sábado, mayo 27, 2006

OrbeCom Radio - Sabado 27/05/06 - Programa 82 - Año 3

Estimados amigos radioescuchas y porque no, "lectores" de la bitacora Digital de OrbeCom Radio. Programa Nro. 81 ya de nuestro querido programa....Les recordamos que en el día de la fecha estamos sorteando un rollo para Fax....Les dejamos todos los temas que vamos a tratar y comentar hoy para que lean y se informen y cualquier duda o consulta que tengan de estos o de otros temas, no duden en contactarnos, y les estaremos respondiendo a la brevedad posible. -
Tambien les queremos comentar que dentro de muy poco tiempo, a parte de este querido WEblog, tambien vamos a tener una pagina web, www.orbecomradio.com.ar.
Sobre el diseño ya esta trabajando el DI. Javier Vera y sobre la programación de la misma se encuentra trabajado la empresa amiga Digital Trends (http://www.digitaltrends.com.ar)
A Todos ellos muchas gracias!!!
Para contactarse con OrbeCom Radio, te pasamos todas las vias posibles:
Mail y Messenger en Linea los dias del programa: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: www.antenamisiones.com.ar
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914

Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Dario, Martin, Vierja y Roberto.-

Noticias OrbeCom Radio – Sabado 27/05/06 – Prog. 82 Año3
La zapatilla "inteligente" que informa a través de un iPod
El fabricante de calzado deportivo Nike presentó el primer producto realizado conjuntamente con Apple: una zapatilla "inteligente" que suministra información al corredor a través del reproductor musical iPod. El propio consejero delegado de Apple, Steve Jobs, y el de Nike, Mark Parker, presentaron hoy en Nueva York una alianza que parece ser "prometedora", especialmente por el hecho de que el 75 por ciento de los propietarios del iPod lo usan para correr. Esta certeza ha llevado a las dos empresas a crear un innovador producto, un dispositivo wireless que se instala en la zapatilla y transmite información de la carrera a un receptor en el iPod. De esta manera, el modelo iPod Nano es capaz de mostrar en la pantalla, o incluso de decir a viva voz, la información esencial que necesita el corredor durante su entrenamiento, como la distancia recorrida, la velocidad seguida o las calorías que ha quemado. Adicionalmente, el corredor puede programar la distancia, el ritmo que quiere seguir y el listado musical para que, en el momento que necesite un mayor esfuerzo, se disparen las canciones que le aportan una mayor energía y brío. "Las posibilidades de nuestra nueva alianza son interminables", aseguró Steve Jobs, consciente de que el iPod y el deporte están cada vez más unidos. Para acompañar a este nuevo proyecto, Nike ha creado una página web donde el corredor puede descargar toda la información acumulada durante la carrera, lo que permite hacer un seguimiento exhaustivo sobre el progreso de su entrenamiento.

Crearon una tecnología capaz de manejar un robot con la mente
La tecnología, desarrollada por Honda Motor Co. y Laboratorios de Computación y Neurociencia ATR, podría sustituir en el futuro a los teclados y teléfonos celulares, y ayudaría a personas con problemas en la espina dorsal a mover sus extremidades, comentaron los investigadores. En una videodemostración realizada en la capital japonesa, órdenes cerebrales registradas por un equipo de resonancia magnética como los usados en los hospitales fueron retransmitidas a las manos de un robot. Una persona en la máquina de resonancia cerraba el puño, luego estiraba sus dedos y finalmente hacía una señal en V. Unos segundos después, el robot repetía los mismos movimientos. Se requerirían más investigaciones para desarrollar movimientos más complejos. La máquina que lee las órdenes cerebrales también debería volverse más pequeña y ligera, como una gorra que la gente pueda usar sin perder su libertad de movimiento, apuntó Yukiyasu Kamitani, investigador de ATR. Lo que Honda ha denominado una "máquina de interfaz cerebral" representa una evolución sobre herramientas similares previas, como aquellas que requieren que el cerebro sea intervenido quirúrgicamente para conectarle cables.
Otras opciones, que no requieren cirugía, requerían para funcionar el que las personas sean entrenadas de manera que puedan enviar señales cerebrales, o no eran lo suficientemente precisas en la lectura de dichas señales, destacó Kamitani.

Retiran de la calle copias piratas de la película Código Da Vinci
Una brigada de inspectores del Ministerio de Industria y Comercio y la Municipalidad de Asunción iniciaron el operativo en la céntrica calle Palma, en medio de la protesta de los comerciantes informales.
"Vamos a investigar cuál es la fuente, dónde se está pirateando esta película y vamos a realizar las intervenciones que sean necesarias", afirmó a los periodistas el ministro de Industria y Comercio, Raúl Vera.
Vera explicó que actuarán de oficio, ya que no cuentan con una denuncia formal para llegar a los responsables de la falsificación de los DVD de la controvertida película del director Ron Howard, protagonizada por Tom Hanks y Audrey Tautou. Según denuncias de la prensa local, alrededor de 50.000 copias clandestinas del filme ingresaron al mercado paraguayo, cuyo costo individual oscilaría entre los 3,6 y 7 dólares.
El material pudo haber sido obtenido de Internet o exhibiciones realizadas en España por el tono del doblaje, mientras que las copias originales que contienen el audio en inglés y con subtítulos en español llegarían mucho después del estreno local, previsto para el 9 de junio, según las fuentes. La gran demanda que adquirió la copia pirata de "El Código Da Vinci", basada en la novela de Dan Brown y duramente criticada por la Iglesia católica, denota las espectativas que ha generado en los paraguayos el estreno de la película. En Paraguay 8,3 de cada 10 copias de programas informáticos que se comercializan son falsificadas, lo que supone una de las tasas más elevadas de América Latina, según el último informe de Business Software Alliance (BSA), presentado el pasado martes en Londres. En ese sentido, Vera expresó que la BSA realizó un "cálculo altamente erróneo", ya que omitieron en su análisis "el hecho de que una parte de los equipos de computación que importa Paraguay se vuelve a vender en Brasil o en otros países de la región". EFE

Tema Dario Sabado 27/05/06 – Prog. 82 – Año 3
20 aceleradoras de video 3D para todos los bolsillos
En el mercado local es posible conseguir una gran variedad de modelos, tanto para el jugador casual como para el gamer que necesita lo último. Qué ofrecen los equipos y qué precauciones hay que tomar a la hora de elegir la placa
Ya no están reservadas sólo a unos pocos entusiastas. Hace ya unos años que la aceleración de video en tres dimensiones es un estándar en cualquier computadora. Incluso en las de oficina y las portátiles es común encontrar hoy un procesador especializado en los cálculos necesarios para dar vida a los mundos tridimensionales que vemos en el monitor. Las funciones de la aceleradora 3D no se restringen a los juegos. Ayudan en la reproducción de video y en la conexión a la TV, además de (dependiendo del modelo y el sistema operativo) capturar video o permitir algunos chiches visuales de la interfaz gráfica. De hecho, el próximo sistema operativo de Microsoft (Windows Vista) requerirá un chip con aceleración de video 3D con 128 MB de RAM propios para desplegar su riqueza visual. La buena noticia es que los equipos modernos cuentan con una aceleradora, aun los que vienen con la placa de video integrada. La mala, que su capacidad para correr los juegos más modernos en su máxima calidad visual tiene poca vida.
Una aceleradora 3D de hace un par de años puede usarse con un juego nuevo, pero no será capaz de hacer todos los cálculos necesarios en tiempo y forma: qué objetos hay en el mundo virtual, sus proporciones, cómo se los ve, cómo inciden la luz y la atmósfera en ellos, cómo cambia su aspecto cuando el usuario se acerca o se aleja, qué ocurre si un personaje los patea o los deja caer desde un balcón.

Músculo digital
Para realizar todas esas tareas está la aceleradora 3D, que tiene dos componentes fundamentales: el procesador y la memoria RAM propia.
En el mercado hay dos grandes fabricantes de procesadores: ATI y Nvidia. Como con Intel y AMD, tienen apasionados defensores y detractores, y varios modelos. Determinar cuál es mejor que el otro puede ser una tarea ardua. Algunas placas son excelentes para un juego, pero no para otro, y cambia su performance según la memoria incluida y los ajustes que le haga el fabricante. A modo comparativo, entre lo más modesto que puede encontrarse en el mercado están los procesadores ATI Radeon 9600 y 9800, que compiten con los Nvidia GeForce FX5200 al 5900. Luego están los Radeon X300, 600, 700 y 1300, que tienen una performance similar a las GeForce 6200 y 6600. Los Radeon X800 y los GeForce 6800 están en un nivel parecido, lo mismo que los Radeon X850, X1800 y los GeForce 7800. La combinación con la RAM y otros ajustes pueden hacer variar esta tabla, sin embargo.
Los modelos ofrecen 128 o 256 MB de RAM propia. Algunos modelos ofrecen RAM de tipo DDR3, más veloz que la convencional, lo que mejora la performance del equipo.
Varios modelos de Nvidia ofrecen SLi, un sistema que permite usar dos tarjetas gráficas al mismo tiempo. Al dividirse la tarea logran un muy alto rendimiento del equipo (que no llegará a ser el doble que el ofrecido por la tarjeta original, sin embargo). En algunos casos pueden usarse hasta 4 tarjetas gráficas. Del lado de ATI, este modo se llama CrossFire.

Los conectores
Durante varios años, el estándar para conectar una aceleradora 3D a un motherboard (la placa a la que también se conecta el procesador central, la memoria RAM, el disco rígido, el CD-ROM y la tarjeta de sonido) fue una ranura AGP (puerto acelerado de gráficos, según sus siglas en inglés). La versión más avanzada es la 8x (es capaz de transferir los datos que genera la placa al sistema ocho veces más rápido que la versión original del AGP), y ronda los 2,1 gigabytes por segundo (GBps). Las placas pueden funcionar a velocidades más lentas (típicamente, 4x o 2x), pero no en todos los casos. Consulte el manual de la placa y del motherboard para despejar dudas.
Hoy hay un nuevo estándar, llamado PCI Express, con una mayor capacidad de transferencia de datos (4,2 GBps), lo que implica una mayor performance. PCI Express no es compatible con AGP, sin embargo, así que habrá que elegir el modelo adecuado. Si la placa será para un equipo nuevo, debería ser PCI Express ya que un motherboard que use ese conector tendrá más posibilidades de ser actualizado en los próximos años.

Un chip, varias caras
Dependiendo del modelo, las aceleradoras gráficas 3D pueden ofrecer varias conexiones. A la VGA estándar se le suele sumar una salida RCA o S-Video para mostrar las imágenes en una TV (ideal para juegos o para usar la PC como lectora de DVD). Los modelos agregan, además, un conector DVI para usar con monitores LCD, que al ser digital ofrece una mayor fidelidad en la imagen. Las aceleradoras 3D tienen un procesador muy poderoso. Tanto, que requieren su propio ventilador (cooler, en la jerga informática). Algunos modelos prescinden del cooler para usar un disipador de calor, una solución más silenciosa, pero menos eficiente. Así, es conveniente asegurarse que el gabinete ofrece una circulación de aire conveniente, con el ventilador de la fuente y un ventilador adicional, y que la fuente del gabinete será capaz de alimentar la placa (algunas requieren una conexión directa).
De lo contrario, el equipo se volverá inestable, o dejará al usuario sin imagen en pantalla y sin la posibilidad de disfrutar la belleza gráfica del juego.

