negociando un acuerdo en este sentido. El acuerdo sería sorprendente, porque la firma de subastas estaría ingresando en un mercado particular, como es el de llamadas telefónicas a través de Internet. Pero E-bay no es la primera compañía interesada, ya que Microsoft también analizaría la idea de hacer una oferta, News Corporation y el potente buscador Yahoo! que ha perdido liderazgo a manos de Google. Mientras tanto, el valor de la compañía, cuya sede está situada en Luxemburgo, es un misterio, ya que pocos se atreven a estimar valores reales de la empresa. Los u$s3.000 millones pueden ser caros o baratos, aunque este misterio será develado en poco tiempo, ya que Skype prepara su oferta pública de acciones.

El dominio ".kid", exclusivo para proteger a los más chicos
El pleno del Parlamento Europeo aprobó una recomendación dirigida a garantizar un nivel de protección eficaz de los menores en Internet, que plantea entre otras opciones la creación del dominio ".kid" para páginas especializadas en contenidos infantiles. Esta iniciativa permitiría un control permanentemente de los contenidos ofertados a los menores y posibilitaría la protección de sus derechos bajo sanción penal. Sugiere promover una formación permanente de los profesores y educadores, conjuntamente con las asociaciones de protección de la infancia, o el establecimiento de una enseñanza específica de Internet destinada a los menores. También aboga por establecer un enfoque educativo integrado en esta materia en los programas escolares o la organización de campañas nacionales de información de los ciudadanos. Además, la Cámara propuso adoptar una etiqueta de calidad de los proveedores, de forma que cualquier usuario pueda comprobar fácilmente si un determinado proveedor está o no acogido a un código de buenas conductas, e implantar una línea telefónica única para las denuncias de actividades ilegales o sospechosas en la red.

El scam, otra forma de estafar ingenuos
El nuevo método se llama scam y es, a grandes rasgos, una variante del phising o robo de datos.
Fraude en tres pasos
¿Cómo actúa el scam? Se trata de una estafa en tres etapas: en primer lugar, presuntas “empresas” divulgan búsquedas laborales. Estas demandas de “trabaje desde su hogar” llegan por email, chats, foros y páginas web. Los requisitos suelen ser tener banda ancha, cuenta corriente propia y conocimiento de envío de dinero al exterior. Así, enganchan con usuarios inocentes que piensan que es un trabajo real y legal. La tarea que ofrece esta supuesta empresa es hacer de intermediario de transferencias de dinero; a cambio piden un determinado porcentaje en concepto de remuneración. Luego, comienza la segunda etapa: una vez captadas las personas intermediarias, los estafadores comienzan con el phising o robo de datos”. Así, imitan la interfaz víctimas. Así, dirigen ese dinero a los intermediarios. Allí comienza la tercera etapa. Luego, les envían un email y les piden que dirijan cierto porcentaje del dinero, como parte de la “comisión” prometida. Este último traspaso del dinero se hace a través de empresas de envío rápido de dinero, lo que dificulta a las autoridades seguir el rastro del fraude.
Cómo evitar ser una “víctima” del scam
En principio, no responder email ni solicitudes sin chequear si efectivamente son reales. Segundo, jamás brindar datos de su cuenta. Si usa el home banking, verifique telefónicamente o en un cajero automático el estado de su cuenta. En caso de suscribirse a un teletrabajo, intente contactarse con su empleador por otro medio que no sea la Web para verificar su autenticidad. Por último, también hay herramientas online para evitar caer en un fraude de este tipo. Ebay, el megasitio de subastas, estableció un grupo (spoof@ebay.com) para analizar mensajes fraudulentos enviados a sus clientes.

sábado, septiembre 03, 2005

OrbeCom Radio-Sabado 3/09/05-Programa Nro. 64 Año2

Estimados amigos y porque no, "lectores" (gracias a la magia de nuestra bitacora Digital) de OrbeCom Radio. Les dejamos todos los temas que vamos a tratar y comentar hoy en nuestro querido programa.Para contactarse con OrbeCom Radio, te pasamos todas las vias posibles:Mail y Messenger en Linea los dias del programa: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: www.antenamisiones.com.ar
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914
Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Roberto, Dario, Martin, Vierja.-

