miércoles, 26 de agosto de 2009


Leotec presenta una memoria flash USB que es a su vez un reloj de pulsera

LEOTEC, compañía especializada en dispositivos para el ocio digital, lanza al mercado una memoria flash USB integrada en un reloj de pulsera, que combina una alta capacidad de almacenamiento con la máxima facilidad de portabilidad y altísimas tasas de transferencia.
Casi nadie utiliza ya disquetes para intercambiar datos entre ordenadores. De hecho, la mayoría de equipos modernos ni siquiera disponen de disquetera. En su lugar, las memorias flash USB son la solución digital multimedia más innovadora para almacenar una gran cantidad de datos –documentos, fotografías, archivos de audio, etc.- y transferirlos con gran rapidez a tu ordenador.
La nueva memoria flash de Leotec, resistente a golpes y salpicaduras, no requiere ningún cable para su conexión ni exige la configuración o instalación previa de ningún software en el ordenador (plug & play, conectar y listo). Tus datos estarán además protegidos gracias a la contraseña que incluye el dispositivo.
Esta original memoria flash con forma de reloj y acabado en cuero es compatible con los puertos USB 1.1 y 2.0 y soporta el arranque de BIOS como USB-ZIP.
Se encuentra disponible en todo el territorio nacional con un precio recomendado de 23.50 euros para los dispositivos de 1 GB y de 34 euros para los de 2 GB (IVA incluido).

miércoles, 22 de julio de 2009

REGLAS PARA EVITAR MENSAJES NO DESEADOS EN EL CELULAR


Usuarios que no quieran recibir mensajes comerciales o publicitarios se deberán inscribir -sin costo- en el Registro Nacional Móvil.
Pauta fácil
Alta gerencia y liderazgoEn guiaacademica.com encuentre posgrados y maestrías en su campohttp://ads.us.e-planning.net/ei/3/58d6/425dc2dc88296a97?rnd=0.8276853774482604&pb=1b510b597873ba4e&fi=26f163a431b6eca0&kw=nacional
Producción y operacionesEn guiaacademica.com encuentre estudios de posgrado en su campohttp://ads.us.e-planning.net/ei/3/58d6/425dc2dc88296a97?rnd=0.8276853774482604&pb=79a3ffbca07431e5&fi=26f163a431b6eca0&kw=nacional
Para su hogarCompre aquí para su hogar el seguro ideal y viva tranquilohttp://ads.us.e-planning.net/ei/3/58d6/425dc2dc88296a97?rnd=0.8276853774482604&pb=bf3da331aa7a3c17&fi=26f163a431b6eca0&kw=internet
Mercado de AccionesEn portafolio.com.co usted puede ingresar y ganar mucho dinerohttp://ads.us.e-planning.net/ei/3/58d6/425dc2dc88296a97?rnd=0.8276853774482604&pb=0136f5d8835a6e06&fi=26f163a431b6eca0&kw=internet
Anuncie aquí
La Comisión de Regulación de Telecomunicaciones (CRT) publicó en su página de Internet un proyecto de resolución con el que busca hacer aún más exigentes las normas en materia de envío de mensajes comerciales y/o publicitarios al teléfono celular.
La iniciativa establece la creación del Registro Nacional Móvil (RNM) donde se podrán inscribir -sin costo- los abonados celulares que no desean recibir mensajes cortos de texto (SMS) o mensajes multimedia (MMS) con estos contenidos.
Según se conoció, el RNM será administrado directamente por la CRT y la información que los usuarios suministren solo podrá ser usada para los objetivos previstos en dicho proyecto de resolución.
Los operadores que comercializan contenidos mediante mensajes celulares, señala la norma, deberán confrontar y actualizar permanentemente el registro para retirar de sus listas de envios los números telefónicos que se vinculen al RNM.
Los gestores del RNM tendrían un día hábil para efectuar la inscripción de los abonados y los operadores cinco días para abstenerse de enviar mensajes al número registrado.
La inscripción en este registro no excluirá al usuario de las bases de datos para el envío de mensajes relacionados con la prestación del servicio celular, como avisos de vencimiento o corte de facturación.
"Este tipo de mensajes podrán ser enviados por el operador siempre y cuando los mismos no tengan costo alguno para el usuario y éste no se haya negado a la recepción de dichos mensajes", señala el proyecto.
No hay que olvidar que el año pasado la CRT expidió una norma que establece que los SMS o MMS con fines comerciales y publicitarios solo se pueden enviar entre las 8:00 a.m. y las 9:00 p.m.
Se prevé que el proyecto, que recibirá comentarios hasta el próximo 6 de agosto, será aprobado en cuestión de semanas.

