EL BLOG DE PEAZODECOCK

El lobo de internet

Mensaje en Twitter indicando que alguien habla mal de nosotros, gancho para robar nuestros perfiles


En Twitter, como en la vida real, hay personas con buenas intenciones, pero también las hay con malas intenciones que ponen sus trampas para que al más mínimo despiste, caigamos el resto de usuarios y salgamos perjudicados. Precisamente los usuarios de Twitter tenemos que tener cuidado si nos llega un mensaje que nos indica que alguien ha hablado mal de nosotros, mensaje que irá acompañado con una URL acortada.
Ya podemos intuir lo que nos puede pasar, y es que si hacemos caso y nos dejamos llevar por dicho enlace, sin tener en cuenta las direcciones a las que nos dirigimos, nos llevará a una página falsa de Twitter que nos dirá que nuestra sesión ha terminado y que tenemos que identificarnos de nuevo, lo cual hará que entreguemos nuestros datos de acceso a los listillos de la trampa.
Es por eso por lo que debemos extremar las precauciones, sobre todo, con los enlaces, ya nos lleguen por correo electrónico, por mensajes privados o por otras vías, para así evitar caer en las trampas y que nos roben nuestros perfiles. Y por cierto, Twitter no llega a cerrar sesiones, algo que si suele ser típico en servicios como los webmails ante un periodo de tiempo de inactividad.

Vía: Post de Stalin Guerrero en Google+

20 de abril de 2012 Posted by | INTERNET, ORDENADORES, PC | Deja un comentario

12 SERVICIOS DE GOOGLE QUE NO CONOCES

Si bien la popularidad de Google se debe en gran parte a AdWords, AdSense, Gmail, Blogger, Docs y el buscador, lo que realmente le da valor a la compañía es su capacidad para manejar las ideas, para ponerlas en marcha tan pronto creen en su innovación. Muchas triunfan y muchas perecen (Buzz, Wave, Health) en el camino de convertirse en servicios populares pues tal vez no logran llamar la atención de los consumidores, pero otras también no ganan el interés suficiente por la poca publicidad lo que es entendible al ser el portafolio de servicios tan extenso.
captura-224
En fin, varias de dichas últimas son aquí resaltadas gracias a su recopilación en TheNextWeb, complementada con algunos de los que comentamos en el artículo de 2010: Algunos servicios de Google bastante desconocidos. No está de más echarle un vistazo a cada una de ellas, seguro que se lo merecen.
Google Takeout: ¿Te preocupa el manejo  que le pueda dar Google a tus valiosos datos? Tranquilízate, Google ahora te da la opción de descargar toda la información almacenada en sus servicios (fotos, documentos, contactos, círculos, publicaciones, marcadores, etc.) para guardarla o llevarla a otro sitio.
Google Mars: Un fascinante mapa de la superficie de Marte con todo sus cráteres, montañas, objetos y puntos de aterrizaje de naves terrestres en su relieve, mejor, un Google Earth marciano con muchos detalles e información sobre el planeta rojo. Para la luna está Google Moon.
Google Health: Ya descontinuado por su pobre acogida, lo que buscaba el servicio era que la gente llevara allí su información clínica y detalles varios de salud y bienestar. La alternativa ahora es Microsoft HealthVault para la cuál incluso muestran una guía de transferencia de datos.
Google SketchUp: Uno de los más completos programas de diseño tridimensional que nada tiene que envidiarle (incluso supera) a las populares aplicaciones de modelado. Es gratis aunque cuenta con una versión Pro con herramientas extra para trabajo avanzados.
Google Correlate: Ya Juan Diego comentaba lo útil de Correlate, una aplicación que permite encontrar la correlación, con algo de regresión y series de tiempo, de una variable de búsqueda (una palabra o frase) con otra u otras. Una herramienta estadística más que interesante.
Google Places: Otro espacio que no ha tenido mucha acogida por parte de los usuarios tal vez por la poca publicidad o por la mayoría de servicios de terceros que ya se adueñan del campo. En Places es posible encontrar, puntuar y compartir lugares o establecimientos cercanos a nuestra ubicación.
Google Sites: Si las populares plataformas de blogs  no te interesan pues buscas algo más sencillo, Google Sites es tu solución. Con Sites se puede crear una página web sencilla en cuestión de instantes, perfecta para compartir por ejemplo, el material digital de un curso.
What do you love?: Esa es la pregunta, ¿qué te gusta? Escríbelo en el cajón de búsqueda para que el sistema te devuelva un montón de recomendaciones en forma de libros, videos, mapas, artículos para comprar, noticias, etc. De lo más reciente que han lanzado.
Youtube Light: Si el lugar al que accedes a YouTube no cuenta con una conexión “decente”, puedes disfrutar de una versión ligera que sacrifica parte de los elementos del diseño de la página para minimizar la carga a lo que realmente importa: el video.
Google Shopping: Un comparador de productos para analizar los precios de uno o varios artículos simultáneamente en decenas de tiendas en línea. Si eres un vendedor puedes dar de alta tu inventario de forma gratuita.
Google Cartelera de cine: Personalmente suelo usar la herramienta de IMDb para mirar qué van a presentar, dónde y a qué hora, pero ésta herramienta de Google hace lo mismo, con mapas y muchísimo más rápido, incluso sin necesidad de registrarse.
Panoramio: Finalmente uno de los servicios más funcionales y llamativos que con opciones de red social de geolocalización (con Google Maps de su lado), hará posible conocer y compartir imágenes panorámicas de la más alta calidad tomadas en cualquier rincón del mundo.

