lunes, 31 de marzo de 2014

Noticias: España uno de los países donde más se paga por internet

El mundo occidental pueden tomar el servicio de Internet barato y de fácil acceso por hecho y según los últimos datos de la Unión Internacional de Telecomunicaciones, los precios de los servicios de comunicación sólo siguen cayendo año tras año en todo el mundo. Pero ese no es el caso en todas partes. En algunos países, el acceso a Internet aún tiene un precio rígido, por razones que van desde las regulaciones asfixiantes, problemas de la geografía, y los curiosos mandatos del mercado.

Países en los que un solo gobierno el mandato empresa de telecomunicaciones parecen irles peor, ya que la falta de competencia otorga al gobierno la autoridad para fijar los precios y mantener una atenta vigilancia sobre el uso.

España con un 51 % de desempleo juvenil y una de las tasas de banda ancha más caras de Europa.

Según la OCDE , España tiene la dudosa distinción de tener el precio de entrada de banda ancha más cara entre las naciones, si se toman las tarifas de las líneas necesarias, como un teléfono o servicio de televisión por cable en cuenta. Si no lo hace , es el séptimo más caro . Datos de la OCDE indican también España está en la cabeza en Europa cuando se trata de los precios de acceso a Internet de banda ancha , teniendo una amplia gama de velocidades de conexión en cuenta  y, por desgracia , las velocidades de descarga españolas están en el extremo inferior de la escala , también. Aproximadamente el 66,5 % de los españoles se consideran usuarios habituales de Internet de acuerdo con cifras del Banco Mundial respecto en comparación con el 77,5 % siendo más baratas las tasas de uso de Francia, o las tasas de 82,5 % en Alemania .

Noticias: Turquía prohíbe YouTube después filtrar una charla de seguridad de Siria

Turquía prohibió YouTube el jueves después de que el sitio web para compartir videos se utilizó para difundir archivos de audio filtrados perjudiciales de una reunión de seguridad del estado debatiendo una posible acción militar en Siria.
La grabación pretende ser de los funcionarios del gobierno turco, militares donde discuten los planes para organizar un enfrentamiento armado en Siria o en un ataque con misiles que serviría como pretexto para una respuesta militar.

El primer ministro Recep Tayyip Erdogan - ya atrapado en un escándalo de corrupción y golpeado por las recientes protestas masivas antes de las elecciones locales cruciales del domingo - con rabia atacó a sus opositores políticos de la filtración de la grabación.

El primer ministro la semana pasada prohibió Twitter , lo que desató la condena internacional , después de que se utilizó el servicio de micro -blogging para difundir una serie de otros archivos de audio que implican a Erdogan y su círculo íntimo de la corrupción .

Un tribunal de Ankara Miércoles revocó ese fallo como límite a la libertad de expresión . Regulador de las telecomunicaciones de Turquía TIB tiene 30 días para apelar la decisión, y Twitter aún no se ha restablecido , aunque la prohibición ha sido ampliamente eludido .

- YouTube ' amenaza a la seguridad nacional " -

"Este es otro intento desesperado y deprimente en Turquía", twitteó Vicepresidente de la Comisión Europea , Neelie Kroes.

La discusión también se centra en un sitio histórico en el interior devastado por la guerra a Siria que es técnicamente parte del territorio nacional turco en virtud de un tratado histórico .

El Estado Islámico de Irak y el Levante ( ISIL ) grupo militante ha amenazado con atacar al sitio - una tumba de Suleyman Shah, abuelo del imperio otomano Osman fundador - que se encuentra en la provincia de Alepo.

Otra voz , supuestamente del Ministerio de Relaciones Exteriores Subsecretario Feridun Sinirlioglu , se oye decir que " desde el punto de legitimidad , todo el mundo se paraba por nosotros en caso de una operación contra ISIL " .

Opositores parlamentarios de Erdogan han en el pasado lo acusó de planear una acción militar en Siria para distraer a los votantes de sus problemas domésticos.

Principal líder de la oposición , Kemal Kilicdaroglu este mes advirtió que Erdogan " podría decidir mover el ejército en Siria antes de las elecciones " y advirtió a los militares en contra de ella , diciendo : "No enviar Turquía en una aventura . "

Davutoglu dijo a la AFP el miércoles que " Turquía está dispuesta a tomar cualquier medida legítima según el derecho internacional si su seguridad nacional , incluyendo el área donde se encuentra la tumba de Suleyman Shah, está amenazada " .

Manual - formacion (redes): Tema 3. Topologías de red.

Tema 3. Topologías
Esta unidad de trabajo se sitúa en la Interface de Red (Enlace de datos y físico), su objetivo es conseguir analizar el cableado, es decir, montar físicamente la red.

Estructura que posee la red


  • - Topología física: Disposición geográfica de los equipos y el cableado de red.                                    Factor que determina el rendimiento y la funcionalidad de la red.
    • Número de máquinas a interconectar
    •  Tipo de medio Físico
    • Naturaleza de las señales
    •  …

            El tipo de topología influye en:
    • El coste de la red.
    • El rendimiento.
    • La fiabilidad.
    • La complejidad del software.
    • La facilidad /dificultad para las modificaciones.