Tema Dario-Sábado 3/09/05-Prog 64 Año 2
Cómo comprar un disco rígido -Duros de copiar
Lo que se debe tener en cuenta al momento de ampliar la capacidad de almacenamiento de la computadora.
Es sabido que los discos rígidos son uno de los principales componentes de la computadora. Allí se almacena toda la información con la que se trabaja, el sistema operativo y el resto de la información necesaria para que la computadora funcione normalmente. Si se trabaja con edición de video, se utiliza la PC para jugar o escuchar música, será necesario contar con un disco más grande y rápido. Y actualmente, es posible conseguir un disco de gran tamaño a buen precio. La gran capacidad de los discos actuales, que siguen creciendo de manera asombrosa en capacidad cada año o año y medio, hizo que fuera posible convertir a una PC en una máquina multimedia. Los discos actuales llegan a una capacidad de alrededor de 500 GB, unas diez veces más grandes que los discos que estaban en el mercado hace solamente dos años atrás. Estos son los principales ítems a tener en cuenta al decidir la compra de un disco rígido:

Capacidad
Las computadoras actuales se venden con discos rígidos cada vez más grandes. Mínimo, 40 GB, ocho veces más capacidad de la necesaria para el sistema operativo, aplicaciones y varios años de documentos y mensajes de correo electrónico. La capacidad es uno de los puntos fundamentales para aquellos que trabajan en diseño gráfico y los que editan video. Por ejemplo, una hora de video grabado en una videocámara MiniDV ocupará alrededor de 13 GB. Si se desea ampliar el disco rígido existente por uno de mayor capacidad, hay que tener en cuenta que no necesariamente hay que reemplazar uno por otro, sino que se pueden instalar y aprovechar a los dos. Ver Cómo cambiar el disco rígido para más datos.

Velocidad
La velocidad se mide en base a como giran los platos dentro del disco. Las velocidades van desde las 4.200 revoluciones por minuto (rpm) en una notebook a unos 15.000 rpm en algunos discos SCSI. Generalmente, a mayor velocidad más rápido se leen, escriben y transfieren los datos. Los discos rígidos internos deben tener una velocidad mínima de 5.400 rpm a 7.200 rpm. Algunos externos pueden ser más lentos.

Velocidad de búsqueda
Mide cuánto tarda el disco rígido en encontrar una determinada información. Se mide en milisegundos, y la diferencia es casi indescriptible (9 - 8,5 - 8 milisegundos). La excepción es cuando se necesita encontrar determinados pedazos de información. Cuanto menos tarde, mejor. Interfaz
Casi todas las computadoras actuales utilizan la interfaz IDE o ATA. Son más rápidos los discos con interfaz SCSI, pero son más caros. Los discos con interfaz ATA tienen una tasa de transferencia de archivos de 100 a 133 megabytes por segundo. Los serial ATA superaron largamente esa capacidad, llegando a alrededor de 600 megabytes a 1,5 GB por segundo.

Buffer
Cuando un sistema necesita datos, el disco rígido no sólo debe mostrárselos de inmediato, sino que debe guardar en la memoria información extra para lo que el procesador le demande posteriormente. Mientras que una capacidad de 2 MB de memoria buffer es adecuada para que los datos fluyan sin problemas, los discos con 8 MB rinden en forma superior.

