Ir al contenido principal

Entradas

Mostrando las entradas de junio, 2011

Hay vida mas alla del Terabyte?

Alla por el mes de enero, hicimos un articulo explicando que era un Megabyte y un Gigabyte.  Para refrescarles la memoria, solo basta tener presente que son unidades de medicion en el mundo de las computadoras. En este caso hacen referencia a la capacidad de espacio disponible en distintos tipos de unidades de almacenamiento digital. El prefijo Mega significa MILLON, y el prefijo GIGA significa MIL MILLONES. A lo largo de los años, dichos dispositivos han ido incrementando su capacidad considerablemente. Por ejemplo, la siguiente lista les dara una idea general de su progreso: Diskette: tenia una capacidad promedio de 1.44 Megabytes CD: tiene una capacidad promedio de 700 Megabytes DVD tiene una capacidad maxima de casi 9 Gigabytes Bluray: tiene una capacidad maxima de casi 50 Gigabytes Disco Duro: ya estan llegando a los 3 Terabytes  1 bit es un 1 o un 0 ( Que son los numeros binarios? ) 1 BYTE son 8 bits 1000 Bytes son un KILOBYTE 1000 KILOBYTES son 1 MEGABYTE

Google +: Serio competidor para Facebook?

El gigante Google esta desarrollando un nuevo projecto llamado Google + cuyo objetivo es el de proporcionarle a los cibernautas interesados en la socializacion por medio de las Redes Sociales , una alternativa al casi monopolio sostenido por Facebook. Google + , por ahora esta en fase de 'prueba' pero se estima que estara disponible publicamente dentro de muy poco tiempo. Entre algunas de las caracteristicas principales se encuentran: Circulos de amigos Subidas Instantaneas de fotos y videos Informacion que te interesa directamente en tu cuenta  Llamadas multiples de video y mensajeria instantanea! Integracion con telefonia mobil Google + se perfila como un serio competidor de Facebook! En este video pueden checar de que se trata graficamente, o tambien pueden visitar la pagina oficial de Google + Si quieres una invitacion a Google +, escribe un email a xaccell@gmail.com . Solo tengo un numero limitado de invitaciones!

La verdad detras de las cadenas de correo electronico

ROMPE LA CADENA! Siento pincharles el globo, pero en su gran MAYORIA , todas estas cadenas de correo electronico son simplemente BASURA . Seguramente en algun momento has recibido una, e incluso muy probablemente mandado nuevamente a tus amigos para no 'romper' la cadena... Generalmente se trata de correos electronicos que apelan a la buena voluntad, generosidad, empatia, desesperacion, etc de la gente. Por ejemplo, el sistema mas usado es el de recurrir a una historia emotiva de alguna chica que desaparecio en circunstancias misteriosas y que los padres necesitan de nuestra ayuda para poder encontrarla... Lo mas increible es que, para hacerlo lo mas real posible, el nombre de la chica desaparecida esta incluido en el correo con mucha mas informacion, e incluso la foto de dicha chica.... Por supuesto que todo eso es falso . De hecho, a veces podemos encontrar exactamente el mismo email, con la misma 'historia', pero con una chica distinta con otro nombre!

What do you love?

What do you love? ofrece un interesante cambio en la forma en que los resultados se presentan en la pantalla de tu PC cuando buscas algo que te interesa usando el motor de busqueda de Google. Para entender como funciona vayan aqui: http://www.wdyl.com Ahora escriban cualquier cosa en la que esten interesados y hagan click en el corazon para inciar la busqueda!

Avatar Kinect

Para aquellos que todavia no lo saben, Kinect es un dispositivo creado para la consola de videojuegos Xbox 360 que permite controlar los juegos sin necesidad de un 'controlador' (lease gamepad), ya que la persona o jugador controla el personaje usando su propio cuerpo. Kinect se transformo rapidamente en el dispositivo electronico que mas rapido se ha vendido de la historia con mas de 10,000,000 de unidades en tan solo un par de meses. Microsoft ha anunciado que en Julio sacara un servicio gratis llamado Avatar Kinect destinado a mejorar y darle un toque mas real a la manera en que las personas socializan usando el Internet. Cada usuario de Kinect podra crear un avatar fisicamente parecido a la persona, y lo usara para interactuar o participar en distintos eventos como talk shows, reuniones virtuales de amigos, chat rooms, juegos, etc... Para que tengan una idea mejor de como funcionara este sistema, pueden checar este interesante video: Por supuesto que para usar dich

El grupo hacker Lulzsec se 'separa'...