Fuente

20 de abril de 2012 Posted by | INTERNET, ORDENADORES, PC | Deja un comentario

ELIMINAR EL VIRUS DE LA POLICÍA

Estás trabajando con el PC cuando, de repente, se abre un aviso a pantalla completa con el logo de la policía. Hay un montón de letra pequeña e instrucciones para pagar algo que parece una multa.

Si te ha pasado eso, tu PC ha sido infectado por el “Virus de la Policía”, un ransomware (virus secuestrador) que está causando estragos en ordenadores de España y América Latina.
Te explicamos cómo eliminar de una vez por todas el virus de la policía (conocido también como Ukash virus) y cómo evitar que vuelva a infectarte otra vez.

Qué es el Virus de la Policía

El virus de la policía es un ejemplo perfecto de ransomware: cuando se activa, impide usar el ordenador hasta que no se ha llevado a cabo una acción determinada, como efectuar un pago en efectivo. El susto es mayúsculo.

Una de las muchas variantes del Virus de la Policía (captura cortesía de Hispasec)

La policía no tiene nada que ver. Un atento examen del texto -pobremente redactado- y de las direcciones usadas demuestra que se trata de una falsificación. Además, la policía nunca solicita el pago de multas de esta forma.

Eliminación a través de PoliFix

PoliFix es un antivirus para el virus de la policía. Diseñado por Infospyware, se ejecuta desde cualquier unidad, preferiblemente en Modo a prueba de errores.

PoliFix desinfecta el PC de cualquier rastro del virus de la policía

Las instrucciones de uso son muy sencillas, y se pueden resumir en los siguientes puntos:

  1. Descarga PoliFix en una memoria USB desde otro PC
  2. Inicia el PC infectado en Modo a prueba de errores
  3. Conecta el pendrive en el ordenador
  4. Ejecuta PoliFix desde el pendrive y espera

Otros métodos de desinfección

Es posible eliminar el virus de la policía -o Ukash virus– también con antiespías y antivirus. Malwarebytes, por ejemplo, es particularmente eficaz contra este tipo de amenaza. Otra opción es Combofix.

Si tu PC no puede arrancar en modo a prueba de errores o si el virus aparece también en ese modo, entonces es mejor recurrir a un antivirus capaz de arrancar desde el CD. Casi todos deberían ser capaces de eliminar el virus de la policía.

Cómo evitar que el PC vuelva a contagiarse con el virus de la policía

El virus de la policía aprovecha diversas vulnerabilidades -entre ellas, la ingenuidad de los usuarios- para suplantar el archivo Explorer.exe con su propio fichero. Eso hace que, en lugar de ver la barra de Inicio y los iconos, solo aparezca el virus.

El virus de la policía altera la clave del Registro encargada de cargar el Explorador (imagen de InfoSpyware)

Una forma eficaz de prevenir la instalación de estos troyanos es usar WinLockLess, una utilidad de Hispasec que cambia los permisos de escritura de las claves del Registro de Windows encargadas de iniciar el Explorador y otros programas.