Algunas opciones disponibles en el mercado local
Los precios de las placas pueden variar
XFX GeForce FX6500 . Nvidia GeForce FX6500, 256 MB, PCI Express, VGA, DVI, TV. US$ 85
XFX GeForce 6200 . Nvidia GeForce 6200, 256 MB, AGP 8x, VGA, DVI, TV. US$ 95
inno3D GeForce FX5500 . Nvidia GeForce FX5500, 256 MB, AGP 8x, VGA, DVI, TV. US$ 97
Connect3D X300SE . ATI Radeon X300SE, 128 MB, PCI Express, VGA, DVI, TV. US$ 93
Asus GeForce FX7300 . Nvidia GeForce FX7300, 256 MB, PCI Express, VGA, DVI, TV. US$ 105
XFX GeForce 6200 . Nvidia GeForce 6200, 256 MB, AGP, VGA, DVI, TV. US$ 110
XFX GeForce 7300GS . Nvidia GeForceGS, 256 MB DDR2, PCI Express, VGA, DVI, TV. US$ 120
Gigabyte Radeon 9250 . ATI Radeon 9250, 128 MB, AGP, VGA, DVI, TV, captura video. US$ 114
XFX GeForce 6600 . Nvidia GeForce 6600, 256 MB, PCI Express, VGA, DVI, TV. US$ 151
Sapphire X1600 PRO . ATI Radeon X1600, 256 MB, PCI Express, VGA, DVI, TV, CrossFire. US$ 155
Asus GeForce N6600 . Nvidia GeForce 6600, 256 MB, AGP, VGA, DVI, TV. US$ 158
MSI GeForce NX6600GT . Nvidia GeForce NX6600GT, 128 MB, PCI Express, VGA, DVI, TV, SLi. US$ 202
MSI Radeon X800 . ATI Radeon X800, 128 MB, PCI Express, VGA, DVI, TV. US$ 210
Asus GeForce NX6600GT Nvidia GeForce NX6600GT, 256 MB, PCI Express, VGA, DVI, TV, SLi. US$ 215

Tema Roberto – Sabado 27/05/06 – Prog. 82 – Año 3
Internet: secretos y grandes ventajas de la banda ancha
Cómo se pueden aprovechar los beneficios
Estar todo el tiempo conectado con Internet simplifica muchas cosas. Y todo parece ir más rápido. Hasta hace relativamente poco tiempo, era un sueño demasiado costoso para el hogar y la pequeña oficina. Hoy, las tecnologías ADSL y cablemódem, entre otras, permiten vínculos de banda ancha a costos razonables y conexión durante las 24 horas. Sin embargo, es un concepto nuevo y algunos de sus secretos están todavía por develarse. A eso vamos, en los siguientes párrafos.
¿Qué significa banda ancha?
Aunque los servicios de ADSL y cablemódem se publicitan como "rápidos" y "veloces", porque ésa es la sensación subjetiva que producen en el usuario, lo cierto es que sus ventajas van más allá de la celeridad con que cargan las páginas web. La banda ancha permite, como lo indica su nombre, una autopista más amplia por la que pasan más datos por segundo. Con esto, claro, es más fácil aprovechar sus ventajas.
Margen de sobra
Muchas veces, empezamos a bajar un archivo de un sitio (por ejemplo, una actualización de Windows) y la "velocidad" es menor que la que contratamos. Por ejemplo, el archivo debería bajar a 120 Kilobytes por segundo (KBps) y lo hace a sólo 50. Lo que posiblemente está ocurriendo es que el servidor del que estamos bajando ese parche está saturado de usuarios, todos ellos intentando hacer lo mismo que nosotros: obtener esa actualización. La congestión impide que podamos bajar el archivo a la "velocidad" máxima de nuestro servicio, que es de 120 KBps. Ahora, como estamos usando sólo 50 todavía nos quedan 70 KBps disponibles para otras cosas.
Administradores de descarga
Sobre esta idea se basan los Download Managers. ¿Cómo funcionan? Dividen el archivo por bajar en dos (o más) partes y las descargan simultáneamente. En nuestro ejemplo, cada fragmento baja a 50 KBps cada uno. Lo obtenemos a una tasa real de 100 KBps y tardamos la mitad del tiempo. Llamados también aceleradores de descarga y, aunque no todos los sitios los admiten, hay uno muy bueno sin cargo en www.stardownloader.com .
Siempre en línea
Una de las principales ventajas de la banda ancha es que permite tener la computadora siempre conectada con Internet (y se puede seguir usando el teléfono para hablar). Esto significa que podemos recibir los mails tan pronto como llegan, activar las actualizaciones automáticas de Windows y otro tanto para el antivirus.
El software de clima nos dirá constantemente las condiciones en cualquier ciudad que escojamos y nuestros conocidos podrán contactarnos en cualquier momento por chat o por un software de telefonía por Internet. Estos programas consumen poco ancho de banda, excepto cuando deben bajar archivos grandes, y pueden funcionar en segundo plano sin estorbar. Debe recordarse que el ADSL tiene una velocidad de bajada mayor que la de envío de datos. Esto tiene cierta importancia para mantener una videoconferencia, en la que nuestra cámara envía mucha información a nuestro interlocutor.
Seguridad
Estar siempre conectado aumenta los riesgos. Nuestro equipo no sólo estará más tiempo expuesto, sino que una vez burlada su seguridad se lo podrá usar a cualquier hora para fines delictivos, como almacenar archivos comprometedores o enviar spam. Con una conexión telefónica, los abusos de esta clase serían impracticables. La banda ancha exige cambiar de actitud frente a la seguridad informática. Ya no alcanza con verificar que los mails no tengan virus. Es menester poner una suerte de guardián entre Internet y nuestra PC. Ese papel lo juega el firewall o cortafuegos. Windows XP viene con un buen cortafuegos y hay varios gratis que andan bien. Hay que consultar con el técnico para asegurarse de tener esta defensa. Además de un antivirus y un firewall, hay que tener el sistema operativo al día. Activando las actualizaciones automáticas de Windows y con banda ancha esto es prácticamente automático y sólo requiere de vez en cuando un reinicio del equipo.

Trucos para no perder sus sitios predilectos
Con decenas de millones de sitios y miles de millones de páginas Web individuales, más una Web profunda constituida por todos aquellos documentos que se acceden dinámicamente (y que por lo tanto los programas de búsqueda no pueden indexar), y una nada despreciable cantidad de sitios que no aparecen en Google o Yahoo!, los Favoritos o Marcadores siguen teniendo un valor enorme. Son nuestro estante personal en una biblioteca infinita. Hay dos errores típicos al respecto. Primero, no crear un marcador cuando un sitio nos interesa. Segundo, olvidarnos de hacer backup de los favoritos. Apretando Ctrl+D los navegadores marcan el sitio que tenemos en ese momento en pantalla. Firefox abre un cuadro de diálogo antes de guardar el marcador, lo que no es para nada práctico. Ctrl+D debe ser una suerte de segunda naturaleza para el navegante y el diálogo de Firefox estorba y es mayormente innecesario. Opera , por su parte, usa un atajo de teclado que no es estándar ( Ctrl+T ) y también abre un cuadro de diálogo, así que la cosa se complica más. Crearlos es tan importante como mantener una copia de seguridad de estos sitios predilectos. La forma más sencilla es simplemente añadir los favoritos a las tareas de backup o copiarlos cada tanto a un CD. El Internet Explorer maneja los marcadores como accesos directos. Sólo que en lugar de apuntar a un programa o documento, contienen una dirección Web. Simple y coherente con el resto del sistema. Se los puede tratar como archivos convencionales y ordenarlos, copiarlos o borrarlos directamente desde Windows. Se alojan en el directorio de cada cuenta, dentro de una carpeta llamada Favoritos. Haga una copia de esa carpeta frecuentemente, si no quiere perder su valiosa colección de direcciones en un accidente de disco.
Firefox y Netscape los manejan de forma canónica, es decir, como un archivo llamado bookmarks.html dentro del directorio de la aplicación, o en XP en la carpeta Datos de programa de la cuenta del usuario. Realizar un backup es muy sencillo también aquí: haciendo clic en Marcadores>Administrar marcadores se abre una ventana. Allí, mediante Archivo>Exportar se crea una copia de bookmarks.html en donde decidamos. De nuevo, conviene hacer un backup de este archivo frecuentemente. Una opción interesante es mantener y administrar nuestros links por medio de la misma Web, en sitios como el clásico Del.icio.us ( http://del.icio.us/ ) y Yahoo! My Web ( http://ar.search.yahoo.com/ ).

sábado, mayo 20, 2006

OrbeCom Radio - Sabado 20/05/06 - Programa Nro. 81 - Año 3

Estimados amigos radioescuchas y porque no, "lectores" de la bitacora Digital de OrbeCom Radio. Programa Nro. 81 ya de nuestro querido programa....Les recordamos que en el día de la fecha estamos sorteando un rollo para Fax....
Les dejamos todos los temas que vamos a tratar y comentar hoy para que lean y se informen y cualquier duda o consulta que tengan de estos o de otros temas, no duden en contactarnos, y les estaremos respondiendo a la brevedad posible. -
Tambien les queremos comentar que dentro de muy poco tiempo, a parte de este querido WEblog, tambien vamos a tener una pagina web, www.orbecomradio.com.ar. Sobre el diseño ya esta trabajando el DI. Javier Vera y sobre la programación de la misma se encuentra trabajado la empresa amiga Digital Trends (http://www.digitaltrends.com.ar)
A Todos ellos muchas gracias!!!

Para contactarse con OrbeCom Radio, te pasamos todas las vias posibles:
Mail y Messenger en Linea los dias del programa: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: www.antenamisiones.com.ar
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914
Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Dario, Martin, Vierja y Roberto.-

Noticias Sabado 20/05/06 – Programa 81 – Año 3
El 97% de los usuarios de Internet está a sólo un clic de infectar su PC
Según una encuesta el 97% de los usuarios de Internet está a sólo un clic de infectar su PC con programas publicitarios o algún otro tipo de software no deseado. Sólo un 3% de los más de 14 mil consumidores que respondieron la encuesta sobre programas espía de SiteAdvisor obtuvo una puntuación perfecta. Los ejemplos en la encuesta se tomaron de más de tres millones de sitios Web donde los navegantes debieron probar su capacidad de detectar sitios con programas dañinos. "Sabemos que no es fácil juzgar la seguridad de un sitio con sólo observarlo, pero ese es el punto: comúnmente, los sitios malintencionados son muy buenos para transmitir un aura de seguridad", señaló Chris Dixon, quien lidera el desarrollo de SiteAdvisor de McAfee. "Sin importar la experiencia o la percepción, no se puede confiar sólo en los instintos. Otro elemento importante que las personas suelen olvidar es que hay sitios seguros, incluso en estas categorías con abusos frecuentes". Las características que le dieron seguridad a las víctimas para ser engañados indicaron que sobre la base de sus selecciones, la mayor parte de los usuarios (65%) se habría infectado muchas veces con programas publicitarios o con programas espía. También la presencia de anunciantes nacionales y de un diseño bonito y ordenado parece hacer pensar a quienes respondieron que un sitio es seguro. Incluso los usuarios con un alto conocimientos en programas espía tienen casi un 100% de posibilidades de visitar un sitio peligroso durante 30 días de actividad de búsqueda y exploración típicas en línea. Según el informe, con frecuencia, los usuarios omiten la letra chica que permite a un sitio Web peligroso afirmar que instala software no deseado legalmente.

La transpiración en la ropa detecta si una persona consumió drogas
Un nuevo tipo de test que será comercializado en Bélgica a partir de la semana próxima permite comprobar en menos de tres minutos a través de la transpiración en la ropa si el usuario de esa prenda ha consumido drogas. El test, desarrollado en Estados Unidos, consiste en una cajita con cuatro barritas que tienen que ser pasadas sobre manchas de sudor en la prenda, bajo la condición de que no tengan más de 18 horas, informó en su página web la empresa holandesa People Care, que distribuye el producto en Bélgica. En caso de que la persona tomó drogas, en una de las cuatro barritas aparecen dos líneas rojas que indican el tipo de drogas del que se trata: heroína, cocaína, cannabis o anfetaminas. La compañía asegura que el test está científicamente probado y dice que es una manera segura y discreta para los padres, profesores o patrones para comprobar si sus hijos, alumnos o empleados tomaron algún tipo de droga. "A veces los padres tardan mucho en darse cuenta de que su hijo es drogadicto, ya que suelen ser muy listos y pueden mentir bien", señala People Care.
Para evitar que sea demasiado tarde, para ayudarles o para poder hacer un test en aquellas personas que no quieren colaborar, la empresa recomienda que usen la prueba a los padres que sospechan que sus hijos consumen drogas. El test podrá ser comprado en farmacias, droguerías y a través de internet

Primera radio en Internet para perros
La primera radio en Internet para perros de todo el mundo fue presentada ayer en Tailandia. Se trata de la Dog Radio Thailand que transmite músicas líricas e instrumentales con ladridos que, según Anupan Boonchuen, el propietario de la emisora, "provocan un efecto relajante en los perros". Boonchuen descubrió a "varios perros respondiendo a la música: algunos mueven la cola y otros menean sus cabezas mientras están acostados". El singular empresrio también anunció que, entre los requisitos necesarios para ser DJs (disk jockeys) de la emisora "el principal es tener un buen ladrido, porque los perros son nuestros oyentes". Sucede que los DJs deben hacer diferentes sonidos, como ladridos o silbidos, porque "tiene que ser capaces de comunicarse con los canes, a pesar de que no puedan verlos".
La dirección de la radio online canina es
www.dogradiothailand.com.

Fiat fabricará celulares
La compañía turinesa decidió incurrir en el negocio de los teléfonos celulares y por lo que se sabe serán de última generación. Trascendió que el logo, en azul y blanco que aparecerán los celulares que la compañía lanzará en europa, tendría cámara digital, lector de mp3 y capacidad para grabar video. La compañía conservará en la presentación de sus teléfonos su esencia y se comercializarán embalados dentro de un packaging original para el mercado de telefonía: tendrá la forma de pistón de motor, según explica el sitio Laflecha.net. De esta manera sigue los pasos de Ferrari que ya había avanzado en el sector.