Logo del grupo Lulzsec Hace un par de articulos atras, los alerte acerca de la publicacion en masa de mas de 60,000 contraseñas de facebook y otros websites similares hecha por el grupo de hackers Lulzsec . Dicho grupo de hackers, considerado, junto con Anonymous , uno de los mas peligrosos de la historia, es responsable por muchos otros ciber-ataques a compañias muy importantes como: Sony, la CIA, Nintendo, Fox, compañias de videojuegos, IBM, AT&T, varias entidades de gobierno de distintos paises, etc. El grupo es responsable tambien de publicar cientos y cientos de emails, contraseñas, documentos clasificados como TOP SECRET, etc simplemente para 'divertirse'... Lamentablemente, esa 'diversion' puede haber sido a costa de la seguridad y privacidad de millones de personas alrededor del mundo. De hecho, a Lulzsec se le atribuye haber publicado, entre esos documentos de gobierno ultrasecretos, las identidades de cientos de personas bajo el Programa de Proteccio

Que es un troyano?

Un troyano (en Ingles 'Trojan') es uno de los peores y mas comunes, lamentablemente, tipos de malware que existen en la actualidad. Su nombre viene nada mas ni nada menos que de la epica historia del Caballo de Troya . El motivo por el cual se le ha dado dicho nombre es porque una de sus principales caracteristicas es que el troyano es 'escondido' dentro de un archivo que aparentemente es INOFENSIVO. Una de las formas mas comunes de 'esconder' un troyano es usando una foto, video, cancion, un videojuego, programas de antivirus falsos (rogues), programas de optimizacion de la PC, etc. Cuando le haces click inocentemente a dicho archivo, el archivo 'inofensivo' es ejecutado o abierto normalmente, pero sin que tu lo sepas y a tus espaldas, el troyano tambien es ejecutado simultaneamente , infectando asi tu computadora. Un troyano consta de dos partes: el cliente y el servidor. El que se instala o infecta tu computadora es el 'servidor' del troya

Que es un archivo zip y como funciona

Seguramente alguna vez has usado o descargado un archivo zip ... Se trata de archivos que usan un sistema de COMPRESION de DATOS con el proposito de reducir el tamaño del archivo, para que sea mas facil y rapido, ya sea mandarlo por correo electronico o descargarlo del Internet. Existen varios tipos de archivos de compresion de datos, como por ejemplo: zip, rar, ace, 7zip, cab, etc... De la misma forma, existen varios programas para 'descomprimir' dichos formatos, tales como WINRAR, WINZIP y 7-ZIP. Sin embargo, todos usan mas o menos el mismo principio de funcionamiento: la tecnologia de compresion de archivos busca ' patrones de repeticion ' en el contenido binario de un archivo y usa un 'diccionario' con un indice para suplantar las 'palabras' por el numero de entrada en dicho 'indice'. Por ejemplo, echenle un vistazo a la siguiente frase: "Pablito clavo un clavito, que clavito clavo Pablito?" Rapidamente notaremos que va

Windows 8: Que hay de nuevo?

