sábado, octubre 28, 2006

OrbeCom Radio- Sabado 28/10/06- Prog.101- Año 3

Estimados Amigos Radio-escuchas y Lectores de esta querida bitacora digital, despues de la emoción de los primeros 100 Programas de OrbeCom Radio, seguimos adelante.
Les queremos dejar todos los temas que vamos a tratar hoy, en nuestro programa Nro. 101.
Les dejamos todas las vias posibles de comunicación:

Mail y Messenger en línes: orbecomradio@hotmail.com
Telefonos de la Radio: 03752-431095/430277
SMS: 03752-15572914
Si estas en Posadas ó alrededores, podes sintonizar la radio en 92.3 FM y si nos queres escuchar por internet desde cualquier parte del planeta: www.antenamisiones.com.ar


El equipo de OrbeCom radio, les agradece infinitamente el apoyo obtenido hasta estos 100 programas. -

Les dejamos un fuerte Abrazo: Dario, Martin, Javier, Roberto. -

Noticias – Sábado 28/10/06 – Prog. 101 – Año 3
El diseño definitivo de la laptop de u$s100

El "ordenador portátil de 100 dólares", con un diseño práctico y vistoso, empezará a producirse el próximo año y a venderse a en países en desarrollo. Los nuevos aparatos forman parte del proyecto "Un portátil por niño" que impulsa el Instituto de Tecnología de Massachussets (MIT), y cuyo cerebro es el gurú de la tecnología Nicholas Negroponte.
Los ordenadores serán fabricados con una vistosa combinación de colores verde y blanco por la empresa taiwanesa Quanta a partir del primer trimestre del 2007 en una cantidad inicial de diez millones de unidades, aunque las primeras mil de prueba estarán disponibles a partir de noviembre. El portátil de bajo coste utilizará tecnología Linux y tendrá un procesador de 500 MHz y 128 MB de Memoria de Acceso Aleatorio Dinámico (DRAM), con 500 MB de memoria "Flash".
El remozado modelo no tendrá unidad de disco duro, pero contará con cuatro puertos "USB". Según Negroponte, estos ordenadores tendrán conexión de red inalámbrica que, entre otras cosas, les permitirá acoplarse entre sí. Cada aparato podrá conectarse con su vecino más cercano, creando una red de área local, explicó Negroponte al presentar el nuevo modelo. Una de las características más innovadoras del portátil de 100 dólares es que utiliza una fuente de energía manual: una especie de cordón del que se tira para cargarlo, como el de las cortadoras de césped. Este mecanismo resuelve la paradoja de cómo poner en marcha un ordenador en las áreas más remotas y pobres del globo que carecen de servicio eléctrico. Esta nueva fuente de energía representa una gran evolución en el diseño, ya que el prototipo anterior requería de una manivela, un mecanismo tan frágil que en una demostración el secretario de las Naciones Unidas, Kofi Annan, se quedó con ella en la mano. "La manivela no era viable", dijo Negroponte en la exposición sobre cómo será el nuevo ordenador, que podrá hacer la mayor parte de lo que hace un aparato convencional, a excepción de guardar grandes cantidades de información. "La primera generación de máquinas tendrá una novedosa pantalla dual, que implica mejoras respecto de las pantallas de LCD que se encuentran comúnmente en reproductores de DVD baratos", se explica en el comunicado. Estas pantallas, que se pueden utilizar en blanco y negro, tienen una alta resolución a la luz del sol y su coste aproximado es de 35 dólares. Otro factor que abarata el costo es que se elimina lo innecesario de las máquinas. "Los portátiles de hoy se han vuelto pesados: dos tercios de sus programas son usados para administrar el otro tercio, y hacen las mismas funciones en nueve formas diferentes", explican los impulsores de la iniciativa.
Además, los ordenadores se venderán al por mayor (por millones), directamente a los ministerios de Educación de los países en desarrollo, que podrán distribuirlos como si fueran libros de texto.

El Windows Vista, con descuento en la Argentina
Desde hace meses corría el rumor en los Estados Unidos: para que no cayeran las ventas de nuevas computadoras a raíz del lanzamiento del Windows Vista, Microsoft iba a entregar a quienes compraran equipos cupones válidos para adquirir el Windows Vista a menor precio o gratis.
Semanas atrás a Microsoft Argentina dijo: “Estamos trabajando en este sentido con socios de negocios para ofrecer planes, pero son conversaciones que continúan vigentes y no tenemos nada específico para anunciar por el momento”. Fuentes agregaron que las empresas del sector están evaluando los últimos detalles del plan, específicamente los descuentos que se entregarán dependiendo de la versión del Windows XP que venga instalado en la computadora nueva.
La medida tendrá como efecto secundario una notoria baja en los índices de piratería del más popular software de Microsoft, presente en el 95% de las computadoras del mundo.

Yahoo! renueva una poderosa herramienta
Navegar en Internet se está convirtiendo en una tarea cada vez más sencilla gracias a las innumerables herramientas que aparecen.
En ese campo se puede anotar a Yahoo! Bookmarks, programa que permite organizar, buscar y compartir de manera sencilla con otros usuarios las páginas web favoritas. A la par de la versión renovada de Bookmarks, la empresa introdujo una versión simplificada de su barra de herramientas, que permitirá a sus usuarios marcar sus páginas preferidas con un sólo click.
¿Para qué sirve? ¿Cuántas veces encontró una web interesante desde su casa y le fue imposible volver a ella desde otra PC? Yahoo! Bookmarks permite almacenar la dirección para acceder a ella desde cualquier parte del mundo y al mismo tiempo compartirlas con otros usuarios. La actualización de este servicio se enmarca en la estrategia de la empresa acerca de compartir conocimientos adquiridos en la web. En esa familia se inscriben Yahoo! Respuestas (un usuario realiza una pregunta y el resto le responde la inquietud) y la compra en 2005 de Del.icio.us, que permite gestionar los favoritos desde una página web, acceder a ellos desde cualquier sitio, compartirlos o etiquetarlos.
Cómo funciona
De apariencia más refinada comparada con la anterior, Yahoo! Bookmarks muestra un listado de las páginas web archivadas por el usuario. Además de un título, el sistema ofrece la posibilidad de mostrar una captura de pantalla y una descripción.
Pero sin dudas la posibilidad de compartir estos favoritos es lo que hace del servicio algo útil en la época de la colaboración en Internet.
Por último, Yahoo! informó que su nueva barra de herramientas del buscador permite crear un número ilimitado de botones de enlace personalizados para acceder más rápidamente a los sitios preferidos.

Lanzan la nueva versión del Firefox
Finalmente, llegó el anuncio oficial: la Fundación Mozilla puso a disposición de los internautas la versión 2.0 del Firefox, el navegador gratuito que desde hace dos años araña de a poco la supremacía del Internet Explorer. La versión reemplaza a la 1.5 y presenta numerosas mejoras: herramienta antiphishing, lector RSS/XML más sencillo de utilizar, corrector ortográfico, restaurador automático de una sesión si el browser se cierra abruptamente… en la página del producto se anuncia que son más de 15 las mejoras. El lanzamiento del Firefox 2 se produce a poco de la salida del Internet Explorer 7 de Windows, que incorpora elementos ya presentes en el producto de Mozilla y el Opera, otro browser gratuito. La primera versión del Firefox fue lanzada en noviembre del 2004 y desde esa fecha logró obtener casi el 11% del mercado mundial, del cual el Internet Explorer posee el 86%.
La “creación” de la versión 2 demandó más de tres meses de pruebas y la colaboración de todos los usuarios, los cuales pudieron aportar sus ideas y corregir errores. Con ese sentimiento en mente, el 27 de octubre se organizaron más de 400 fiestas alrededor del mundo para festejar el lanzamiento del Firefox 2. En la Argentina, también hay un puñado de reuniones de las cuales se puede participar.
Las mejoras
Quizás una de las características más avanzadas se relacione con el filtro antiphishing, el cual permitirá saber cuándo se ha ingresado a una página web fraudulenta desde la cual sufrir el robo de datos personales.
Asimismo, la incorporación de un corrector ortográfico permitirá observar las faltas mientras se escribe un correo o dentro de un blog.
Una de los avances más notables tiene que ver con la recuperación de la sesión en caso de que el browser se cierre abruptamente por algún error o involuntariamente. De ser así, Firefox le permitirá recuperar todas las páginas que estaba viendo a través de las pestañas (sistema que permite tener una sola ventana abierta pero navegar por múltiples páginas). Entre las 15 mejoras que Firefox posee, se destacan además la mejora de la apariencia, algo relativo si se tiene en cuenta que es posible modificar la interfaz del navegador con miles de temas creados por otros usuarios. En cuanto a las pestañas, por defecto se abrirá una nueva en vez de otra ventana de navegación. Como queda en evidencia, el Firefox 2 planea pisar más duro que hasta ahora. ¿Sus armas? Las poderosas características y el fanatismo de los usuarios.