Marca la segunda y quinta casilla de WinLockLess y haz clic en Activar Cambios para que ningún programa pueda alterar el Explorador o la pantalla de Inicio de Windows. Para deshacer los cambios, basta con ejecutar otra vez WinLockLess, desmarcar y activar la nueva configuración.

Fuente

20 de abril de 2012 Posted by | INTERNET, ORDENADORES, PC | 2 comentarios

WINDOWS 8: EL LOGOTIPO

Microsoft ha presentado recientemente el logotipo de Windows 8 a través de su blog oficial. Esta nueva identidad es toda una declaración de intenciones, que refleja en la marca los notables cambios que experimenta Windows en su octava versión, así como la apuesta ya consolidada de su interfaz Metro. Atención, porque aquí lo tenéis:

Aprovechando esta presentación, Microsoft ha hecho memoria sobre los diferentes iconos del sistema operativo más extendido; un recorrido que queremos también compartir con vosotros.

Metro por encima de todo

¿Qué significa el logotipo de Windows 8? Desde Microsoft explican que su intención es mantener en parte los orígenes de la marca Windows y a la vez hacer referencia a uno de los aspectos más importantes de la interfaz Metro: los tiles o mosaicos dinámicos que dan acceso a las aplicaciones y a otras funciones del sistema.

Está claro que, tras demostrar su éxito en Windows Phone 7,el uso de esta interfaz es uno de los puntos más potentes del nuevo Windows para PC. Incluso el color por defecto, ese tono azul tan vivo que contrasta con fondos blancos o negros por igual, es el mismo que predomina en los últimos Nokia de la serie Lumia.
En cuanto a la perspectiva, los creadores aluden a la escuela Suiza de diseño minimalista y a la necesidad de mantener el dinamismo de logos anteriores. En la práctica da la impresión de estar descompensado, aunque tendremos que verlo aplicado dentro del sistema para ver si queda bien.

Volviendo a los orígenes

Como decíamos, Microsoft ha decidido retomar parte de la imagen original de Windows con su nuevo logotipo; un símbolo que nunca ha dejado de ser lo que su propio nombre indica, una ventana, y no una bandera como muchos llegaron a pensar con el paso del tiempo.

El de arriba es el primer logotipo de Windows: serio, de líneas sencillas y que no ocultaba su dirección a un público profesional.

El siguiente cambio vino con Windows 3.1, donde se sentaron las bases de su imagen actual. Windows se convertía en un producto moderno y dinámico, de ahí que la famosa ventana comenzara a ondear y tuviera esa estela de píxeles.

Windows XP supuso un cambio de interfaz importante: con Luna llegaron los volúmenes y los degradados, y eso era algo que tenía que constar en su nuevo logo, muy familiar para todos nosotros. Permanecían los colores y se abandonaba el borde negro, asociado a tiempos pasados.

Con Windows Vista y 7, el botón Inicio cobraba aún más importancia, así que el logotipo se encapsulaba en esta especie de esfera que también servía de elemento esencial en la Barra de Tareas. Un diseño que seguía tendencias y, como tal, estaba abocado a desaparecer más pronto que tarde.

FUENTE

22 de febrero de 2012 Posted by | INTERNET, ORDENADORES, PC, WINDOWS | Deja un comentario

CORREOS BASURA

Por hacerlo no perdemos nada.

QUÉ HACER CON EL CORREO BASURA (Electrónico, Postal y llamadas telefónicas)  