Resolución de pantalla -El 800 x 600 está en baja
Cada vez son menos los usuarios que utilizan esa configuración para navegar por la Web. Se impone la de 1024 x 768 con casi el 60 por ciento mundial.
¿Qué configuración de pantalla estás usando en tu computadora en este momento? Si no lo sabés, hace clic con el botón derecho de mouse sobre el escritorio de Windows y después seleccioná la lengüeta Configuración. Si allí dice 1024 x 768 pixeles, formás parte de la vanguardia. Y en caso de tener 800 x 600 pixeles, estarás alistado en una especie en extinción. Según estadísticas de la empresa OneStat.com, especializada en análisis de tráfico en la Web, la cantidad de usuarios que utilizan resoluciones de pantalla de 800 x 600 continua en retroceso. Mientras que hace un año el porcentaje de navegantes mundiales que usaba esa configuración era de 24,66 por ciento, actualmente esa cifra bajó a 18,23. Por otra parte, y mientras el 800 x 600 disminuye, la configuración de 1024 x 768 sigue en crecimiento. En junio de 2004 ya había logrado la supremacía con 54,02 por ciento y en este momento alcanza el 57,38 por ciento. Después de todos estos números sobre porcentajes de usuarios y resoluciones de pantallas más de uno se estará preguntando: ¿y esto en qué me afecta?. La respuesta es que, el gran crecimiento del porcentaje de usuarios que utilizan resoluciones de 1024 x 768 comenzó a incentivar a los diseñadores de sitios web a trabajar prioritariamente con esos parámetros. Y como consecuencia de esa determinación son cada día más los sitios web que adoptaron un ancho de pantalla de 1024 pixeles. Tal es el caso de Ciudad Internet y Clarín.com que en los próximos días migrarán su actual configuración de 800 x 600 a 1024 x 768 pixeles. Aumentando en 224 pixeles el ancho de sus sitios web, las empresas podrán ofrecer mayor cantidad de contenidos en pantalla. Y el usuario tendrá mayor poder de decisión al alcance de sus manos. Como se podrá ver en los dos gráficos de esta nota, los porcentajes mundiales no se corresponden con los de la Argentina, en este caso, reflejados en el tráfico de Ciudad Internet. Pero poco a poco la brecha entre ambos usuarios se irá ajustando. Eso, sin duda alguna estará ligado a la renovación de las computadoras antiguas y a la compra de nuevos equipos. De hecho, los porcentajes de Ciudad Internet que en febrero de este año repartían un 32 por ciento para 1024 x 768 y 62,3 por ciento para el 800 x 600, actualmente reflejan 36,40 por ciento para 1024 x 768 y 56,68 para el 800 x 600.

Tema Roberto Sábado 3/09/05 Prog 64 Año2
Explorador a medida- Consejos para Internet Explorer
Trucos para hacer más seguro y eficiente el uso del navegador de Microsoft.
A pesar de la embestida de navegadores alternativos y muy poderosos como el Opera o el Mozilla Firefox, el Internet Explorer de Microsoft sigue en lo más alto del podio. Muchos todavía le ponen muchas fichas a la versión 7 del navegador (cuya versión beta ya está disponible), que vendrá incorporado en el nuevo sistema operativo de Microsoft, Windows Vista. La versión 6, la que utiliza una gran cantidad de gente en todo el mundo, tiene sus bemoles. Existen algunos trucos que permitirán mejorar la forma de usar el programa. Estos son algunos:

Borrar archivos temporales
Las carpetas donde se guarda el historial y los archivos temporales de Internet utilizan un archivo llamado index.dat para rastrear la información guardada allí. Si este archivo no funciona bien o está corrupto, puede causar problemas. Además, aunque por razones de privacidad se quieran borrar las huellas de la navegación al limpiar el historial o la memoria caché, el archivo index.dat guarda datos clave. Entonces, si hay problemas con este archivo o se quiere navegar realmente sin temor a dejar rastros, lo mejor es eliminar este archivo. Aquellos que usen Windows 98 pueden ir a Inicio, Cerrar y Reiniciar en modo DOS. Allí, pueden escribir lo siguiente CD C:WINDOWSHISTORY HISTORY.IE5. Una vez en ese directorio, escribir el comando DELTREE*.* y oprimir Y para confirmar el borrado. Al reiniciar Windows, se habrán recreado. Los usuarios de versiones más nuevas de Windows pueden buscar las carpetas en donde se encuentren los archivos temporales de Internet y la historia de navegación. Allí, borrar los archivos Desktop.ini y la carpeta History.IE5. Cuando se vuelva a reiniciar Windows, serán creadas nuevamente.