Una computadora medirá el dolor de los bebes por el rostro
Como en tantos otros aspectos de la medicina, la tecnología sale ahora en ayuda no de los padres sino, lo que es más importante, de los hospitales, con un sistema que podría ayudar a eliminar o al menos reducir la subjetividad a la hora de "traducir" estos gestos.
De ser exitoso, este software ayudaría a determinar si los bebés ingresados en las unidades de cuidados intensivos se encuentran en peligro, señala Sheryl Brahnam, de la Universidad de Misuri en Springfield. En la actualidad, los médicos utilizan escalas objetivas de dolor que tienen en cuenta factores como la postura del niño, la presión arterial y también la expresión facial, pero esto implica un alto grado de subjetividad. El sistema elaborado por Brahnam, llamado Clasificación de Expresiones de Dolor -o COPE-, utiliza técnicas de reconocimiento facial para examinar las características de las expresiones faciales de los pequeños, desde los característicos pucheros hasta el ceño fruncido.
El sistema se basa en un algoritmo extraído a partir de una base de datos con 204 imágenes de 26 bebés. De estas 204 fotografías, 60 muestran niños que experimentan dolor, ya que se trata de fotos tomadas cuando les pinchaban el talón para extraer sangre, un procedimiento que se utiliza rutinariamente en los hospitales y al que se reconoce como doloroso. El resto de las imágenes se tomaron cuando las criaturas tenían expresiones faciales similares pero esta vez no habían sido pinchados sino sometidos a estímulos leves como un soplo en la cara. La investigación, muestra que el sistema acierta en el 90 por ciento de los casos, lo cual es "admirable, ya que las expresiones de la cara son muy parecidas", indica Brahnam.
Pero esto pronto podría cambiar con la ayuda de este software capaz de desvelar los misterios del rostro infantil.

Montecristo en los teléfonos celulares
Se podrán ver adelantos de la novela Montecristo en los celulares.
Los clientes de Movistar podrán descargar en forma exclusiva videos con los avances del programa Montecristo, que se emite por Telefé, en sus teléfonos móviles. Así los usuarios de la empresa de telefonía celular podrán mirar en las pantallas de sus celulares un resumen de las escenas más importantes del próximo capítulo de la novela, en el momento y en el lugar en que lo deseen. Según comunicaron desde la empresa, "para descargar los videos, los clientes deberán ingresar al banner de Montecristo en la sección Novedades del Portal Emoción, que está disponible en los teléfonos con acceso a Internet". El servicio, que fue desarrollado en forma conjunta por Telefemóvil, la unidad de negocios de Telefé para contenidos móviles, y movistar, ofrece una nueva propuesta de entretenimiento para el mercado celular. Para obtener más información sobre este servicio se puede ingresar en la página web de la compaía www.movistar.com.ar.

Tema Dario – Sabado 28/10/06 – Prog. 101 – Año 3
Todos felices si la música está en orden – clarín.com
Qué tener en cuenta a la hora de transferir los temas al reproductor portátil. Los mejores programas para organizar las canciones.
Atravesar la ciudad con un reproductor de MP3 en el bolsillo y unos auriculares en la sien, es una visión romántica, casi publicitaria, de la tecnomoda. Lo que nadie explica es cómo cargar los temas en el aparatito. No es que sea una tarea penosa, pero lleva su tiempo y esconde algunos secretitos. Con el estuche cerrado sobre la mesa y las pulsaciones a mil, el periplo no ha hecho más que empezar. La primera barrera asoma al concluir la instalación del soft reglamentario. ¿Cuál de todos los programas sembrados en el sistema hay que usar? Entre conversores de formato, reproductores virtuales y organizadores, se esconde la única aplicación práctica: aquélla que permite la exportación de archivos. Para franquear este obstáculo, conviene optar por una instalación personalizada, a fin de seleccionar sólo aquello que interesa.
Antes de avanzar hacia el hueso del asunto, es bueno saber que, para quien todavía no se decidió por un modelo en particular, la ruta de acceso para todos los reproductores existentes (los de discos rígido interno, memoria flash o tarjeta de memoria) es el puerto USB. Así que es obligatorio tener al menos uno disponible en la computadora para poder realizar la sincronización.

Nada de drag and drop
Si alguien imaginó que para llenar una pancita de 8 Gigabytes con un surtido musical bastaba con arrastrar y soltar, está equivocado. Ningún MP3 tiene permiso para avanzar sin la autorización de un soft todopoderoso. Según el equipo del que se disponga, los programas que controlan el tránsito de los tracks digitales son: iTunes, SonicStage y Windows Media Player. El primero se enlaza con los iPod, el segundo hace pareja con cualquier walkman Sony. Mientras que con Windows Media Player andan varios, entre ellos los Creative.
De más está decir que estas aplicaciones no hacen otra cosa que entorpecer la libre circulación de la música. Pero todo tiene una razón de ser. Si alguien quiere descargar música legal, estos sistemas perminten vincularse a los sitios de venta.
Para entender un poco mejor las virtudes y defectos de estos inspectores, enfoquemos más de cerca sus alcances. Del iTunes se puede argumentar que si ya es algo enredado para los usuarios de Mac, ni hablar para quien está acostumbrado a la lógica de Windows. Es muy complicado controlar qué temas están pasando y conseguir ordenar las carpetas con facilidad. Lo salva su facha.
El SonicStage es muy burocrático. Para que las canciones lleguen al reproductor, primero deben estar cargadas en el programa y, una vez allí, tendrán vía libre para cruzar al equipo. Ofrece tantas posibilidades de configuración que se algo que debería ser fácil se hace intrincado.
El Windows Media Player no es la excepción a la regla, aunque corre con la ventaja de ser un mal conocido. Viene con el sistema operativo y muchos ya están familiarizados con sus mañas.
La única salvedad son los Creative, que si bien instalan una larga cadena de soft, también ofrecen un sistema mucho más práctico de traspaso. Basta con ir hasta el ícono de Micro Media Explorador —se ubica junto a las unidades de disco— y de la ventana que se abre, tocar en Importar música al dispositivo.
Entre las fallas que se les achaca a estos programas está la de contribuir con la anarquía. ¿Es para tanto? Sí, porque muchas de las canciones aparecen sueltas o perdidas en ignotas carpetas, cuando no repetidas o sin ningún nombre. Como no se los puede reemplazar, la solución es allanarles el camino. Así, entre las reglas para mantener a raya el caos se recomienda guardar la música en carpetas individuales, una por cada disco. Y que en las etiquetas de los temas figure nombre del intérprete y del disco. Esta información se puede ingresar manualmente o vía soft.
Uno de los más completos es el Tag&Rename (www.softpointer.com/tr.htm) y el Dr.Tag Plus (http://www.asterius-mediaworks.com/), pero son pagos. Los gratuitos son el Mp3tag (http://www.mp3tag.de/) y el JJ MP3 Renamer (jj.consti.de).

Cómo editar las etiquetas manualmente o por Internet

1. ¿Cómo agregar nombre de autor y del tema?
Con el Tag&Rename las etiquetas se pueden editar manualmente o vía Internet. Una vez seleccionados los temas se puede conectar a una base de datos de discos (CDDB).

2. Ubicar un disco en el reproductor es muy sencillo
Los reproductores portátiles brindan varios atajos para localizar un disco. Se los puede ordenar por género, por intérprete, por álbum o por año de edición. Cuando las etiquetas están completas, encontrar un disco es muy rápido. El reproductor también reconoce listas de reproducción para escuchar los temas en forma ordenada.

3. En unos segundos, temas prolijos y ordenados
Escribí el nombre de cada tema, el autor, la fecha de edición y el género. Brinda la opción de anexar un comentario y la carátula. También, crea una lista de reproducción.

Tema Roberto – Sabado 28/10/06 – Prog. 101 – Año 3
Claves para mantener la compu siempre "fresca"

Sí, la compu puede levantar temperatura y esto afectar su rendimiento. El equipo trae ventiladores, que expulsan el aire caliente. Pero a veces se necesitan ventiladores adicionales. Aquí, otros consejos.

1. El gabinete adecuado para cada configuración
Cada componente del equipo genera calor. Y si no tiene el gabinete adecuado, el calor se concentra adentro. Sobre todo, los modelos más potentes, con micros Pentium 4, Dual Core o AMD Xempron. En esos casos, convienen los gabinetes con túnel de viento, que sacan fuera de la PC el calor generado por el micro.

2. Poné el equipo en lugares bien abiertos
Ojo con las mesas para la compu. La CPU no debe quedar encerrada. Tiene que tener espacio, sobre todo en la parte trasera, para que el aire pueda circular y el calor no se concentre. En el ambiente no tiene que hacer demasiado calor y conviene alejar la PC de los pisos con losa radiante, que le suman temperatura.

3. Cuidado con los ambientes alfombrados
En ambientes con alfombra conviene que la PC esté elevada del piso. Por allí circula polvillo que se puede ir colando por las hendijas del gabinete y obstruyendo la correcta ventilación. También se puede instalar algún software que mide la temperatura de la PC, como el Hmonitor (http://hmonitor.net).

Cómo asegurar los archivos personales
Ideas, sitios y programas de backup
Los discos duros ofrecen espacios de almacenamiento enormes a costos bajísimos. Un disco de 250 gigabytes (el equivalente a unas 140 millones de carillas de texto) se vende por alrededor de 400 pesos. Uno gastaría menos en almacenar el texto de unos 3000 libros que en un café. Los discos son también muy veloces y bastante confiables; usan un sistema denominado Smart (Self Monitoring, Analysis and Report Technology) para indicar si una falla está próxima.
Pero ningún rígido escapa al hecho de que en su interior los platos giran a una velocidad de entre 5400 y 10.000 revoluciones por minuto mientras unas diminutas cabezas flotan sobre sus superficies leyendo y escribiendo datos con rapidez pasmosa. Si el equilibrio entre miniaturización, electrónica, velocidades extremas y fuerza bruta se rompe, los discos pueden fallar catastróficamente. Y sin avisar. No es frecuente, pero es más común de lo que se cree. Ocultos dentro de la PC, los rígidos pasan inadvertidos para el usuario, aunque es allí donde almacenamos los e-mails, fotos, videos, documentos de trabajo y más. La palabra backup (copia de respaldo o de seguridad) viene inmediatamente a cuento, y también el hecho de que muy pocas personas respetan esta disciplina al pie de la letra... hasta ese día nefasto en que algo realmente valioso desaparece para siempre cuando el disco falla.
Cirugía mayor
En realidad, no para siempre. Existen en el país servicios de recuperación de datos que, mediante técnicas especiales y en ocasiones abriendo el disco, pueden salvar nuestra información. El costo es de entre 400 a 1500 pesos. Aunque es un precio bajo para los estándares internacionales -se cotiza en dólares- no es precisamente una ganga para el bolsillo local promedio. Así que lo mejor es resguardar metódicamente nuestros datos. Si bien los particulares no podemos organizar, mantener y solventar un sistema de backup corporativo, el tiempo está a nuestro favor. Tras la catástrofe, podemos tomarnos unos días para reinstalar Windows y los programas en un rígido nuevo. No necesitamos, por lo tanto, hacer backup de todo el disco. De hecho, la cantidad de información irreemplazable (nuestras fotos, videos, mails y documentos de trabajo) ocupa en la PC mucho menos espacio que las aplicaciones, los juegos y la música, algo que puede restituirse de los discos originales. Una buena idea es centralizar nuestros archivos personales en una misma carpeta y sus subcarpetas. Windows usa "Mis documentos", pero da lo mismo cualquier otra. Es cuestión de hacer copias regularmente de esa carpeta (y sus subcarpetas) a un CD o DVD para tener un backup bastante decente. Esta tarea puede automatizarse fácilmente con programas como SynBack Freeware (http://www.2brightsparks.com/) o el Cobian Backup (http://www.cobian.se/).

Dónde guardar los datos
Un CD almacena entre 650 y 800 megabytes (MB) y los DVD, 4,7 GB. ¿Hay que esperar que la carpeta de documentos alcance esa cuota para hacer un backup ? La respuesta es no. Un CD virgen cuesta menos de un peso; un DVD, algo menos de un peso y medio. Así que incluso haciendo una copia nueva por semana el costo anual de asegurarnos la supervivencia de nuestros datos es irrisoria: menos de 40 pesos para el CD y algo más de 70 para el DVD. Un CD-RW (es decir, regrabable) cuesta 2,7 pesos y DVD-RW, 5,5. Tienen una vida útil de mil grabaciones.
Las llaves de memoria son cómodas pero no conviene usarlas para backup . La electricidad estática e incluso el dejarlas mucho tiempo conectadas a la PC pueden dañar los datos. Otro recurso muy interesante es el almacenamiento Web. Si no se trata de archivos muy confidenciales, un sitio como Mediamax ( http://www.mediamax.com/ ) ofrece 25 GB gratis, con 1 GB de descarga por mes. Una copia allí es de gran ayuda si todo lo demás falla.

viernes, octubre 20, 2006

OrbeCom Radio- Sabado 21/10/06- Prog.100- Año 3

Bueno....el día ha llegado....estamos cumpliendo 100 PROGRAMAS AL AIRE!!!...la verdad que una gran emoción nos invade, y no dejamos de sorprendernos de lo rapido que pasan los días, las cosas, y los programas...tan rapido que a veces cuesta disfrutarlo....pero bueno...
100 programas han pasado desde aquel comienzo titubeante del 6 Marzo del Año 2004, cuando comenzamos con este sueño/locura de hacer un programa de informatica en Radio...algo por cierto insolito en estos lugares. Desde ya que quien merece todo nuestro agradecimiento es la radio Antena Uno en la persona de Mi Amigo, Daniel Leopardi. Este joven pero tan importante medio que nos ha abierto las puertas, para empezar a realizar este querido OrbeCom Radio.

Me tomare unas lineas para contar como surgio ó como nacio este programa:
Teniamos la intención desde OrbeCom (ventas&servicios de informatica), en auspiciar un programa de radio, es decir hacer un programa de Radio pero de musica obviamente para hacernos publicidad. En ese momento teniamos dos o tres integrantes de nuestro equipo que le gustaba mucho la musica y teniamos muchas ganas de hacer algo asi...un programa de musica, y comentarios sobre grupos y demás.

Pero ahi me surgió la idea de hacer porque no...un programa de informatica, dar noticias, novedades, lanzamientos, procedimientos, donde contariamos experiencias propias en cuanto a situcaciones que se nos han dado con equipos informaticos, y novedades de internet, donde pretendiamos, y seguimos pretendiendo, de encontrarle utilidades a la magia de Internet.....y como dice el Avance que tenemos...."para aprovechar a full tu PC...OrbeCom Radio!!!....
Lo hablamos con Daniel Leopardi...a Finales del 2003, Volvimos a hablar iniciado el 2004, y dirctamente le pusimos la fecha de inicio!

Y hasta acá llegamos....100 programas despues....
A mediados del año pasado, hemos incorporado este espacio, el WEBLOG, fantastico por cierto, donde plasmamos todo lo que decimos y hacemos en la radio, y donde mucha gente ingresa, lee, se informa, y porque no...se entretiene... y que hoy ya tiene en total...Casi 6500 visitas...figuran 4500, pero este nro es despues de actualizar el blog...hace 4 meses donde por error borre el nro anterior....

Hemos pasado por programas muy buenos, algunos no tanto...otros malos....otros muy malos, El año pasado el cansancio mental que tenia me impidió seguir produciendo el programa, por lo que a mediados de año hemos salido del aire, y parecia que era el final del ciclo...
Pero no....iniciado el 2006, las ganas y el cosquilleo han vuelto, asi que retomamos con todo el ciclo, y aca estamos.....infinitamente agradecidos a todos los que de una u otra forma nos han apoyado...

El programa tiene su Sarmiento...sisi...el Sr. Dario Garay es el unico del Equipo actual que ha asistido a todos los programas del ciclo...tiene 100 salidas al aires con su bloque tecnico..GRACIAS Dario!!!

El equipo de OrbeCom Radio, ha cambiado...no es el mismo que inicio el ciclo en Marzo del 2004: Ese año el Conductor era Mauricio Paez, y los bloques tecnicos estaban a cargo de Dario Garay y de Ariel Amarilla.
A Inicios de el año 2005, se incorpora como conductor, el Sr. Martin Perez Llovet, haciendo los bloques tecnicos y de Internet, Dario Garay y Mauricio Paez. Tambien se incorpora al equipo el DI Javier Vera, aportando un bloque de Diseño, e intentando comentar como influye el diseño en la tecnologia, informatica, etc.
Un tiempo despues, Mauricio decide alejarse del programa y es donde yo ocupo su lugar y hago el oro bloque tecnico..hasta ese momento era simplemente el productor e ideologo del programa...
Les mando un saludo grande a Ariel y a Mauricio...por sus valiosos aporte!!!...y obviamente a Martin y a Dario...por lo que siguen haciendo..

Pero bueno...hasta aca hemos llegado...alternando buenas y malas...pero siempre dispuestos y al pie del cañon...

De mi parte....me queda agradecer y saludar a quienes me dan una mano desde lo afectivo y apoyo para seguir adelante en todo, y que siempre estan: Salome, Sol, Enzo y Juliana!!!...GRACIAS!!!

Bueno bueno...sigamos adelante o sino...nos ponemos melancolicos!!!...

Les dejamos todos los temas que vamos a tratar y comentar hoy para que lean y se informen y cualquier duda o consulta que tengan de estos o de otros temas, no duden en contactarnos, y les estaremos respondiendo a la brevedad . -

Para contactarte con OrbeCom Radio, te pasamos todas las vias posibles:
Mail y Messenger en Linea los dias del programa y siempre: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: http://www.antenamisiones.com.ar/ ó sintonizando 92.3 FM si estas en Posadas - Misiones - Argentina. -
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914

Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Dario, Martin,Vierja y Roberto.-

Noticias – Sabado 21/10/06 – Prog. 100 – Año 3
Apple dice que despachó algunos iPods que portaban virus
Algunos de los reproductores digitales de música iPod de Apple Computer se despacharon el mes pasado con un virus informático, según un aviso publicado en la página web de soporte técnico de Apple.
Apple dijo que desde el 12 de septiembre menos de un 1 por ciento de los Video iPods, dispositivos de bolsillo que pueden reproducir archivos de audio y video, salieron con el virus RavMonE.exe, que afecta el funcionamiento del sistema operativo Windows de Microsoft.
"Hasta ahora hemos visto menos de 25 informes denunciando este problema. El iPod Nano, el iPod Shuffle y el Mac OS X no están afectados, y todos los video iPods ahora lanzados están libres del virus", dijo la compañía en su página web. Apple informó de que el virus puede detectarse y eliminarse utilizando muchos programas antivirus populares. Representantes de Apple y Microsoft no estuvieron disponibles para comentar la información.

Windows Vista podrá instalarse sólo dos veces
Microsoft ha puesto fin a una practica tan vieja como la misma existencia de las computadoras: la posibilidad de reinstalar el sistema operativo (legal) en cuantos ordenadores el usuario vaya adquiriendo o mejorando. Según ha informado la compañía la nueva versión de Windows, Vista, solo podrá ser instalado en dos ocasiones, sea en la misma máquina o en otra distinta. El anuncio fue realizado por el director general de la división de sistemas operativos, Shanen Boettcher, en Nueva York, afirmando que esta nueva restricción ("funcionalidad", según Microsoft) es adecuada para estos nuevos tiempos. Para el ejecutivo, los actuales ordenadores disponen de una vida más larga que los anteriores, lo que justifica esta decisión que no se encuentra presente ni en Windows XP ni en las anteriores versiones.
La decisión de Microsoft no ha gustado nada a los usuarios más experimentados. Existe una vieja costumbre de formatear el disco cada cierto tiempo y reinstalar de nuevo el sistema operativo y las aplicaciones más usadas. Este proceder permite limpiar totalmente la PC de restos de instalaciones de aplicaciones o herramientas que siempre dejan sus huellas en el equipo y que perjudican su rendimiento.
Con esta nueva restricción los usuarios ya no podrán mantener esta costumbre y deberán buscarse nuevos métodos de limpiar su PC.

Ya se puede descargar la versión final de Internet Explorer 7
Internet Explorer, el navegador utilizado por el 86% de los internautas para moverse por la Red, se ha renovado hoy con una nueva versión, la séptima, cinco años después de su última actualización. Los usuarios de Windows XP pueden descargar ya IE7 de la página de Microsoft, aunque los internautas que deseen utilizar el programa en idiomas diferentes al inglés deberán esperar aún entre dos y tres semanas. Pese al tiempo transcurrido desde que Microsoft lanzó al mercado Internet Explorer 6 y este navegador sigue siendo el más utilizado, la espera ha propiciado la aparición de nuevos competidores como Opera o Firefox. Éste último ha ganado muchos seguidores desde su aparición en 2004, y ha impulsado la popularización de nuevas funcionalidades como las búsquedas integradas, el bloqueo de ventanas emergentes o el uso de pestañas en la navegación, un invento de Opera que recogió este navegador de código libre. Éstas características se incluyen ahora en la nueva versión de Internet Explorer, en la que Microsoft ha integrado también nuevas funcionalidades para mejorar la seguridad, como un código de colores en la barra de direcciones que alertarán al internauta sobre la fiabilidad de las páginas web. La seguridad es uno de los aspectos del navegador que Microsoft más ha cuidado, dadas las críticas recibidas en todos estos años por las vulnerabilidades del navegador. Las mejoras incorporadas cuentan con el respaldo de empresas como Visa, Verisgn o PayPal, que apoyan el lanzamiento de IE7 recomendando a los internautas a descargar y utilizar el programa. Éste tiene "mejoras significativas de seguridad, incluyendo sistemas que ayudarán a los usuarios a proteger su información personal cuando navegan, se comunican, y realizan transacciones en la Red", según Michael Barret, jefe de seguridad de la plataforma de pago electrónico. La actualización añade a IE7 una herramienta que permite recuperar el trabajo realizado a través de una página web cuando el navegador se cierra de forma imprevista, un revisor ortográfico para quien gestione el correo electrónico o un blog y búsqueda integrada con un sistema de sugerencias o filtros contra las estafas online.
La opinión en la industria es unánime: la llegada de IE 7 podría llegar a frenar el crecimiento que Firefox ha venido manteniendo desde su salida al mercado. Firefox se benefició de los agujeros de seguridad del navegador de Microsoft y de su falta de actualización en los últimos años. Sin ir más lejos, la empresa Secunia ya encontró la primera falla de seguridad en esta flamante versión de IE. El agujero podría ser explotado mediante páginas con código malicioso, dejando el ordenador disponible para acceso remoto.

Un adaptador ideal para viajeros
Belkin presentó en la Argentina el Adaptador de CA universal para viajes. Una solución confiable y conveniente de energía, ideal para cargar la notebook, PDA, teléfono celular… para viajes, en la oficina o en el hogar
-Funciona con todos los tipos de enchufes
-Maneja tanto las normas de 110 y 220-240v
-Es Ligero y fácil de empacar, elimina la necesidad de llevar múltiples
adaptadores


Ventajas:
.Adaptador de CA universal para viajes
. De tamaño compacto para portarlo fácilmente
. Funciona con todos los tipos de tomacorrientes en los EE.UU., Europa, Asia, China y el Reino Unido
. Se conecta sin conversiones complicadas de energía
. Elimina la necesidad de cargar múltiples adaptadores
. Le permite cargar su laptop, PDA y teléfono celular internacionalmente
. No convierte el voltaje
. Garantía de por vida Belkin

Internet puede ser tan adictivo como el alcohol
Internet puede generar una dependencia comparable al alcoholismo, según un estudio hecho en Estados Unidos, donde un habitante de cada ocho admite tener "problemas de adicción", reveló un estudio efectuado por investigadores de la Universidad de Stanford. El estudio reveló que 13,7 por ciento de los entrevistados admitió encontrar muy difícil permanecer lejos de Internet durante algunos días seguidos, informó ANSA. La problemática no es nueva e incluso existen varios test en Internet que le dicen a uno si es adicto o no a Internet.
“Muchas veces nos centramos en lo maravilloso que es Internet, en lo simple que puede hacer las cosas”, dijo Elias Aboujaoude y agregó:“Pero tenemos que considerar el hecho de que crea problemas reales a un subgrupo de personas”. Algunos de los entrevistados admitieron que usan a escondidas Internet o navegan online para combatir estados depresivos, según modelos que parecen reflejar los de los alcohólicos, afirma el estudio. El trabajo señala que el 12,4% de los internautas dijo que suelen estar conectados más tiempo del que quisieran, más del 12% reconoció que necesita dejar de usar Internet y el 8,7% intenta ocultar el uso “no necesario” a la familia, amigos y jefe. Un pequeño número, el 8,2 %, aseguró que usaba la Red para escapar de los problemas o del mal humor, mientras que el 5,9% sentía que sus relaciones personales estaban viéndose perjudicadas por el uso excesivo de Internet. El estudio aparece después de que varios trabajos realizados en la década pasada concluyesen que Internet y las computadoras podían causar adicción, incluyendo hábitos como visitar páginas pornográficas o jugar compulsivamente.
Hace el TEST y enterate si SOS ó no Adicto a Internet: tene en cuenta que si te da + de 50 puntos...estas CHAPAAA!!!
http://www.eutimia.com/tests/iad.htm


Tema Dario – Sabado 21/10/06 – Prog. 100 – Año 3
Cinco claves sobre el mundo Macintosh – Consejo de Experto
Hector Goldin – Clarín.com
Son equipos muy bien diseñados que quedan bien en cualquier ambiente. Y ofrecen cada vez más prestaciones. Aquí, lo más importante que tenés que saber antes de pasarte al mundo Mac.
1. ¿Convienen las nuevas Mac con Intel?: La principal ventaja es que tienen mayor potencia con menos consumo, y se agregó la posibilidad de usar Windows en la Mac. Además, en la MacBook, las iMac y Mac Mini se agregó: cámara incorporada, control remoto, y el soft Front Row, para ver video, DVD y fotos directamente usando el control remoto.
2. ¿Cómo se arma una red multimedia en casa?: La Mac Mini es ideal. Se la puede conectar en el living a un plasma y un home theater a través de las salidas digitales de video (DVI) y de audio por fibra óptica. Con el control remoto y el soft Front Row puedo acceder a videos, canciones y fotos que estén en cualquier Mac o PC que tengan el soft iTunes y estén en red.
3. ¿Se puede crear música con las Macintosh?: Sí, con el soft Garage Band. Podés buscar un archivo MIDI de una canción que te guste en Internet. En un nuevo documento Garage Band, arrastrás el archivo MIDI, y aparecen las pistas, los instrumentos, las partituras y los controles. A partir de allí podés "jugar" con las pistas, los instrumentos y lo que se te ocurra.
4. ¿Pueden entrar virus a una Mac con Windows?: En las Mac con Windows, en una parte del disco está instalado el Windows. Allí tengo que tener las mismas precauciones que en cualquier PC con Windows. La ventaja es que puedo tener mis datos importantes en la parte Mac del equipo, y si el Windows falla, inmediatamente arrancar con Mac OS y seguir trabajando.
5. ¿Se cambian los menúes de inglés a castellano?: Sí, y sin reinstalar el sistema. Las Mac permiten cambiar de idioma abriendo el panel Internacional y poniendo el idioma deseado como primero en la lista. A partir de allí, el sistema operativo y todas las aplicaciones multilenguajes (como el iLife) aparecerán en el nuevo lenguaje a partir de su arranque.

Fotos por teléfono
Mandalas a una PC, vía e-mail o al celu.
1. Así se mandan las imágenes
Para iniciar la transmisión de una o varias fotos, tenés que ir a la opción Menú, luego seleccionar en Mensajes, Crear mensajes y, finalmente, Mensajes Multimedia.
2. Insertar la o las fotos y mandarlas
Para eso tenés que ir a Opciones, Insertar, Imagen, abrir la carpeta Imágenes y seleccionar la imagen que se quiere enviar. Allí hay que volver a ir a Opciones, y luego Insertar. Otra vez ir a Opciones, seleccionar Enviar el e-mail y enviarlo.

De configuraciones y otras cuestiones de peso
Si bien los celus con cámara pueden tomar fotos y capturar videos sin problemas, para enviarlos tienen que tener activada el servicio que, por lo general, se paga aparte. A la hora de enviar, hay que fijarse que el tamaño de la foto no sea demasiado grande, ya que si bien las casillas de los webmails tienen cada vez más tamaño, la de otros servicios de e-mail no tanto. Además, saber con qué ancho de banda cuenta el teléfono para poder enviar mensajes grandes. Y como la imagen llegará al destinatario sin remitente (sólo un número telefónico), conviene avisarle antes. Y tener en cuenta que los comandos aquí usados varían de teléfono a teléfono.


Seis pistas para cuidar la impresora de casa –
CONSEJO DE EXPERTO – Clarín.com
Justo cuando más la necesitamos, la impresora deja de funcionar. Para que esto no suceda, aquí van seis consejos sencillos que
mantienen una impresora de chorro de tinta siempre en condiciones.
1. Usar, en lo posible, cartuchos originales: Son los que vende el fabricante de la impresora. Los cartuchos no contienen sólo tinta: casi todos los modelos incluyen chips y circuitos que están en contacto con el equipo y, por lo tanto, tienen que estar siempre libres de suciedad. Además, si no se usan cartuchos originales, muchos fabricantes dan de baja la garantía.
2. Si no se s puede, elegir reciclados o alternativos: Si los cartuchos originales resultan caros, se puede optar por los reciclados (uno lleva el suyo y le dan otro previamente testeado) o los alternativos (de segundas marcas). Conviene evitar los recargados, que muchas veces no son testeados. En el peor de los casos, pueden reventarse y derramar tinta dentro del equipo.

3. Usar la impresora con cierta frecuencia: Se aconseja imprimir periódicamente una página en color. Esto evita que los cartuchos o los inyectores (el tubito por donde sale la tinta) se sequen y se tapen. Al imprimir en color, se usan todos los cartuchos a la vez. Además, hay impresoras que si no tienen todos los cartuchos en condiciones, no funcionan.

4. Mantener alineados y limpios los cartuchos: Cada vez que se cambia un cartucho, conviene alinearlo siguiendo los pasos que guía el asistente, que viene incluido con el software de instalación de cada una de las impresoras. Dentro del mismo proceso, los asistentes dan la opción de limpiar los cabezales. Conviene hacer uso de la opción.

5. Tratá de usar papel de buena calidad: Hay distintas calidades de papel. Las hojas muy baratas suelen no absorber bien la tinta, dejándola húmeda. Así, se corre el riesgo de manchar o ensuciar la impresora. Otro riesgo que se corre es que pueden venir con una especie de polvillo, que se acumula adentro, y que genera distintos tipos de inconvenientes.

6. Impresora limpia aleja los problemas: Otra forma de evitar los problemas generados por el papel o el mismo polvillo del medio ambiente es mantener la impresora siempre limpia. En los comercios especializados del ramo se venden unos tubos de aire comprimido que sirven para remover todo tipo de partículas. Los pasos a seguir son muy simples. Se levanta la tapa, se quita el papel y se sopletea quitando toda la suciedad.


Tema Roberto – Sabado 21/10/06 – Prog. 100 – Año 3
Atajos de teclado: Outlook a un toque -
www.terra.com.ar
Gran invento el mouse, pero para quienes ejecutan bajo cualquier aplicación, tareas repetitivas se gana mucho más tiempo apelando a un simple toque de teclas que tomando el mouse, arrastrando y haciendo click. Parece un detalle menor, pero quienes trabajan o usan mucho la PC saben que no lo es: quienes utilizan regularmente atajos de teclado saben lo prácticas que resultan estas acciones, por eso te presentamos los principales atajos de teclado (shortcuts o modos abreviados) de uno de los programas más utilizados por quienes tienen una conexión a Internet: el Outlook. Para quien nunca los usó, los atajos de teclado son combinaciones de teclas (generalmente dos) que ejecutan determinada acción en el programa. No todas son útiles y todo depende de las acciones que ejecutemos más o menos regularmente en la aplicación. Como no todas son fáciles de recordar, por lo menos hasta que las hayamos usado varias veces, lo mejor es imprimir esta nota y tenerla al lado de la PC cuando usemos la aplicación.
Ahora atacamos los atajos básicos de uso general del programa y los específicos para el correo electrónico.

Métodos abreviados de Outlook
Para la exploración básica:


CTRL+1: cambia a Correo.
CTRL+2: cambia a Calendario.
CTRL+3: cambia a Contactos.
CTRL+4: cambia a Tareas.
CTRL+5: cambia a Notas.
CTRL+6: cambia a la lista de carpetas del panel de exploración.
CTRL+7: cambia a Acceso directo.
CTRL+COMA: elemento siguiente (con un elemento abierto).
CTRL+PUNTO: elemento anterior (con un elemento abierto).
F6 o CTRL+MAYÚS+TAB: cambia entre la Lista de carpetas y la ventana principal de Outlook.
TAB: se desplaza entre la ventana de Outlook, el panel de exploración y el panel de lectura.
Teclas de dirección: se desplaza dentro del panel de exploración.
CTRL+Y: va a otra carpeta.
SIGNO MÁS o SIGNO MENOS del teclado numérico: expande o contrae un grupo (con un grupo seleccionado).

En el correo electrónico:
CTRL+MAYÚS+I: cambia a Bandeja de entrada.
CTRL+MAYÚS+O: cambia a Bandeja de salida.
CTRL+TAB (con la selección en la línea Para) y, a continuación TAB hasta llegar al botón Cuentas: elige una cuenta para enviar un mensaje.
CTRL+ENTRAR: envía.
CTRL+R: responde a un mensaje.
CTRL+MAYÚS+R: responde a todos.
CTRL+ALT+J: marca un mensaje como correo deseado.
CTRL+MAYÚS+I: muestra contenido externo bloqueado (en un mensaje).
CTRL+ MAYÚS+S: expone en una carpeta.
CTRL+M o F9: comprueba si hay nuevos mensajes.
FLECHA ARRIBA: va al mensaje siguiente.
FLECHA ABAJO: va al mensaje anterior.
ALT+ FLECHA ARRIBA: va a la fila superior (mensaje o encabezado de grupo).
ALT+ FLECHA ABAJO: va a la fila inferior (mensaje o encabezado de grupo).
CTRL+N: abre un mensaje recibido.
CTRL+MAYÚS+B: muestra la Libreta de direcciones.
CTRL+MAYÚS+O: convierte un mensaje HTML o RTF en texto sin formato.
INSERT: agrega una marca rápida a un mensaje.
CTRL+MAYÚS+G: muestra el cuadro de diálogo Marcar para seguimiento.
CTRL+Q: marca como leído.

MAYÚS+F1: Muestra información de pantalla sobre el elemento activo.
CTRL+G o MAYÚS+F12: guarda.
ALT+S: guarda, cierra y envía.
F12: guarda como.
CTRL+Z o ALT+RETROCESO: deshace.
CTRL+D: elimina.
CTRL+P: imprime.
CTRL+MAYÚS+Y: copia elemento.
CTRL+MAYÚS+V: mueve elemento.
ALT+K (con Word como editor de correo electrónico) o CTRL+K (utilizando Outlook como editor de correo electrónico): comprueba nombres.
F7: revisa la ortografía.
CTRL+MAYÚS+G: marca para seguimiento.
CTRL+F: reenvía.
CTRL+ENTRAR (sólo con Outlook como editor de correo electrónico): envía/expone/invita a todos.
F3 o CTRL+B: busca elementos.
F4: busca texto en los elementos.
MAYÚS+F4: busca siguiente durante la búsqueda de texto.
CTRL+MAYÚS+F: utiliza Búsqueda avanzada.
CTRL+MAYÚS+P: crea una nueva carpeta de búsqueda.
F2: activa la edición en un campo (excepto en la vista de íconos).

Para dar formato al texto:
ALT+F: muestra el menú Formato.
MAYÚS+F3: cambia de mayúsculas a minúsculas y viceversa (con el texto seleccionado).
CTRL+N: negrita.
CTRL+MAYÚS+I: agrega viñetas.
CTRL+K: cursiva.
CTRL+T: aumenta sangría.
CTRL+MAYÚS+T: reduce sangría.
CTRL+Q: alinea a la izquierda.
CTRL+T: centra.
CTRL+S: subraya.
CTRL+ALT+>: aumenta el tamaño de la fuente.
CTRL+ALT+>: reduce el tamaño de la fuente.
CTRL+X o MAYÚS+SUPR: corta.
CTRL+C o CTRL+INSERT: copia.
CTRL+V o MAYÚS+INSERT: pega.
CTRL+MAYÚS+Z o CTRL+BARRA ESPACIADORA: borra formato.

En la vista preliminar:
CTRL+F2: abre la vista preliminar.
CTRL+P: imprime la vista preliminar.
ALT+S o ALT+U: imprime la vista preliminar.
ALT+Z: zoom.
ALT+C: cierra la vista preliminar.

Para enviar o recibir:
F9: inicia el envío o la recepción para todos los grupos definidos con la opción Incluir este Grupo en envío y recepción (F9) seleccionada.
Esto puede incluir encabezados, elementos completos, carpetas específicas, elementos con un tamaño menor que el especificado o cualquier otra combinación que se haya definido.
MAYÚS+F9: inicia el envío o la recepción en la carpeta actual recuperando elementos completos (encabezado, elemento y datos adjuntos).

sábado, octubre 07, 2006

OrbeCom Radio - Sabado 7/10/06 - Prog. 99- Año3

Estimados amigos radioescuchas y porque no, "lectores" de la bitacora Digital de OrbeCom Radio. Programa Nro. 99!!! ya de nuestro querido programa....vamos llegando a los 100 programas ....... OJO!!!....van a haber muy buenas novedades!!!

Les dejamos todos los temas que vamos a tratar y comentar hoy para que lean y se informen y cualquier duda o consulta que tengan de estos o de otros temas, no duden en contactarnos, y les estaremos respondiendo a la brevedad . -

Para contactarte con OrbeCom Radio, te pasamos todas las vias posibles:
Mail y Messenger en Linea los dias del programa y siempre: orbecomradio@hotmail.com
Nos podes escuchar desde la web de la Radio: http://www.antenamisiones.com.ar/ ó sintonizando 92.3 FM si estas en Posadas - Misiones - Argentina. -
Si Nos queres llamar por telefono: 54-3752-431095 ó 430277
Si nos queres enviar un SMS, hacelo al 03752-15572914

Les dejamos un cordial Saludo y un Gran Abrazo...El Equipo de OrbeCom Radio: Dario, Martin,Vierja y Roberto.-

Noticias – Sabado 7/10/06 – Prog. 99 – Año 3
Primer celular para niños
Telefónica Móviles acordó con la empresa de juguetes Imaginarium el lanzamiento del primer teléfono móvil ideado para niños. El "Mo1", que está diseñado para niños a partir de 6 años, contará con un terminal ergonómico (de sólo cuatro teclas, dos de ellas de marcación rápida).
Las empresas informaron que tanto las llamadas entrantes y salientes, como los mensajes estarán restringidas a los contactos introducidos por los padres en la agenda del aparato. El terminal tendrá incorporado un altavoz de manos libres, que se activa automáticamente, y un servicio de localización con una tecla especial de emergencia. Félix Tena es el fundador y presidente de Imaginarium destacó que en la actualidad las familias están preocupadas por la mala utilización que hacen los niños de los móviles, por lo que pensaron "una solución segura que permite que sus hijos estén comunicados".

Fujitsu también retirará baterías fabricadas por Sony
El fabricante japonés de productos electrónicos Fujitsu anunció que sacará del mercado 287 mil baterías de computadoras portátiles producidas por Sony. Con esta medida, el número de baterías retiradas en todo el mundo llegará a más de 7,5 millones. Fujitsu se unió la semana pasada a una lista de fabricantes de computadoras que decidieron retirar las baterías de Sony, ante el temor de que puedan producir cortocircuitos, recalentarse y comenzar a arder.
Además de Fujitsu, Dell, Apple, Lenovo, IBM y Toshiba retiraron baterías Sony de sus computadoras portátiles. Tras los anuncios de Dell y Apple de retirar 5,9 millones de baterías en agosto, Sony dijo que este proceso le costaría entre 170 millones y 254 millones de dólares. Un portavoz de Sony dijo, tras el anuncio de Fujitsu, que el costo total de la retirada exceda probablemente la estimación previa. La compañía hará un anuncio en cuanto tenga claras sus últimas estimaciones y su impacto en las ganancias, agregó. Junto a la polémica de las baterías, la reputación mundial de Sony se vio golpeada en los últimos meses por el retraso en el lanzamiento de su esperada consola de videojuegos PlayStation 3 en Europa.

Google pagará a beta testers por probar sus productos
Google no solamente es un buscador; la compañía de Mountain View dispone de un vasto catálogo que se amplía constantemente con el fruto de investigaciones y adquisiciones, y necesita probar dichos productos.
El testeo muchas veces es público, disponibilizando los productos en la web para que la gente los utilice y retroalimente a la creación con sus opiniones (lo que en inglés se denomina "feedback"). Pero hay oportunidades en que se necesita interrogar más a fondo a las personas que testean dichos productos. Google User Experience Research es un programa que permite a personas de todo el mundo tomar parte activa en el desarrollo de nuevos productos de Google, siendo además recompensados por ello. El "sueldo" depende del tipo de estudio, aunque la propia Google se apresura a puntualizar que habitualmente acostumbra a pagar 75 dólares la hora en estudios para los que se necesita una entrevista personal entre un responsable de la compañía y el voluntario. No obstante, los estudios no requieren siempre presencia física (que, por otra parte, es posible no solamente en los cuarteles centrales de Google en Mountain View, si no también en todo el mundo gracias a las numerosas oficinas internacionales), si no que según los casos se hará por teléfono o remotamente a través de Internet. En cualquier caso, la compañía no se hará cargo de los desplazamientos y gastos. Para ser aceptados en el programa User Experience Research de Google, los candidatos deberán ser mayores de 18 años y rellenar un formulario con diversas preguntas entre las cuales se encuentran en qué tipo de estudio se desea participar o qué idiomas hablamos.

Yahoo abrirá el código fuente de su servicio de e-mail
Las autoridades de la mayor compañía del mundo de medios de comunicación de Internet anunciaron esta semana que planeaban ceder el código fuente de Yahoo! Mail, una de las joyas de su negocio, para animar a los desarrolladores de software a crear nuevas aplicaciones basadas en el servicio de mail. La maniobra que hará accesible el código fuente de Yahoo! Mail -usado por 257 millones de personas- está destinada a dar inicio al desarrollo de nuevas aplicaciones de e-mail construidas no solo por ingenieros de Yahoo! sino también por programadores individuales y de otras compañías.
"Yahoo! es una gran compañía pero no puede desarrollar todas las aplicaciones que un usuario quiere", dijo Chad Dickerson, principal dirigente de desarrollo de software relacionado con programas de la compañía. "Se pueden crear miles de aplicaciones de Yahoo! Mail", agregó Dickerson en una entrevista en la sede central de Yahoo!
El código estará disponible a finales de este año, según Jason Rupp, director de productos para los servicios de e-mail de Yahoo! Rupp dijo que espera que otros servidores de e-mail sigan la medida de Yahoo! y abran los códigos de sus propios programas. La medida permitiría a los usuarios leer simultáneamente Yahoo! Mail, Gmail de Google y Hotmail de Microsoft en la misma ventana del buscador en lugar de forzar a los usuarios a poner su contraseña en cada sistema de e-mail por separado.

Prometen una revolución en las búsquedas por Internet
Es común que el internauta logre marearse ante tanta información y abandone entonces su búsqueda tras observar con detenimiento tres o cuatro páginas de resultados.
¿Qué falla? Los buscadores comerciales -Google,Yahoo!, MSN-utilizan listas de términos relacionados a la búsqueda, es decir, no interpretan que la frase escrita por el internauta tiene un sentido preciso.
En el Error 500 presentan un ejemplo muy claro: “Que uno escriba "películas rodadas en granada" y que el buscador entienda que Granada es una referencia geográfica (gracias al "en") y no sólo un término a buscar en el contenido de la página, elevaría exponencialmente la posibilidad de encontrar resultados de calidad. La clave está en esas preposiciones que Google desprecia "en, de, por...".”
Para lograr eso es que nació Powerset, una nueva compañía que ofrecerá consultas en lenguaje natural. En otras palabras, entenderá por completo la frase que el usuario escribió y no la tomará como una serie de términos separados. Con esto entonces, el usuario estará haciendo una consulta “como si hablara con otra persona”, recibiendo así una mejor calidad de información para consultar.
¿Por qué decimos calidad? Hoy día los resultados que los internautas reciben están “manipulados” por los webmasters, quienes pueden hacer que aparezcan entre los primeros sin ser necesariamente los que mejor ayuden al usuario. Además, “hay que dirigirse a ellos como los indios de las películas”, dice Error500, algo completamente cierto si se necesita realizar una búsqueda precisa. Por ahora no se puede acceder al servicio de Powerset, pero sin dudas valdrá la pena esperar unos meses y ver si realmente logran lo prometido: búsquedas más efectivas.

La “novia de Posadas” tiene su página web
Un grupo de fanáticos de la recordada cantante folclórica María Helena “la novia de Posadas” concretó el sueño de que su ídola tenga lugar en la red de redes. En el sitio http://ar.geocities.com/mariahelena_1946/ ,
La mujer que inmortalizó temas como "Mi serenata", "Soy de Misiones", "Sol del Litoral", "Lucerito alba", "Gaviota", "Galopera”, "Recuerdos del Paraguay", "No quisiera quererte" y "Canción del adiós" entre otras, ahora cuenta su historia en internet, con discografías, biografías y galerías de fotos.

Wibree , la conexión que podría reemplazar al Bluetooth
Nokia presentó una nueva conexión inalámbrica de corto alcance para ser utilizada en dispositivos electrónicos, que es más pequeña y eficiente en el uso de energía que la tecnología Bluetooth . Esta nueva forma de comunicación sin cables, denominada " Wibree ", proporciona una conexión por radiofrecuencia de hasta 10 metros, pero consume sólo una fracción de la potencia que utilizan tecnologías similares y puede operar de manera directa con las conexiones Bluetooth .
Nokia informó que completará el proceso de estandarización de este nuevo avance junto a otras firmas de tecnología inalámbrica. La compañía estima lanzar la primera versión comercial de este sistema durante el segundo trimestre del próximo año, mientras que los productos que usen Wibree serán lanzados a posteriori. Se espera que a los dispositivos que actualmente se conectan por Bluetooth reciban un chip dual Bluetooth - Wibree , mientras que los dispositivos que nos están conectados por esta tecnología, use sólo el chip Wibree .
http://www.wibree.com/

Tema Dario – Sábado 7/10/06 – Prog. 99 – Año 3
La longitud de las contraseñas, clave para la seguridad

Las contraseñas utilizadas para validar usuarios en distintos sistemas deben establecerse con sumo cuidado, ya que es posible que si la contraseña no está bien construida (lo que se suele denominar una "contraseña débil") puede ser averiguada fácilmente. Uno de los factores más importantes a la hora de establecer contraseñas es la longitud de las mismas. Cuanto más larga sea una contraseña, a un atacante le va a resultar más difícil de averiguar. Así, una contraseña alfanumérica de solamente tres caracteres resulta fácil de adivinar, ya que únicamente habría que lanzar un ataque con una colección muy limitada de posibilidades, alrededor de 50.000 combinaciones distintas.
Sin embargo, si la contraseña alcanza los 8 caracteres (entre letras y números), un ataque debería probar entre muchos billones de billones de combinaciones distintas, lo que sin duda hará desistir a un posible atacante. A pesar de esto, en la vida diaria se siguen utilizando contraseñas tremendamente débiles en sistemas de validación muy importantes. Podemos poner por ejemplo el PIN (Personal Identification Number) utilizado en los cajeros automáticos, que en muchas ocasiones está limitado a 4 dígitos, lo que limita el número de contraseñas a únicamente 10.000. Lo mismo ocurre en los sistemas de telefonía móvil, que generalmente están asegurados con PIN cortos, de cuatro guarismos. Este problema se manifiesta de manera acuciante en el caso de los dispositivos Bluetooth. Según Yaniv Shaked, de la Escuela de Ingeniería de Sistemas Eléctricos de la Universidad de Tel Aviv, un atacante podría interferir en la conexión de dos dispositivos Bluetooth y llegar a adivinar un número PIN de cuatro dígitos en un tiempo que oscila entre 3 décimas y 6 centésimas de segundo.
Este estudio, que fue presentado en la reunión MobiSys de Seattle que se llevó a cabo el año pasado, muestra el elevado riesgo que existe en los dispositivos Bluetooth por su falta de seguridad, peligros a los que se suman la mala construcción de contraseñas. El estudio puede consultarse en http://www.usenix.org/events/mobisys05/tech/shaked.html

Cómo elegir contraseñas seguras y fáciles de recordar
Consejos para lograr contraseñas difíciles pero que no nos cueste acordarnos cuando las necesitemos.
Primero, lo primero: Vamos a comentarles los dos tipos de ataques conocidos:
1 - El ataque por diccionario
consiste en, dado un nombre de usuario, ir probando contraseñas que se extraen de un listado. Esta operación suele realizarse de forma automática mediante un programa destinado a tal fin, mientras que como fuente de las contraseñas a probar suelen emplearse las entradas de diccionarios reales, ya que muchos usuarios utilizan palabras comunes.
2 - El ataque por fuerza bruta es muy similar al anteriormente mencionado, aunque en vez de utilizar un listado delimitado emplea todas las combinaciones posibles de caracteres. Este tipo de ataques suele ser efectivo cuando la longitud de la contraseña es pequeña, ya que el número de combinaciones posibles a probar es exponencial a la longitud de la misma.
Ahora si,
Para que un hipotético agresor no pueda averiguar las contraseñas, éstas deben ser lo más largas y complejas posible. Ambos aspectos pueden conllevar que sean difíciles de recordar para el usuario, a no ser que utilice alguna solución intermedia, como el "passphrase".
En la práctica, cuanto mayor sea la longitud de la contraseña, menor es la probabilidad de que los ataques "por fuerza bruta"(*) tengan éxito. Por ejemplo, si utilizáramos sólo números, una contraseña de dos dígitos permitiría 100 combinaciones, mientras que una de 8 dígitos de longitud aumentaría el número de combinaciones a probar a 100 millones. En ambos casos, el número de posibles combinaciones no es muy elevado, si tenemos en cuenta que es posible automatizar los ataques. Por ello, siempre es recomendable aumentar los caracteres utilizados, incluyendo combinaciones de letras, números y signos especiales. Siguiendo la recomendación anterior, utilizando letras minúsculas y dígitos podemos construir una contraseña de 8 dígitos que permite 400 millones de combinaciones posibles. En un hipotético ataque por fuerza bruta, si estimamos que se necesita 1 hora de proceso para probar todas las combinaciones de una contraseña de 8 dígitos, para hacer lo mismo con la contraseña de la misma longitud que utiliza letras minúsculas y dígitos serían necesarias 65.536 horas.
Además de la longitud y del juego de caracteres utilizados, en la Criptografía formal existen otras características a tener en cuenta como la Entropía, que podríamos resumir como la complejidad de la misma. Así, por ejemplo, es más segura la contraseña "4zM9h-f%" que la contraseña "oxygen24", además la segunda es más fácil de averiguar basándose en ataques por diccionario. La elección de contraseñas que encierren cierta complejidad hacen que sea complicado recordarlas y terminen por resultar poco prácticas para los usuarios. Por ello, algunas personas optan por una solución intermedia: evitan la complejidad y a cambio aumentan la longitud, es lo que se denomina "passphrase", es decir, el uso de frases como contraseñas (como, por ejemplo, "vivo en el 32 de la calle Sol"). Aunque desde un punto de vista formal estas contraseñas no tienen una entropía adecuada, a efectos prácticos las frases contraseñas son fáciles de recordar y su longitud las hace bastante eficaces contra las técnicas de ataque más usuales.

Tema Roberto – Sabado 7/10/06 – Prog. 99 – Año 3
Cinco maneras de asegurar o proteger el correo electrónico

En la actualidad, el correo electrónico ocupa el segundo lugar como vía de ataque, después de los navegadores de Internet.
Siguiendo estos cinco pasos, se pueden evitar las principales amenazas, incluyendo phishing, el spam que instala troyanos, y las trampas para conseguir que usuarios visiten sitios infecciosos.
Aunque estos pasos se recomiendan sobre todo para el Microsoft Outlook (y Outlook Express), se pueden aplicar a la mayoría de los
programas de correo electrónico.
1 - NO MÁS VISTA PREVIA. Algunos mensajes mal intencionados, solamente necesitan ser vistos para hacer daño. La ventana de vista previa de un cliente de correo electrónico -donde se muestra una porción del mensaje, cuando usted posiciona el cursor en él- ahorra tiempo, pero deja desprotegido a los usuarios que tienen la opción "Mostrar panel de vista previa" seleccionada en el menú ver (diseño), de la barra de herramientas (OE). Al no tenerla seleccionada, se nos da la oportunidad de decidir sí un mensaje es de una fuente confiable, antes de abrir un mensaje y de exponer su contenido.
2 - TEXTO SIN FORMATO. Los ataques más usados, son correos electrónicos con formato HTML, que solamente necesitan ser visualizados o abiertos para hacer daño. Generalmente, estos ataques a través de un script HTML, explotan alguna vulnerabilidad en el cliente de correo y/o en el navegador. Una forma de frustrar tales ataques, es seleccionar texto sin formato para leer el correo electrónico. Esta medida también nos sirve para eliminar muchos de los anuncios publicitarios que nos llenan de spam. En el Outlook Express, la opción se encuentra en Herramientas, Opciones, Leer, Leer todos los mensajes como texto sin formato.
3 - EVITAR LOS ENLACES. Los ataques phishing dependen de usuarios que se tientan por hacer clic en enlaces a sitios Web dudosos. Es de esta manera que se producen los ataques maliciosos más comunes. Evite hacer clic en estos enlaces, cuando son mensajes que usted no ha solicitado.
4 - NO COMPROMETER SU PC. Se supone que todos saben que no se debe hacer clic en los adjuntos de un remitente desconocido, pero los atacantes pueden tomar la apariencia de una fuente confiable, engañando de todos modos al usuario que hace clic antes de pensar. Microsoft Outlook y Outlook Express tiene la característica de bloquear los adjuntos, lo que evita que los usuarios abran archivos potencialmente peligrosos. Ésta característica es estándar en las versiones 2002 y 2003; en versiones anteriores requieren una actualización disponible en Microsoft. En OE, esto se encuentra en Herramientas, Opciones, Seguridad.
5 - RELIGIOSA ACTUALIZACIÓN. La herramienta más importante de la seguridad del correo electrónico es también su última línea de defensa: el antivirus que explora los adjuntos antes de que se abran. Para conseguir el mejor desempeño de tal software, debe tenerse éste siempre al día, permitiendo cualquier característica de actualización automática que el programa proporcione.
Nela Adans – MundoPC.NET