  • - Topología lógica: La topología lógica, hace referencia a la forma en que las máquinas se comunican a través del medio físico, es decir, modo en que los hosts acceden a los medios. Los dos tipos más comunes de topologías lógicas:
    • Broadcast: Consiste en que cada host envía sus datos hacia todos los demás hosts de la red. No existe un orden que las estaciones deban seguir para utilizar la red. La utilizan por orden de llegada.
    • Transmisión de tokens: Controla el acceso a la red mediante la transmisión de un token electrónico (trama de control que informa del permiso que tiene una estación para usar los recursos de la red) a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.
Para continuar leyendo el capitulo entero debe descargarlo. (488KB) 


domingo, 30 de marzo de 2014

Manual - formacion - redes: Tema 2. Arquitecturas de Red. El modelo OSI

Tema 2. Arquitecturas de Red. El modelo OSI

Arquitectura OSI

En el modelo de referencia OSI se pueden distinguir tres características fundamentales:

  • - Arquitectura, en la cual se definen los aspectos básicos de los sistemas abiertos.
  • - Servicios, proporcionados por un nivel al nivel inmediatamente superior.
  • - Protocolos, es decir, la información de control transmitida entre los sistemas y los procedimientos necesarios para su interpretación.

En la arquitectura OSI, para definir un nivel, hay que especificar qué servicios proporciona ese nivel y el protocolo o protocolos que van a utilizar las entidades de ese nivel. Las entidades son elementos activos, Hardware o Software, dentro de dicho nivel, las cuales cooperan siguiendo un diálogo que aplica las normas de un protocolo.

Cada nivel se apoya en los servicios que le ofrece el nivel inferior.

En definitiva, cada nivel se relaciona con el inmediatamente superior e inferior mediante el concepto de interfaz, formado por un conjunto de elementos físicos y lógicos que relacionan dos niveles adyacentes. Los interfaces entre un nivel n y sus niveles adyacentes n-1 y n+1, están definidos por los servicios ofrecidos. Por ejemplo, un nivel puede ofrecer al nivel superior la traducción, a un lenguaje común, de la comunicación que se desea enviar (es su traductor), y una vez que ha efectuado su trabajo, cuenta con un nivel inmediatamente inferior que, por ejemplo, va a envolver la información ya traducida, sería su “empaquetador”.
Comunicación entre entidades del mismo nivel. Aunque no existe una comunicación física directa, las entidades de un mismo nivel se comunican directamente de forma virtual.

Para continuar leyendo el capitulo entero debe descargarlo. (766KB) 




Noticias: Windows XP no va a desaparecer en 9 días - Final de su soporte

EL mundo no se acabará en 10 días en que Microsoft finalmente deja de dar soporte para Windows XP en sistemas PC el 8 de abril , y tal vez aparte de hacer un par de ajustes menores , la mayoría de las empresas y los consumidores siguen utilizando probablemente apenas lo notará y por lo tanto no lo hará la atención, a pesar de ser bastante desesperada la reciente campaña de alarmismo sobre seguridad de Microsoft .
La desesperación de Microsoft es comprensible, ya que las ventas de nuevas PCs cayeron por un precipicio el año pasado debido a la insatisfacción generalizada con Windows 8. La compañía sacó corriendo el Windows 8.1 en el otoño pasado , pero no fue suficiente para revertir la falta de impulso del mercado y los efectos persistentes de los tiempos difíciles en la economía , por lo que 2013 las ventas de PC en general, fuero malas .
El aumento de las ventas de tabletas y teléfonos inteligentes también contribuyeron a la caída del año pasado en las ventas de PC mediante la adopción de la cuota de mercado , pero las tabletas de Microsoft Surface fracasó tan miserablemente que Microsoft tuvo que cancelar el inventario y, a pesar de sacrificar el antiguo dominio de Nokia en teléfonos móviles, sus dispositivos Windows Phone luchaban con una cuota de mercado baja .
Microsoft estaba fracasando en todos los frentes en el último trimestre de 2013 , lo que no es de extrañar que se duplicó en decadencia sus planes de retirarse de Windows XP , que todavía se estaba ejecutando en casi el 30 por ciento de los sistemas de PC instalados.


La empresa pensó en ver la oportunidad de obtener más dinero de los usuarios de Windows XP, obligándoles a mejorar sus sistemas de PC a su última versión de Windows, casualmente también ayudar a sus socios PC OEM por las ventas de los nuevos PC de conducción. No sólo Microsoft vender millones de copias de Windows 8.1, pero además de que también obligaría a los usuarios actualizar de Microsoft Office, así, que es mucho más caro que el propio Windows, dibujo aún más los ingresos en la compañía.

Uno casi puede visualizar el ahora ex CEO de Microsoft, Steve Ballmer, frotándose las manos con regocijo, contemplando cómo iba a dar la vuelta de las decepcionantes ventas de de Windows 8.1 por forzar a los usuarios de Windows XP para actualizar.


