jueves, 6 de diciembre de 2012

Cómo crear un video de nuestras fotos con Movie Maker

Muchas veces queremos compartir nuestras fotos con nuestros amigos o familia y deseamos que sea de una manera diferente. Pero, no sabemos cómo hacerlo. Pues bien, hoy veremos cómo crear un vistoso video a partir de nuestras fotos.

sábado, 24 de noviembre de 2012

CDburnerXP un excelente programa para quemar CD’s y DVD’s

Muchas veces necesitamos quemar (término que significa grabar cualquier clase de datos) un CD o un DVD y no tenemos el programa para realizar este proceso o se nos ha vencido la licencia del que tenemos. Es por esto que hoy veremos cómo descargar y utilizar un software gratuito y exclente calidad, llamado CDburnerXP para realizar estas tareas.

miércoles, 31 de octubre de 2012

jueves, 18 de octubre de 2012

Cómo instalar WhatsApp en un Android

Cada día los dispositivos móviles son más comunes y muchos de nosotros utilizamos equipos con el sistema operativo Android. Es por esto que hoy traemos este video donde veremos cómo instalar WhatsApp Messenger en un dispositivo con este sistema operativo.

sábado, 6 de octubre de 2012

Cómo trabajan los antivirus.

Traducido de How Antivirus Software Works

Los antivirus son programas de software que nos ayudan a mantener protegido nuestro computador de amenazas externas como virus y software malicioso.

Veamos este interesante artículo para conocer más sobre ellos:

Cómo trabajan los antivirus.

Los antivirus son poderosas piezas de software que son esenciales en los computadores que corren bajo Windows. Si siempre se ha preguntado cómo los antivirus detectan los virus, que hacen en nuestro PC y si usted necesita ejecutar escaneos regularmente en su equipo. Lea el siguiente artículo.

Un software antivirus es una parte esencial de una estrategia multi-capas de seguridad –aún, si usted es un usuario avanzado, el constate fluir de las amenazas y vulnerabilidades de los navegadores, plugins y el propio sistema operativo de Windows hace que la protección antivirus sea importante.

Análisis en tiempo real.

Los software antivirus trabajan en un segundo plano en nuestro computador, analizando cada archivo que abrimos. Esto es comúnmente conocido como Análisis en tiempo real, análisis en segundo plano, protección en tiempo real o algo similar, dependiendo de su antivirus.

Cuando hacemos doble clic sobre un archivo ejecutable (.exe) parecería como si el archivo se ejecutara de inmediato, pero no es así. Nuestro antivirus analiza el programa primero y lo compara con virus, gusanos y otro tipo de malware (Programas maliciosos) conocidos. Nuestro antivirus, también realiza un análisis heurístico que consiste en analizar los programas de acuerdo a su comportamiento.

Los programas antivirus también analizan otro tipo de archivos que pueden contener virus. Por ejemplo un archivo tipo .zip puede contener virus comprimidos o un documento de Word puede contener un macro malicioso. Los archivos son escaneados cuando son usados. Por ejemplo, si descargamos un archivo .EXE éste será escaneado inmediatamente antes de ser abierto.

Es posible deshabilitar el análisis en tiempo real en un antivirus, pero no es buena idea –los virus que explotan los huecos de seguridad en programas, no podrán ser detectados mediante un escaneo- Después de que un virus ha infectado nuestro sistema es mucho más difícil de remover. (Y también es mucho más difícil estar seguros de que el malware ha sido completamente removido).

01

Análisis completo del sistema.

Debido al análisis en tiempo real, generalmente, no es necesario realizar un análisis completo del sistema. Si descargamos un virus a nuestro PC nuestro programa antivirus deberá notarlo inmediatamente y no tendremos que iniciar un análisis con nuestro antivirus.

Un análisis completo del sistema puede sr útil en algunos casos. Por ejemplo, cuando recién instalamos un antivirus, para asegurarnos que no haya ningún virus hibernando en nuestro computador. La mayoría de los antivirus programan un escaneo completo del sistema al menos una vez a la semana. Esto asegura que los últimos archivos de definición de virus son utilizados para analizar nuestro sistema.