LÉELO, por favor, es muy importante. ).-
 
La persona que mandó esta información es un Técnico de Ordenadores que gasta mucho tiempo borrando los correos no deseados de sus clientes, y que escucha sus quejas por la baja velocidad de los equipos.
No todos los correos reenviados son malos, sólo algunos.
Te sugiero que léas todo este correo, hasta el último párrafo._______________________________
Lo que escribió:
1) Siempre que leáis “envíe este correo a ‘diez’ (o cualquier otro número) de personas“, “firme esta petición“, “va a tener mala suerte“, “va a tener buena suerte” o “algo chistoso aparecerá en la pantalla después de que lo envíe“, “etc.” podéis suponer que ese correo tiene una cookie que va a rastrear tanto vuestro correo como el correo de las personas a las que se lo mandéis.
El autor original que os envió ése correo está recibiendo una copia cada vez que su correo se reenvía. Esas copias le permiten recopilar una lista de “correos activos“, (a los que tú se lo envías) para mandarles correo basura ellos mismos o para vender esas listas a los que mandan el correo basura.
Cuidado con los mensajes que dicen que los reenvíes si no te avergüenza tener fe en Dios, Jesús, etc. Son correos rastreadores, y están chantajeando  tu conciencia. ¡¡¡¡No seas pusilánime y no te dejes convencer!!!.
 A esas personas no les importa cómo obtener tu dirección de correo electrónico….. siempre y cuando la obtengan
También los correos que hablan de niños perdidos o de un niño con una enfermedad incurable “¿qué sentirías si fuera tu hijo?”, o animalitos abandonados, etc. Son también rastreadores de correo. ¡¡ Ignorarlos y no les sigas el juego !!.
2) Casi todos los correos que piden que agregues tu nombre, y lo reenvíes a tus contactos, son similares a aquellas cartas de hace años, en las que se pedía que se enviaran tarjetas de presentación a una niñita en Florida que quería romper el Record Guinness por haber recibido la mayor cantidad de tarjetas.
Este engaño, como casi todos los correos de este tipo, es una forma de los tele-mercantes de obtener y validar direcciones de correo para su beneficio personal.
Puedes hacer un GRAN favor a tus familiares y amigos si les envías ÉSTA INFORMACIÓN.
Les estarás haciendo un verdadero servicio.
¡¡La recompensa será que no recibiréis, ni tú ni ellos, correo basura en el futuro
Ayúdate a tí mismo y EVITA agregar tu nombre(s) a estos tipos de listas, independientemente de cuán atractivas puedan parecer, o de que  traten de hacerte sentir culpable si no lo agregas.
Yo siémpre que recibo corréos religiosos, los borro directamente, para evitar el spam, y los virus. 
Sólo se trata de obtener tu dirección de correo electrónico.
Tú puedes creer que estás apoyando a una buena causa. ¡¡Esto no es cierto!!.Lo único que estás haciendo es conseguir toneladas de correo basura, y tal vez hasta un virus. Además, estás ayudando a los que envían el correo a volverse ricos. No les hagas más fácil su trabajo
ADEMÁS: Las peticiones por correo electrónico NO son aceptadas por el Congreso ni por ninguna otra entidad del Gobierno, como la Seguridad Social, etc. Para que una petición sea aceptable tiene que tener una firma autógrafa y la dirección completa de la persona que la firma, así que esto sólo es una pérdida de tiempo y sólo estás ayudando a los que  rastrean el correo electrónico.
Trucos para tratar a los Telemercadólogos (o sea, los que llaman para ofrecer alguna oferta por teléfono
¡¡Cuatro palabritas que funcionan!!
(1) Las cuatro palabritas son: ‘Un momento por favor
Si dices esto y luego dejas el teléfono descolgado(en vez de colgar inmediatamente), cada llamada de tele-mercadeo va ser tan larga para los vendedores que van a tener que buscar otro método de ventas.
Un rato después, cuando oigas el ‘bip-bip-bip’, sabrás que es el momento de colgar el teléfono. La misión ya está cumplida
Estas cuatro palabritas ayudarán a eliminar las llamadas indeseadas: UN MOMENTO POR FAVOR
(2) ¿Alguna vez has recibido una de esas odiosasllamadas mudas, en las que nadie dice nada?.
En estos casos es una máquina la que hace la llamada y graba la hora a la que la persona contesta el teléfono.
Esta técnica se usa para determinar la mejor hora del día para que luego un vendedor ‘humano’ llame, sabiendo que alguien estará para contestarle.
¿Qué puedes hacer después de descolgar, si te das cuenta de que es una llamada muda?……
Oprime el botón # del teléfono 6 ó 7 veces lo más rápido posible.
Esto confundirá a la máquina que marcó tu número y lo borrará de su sistema.
¡¡¡Asi que ya no estarás en sus listas!!!!….. 
(3) Ayuda con el correo basura:
Cuando recibas “anuncios” a tu número de teléfono o cualquier otra cuenta, devuelve estos “anuncios”, siempre que no te cuesta la llamada.
Haz que las compañías que te mandan basura, tengan que tirarla ellas mismas.
Cuando recibas por correo esas tarjetas de crédito ‘pre-aprobadas’, no tires el  sobre de respuesta.
La mayoría traen sobres de respuesta que no requieren sello para contestar.
Les cuestan más que el correo regular a las empresas que los mandan.
Si los tiras a la basura no les costaría nada.
¡¡¡Haz  que paguen ellos el correo!!!. Incluso, llena los sobres con otro correo basura y mándaselos de regreso, así pagarán más por cada sobre.
Si quieres permanecer anónimo, asegúrate de que tu nombre, dirección, etc., no aparezca en ninguna de la propaganda que les devuelvas.
Incluso puedes mandarles el sobre vacío, para mantenerlos con la duda de quién lo mandó. Ellos tendrán que pagar el coste del correo de todas formas.
Los bancos y las tarjetas de crédito están recibiendo de regreso mucha de su basura, pero necesitamos INUNDARLOS. Que reciban una dosis de su propia medicina y que sientan lo que es recibir su propio correo basura. ¡¡¡Con la ventaja adicional de que ellos son los que lo van a pagar doble!!!.
Ayudemos a que el correo les mantenga ocupados, porque dicen que el correo electrónico les está quitando el negocio. ¿No es una buena idea?