Lo que Microsoft no conttó con era que las empresas y los consumidores que aún ejecutan Windows XP les resulta suficiente para satisfacer sus necesidades y no están a punto de sustituirlo aun. A principios de este mes, Net Applications informó que la cuota de mercado de Windows XP en realidad aumentó en febrero, ya sus usuarios obstinados cavaron en sus talones. No se ve como si eso fuera a cambiar la semana que viene, tampoco.

Microsoft también no reconocer que muchos usuarios de Windows XP tienen equipos antiguos que probablemente compraron hace cinco a 15 años, y muchos, si no la mayoría de los sistemas de PC no son lo suficientemente potente como para ejecutar Windows 8.1. Muchos de ellos tienen Pentium 4 o Celeron relativamente lentas y sólo 256 MB o 512 MB de RAM y discos duros antiguos con menos capacidad de 10GB. Esos sistemas de PC puede ejecutar Windows XP, pero la actualización a Windows 8.1 forzarían los usuarios a comprar nuevas PCs a un costo sustancial.


Conclusión si su PC hace lo que tiene que hacer, no ven ninguna razón para comprar otra, y su actitud hacia el software de las aplicaciones de Windows y, probablemente, pueden ser descritos por el dicho: "Si no está roto, no lo arregles". 

Formas de pago online mas usados

Existen algunos sitios ahora que el usan mucha variedad de sistemas de pago. Dependiendo del número de pagos que procesa y que desea tomar pagos hay un número de opciones disponibles para usted. También puede observar que muchos sitios de gran tamaño ofrecen una serie de soluciones de pago (por ejemplo, tarjetas de crédito, PayPal y Google Checkout) a sus clientes con el fin de ofrecerles el mayor número de opciones de pago.
 
Aqui les mostramos algunas formas de pago que se suelen emplear:
 
Tarjeta de crédito: Los pagos con tarjeta de crédito MasterCard y Visa son procesados ​​a través de un agente de transformación en línea. Introduces tu numero de cuenta y algunos requerimientos otras veces dependiendo de la tarjeta y se descuenta su dinero de esa cuenta. No es muy seguro ya que pueden obtener datos de su cuenta gente no deseada.

Transferencia bancaria :
Es un modo de traspasar dinero de una cuenta a otra. Es la manera de traspasar fondos entre cuentas bancarias sin sacar físicamente el dinero. Es un método habitualmente utilizado por usuarios que no se fían de introducir los datos de su tarjeta de crédito en la página web.
 
Paypal: PayPal es una empresa estadounidense propiedad de eBay, se ha convertido en un medio de pago muy extendido. Puede hcerlo de dos formas dependiendo del pais. Depositando el dinero en la cuenta de PayPal previamente o como un puete de pago bancaria, solicitando los datos de la tarjeta de crédito. Lo malo de este metodo que lleva consigo comisiones, pero es seguro ya que actua como intermediario.

Tarjetas chip de prepago: La tarjeta es recargada con dinero en el cajero automático o incluso desde la web online del banco y el dinero queda almacenado hasta que lo necesites. Este sistema de “cash” es especialmente idóneo para compras de pequeñas cantidades.

 Existen otras formas de pago, ninguna es 100% segura, hay que tener mucho cuidado cuando realizamos compras por internet, sabiendo bien lo que hacemos y donde estamos. Ami personalmente me gusta utilizar las trarjetas cash ya que deposito mi dinero y ya, pero supuestamente la mas segura es Paypal.

 

 

 

sábado, 29 de marzo de 2014

Noticias: PayPal aplicación añade dos nuevos métodos de pago (pago por movil)

PayPal ha anunciado que más de 2.000 tiendas y restaurantes de la calle principal del Reino Unido ahora aceptan pagos mediante aplicación de smartphone de la compañía para Android y iOS. Asimismo, ha añadido nuevas formas de pagar a algunos grandes franquicias, utilizando sólo la aplicación.

Solicite  pagar con su tablet será posible gracias a la funcion que se han añadido, y esto puedeacer la vida mucho más fácil tanto para un comedor y sus camareros. 

De momento en nuestro pais no podemos realizar compras con estos metodos que ofrece en el Reino Unido.


Noticas: Vodafone compra a Ono

Vodafone  , operador de telefonía móvil de segunda más grande del mundo, acordó la compra del operador por cable español ONO  SA en una transacción de 7,2 mil millones de euros para impulsar la oferta de televisión y banda ancha.
La compra da Vodafone 1.9 millones de clientes en España , complementando su servicio móvil y ayudando a que ella cuestione Telefónica SA  y Orange SA .El acuerdo generará un ahorro de cerca de 2 millones de euros y el potencial de ingresos además de 1 millones de euros, dijo hoy Vodafone con sede en Inglaterra Newbury, .
Vodafone , que compró la alemana Kabel Deutschland Holding AG el año pasado, es el anexo de los servicios de Internet y televisión en toda Europa , ya que busca la manera de compensar la caída de ingresos por telefonía móvil . El acuerdo podría impulsar más absorciones como rivales tratan de igualar el tamaño de Vodafone, dijo Robin Bienenstock de Sanford C. Bernstein.
"Es el comienzo de una nueva serie de fusiones y adquisiciones historias", dijo el analista con sede en Londres, en una entrevista. " Uno empieza a ver cosas transfronterizas."