Mas y mas informacion esta apareciendo en los medios relacionadas con el proximo Sistema Operativo de Microsoft, sucesor del exitoso Windows 7, por ahora llamado Windows 8. Puedo confirmar que la proxima version de Windows incluira, my probablemente, las siguientes nuevas caracteristicas exclusivas: El Window Explorer incluira un ' ribbon ' similar al de Office 2010 desde el que se podran realizar varias tareas como seleccionar archivos, cambiar nombre, reorganizar, etc. Basicamente todo lo que se hace con el boton derecho del raton. Un nuevo sistema de 'log in' para inciar sesion basado en Patrones graficos . Algo muy similar al sistema usado por los celulares basados en Android, realmente. Se trata de una cuadricula en la que podemos dibujar un patron de lineas predeterminado por nosotros para asi poder desbloquear la computadora. Esto reemplaza en cierta forma a la ya conocida 'contraseña de Windows'. Un nuevo Task Manager , con mas informacion y

Google Music

Google Music sera un muy interesante servicio provisto por el gigante Google que te permitira compartir tus canciones entre distintos dispositivos o aparatos, como computadoras, telefonos celulares, etc. En este momento aun se encuentra en fase BETA , lo que significa que no esta disponible para el publico en general. El concepto es muy simple y esta basado en el principio de la tecnologia 'cloud'. Basicamente se trata de subir tus canciones a los servidores (computadoras especializadas) de Google y luego escucharlas desde cualquier parte donde tengas acceso a Internet, aunque no tengas contigo la computadora en donde las canciones estan originalmente guardadas. Por ejemplo, supongamos que tienes 150 canciones que escuchas a menudo en tu computadora o reproductor MP3, con el servicio de Google Music, puedes subir esas 150 canciones a tu cuenta de Google y luego escucharlas en tu celular mientras manejas, o en la casa de un amigo durante una fiesta o en el trabajo mientras

Google Chrome ahora soporta busqueda de texto por reconocimiento de voz

Ahora en lugar de escribirlo, puedes tan solo decirlo, y google buscara cualquier cosa que pronuncies frente al microfono de tu computadora. Esta tecnologia no es del todo nueva o innovadora, hace ya un tiempo que esta disponible en los telefonos celulares que usan el sistema operativo Android . Sin embargo, la compañia Google ha decidido llevarla tambien a las computadoras en general! Eso si, si quieres probar esta tecnologia por tu cuenta, necesitas dos cosas: 1) El navegador de Internet Google Chrome 2) Hablar Ingles. Por ahora la tecnologia 'Voice Search' esta disponible unicamente en idioma Ingles de USA.

Cross Site Scripting

Cross Site Scripting es un tipo de vulnerabilidad en ciertas paginas de Internet que permite que el codigo original de la pagina sea modificado temporalmente para cambiar el funcionamiento normal de la pagina. Esta vulnerabilidad es usada por hackers para obtener informacion personal de cualquier cybernauta o usuario de Internet que visite una de estas paginas afectadas. La forma mas simple de aprovechar esta vulnerabilidad es usando scripts bien simples que son colocados en motores de busqueda para que cuando la pagina, en lugar de mostrar los resultados esperados, muestre, por ejemplo, un cuadro para Iniciar Sesion... Pero para entender como funciona el Cross Site Scripting, vamos a recrear nosotros mismos como un hacker podria usar esta vulnerabilidad para obtener la contraseña de una persona... Esto es lo que necesitamos para llevar a cabo dicho ataque de Cross Site Scripting: 1) Una pagina de Internet que sea vulnerable al Cross Site Scripting: La siguiente pagina es un

Comparte fotos con tus amigos usando SkyDrive!

Existen muchos servicios en linea que te permiten compartir fotos con tus amigos, pero SkyDrive , sin lugar a dudas, es uno de los que mayor espacio GRATIS, disponible te brinda. Microsoft SkyDrive te da 25 GB de espacio para que tu subas fotos, documentos, videos, archivos en general, etc. Hasta hace no mucho tiempo, cuando queríamos mandarle un conjunto de fotos a un amigo por correo electrónico, teníamos que subir las distintas fotos individualmente. Eso tomaba tiempo y trabajo. Luego, gracias a Dios, los archivos zip nos facilitaron las cosas, ya que podíamos usarlos como 'contenedores' y mandar tan solo un archivo comprimido con 5 o 10 fotos. Hoy en día, con la popularizacion de la tecnologia cloud , compartir grandes cantidades de fotos con familiares y amigos es mas fácil que nunca. Para usar SkyDrive, solo necesitas abrir una cuenta de correo de Hotmail. Si ya tienes una, ya puedes usar SkyDrive inmediatamente. Ve aquí e inicia sesión: https://skydrive.live.c

Las contraseñas mas usadas...