Todo esto sólo funcionará si mucha gente sigue estos consejos. Hace mucho tiempo que yo lo hago y cada vez recibo menos correo basura,  tanto eléctrónico como postal.

11 de enero de 2012 Posted by | CORREOS, INTERNET, ORDENADORES, PC | Deja un comentario

CREA TUS PROGRAMAS PORTABLES USANDO SÓLO WINDOWS


Primero vamos a la ventana ejecutar Win+R o desde el menu inicio en W7 y escribimos iexpress

Se abre la herramienta que viene en ingles pero les tratare de traducir mas o menos lo que dice, dejan la opcion que viene marcada:


Lo mismo, dejamos la primera opcion marcada para crear el portable:


En esta ventana nos pide el nombre que le vamos a dar al portable en este caso es el Data Recovery


Ahora nos pregunta si queremos que mande un mensaje (prompt) cuando se ejecute el portable, “”No Prompt”” es que no mandara el mensaje y si elegimos la que dice “”Prompt User With”” en la caja de texto escribimos el mensaje


Ahora tenemos que escoger todos los archivos que tengan que ver con el programa, le damos en “”Add”” y vamos a disco duro—>archivos de programa—>y buscamos la carpeta del programa, la abrimos y seleccionamos todos los archivos presionando CTRL+click (sin soltar ctrl) si hay archivos dentro de varias carpetas separadas tambien los tenemos que seleccionar, ya que tengamos todo le damos en “”Siguiente””


Le damos click en la primer lista desplegable donde dice “”Install Program”” y escogemos el nombre del programa, ya sea que aparesca el nombre completo o abreviado, siempre son cualquiera de las 2 primeras opciones, esta vez fue DRW.exe y le damos en “”Siguiente””


Esta vez podemos marcar como queremos que aparesca la ventana cuando ejecuten el portable yo lo deje en la opcion recomendada


Esta vez es por si queremos que aparesca otro mensaje, pero ahora al final


Ahora tenemos que escoger la ubicacion de nuestro portable, donde guardarlo, y le damos click en “”Browse”” abajo donde nos da opciones le puedes dar click en la primera opcion si quieres ocultar la animacion cuando ejecutes el portable y la segunda opcion solo se puede usar en W95, si no escoges ninguna no pasa nada


Todos sabemos que aunq un programa sea portable, te crea aunque sea una carpeta por ahi, esta opcion es para eso, si crea una carpeta aqui le puedes dar la opcion de reinicio que quieras, “”No reiniciar, Reiniciar -Siempre, Reiniciar si es Necesario”” abajo estan las opciones en el mismo orden en que las escribi, yo escogi la ultima


Nos da la opcion de que si queremos guardar un tipo de respaldo del portable, por si despues lo queremos editar sin hacer todo lo anterior, si lo quieren guardar le dan en “”Save Self………”” y si no pues en “”Don’t save y le damos en “”Siguiente””


Nos aparece esto le damos en “”Siguiente”” y empezara a crear el portable


Esta ventana quiere decir que el proceso de crear el portable se esta realizando


Por fin esta listo nuestro portable!!! damos click en “”Finalizar””



Hice el mío propio, mira: http://www.megaupload.com/?d=DYHSFBWJ puedes bajártelo.