martes, 12 de mayo de 2009

Como Eliminar un virus troyano


COMO ELIMINAR UN VIRUS TROYANO



Hoy en día, los virus son una verdadera pesadilla para cualquier usuario de internet. Entre ellos, los denominados troyanos son de lo más frecuente. Su nombre proviene del caballo de Troya mitológico, que parecía ser un regalo para Troya pero escondía en su interior un ejército griego que atacó la ciudad y la dominó. En informática, los troyanos hacen referencia a aquellos programas que parecen ser un software de utilidad pero que en realidad ponen en peligro la seguridad y pueden dañar tu equipo. Los troyanos se esparcen cuando los usuarios abren un programa que creen que tiene un origen legítimo pero no es así. A continuación describimos el procedimiento general para que puedas eliminarlos de tu computadora. Algunas señales de que nuestra computadora está infectada pueden ser: 1- Que la computadora se reinicie sola; 2- Que el sistema funcione con mucha lentitud; 3- Que el sistema operativo no se inicie; 4- Que hayan desaparecido algunos archivos; 5- Que se abran ventanas con publicidades o pornografía. Remover virus troyanos 1. Descarga e instala un antivirus actualizado o Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso. Puedes bajarte el AVG Anti-Virus desde este link: http://www.informatica-hoy.com.ar/descargar-antivirus-gratis/Descargar-AVG-Antivirus-Gratis.php 2. Desconéctate de internet ya sea que uses el teléfono, la placa de red o la placa wi fi. 3. Abre tu navegador de internet y borra el cache y las cookies. o Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la lengeta que marca General elegir "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK. o Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la lengeta que dice General elegir Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK. 4. Reinicia la computadora en "Modo a prueba de fallos" o Para esto, cuando el sistema termina de bootear, deberemos apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos" 5. Es conveniente que si estas usando Windows ME o Windows XP, apagues la Restauración de Sistema o el "System Restore". o Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al apagar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente. 6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo. 7. Si ves que el antivirus tiene problemas para remover un virus tienen que ejecutar MSCONFIG y encuentra que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado. o Para instrucciones de cómo usar MSCONFIG utiliza un buscador de internet o la ayuda de Windows. 8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo. Algunos consejos para mantener alejados los virus de tu computadora: 1. No abras los archivos adjuntos que vengan con el correo electrónico, salvo que estés totalmente seguro de que no están infectados. Incluso los correos de personas conocidas pueden contener virus, así que mantente alerta. 2. Mantente alejado de sitios webs de dudoso contenido. 3. Ten cuidado cuando descargas cosas utilizando programas para compartir archivos P2P (Peer to Peer). Siempre escanea los archivos que bajaste antes de abrirlos. 4. Mantiene Microsoft Windows actualizado a través de Windows Update. 5. Mantiene tu antivirus actualizado y haz escaneos periódicos. 6. Instala un Firewall (o Cortafuegos en español). El Firewall es un dispositivo de seguridad que funciona entre redes, permitiendo o denegando las transmisiones de una red a otra. Para descargar un firewall has clic en este link (http://www.softonic.com/s/firewall ). 7. No instales ningún programa salvo que conozcas quien es su fabricante. Cuando tengas dudas busca el nombre del programa en google. 8. Cambia Internet Explorer por algún otro explorador más seguro como Mozilla Firefox.

lunes, 6 de abril de 2009

No deje que su portátil se canse antes que usted


No deje que su portátil se canse antes que usted

American Power Conversion (APC) hace algunas recomendaciones para mantener nuestro portátil activo y hacer un uso inteligente y eficaz de la energía de las baterías.
Con estas sencillas recomendaciones se garantiza prolongar la actividad de su computador, sin depender de un toma corriente, justo en el momento que más necesita de su portátil:
1. Reduzca el brillo de la pantalla: trate de bajar la intensidad de la luz en el monitor hasta el punto que más resista, sin necesidad de maltratar sus ojos.
2. Sólo conecte los dispositivos USB que sean necesarios: los accesorios USB que conectamos a los computadores se alimentan de la carga contenida en la batería. Si no está usando estos dispositivos debe desconectarlos para evitar la pérdida de energía, que representa una gran proporción de carga, si nos referimos a varios equipos conectados al mismo tiempo.
3. Utilice los programas fundamentales: todas las aplicaciones y programas que ponemos a correr en nuestros computadores requieren un consumo de la carga eléctrica. Desde una búsqueda en la barra de herramientas hasta un programa de música consumen energía. Así que lo mejor es mantener abierto sólo aquellas aplicaciones que necesita usar en el momento.
4. No deje que su computador se caliente demasiado: un portátil que tiene una temperatura controlada funciona con mayor eficacia y de esto se trata cuando hablamos de alargar la vida de una batería. Compruebe que las rejillas de ventilación no estén obstruidas y considere la posibilidad de comprar un soporte para no tener que colocar su portátil directamente sobre las rodillas.
5. Utilice la opción de hibernación si va a pausar: suspender el portátil es cómodo pero sale caro en comparación con la hibernación, que consume bastante menos los valiosos recursos del portátil.

Microsoft podría lanzar versión de Office para iPhone


Microsoft podría lanzar versión de Office para iPhone
Así lo dijo el presidente de la unidad de negocios de la compañía en un evento para desarrolladores de aplicaciones web.
La noticia sorprendió a los asistentes de la
Web 2.0 Expo. Stephen Elop, máximo ejecutivo de Microsoft Business Division, reconoció que la compañía está considerando seriamente la presentación de una versión de Office especial para iPhone y otros dispositivos móviles.
"Hemos visto cómo ha crecido la demanda por aplicaciones de negocios y productividad en usuarios de teléfonos móviles. Millones de personas acceden a sus cuentas de Facebook y otros aplicativos en la Web desde sus celulares. Es algo que no podemos negar", afirmó Elop ante la audiencia del certamen.
Por ello, cuando al ejecutivo se le preguntó si eso significaba que pronto habría una edición de Office para iPhone, su respuesta fue: "No aún, pero estén muy atentos".
Lo que sí adelantó Elop es que muy pronto se lanzaría una versión liviana del paquete de oficina para ser usada en Internet, en respuesta al gran éxito de otros aplicativos como Google Docs.

martes, 24 de marzo de 2009

BIENVENIDA ALUMNAS PRESENTACION

Estimadas y apreciadas estudiantes: Sean ustedes bienvenidas al Mundo virtual que es hoy día nuestra diario vivir, casi tan importante como el de comer y dormir, ustedes saben que el que no esté dentro de el mundo de la Tecnología es un Analfabeta. Felicitaciones porque ustedes tienen ese gran privilegio de pertener al circulo virtual y tecnológico que cada día nos lleva a vivir en una forma acelerada e impaciente tecnologicamente. Muchos exitos en este año en todas sus actividades.

