INTERNET
Subforos
CONSULTAS Y CONTRIBUCIONES
- 129 mensajes
IMAGENES Y VIDEOS
- 15 mensajes

- Todos las normas desde WIFI 0 a WIFI 8 explicadas
- Last reply by REBUTEAR,
1.121 temas en este foro
-
- 0 respuestas
- 1,4k visitas
El gobierno de EE.UU. y todas sus dependencias acaban de esfumarse de la web. El caso más elocuente fue el cierre de las cuentas que la NASA tiene en Twitter, debido al ya famoso “shutdown” de la administración norteamericana por falta de presupuesto. "Debido al cierre de la administración, no publicaremos ni responderemos desde esta cuenta", escribió el equipo responsable de la sonda espacial Voyager 2 el lunes por la noche en Twitter. "Adiós, humanos. Arréglenselas por sí mismos", agregó. Hasta el mediodía del martes, la frase se había retuiteado más de 9.000 veces, informó la cadena CNN. La NASA tiene un presupuesto público de 9.500 millones de dólares, y…
Last reply by NiKo, -
- 0 respuestas
- 1,6k visitas
El novedoso, popular y polémico Street View de Google ya desembarcó en la Argentina. El gigante de Internet presentó esta mañana sus autos de ultra alta tecnología con los que toman las fotografías que, luego, se pueden ver a través de su plataforma online. Los autos y triciclos que recorrerán los paisajes argentinos cuentan con nueve cámaras de alta definición, que permiten mostrar imágenes realistas y en una posición que simula el punto de vista de una persona parada en ese lugar, además de tener un giro de visión de 360 grados. Google los presentó en la Plaza del Congreso, donde para comenzar su misión en el país, dado que allí se ubica el kilómetro cer…
Last reply by NiKo, -
- 1 respuesta
- 3,1k visitas
Hace 30 años Richard Stallman, el autor de la Licencia Pública General y, por esto, el hombre que sentó las bases del software libre, publicó un post histórico en el grupo de Usenet net.unix-wizards. Allí anunciaba su proyecto para crear un Unix libre, al que llamó GNU (por GNU’s Not Unix, un guiño para programadores, porque las siglas son eternamente recursivas y, además, como me contó en 2001, cuando lo entrevisté, porque la palabra “gnu” en inglés suena como “new”, nuevo). Se celebran hoy, por lo tanto, 30 años de una idea que daría origen a un giro copernicano en la forma de crear, depurar y distribuir software. Mucho de lo que he publicado en el blog es software libr…
Last reply by Nacho, -
- 0 respuestas
- 1,5k visitas
Los usuarios de dispositivos Android ahora pueden bloquear remotamente su dispositivo a través de internet ante posibles pérdidas o robo. Para poder hacerlo, se debe ir al Administrador de dispositivos, seleccionar el móvil en cuestión, pulsar el nuevo botón Bloquear y asignarle una contraseña de bloqueo de pantalla. Es necesario tener iniciada una sesión con cuenta de Google para administrar los dispositivos que estén asociados a ésta. El servicio ya está disponible para todos los usuarios Android. Pero antes para habilitar el bloqueo remoto se requiere activar de forma previa la opción "Permitir restablecer datos de forma remota" en el menú Ajustes &g…
Last reply by NiKo, -
- 0 respuestas
- 2,9k visitas
La cápsula del tiempo de Steve Jobs estuvo perdida durante 13 años. Los intentos por hallarla con la llegada del nuevo milenio fracasaron. Hasta que luego de un arduo trabajo de un grupo de arqueólogos, fue posible encontrarla en los campos de Aspen, Colorado. La cápsula, oficialmente conocida como El tubo del tiempo de Aspen, se llenó con distintos objetos representativos de 1983 como acto de cierre de la Conferencia Internacional del Diseño. Cada expositor debía elegir una sola cosa, y Jobs eligió la que más lo representaba en ese momento: un mouse de Apple. ¿Qué otros objetos hallaron en la cápsula? Un disco de video con un mapa en 3D de la c…
Last reply by NiKo, -
- 0 respuestas
- 1,4k visitas
Un grupo de hackers alemán asegura haber roto la seguridad del escáner para huellas digitales del nuevo iPhone 5. Si se confirman sus declaraciones, significaría que bastaron 2 días para hackear la última edición del teléfono inteligente de Apple, lanzado el viernes y hackeado el domingo. Apple confía en que la tecnología de escáner para huellas digitales, disponible también para los dueños de iPhone que se descarguen la última versión del sistema operativo (iOS7), aumente la seguridad de sus teléfonos. De acuerdo con información publicada hoy por Reuters, el grupo alemán que asegura haber hackeado los teléfonos se llama Chaos Computing Club (CCC). El mismo día de…
Last reply by GutZ, -
- 0 respuestas
- 2,9k visitas