Manejar las contraseñas
Cuando se introduce un nombre de usuario y una clave en Internet, Explorer preguntará si se desea recordar esa clave. Al decirle que sí, llenará automáticamente la clave cuando se vuelva a entrar a ese lugar y se utilice el nombre de usuario. Pero si se le indica que no lo haga, no volverá a molestar. Por razones de seguridad, especialmente en computadoras compartidas, conviene utilizar la función de no recordar las claves. Pero si alguien quiere volver a habilitarla luego de decirle que no, tiene que ir a Herramientas, Opciones de Internet, solapa Contenido, oprimir el botón Autocompletar y tildar la casilla Preguntar si se guardan las contraseñas.

Aumentar el tamaño de la letra de la barra de direcciones
Si la resolución del monitor está alta, leer el texto de la barra de direcciones del navegador puede ser difícil. Esta barra utiliza la misma fuente que la de los íconos del escritorio, lo que puede ser cambiado a través de las Propiedades de pantalla. Para eso, hay que hacer clic con el botón derecho del mouse sobre el escritorio, seleccionar Propiedades y después la solapa Apariencia. Con Windows XP, hacer clic en el botón Opciones avanzadas, abrir el menú desplegable en Elemento y de allí seleccionar Icono. Desde allí será posible seleccionar una fuente más grande, y luego hacer clic en Aplicar.

Eliminar mensajes de error de script
Las opciones de configuración pueden causar que el Internet Explorer reaccione mal ante errores de script o de la secuencia de comandos. Cuando aparecen las molestas ventanas de error, que preguntan si se quiere seguir corriendo los scripts en esa misma página, eso es algo que le interesa sólo a los desarrolladores, y molesta al resto de los usuarios. Para deshabilitar esas notificaciones, seleccionar Opciones de Internet del menú Herramientas y cliquear en la solapa Opciones avanzadas. Allí, habrá que fijarse si la casilla Deshabilitar la depuración de secuencias de comandos esté activada, y que Mostrar una notificación sobre cada error de secuencia de comandos no lo esté. Después, hacer clic en Aceptar.

Bloquear las opciones de Internet
Algunos sitios Web o programas pueden causar problemas con la página de inicio, provocando que Internet Explorer se reinicie con una página distinta. De la misma manera, alguien que obtenga acceso a la computadora puede cambiar o borrar información importante. Modificar algunas opciones del Registro de Windows permitirá levantar una defensa contra estos cambios no autorizados. Antes que nada, hay que cerrar todas las ventanas del Explorer. Después, hay que ir al Registro, hasta HKEY_CURRENT_USERSoftwarePoliciesMicrosoft Internet ExplorerRestrictions y encontrar o crear un valor DWORD llamado NoBrowserOptions. Hacer doble clic sobre él y establecer su valor en 1. Después, ir a HKEY_ CURRENT_USERSoftware PoliciesMicrosoftInternet ExplorerControl Panel. Encontrar o crear un valor DWORD llamado HomePage, y establecer su valor en 1. Para modificar las opciones de Internet o cambiar la página de inicio, cambiar esos valores en forma temporal a 0.

Compartir Favoritos
Para que todas las cuentas de usuarios de un sistema corriendo bajo Windows 2000/XP puedan compartir los mismos sitios guardados en Favoritos, hay que modificar el Registro. En primer lugar, hay que exportar los favoritos. Después, entrar a la computadora con la clave de cada usuario y dirigirse a la llave del Registro HKEY_CURRENT_USER SoftwareMicrosoftWindows CurrentVersionExplorerUser Shell Folders. Ahí, localizar el valor llamado Favoritos y cambiar el dato %USERPROFILE%Favoritos por %ALLUSERSPROFILE%Favoritos. Después, importar los sitios Favoritos a cada cuenta de usuario.