La sorpresa de Hotmail
De manera sorpresiva, los usuarios argentinos de Hotmail encontraron que la capacidad de almacenamiento de sus casillas se incrementó de manera notable. Los usuarios del cliente de correo de Microsoft tenían hasta el jueves 2 MB. Ayer, esa cifra ascendió a 25 MB. Esa cifra aún está por debajo de los 2 GB que planean brindar a los usuarios cuando el nuevo Hotmail salga de su fase de pruebas.

El espejo capaz de mostrar cómo será una persona en el futuro
Tiempo atrás circularon por Internet las imágenes del antes y el después de una mujer adicta a las drogas. En ellas podía verse la decadencia en la que cualquier ser humano puede caer. También, como en las películas, existen programas en Internet que permiten al usuario subir su imagen para que le digan a qué famoso se parece. Incluso, hay otros capaces de reconocer en distintas fotos la imagen de una misma persona. Ahora, un grupo científicos de la Universidad de California, en San Diego, creó un espejo capaz de “leer el futuro” y decirle a quien se mire en él cómo se verá en unos años si continúa expuesta a una mala alimentación, mucho sol, o si fuma o utiliza drogas, por ejemplo. Se trata del "Espejo Persuasivo" cuesta alrededor de u$s20.000 y tardó 18 meses en ser construido. Es un desarrollo financiado por el Accenture Technology Labs, en Sophia Antipolis, Francia, y se parece mucho a un espejo común y corriente de baño. Frente a él serán puestos a prueba un grupo de adolescentes de la Universidad de California con sobrepeso con la idea de inspirarlos a mejorar su calidad de vida. Es decir, el espejo les dirá cómo se verán en unos años si siguen alimentándose de igual manera. El equipo posee dos cámaras en sus laterales y una tercera para obtener una imagen "realista y futurista" al mismo tiempo.
El espejo se "alimenta" además de otras cámaras y sensores instalados en el domicilio de la persona. Ellos recopilan datos, como hábitos de comida, cantidad de tiempo de exposición al sol, por sólo dar unos ejemplos. Luego, un programa informático especialmente diseñado recopila esa información y la decodifica en patrones físicos para finalmente devolver la imagen de la persona en el futuro.
"El espejo servirá para cambiar malos hábitos alimenticios y prevenir la obesidad, la inacción o hábitos de fumar", dijo Martin Illsley, director del centro de Sophia Antipolis, a la agencia ANSA. -

Tema Dario – Sabado 20/05/06 – Programa 81 – Año 3
Microsoft presentó un software para saber si la PC es compatible con Windows Vista
Microsoft quiere que sus usuarios tengan la computadora bien afilada para recibir al próximo sistema operativo Windows Vista en 2007. Para ello lanzó el sitio “Get Ready” que aloja la programa Windows Vista Upgrade Advisor, una aplicación que revisa los componentes de la PC y devuelve un informe detallando cuáles de los componentes de la PC debemos actualizar para que la experiencia con Vista sea lo menos traumática posible. El software recomienda, por ejemplo, que debemos cambiar la placa de video para poder disfrutar de las características de Windows Aero, la interfaz gráfica avanzada de Vista que permite hacer uso de toda la potencia de las nuevas aceleradoras de video, logrando botones transparentes y otros efectos visuales. También luego de correr el programa en la PC se especifica una lista (muy larga) de todos los drivers que debemos actualizar de los diferentes componentes de la computadora. En el test que realizamos en OrbeCom Radio, únicamente la controladora de IDE del disco rígido y la placa de red superaron el análisis de Windows Vista Upgrade Advisor, por los demás componentes el software recomendó visitar los sitios oficiales de los fabricantes para actualizar los drivers.
http://www.microsoft.com/windowsvista/getready/default.mspx
http://www.microsoft.com/windowsvista/getready/upgradeadvisor/default.mspx

PROGRAMAS UTILES Y MUY DECORATIVOS
Tu PC se pone cada día más linda e inteligente
Cambiá la presentación de tu escritorio, y ponele orden y originalidad con un montón de programas que son lindos y muy útiles. Para usos específicos, estos freewares bajan de Internet en un toque y se instalan en un abrir y cerrar de ojos. Además, completos escritorios virtuales que también te podés traer de la Web. Y softs que te permiten personalizar varios y usarlos según el caso. Del lienzo virtual que es la pantalla inicial de tu computadora puede colgar lo que se te ocurra: fotos, dibujitos, animaciones, íconos, ventanas y, por supuesto, accesos directos a programas más o menos útiles. Pero así como muchas veces pensaste en volar todos los chirimbolos que se fueron sumando sobre tu mesa de trabajo para dejar sólo lo que te hace falta, también podés hacer lo mismo con tu escritorio virtual. Borrá de un plumazo esa mezcla de Musetta y de Mimí, y terminá de una vez con el aburrimiento y la rutina. Tenés un montón de cosas lindas pero sobre todo útiles. Porque la idea no es simplemente mandar el ciberlienzo a la tintorería. Además de cambiar formas y colores, podés instalar unos programitas que, además ser decorativos, sirvan para algo . Son los widgets y gadgets.
Widgets y Gadgets
¿Qué son? Tienen nombre de virus, tal vez de duendes. Pero nada que ver. Son programas chiquitos que sirven para Windows, Mac OS y Linux, y resultan ser lo más parecido a los imanes o notitas que se pegan en la heladera. Se bajan de Internet gratis y tienen funciones precisas. Por ejemplo, relojes analógicos o digitales con todas las funciones incluidas; indicadores de temperatura y estado del tiempo; controles de volumen de sonido para y alertas sobre los recursos de tu PC, timbres virtuales para indicarte que tenés nuevo correo y una larga lista de utilitarios que podés aprovechar, todos juntos y sin abrir el navegador. Y si tenés ganas, paciencia y un poco de experiencia, hasta podés crear los que vos quieras. Entre otras ventajas, lo bueno es que los podés poner donde quieras en el escritorio y, si te cansás o no te gustan, los cerrás, los borrás e instalás otros. Son muy chiquitos, así que no ocupan mucho lugar y, lo único que vas a necesitar para que funcionen, es estar online.
Cómo, cuándo y de dónde
Pero lo primero es lo primero. Para ver los widgets y gadgets tenés que bajarte un programita. Si te bajás el Yahoo Widget Engine, por ejemplo, tenés 20 widgets. La mayoría, por supuesto, se vinculan con los servicios de Yahoo!, de Internet. Microsoft, por su parte, los llama Gadgets. Pero viene a ser el mismo perro con distinto collar.
Otra opción que tenés para decorar la PC con algo útil es bajar los buscadores de escritorio. Son programas con los que podés hacer varias cosas desde un solo lugar sin abrir nada. Uno es el Google Desktop, que ahora ofrece una serie de widgets dentro de su barra lateral. Esta herramienta —la barra— aparece en la margen derecha del monitor y ofrece sus servicios en forma de cascada. Por ejemplo, te avisa la llegada de e-mail, te muestra noticias, te ofrece un servicio de mapas y te deja hacer contacto con los servicios de mensajería instantánea de Google Talk. Funciones similares ofrecen los servicios de Microsoft y de Yahoo.
Temas de escritorio
Otra es cambiar el escritorio pero completo y en forma automática. El sistema operativo Windows XP trae un tema de escritorio instalado desde el vamos, pero lo podés fácilmente: hacé clic derecho del mouse sobre el escritorio, elegí Propiedades del menú y, después, en la solapa Temas tenés para escoger entre cuatro opciones. La verdad es que no son lo que se dice un derroche de imaginación pero al menos vas a poder salir un tiempito de la rutina.
Desde ahí mismo, si estás conectado, podés buscar más temas en la Web. Frente a la misma ventana podés abrir la solapa Apariencia y podrás cambiar colores, ventanas y botones, y agregar efectos especiales. De nuevo, no creas que vas a encontrar mucha variedad pero al menos tenés como para empezar.
Múltiples escritorios
Si sos de los que les gusta tener miles de programas abiertos e íconos desperdigados por todo el escritorio, va a llegar un momento en que te va a costar encontrar, por ejemplo, la papelera de reciclaje o el acceso directo al MSN Messenger o al Winamp. Para resolver esta molestia podés usar escritorios virtuales con los que podrás abrir uno o más escritorios nuevos dentro de tu propia PC. En Internet hay montones. Por ejemplo Dexpot (www.dexpot.de), que te deja, entre otras cosas, mover elementos entre distintos escritorios (carpetas, archivos, accesos directos) o configurar un fondo de pantalla, iconos o resolución para cada escritorio (ver paso a paso).

Tema Roberto – Sabado 20/05/06 – Programa 81 – Año 3
Sólo un mensajero para manejarlos a todos
Cualquiera de estas aplicaciones puede agrupar a muchos de los sistemas de mensajería instantánea más conocidos e interactuar con todos los contactos.
Es raro tener que decirlo, pero hay otros mensajeros fuera del MSN Messenger. Como en el mundo de los navegadores, el producto gratuito de Microsoft no fue el primero (y para muchos tampoco es el mejor) y sin embargo aplastó a su competencia. Pero, como se mencionó, no es el único. Ahora bien: ¿Si un usuario del MSN tiene amigos o conocidos que usan otros, cómo hace para comunicarse con ellos sin tener que abrir dos o más mensajeros diferentes a la vez? O ¿Cómo hace para usar otros mensajeros y no perder los contactos y la conexión con sus contactos del MSN?
Muy sencillo: la solución la brindan los multimensajeros; es decir, programas que pueden unir en una sola interfaz varios sistemas de mensajería instantánea e interactuar a la vez con todos los contactos de todos los sistemas. Todos estos programas que se presentan pueden agrupar a la mayoría de los sistemas de mensajería instantánea más usados, muy fácilmente (por ejemplo incorporan automáticamente a todos los contactos sin tener que hacerlo manualmente) y mantener conversaciones con cualquiera de ellos simultáneamente (por ejemplo mandar un mismo mensaje o mantener una conversación en conferencia con un usuario de MSN y otro de ICQ). En cuanto a la instalación son todos muy similares: qué sistemas se quieren incorporar a la interfaz y de cada uno de ellos se pide nombres de usuario y contraseña. Luego suman los contactos de cada sistema y listo: ya están para utilizar. En cuanto al uso, no difieren del archiconocido Messenger (por lo que el tema del idioma se hace secundario).
Por otra parte, si bien incorporan a otros mensajeros y contactos, pueden no abarcar todas las funcionalidades de cada uno de ellos. Pero además son de por si mensajeros y tienen sus propios sistemas de comunicación independiente del resto, lo que en la mayoría de los casos agrega interesantes funcionalidades extra. Todos son gratuitos, algunos de fuente abierta y sólo unos pocos (acá la contra) tienen interfaz en español. Algunas de las opciones más interesantes son:
Trillian
Es seguramente el más reconocido de los multimensajeros y puede unir IRC, ICQ, AOL, MSN y Yahoo Messenger en una sola aplicación.
Como se dijo, Trillian no se limita a incorporar las interfaces de los mencionados programas, sino que tiene el suyo propio y suma algunas mejoras. Mediante un icono junto a cada contacto indica a qué sistema pertenece y tiene una catarata de funcionalidades extra que se descargan de su sitio y se incorporan fácilmente al programa. La interfaz se modifica a gusto con skins descargables, pero, su única contra es que no tiene interfaz en español.

Manual de descarga, instalación y uso (en inglés): http://www.ceruleanstudios.com/
Sitio del programa: http://www.ceruleanstudios.com/learn/
Descarga: http://terra-latinoamerica.softonic.com/ie/13743/Trillian

Neos 1.2.1
Neos es un cliente de mensajería instantánea que puede reunir en una sola aplicación a todos los contactos de las redes ICQ, MSN Messenger, Yahoo Messenger y Jabber. Su principal ventaja es una muy interesante interfaz que además se puede setear en español. Algunas características:
-Lista de contactos y mensajería instantánea: se puede saber en todo momento quienes están on-line y chatear individualmente o en grupos de los contactos pertenecientes a las redes mencionadas -Voz y Video sobre IP: Se puede hablar con cualquier persona solamente con el micrófono y los parlantes de su PC. Permite la comunicación con otros productos, como MS NetMeeting y GnomeMeeting sobre Unix, y modelos de comunicación asimétrica (útil, por ejemplo, para sesiones de eLearning donde los alumnos pueden aprovechar su ancho de banda para recibir con mayor calidad la señal del profesor).
-Pizarra digital compartida: Varios usuarios pueden escribir y hacer diagramas simultáneamente sobre la misma pizarra y también importar archivos de imágenes o capturas de otras aplicaciones.
-Transferencia de archivos: Los usuarios pueden enviar y recibir fotos, documentos, aplicaciones y cualquier tipo de archivo sin las limitaciones de tamaño que afecta a los programas de email.