Como en sus modelos anteriores la ASUS Sabertooth Z87, nos trae el innovador sistema de refrigeración “Thermal Armor”, adicionando a la placa madre un armazón térmico o blindaje térmico, que la protegerá del polvo en suspensión y de la distribución del aire, que estará a cargo de un par de ventiladores que ingresara aire fresco a unos conductos, refrigerando de esta forma los lugares de más actividad en la placa madre y en donde más se produce la generación de calor. ASUS, esta vez para sus modelos Sabertooth ha desarrollado la tecnología “TUF” (The Ultimate Force), esta tecnología fortalece nuestra placa madre agregando a parte de la protección en el frente de l…
Last reply by Alejo, -
- 0 respuestas
- 1,5k visitas
El nuevo iPhone 5S salió a la venta hoy, y ya le aparecieron a Apple sombras sobre su seguridad. Según difundió el diario español El País, una empresa de datos de Chicago lanzó una campaña por Internet para premiar al primero que hackee el lector de huellas digitales, principal novedad del dispositivo. IO Capital anunció que pagará 10.000 dólares a quien logre hackear el sistema de seguridad de huella dactilar, además de unos 3.000 dólares de premio en bitcoins y objetos de regalo. Arturas Rosenbacher, socio fundador de IO Capital, dijo que el objetivo es ayudar a Apple por errores que la compañía puede no haber detectado. "Esto es para solucionar un problema antes…
Last reply by Manu, -
- 0 respuestas
- 1,8k visitas
Hace apenas un día Apple liberó la actualización más grande y significativa de sistema que han recibido los iPhones, iPads y iPods Touchs en su historia: iOS 7. Este renovado sistema, cuyo desarrollo fue liderado por Sir Jonathan Ive, trae a los dispositivos móviles de la manzana blanca una interfaz completamente distinta, más limpia, plana e innegablemente colorida. Amada por unos, odiada (en parte) por otros, iOS 7 llegó para quedarse y ya está disponible para un enorme listado de dispositivos. Luego de 24 horas probando el renovado sistema, noto que todo lo que había leído era cierto: la fluidez, la velocidad, las nuevas animaciones y la transición entre panta…
Last reply by Nacho, -
- 0 respuestas
- 1,4k visitas
Siguiendo los pasos de Facebook, Twitter avanzó en su esperada salida a la Bolsa de Nueva York presentando un formulario de solicitud ante la Securities and Exchanges Commission (SEC), la autoridad bursátil estadounidense. "Presentamos confidencialmente (documentos) a la SEC para una planeada OPI (Oferta Pública Inicial)", indicó la empresa. Hace tiempo se especulaba que Twitter saldría a la Bolsa, aunque se temía que el mal antecedente de Facebook pudiera hacerla desistir. Con esta movida, Twitter de los 140 caracteres sigue también los pasos de otras redes sociales como Groupon, LinkedIn y Zynga, aunque se tomó más tiempo para decidirse. El valor de Twitter …
Last reply by Nacho, -
- 0 respuestas
- 3,1k visitas
Microsoft sacudió hoy el mercado con el anuncio de la compra del negocio de telefonía móvil de la compañía finlandesa Nokia, por el que pagará 5.440 millones de euros, unos 7.160 millones de dólares. Así, el gigante tecnológico estadounidense se metió de lleno en el jugoso pero complejo mercado de la telefonía móvil con la compra de la división de Dispositivos y Servicios de Nokia, su principal aliado en el desarrollo del ecosistema móvil Windows Phone. El acuerdo entre ambas compañías anunciado hoy contempla la venta por parte de Nokia de todos sus activos relacionados con el diseño y fabricación de móviles básicos y terminales inteligentes por 3.790 millones de…
Last reply by El_Tano, -
- 0 respuestas
- 1,4k visitas
A lo largo de los años, Apple ha vetado muchas aplicaciones de la App Store porque pueden representar un daño a los dispositivos o simplemente porque no cumplen con la normativa de la empresa para poder publicar una aplicación en su App Store. Gracias a las medidas de seguridad de Apple, el malware en iOS es prácticamente inexistente. Sin embargo, unos investigadores en la Universidad Stony Brook en Nueva York lograron colar una aplicación con malware en la App Store por algunos minutos como parte de un experimento. Los investigadores lograron colar Jekyll (el malware en iOS) gracias a una aplicación que sometieron a aprobación en la App Store que, supuestamente,…
Last reply by Nacho, -
- 0 respuestas
- 1,6k visitas