18 de septiembre de 2011 Posted by | INTERNET, ORDENADORES | Deja un comentario

BÁJATE TODA LA WIKIPEDIA

Si quieres hacerte con toda la Wikipedia, tan sólo tienes que ir a esta dirección.

Debajo aparecen multitud de prefijos de idiomas. Tienes que hacer clic en el prefijo del idioma que desees (para español, en “es” ) y después descargar el archivo wikipedia-tu_prefijo_de_idioma-html.tar.7z. En el caso de la versión  española, el archivo a descargar es wikipedia-es-html.tar.7z.

Según la cantidad de contenido, la descarga puede ser de un tamaño descomunal. La Wikipedia en inglés ocupa 14 Gb; la española 1,3 Gb.

Una vez llegados a este punto puedes ir a echarte una siesta o aprovechar para dar un largo paseo con el perro, porque pasará un buen rato hasta que se complete la descarga. Mientras tanto puedes aprovechar para hacerte con un software que descomprima archivos 7Z, como es el caso de 7Zip o IZArc (WinRAR no parece descomprimirlo bien). También puedes ir buscándole un hueco en tu disco duro, porque después de descomprimirla su tamaño será mucho mayor (en la versión española es de 19 Gb)

¿Ya lo tienes? Eres rápido. En tal caso descomprime el primer archivo… y luego el archivo RAR que lleva dentro. En index.html está la portada.

18 de septiembre de 2011 Posted by | INTERNET, ORDENADORES | Deja un comentario

NETIQUETTE

COMPORTAMIENTO CORRECTO EN INTERNET: Netiquette Son una serie de reglas de etiqueta que todos debemos conocer y seguir al comunicarnos a través de la red para una comunicación más efectiva y un mejor uso de los recursos y el tiempo.

-Utilizar el campo Subject (Asunto)
-No desafiar a nadie
-Evitar los enfrentamientos
-Ser conciso
-Utilizar los signos de puntuación como es debido
-No escribir todo el texto en mayúsculas
-Evitar la excesiva longitud de las líneas o tamaño de fotografías
-No insultar a los demás
-No abusar de las abreviaturas
-No enviar Junk mail
-No enviar spam mail
-No puntualizar la gramática o la ortografía de un mensaje
-Para hacer pruebas, el mejor destinatario es uno mismo
-No precisar los detalles de un determinado problema
-No alargar innesariamente la firma
-No citar el mensaje completo
-Leer las FAQ antes de preguntar
-Tener en cuenta el contexto
-Incluir publicidad donde esté prohibido hacerlo
-No incluir groserías o insultos
-No escribir con abreviaturas o abusando de letras como la K, etc, como si escribiéramos en un móvil

Los consejos siguientes se aplican igualmente a Foros, correo, listas de distribución, de correo electrónico, salones de charla (chat rooms), libros de invitados y en general a todos los servicios que Internet nos brinda.

Además del sentido común, los buenos modales, la cortesía, el respeto, la consideración y la tolerancia, estas son algunas reglas que debemos observar todos al comunicarnos a través de la Red.

Debemos tener siempre en mente que al otro lado de nuestra pantalla hay un ser humano, real, con sus propias ideas y sentimientos. Siempre tenemos que escribir como si ambos nos estuviéramos mirando a los ojos.

Nunca debemos escribir nada que no le diríamos frente a frente a otra persona. Esta es tal vez la principal regla que debemos tener presente.

Se considera extremadamente descortés reenviar correo electrónico personal a listas de correo o grupos Usenet sin el permiso del autor original.

Debemos ser breves.

No debemos enviar anexos no solicitados o demasiado (attachments) grandes (como archivos gráficos). De hacerlo así , corremos el riesgo de que estos no lleguen a su destino.

El procedimiento correcto es colocarlos en algún lugar en la red y enviar el URL para que los interesados puedan acceder a ellos, o describir el documento indicando que, a solicitud, puede ser enviado en forma directa a los interesados.

Al contestar algún mensaje, debemos dejar alguna cita para que se sepa a que nos estamos refiriendo, pero, por favor, recortemos todo lo demás. Siempre que nos sea posible contestemos al principio y dejemos la cita al final.

Utilicemos el “Asunto” (“Subject Line”) correctamente, incluyamos un encabezado pertinente para el mensaje, para que así el usuario pueda localizar el mensaje más rápidamente. Cambiémoslo cuando estemos contestando algún mensaje cuyo tema ya no es el original.