Estos análisis completos del sistema, también son útiles cuando reparamos un computador. Si deseamos reparar un computador que ya está infectado, insertando su disco duro en otro equipo y realizando un análisis completo del sistema para detectar posibles infecciones (esto en caso de no hacer una reinstalación completa de Windows), también es útil. Sin embargo no es necesario que ejecutemos análisis completos cuando nuestro antivirus nos está protegiendo –él siempre está analizando nuestro sistema en segundo plano y haciendo de manera regular sus propios análisis completos del sistema.

02

Definiciones de virus

Nuestros antivirus se basan en las definiciones de virus para detectar programas maliciosos. Es por esto que todo antivirus descarga de manera automática nuevas y actualizadas definiciones, una vez al día o en ocasiones más seguido. Las definiciones de virus contienen firmas para virus y otros programas maliciosos que han sido encontrados en la selva del ciberespacio. Cuando un antivirus analiza un archivo y nota que el archivo corresponde a un malware conocido el antivirus detiene la ejecución de dicho archivo y lo pone en cuarentena. Dependiendo de la configuración del antivirus, puede eliminar definitivamente el archivo o permitir su ejecución si usted cree que es u falso positivo.

Las empresas desarrolladoras de antivirus se mantienen al día con los últimos tipos de malware lanzando definiciones actualizadas que aseguren que dicho malware será detectado por sus programas. Los laboratorios de antivirus utilizan una variedad de herramientas para desmontar los virus, correrlos en entornos limitados y liberar actualizaciones de manera oportuna que garanticen la protección de los usuarios contra la nueva amenaza.

03

Heurística

Los programas antivirus también utilizan la heurística. La heurística permite a los antivirus identificar nuevos o modificados tipos de malware, aún sin los archivos de definición de virus. Por ejemplo, si un antivirus nota que un programa que está corriendo en nuestro sistema está tratando de abrir cada archivo .EXE en nuestro sistema y tratando de escribir una copia del archivo original, el antivirus puede detectar este comportamiento y decidir que dicho programa es un nuevo tipo de virus.

Los programas antivirus no son perfectos. La heurística puede ser no muy agresiva o detectar programas legítimos como virus.

Falsos positivos.

Debido a la gran cantidad de software que existe, es posible que los programas antivirus detecten algunos programas como amenazas, cuando en realidad es un archivo totalmente seguro e inocuo. Esto es conocido como “Falso positivo”. Ocasionalmente, las empresas desarrolladoras de antivirus cometen errores como identificar archivos propios del sistema de Windows, programas populares de terceros o sus propios archivos del mismo antivirus como como virus. Estos falsos positivos pueden llegar a dañar el sistema operativo; como cuando Microsoft Security Essentials identificó a Google Chrome como un virus, AVG dañó algunas versiones de Windows 7 o Sophos se detectó a si mismo como malware.

La heurística puede incrementar la tasa de falsos positivos. Un antivirus puede identificar que un programa está teniendo un comportamiento similar al de un programa malicioso e identificarlo como virus.

A pesar de todo, los falsos positivos son bastante raros en el día a día de un antivirus. Si un antivirus nos dice que un archivo es malicioso, por lo general debemos creerle. Si no estamos seguros de eso y pensamos que puede ser un falso positivo, puede utilizar la página VirusTotal, cargar el archivo y analizarlo con una gran cantidad de antivirus en línea y saber lo cada uno dice acerca del archivo analizado.

Tasa de detección.

Cada antivirus tiene una tasa de detección diferente, donde tanto las definiciones de virus como la heurística están involucradas. Algunas empresas desarrolladoras de antivirus pueden tener una heurística más efectiva y liberar más definiciones de virus que sus competidores, resultando en una tasa más alta.

miércoles, 12 de septiembre de 2012

Cómo descargar videos de Youtube con Firefox

Hay muchas maneras de descargar videos de Youtube, pero tal vez una de las más sencillas y seguras es por medio del navegador Firefox de Mozilla, al cual se le instala un complemento llamado “Video downloadhelper” y listo, podremos descargar cualquier video de Youtube. Veamos cómo:

martes, 21 de agosto de 2012

Cómo cambiar de Hotmail a Outlook.com

Como ya es sabido por todos Microsoft,ha decidido cambiar su servicio de correo gratuito. Y lo ha hecho por lo alto, creando Outlook.com como un reemplazo de su exitoso correo Hotmail. Con esto Microsoft quiere mostrar un servicio de correo más limpio, más seguro y con mas servicios. Ahora, lo que nosotros como usuarios de Hotmail debemos cambiarnos al nuevo correo de Microsoft, Outlook.com para no perder nuestro usuario. Pero veamos en el video cómo hacerlo.