Noticias - mobiles: 5 teléfonos móviles del 2014: teléfonos en los que puedes invertir este año.


El pasado 2013 ha sido sin duda un año muy interesante para los amantes de smartphones, pero 2014 promete, incluso ser aún mejor. Echa un vistazo a nuestra lista de los 10 próximos teléfonos para encontrar el teléfono que es perfecto para ti.

1. Samsung Galaxy S5

Próximo producto estrella de Samsung promete llevar a nuevas alturas el mercado de los telefonos con sus características de nueva era. Se cree que es alimentado por un procesador de 64 bits, se dice que es la casa de una arquitectura de 16 núcleos y una memoria RAM de 3/4 GB. Otras golosinas se rumorea en el teléfono incluye una carcasa a prueba de agua, la carga inalámbrica y un sensor de escaneo del ojo.

Samsung se espera para finalizar acabar con su factor de forma plasticy y darle al Galaxy S5 una fibra de carbono o de una carcasa de aluminio. Desarrollado por último sistema operativo de Android, el producto se especula que puede estar equipado con una cámara principal de 16 megapíxeles, con OIS.


2. Apple iPhone 6
 

Sobre Apple se rumorea que presentará su próximo iPhone antes de lo habitual este año. Si todas esas fugas son que se cree, el iPhone 6 podría romper la cubierta ya en mayo de 2014. Dejando a su procesador de 64 bits y su ID Touch sin cambios, se espera que Apple dará su nuevo terminal una pantalla más grande y posiblemente incluso una pantalla curva, junto con una memoria RAM más grande. Las opciones de almacenamiento se dice que siguen siendo los mismos

Al igual que el Galaxy S5, contemplar la tecnología de detección en el iPhone 6 se cree que hacer el teléfono más eficiente que antes. Corre el rumor de que Apple podría finalmente ir en una pantalla Full HD en su siguiente modelo, así como a sus núcleos de cuatro y su cámara a un 12 o un 13-megapixeles.
 


3. Lenovo Vibe Z

Lenovo tambien tiene que celebrar presentando su primer smartphone LTE para el mercado internacional.

Bautizado como el Lenovo Vibe Z, el teléfono elegante y resistente viene con una pantalla de 5,5 pulgadas con una pantalla IPS de 1920x1080 píxeles. Impulsado por el potente procesador Qualcomm Snapdragon de 2.2GHZ 800, corriendo Android 4.3 OS y 2 GB de RAM, el dispositivo promete entregar nada menos que una actuación impresionante. Software a medida, 16 GB de almacenamiento interno, cámara trasera de 13 megapíxeles con una apertura de f1.8, cámara frontal de 5 megapíxeles, super cámara, las aplicaciones de súper galería y muchas más novedades.
 



4. Moto G

La compañía en propiedad de Google se establece para entrar en el espacio de mercado de la India, una vez más después de un largo paréntesis con su más esperado y altamente personalizable que promete. Programado para ser introducido a principios de enero, el teléfono inteligente Android ha cosechado excelentes críticas de los expertos en tecnología de todo el mundo, debido a su impresionante lista de especificaciones y teniendo una versión de 8gb y 16 GB.

Podemos ver la opción de implantar doble SIM, con un precio ligeramente superior. Con una pantalla de 720p HD de 4.5 pulgadas procesador de 1,2 GHz de cuatro núcleos Snapdragon y Android 4.4  Kitkat . También se incluye una serie de otras novedades que incluyen un 1 GB de RAM, 50 GB de almacenamiento gratuito Google Drive, una cámara trasera de 5 megapíxeles, cámara frontal de 1,3 megapíxeles, Wi-Fi b / g / n, GPS, Glonass, Bluetooth 4.0 y un 2070 mAh de la batería.


5. Nokia XL

El próximo Nokia XL se unirá a su hermano Nokia X en la familia de teléfono Android muy pronto. Medidas de 141,4 X 77,7 X 10,9 mm de tamaño, el teléfono tiene buena pantalla de 5 pulgadas con 480 x 800 píxeles y cuenta con compatibilidad dual SIM. Corre en Android 4.1.2 Jelly Bean OS, bajo  un procesador de doble núcleo a 1 GHz, junto con 768 MB de RAM. El almacenamiento interno de 4 GB se puede ampliar hasta 32 GB gracias a la ranura para tarjetas microSD. Especificaciones adicionales incluyen pargo 5 megapíxeles trasera con grabación de vídeo 480p, cámara frontal de 2 megapíxeles y 2000 mAh de la batería.
 


Estos solo son un resumen de los muchos moviles que van a salir este 2014, mas adelante según vayan saliendo al mercado os motraremos breves analisis y otros nuevos terminales.

 

Novedad: Ya somos www.wactuale.com

Debido a las expectativas que vemos con el proyecto de este blog/web hemos decido realizar una pequeña inversión para todos nosotros, tanto lectores como administradores de Wactuale.
Llevamos tan solo unos días en la red, pero queremos dar la mejor imagen y confort al usuario, teniendo una navegación sencilla y manejable para cualquiera.

Muchas gracias por leernos y, ¡A disfrutar!

www.wactuale.com 

viernes, 28 de marzo de 2014

Noticias: La pulsera que monitoriza tu actividad LG Lifeband Touch saldrá a la venta en abril.

LG ha confirmado su la pulsera LG Lifeband Touch estará disponible a partir de abril.La empresa, que anunció en el CES 2014 (es un envento internacional de la electrónica y la tecnología) en enero que se comprometia anteriormente sólo a un "primer semestre de 2014" para su fecha de lanzamiento, para pelear ante de sus rivales Nike Fuelband SE y Sony SmartBand .

La primera obra importante de LG es cuenta con una pantalla táctil OLED , rastrea las estadísticas clave de entrenamiento (calorias,pulsaciones, pasos...) y sincroniza con iOS y Android (muy importante respecto a otras pulseras) . También va a jugar bien con las aplicaciones e


xistentes como MapMyRun y Runkeeper .

La pulsera monitorizadora también permite a los usuarios controlar el reproductor de música de su teléfono , mientras que puede intervenir recibiendo llamadas entrantes mediante la pantalla táctil.
También viene en abril se Heart Rate Monitor del LG ( HRM) auriculares, también anunció a principios de este año . Estos auriculares juegan un papel importante ya que son los artifices de que la pulsera cuente nuestras pulsaciones.Con estos auriculas en el oído son capaces de realizar un seguimiento de la tasa metabólica del usuario y el consumo máximo de oxígeno y transmitir de nuevo a una aplicación de teléfono inteligente Android o iOS a través de Bluetooth .Los auriculares de GRH vienen con un medallón que se adhiere a la ropa y también puede transmitir música favorita de los usuarios de su teléfono inteligente. También permiten a los usuarios escuchar físicamente lo rápido que su corazón está latiendo . Ambos dispositivos se pueden utilizar por separado o juntos .LG está aún por confirmar los precios o fechas exactas de disponibilidad aún así que estad atentos .
 
He estado mirando unas cuantas pulserás y está es una de mis preferidas, debido a sus caracteristicas, ya que hace de casi funcion de smartwatch y pulsera monitorizadora. El primer objetivo para mi de todas estas pulseras es que realicen un correcto analisis de tu actividad fisica.

Si adquiero dicho producto estaría dispuesto a realizar alguna review (analisis) para comentaros mi experiencia personal y si perece la pena verdaderamente comprarla. Como ya he mecionado anteriormete como de momento los precios no estan fijados no puedo aseguraros la compra. Supondremos que los precios ronden sobre los 130€.

Noticias - Aporte: Incluye gadgets en windows 8

A pesar de que Microsoft retiró los gadgets oficialmente click aqui, podemos mientras apps agenas a las oficiales poder obtenerlos en windows 8. Usted puede mantener control sobre la CPU o el rendimiento del disco duro, lanzar aplicaciones más rápidamente, hacer conversiones de unidades, ver el tiempo de un vistazo y mucho más. Debido a que los Gadgets consumen recursos del sistema, tendrá que ser selectivo sobre lo que descarga. Así peinar nuestra lista de los 25 mejores gadgets de Windows para encontrar algunas opciones que será de interés para usted.
 

 Los gadgets son tan poderosos como lo son es porque tienen acceso profundo a su sistema. El código malicioso en un gadget realmente puede causar estragos.

En esta entrada os voy a dejar un aporte para que descargueis un pack con gadgets llamado 8Gadget Pack


La extensión 8Gadget paquete intenta restaurar algunas de las funcionalidades Gadget que fue abandonado por Windows 8, que proporciona a los usuarios un paquete de aparatos clásicos y la posibilidad de instalar otros archivos de gadget

Los gadgets que incorporaeste programa son muy útiles, ya que ayuda a mejorar su productividad y todos estos son todos compatibles y trabajando para Windows 8. Este programa cuenta con All CPU Meter, Calendario, Reloj, Sistema de Control, vigencia Clipboarder, Lanzador de aplicaciones, 7 Sidebar, Drives Monitor Meter Drive, GPU Meter y muchos más.

http://adf.ly/hju8e

jueves, 27 de marzo de 2014

Noticias - Manual: Establece una contraseña tipo imagen en Windows 8

Meses después de su lanzamiento, Windows 8 sigue confundiendo a los usuarios de toda la vida de Windows. Sin embargo, quienes están dispuestos a hacer un poco por olvidar y reaprender, han hecho el máximo provecho del híbrido del nuevo sistema operativo , así como sus interfaces táctiles . Aquí están algunos de nuestros pequeños consejos, trucos y hábitos preferidos para hacer que Windows 8 sea mucho más fácil de utilizar.

Establecer una contraseña de imagen

Mientras que una contraseña de texto para el inicio de sesión está bien cuando en una configuración del teclado y el escritorio, los usuarios que deseen disfrutar de la nueva interfaz táctil de Windows 8 también pueden establecer una "contraseña de imagen. 

Para establecer este tipo de contraseña lo realizamos de la siguiente manera:
  1. Desliza el dedo rápidamente desde el borde derecho de la pantalla, pulsa Configuración y después pulsa Cambiar configuración de PC.
    (Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba, haz clic en Configuración y, a continuación, haz clic en Cambiar configuración de PC).
  2. Pulsa o haz clic en Cuentas y luego en Opciones de inicio de sesión.
  3. En Contraseña de imagen, pulsa o haz clic en Agregar.
  4. Inicia sesión con la información de la cuenta Microsoft y sigue los pasos que se indican en pantalla para elegir una imagen y seleccionar los gestos.
     


 

Manual - Formacion: Temario sobre redes. Tema 1: Elementos Físicos y Lógicos de una Red Local

Wactuale va a dedicar una serie de entradas (posts) compartiendo información sobre el apartado de Redes. Iremos poniendo estas guías en las entradas diaria o semanalmente. La forma de compartir estos manuales será mediante documentos y no vamos a realizar una redacción directa en la web. Tan solo mostraremos una introducción del tema y posteiormente pondremos el enlace de descarga del documento con todo su contenidos.


TEMA 1. Elementos Físicos y Lógicos de una Red Local


Red de ordenadores: Conjunto de ordenadores autónomos (independientes) interconectados.

El objetivo principal de una red de ordenadores es comunicarse y así compartir recursos (programas, datos, discos, impresoras…)

Además mediante la utilización de redes de ordenadores:
- Se eleva la fiabilidad (permite evitar la duplicidad de archivos en varias máquinas).
- Se disminuyen costes.
- Se pueden utilizar como medio de comunicación.

La puesta en funcionamiento de una red local tiene como objetivo principal ofrecer una serie de servicios a los usuarios para que puedan acometer sus tareas dentro de su empresa u otro organismo cualesquiera. Para ello en la red deben existir una serie de elementos físico o hardware y unos elementos lógicos o software.

Noticias: ¿Por qué la configuración de privacidad de Facebook son importantes para la gente ?

En esta post los usuarios a aprender cómo controlar, administrar y organizar los amigos de Facebook. 

Un gran lugar para comenzar es tu lista de amigos de Facebook de gestión. Afortunadamente Facebook permite la personalización extrema en la configuración de privacidad. La gente pueda gestionar sus amigos y mensajes de forma adecuada en el momento adecuado. La configuración inicial de esto puede llevar algún tiempo, pero beneficia a todos los involucrados como pueden ser tus amigos.


Formas de ajustar la configuración de privacidad en Facebook

La división de seguridad de sus amigos
¿Tu madre realmente tiene el mismo mismo nivel de la amistad como su compañero de cuarto? ¿Y jefe que sus colegas de toda la vida? Facebook te permite organizar tus amigos en diferentes grupos, que luego pueden ser utilizados para determinar quién ve qué.

Para ello, vaya a https://www.facebook.com/bookmarks/lists. Hay un botón en la parte superior que dice "+ Crear lista." Al hacer clic que le permite crear una lista de su elección, a continuación, agregue cualquiera de sus amigos a la misma. Usted puede hacer listas como "amigos de la secundaria" o "familia" o "compañeros de trabajo" o "sólo los mejores amigos".

Una vez que se han separado a todos sus amigos en diferentes listas, ¿qué es lo siguiente?

 Controlar quién ve lo que publicas

Facebook le permite controlar quién puede ver lo que se publica mediante un menú desplegable "selector de audiencia" especial. Con cada actualización de estado, subir foto, o compartió información, puede hacer clic en la pequeña "desplegable" flecha para seleccionar el público específico: público, amigos, sólo yo, de encargo, o una de las listas de amigos que hayas creado previamente.



 Controla tu privacidad predeterminada
También puede establecer un nivel de privacidad por defecto de todas las cosas que usted comparte. Para llegar a su configuración de privacidad, haga clic en el menú  (icono con candado) en la parte superior derecha de cualquier página de Facebook, y seleccione Ver mas. Aquí puede seleccionar la configuración predeterminada para tus mensajes: público, amigos, o la costumbre.

A partir de esta misma página de configuración de privacidad, puede controlar si las personas se pueden encontrar en Facebook, si la gente se puede etiquetar en fotos, su publicidad y aplicación de la intimidad, e incluso si la gente puede ver los posts anteriores.
 
¿Cómo se puede buscarme?

Estos valores determinan cómo la gente puede encontrar o conectar con usted en Facebook, incluyendo quién puede buscarle a usted a través de correo electrónico o número de teléfono, quién puede enviar solicitudes de amistad, o quién puede enviarte mensajes de Facebook. El escenario más abierto es "Todos", y la más privada es "amigos" solamente.


Aplicaciones, juegos y sitios web
En Facebook, tu nombre, foto de perfil, el sexo, las redes, nombre de usuario y el ID de usuario (número de cuenta) están siempre a disposición del público, incluyendo a las aplicaciones. Además, de forma predeterminada, las aplicaciones tienen acceso a la lista de amigos y cualquier información que usted decida hacer pública.

Puede editar estos ajustes para controlar qué información adicional se comparte con aplicaciones, juegos y sitios web. También se puede activar en "personalización instantánea" que vincula tu cuenta de Facebook a la página web externa  para ver la actividad de amigos relevante fuera de Facebook.
 



Noticias: Sony presenta el casco de realidad virtual para la PS4 en su conferencia en San Francisco

Sony se está metiendo en la realidad virtual de negocios.

La gigante marca japonesa dio a conocer un prototipo virtual de auriculares realidad para ser usado en conjunto con su consola PlayStation 4 juego de vídeo durante una charla a mediados de este mes en la "Game Developers Conference" en San Francisco.

Shuhei Yoshida, presidente de Sony Computer Entertainment Worldwide Studios, mostró el kit manos libres portátil en blanco y negro y liso en la reunión anual de los diseñadores de juegos. Dijo que Sony ha estado trabajando en esta tecnología de realidad virtual durante más de tres años.

Cuenta con una pantalla montada en la cabeza con una resolución de 1080p y un campo de 90 grados de visión. Los sensores integrados en el auricular pueden rastrear el movimiento de cabeza de un usuario con una cámara PS4.


"Este prototipo es de ninguna manera definitivo", dijo Yoshida. "Vamos a seguir trabajando en esto para mejorarlo".

Anton Mikhailov, ingeniero de software que trabaja en proyecto, dijo que la versión actual de la tecnología debe estar conectado a una consola PS4 con un cable que está a unos 4,5 metros de largo, y las perspectivas virtuales de los usuarios puede ser transmitido en una pantalla de televisión.


Mikhailov dijo que los usuarios serán capaces de interactuar con el mundo virtual que aparece en el auricular con el PlayStation Mover controlador gesto de detección, así como el DualShock estándar 4. Se negó a especificar cuando el auricular se liberaría ni cuánto costaría.

Mientras que Sony ha lanzado otras unidades de visualización , este proyecto marca la primera incursión de la compañía en Realidad Virtual con PlayStation. Los auriculares de Sony es similar a la Oculus Rift, un dispositivo de Realidad Virutal actualmente en desarrollo por la compañía.

Ambos dispositivos utilizan seguimiento de la cabeza para reducir las náuseas cuando los usuarios miran a escondidas alrededor de un paisaje virtual, y no como los cascos de juego voluminosos de la década de 1990 que suelen dejar a los usuarios con los dolores de cabeza.

miércoles, 26 de marzo de 2014

Noticias - Movil: Google Nexus 6 Fecha de lanzamiento en el 3 trimestre del 2014 con las características y especificaciones se rumorea

El mercado de teléfonos inteligentes ha estado ardiendo con los anuncios de reveladores y de la Samsung Galaxy S5 , el Sony Xperia Z2 y el HTC One Up (M8 ) . Ahora nuevos informes afirman que incluso Google se está preparando y trabajando en la próxima versión de su dispositivo estrella , el Google Nexus 6 .

Toda esta proyección sólo puede basarse en la suposición de que Google definitivamente va a querer pararse y luchar con sus rivales del arco de Apple y Samsung. Algunos informes señalan que incluso Apple podría estar planeando el lanzamiento de julio o principios de septiembre para la siguiente iteración iPhone , iPhone 6 . Así que el mejor momento para que Google lanzará el Nexus 6 estaría en alguna parte en el medio de Q3 2014 .

Actual Google Nexus 4 y Google Nexus 5
La mejor conjetura sería a finales de mayo o principios de junio , dependiendo de los planes de poner en escena el anual I / O conferencia de desarrolladores de Google. Después de dejar a los fans un vistazo a su Nexus 6 , Google puede entonces centrarse en la carga de su dispositivo estrella con un montón de características insanas para que coincida con el Galaxy S5 y el iPhone 6 .


Apple había presentado el chipset de 64 bits con las 5s iPhone y pronto Samsung también ha anunciado que el sucesor del Galaxy S4 también contaría con un procesador de 64 bits. Viendo todo esto , es muy probable que Google podría estar buscando un chip de 64 bits en sí . Sin embargo , no está seguro de si una de 64 bits Snapdragon CPU estará listo en el tiempo, pero Google siempre puede acercarse Samsung para proporcionar un chip de 64 bits para alimentar su dispositivo.

Para permanecer en la competencia, Google también podría tener que ofrecer una característica de seguridad del escáner de huellas dactilares o algo similar o mejor. A pesar de todas estas características dementes , los amantes de Google todavía creen que el dispositivo sería lanzado a un precio asequible .

Manual - formación: Comandos basicos Linux

Mientras que muchas personas que utilizan Linux utilizarán los gráficos X-windows, hay momentos en que es muy útil para utilizar las herramientas de línea de comandos, ya sea por conveniencia (mucho se puede automatizar), opciones adicionales o cuando la administración remota de un ordenador. Estos comandos se ejecutan desde la shell de Linux.

Esta guía de referencia se explican algunos de los comandos básicos, y la forma en que se pueden combinar para trabajar juntos. Aquí el comando palabras y el programa se utilizan indistintamente. Para esta guía de referencia que me estoy refiriendo a los programas de línea de comandos que tienen una determinada entrada y devuelven información después de que el procesamiento adecuado. Esto es diferente de aplicaciones completas que podrían ser gráfica o proporcionar una visualización de texto más con todas las funciones, o requerir la interacción del usuario durante el funcionamiento.

Comenzamos:

mkdir -> Crear carpeta.
touch -> Crear un archivo.
rmdir -> Borrar directorio.
rm -> Borrar archivo.
nano -> Editar un archivo.
mv-> Mover archivo.

rm trabajos -r -> Borra todo subdirectorios y todos los archivos

ls -> Lista todolos los directorios.

ls -a -> El -a añade mas caracteristicas al listado de directorios.

ls *seg -> Muestra los archivos acabados en seg. Evidente podemos cambiar el seg por los caracteres que queramos.
ls *[ab]* -> Muestra cualquier archivo que contenga "a" o "b".
ls equipo[A-M] -> Muestra los archivo sque incluya de equipo A hasta equipo M // equipo[A-M,J-Ñ]
ls cap1[2-9] -> Muestra los archivos del cap12 al cap19
ls [0-9]???+* -> Muestra los archivos que comienzan por un digito seguido por 3 caractares cualesquiera, más un signo + y después cualquier terminacion.
ls *[abc]* -> Muestra cualquier archivo que contenga "a" o "b" o "c"
ls [abc]*[abc]*[abc]*

clear = cls (en windows) -> Limpia nuestro shell de todos los comandos en pantalla.
who = quien estan conectados al servidor.
tty -> Muestra nombre del terminal que estas conectado.
date -> Muestra fecha.

date; \
clear;\
tty;\ -> Te pasa una linea de ejecución.

(clar;who;tty) -> Otro modo de ejecución.

; = && = || -> Enlaza dos instrucciones.

$ -> Pone el contenido de una variable.

echo 2*4=8;


cat = type (en windows). Muestra el contenido de un archivo.

tree -> Muestra el arbol de directorios.

cp -> Copia.

ln archivo1 archivo2 -> Crea un enlace,  parecido a un acceso directo.

tail -> Muestra ultimas lineas de un archivo. Si ponemos -n5 muestra ultimas 5 lineas

head -> Muestra las primeras lineas -n primeras 5 lineas.

sort -> Ordenada por orden alfabetico / -r lo hace inverso, de la "z" a la "a"
-k2 ordena por el campo.

Se pueden emplear a la vez: Ej: cat archivo | sort -k2

wc -> Contador de lineas, caracteres y palabras. -w (palabras) -l (lineas) -c (caracteres)

grep ->Localizador de palabras. Se utiliza como filtro // EJ: grep palabra archivo

EJ: grep palabra1 archivo1 archivo2 | grep palabra2 archivo1 archivo2



Permisos:

chmod -> Modificar permisos

rwx-rwx-rwx -> 777
primer rwx -> propietario
segundo rwx -> grupo
tercer rwx -> otros

valores -> r->4 lectura
w->2 escritura
x->1 ejecucion

Ej: chmod 222 archivo. Con esto damos permisos de escritura.
para ver los cambios:

ls -l archivo -> Lista los archivos con sus respectivos permisos.

Para ejecutar un archivo -> ./nombre_archivo

Otra manera de añadir permisos: chmod u+x nombre_archivo
Quitar: chmod ug-x


Poner una mascara se usa para determinar los permisos definidos siempre que se cree un directorio.

-umask mas el valor. ejem: umask 000

Entonces mascara definida: 777. Con esto vemos que es la inversa de la mascara.

Con un umask: 734 // para directorios: 043 // para archivos: 042 // Porque se equitan los de ejecución 111// Afecta cuando es impar


-chown nombre_nuevo_propietario archivo -> Cambia el propietario del archivo y solo se puede ejecutar como superusuario.

-id: Información del identificacion de usuario.

-newgrp nombre_grupo -> Para poner grupo activo, cuando creamos un nuevo archivo se pone este grupo por defecto.

-chgrp nombre_grupo archivo -> Cambia el grupo al que pertenece el archivo.

Añadidos por los usuarios:

Para crear un archivo suelo preferir hacerlo con el editor directamente, en el caso de Ubuntu:
`sudo gedit ruta/del/archivo/nombre.extensión`

También es bueno saber que escribiendo `comando --help` (donde comando equivale a el comando a ejecutar) nos mostrará en la consola instrucciones de uso para éste

Esto es todo si teneis alguna duda no dudeis en dejar vuestro comentario.