Debemos incluir nuestra firma al final de los mensajes de correo electrónico. Nuestra firma de pie de página debe incluir nuestro nombre, posición, dirección de Internet y no debe exceder de 4 líneas. La información optativa puede incluir nuestra dirección y número de teléfono.

Tenemos que conocer y utilizar las “caritas de expresión” (emoticones) para ayudar a transmitir algunos sentimientos, particularmente si estamos utilizando humor o sarcasmo.

Debemos ser cuidadosos cuando usemos sarcasmo y humor. Sin comunicaciones cara a cara nuestro chiste puede verse como una crítica.

Las siglas más comunes y aceptadas son las siguientes:

🙂 ó xD es una sonrisa (vista de lado); de la misma manera,
😦 es un puchero,
😉 es un guiño de ojo,
:-0 es una cara sorprendida, etc.

Nunca debemos contestar un e-mail cuando estemos enfadados o molestos.

Debemos respetar las leyes sobre Derechos Reservados. Entrecomillaremos toda cita, referencias y fuentes, y respetaremos todo acuerdo de Copyright y de licencia.

Debemos ser cuidadosos con información personal o privada. No publicando datos de terceros (ej. dirección, dirección electrónica o número de teléfono).

Nunca citemos en público e-mails que nos fueron enviados en privado.

Cerciorémonos que estamos enviando nuestro correo al destinatario correcto comprobando la casilla de “Enviar a:” de nuestro programa de correo antes de pulsar el botón de “Enviar”.

Usemos palabras en mayúscula solo para destacar un punto importante, distinguir un titulo o cabecera, para sustituir acentos o para enfatizar, pero NO escribamos todo en mayúsculas pues esto se interpreta en la red como que ¡ESTAMOS GRITANDO! y se entorpece su lectura.

Recordemos que el botón de “Borrar” nos permite borrar e ignorar cualquier mensaje indeseado.

No es aceptable el uso de vocabulario obsceno o “picante” en los comunicados.

Seamos profesionales y cuidadosos en lo que decimos acerca de otros. El correo electrónico se reenvía fácilmente.

Cuando ingresamos a una nueva cultura (y el ciberespacio tiene su propia cultura) somos susceptibles de cometer algunos errores sociales. Quizás se puedan ofender algunas personas sin querer hacerlo, o tal vez pueda malinterpretarse lo que otros dicen tomando represalias cuando no fue lo que se quiso decir.

Para empeorar las cosas, a alguien en el ciberespacio le puede ser muy fácil olvidar que está interactuando con otras personas “reales”, no sólo con caracteres en una pantalla, sino “caracteres” humanos.

Todo el mundo fue un novato alguna vez, muchos de ellos no tuvieron la oportunidad de leer el Netiquette. Por lo tanto, cuando alguien cometa algún error seamos bondadosos con él. Quizás si el error es mínimo no sea necesario mencionar nada, siempre pensemos dos veces antes de reaccionar.

Tener buenos modales no nos da derecho a corregir a los demás. Si decidimos informar a alguien de algún tipo de error, hagámoslo cortésmente. Demos a la gente el beneficio de la duda, asumamos que el otro no sabía algo mejor y sobre todo no seamos arrogantes.

Comparte estas reglas con todo el mundo, enseña a respetarlas y respétalas, por un uso de Internet responsable y beneficioso para tod@s.