En un par de articulos atras, comentamos como el grupo hacker Lulzsec habia publicado una lista con mas de 62,000 contraseñas y nombres de usuario de distintos websites como Facebook, Gmail, etc. Distintos websites han realizado un interesante analisis de toda esa informacion y gracias a ese analisis podemos observar cuales son, por ejemplo, las 3000 contraseñas mas usadas: Increiblemente, la contraseña mas usada de esas 62,000 cuentas es la palabra PASSWORD!!!! ESTA LISTA ES UNA EXCELENTE GUIA PARA DETERMINAR QUE CONTRASEÑAS NO USAR JAMAS AL MENOS QUE QUIERAS QUE TUS CUENTAS SEAN HACKEADAS EN UN ABRIR Y CERRAR DE OJOS!!! Como podemos apreciar, se trata simplemente de palabras de diccionario. Es decir palabras que se encuentran en cualquier diccionario de ingles. Este tipo de contraseñas son INCREIBLEMENTE faciles de hackear usando lo que se conoce como 'ataque de diccionario'. Es decir tratando de dar con la contraseña adecuada probando una lista de palabras conocida

Windows 8 confirmado para el 2012!

Microsoft acaba de confirmar que el sucesor de Windows 7 estara a la venta en el 2012. Aqui les dejo una foto del Start Screen , la nueva pantalla de bienvenida personalizada basada en baldosas o tiles: Para mas informacion acerca de Windows 8 pueden checar el articulo Primera Mirada al Windows 8

Corrector ortográfico en español para Firefox

Si tienes mala ortografía y te gusta escribir en paginas como Facebook, twitter, foros, emails, blogs, etc...No quedes mal frente a tus lectores! Descargate estos diccionarios gratis para Firefox y olvidate de los errores ortográficos! Tambien funciona si ya estas cansado que te pregunten 'Esto esta bien escrito? Así es como se escribe esta palabra?' Español de Argentina: https://addons.mozilla.org/es-ES/firefox/addon/diccionario-espa%C3%B1ol-argentina/ Español de Mexico: https://addons.mozilla.org/es-ES/firefox/addon/diccionario-espa%C3%B1ol-m%C3%A9xico/ Español de España: https://addons.mozilla.org/es-ES/firefox/addon/spanish-spain-dictionary/ Ingles de USA: https://addons.mozilla.org/es-ES/firefox/addon/united-states-english-spellche/ Luego que instales el diccionario mas apropiado para ti, solo tienes que ir a tu pagina preferida, hacer click con el boton derecho del ratón en el área para escribir, y en el Menú de contexto, marcar 'check s

Como se pronuncia Xaccell?

Xaccell se pronuncia sac cel Muchas personas me han preguntado por el origen y la pronunciacion del nombre de mi compañia. Bueno aqui les va un poquito de historia... En primer lugar, no, no es mi nombre! Creanlo o no, muchas personas me han hablado llamandome Xaccell. El nombre me lo invente hace mas de 6 años y es simplemente un juego de palabras basado en el idioma ingles, mas precisamente en la palabra ' acceleration ' que significa 'aceleracion. Porque esa palabra en particular? Porque denota 'velocidad', algo que siempre busco en cuanto se trata de computadoras. Simplemente le agregue la letra X al comienzo de la palabra y quite algunas mas, el resultado fue XACCELL. En cuanto a su pronunciacion y acentuacion, es la siguiente:                                                       SAC CEL (ACENTUADA EN SAC) Eso es todo! Hasta la proxima!