Manual de descarga, instalación y uso (en español): http://www.neosmt.com/common_use/faqs.htm
Sitio del programa: http://www.neosmt.com/index.es.php
Descarga: http://terra-latinoamerica.softonic.com/ie/51034/Neos


Instant Messenger 2 (IM2) 2.0 beta
Es compatible con MSN, ICQ, AIM, Yahoo Messenger e IRC, pero además de soportar la mayoría de funciones de los clientes que suma, si se lo usa como mensajero añade funciones propias como un sistema de "chat seguro", videoconferencia y chat por voz. Permite transferir archivos, independientemente del programa que usen las partes y dispone de un sistema de intercambio, similar a un FTP, para compartir carpetas con contactos, especificando si se permiten que los contactos modifiquen, descarguen o incluso suban archivos.
Está disponible sólo en inglés, pero los desarrolladores prometen que tendrá versión en español en breve.

Manual de descarga, instalación y uso (en inglés): http://www.messenger2.com/help.php
Sitio del programa: http://www.ar.terra.com/tecnologia/interna/www.messenger2.com
Descarga: http://terra-latinoamerica.softonic.com/ie/36427/Instant_Messenger_2__IM2_

Gaim 2.0 beta 3
Gaim es otro de los más reconocidos:
está basado en el AOL Instant Messenger y permite reunir en su interfaz a contactos de AOL IM, ICQ, Yahoo!, MSN Messenger, IRC, Jabber, Zephyr y Gadu-Gadu.
Entre sus funcionalidades se encuentran:
-Aviso de conexión de alguien que esté en la lista, posibilidad de mantener una conversación a través de un completo chat, soporte para emoticones personalizados de MSN, envío de archivos en el protocolo ICQ, color de fondo para los mensajes y mantiene la mayoría de las funciones de los sistemas que incorpora.

Manual de descarga, instalación y uso (en inglés): http://gaim.sourceforge.net/faq.php
Sitio del programa: gaim.sourceforge.net/index.php
Descarga: http://terra-latinoamerica.softonic.com/ie/25635/Gaim


Que viva la Web!
En diciembre de 2001, la Asamblea General de las Naciones Unidas aprobó la celebración -en dos etapas- de una Cumbre Mundial sobre la Sociedad de la Información para analizar y tomar medidas respecto al impacto cultural generado por las nuevas tecnologías de la información y la comunicación, y el fenómeno de la brecha digital. En la primera fase de la Cumbre, llevada a cabo en Ginebra en diciembre de 2003, los gobiernos, organismos privados y representantes civiles participantes formalizaron su compromiso a la causa y sentaron las bases fundamentales para alcanzar los objetivos propuestos. Túnez fue la cita para la segunda etapa de la Cumbre donde, además de ponerse en marcha las líneas de acción de lo establecido en Ginebra, se discutieron soluciones y acuerdos relativos a un factor clave en las comunicaciones actuales: Internet. Dentro del documento de conclusiones firmado en Túnez, más precisamente en el artículo 121, los participantes dejaron constancia de la necesidad de "contribuir a que se conozca mejor Internet para que se convierta en un recurso mundial verdaderamente accesible al público". Por ello, y a raíz de una iniciativa de España, se propuso que el 17 de mayo, en coincidencia con el Día de las Telecomunicaciones, se celebre el Día Mundial de la Sociedad de la Información (o Día de Internet) para promover el uso de Red y posibilitar el acceso a los no conectados, los discapacitados y los excluidos por la brecha digital. La Argentina, impulsada por la Cámara Argentina de Comercio Electrónico (CACE) y la Asociación de Usuarios de Internet del país (Internauta), decidió sumarse a este festejo en conjunto con Chile, Brasil, España, México, Colombia, Ecuador, Bolivia, Paraguay y Uruguay. "Cada organización de la sociedad civil representante de usuarios de Internet en los países de América latina hemos acordado llevar adelante el Día de Internet, convocando a una alianza estrategia tanto a empresarios, particulares, gobiernos y sociedad civil, que tengan o no que ver con las nuevas tecnologías de la información, pero si que tengan una gran voluntad de que estar mas cerca de la gente, que se popularicen y que en lo posible sea utilizado con fines beneficios", aseguró Sergio Salinas, presidente Internauta
Los festejos en el país . Durante la jornada se realizaron diferentes actividades en línea y fuera de línea, que podrán consultarse a través de la página www.diadeinternet.org
Semana de los negocios electrónicos . Acompañando la iniciativa del Día de Internet, en la Argentina también se celebrará la Semana Nacional de los Negocios en Internet, a desarrollarse entre los días 17 y 24 de mayo. "LA CACE quiere institucionalizar esta semana para concientizar a todos los empresarios, emprendedores y profesionales de cómo utilizar este nuevo canal (Internet), para facilitarles la posibilidad de hacer negocios, trabajar o aplicarlo en su actividad profesional o en sus emprendimientos", explicó Marcos Pueyrredón, presidente de la Cámara. Según datos de la CACE, en 2005 se superaron los 5.000 millones de pesos en transacciones realizadas a través de la Red en el país y para este año se superarían los 10.000 millones de pesos. En la página www.cace.org.ar se podrán consultar las actividades que se llevarán a cabo durante la semana de los negocios electrónicos.

Presentan guía de consejos para comprar y vender en Internet
Aprovechando el festejo del Día Mundial de Internet, MercadoLibre, en conjunto con la Cámara Argentina de Comercio Electrónico (CACE), presentó la guía “Compre con tranquilidad por Internet”.
http://www.mercadolibre.com.ar/argentina/ml/p_loadhtml?as_menu=CSEG&as_html_code=CSEG01

sábado, mayo 13, 2006

OrbeCom Radio - Sabado 13/05/06 - Programa Nro. 80 - Año 3

Estimados amigos radio escuchas, Lectores de Nuestra bitacora digital, y porque no, amigos que nos conocieron a traves de Internet en www.antenamisiones.com.ar , queremos compartir hoy nuestro programa Nro. 80 al aire con todos Uds, sorteando un ESPECTACULAR GABINETE DE MADERA PARA PC C/ FUENTE, TECLADO Y MOUSE, NUEVO!!!, entre todos los que se comuniquen de alguna manera con nosotros; llamando a la radio, mandando un SMS, ó enviando un e-mail, de cualquier manera, como puedan!!!...

Queremos agradecer a toda la gente de Antena Uno y Antena Misiones, en especial a Daniel Leopardi, por compartir esta "locura" de hacer un programa de Informatica en radio, algo nuevo, impensado en esta zona y que han apoyado, alentado sin pedir nada a cambio, como buen amigo que es.

Lo que son las vueltas de la vida....OrbeCom queria hacer un programa de Musica, auspiciarlo, y terminamos haciendo este querido programa, de Informatica, Tecnologia, Comunicaciones, intentando darles idea de las ultimas tecnologias, transmitirles nuestra experiencia, ponerlos al tanto de lo que esta pasando en este mundo de la tecnologia e Internet que tan rapido va cambiando.

OrbeCom Radio se prepara todos los dias, se arma se diagrama las 24Hs, cada nota, lanzamiento, comentario que queremos compartir con Uds, se va guardando, para el día sabado de 12 a 14 darselos a conocer, OrbeCom Radio es fruto del esfuerzo de Muchos Amigos, que sacrifican dos hermosas Horas de su descanso del fin de semana para compartir, e intentar pasar un buen rato en la 92.1Mhz de Posadas - Misiones (www.antenamisiones.com.ar). Por eso, Gracias Dario "Cabeza" Garay, Julio Javier "Bombon Asesino" Vera, Martin "EL Gordo" Perez Llovet, y a los que en su momento estuvieron en el programa.-

Gracias Obviamente a quienes son MI SOPORTE, mi querida Familia: Salome, Sol, Enzo, Y la Juli, que brindan el apoyo necesario para que yo salga adelante y siempre me acompañan en todo. -

Muchas Gracias por todo...y hasta los 100 Programas no paramos...ya estamos organizando el Festejo!!!

Un gran Abrazo

Roberto Orbe
Productor General - OrbeCom Radio

Les dejamos todos los temas que vamos a tratar y comentar hoy. -
Para contactarse con OrbeCom Radio, te pasamos todas las vias posibles:
Mail y Messenger en Linea los dias del programa: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: www.antenamisiones.com.ar
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914
Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Roberto, Dario, Martin, Vierja.-

Noticias Sabado 13/05/06 – Programa 80 Año 3
Cerca de 400 perros ya llevan un microchip bajo la piel

La medida implementada por la Municipalidad de Neuquén tiene 20 días desde su puesta en marcha. Ya son cerca de 400 las mascotas que cuentan con el dispositivo injertado debajo de la piel, que contiene los datos de sus dueños. El instrumento, que cuenta con el tamaño de un grano de arroz, presenta datos como el nombre del animal, el de sus propietarios, el domicilio y el número de teléfono. A su vez, cuenta con un código numérico que se conecta con la historia clínica del animal, lo que permite conocer sus registros de vacunaciones, desparasitación y castración, y sus antecedentes en el caso de que haya mordido a una persona. La norma apunta a fomentar una tenencia responsable de mascotas, además de contribuir en el caso de que el animal sea encontrado en la vía pública. La municipalidad adquirió 10.000 chips a razón de 15 pesos cada uno; aunque no cobra el dispositivo ni la colocación, informó el Diariodemadryn.com.

Las peligrosas bacterias que se esconden en teclados y celulares
Las infecciones comunes se contagian a través de la contaminación de los ambientes en los que habitualmente se trabaja o vive. Los teclados de las computadoras y los teléfonos celulares son los principales transmisores de gran cantidad de bacterias infecciosas y gérmenes que contagian enfermedades infecciosas. Asi lo explicó Charles Gerba, un médico de la Universidad de Arizona, quien señaló que la gripe, la diarrea y los resfríos se adquieren por contagio ambiental. El ranking de los lugares más peligrosos lo encabeza los teclados de las computadoras. Estos albergan más bacterias que el botón del ascensor, el tablero del microondas y los bidones de agua, según un estudio realizado por el facultativo. Los teclados y teléfonos -especialmente cuando son compartidos- son los mayores portadores de gérmenes en las casas y oficinas. Según Gerba, “ un escritorio esconde 400 veces más bacterias que un asiento de inodoro”. “Nadie limpia el escritorio hasta que se queda pegado a él", manifestó el microbiólogo.

Ahora es posible realizar un paseo virtual por Machu Picchu
Un sitio en Internet ofrece realizar un novedoso tour virtual de las ruinas de la histórica ciudad perdida inca de Machu Picchu con imágenes panorámicas de 360 grados. El sitio Mp360.com puso a disposición de los usuarios un completo tour virtual a la ciudadela de Machu Picchu, que fue declarada Patrimonio Cultural y Natural de toda la humanidad por el valor histórico que tiene esa región. El paseo por las ruinas incas, que fue realizado por una asociación civil sin fines de lucro, está compuesto por fotografías que muestran las diferentes vistas de Macchu Picchu. Por el recorrido virtual por este imponente monumento de la humanidad, nos acompaña un guía que nos explica en qué fue Machu Picchu y cuál era el significado que tenía ese lugar para la cultura inca.
Luego de escoger un punto de observación dentro del mapa que nos ofrece este sitio para observar la ciudadela, inmediatamente se nos da la posibilidad de que un guía virtual nos explique los detalles de los alrededores. Machu Picchu, que significa en quechua "Montaña Vieja", es una ciudadela inca que fue construida entre los años 1.400 y 1.500 por el líder de esa civilización Pachacutec. De hecho, este lugar es considerado como una joya arquitectónica y arqueológica más importantes de esa cultura.
http://www.mp360.com/index.php

Eye-Fi: ¿te imaginás una memoria con WiFi?
Si alguna vez pensaste que sería una buena idea que tu cámara de fotos o de video tuviera conexión directa sin cables con la PC o, lo que es mejor, con un sitio web como puede ser Flickr o YouTube para subir tus fotos y videos caseros, bien parece ser que los deseos se hacen realidad. Eye-Fi es una idea simple, de esas que te dan rabia porque no se te ocurrieron a vos primero. Eye-Fi es una tarjeta de memoria flash para las cámaras de fotos, cámaras de video e incluso para los teléfonos móviles. Lo que la hace diferente a cualquier tarjeta es que incluye un pequeño emisor WiFi para conectar a cualquier red disponible, y subir así las fotos automáticamente a tu sitio preferido. Ya hay modelos de cámaras que tienen WiFi incorporado, pero es aún mayor el mercado que no lo tiene, y ahí es donde entra Eye-Fi y la idea es genial. Existen modelos de 256 Mb. y de 1 Gb. Tan solo tenés que ver una tarjeta SD normal que tengas a mano para ver el potencial: si han conseguido meter este pequeño emisor, que más se podría meter.
Se supone que este año estarán disponibles por unos $100. Ahora, nos toca esperar