miércoles, 8 de agosto de 2012

Descargar música de forma segura con Songr

A petición de algunos de nuestros clientes hemos decidido crear un video explicativo sobre cómo descargar, instalar y utilizar Songr que es un excelente programa para descargar música (mp3) sin correr mayores riesgos.

viernes, 6 de julio de 2012

Cómo realizar una copia de seguridad (backup) con Bitreplica

El día de hoy traemos un videotutorial donde veremos cómo crear una copia de seguridad con Bitreplica, que es un software fácil de descargar, instalar y usar. En una entrada anterior habíamos visto cómo crear una copia de seguridad con el programa Cobian Backup. Hoy veremos cómo hacerlo con este nuevo software.

lunes, 18 de junio de 2012

Cómo navegar seguro y de manera privada en Internet

Navegar seguro y de manera anónima es algo que todos deseamos en algún momento y muchas veces no sabemos cómo hacerlo. Es por esto que en este video vamos a ver cómo navegar segura y anónimamente en los tres principales navegadores (Chrome, Firefox e Internet Explorer). También, cabe recordar la importancia de tener un buen antivirus y un antispyware instalados en nuestro equipo y mantenerlos siempre actualizados. También, es de suma importancia el mantener nuestro sistema operativo al día con las últimas actualizaciones y así aseguramos una navegación más segura y nos protegemos de posibles amenazas como programas espías que puedan acceder a nuestra información.

viernes, 1 de junio de 2012

10 tips para proteger nuestro PC

Proteger nuestro PC y a la vez nuestra privacidad, nuestros datos de los ladrones de identidad, de fraudes, virus, correo electrónico malicioso y muchas otras amenazas puede parecer difícil pero, si seguimos estos consejos seguramente será una tarea más sencilla.

  1. Mantengamos todos nuestros programas (software) y sistema operativo siempre actualizados mediante actualizaciones automáticas.
  2. Instale antivirus reconocidos y software antispyware. No necesariamente los buenos antivirus son de pago. Existen muchas excelentes opciones gratuitas como Microsoft Security Essentials, AVAST, Avira, AVG, Malwarebyte’s, Superantispyware. Nota: Nunca instale más de un Antivirus. Puede instalar un antivirus y un atispyware.
  3. Nunca desactive el Firewall.
  4. Proteja su conexión inalámbrica mediante una contraseña segura.
  5. Piénselo dos veces antes de abrir archivos adjuntos que vengan en correo electrónicos, mensajería instantánea (IM) o redes sociales, aún si conoce a quien lo envía. Si sospecha del mensaje, confirme con el remitente antes de abrirlo.
  6. Antes de introducir información sensible, confirme que el sitio es seguro. Una dirección con https o un candadito cerrado icon-lock son indicativos de que es una página segura.
  7. Nunca dé información sensible (como números de cuenta o contraseñas) ante requerimientos en correos electrónicos, mensajería instantánea o redes sociales.
  8. Nunca responda a peticiones de dinero de ninguna clase o tratos que parezcan ser demasiado buenos para ser verdad, loterías o rifas a las que no se ha inscrito o a otro tipo de estafas.
  9. Cree contraseñas seguras. Palabras o frases largas que contengan Mayúsculas, números y caracteres especiales (&,%, #, @, \, |, ). Utilice diferentes contraseñas en diferentes sitios, especialmente en aquellos relacionados con información financiera.
  10. Utilice sitios como el de Microsoft o HowSecureIsMyPassword para saber qué tan seguras son sus contraseñas.

jueves, 24 de mayo de 2012

Los gadgets de Windows

El día de hoy veremos los mejores gadgets de Windows. También, explicaremos qué son, como instalarlos y quitarlos de nuestro escritorio.

jueves, 3 de mayo de 2012

Por qué falla un disco duro?

He tenido muchos casos en los que un equipo relativamente nuevo presenta un fallo en el disco duro y en alguna ocasiones este fallo es irreparable. Pero, ¿por qué falla u disco duro?