Inmuniza tus navegadores con SpywareBlaster

SpywareBlaster es un pequeño y muy eficiente programa que te ayuda a disminuir el riesgo de infeccion a traves de paginas de dudosa reputacion. Su funcionamiento es bien simple, cuando lo actualizas manualmente, el programa descarga una lista con las direcciones de miles de websites que contienen controladores active x maliciosos y cookies de rastreo que afectan tu privacidad y agrega dichos websites a la lista de paginas RESTRINGIDAS tanto en el Internet Explorer como en Firefox. Mediante ese simple metodo, ya estas protegido contra miles y miles de paginas de internet que intentan descargar o ejecutar programas maliciosos mediante el uso de controladores active x y tambien contra aquellas paginas que intentan 'rastrear' tus habitos de cybernauta (como las paginas que visitas) para poder bombardearte luego con popups y propagandas para descargar antivirus falsos, paginas porno, etc. Puedes descargar el programa desde aqui y luego puedes ver el siguiente video

Video Introductorio

Este sera el video introductorio que usare por ahora para todos los videos educativos que suba a YouTube. Que opinan?

CAMBIEN SUS CONTRASEÑAS DE FACEBOOK, TWITTER, GMAIL CUANTO ANTES!

El grupo de hacking Lulzsec acaba de publicar una lista con mas de 62,000 emails y passwords de cuentas de Facebook, Twitter, Gmail y Yahoo. Si tu cuenta esta incluida en esa lista, cualquiera con acceso a esa informacion podria entrar a tu facebook, correos, etc!!! Esta lista esta disponible abriertamente para todo aquel que sepa en donde conseguirla. ES POR ESO QUE TE RECOMIENDO QUE CAMBIES TU PASSWORDS/CONTRASEÑAS YA MISMO!!! Puedes checar este articulo que publique hace un tiempo acerca de contraseñas y de como elegirlas: http://blog.xaccell.com/2011/02/contrasenas.html Update: Puedes checar aqui si tu contraseñas han sido publicadas: http://gizmodo.com/5812545/find-out-if-your-passwords-were-leaked-by-lulzsec-right-here NO ESCRIBAS NADA MAS QUE NO SEA LA DIRECCION DE CORREO ELECTRONICO ASOCIADA CON TUS CONTRASEÑAS PARA INGRESAR A FACEBOOK, GMAIL, YAHOO, PAYPAL, ETC. NO ESCRIBAS TU CONTRASEÑAS!!!!

Transforma tu PC en una MAC!

Muchas personas ya estan familiarizadas con los 'themes' de Windows...Estos son unos pequeños archivos que nos permiten cambiar el 'look' de la Interface Grafica de Usuario (GUI) de Windows. Esto es, cambiar el fondo de escritorio, la paleta de colores de la barra de tareas y ventanas, los iconos, el tipo de letra, los sonidos, el boton de inicio, etc... Los 'transformation packs' llevan este concepto incluso mas alla, cambiando completamente el aspecto visual del sistema operativo Windows . CustoPack.com es una compañia que se dedica a facilitarnos las cosas a la hora de instalar estos 'transformation packs'. The Mac OSX Lion Inspirat CustomPack  hace que tu PC parezca una MAC! ES ALTAMENTE RECOMENDADO CREAR UN PUNTO DE RESTAURACION ANTES DE INSTALAR CUALQUIER CUSTOMPACK O TRANSFORMATION PACK!!! SI TIENES INSTALADO EL ORGANIZADOR DE PROGRAMAS DE XACCELL NO INSTALES ESTE PROGRAMA O EL ORGANIZADOR DEJARA DE FUNCIONAR!!!! Si estas interesad

Protege tu cuenta de Facebook!

La popularidad de Facebook, lamentablemente, trae consigo un sin fin de aplicaciones maliciosas, enlaces a paginas infectadas, etc. BitDefender Safego es una aplicacion para el Facebook desarrollada por los creadores del Antivirus BitDefender que te analiza en tiempo real toda actividad relacionada con tu cuenta de facebook y te alerta si alguna aplicacion o enlace es considerada insegura o riesgosa. Puedes descargarte la aplicacion en la siguiente direccion: http://www.facebook.com/bitdefender.safego

Glosario de terminos mas comunes

En el mundo de la informatica y el Internet, existen una serie de palabras o terminos que son muy comunes pero que muchas personas no estan aun familiarizados con ellos. En este articulo, vamos a mencionar brevemente algunos: Link/Enlace: Esto es un Link o Enlace .Pon el puntero del raton encima y se transforma en una mano. Al hacer click sobre el te abre o lleva a otra pagina. Monitor: Pantalla. Dispositivo de salida donde se ven las imagenes . El monitor NO ES LA 'CAJA' EN DONDE PONES EL CD O DVD! URL: Direccion de Internet. El siguiente ejemplo es un URL: http://www.facebook.com.  Esto es lo que escribes en la barra de direcciones de tu navegador de Internet para poder abrir las paginas que quieres visitar. Memoria (RAM): Basicamente su 'cantidad' determina la velocidad y fluidez de la computadora para realizar, sobre todo, varias 'tareas' a la vez. SE MIDE EN GIGABYTES: 2 GB, 3 GB, 4GB, 6 GB, 8 GB. Disco Duro/Disco Rigido: Su capacidad determ

Como configurar la Pagina de Inicio en Firefox e Internet Explorer

 En el siguiente video pueden apreciar como configurar la pagina que aparece automaticamente apenas abren su navegador favorito:

Tomate un descanso!

Lamentablemente, estar sentado frente a una computadora, leyendo la pantalla y forzando la vista nos causa, eventualmente, un sin fin de problemas de salud tales como, daños a nuestra vision, dolores de cabeza, estres, dolores de espalda, aumenta el riesgo del sindrome de carpal, etc. Eyes Relax es un simple programa que les avisara cuando sea tiempo de tomarse un 'recreo' o descanso para tratar de minimizar los efectos dañinos de estar sentados frente a una PC, ya sea trabajando o por diversion. Pueden descargarse el programa de la pagina oficial: http://themech.net/eyesrelax/ El programa requiere que el Microsoft .NET Framework 2.0 este previamente instalado.

Como configurar el fondo de escritorio como slide show en Windows 7

Uno de los agregados mas interesantes en cuanto a los fondos de escritorio incluido en Windows 7 es la capacidad de hacer que los fondos de escritorio se cambien solos cada cierta cantidad de tiempo predefinida. Es recomendado crear una carpeta exclusiva para fondos de escritorio y configurar Windows 7 para que busque las fotos en esa carpeta en particular. Puedes usar tus propias fotos personales o puedes buscar en distintos websites por fotos que te gusten. Wallbase.cc es uno de los mejores sitios para descargar fondos de escritorio de todo tipo. En el siguiente video, puedes observar como realizar esta simple tarea paso a paso. Recuerda: como en todos los videos educativos de Xaccell, el circulo rojo al hacer click significa que debes hacer click con el boton izquierdo del raton, el circulo azul, significa click con el boton derecho. 

Actualizacion falsa de Windows

Hay un nuevo rogue dando vueltas en el cyberspace que imita la pagina de Internet de Microsoft Update y le recomienda al usuario descargar una actualizacion URGENTE relacionada con el Windows Malicious Software Removal Tool . Cuando la victima le hace click al link para descargar dicha actualizacion, el rogue en question es instalado rapidamente infectando la computadora. La pagina en cuestion se ve asi: Como ven la pagina es una replica casi exacta de la pagina original de Windows Update. Sin embargo si checan el URL en la barra de direcciones (escondido aqui por razones de seguridad), veran como la pagina no tiene nada que ver con Microsoft. Otra caracteristica particular de este phishing site es que es accesible y 'funcional' usando el navegador de Firefox! La verdadera pagina del Windows Update es unicamente funcional si usas el Internet Explorer!

Numeros binarios!

Como seres humanos que somos, el unico sistema de numeracion que usamos a diario y con el que estamos familiarizados desde que nacemos es el DECIMAL. Esto significa que para contar, crear cifras, restar, sumar, dividir, multiplicar, etc usamos 10 numeros distintos. Dichos numeros, como ya sabras, son:                         0 1 2 3 4 5 6 7 8 9 TODAS las cifras que usamos a diario estan 'construidas' usando esos 10 numeros y ORDENANDOLOS de distintas maneras. Por ejemplo el numero NOVENTAINUEVE, se construye asi:                                                                              99     Ahora bien, si queremos contar hasta CIEN, debemos AGREGAR un numero mas o una POSICION mas. La forma en la que nos enseñaron en la escuela es añadiendo COLUMNAS a la IZQUIERDA que determinan el ORDEN de los numeros. Por ejemplo, para formar el numero CIEN , y como con tan solo dos numeros (99) NO podemos, necesitamos agregar una nueva columna de TERCER ORDEN (CENTENAS

Uno de los websites mas seguros para jugar juegos flash

Yo no soy muy partidario de las paginas dedicadas exclusivamente a juegos flash, porque, lamentablemente, sus creadores a veces aprovechan la popularidad y enorme trafico de sus paginas para instalar todo tipo de spyware y programas que ponen en riesgo la privacidad y seguridad de nuestras computadoras. Afortunadamente, existen paginas de juego que unicamente brindan eso: simples juegos basados en tecnologia flash para que nos podamos divertir rapidamente cuando estamos aburridos. Miniclip.com es una de esas paginas. Sus juegos estan ordenados por categorias, y hay juegos para todas las edades. Asi que ya saben, si estan aburridos, dense una vueltita por miniclip.com para despejarse un rato!

Como actualizar el FLASH PLAYER y JAVA

Un par de articulos atras vimos como uno de los motivos por los que suelen infectarse las computadoras es por no tener el flash player o java actualizados , o lo que es lo mismo, la version mas reciente instalada. El flash player es un pequeño programa creado por la compañia Adobe que esta presente e incluso es requerido por millones de paginas en el Internet. Una de las paginas mas populares es YouTube . Sin el flash player instalado, no podrias ver videos de YouTube y de otros miles de websites similares. Otro de los usos mas comunes del flash player es en paginas de videojuegos simples que usan dicha tecnologia. JAVA, por su parte, es un lenguaje de programacion usado en un sin fin de paginas para proveer distintos niveles de interactividad con el usuario, por ejemplo: menus de navegacion, slideshows de fotos, banners, popups, formularios, etc. Ahora si, para actualizarlos simplemente sigue los pasos mostrados en el siguiente video educativo: ACTUALIZA EL FLASH PLAY

Juego de dress up con modelos reales!

Me parece que esta pagina esta bastante entretenida para todas las edades y generos... ;) Echenle un vistazo! http://es.looklet.com/create  NO SE PREOCUPEN, LA PAGINA ES SEGURA PARA NIÑOS!!!

Quieres jugar a Angry Birds gratis?

El popular juego de Android ya esta disponible para ser jugado online sin necesidad de instalar nada. Ve aqui http://chrome.angrybirds.com/ para divertirte un poco! Ten cuidado que es muy adictivo!!!

Averigua que CPU y cuanta memoria tiene tu computadora

Siempre es bueno saber ciertos datos tecnicos acerca de tu computadora de escritorio o laptop. El siguiente video les muestra como hacer para averiguar el modelo del procesador que le da vida a su maquina y cuanta memoria RAM esta instalada... Recuerden, el CPU es el CEREBRO y de el depende mayoritariamente el rendimiento general de la maquina. La memoria RAM, por su parte, les facilita tener abiertos varios programas o paginas de Internet a la vez sin que la PC se vuelva pesada y lenta. Con respecto a 64-bit vs 32-bit... En primer lugar, para poder instalar una version de 64-bit de Windows se REQUIERE tener un CPU que soporte 64-bit (la gran mayoria de los CPU's modernos ya lo soportan) . Las principales ventajas de usar un sistema operativo de 64-bit contra uno de 32-bit estan relacionadas con el acceso y administracion de la MEMORIA RAM de la computadora. Por ejemplo, un CPU de 32-bit no puede usar mas de 4 GB de Memoria RAM.   Entre otras ventajas exclusivas de la

Como recuperar archivos borrados accidentalmente

En este articulo, les voy a contar un pequeño truquillo que les puede salvar la vida en mas de una ocasion... Cuantas veces han deseado no haber borrado un archivo de manera accidental? Cuantas veces se han preguntado si existira alguna forma de recuperarlo? Afortunadamente, si la hay, y es bien facil y rapida de usar... En primer lugar, este sistema funciona en computadoras con Windows Vista y Windows 7 siempre y cuando el Sistema de Restauracion o Sistema de Copias de Seguridad este activado. Para recuperar uno o varios archivos borrados accidentalmente tenemos que hacer uso de lo que Windows llama ' Versiones Previas ' de archivos y carpetas. Para usarlo, simplemente sigue los pasos mostrados en el siguiente video:

Checa la velocidad de tu Internet!

La velocidad de tu conexion a Internet se mide, actualmente, en MEGABITS por segundo (Mbps) . Cuanto mas alta sea, mas rapido se abriran las paginas, descargaran programas, videos y canciones y con menos interrupciones (buffering) se veran tus videos de streaming (como los de YouTube) Speedtest.net es un website que te permite rapidamente checar la velocidad de tu Internet para que sepas si tu ISP (Internet Service Provider) te esta ofreciendo la velocidad por la que tu estas pagando. El website checa tu velocidad de DESCARGA y tu velocidad de SUBIDA . La velocidad de descarga se refiere a la velocidad para bajar programas y archivos de distintos websites o programas P2P. La velocidad de SUBIDA, por otra parte, se refiere a la velocidad para mandar archivos a otras personas, por ejemplo cuando adjuntas una foto en un email o cuando le mandas un archivo a otra persona por medio de algun programa de mensajeria instantanea. Para usarlo simplemente haz click en el simbolo triangula

Excelente libro interactivo acerca del funcionamiento del Internet

Este es un excelente libro hecho por Google que explica el funcionamiento basico del Internet. Entre los temas que toca se encuentran los siguientes: 1) Cookies 2) Navegadores de Internet 3) Seguridad 4) Cloud Computing 5) DNS y IP El libro interactivo esta hecho usando HTML 5, lo que significa que es recomendado abrirlo usando un navegador moderno como Firefox 4, Internet Explorer 9 o Google Chrome 11. Aqui les va el link: 20 cosas que he aprendido sobre el Internet y los navegadores

Primera mirada al Windows 8

Microsoft acaba de demostrar publicamente una version prematura del proximo Sistema Operativo Windows, posiblemente llamado Windows 8 o Windows Next, el cual estara disponible en el 2012 - 2013 .  Algunas de las caracteristicas mas llamativas son: 1) Soporte para procesadores ARM. Esto permitira que la nueva version de Windows pueda ser instalada en dispositivos mobiles como tablets, celulares, etc 2) App Market: algo ya popular en el sistema operativo Android incluido en los celulares. Se trata de un sistema que les permitira a los usuarios descargar programas de un website central manejado por Microsoft de manera rapida, sencilla y segura. 3) Live Tiles: Una de las nuevas caracteristicas mas llamativas que forman parte de la nueva Interfaz Grafica de Usuario (GUI). Cuando el usuario inicie sesion en Windows 8, sera bienvenido con una pantalla personalizada llamada 'Start Screen' que le dara acceso a todos los programas instalados en la PC, asi tambien como acceso al

Anatomia de una ventana del Sistema Operativo Microsoft Windows

Hoy vamos a aprender un poco sobre los nombres tecnicos de las distintas partes de una ventana de Windows. En la siguiente foto, vemos lo que se conoce como el 'Desktop' o 'Escritorio de Windows' y sus partes mas importantes: Escritorio de Windows 7 y sus partes principales En la siguiente foto, podemos apreciar el Windows Explorer (NO confundir con el Internet Explorer!) y sus partes principales: Partes de una ventana del Windows Explorer A continuacion, vemos una ventana de Firefox y los nombres tecnicos de sus distintos componentes: Ventana de Firefox Y por ultimo, dos caracteristicas exclusivas del sistema operativo Windows 7: Aero Peek y Jump Lists: Aero Peek Jump Lists Puedes aprender a a usar las Listas de Salto (Jump Lists) en este articulo.