Hacer copias de seguridad de los Favoritos
Para guardar o transferir los sitios Favoritos del Internet Explorer, seleccionar Importar y Exportar, desde el menú Archivo. Seleccionar Exportar Favoritos y después hacer clic en Siguiente. Hacer otro clic en Exportar a un Archivo o Dirección, seleccionar un nombre de archivo para almacenar el listado de Favoritos, hacer clic en Siguiente y después oprimir Finalizar. Se obtendrá un archivo HTML con el listado de Favoritos, incluyendo submenús. Este archivo se puede guardar en un disquete como copia de seguridad o backup, o copiarlo en otra computadora y luego importarlo, o directamente lanzar el archivo HTML para hacer clic directamente sobre los links.

Una buena costumbre: ponerle candado a los emails
Las armas que hoy están disponibles son la encriptación, la firma digital o la verificación de direcciones de email
Gracias a un email interceptado, el mundo se enteró -por ejemplo- que la princesa de Holanda, la argentina Máxima Zorreguieta, gestaba un principito en sus entrañas. Más allá de la buena noticia, la seguridad en las comunicaciones electrónicas volvió a estar en el tapete. La tecnología está, pero al parecer no son muchos usuarios los que se entusiasman con aumentar el nivel de seguridad en los correos Electronicos (CE). Probablemente no todos los necesiten. Pero para los que quieran resguardar sus mensajes de eventuales ojos ajenos tienen varios caminos, como la encriptación, la firma digital o la autenticación de direcciones. También hay programas simples que ayudan a hacer más seguro el correo electrónico.

Mensajes encriptados
Una de las mejores armas para defenderse de intrusos es la encriptación, que consiste en codificar mediante algoritmos cualquier texto y volverlo ilegible, a menos que se tenga del otro lado una clave. Programas como el PGP (Pret Good Privacy), considerado por los expertos en seguridad informática como el mejor software de encriptación, trabaja con dos tipos de clave: una privada y otra pública. La primera sólo es conocida por la persona que hace la encriptación y envía el mensaje. Además es necesario que la clave pública sea conocida por todas las posibles personas que reciban el mensaje en clave. Así, cualquiera de ellos podrá decodificarlo. Es decir que, para enviar un email encriptado, habrá que tipear tanto la clave privada del emisor como la clave pública del destinatario. A su vez, el receptor de ese mensaje tendrá que escribir su clave privada para poder leerlo. Si no la recuerda, sólo verá una lista de caracteres incomprensibles. El Encryption Plus for email, de la empresa PC Guardian, trabaja cómodo con el Outlook de Microsoft. Cuando se instala, agrega un botón en la barra del cliente de correo para activar rápidamente la protección. Simplemente hay que escribir un mensaje como de costumbre y, al intentar enviarlo, el sistema pedirá al usuario que tipee una contraseña. Así, el email viaja codificado como un autoejecutable, que el destinatario podrá abrir con sólo escribir la clave que corresponda. Otro nivel de seguridad, aunque no tan celoso, lo ofrece el iOpus Secure Email Attachments (SEA), que protege con una contraseña ¿y comprime- los archivos que se envían junto al email. Funciona de manera muy simple: el remitente escribe su clave y envía el mensaje. Cuando el destinatario recibe ese email, sólo tiene que tipear la misma contraseña para que el archivo adjunto se autoejecute.

Autenticación de las direcciones
Otra manera de aumentar la seguridad en los emails es autenticando las direcciones de correo involucradas en los mensajes ante un organismo independiente que certifique la validez de las mismas, como VeriSign. Una vez que se certificaron las direcciones, los mensajes de correo viajarán encriptados y más seguros. Sin embargo, según confiesan algunos usuarios intensivos de correo, es un método bastante engorroso y tampoco asegura, junto con el resto de los sistemas, que sea ciento por ciento confiable.