BlackBerry ha dado a conocer hoy lo que quería esquivar con su reinvención hace seis meses. Disimulado mediante un "buscamos alternativas, entre las que podría estar la venta de la compañía", se encuentra un mensaje claro: BlackBerry busca un comprador. BlackBerry Z10 y los tres terminales que lleva lanzados con él no parecen ser suficientes. Más de un semestre después del principio de ese nuevo camino, sería demasiado optimista hablar de un verdadero triunfo. La fortísima crisis sufrida por BlackBerry, que aún necesita recuperarse de las pérdidas en las que entró, no parece tener solución con BlackBerry 10, por buen sistema operativo que sea -que lo es-. El tiempo se aca…
Last reply by Nacho, -
- 0 respuestas
- 1,6k visitas
Las amenazas que tiene que sortear un usuario de ordenadores cambian todo el tiempo y generalmente se suman una encima de la otra, haciendo de la informática e internet un campo minado en donde hay que saber dónde pisar. Uno de los ataques que se han puesto de moda últimamente son los ataques de Ransomware, donde un usuario es objetivado un algún hacker malicioso y a través de una serie de programas el victimario se dedican a recorrer las unidades de disco del ordenador infectado de la víctima y cifra los documentos que va encontrando a su paso, dejándolos virtualmente inutilizables. Ahí es cuando se contactan con el afectado y le exigen que pague un caro rescate por su o…
Last reply by Alejo, -
- 0 respuestas
- 3,1k visitas
El sistema Internet Relay Chat tuvo su primera inspiración en lo que para ese momento (finales de los 80), era el Relay Chat de la red Bitnet. Esta era una estructura comunicativa tipo red para que las universidades de EEUU pudieran colaborar entre sí. Por esos tiempos también hacía méritos entre los privilegiados de la comunicación casi instantánea, el programa MultiUser Talk, conocido como MUT. Éste se utilizaba en Oulubox, un conocido BBS con sede en Finlandia. En ese país es justamente donde vivía Jarkko Oikarinen, que trabajaba en la Universidad de Oulu conun acceso total a los últimos sistemas informáticos y a todo lo relativo a la investigación de la comunicación e…
Last reply by Alejo, -
- 0 respuestas
- 1,4k visitas
La muerte de Google Reader a principios del mes de julio supuso un drama para todos los que éramos usuarios de la plataforma. Rápidamente surgieron algunas alternativas dispuestas a reemplazar el servicio de Google. The Old reader, junto a Feedly, fue una de las plataformas que más usuarios arrastró y ese fue, al parecer, uno de los motivos que propició la noticia de su cierre. Se desconocen los detalles sobre esa "entidad corporativa" generosa, lo único que se sabe es que fue anunciado por un tal "Ben Wolf", quien promete que su equipo está compuesto por "grandes fans y usuarios" de The Old Reader, los cuales quieren ayudar a que "crezca y mejore" en los próximo…
Last reply by Alejo, -
- 0 respuestas
- 1,6k visitas
Si la relación entre Google y la neutralidad de la red era complicada; ahora es mala. En sus comienzos, defendió a ultranza la libertad para utilizar la Red con cualquier fin y dispositivo, sin que el proveedor de acceso pudiese decidir en función de sus intereses. Pero desde hace no mucho Google es un ISP con Fiber. Y ha tardado poco en comportarse como uno de los peores. La neutralidad de la red es un concepto que está presente desde los primeros días de Internet y que se trata de preservar con diversas legislaciones (aunque, en la práctica, suponen decepción tras decepción). Básicamente, establece que los operadores no pueden bloquear contenido legal, aplicaciones…
Last reply by Alejo, -
- 0 respuestas
- 3,2k visitas
En caso de que el equipo haya sido robado, Android Device Manager da a los usuarios la posibilidad de borrar el contenido del aparato de forma remota, para evitar que sea visto por otros. En este sentido, la funcionalidad también permite ubicar el dispositivo en un mapa en tiempo real. En la actualidad, existen aplicaciones similares, de otros desarrolladores, disponibles en Google Play para usuarios de Android. Where is my Droid? está disponible en Google Play. El programa permite proteger mediante una clave a las aplicaciones del smartphone. La aplicación gratuita Find My iPhone permite encontrar y proteger los datos de tu móvil con otro dispositivo …
Last reply by El_Tano, -
- 0 respuestas
- 1,6k visitas
Si antes se conocía como USB 3.5, finalmente el USB 3.0 Promoter Group ha anunciado hoy que la próxima generación de la especificación esta lista o terminada y su nombre oficial será USB 3.1 (no USB 3.5 como se había bautizado previamente). Esto quiere decir que los fabricantes de productos basados en el nuevo estándar ya tienen los lineamientos y directivas finales para comenzar a producir sus respectivos productos basados en el nuevo estándar. Recordemos que la nueva especificación (USB 3.1) incrementa al doble el ancho de banda respecto al USB 3.0, es decir, ofrecerá un ancho de banda máximo teórico de 10 Gbps, comparado con los 5 Gbps del USB 3.0. Esto le per…
Last reply by Constantine, -
- 0 respuestas
- 3,1k visitas
¿Te gusta pasar desapercibido? Si es así estos no son tus audífonos, pues cada detalle de los Razer Electra los convierte en un imán de miradas, en parte por su tamaño y al menos la versión “Green” por su color, lo que los hacen bastante llamativos, situación que podría complicar su uso diario mientras te mueves en la calle o en la oficina, pero si esto no es un problema para ti y te gusta ostentar de un producto de calidad, sólido y buen diseño, entonces continúa leyendo y encontrarás que pese a todo, puedes moverte libremente por la calle con la potencia de un excelente par de audífonos. En esta nueva entrega, Razer nos envía para revisión un par de audífonos R…
Last reply by Constantine, -
- 0 respuestas
- 1,8k visitas
Steelseries es una marca que se destaca por su calidad más que por sus diseños extravagantes en sus productos. El 6GV2 tiene un diseño sobrio pero elegante, fácilmente confundible con un teclado de común y corriente, hasta que pruebas su potencial… Los teclados mecánicos son el arma perfecta para todos los gamers, teniendo mejores tiempos de respuesta gracias a los Switch Cherry MX Black y una distribución/diseño de teclas perfecto para aumentar los APM en juegos como Starcraft II o League of Legends. Especificaciones [TABLE=class: wp-table-reloaded wp-table-reloaded-id-134] [TR=class: row-1 odd] [TH=class: column-1 colspan-2, colspan: 2][/TH] [/TR] [TR=c…
Last reply by Constantine, -
- 2 respuestas
- 2,1k visitas
Chris Reynolds, un ejecutivo del estado de Pensilvania, fue por minutos el hombre más rico del mundo superando al mexicano Carlos Slim. Reynolds se encontró con la sorprendente suma cuando abrió el resumen mensual de su cuenta que le llegó por correo electrónico. El monto: 92.233.720.368.547.800 dólares en la columna de crédito, a cuenta de PayPal. Pero los millones le duraron poco: cuando volvió a ingresar al sitio, el error había sido arreglado y su balance estaba en cero Desde su sede en Palo Alto, PayPal reconoció el error. "Fue obviamente fue un error y agradecemos que el señor Reynolds entienda que se trataba sólo de eso", dijo la empresa en una comunicado.…
Last reply by Alejo, -
- 0 respuestas
- 2k visitas
Un mito que todavía tenía cierta difusión hablaba sobre la pertenencia del Copiar y Pegar a Steve Jobs y al primer grupo de trabajo de Apple. Esto, que de todas maneras tiene una explicación, ha quedado desmitificado gracias a las biografías que se han hecho sobre el verdadero inventor del copiar y pegar: Larry Tesler. Tesler fue un científico de la computación que durante la década de 1970 trabajaba dentro del departamento de informática en el Xerox PARC, un centro de innovación tecnológica con sede en Palo Alto, California. En esos tiempos, la informática hogareña era meramente un prototipo, una idea experimental que todavía tenía mucho por madurar. En ese marc…
Last reply by Alejo, -
- 0 respuestas
- 1,5k visitas
Utilizando a Washington D.C. como modelo, Lamm convierte al WiFi en todo un arcoiris, con diferentes colores representando a cada uno de los canales, y adoptando formas esféricas que se extienden entre veinte y treinta metros. Al mismo tiempo, tal vez Lamm esté forzando un poco más de la cuenta a su interpretación del WiFi si lo comparamos con sus trabajos previos, como la Barbie “normal” con el cuerpo de una mujer promedio, muy bien recibido por su precisión. Algunas secciones en su descripción sobre el WiFi han provocado cierta incomodidad entre aquellos con un conocimiento mucho más técnico, un detalle que ha sido expresado a través de los comentarios en el sitio ofici…
Last reply by Alejo, -
- 0 respuestas
- 3,3k visitas
Aunque la demanda de discos ópticos no ha desaparecido, es evidente que la tendencia de los usuarios es alejarse de esa tecnología, en favor de opciones más dinámicas como el almacenamiento Flash. Las descargas en línea también están haciendo su parte, y si bien la nube todavía posee varias limitaciones (comenzando con la velocidad), son cada vez más los que la prefieren como alternativa de respaldo. Con un mínimo de 25 GB a su favor, los discos Blu-ray son opciones muy sólidas para hacer backups, pero lo cierto es que han concentrado todo su poderío en películas y videojuegos, manteniéndose un poco aislados del uso cotidiano. A pesar de esto, y de algunas iniciativas par…
Last reply by Alejo,