Bueno, primero que todo tenemos que ver que los disco duros (a excepción de los SSD o discos de estado sólido) poseen partes electrónicas y mecánicas. Por esto las fallas pueden tener diversos orígenes. Los discos duros son dispositivos de almacenamiento de información y están compuestos por una parte electrónica que es un circuito impreso y se denomina “placa lógica”. Y es ella quien controla todos los movimientos que ejecuta la parte mecánica del disco. Sus principales funciones son hacer que los platos giren a la velocidad programada; que las cabezas de lectura se desplacen correctamente sobre la superficie del disco.

Veamos una imagen de un disco duro y sus partes:

DD

Como podemos observar el disco duro en realidad no es un solo “disco”, sino varios apilados uno sobre otro y hay varios brazos que contienen los cabezales de lectura/escritura, los cuales deben moverse en espacios muy pequeños sin tocar nunca los platos.

Un disco duro puede fallar porque su vida útil ha terminado (vejez), defecto de fabricación, golpes, exposición al calor, fallas en el motor que hace girar los platos, cortes de energía mientras el disco está escribiendo, entre otras.

Ahora veremos las principales causas de fallas en los discos duros.

  1. Corrupción del Firmware o daños en la zona de firmware:
    El firmware es un software que controla la funcionalidad del disco. Cuando el firmware se daña o es ilegible, el equipo, a menudo es incapaz de interactuar correctamente con el disco. Por lo general los datos del disco son recuperables, una vez la unidad haya sido reparada y reprogramada.
  2. Fallo electrónico. Por lo general este tipo de fallos se relaciona con problemas en la placa lógica. El equipo puede sufrir un pico de voltaje que golpea la tarjeta y se hace indetectable para la BIOS y se puede reparar en algunas ocasiones.
  3. Fallos mecánicos. Estos suceden dentro de los componentes internos del disco. Por lo general, comienzan con un ruido generado en el disco y es momento de hacer una copia de nuestros datos, pues es un claro de indicio de daño mecánico. Uno de los principales fallos mecánicos es el fallo en el cabezal de escritura (head crash), que consiste en que la cabeza de escritura golpea el disco causándole daños tanto en el cabezal como en el disco en si; que se puede ocasionar por polvo o contaminación dentro de la carcasa del disco duro o por golpes o sacudidas fuertes.
    En la siguiente imagen vemos un disco dañado por un head crash. En casi todos los casos es casi imposible la recuperación de información y si se puede lograr, es bastante costoso.

    headcrash-sml
  4. Errores lógicos. Por lo general son los errores más frecuentes que pueden ir desde algo simple como una entrada no válida en la tabla de asignación a problemas severos como la corrupción y pérdida del sistema de archivos del sistema de archivos. En este caso, la información puede ser recuperada pero con herramientas sofisticadas y costosas. El disco, por lo general no sufre daños y al formatearlo queda utilizable.

Finalmente les dejo un enlace donde por medio de una animación en Flash, podremos ver por qué se originan las principales fallas en los discos duros.

http://www.drivesaversdatarecovery.com/ep/drivesaver-the-first-online-hard-disk-drive-simulator/

jueves, 26 de abril de 2012

Consejos para ayudar a mantener a su portátil en forma.


Muchos de nosotros dependemos de nuestro portátil; bien sea para nuestro trabajo o para nuestra vida familiar. Y contrario a lo que se cree, cada día son más populares. Así, el auge de las tabletas también, esté creciendo, hay que tener en cuenta que no hay nada más cómodo que escribir sobre un teclado real y no sobre uno virtual. En fin, hoy en día el portátil es una herramienta que nos facilita nuestras labores diarias y por lo tanto debemos procurar mantenerlo en un estado óptimo para un buen funcionamiento.

Es por esto que hoy les traemos unos consejos para que nuestro portátil se mantenga siempre funcionando al 100%.

1. Mantener limpios la pantalla y el teclado: Con un mantenimiento apropiado, la pantalla, el teclado y el trackpad. Mantengamos siempre alejada la comida y las bebidas de nuestro portátil y así podremos prevenir que la pantalla se manche por gotas y que caigan desperdicios de comida sobre el teclado. Si ya ha sucedido, es necesario limpiar la pantalla con un paño limpio humedecido con líquido especial para la limpieza de las mismas y limpie el teclado usando aire comprimido.

2. No permita que su portátil se sobrecaliente: Posiblemente, el peor enemigo de los portátiles es el calor. Aunque los discos duros para portátiles toleran mucho más calor que los de equipos de escritorio no es conveniente que éstos sean sometidos a sobrecalentamientos por largos períodos. es recomendable utilizar algún programa que monitoree la temperatura del disco como SpeedFan. La temperatura delos discos duros pueden variar dependiendo del tipo de disco, de su fabricante, de la velocidad de giro y otros factores. Pero, digamos pueden estar entre un rango entre los 30 y 60°C.

3. Use un maletín protector: Aunque, los portátiles, como su nombre lo indica son equipos para llevar a todo lado, es importante recordar que son equipos electrónicos sensibles y están constantemente expuestos a peligros como golpes, caídas, derrames que pueden acabar con la vida de nuestro portátil. Aunque la mayoría de los modelos portátiles son resistentes, es de gran ayuda el llevarlos siempre en maletines, ojalá especialmente diseñados para su transporte.

4. Instale y mantenga actualizado un antivirus. La primera línea de defensa ante amenazas como virus, troyanos, spywares es un buen programa antivirus y mantenerlo siempre actualizado. Así, podemos prevenir que software malicioso se instale en nuestro portátil.

5. Mantenga limpio su sistema. Eliminar toda la basura que se va generando a través del uso. Existen algunos programas de fácil uso como Ccleaner que nos ayuda realizar esta tarea. Pero, es recomendable que lo personal técnico mediante el uso de un software especializado.

6. Cuide la batería de su portátil. Para maximizar la vida útil de su batería podemos seguir los siguientes consejos:

  • Evitar las temperaturas extremas: Ni el frío, ni el calor extremo son buenos para las baterías. Pero, en especial el calor es puede llegar a ser muy dañino. Así, que no deje su portátil dentro del carro en un día muy caluroso y no utilice el portátil sobre la cama (entre las cobijas), porque bloquea la salida de aire y no permite que su equipo “respire”.
  • Ponga su portátil en “sleep” o en modo de hibernación cuando no lo esté usando. Configúrelo para que luego de cierto periodo de inactividad se apague automáticamente. Esto le ahorrará mucha energía y batería.
  • Limite o apague algunas funciones que consumen energía. Puede atenuar el brillo de la pantalla, desactivar el Wi-Fi si no va a utilizar Internet. La regla básica es: “Si no lo va a utilizar, apáguelo”.

7. Realice mantenimientos preventivos de manera periódica: Se recomienda que por lo menos una vez al año haga un mantenimiento preventivo de su portátil y una limpieza física de mismo.

sábado, 21 de abril de 2012

Cómo recuperar la contraseña de correo en Hotmail

Bueno, en la última entrada veíamos cómo recuperar la contraseña de correo en Yahoo! El turno, es hoy para Hotmail. Así, que acá les dejamos el video sobre cómo hacerlo.

jueves, 12 de abril de 2012

Cómo recuperar nuetra contraseña de correo en Mail Yahoo!

No en pocas ocasiones me han consultado sobre cómo recuperar la contraseña de un correo. Pues bien, todos los servicios de correo tienen opciones para recuperar la contraseña en caso de olvido o de haya sido cambiada por agente externo malicioso. Hoy veremos cómo recuperar nuestra contraseña en el correo de Yahoo!

miércoles, 4 de abril de 2012

Cinco maneras de eliminar los ojos rojos en la fotografías.

Creo, que todos alguna vez hemos tomado fotos utilizando el flash y en muchas ocasiones vemos en la foto final unos terribles ojos rojos. Pues bien, estos ojos rojos son producto de la dilatación de las pupilas para aprovechar mejor la escasa luz. Si en ese instante realizamos una fotografía, la luz del flash ilumina la parte interna de los ojos y rebota en las retinas proyectando el color rojo de los vasos sanguíneos que irrigan la retina. Pero, lo importante es que podemos corregir (muy fácilmente) ese defecto en nuestras fotos. Para ello, les traemos el siguiente video.

martes, 27 de marzo de 2012

Realizar copia de seguridad (backup) con Cobian Backup 11

Algo fundamental a tener en cuenta para todos los usuarios de computador, ya sean novatos o avanzados, es el realizar copias de seguridad de nuestros archivos y documentos. No son pocas las ocasiones en que nos acordamos de realizar esa copia de seguridad o backup cuando ya no hay nada que hacer. Es por esto, que hoy traemos u videotutorial donde veremos cómo realizar una copia de seguridad con Cobian backup.

jueves, 15 de marzo de 2012

LibreOffice una excelente opción como suite ofimática.