AREA DE INFORMATICA

Astrid Segura

PASOS PARA CREAR LAS CLAVES

Trabalenguas3 tristes tigres fueron a comer trigo en 3 tristes trastosContraseña: 3ttFacen3tt
Expresiones inspiradas en el nombre de una ciudadExpresión: Colombia tierra querida himno de fe y alegríaContraseña: CtqHdefyA
Comidas aborrecidas durante su infanciaCebolla, ajos y pimientaContraseña: Ceb&ajo&Pim
Dichos y refranesDicho: Averígüelo, VargasContraseña: ave%Var
Técnica: TransliteraciónPalabra: FotográficaContraseña: pHot-o-Grafik
Técnica: Intercalar caracteres en palabras sucesivas:Frase: Sierra NevadaContraseña: SiNevadaErra
Técnica: SinónimosExpresión: Está lloviendo Contraseña: Ke-H2o
Técnica: AntónimosExpresión: chica rubiaContraseña: moreNo%eL
Cuáles son las malas contraseñas
Palabras que aparezcan en un diccionario.
Palabras en idiomas extranjeros: september, mercy, obrigado.
Transformaciones simples de palabras: bogota2002, monita6, amor!.
Nombres propios, nombres de ciudades e iniciales: luzdary, calicali, alexgomez.
Palabras solo en mayúsculas o solo en minúsculas.
Secuencias alfabéticas o de teclado: qwerty, 12345.
Contraseñas de menos de 4 caracteres.
Contraseñas que incluyan números telefónicos, números de identificación del usuario, nombre de los hijos, de su mascota o de su madre, nombre de su cantante o grupo musical favorito, nombre o sobrenombre de su pareja, fecha de nacimiento y nombres de productos.
Cuándo cambiar la contraseña
Cuando no cumple con los criterios explicados en las técnicas mencionadas.
Cuando tiene más de 6 meses en uso.
Cuando el usuario le ha dado su contraseña a otras personas.
Cuando ha ingresado su contraseña en equipos que no son de su propiedad

Aprenda a crear contraseñas seguras en Internet


Muchas palabras utilizadas por los usuarios son fácilmente reconocibles, por lo que los computadores se han vuelto vulnerables a los ataques con solo conocer algo de la psicología del dueño.
Los piratas informáticos disfrutan cada vez que un desprevenido navegante asigna a su correo electrónico y demás servicios en la Web contraseñas fáciles de vulnerar como el nombre del usuario en diminutivo, secuencias sencillas de números o fechas obvias como la de su nacimiento.
Los dolores de cabeza llegan cuando la persona quiere entrar a sus cuentas y la clave de siempre no funciona, con tristes consecuencias como la pérdida de información y que los contactos ya no encuentren su rastro en la Red.
Casos más graves suceden si la persona por descuido asigna una contraseña simple a sus cuentas del banco en Internet, lo que puede terminar en robos de dinero o compras inesperadas con tarjetas de crédito. Diego Osorio, gerente de tecnología de la firma Lock-net, afirma que en la Red existen muchos sitios que le permiten a cualquiera realizar múltiples intentos para adivinar la clave y no bloquean las acciones del agresor. De esta manera, todo el que desee puede probar sin cansancio hasta encontrar la adecuada.
También existen aplicaciones sofisticadas utilizadas por hackers que atacan haciendo combinaciones basados en diccionarios precargados (por ejemplo, saben que en habla hispana existe la mezcla de nombres Pedro Pérez e intentan diversas opciones o conocen cosas típicas como las palabras admin o administrador). "Entre más complicada sea la clave más difícil será el ataque y el atacante se demorará más, lo que hace que muchos de ellos desistan en su intento", dice Osorio.
Según Manuel Francisco Bustos, director general de la compañía de seguridad Etek, elegir una contraseña es un ejercicio de psicología y, según estudios, la palabra elegida para la clave en la mayoría de los casos revela ciertos aspectos de la personalidad del usuario.Según Etek, la mejor clave es aquella que la persona puede recordar y que tiene una combinación en la misma palabra de letras en mayúsculas y minúsculas, números y símbolos.

lunes, 9 de marzo de 2009

ASIGNATURAS





Me corresponde la importante responsabilidad de orientar la asignatura de INFORMATICA desde el Preescolar hasta el grado Once.

Las Tic y la Educación

martes, 17 de febrero de 2009

SALUDO


Bienvenidos todos los compañeros del Colegio de la Presentación al Mundo Virtual, es una gran satisfacción poder compartir experiencias personales como pedagógicas.

¡Animo Compañeros¡


"Quien contempla a un verdadero amigo, es como si contemplara a otro ejemplar de sí mismo.