Tema Dario – Sabado 13/05/06 Prog. 80 año 3
Cuando la memoria viene en frasco chico
Las "llaves" con conexión USB para almacenar información
"¿Necesitás el archivo? Esperá que te lo paso; lo tengo en mi llave de memoria." La frase es cada vez más popular, pero no se refiere a un oscuro recurso nemotécnico, sino a un pequeño dispositivo de almacenamiento de datos que desplazó al tradicional disquete como forma de guardar y compartir archivos de computadora. Tiene el tamaño de un encendedor (a veces es incluso más pequeño), una carcasa de plástico o metal, y una tapita que esconde un enchufe USB, un tipo de conector presente en todas las computadoras modernas. Basta con insertar este dispositivo en el enchufe para que la computadora (si usa Windows 2000, XP o Mac OS X) lo reconozca en forma automática como un disco removible. Para Windows 98 y Me, hay que instalar un archivo que debería venir con el CD de instalación que acompañe la llave de memoria. Es decir: es como un disquete, pero de mucha mayor capacidad, menor tamaño y gran confiabilidad. Tiene una vida útil de diez años y es poco propenso a los errores, al revés que el disquete, y no se raya como un CD. Usarlo es simple: una vez que el sistema operativo lo reconoce, se podrá acceder a sus contenidos como si fuera un disquete o un disco rígido, desde Mi PC. Se los conoce como llaves de memoria USB porque suelen traer un aro para sumarlo al llavero. Así de pequeños son. También se los llama Pen Drive (algo así como "disco lapicera", en inglés) y tienen una capacidad que va de los 128 megabytes a varios gigabytes. Una comparación: un disquete almacena, en el mejor de los casos, 1,4 megabytes. Alcanza para guardar un par de fotos tomadas con una cámara de 3 megapíxeles. Una llave de 128 MB puede cargar unas doscientas fotos, o un disco de música en MP3, o decenas de documentos de todo tipo. En el mercado local se consiguen de varias capacidades y marcas. En promedio, una memoria USB de 128 megabytes (MB) tiene un precio de 65 pesos. Por 512 MB habrá que pagar 160 pesos. Una memoria de 1 gigabyte tiene un precio local que ronda los 250 pesos. Si la llave se usara en conjunto con una notebook, hay que tener en cuenta antes de la compra la ubicación de los puertos USB de la computadora portátil y constatar que la llave de memoria deseada pueda ser conectada. Algunos modelos, además, ofrecen un reproductor de MP3 incorporado. De hecho, cualquier reproductor de audio o video digital que ofrezca una conexión USB (como el Apple iPod, por ejemplo) podrá ser usado como dispositivo de almacenamiento portátil.
Para la computadora, un documento de texto o un archivo de música son iguales: quien le da sentido a esos datos es el programa que los interpreta. Así que cualquier tipo de archivos podrá convivir con la música o los videos. Como la transferencia de archivos no es instantánea, hay que esperar a que los archivos se hayan copiado en forma completa antes de desconectarlo. La pista la ofrece el parpadeo de una pequeña luz que incluye la propia llave: cuando es rápido, se están leyendo o grabando datos en el dispositivo, y no debe ser desconectado. Si la luz está encendida en forma permanente o hace un parpadeo muy lento, todo estará bien y los datos estarán sanos y salvos en la llave de memoria USB.

La PC es mía, pero para vos hay un poquito
Mantené la privacidad de tu compu, aunque la compartas. Aprendé a configurar cuentas de usuario y poner contraseñas.
Si tu PC te tiene como único y exclusivo dueño, tendrás un motivo más para dormir tranquilo. Porque sabés que nadie va a meter mano en tu máquina, que quien instala y desinstala, el que hace y deshace sos vos y nada más que vos. Pero los problemas empiezan a la hora de compartir, ya sea en casa o en el trabajo. Como por cosa de Mandinga, un día te desaparecen archivos o programas, descubrís que te leyeron e-mails, que tu fondo de escritorio no es más la carita del Kun Agüero llorando sino la de Palermo colgado del alambrado, o que en tu lista de canciones ahora está, en vez de la discografía de Metallica, los grandes éxitos de Ricardo Arjona. Antes de enloquecer, acordate de que un par de toques bastan para que la PC puede ser tan privada como quieras. Algunas claves:
Tu PC en la PC
Una de las soluciones típicas es crear cuentas de usuario distintas, algo así como tener tu propia PC dentro de la PC. Por ejemplo, cada usuario podrá acceder a determinadas funciones sin armar lío con las más sensibles (por ejemplo, borrar archivos o soft). Y cada uno tendrá sus propias carpetas donde guardar los archivos que nadie podrá ver, excepto el administrador. También tener su propio fondo, fuentes y temas de escritorio. Así podés tener la foto de tu novia, esposa o amante como fondo de pantalla, y ella igual. Pero que nadie se espíe, al terminar de configurar cada cuenta (ver Paso a Paso) habrá que poner una contraseña. Y asunto sellado.
Cuestión de poder
Y como siempre tiene que haber alguien con más poder, será el Administrador quien tendrá todos los permisos y accesos a toda la información de la PC. Sólo él podrá instalar hard, soft y contraseñas, configurar el sistema o crear nuevas cuentas de usuario. Las otras cuentas, estándar o limitadas, le permitirán a los demás crear y guardar documentos, navegar con algunas restricciones e instalar algunos programas. Hay otra opción, pensada para los amigos o parientes. Como administrador podés crearle una cuenta especial (Invitado) para que use sólo softs instalados. También conviene usar contraseñas para proteger archivos de Word o Excel, ni más ni menos que si se tratara de cuentas webmail. En el trabajo, si estás escribiendo alguna información confidencial. En tu casa, si te dio por escribir un diario íntimo o crer una novela, un cuento o una carta de amor. Para poner contraseñas andá a Herramientas, Opciones y Seguridad. Y poné tu palabra secreta. Si no te molesta que lo lean, pero sí que alguien ose cambiarle una coma, podés tildar Recomendado sólo lectura.
Lo esencial es invisible
Pese a que abras varias cuentas de usuario, como Administrador podés revisar las carpetas y archivos (no protegidos con contraseña) del resto. Si tenés alguna carpeta o archivo que no querés que nadie vea, podés ocultarlos: pasarán desapercibidos y nadie podrá borrarlos por error. Para eso, parate sobre la carpeta o archivo, hacele clic derecho y, del menú que sale, elegí Propiedades. En la solapa General, vas a ver la opción Atributos. Ahí, marcá la casilla Oculto. Ahora bien, la próxima vez que lo quieras ver, abrí la ventana donde estaba la carpeta (por ejemplo, Mis documentos) e ir al menú Herramientas y a Opciones de Carpeta. Del cuadro que se abre, andá a la solapa Ver, Configuración Avanzada, Archivos y carpetas ocultos y marcá la opción Mostrar todos los archivos y carpetas ocultos. Una recomendación final: para evitar problemas domésticos o perder data, te conviene cerrar siempre la sesión cuando termines.

Tema Roberto Sabado 13/05/06 – Prog. 80 Año 3
Cómo detectar un e-mail falso
El creciente número de intentos de estafas en la Argentina debe tomarse como el momento ideal para que los usuarios adopten una conducta seria en Internet. Lea la serie de sencillos consejos
Qué es un e-mail falso?
A. Los e-mails falsos, también conocidos como "spoof e-mails", llegan a los usuarios sin ser solicitados y piden información personal, como el número de tarjeta de crédito, el documento o claves de seguridad, o bien tratan de pasar información errónea a quienes los reciben.
B. Estos mensajes aparentan ser enviados por reconocidas empresas y, para inspirar confianza en los usuarios, utilizan los mismos tipos de gráficos y diseños.
C. Usualmente, contienen links que llevan a sitios web falsos, que imitan el aspecto de los verdaderos, donde se solicita información personal.

Cómo identifico un e-mail falso?
A. Dirección del remitente
Prestá especial atención a la dirección que aparece cómo remitente. Recordá que la dirección de un e-mail falso puede parecer legítima.
B. Saludo
Tené en cuenta que muchos e-mails falsos comienzan con saludos generales como "Atención: Usuario de “nombre de la empresa”". En general, los e-mails de empresas serias siempre son personalizados.
C. Urgencia y amenaza sobre tu cuenta

Estos mensajes falsos suelen comunicar que la empresa en nombre de la cual envían el mail tiene la necesidad urgente de actualizar y ampliar tus datos personales.
La mayoría de estos e-mails falsos amenazan con la discontinuidad inmediata del servicio o con la inhabilitación de las cuentas.
Recordá que las empresas serias nunca solicitan datos por e-mail.

D. Pedido de información personal.
Debés estar atento cuando te llega un e-mail que te solicita información personal, como tu nombre de usuario y clave, número de tarjeta de crédito o cuenta de banco, mediante links o formularios incluidos en el cuerpo del e-mail.
Recordá que en general ningún e-mail de empresas serias requieren que el usuario ingrese su clave o nombre de usuario.

E. Links en el e-mail.
En la mayoría de los casos incluyen links con apariencia legítima pero que dirigen a sitios falsos. Revisá la URL del sitio al que te lleva el link del e-mail, asegurate de que esta sea de la empresa a la que se refieren. Para estar seguro que ingresaste a un sitio legítimo, comprobá que la URL que aparece la barra de direcciones sea igual a la utilizás habitualmente.

Qué hago cuando recibo un e-mail falso?
Recomendaciones para saber cómo actuar frente a un e-mail falso:
Evitá responder los e-mails que no te generen confianza.
Abrí una nueva ventana para ingresar a la página de la empresa que supuestamente te envió el mail y realizá desde allí la acción requerida por un e-mail que no sea confiable.
Observá la barra de direcciones para saber si te encontrás en un sitio auténtico.
Para reportar un e-mail falso:
Contactate con el sitio, avisales lo ocurrido para que te den las recomendaciones necesarias (cada caso es diferente y se trata por separado).
Cómo proteger tus cuentas y registraciones en Internet.
A. Eligí una buena Clave, fácil de recordar pero difícil de adivinar.
B. Para mantener tu cuenta segura y confidencial, seguí estas recomendaciones:
Mantené tu clave en absoluta confidencialidad, evitá compartirla o revelarla a otra persona - Utilizá una clave original que sea diferente a la de otros sitios en los que estés registrado.
Cambiá tu contraseña al menos cada 6 meses - Modificá tu clave si recibís un e-mail con tu nombre de usuario y tu clave sin haberlo solicitado.
C. Controlá la actividad de tu cuenta periódicamente.
Revisá si tus datos de contacto son los correctos - Revisá tu cuenta frecuentemente para detectar operaciones no autorizadas.
D. Siempre cerrá tu sesión al retirarte de la computadora.
Finalizá correctamente tu sesión, recordá que alguien puede utilizar tu cuenta para operar dentro de los diferentes sitios - Tomá la precaución de cerrar tu sesión, especialmente si te conectás desde un Cibercafe o en un equipo compartido.

Una web que informa lo que sabe de sus visitantes
Un sitio web gratuito muestra cómo la navegación por Internet deja rastros y datos del usuario en los servidores de sitios web
Las denuncias contra Google, Yahoo! y MSN por violar la privacidad de los usuarios de sus servicios en China reavivaron el debate sobre los datos de los cibernavegantes que se recolectan a través de Internet, sin que ellos lo sepan. En realidad, el anonimato no existe en la red, porque todos los registros de navegación quedan en manos del proveedor del servicio de conexión, a excepción de aquellos que usen complejas técnicas de encriptación. Una buena prueba para verificar lo que puede saber un sitio web acerca de su visitante es la página ProjectIp, que refleja la cantidad de datos del usuario que refleja en su servidor. Ingresando en este sitio, aparecen una serie de datos de acceso, como la dirección IP, el navegador (“browser”, en inglés) que usa o el sistema operativo. Otros datos que muestra ProjectIP son el nombre del host, el país de donde procede el cibernavegante, indica si usa proxy, el puerto de comunicación de la PC por donde se conecta al sitio, el tipo conexión, la codificación, el idioma del navegador, plugins instalados, y muchos más datos. También aparecen en una ventana de este sitio los últimos datos copiados por el usuario en su clipboard, el área del sistema operativo donde se guardan momentáneamente textos o imágenes u otros registros que se utilizan en un mismo programa o entre distintas aplicaciones.
Ver el sitio aquí http://projectip.com/

Los riesgos por el exceso de e-mails
La adicción al e-mail afecta a dos tercios de los usuarios. Y una de cada cinco personas es considerada "correo-dependiente". Según varias investigaciones, para dos tercios de los que usamos el e-mail, éste es adictivo y afecta nuestra salud. Y una de cada cinco personas entran en una categoría llamada "correo-dependientes". Son quienes chequean la bandeja de entrada compulsivamente y caen en pánico si no pueden acceder. Los "correo-dependientes" hacen su primera verificación de correspondencia ya a las 6 de la mañana y es posible que se despidan de su correo sólo a medianoche.
"El correo electrónico puede brindarnos grandes beneficios en nuestra vida laboral, pero los usuarios deben prestar atención a cómo lo usan", dice Lindsey Armstrong, vicepresidenta primera de Symantec. En 2005 hubo un aumento del 47% en el número de mensajes que cada persona debe manejar. El resultado es que más de la mitad de los usuarios pasan más de dos horas enviando y recibiendo mensajes, y uno de cada seis pasa cuatro horas por día. Muchos empleados llegan a chequear sus correos electrónicos fuera del horario de trabajo, incluso estando de vacaciones. Los e-mails de circulación interna ya son un rasgo común de nuestra actual cultura de la culpa. "¿No viste el e-mail que te mandé la semana pasada? Ahí estaba todo", es una réplica habitual entre personas que tratan de cubrirse las espaldas copiando hasta a su abuela cada mensaje que mandan. Según el psicólogo Andrew West, "el e-mail se ha convertido en un campo de juego de algunos jefes sádicos para generar problemas. La gente termina creyendo que está obligada a chequear constantemente el e-mail para salvar la cara". Se descubrió que el e-mail es un importante catalizador del estrés laboral. La adicción es tal que 30 minutos sin consultarlo hace que la mayoría de los usuarios se irriten. Que el día de trabajo se alargue por la necesidad de manejar un volumen cada vez más grande de e-mails es malo para la salud. Los empleadores también pierden. Cuando llega un e-mail nuevo a la casilla de entrada, una reacción típica es leerlo e incluso contestarlo. Eso corta nuestra concentración en lo que estábamos haciendo y hay una gran pérdida de productividad.

Orbecom Radio – Sábado 13 de mayo de 2006
Año III – Programa n° 80 – Bloque Diseño - DI Javier Vera
Tema: Comunicaciones Móviles – Mirando al futuro y más allá...

Siguiendo con la curiosidad por los “aparatitos digitales” o “dispositivos digitales” como me acotó el productor el sábado pasado, vamos a seguir metiéndonos con las comunicaciones móviles para ver el horizonte al que apuntan les especialistas en tecnología, dejando de lado las tendencias actuales, las innovaciones inmediatas para adentrarnos en los que están elaborando para un futuro un poquito más remoto.

Sostienen los “gurúes” de la tecnología, que un celular solo trasmite el 15% de las acciones y emociones que se manifiestan en una conversación normal. Este motivo fue la punta de lanza de las empresas para comenzar la búsqueda de la “humanización” de las llamadas con tecnologías que van mas allá de video e imágenes en la pantalla del equipo.

El equipo celular, no es lo mismo que era hace unos años atrás, y en un par de años no será lo que es hoy. Aunque parezca una definición de Perogrullo esa frase es la idea rectora del cambio en las comunicaciones móviles que todavía tiene mucho camino por delante. Y este camino, justamente está señalizado fuertemente por transformar la experiencia de la comunicación para que deje de ser algo “frío e inexpresivo”.

Por ello las fábricas de equipos de todo el mundo trabajan con sus diseñadores a pleno para poder aprovechar todas las variables pone en juego una persona al establecer una charla.
“ Mientras alguien habla por teléfono, hace gestos, tiene ciertas miradas, existe un ambiente que lo rodea y una iluminación determinada. Hoy no se puede transmitir eso en una llamada.” Esto lo dice Axel Meyer, de quien ya hablamos antes, se acuerdan...? Meyer es Diseñador Industrial, Argentino, Egresado de la UBA (estatal) y director del equipo de diseño de Nokia.

Quién no pasó alguna vez por la situación de recibir un mensaje y no saber como interpretarle realmente, o no poder asistir en persona a la casa de un amigo y reemplazarla por una fría llamada telefónica por falta de tiempo..???? No es lo mismo la presencia física que la voz "electrohumana" del teléfono. Y no está de más considerar la “humanización” de este aparatito ya que la realidad indica que está cada vez mas atravesado en nuestras vidas... si atravesado en nuestras vidas. El 60% de los argentinos está atravesados por la telefonía móvil...

Entonces, hacia adonde apuntan las fábricas y sus diseñadores para humanizar las comunicaciones...??? veamos...
Hoy se pueden realizar videoconferencias de muy buena calidad (hablamos en este mismo programa de los videoteléfonos el mes pasado) pero esto es solo el principio. El futuro de los celulares es social, es tan grande el avance tecnológico que es momento de trabajar sobre el costado social de los mismos.
Para Meyer ya empezó una revolución que avanza rápido en la forma de usar los celulares, y las grandes marcas quieren subirse a estos cambios por más traumáticos que sean.
La primera respuesta fue la posibilidad de ver videos e imágenes y escuchar sonidos en el equipo, pero lo que vemos hoy es solo la punta del ovillo ya que la meta a no muy largo plazo es tener imágenes en tres dimensiones con movimiento y poder propio de iluminación, lo que solemos escuchar nombrar como “hologramas”. Pero habrá mas cambios, tampoco se hablará con un auricular en la oreja porque es poco humano y no ayuda a trasmitir emociones y actuar de forma natural.

Pero esto ya lo hemos visto antes... y si seguramente, el efecto Hollywood suele adelantarse a los hechos, o los fabricantes van atrás del efecto Hollywood, depende del cristal con que se lo mire. Las películas de ciencia-ficción nos anticiparon siempre sobre lo que vendría en cuanto a tecnología, aunque en algunas cosas exageraron un poquito.
Los fanáticos lo recordarán bien y los demás no tanto pero La Guerra de Las Galaxias inmortalizo estos conceptos y gracias a ella o a su creador George Lucas hoy cuando nos hablan de un holograma sabemos que se trata.
Los Celulares podrán simular estos hologramas de la persona con la que se desea hablar y así se podrá mirar a los ojos y hablarle a una amigo, o amiga tal vez, sin necesidad de sostener el teléfono con las manos..
La pauta pasa por darle algo sentimientos a las comunicaciones, vas a poder ver los gestos de tu amada cuando te dé la noticia que tanto estabas esperando, por ejemplo.
Solo es cuestión de esperar, amigos, porque los cambios se realizan de apoca, la gente todavía no está preparada para esto, no podes estar así nomás muy suelto de cuerpo hablándole a un holograma como un tarado, primero hay que acostumbrarse a su nuevo modo de uso, y ese acostumbramiento proviene de un proceso de adaptación del comportamiento humano en el cual las empresas líderes gastan mucho dinero para impulsarlos..
En casos como los laboratorios de Nokia, trabajan con prototipos de productos de hasta 15 años antes que salgan al mercado, y entre otras innovaciones en carpeta están los nuevos tipos de materiales como cristales, cerámicas que son sensibles al tacto y reaccionan cambiando de color. Recordemos que también se está experimentando con los olores, inclusive hasta en el cine.
Todo esto en función de otra faceta para el mismo producto, al principio los celulares eran gigantes pesados y feos, pero no importaba, era el poder hablar y estar comunicado en cualquier parte, luego empezaron a achicarse y a aumentar su rendimiento en cuanto a duración de baterías, luego empezó a tomar mayor importancia el valor estético y el diseño los llevó a manifestar su altísima calidad tecnológica a través del diseño, con mucha imitación aluminio, fibra de carbono, colores sobrios, diminutos tamaños y otras. Hoy buscan despegarlo de esa imagen Alta tecnología, de alto Diseño, para incorporar a su amplísima gama de modelos la beta social, la parte humana, con colores, con texturas, con expresiones, todos esto apoyado en un desarrollo tecnológico de primer nivel apuntando a la una fuente de competitividad basada en el diseño.
Empresas como BMW, Apple, Nokia, Sony, Wolkswagen, decidieron incluir el diseño en el corazón de sus organizaciones y podemos ver la calidad de sus productos en todo el mundo.

Fin del bloque de diseño por este sábado, un sábado especial, el de los 80 programas, seguiremos, con espíritu crítico, investigando sobres tecnología y diseño el próximo sábado.
Cualquier consulta o sugerencia, alguna recomendación o queja, algún tema que quieran proponer para tratarlo en el programa no tiene mas que comunicarse con nosotros que con gusto estaremos atentos a sus inquietudes.

Noticias Publicadas en www.antenamisiones.com.ar - Sección Tecnologia el día 4/05/06

Ya prueban en la Argentina el reemplazo del código de barras
Como una nueva muestra de que la Argentina puede estar a la altura de los líderes en cuanto a desarrollo tecnológico, una empresa nacional ya comenzó a elaborar pallets a los que se les agregan etiquetas RFID, la tecnología de identificación por radiofrecuencia que reemplazará en el mediano plazo al código de barras. Por ahora, el pallet no sale de la planta, pero este año podría incursionar en los depósitos de uno de los clientes de su fabricante. La empresa que desarrolla esta experiencia de RFID, la primera en la Argentina, es Zucamor. La identificación por radiofrecuencia funciona a través de una etiqueta electrónica que contiene un código y un número de serie únicos, que pueden asociarse a un pallet, caja de productos o un artículo individual. Las etiquetas o chips RFID contienen información sobre el producto que puede leerse después, a través de señales de radio, con computadoras de mano (handhelds) o sensores ubicados en el almacén, incluso a través de cajas o contenedores. El código de barras, en cambio, permite reconocer mediante un escáner sólo el tipo y valor del producto. Zucamor es una de las dos empresas en la Argentina asociadas como usuarios finales a EPC Global, socio de la industria y el comercio encargado de impulsar la adopción e implementación mundial de RFID, y que proporciona la asignación del registro mundial de números para los códigos electrónicos de producto en la cadena de abastecimiento. La firma argentina aplica el sistema para la identificación de productos terminados, lectura en línea hacia depósito, en punto de reproceso y en su despacho a clientes.
(infobaeprofesional.com)


El famoso programa WinZip dejará de ser gratuito
La adquisición del popular programa de compresión de archivos WinZip por parte de la empresa canadiense de informática Corel supondrá el fin definitivo de la gratuidad que le caracterizó durante años. Corel adquirió el martes WinZip Computing, la empresa que produce el programa, a cambio de algo más de 4,3 millones de acciones de la firma con sede en Ottawa.
WinZip se ha convertido en uno de los programas más populares de la era informática en Internet al acumular más de 150 millones de descargas en su historia. Sólo en el 2005, WinZip alcanzó una media de 600.000 descargas a la semana. Pero la popularidad de WinZip -durante años el estándar para la compresión de archivos- ha sufrido con la aparición de otros formatos de compresión como RAR. El futuro de WinZip podría verse aún más afectado por la decisión de Vector de cambiar las condiciones para el uso del programa.
En sus inicios, WinZip se distribuía de forma gratuita a individuos y sólo se exigía el pago a empresas que utilizase el programa. Estas condiciones cambiaron con el tiempo pero WinZip seguía basado en un sistema de honor por el que la decisión de pagar se dejaba a la elección del consumidor. Ahora, con la aparición de la versión 10.0 del programa, WinZip se venderá por 19,95 dólares, el mismo precio que WinZip Companion para Outlook mientras que el paquete de WinZip Companion para Outlook junto con WinZip Self-Extractor costará 49,95 dólares.
El director ejecutivo de Corel, David Dobson, indicó en un comunicado que "Corel está muy satisfecho en recibir WinZip como nuevo miembro de nuestro gama de programas".
Dobson añadió que WinZip "es el complemento ideal para las líneas de producto Productividad y Gráficos y Imagen Digital de Corel". Pero la historia de Corel ha causado algo más que escepticismo entre los usuarios. Corel pasó de ser uno de los pioneros de las imágenes digitales con CorelDraw y los procesadores de texto con WordPerfect a una empresa en crisis por los continuos errores de los directivos. Hoy en varios "blogs" dedicados a cuestiones informáticas la mayoría de usuarios expresaban su extrañeza por la compra de WinZip por parte de Corel así como por las ventajas de sus competidores, tanto los de pago como los gratuitos.
Las compra de WinZip es una de las últimas decisiones de Corel en su proceso de recuperación de su pasado. A finales de abril las acciones de Corel volvieron a aparecer en los mercados de valores de Toronto y Nueva York tras la puesta en marcha de una oferta pública inicial (IPO) de acciones que atrajo 69 millones de dólares a las arcas de la compañía.
Corel pertenece al grupo inversor Vector Capital, que lo adquirió en el 2003.
(infobae.com)

Lanzan el “Plan Canje Apple” en la Argentina
Los usuarios argentinos de Apple están de parabienes. Una empresa local lanzó la campaña “Plan Canje Apple”, por medio del cual los usuarios pueden entregar en forma de pago su equipo usado y acceder a un nuevo producto de la línea Apple Intel. La promoción durará dos meses y se aceptarán únicamente equipos posteriores a la versión PowerMac G4. Mediante el “Plan Canje Apple”, la empresa Irbit aceptará todos aquellos equipos de versiones previas que se encuentren en buen funcionamiento. De esta manera el usuario podrá acceder a la nueva línea de productos Apple con Intel, poniendo en forma de pago su equipo usado. Los modelos que se aceptarán para esta propuesta serán aquellos posteriores a la versión PowerMac G4 (desde 733 Mhz en adelante) eMac, iMac G4, iMac G5, Power Macintosh G5 en la línea de equipos de escritorio. Con respecto a los portables, serán aceptados: iBook G4 y PowerBook G4 por MacBook Pro. Cabe señalar que para todos los diferentes modelos, también existen opciones de canje por equipos de mayor rendimiento o de nuevas versiones, informó Irbit en un comunicado.
La promoción entró en vigencia el 2 de mayo y tendrá una duración de dos meses. Durante este período, diseñadores, ilustradores, realizadores audiovisuales y fotógrafos podrán comprar o renovar sus equipos Apple a los mejores precios, sin tener que abonar comisión o gasto alguno por la operación. Además, quiénes participen tendrán la posibilidad de adquirir periféricos, accesorios y un regalo a elección entre una cartera de productos especialmente preparada para este plan.
Adicionalmente, todos los modelos incluidos del “Plan Canje Apple” incluyen 1 GB de Memoria Novatech con garantía de por vida, de esta manera, todos los clientes se ven beneficiados por el rápido acceso a los equipo con la ultima tecnología de Intel disponible en el mercado, sin tiempos de venta o riesgos con sus actuales equipos. Con esta nueva propuesta la empresa reafirma su filosofía de innovar en la oferta de servicios que presenta en el mercado y de brindar valor agregado a sus clientes. Según Ezequiel Lollini, CEO de Irbit, “el objetivo de esta iniciativa es ayudar a que el usuario pueda renovarse y sumarse al avance de la tecnología. Buscamos que particulares, profesionales, y empresas puedan acceder a un producto Apple a un bajo costo, mediante la entrega de su equipo usado”.
(infobae.com)

Crean el primer diario electrónico
El diario belga De Tijd comenzó este mes a realizar pruebas del primer periódico electrónico, un dispositivo de pantalla digital de baja potencia provistas de “tinta digital”, o sea, millones de cápsulas microscópicas del tamaño de un cabello humano con material orgánico, que despliega luz o imágenes en respuesta a cargas eléctricas. Este año el diario estadounidense New York Times realizará una prueba de 300 dispositivos. El International Herald Tribune se encuentra en tratativas para ofrecer subscripciones con los dispositivos iRex Technologies, fabricados por Phillip Electronics. Los desarrolladores afirman que estas pantallas están diseñadas para reflejar, más que transmitir la luz, lo que las hace más parecidas al papel y que puedan leerse a la luz del sol o en la oscuridad de un tren. Los aparatos, más pequeños que un libro, se pueden actualizar a través de conexiones de Internet, alámbricas o inalámbricas. Las pantallas también pueden utilizarse como cuaderno para hacer anotaciones o descargar libros.
De Tijd, que cuenta con 40 mil lectores, esta probando un dispositivo llamado iLiad eReader y ajustó su formato tradicional de impresión a los dispositivos de pantalla.
Un total de 25 lectores recibieron gratuitamente los dispositivos por un período de prueba de tres meses.

sábado, mayo 06, 2006

OrbeCom Radio - Sabado 6/05/06 - Programa 79 - Año 3

Estimados amigos radioescuchas y porque no, "lectores" de la bitacora Digital de OrbeCom Radio. Programa Nro. 79 ya de nuestro querido programa....Les recordamos que en el día de la fecha estamos sorteando un Teclado y para todos los que se comuniquen por cualquiera de las vias posibles, el programa que viene, el Nro. 80 sortearemos un Gabinete de Madera!!!!....
Les dejamos todos los temas que vamos a tratar y comentar hoy. -
Para contactarse con OrbeCom Radio, te pasamos todas las vias posibles:
Mail y Messenger en Linea los dias del programa: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: www.antenamisiones.com.ar
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914
Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Roberto, Dario, Martin, Vierja.-

Noticias OrbeCom Radio Sabado 6/05/06 – Prog. 79 – Año 3
Kodak es capaz de calcular la edad de una persona
La empresa importadora y distribuidora de productos fotográficos Kodak patentó en los Estados Unidos un novedoso sistema que permitiría calcular de una personas a través de una imagen de ella. Este sistema podría calcular la edad de una persona mediante una fotografía suya y se basaría en el fenómeno de los ojos rojos. El funcionamiento del nuevo sistema de Kodak comenzaría a funcionar desde el momento en el que se saca la fotografía con flash. A partir de ese momento, la luz pasa a través de las pupilas y refleja los vasos sanguíneos que se encuentran detrás de la retina del ojo, informó el sitio Datafull.com. Este fenómeno fundamenta que la edad de una persona puede definirse dependiendo del tamaño del punto rojo en los ojos. Cuanto más grande sea menor es la edad de la persona, ya que el paso de los años hace que las pupilas reaccionen menos a la luz. Luego la luz se vuelve a reflejar pero esta vez hacia la cámara, formando un punto rojo, que ayudaría al sistema a calcular la edad de una persona.

Sandalias con GPS para prostitutas
Unas novedosas sandalias con plataforma todoterreno constituyen la última innovación del denominado proyecto Afrodita. Creadas con el objetivo de brindar seguridad a las trabajadoras del sexo, incluyen diversas funciones “tecnológicas” que las hacen únicas en su especie. No sólo cada sandalia posee un sistema de alarma que emite un fuerte sonido para asustar a los posibles atacantes, sino que, además, incorporan un receptor GPS y un botón de emergencia que activa una alarma silenciosa que, en caso de ser necesario, avisa a los servicios de emergencia públicos, según describió el sitio Gizmología.com. Asimismo, vía APRS (Automatic Position Reporting System), un sistema creado a fines de los 70 y utilizado por los radio aficionados para trasmitir informes de posición, partes meteorológicos, y mensajes entre ellos, las sandalias transmiten su ubicación. En la pequeña pantalla LCD se visualizan videos e información de contacto para solicitar los servicios de la trabajadora. Y como si todo eso fuera poco, las usuarias de las plataformas tienen acceso a una comunidad on line en donde cuentan con casilla de mail, calendario, blog para postear sobre los clientes problemáticos, salas de chat y un área para descargar archivos de audio y video para sus sandalias. –

Golfistas cambiarán sus tradicionales caddies por un servicio GPS
Así como en el mundo del fútbol, con los sistemas de intercomunicación entre árbitros, o en el tenis, con el ya famoso “Ojo de halcón”, que permite retroceder atrás en los fallos de los jueces, la tecnología llegó al planeta golf, más precisamente al de los jugadores japoneses, quienes cambiarán los habituales "caddies" por un servicio GPS vía satélite.
Hacia finales de mayo los golfistas serán capaces de descargarse de Internet el recorrido de los campos de golf y medir las distancias desde el "tee" de partida al "green" donde se sitúa el hoyo, gracias a un sistema GPS, según informa el diario Nihon Keizai Shimbun que reproduce la agencia DPA. Una empresa que ofrece una página web para reservar campos de golf en Japón planea introducir un aparato portátil que ofrecerá acceso a casi 500 campos. La idea surgió por el creciente número de golfistas que se niegan a pagar a los "caddies", según aseguró un portavoz de la compañía, que también planea que el sistema se pueda descargar a través de los teléfonos celulares.

Apple patentó tres nuevas y curiosas soluciones
La empresa Apple Computer ha patentado un sistema de teclado virtual, una pantalla que graba y proyecta simultáneamente y una tecnología para convertir el IPod en un control remoto de otros aparatos. El teclado virtual es un sistema de pantalla táctil capaz de aprender qué teclas son pulsadas con mayor fuerza y frecuencia y, de acuerdo a ello, ajustar la sensitividad de cada una. Esto podría evitar la escritura errónea de palabras similares. Por ejemplo, si alguien escribe muchas veces periódicamente el nombre "Ana", si se equivoca y tipea "Aba" (por la proximidad de las teclas "n" y "b") el sistema lo corregirá.
Otras de las patentes describe una tecnología que convertiría un IPod en un control remoto de otro aparato -como un televisor o una computadora-, y que puede mostrar qué está sucediendo en la pantalla del reproductor multimedia. Además, indica que será posible transferir datos entre ambos dispositivos. Finalmente, Apple registró una pantalla que proyecta lo que se está viendo, que puede ser utilizada para videoconferencias por la comunidad médica, por ejemplo. Este dispositivo permitiría observar y grabar información visual en forma simultánea -sin utilizar dispositivos externos para capturar el video- y realizar videoconferencias en forma inalámbrica.

Tema Dario Sabado 6/05/06 – Programa 79 – Año 3
Tendencias para prestar atención
Qué nos aportará en breve la tecnología
Consejos para todas las tendencias
Durante siglos, el futuro era algo que iba a pasar? en el futuro. Suena obvio. Pero tras la propagación irrefrenable de la PC y la llegada de Internet al público masivo, el porvenir ya no es lo que solía ser. Hoy es hoy y es también el mañana. Las tendencias ya no son seculares, como el barroco, ni duran milenios, como la Edad de Bronce. El porvenir se ha vuelto anual, como la albahaca, y tiene fecha de vencimiento, como los plazos fijos. Todo esto, claro, confunde y marea. ¿A qué prestarle atención, qué de lo que viene afectará nuestras vidas? Aquí van diez de las principales tendencias tecnológicas de estos días.
1. Mi celular, mi filmadora. Lo que fue una rareza en las exposiciones de electrónica de consumo del año último, pronto se convertirá en estándar: los móviles que filman y guardan la películas en discos internos. Un poco más lejos, pero ya a la vista, están los celulares que permiten hacer videollamadas. Es decir, con cámara y banda ancha.
Consejo: un celular con disco duro es, necesariamente, más frágil que uno convencional. Debe tomarse en cuenta esto, si el teléfono va a estar expuesto a los golpes típicos del trajín cotidiano.
2. Internet está en el aire. Con Google a punto de ofrecer conexión pública WiFi con Internet en San Francisco, el acceso universal sin cables a la Red ya no es ciencia ficción, aunque por ahora sólo llegará a zonas urbanas y con alto poder adquisitivo. A los cables les queda todavía mucha soga.
Consejo: si contratamos Internet WiFi en casa o la oficina, debemos consultar al soporte técnico cómo evitar que los vecinos usen nuestro enlace, para no andar regalando WiFi sin saberlo.
3. Virus extorsivos. Un informe de los laboratorios antivirus Kaspersky ( www.kaspersky.com ) asegura que los virus que secuestran información y luego piden dinero para devolver los archivos está en alza. Lo mismo que los virus que atacan computadoras y dispositivos móviles.
Consejo: instalar un antivirus, un firewall y pensar dos veces antes de abrir los adjuntos que llegan por mail.
4. Cuando tenga 64. La cantidad de bits de un microprocesador -el cerebro electrónico de la PC- está directamente relacionada con la cantidad de memoria que puede usar, la manera en que accede a ella y el monto de datos que puede procesar en cada ciclo; un Pentium 4 a 3 GHz trabaja a 3000 millones de ciclos por segundo, por ejemplo. Hoy la mayoría de los chips son de 32 bits, una tecnología que nació en 1985. Ya llegó al límite y los micros de 64 bits son el paso evolutivo siguiente; cuestan lo mismo que los de 32. La mudanza completa a los 64 bits está ya en el horizonte cercano, hay sistemas operativos que soportan esta tecnología (Windows XP x64, Linux, Mac OS X) y a continuación veremos la aparición de aplicaciones y juegos para plataformas de 64 bits.
Consejo: una PC de 64 bits no será más rápida que una de 32 hasta que se le instale Windows y aplicaciones de 64 bits.
5. Déme cuatro. Así como los 64 bits ya entraron en la computación convencional, también llegaron los microprocesadores de doble núcleo para PC. Es decir, dos cerebros en el mismo chip. Los de cuatro están en el horizonte próximo. Consejo: estos nuevos chips son más caros que los convencionales. Para aplicaciones de oficina, Internet, oír música no se necesitan micros con doble núcleo. Al menos por ahora.
6. Oficina virtual. Luego de que Google adquiriera el procesador de texto basado en la Web Writely, sumado a los Webmails de gran capacidad y agendas on line, la necesidad de usar la dupla Windows/Office se empieza a reducir. Microsoft está haciendo poderosas movidas hacia las aplicaciones Web que desplazarán a las tradicionales. Para muchos, sin embargo, la oficina virtual es una fantasía. ¿Quién querría tener sus documentos sensibles en una Internet insegura?, se preguntan.
7. No más revelaciones. Con tres gigantes de la fotografía (Kodak, Canon y Nikon) habiéndose apartado del celuloide, los días del rollo y el negativo están contados. Consejo: los negativos revelados pueden digitalizarse fácilmente, por lo que siguen teniendo valor como documentos originales.
8. Es una lucha. Como en la puja VHS/Betamax, hoy se vuelven a enfrentar dos grupos de compañías que compiten el trofeo del formato estándar. En este caso se trata del DVD de alta definición, y los contrincantes son Toshiba, con el HD-DVD, y Sony, con el Blu-Ray. Consejo: esperar antes de invertir en una u otra tecnología, porque nunca se ha dado que convivan dos formatos para el público masivo.
9. Mi primer billón. Tenemos megabytes y gigabytes, pero ya deberíamos ir pensando en terabytes; es decir, un billón de bytes. ¿Por qué? Se supo hace unos días que Seagate lanzará una línea de rígidos de 750 GB.
10. ¿Me das tu IP? La telefonía que usa Internet para transmitir voz (VoIP) está cambiando este sistema de comunicación. Si se le suma el acceso WiFi, el celular podría haber encontrado un contrincante a su medida. Ya existen móviles que sirven para telefonía celular y telefonía por Internet, como el Motorola MPx y el UTStarcom GF200.

Te adelantamos cómo será Vista, el sucesor del Windows XP
El próximo sistema operativo de Microsoft estará listo a fin de año. Agrega soporte para grabación de DVD, permite usar llaves USB como memoria RAM, e incluye herramientas para que los padres controlen el uso que le dan los chicos a la PC. Además, cambia la interfaz y el menú Inicio, con transparencias, iconos que se actualizan en tiempo real y un buscador global para todo el equipo
La expectativa que se genera en Microsoft sobre el Windows Vista, es alta: éste es el primer sistema operativo para PC de la compañía en cinco años. Llega con un aniversario de por medio; el 20 de noviembre último se cumplieron 20 años de la llegada al mercado de Windows 1.0, la primera edición del entorno gráfico de escritorio de Microsoft. A Parte de cambios cosméticos -que se detallan más adelante- son las nuevas herramientas las que generan mayor entusiasmo, las cuales empezamos a enumerar y comentar:
-Un calendario, compatible con iCal (el formato de Mac OS X) y que puede ser compartido con otros usuarios; un ajedrez 3D; el Internet Explorer 7 con pestañas (como ya usan Firefox y Opera, entre otros) y un nuevo nombre para Outlook Express: se llamará Windows Mail. Tendrá control de correo basura y, al igual que el navegador, detector de phishing (páginas que intentan capturar datos privados).
-Vista será capaz de grabar DVD en forma nativa. No sólo para almacenar datos: usando el nuevo Movie Maker o Photo Gallery, la aplicación para administrar fotografías, se podrán crear CD y DVD para ver en una lectora independiente. Como en Picasa, ahora es posible organizar las imágenes según nombre, carpeta, fecha en que fueron tomadas las fotos o palabras clave que agrega el usuario.
-Los padres agradecerán particularmente la inclusión de controles para definir qué uso le darán los chicos a la PC. Es posible determinar un horario en el que podrán usar el equipo, y qué aplicaciones estarán disponibles; también, poner un límite para el uso de los juegos que pueden instalarse en la máquina, según su calificación oficial. Si el juego se considera inconveniente para una edad determinada, no podrá ser instalado.
Una estética renovada
Vista ofrecerá dos interfaces. La primera, más limitada, será para la versión Home Basic de Vista y para las PC que no cuenten con el hardware mínimo. Para disfrutar de la otra, más rica, será necesaria la versión Home Premium, las ediciones corporativas (Professional y Enterprise) o la versión que incluye las herramientas de todas las anteriores, denominada Ultimate. Según Microsoft, será excluyente tener una aceleradora 3D con 64 MB de RAM propios (como mínimo) y compatibilidad nativa con DirectX 9. Las ventanas son levemente translúcidas y los iconos de una carpeta pueden ser vistos como miniaturas, así sean fotos, documentos de texto, PDF, etcétera. Vista se suma al estilo de las interfaces actuales, que mezcla el acrílico, las sombras en 3D y los iconos vivos (como se los denomina en el ambiente) que ya se disfrutan en el OS X y el KDE.
Los cambios en la interfaz, denominada Windows Aero, no se acaban allí. Con la combinación de teclas Alt+Tab aparece la lista de aplicaciones en uso, igual que en los Windows anteriores; pero ahora se ven miniaturas de las ventanas, y se actualizan en vivo. Si hacemos correr un video, minimizamos la ventana, al hacer Alt+Tab, y ahí aparece el video en miniatura, avanzando como si nada. "También funciona con la ruedita del mouse. Un clic con la rueda y aparecen las ventanas en una cascada tridimensional. Las barras de herramientas de las ventanas, translúcidas, cambian según los archivos que se muestran. Vista agrega una barra lateral en la que se pueden sumar widgets, herramientas autónomas de recolección y seguimiento de datos, como un reloj, un calendario, un lector de noticias RSS, un portarretrato, etcétera. Los usuarios de Yahoo! Widgets en PC o Dashboard en Mac (www.apple.com/downloads/dashboard/) pueden tener una aproximación a este servicio. Requieren pantallas de formato ancho para disfrutar plenamente.
Datos y más datos
"El nombre de Windows Vista tiene un significado particular para los que hablamos español -afirma Carlos González, gerente regional de producto de Windows para Microsoft Latinoamérica-. Pero la idea es la misma para todos. Por nuestra PC pasa cada vez más cantidad de datos: necesitamos algo que nos ayude a procesarlos mientras nos concentramos en las cosas que más nos importan." Con esta idea en mente, Microsoft integró al sistema un buscador global. Basta hacer clic en el botón Inicio y ya está disponible un cuadro de búsqueda. También está presente en todas las ventanas. Permite buscar archivos, palabras clave dentro de ellos, aplicaciones y, por supuesto, una página Web con esa palabra. Incluso es posible guardar una búsqueda, cuyos resultados se actualizan con los nuevos contenidos del equipo. Este buscador modifica también el menú Inicio. Ahora hay una lista única de aplicaciones instaladas. Y basta con tipear las primeras letras del nombre de una aplicación o un documento para que aparezcan en ella.
El hardware
Vista dará soporte para pantallas externas en las notebooks, al estilo de los celulares con tapa, para mostrar allí información del equipo sin necesidad de abrirlo. La otra novedad es la posibilidad de usar memorias USB 2.0 como RAM, que el sistema sumará en forma automática.
No está definido el hardware mínimo para correr Vista, pero según Martín Naor, director regional del Grupo Empresarial de Cliente Windows para Microsoft Latinoamérica, "el 80% de las PC que se venden hoy correrá Vista sin problemas".

Tema Roberto Sabado 6/05/06 – Porg. 79 – Año 3
Grandes mitos de la privacidad en la Web
Qué tan seguros o desprotegidos se está ante los piratas informáticos cuando se navega en Internet.
Aunque es legalmente privado, no debemos confiarnos en ninguna información sensible al e-mail Qué cuidados hay que tener para evitar que un intruso tenga acceso a nuestra computadora
¿Puede alguien más leer nuestros mails? ¿Y saber qué sitios Web visitamos? ¿Es posible que una persona entre en nuestro equipo y se lleve archivos, mande correo electrónico o almacene allí información comprometedora?
La bien arraigada fantasía de que somos anónimos en Internet ha recibido muchos golpes en el último año. Pero sigue ahí, firme. De algún modo, seguimos creyendo en que nadie nos espía, aun cuando las estadísticas indican lo contrario. Los estudios realizados por empresas de seguridad concluyen que entre el 80 y el 90% de las computadoras personales tienen alguna clase de spyware . Y el 70% de los virus, sostiene la empresa Panda Antivirus, están relacionados con el delito informático. Así que, mejor, abandonemos esa fantasía del anonimato y respondamos las preguntas de arriba y otras por el estilo.
1. E-mail. Las casillas de correo electrónico son archivos de texto guardados en el disco rígido de una computadora en el proveedor de Internet o en la empresa donde trabajamos. No hay encriptación de datos ni sistemas de protección. Es, por lo tanto, técnicamente posible que un administrador acceda a nuestros mails. Las compañías responsables auditan las operaciones de los administradores de tal modo que éstos no puedan asignarse los privilegios para revisar el correo de los usuarios, pero, de nuevo, la posibilidad existe. Cuando bajamos el correo a nuestra PC, los mensajes viajan por Internet y allí pueden ser interceptados por programas maliciosos. Así que, independientemente de las cuestiones legales -el correo electrónico es privado, como las cartas, en la Argentina-, no debe confiarse ninguna información confidencial o sensible al mail. De ser necesario, es posible cifrar los mensajes que se envían. Outlook Express permite esto y también se puede usar un software como PGP ( www.pgpi.org ).
2. Chat. Lo mismo ocurre con el chat, como en el caso de MSN Messenger, Yahoo! Messenger, NetMeeting y otros (para ser precisos, son programas de mensajería instantánea). La conversación no se encripta y por lo tanto es posible que un tercero vea lo que escribimos. Por añadidura, los programas de chat se pueden configurar para que almacenen las conversaciones en archivos de texto normales. Existen programas comerciales para encriptar el chat, pero son muy poco usados, en comparación con la cantidad de personas que chatean. El NetMeeting permite mantener conversaciones seguras, aunque sólo de texto, no de voz o video (encriptar tanta información llevaría demasiado tiempo); esta función se configura desde Herramientas-Opciones-Seguridad.
3. La Web. Aparte de los programas espía, una de cuyas funciones es registrar qué sitios visitamos, las cookies de rastreo ( tracking cookies ) pueden usarse para relevar nuestros hábitos en la Web. Aunque se las considera un riesgo menor, allí están. A esto debe sumarse el caché del navegador, es decir, las páginas que el Internet Explorer o el Firefox almacenan en el disco rígido para acelerar la visualización de sitios ya visitados. Se los llama también "archivos temporales de Internet" y cualquiera que tenga acceso a ellos sabrá qué hemos hecho en la Web. Puede limpiarse este caché por medio de las opciones del navegador.
Ataques piratas
4. Intrusos. Aunque suena a ciencia ficción, forma parte de la dura realidad informática: un pirata puede entrar en nuestra computadora y hacer con ella lo que quiera, incluso atacar otras computadoras o almacenar información comprometedora en nuestro disco duro.
Los backdoors o puertas traseras son programas que se instalan subrepticiamente en la PC, en general por medio de un virus, y que abren el acceso a terceros vía Internet. Si la cuenta que estamos usando en Windows XP es de tipo Administrador, el pirata tendrá los mismos privilegios que el administrador del sistema. Puede llevarse datos, leer archivos, borrarlos y hasta capturar imágenes de lo que hay en la pantalla en un momento dado. Los antivirus, antiespías y firewalls (cortafuegos) permiten detectar y eliminar la existencia de backdoors en una computadora.
5. Redes de intercambio. Las conocidas, populares y polémicas redes P2P (como Kazaa o eDonkey ó Ares) no sólo son un medio por donde se distribuyen virus, sino que además abren un acceso a terceros a nuestra PC. Usando esta característica es como se detectan usuarios que ofrecen archivos de música y cine ilegalmente. Aparte de esto, y más allá de que la tecnología P2P es muy útil para trabajar y compartir en grupo, debe recordarse que expone parte de los contenidos de nuestro equipo a otras personas.
http://www.pgpi.org/

¿Un nuevo retraso para la aparición del Windows Vista?
El gigante informático Microsoft podría retrasar de nuevo el lanzamiento de su sistema operativo Windows Vista, dijo hoy la consultora Gartner.
Según los expertos de Gartner, el nuevo sistema operativo es demasiado complejo para estar listo en noviembre, cuando Microsoft tiene previsto sacar la versión para clientes grandes.
La versión para usuarios individuales del nuevo Windows, el software que utiliza el 90 por ciento de todos los ordenadores del mundo, está prevista para enero, después de la temporada navideña. El nuevo Windows estaba inicialmente previsto para 2005, pero sufrió retrasos debido al tamaño y complejidad del producto. El lanzamiento podría tardar ahora unos meses más en llegar y retrasarse a entre abril y junio del año próximo, según Gartner. De acuerdo con la consultora especializada en tecnología, a la multinacional le llevó cinco meses pasar de la versión en pruebas de Windows XP a la definitiva, pero por su magnitud Vista se parece más a Windows 2000. A la compañía de Bill Gates le costó 16 meses pasar de la segunda versión en pruebas del Windows 2000 al comienzo de la producción y, una vez que esto ocurra, los fabricantes informáticos tardarán entre seis y ocho semanas en cargar sus ordenadores con el nuevo sistema operativo, según Gartner.