Todos conocemos la principal suite ofimática que hay en el mercado: Office (de Microsoft). Y hay varias versiones. Tenemos Office 2003, XP, 2007, 2010 y pronto Office 15. Pues bien, estos son excelentes programas con muchas opciones y muchas versiones (algunas más completas que otras). Los programas más conocidos de esta suite ofimática son: Word, Excel, Power Point, Outlook y Publisher. Pues bien, hoy les traemos LibreOffice que es una suite ofimática de “The Document Foundation” que en realidad poco o nada tiene que envidiarle a Office. Pero, veamos cómo descargarla, instalarla y algunas funciones.

jueves, 8 de marzo de 2012

Cómo aparecer como “No conectado” para ciertos amigos en Facebook.

En algunas ocasiones queremos que ciertos amigos no sepan que estamos conectados o disponibles en Facebook. Y no es porque no queramos su amistad. Sino, más bien porque no tenemos tiempo para chatear con él o con ella. Pues en muchas oportunidades entramos Facebook solo unos segundos y no queremos ser importunados. Pues bien, veremos lo fácil que es:

Lógicamente, entramos a nuestra cuenta de Facebook.

Luego una vez allí, si no tenemos abierta la opción de chat. La abrimos (se encuentra en la parte inferior derecha) haciendo clic sobre ella.

01

Inmediatamente se despliegan nuestros contactos en el chat.

02

Luego, seleccionamos la persona a la que queremos que aparezcamos como “no conectado” y hacemos clic sobre ella. Y se abre la ventana de chat para dicha persona.

03

Luego debemos hacer clic sobre “Options” que es la ruedita que aparece al lado del nombre de nuestro amigo.

04

Se despliega un menú, y hacemos clic en la opción “Aparecer sin conexión para….” Y listo. De ahora en adelante, cada vez que nos conectemos a Facebook apareceremos como “No conectados” para esa persona.

05

jueves, 1 de marzo de 2012

Crear una copia de seguridad de nuestros contactos en los correos de Hotmail, Gmail y Yahoo!

En este videotutorial veremos cómo crear copias de seguridad (exportar) de nuestros contactos en las más reconocidas cuentas de correo gratuitas, que son Hotmail.Gmail y Yahoo!

jueves, 23 de febrero de 2012

Cambiar de idioma a nuestra cuenta de Hotmail

Muchas veces creamos una cuenta de Hotmail y al hacerlo por defecto, queda en idioma inglés. Y aunque no es necesario se experto en inglés para poder administrar nuestra cuenta en este idioma. Sería muchísimo mejor si lo hacemos con nuestra lengua materna. Pues bien, veremos cómo cambiar el idioma de nuestra cuenta de coreo de Hotmail.

miércoles, 15 de febrero de 2012

Convertir documentos PDF a Word con Nitro PDF Professional

El día de hoy les mostraremos cómo convertir documentos PDF a formato Word y otros formatos. Para ello utilizaremos el programa Nitro PDF Professional que es tal vez unos de los mejores para este cometido.

jueves, 2 de febrero de 2012

La declaración de Pirate Bay refiriéndose a las Leyes tipo SOPA

La verdad, creo que Internet y su contenido es tal vez lo más democrático que el hombre haya creado. Existen muchísimas posibilidades, que todos los días, alguien en algún rincón del mudo pueda estar aprovechando. Y no se requiere tener poder o dinero para acceder a cantidades ilimitadas de información (de buena o mala calidad, eso no importa). Lo importante, es que podemos acceder a ella de tal vez, la manera más sencilla antes imaginada: tan solo un clic. Y claro, los poderosos del mundo entero no están contentos. Ellos lo quieren todo para si. No quieren que el común de la gente tenga acceso a esa información. Pero, como bien lo dice la siguiente declaración: los tiempos han cambiado y ellos se están rezagando y quieren obligarnos a vivir bajos sus reglas. Pero, no vamos a ceder lo que hemos ganado durante estos últimos 15 o 20 años. Y cuando digo “vamos”, me refiero a todos en general. Porque, la Internet y su contenido le pertenece a la humanidad y no ha un puñado de codiciosos multimillonarios que no quieren ver sus ganancias disminuidas. Pero bueno, basta de retórica y veamos este gran documento escrito por The Pirate Bay:

Publicado el 18 de enero de 2012

Hace más de un siglo Thomas Edison obtuvo la patente de un dispositivo “que hace para los ojos lo que el fonógrafo hace para el oído”. Él lo llamó el quinetoscopio. No solo fue de los primeros en grabar un video, fue también la primera persona propietaria de los derechos de una película.

Debido a las patentes de Edison, se estaba convirtiendo financieramente imposible crear películas en la costa noreste americana. Los estudios de cine por eso se trasladaron a California, y fundaron lo que hoy llamamos Hollywood. La razón fue sobre todo que ahí no había ninguna patente.

Tampoco había ningún derecho de autor que se pudiera nombrar por lo que los estudios podían copiar las historias viejas y hacer películas a partir de ellos - como Fantasia, uno de los mayores éxitos en la historia de Disney.

Por lo tanto, las bases de esta industria - que hoy está llorando a gritos por la pérdida de control sobre los derechos inmateriales - es que ellos eludieron los derechos inmateriales. Se copiaron (o para usar su terminología: “robaron”) las obras creativas de otras personas, sin pagar por ello. Lo hicieron con el fin de obtener un beneficio enorme. Hoy en día, son muy exitosos y la mayoría de estudios están en la lista Fortune de las 500 empresas más ricas del mundo. Felicitaciones - ¡Todo se trata en ser capaz de re-usar las obras de otros! Y hoy se reservan el derecho de todo lo que los demás crean. Si quieres conseguir algo que ellos han publicado, tienes que acatar sus reglas. Reglas que ellos se crearon después de eludir las reglas de otros.

La razón por la que siempre están quejándose de los “piratas” de hoy, es simple. Hicimos los que ellos hicieron. Eludimos las normas que ellos crearon para crear las nuestras. Aplastamos su monopolio por darle a la gente algo más eficiente.

Permitimos a las personas tener una comunicación directa entre uno al otro, eludiendo el intermediario que recibe ganancias, y que en algunos casos recibe más de 107% de los beneficios (sí, tu pagas por trabajar para ellos).

Todo esto sucede por el hecho de que somos la competencia. Hemos demostrado que su existencia en su forma actual ya no es necesaria. Somos mejores que ellos.

Y la parte divertida es que nuestras normas son muy similares a las ideas de los padres fundadores de los EE.UU.. Luchamos por la libertad de expresión. Vemos a todas las personas como iguales. Creemos que el público y no la élite, debe gobernar la nación. Creemos que las leyes deben ser creadas para servir al público, no a las corporaciones millonarias.

The Pirate Bay es una verdadera comunidad internacional. Nuestro equipo se extiende por todo el mundo -, pero nos hemos mantenido al margen del EE.UU. Tenemos raíces suecas y un amigo, dijo lo siguiente:

La palabra SOPA significa “basura” en sueco. La palabra PIPA significa “un tubo” en sueco. Esto por supuesto no es una coincidencia. Ellos quieren hacer de todo el Internet un tubo de un solo sentido, con ellos en la parte superior, y empujando su basura a través de la tubería hacia el resto de nosotros, los consumidores obedientes.

La opinión pública sobre este asunto es clara. Pregunta a cualquier persona en la calle y te enterarás de que nadie quiere ser alimentado con basura. Por qué el gobierno de EE.UU. quiere que el pueblo de Estados Unidos sea alimentado con basura? eso está más allá de nuestra imaginación, pero esperamos que los detengan antes de que todos se ahoguen.

SOPA no puede hacer nada para detener a The Pirate Bay. En el peor de los casos vamos a cambiar de top domain del actual .Org a uno de los cientos de nombres que también utilizamos. En los países donde TPB está bloqueado, China y Arabia Saudita vienen a nuestra mente, bloquean centenares de nuestros dominios. ¿Y funciona? En realidad no.

Para solucionar el “problema de la piratería” hay que ir a la fuente del problema.Dicen que la industria del entretenimiento crea “cultura”, pero lo que realmente hace es algo así como vender muñecos de peluche caros y convertir a niñas de 11 años en anoréxicas. Ya sea por trabajar en las fábricas que fabrican las muñecas para, básicamente recibir ningún sueldo o por ver películas y programas de televisión que les hacen pensar que están gordas.

En el gran juego de Civilization de Sid Meiers se pueden construir maravillas del mundo. Una de los más poderosas es Hollywood. Con esto controlas toda la cultura y los medios de comunicación en el mundo. Rupert Murdoch estaba contento con MySpace y no había problemas con su propia piratería hasta que fracasó. Ahora está quejándose de que Google es la mayor fuente de piratería en el mundo - porque está celoso. Él quiere mantener su control mental sobre la gente y claramente, se obtiene una visión más honesta de las cosas en Wikipedia y Google, que en Fox News.

Algunos datos (años, fechas) probablemente están equivocados en este comunicado de prensa. La razón es que no podemos acceder a esta información en Wikipedia porque se apagaron. Debido a la presión de nuestros competidores fallidos. Lo sentimos por ello.

The Pirate Bay, (K) 2012”

martes, 24 de enero de 2012

Cómo restablecer el bloqueo de pantalla de patrón en Android.

Bueno, muchos de nosotros vamos adquiriendo teléfonos inteligentes que vienen con diferentes sistemas operativos, según su creador. Por ejemplo tenemos Android de Google, que actualmente viene en muchos equipos de diferentes marcas como Samsung, HTC, LG, Motorola, Sony y otras marcas mas. También, tenemos el sistema operativo Symbian propio de Nokia, iOS de Apple (iPhone), Black Berry OS y Windows Phone, entre los más conocidos.

Pues bien, hoy veremos una característica del sistema operativo Android, que es la de bloquear el acceso al teléfono por medio de un patrón de pantalla. En realidad, veremos cómo desbloquear el teléfono si por alguna circunstancia hemos olvidado el patrón que utilizamos.

Primero, como vemos en la imagen este es el sistema de bloqueo de patrón de Android, que se encuentra activado:

01

Al tratar de desbloquearlo, tenemos cinco intentos:

02

Si luego de tratar cinco veces, no damos con el patrón que habíamos seleccionado, nos saldrá el siguiente aviso donde se nos notifica que tenemos que esperar 30 segundos para intentar de nuevo con el patrón de desbloqueo:

03

Luego si miramos nuestra pantalla antes de que se cumplan los 30 segundos, veremos algo similar a esto:

02

Y tenemos que hacer clic sobre el botón que dice “¿Ha olvidado el patrón?” y se abrirá una pantalla donde se nos solicita introducir los datos de nuestra sesión de Google (no olvidemos que Android es de Google que todo dispositivo que posea este sistema operativo debe tener asociada una cuenta de Google). Introducimos los datos y luego hacemos clic en el botón “Iniciar

03

Y finalmente se abre otra pantalla donde debemos introducir de nuevo el patrón que deseemos para el desbloqueo de nuestro teléfono. Tendremos que repetirlo para confirmarlo y listo. Podemos acceder de nuevo a nuestro teléfono con el nuevo patrón que hemos dibujado.

07

miércoles, 18 de enero de 2012

Crear copia de seguridad en Windows 7

Es muy común que pensemos en crear una copia de seguridad cuando ya nuestros datos e información han pasado a mejor vida. Siempre decimos: “Y yo que hoy iba a hacer la copia”. Es por esto, que hoy vamos a ver cómo crear una copia de seguridad en Windows 7. Para que no tengamos la excusa de que no sabíamos cómo hacerla.

martes, 10 de enero de 2012

Wallcast un excelente programa para compartir fotos con nuestros amigos.

Wallcast es un programa y a la vez un servicio en la nube que sirve para que nosotros o nuestros amigos (autorizados) puedan enviar fotos (vía mail) a nuestro fondo de escritorio.