17 de septiembre de 2011 Posted by | INTERNET, ORDENADORES | Deja un comentario

TWITTER LANZA LOS ÁLBUMES DE FOTOS PARA SUS USUARIOS

23 agosto 2011

Aunque Twitter no ha permitido subir fotografías directamente a la plataforma hasta hace sólo unas semanas, los usuarios de la red de microblogging podían compartir imágenes por medio de aplicaciones de terceros como las populares yFrog o TwitPic.
Hasta ahora todas las fotografías caían en el olvido del timeline del usuario, pero a partir de este momento podrán ser consultadas en la galería personal de imágenes de cada usuario, tal y como ha anunciado la compañía en su centro de ayuda.
A partir de ahora Twitter reunirá todas las imágenes compartidas por el usuario y las mostrará en su álbum de fotos personal. Esta nueva funcionalidad, que ya está disponible para algunas cuentas, se irá implementando paulatinamente en todos los perfiles durante las próximas semanas.
Junto al nombre de un usuario aparecerá un enlace para ver su galería de imágenes compartidas, que incluirá todas aquellas que haya subido a la red a partir del 1 de enero de 2010. Las anteriores, Twitter no las recuperará.
La galería de fotos muestra las 100 imágenes más recientes que se han subido, en orden cronológico. Por el momento los vídeos no se mostrarán. Eso sí, las fotografías serán presentadas de dos maneras distintas: como un mosaico, o como un slide show en el que la primera será la más reciente.
El usuario no tendrá demasiado control sobre su álbum de fotos. Por ejemplo, si quiere borrar una imagen, tendrá que eliminar el tweet al que iba asociada la fotografía. Al menos en un principio, no podrá hacerlo directamente desde la galería.
Otra peculiaridad del servicio es que incluirá todas las imagenes de los tweets que se hayan retuiteado manualmente (añadiendo RT), pero no añadirá las fotos que un usuario haya podido retuitear pulsando en los botones de Retweet de Twitter.

FUENTE ORIGINAL

23 de agosto de 2011 Posted by | INTERNET, ORDENADORES, TWITTER | Deja un comentario

DIBUJITOS EN FACEBOOK


Método muy de moda en la actualidad en Facebook para transmitir mensajes y expresiones de afecto, amor y otros sentimientos.
Windows permite opciones poco conocidas para generar caracteres, que podemos utilizar en cualquier documento de texto, presentaciones, pero que también se ha puesto de moda en Facebook, la red social más visitada en la actualidad.
Un carácter es un sigo tipográfico como una letra o un signo de puntuación, los más utilizados son los que aparecen en el teclado de la PC, pero existen muchos otros que por limitaciones de espacio es imposible representarlos en el teclado, aunque pueden ser utilizados y generados de forma bastante fácil pero por desconocimiento son ignorados
Para mostrarte solo unos ejemplos sigue los siguientes pasos en tu equipo.
1- Crea un nuevo documento de texto en Microsoft Word, Wordpad o cualquier otro editor.
2- Activa el teclado numérico, es la zona a la derecha que contiene solo números, asegúrate que el indicador correspondiente este encendido.
3- Con la tecla ALT presionada selecciona el número 3 y entonces libera la tecla ALT, veras que se inserta un corazón en el documento.
La misma operación la puedes hacer con los números 4, 5 , 6, 11, 12, 13, 14, 21, 174, son solo ejemplos, todos esos caracteres son símbolos o caracteres especiales.
Lo anterior ha sido hecho usando un grupo de caracteres que componen la conocida tabla ASCII, extendida en este caso. Dicha tabla la componen un grupo de caracteres muy limitados, solo son 255.
Existe otro sistema de codificación más moderno y extendido que si permite una variedad enorme de caracteres de todo tipo, es la llamada codificación Unicode.
Estos últimos caracteres son los más utilizados en Facebook, naturalmente no se generan con el teclado, fue solo una demostración, se utilizan copiándolos de tablas que contienen varios símbolos separados por géneros y se pegan en el muro de la persona a la que quieres dejar el mensaje, de esa forma se crean mensajes de gran valor estético que constituye un método valido de expresión, al mismo tiempo se gana en rapidez y se abrevia lo que de otra manera podría ser un largo párrafo.
Accede a la siguiente página: Símbolos para Facebook en
http://norfipc.com/facebook/facebook-simbolos-adornos-signos-gratis.html
en la que están disponibles los caracteres especiales, para usarlos copia los que interese en un archivo de texto para tenerlos a mano cuando los necesites, en la misma página hay disponible un Bookmarklet con el que podrás tener los símbolos en tu propio navegador.
Más información sobre todos los caracteres disponibles en Windows puedes conocerla leyendo la página: Como usar los caracteres especiales en Windows.en
http://norfipc.com/inf/lista-caracteres-especiales.html
Espero que te sean útiles y te adentres en este hermoso mundo.

10 de julio de 2011 Posted by | FACEBOOK, INFORMÁTICA, INTERNET, ORDENADORES, PC | Deja un comentario

FOTOGRAFÍA DE PEAZODECOCK

Hablemos de fotografía.

EL BLOG DE PEAZODECOCK

El lobo de internet

LA COLINA

Un libro de PEAZODECOCK

SEMU DEL ACEHÚCHI

El blog de todos los acehucheños.

A %d blogueros les gusta esto: