EL BLOG DE PEAZODECOCK

El lobo de internet

MIGRACIÓN DE BLOGGER A WORDPRESS

IR A MI NUEVO BLOG PINCHANDO AQUÍ
AVISO: ÉSTA ENTRADA ES DEL ANTIGUO BLOG, ASÍ QUE ESTÁS AHORA MISMO EN MI NUEVO BLOG.

25 de septiembre de 2012 Posted by | INTERNET, ORDENADORES, PC | Deja un comentario

INSTALAR WINDOWS 8


Windows 8 es la octava versión del Sistema Operativo de Microsoft. Pero no se trata sólo de una versión mejorada de Windows 7, sino de un cambio importante de planteamiento por parte de Microsoft, que se ha centrado en aprovechar al máximo la integración entre los PC de sobremesa y los dispositivos móviles táctiles.
En OnSoftware hemos preparado una completa guía que te ayudará a comprender mejor Windows 8: cómo se instala, cómo funciona, qué son las aplicaciones Metro, cuales son las principales novedades y sus funcionalidades avanzadas, etcétera…
Para empezar, vamos a inaugurar la guía por el principio: la instalación de Windows 8:

Versiones

Como suele ser habitual, Windows 8 se ofrecerá en distintos “sabores”. Son los siguientes:

Windows 8

Win8Es la versión básica de Windows 8. Disponible para equipos con procesadores de 32 y 64 bit, es la ideal para la mayoría de usuarios.

Windows 8 Pro

Esta versión es igual a la anterior, pero añade algunas funcionalidades avanzadas:

  • Cifrado de disco BitLocker y BitLocker to Go
  • Funcionalidad de virtualización Hyper-V
  • Control remoto del Escritorio como host
  • Windows Media Center

Windows RT

Una de las grandes novedades introducidas por Windows 8 es la versión RT, una versión para dispositivos equipados con procesadores ARM.
Se trata de una versión ligera, enfocada a aplicaciones móviles y pensada para ser usada principalmente en tablets.

Requisitos

Los requisitos mínimos para instalar Windows 8 y Windows 8 Pro son los siguientes:

  • Proceador: 1 GHz
  • RAM: 1 GB (32 bit) / 2 GB (64 bit)
  • Espacio en disco duro: 16 GB (32 bit) / 20 GB (64 bit)
  • Tarjeta gráfica: compatible con DirectX 9 con controlador WDDM
  • Resolución: 1024 x 768 para poder descargar y ejecutar aplicaciones desde la Windows Store

Proceso de instalación

En este tutorial te vamos a explicar el proceso de instalación más común. Es decir, el que implica la actualización a Windows 8 desde tu Sistema Operativo actual, sustituyéndolo. La instalación limpia, desde cero, es más rápida e implica menos pasos.

1. ¿Archivo descargable o DVD?

Existen dos vías para instalar Windows 8:

  • Archivo descargable desde Internet
  • Formato físico (DVD)

2. Asistente para actualización

En ambos casos, lo primero que hará Windows 8 será ejecutar el Asistente para actualización. Este asistente comprueba tu Sistema Operativo actual y los dispositivos y las aplicaciones que tienes instaladas para ver si son compatibles con Windows 8.

Esta operación puede durar unos minutos

Una vez finalizado el proceso, el asistente muestra un completo detalle de compatibilidad donde puedes ver todos los programas y dispositivos compatibles, aquellos que requieren una actualización y aquellos que no funcionarán con la nueva versión

El asistente te indica qué elementos debes revisar

Si estás realizando la instalación desde un archivo descargable, tienes la opción de crear un disco de ejecución, ya sea en un CD/DVD o en una memoria USB. Con este disco, dispondrás de una copia física de Windows 8 por si la necesitas en el futuro.

3. ¿Qué datos quieres conservar?

En la siguiente fase del proceso de instalación, Windows 8 te preguntará qué quieres conservar de tu antiguo Sistema Operativo. Dependiendo de cuál sea, las posibilidades variarán:

  • Si actualizas desde XP, puedes conservar los archivos y documentos personales almacenados en el disco duro.
  • Si actualizas desde Vista, puedes conservar los archivos y documentos personales, así como la configuración de Windows
  • Si actualizas desde Windows 7, puedes conservar todo: programas instalados, configuración y archivos y documentos personales.

También existe la opción de no conservar nada y empezar totalmente de cero con Windows 8.

Si tienes Windows 7 puedes conservar todos tus datos
Una vez hecho esto, Windows 8 se instalará en tu ordenador.

Configuración básica

Ahora que ya tienes Windows 8 instalado, cuando se inicie por primera vez deberás ajustar unas opciones básicas. Lo primero, personaliza Windows 8 con tu color favorito:

¿Qué combinación de colores te gusta más?

El siguiente paso es escoger entre la Configuración de opciones de red. Nosotros te recomendamos que escojas la Configuración rápida, previa lectura de lo que esta configuración implica.
La opción Personalizar te permitirá activar o desactivar cada apartado, si así lo deseas.

Iniciar sesión con una Cuenta Microsoft

Ahora es el momento de crear el usuario del Sistema. Windows 8 te ofrece dos opciones: acceder desde una cuenta local o desde una Cuenta Microsoft. ¿Qué diferencia hay?

Si decides iniciar sesión con una cuenta local, deberás crear un nuevo usuario con su correspondiente contraseña para cada equipo que uses y tu configuración del equipo solo estará disponible a nivel local. Es decir, en ese PC o tablet.
Acceder con tu Cuenta Microsoft tiene muchas ventajas, entre ellas:

  • Da igual en el equipo en el que te conectes, con tu Cuenta Microsoft Windows te mostrará tu configuracion personal, como si estuvieras delante de tu PC
  • Sincronización total de tu correo electrónico, contactos, redes sociales y aplicaciones
  • Para descargar aplicaciones de la Tienda Windows, necesitas una Cuenta Microsoft

Por ello, nosotros te recomendamos encarecidamente que inicies sesión con una cuenta Microsoft.
Además, es muy probable que ya tengas una: cualquier cuenta tipo @hotmail.com, @hotmail.es, @msn.com, @live.com… te servirá. Si no dispones de una Cuenta Microsoft, puedes crearla al momento.

¡Felicidades! ¡Ya puedes empezar a disfrutar de Windows 8!

Fuente

30 de julio de 2012 Posted by | INTERNET, ORDENADORES, PC | Deja un comentario

TWITTER: ROBO MASIVO DE CONTRASEÑAS

En las últimas semanas estamos asistiendo a un robo masivo de cuentas de twitter de amigos y conocidos. Es preciso señalar que cuando esto se produce es debido a una imprudencia del usuario que normalmente accede a un enlace que le infecta y es el que “roba” la cuenta. Así pues es necesario recordar que no debéis pinchar en cualquier enlace, menos aún si viene en inglés el mensaje y menos aún si es el “famoso” mensaje de que alguien habla mal de ti. En éste enlace explican qué hacer si sucede. Hay más información en la Red a la que podéis acceder googleando “virus de twitter“.
Es sumamente importante que tengáis una buena contraseña para vuestra cuenta.
El domingo pasado ya expliqué en mi TL que una buena contraseña (para twitter, correo o para cualquier cosa) DEBE tener al menos 11 caracteres y debe incluir mayúsculas, minúsculas, números y algún símbolo.

Problema, la memoria. Recordar tantas contraseñas a veces es imposible por lo que hay que buscar el modo de tener una contraseña fácil de recordar y que a la vez sea potente. ¿Cómo? Eso es lo que voy a intentar explicar.
Lo ideal para escoger tu contraseña es que sea una frase “fácil de recordar“, tipo: 
soyuntiomaravilloso
Ahora bien, la anterior sería una contraseña poco fiable. ¿Cómo la convierto en fiable? Haciendo unos pequeños cambios. Para empezar cada palabra empezará con mayúsculas y haré unas pequeñas modificaciones que no son difíciles de recordar y que consistirán en sustituir algunas vocales por números o símbolos usando esta tabla:
a = @
e = 3
i = 1
o = 0
Esta es una sugerencia y puedes cambiar y adecuar la tabla a tu gusto.
Hagamos ahora las sustituciones en la contraseña floja de antes. Una vez hechos los cambios, debería quedar así:
S0yUnT10M@r@v1ll0s0
Sigue diciendo “soy un tío maravilloso“, algo sencillo y fácil de recordar, pero cada palabra empieza con una mayúscula, y he aplicado los cambios de las vocales, con lo que una sencilla frase se ha convertido en una contraseña muy potente, segura y prácticamente imposible de craquear.

El ejemplo lo puedes aplicar con tu nombre, con el de tu mascota o con cualquier cosa que se te ocurra y que te resulta fácil recordar.

¿Alguna otra duda?

Espero que después de hoy, los que teníais problemas con las contraseñas os agenciéis una contraseña potente y fiable.

Espero que os haya servido.

Lo prometido, es deuda 🙂

Fuente

12 de junio de 2012 Posted by | INTERNET, ORDENADORES, PC | 2 comentarios

CÓMO PARECER UN EXPERTO EN INFORMÁTICA

hacker¿No consigues que tus amigos se queden asombrados con tus conocimientos informáticos y te alaben como el Rey del PC? ¿Te gustaría parecerte a los “hackers” de las películas?
Lee a continuación una serie de trucos para que aparentes ser el Amo y Señor de los Ceros y los Unos… aunque no tengas mucha idea.

1. Cambia el color de la línea de comandos a verde

Si algo nos han enseñado las películas es que todo ordenador que se precie debe mostrar textos en verde sobre fondo negro. A ser posible, además, con constantes pitidos.
Una forma de emularlo es cambiar el color del texto del símbolo del sistema. En el menú Inicio > Ejecutar, escribe CMD y presiona Enter. En la ventana que se abre, haz clic derecho sobre la barra de título y selecciona Propiedades.
Propiedades de CMD
Por último, en la pestaña Colores puedes elegir el color que quieras para el texto y el fondo. Nuestra recomendación: verde lima con toques de hacker. Precioso.

CMD verde¡Guau! Este tipo debe ser un genio porque lee texto verde sobre fondo negro.

2. Usa barras de progreso para todo

¿Así que te has infiltrado en la base de datos del Pentágono y estás transfiriendo los fondos de la reserva federal a tu cuenta bancaria? Suena un poco raro de por sí, así que es mejor que lo acompañes con algo visual si quieres que alguien te crea.
Progress Bar
Fake Progress Bar es un programa que sirve única y exclusivamente para aparentar que está pasando algo importante. En realidad, no hace nada, salvo mostrar una interminable sucesión de barras de progreso. Lo mejor: puedes personalizar los textos a tu antojo.
Si te da un error al inicio, es muy probable que necesites COMDLG32.OCX. Guárdalo en la misma carpeta del programa.

3. Conecta al router usando telnet

router¿Se te ha caído la conexión y necesitas reiniciar el router? La mayoría de la gente optaría por usar el botón de apagar y encender o desconectar el cable… pero claro, no tú, que eres un genio de la computación.
En su lugar, puedes conectar al router desde la interfaz web, pero esto difícilmente logra impresionar a tus amigos. Queda bastante mejor usar PuTTY para conectar por Telnet al router.
Introduce tu usuario y tu contraseña, escribe reboot y disfruta de texto incomprensible informando del proceso mientras pones cara de interesante y asientes frente a la mirada estupefacta de las visitas.

4. Usa Resource Hacker para cambiar textos de programas

Resource Hacker es un programa con el cual puedes editar archivos ejecutables. No podrás cambiar su comportamiento, pero sí algunos iconos y textos.
Resource Hacker
No esperes milagros, pero con un poco de suerte podrás intentar convencer a tus amigos de que has decompilado y compilado un programa para mejorarlo. Otra opción es usar un editor binario como Free Hex Editor.

5. Transforma tu Windows con Packs de transformación

Un Windows con aspecto normal es previsible y aburrido. Si quieres que las visitas se queden asombradas por la originalidad de tu sistema, usa un pack de transformación.
Estos packs transforman por completo la apariencia de Windows. Los hay de todos los gustos: que imitan Mac OSX, Ubuntu, IOS, Android, Windows XP, Windows 7, Windows Vista

¡Sí, sí, yo uso Linux de toda la vida!

6. Añade medidores al Escritorio con Rainmeter

En los decorados de las películas las complejas máquinas están siempre repletas de lucecitas e información. Tu Windows puede tener algo parecido con Rainmeter, un monitor del sistema que puede llenar tu Escritorio de información como uso de CPU, temperaturas de los sensores, espacio en disco, etc…

RainmeterNo necesitas conocer toda esta información, ¡pero qué más da!

7. Ten siempre una consola / línea de comandos abierta

Todo el mundo sabe que los hackers de verdad desconocen la existencia del ratón: todo lo que necesitan es una pantalla de fósforo y aporrear el teclado para infiltrarse en cualquier sistema.
Por tanto, no te olvides de tener siempre unas cuantas ventanas de línea de comandos abiertas (Inicio > Ejecutar > CMD). No importa si las usas o no, pero muéstralas de vez en cuando y teclea algo en ellas, muévete por las carpetas o, si te sientes inspirado, crea un archivo BAT.

CMDNo tengo ni idea de lo que estoy haciendo… ¡Pero la gente está mirando interesada!

8. Haz como que estás hackeando el Pentágono

Para aparentar ser un hacker no hay nada como HackerTyper, una curiosa aplicación web que simula que estás escribiendo código en un terminal, con su ACCESS GRANTED de rigor.
HackerType Access Granted
Lo único que tienes que hacer es ajustar las opciones en la primera ventana, y pulsar Hack!. Después, aporrea el teclado y el código irá apareciendo.

9. H4BL4 C0M0 UN H4CK3R

Escribir con correctamente no es típico de alguien con unos conocimientos informáticos tan amplios como los que pretendes aparentar. Por eso lo mejor es que 3MP13C35 4 35CR1B1R 451, C0M0 L05 H4CK3RZ.
Escribir así es un poco pesado, pero tienes traductores (otro, otro) para hacer el trabajo sucio.

Leet TranslatorPersona normal a la izqueirda; genio tecnológico a la derecha

10. “Hackea” el Facebook de tu hermano pequeño

Por último, no te olvides de alardear de cómo “hackeaste” la cuenta de tu hermanita pequeña cuando olvidó cerrar sesión en el PC. Una auténtica proeza de la ingeniería.

Fabrizio HackedFuente

28 de mayo de 2012 Posted by | INTERNET, ORDENADORES, PC | Deja un comentario

CUIDADO CON EL MENSAJE: APRENDE A ELIMINAR LOS VIRUS DE TU PERFIL DE FACEBOOK


Desde Kaspersky Lab nos informan de una nueva campaña de malware en Facebook, escondida tras el mensaje: “Aprende a eliminar los virus de tu perfil de Facebook”, que engaña a los usuarios para que se instalen un plug-in para Chrome que puede obtener el control total del perfil de la víctima, incluyendo comandos para hacer que al perfil de la víctima le gusten ciertas páginas.

Los ciberdelincuentes han convertido este esquema delictivo del “Me gusta” en dinero: 1.000 “Me gusta” equivalen a 27 USD […] Han creado un servicio para vender “Me gusta” en Facebook, especialmente dirigido a compañías que quieran promocionar sus perfiles, ganar más seguidores y visibilidad. Por supuesto que para vender estos “Me gusta” se valen de perfiles de víctima”.

La extensión maliciosa se aloja en la tienda web oficial de Google Chrome con el nombre “Adobe Flash Player”:

Los países más afectados han sido (están siendo) Brasil y Portugal.

Fuente

28 de abril de 2012 Posted by | FACEBOOK, INTERNTE, ORDENADORES, PC, VIRUS | Deja un comentario

Mensaje en Twitter indicando que alguien habla mal de nosotros, gancho para robar nuestros perfiles


En Twitter, como en la vida real, hay personas con buenas intenciones, pero también las hay con malas intenciones que ponen sus trampas para que al más mínimo despiste, caigamos el resto de usuarios y salgamos perjudicados. Precisamente los usuarios de Twitter tenemos que tener cuidado si nos llega un mensaje que nos indica que alguien ha hablado mal de nosotros, mensaje que irá acompañado con una URL acortada.
Ya podemos intuir lo que nos puede pasar, y es que si hacemos caso y nos dejamos llevar por dicho enlace, sin tener en cuenta las direcciones a las que nos dirigimos, nos llevará a una página falsa de Twitter que nos dirá que nuestra sesión ha terminado y que tenemos que identificarnos de nuevo, lo cual hará que entreguemos nuestros datos de acceso a los listillos de la trampa.
Es por eso por lo que debemos extremar las precauciones, sobre todo, con los enlaces, ya nos lleguen por correo electrónico, por mensajes privados o por otras vías, para así evitar caer en las trampas y que nos roben nuestros perfiles. Y por cierto, Twitter no llega a cerrar sesiones, algo que si suele ser típico en servicios como los webmails ante un periodo de tiempo de inactividad.

Vía: Post de Stalin Guerrero en Google+

20 de abril de 2012 Posted by | INTERNET, ORDENADORES, PC | Deja un comentario

12 SERVICIOS DE GOOGLE QUE NO CONOCES

Si bien la popularidad de Google se debe en gran parte a AdWords, AdSense, Gmail, Blogger, Docs y el buscador, lo que realmente le da valor a la compañía es su capacidad para manejar las ideas, para ponerlas en marcha tan pronto creen en su innovación. Muchas triunfan y muchas perecen (Buzz, Wave, Health) en el camino de convertirse en servicios populares pues tal vez no logran llamar la atención de los consumidores, pero otras también no ganan el interés suficiente por la poca publicidad lo que es entendible al ser el portafolio de servicios tan extenso.
captura-224
En fin, varias de dichas últimas son aquí resaltadas gracias a su recopilación en TheNextWeb, complementada con algunos de los que comentamos en el artículo de 2010: Algunos servicios de Google bastante desconocidos. No está de más echarle un vistazo a cada una de ellas, seguro que se lo merecen.
Google Takeout: ¿Te preocupa el manejo  que le pueda dar Google a tus valiosos datos? Tranquilízate, Google ahora te da la opción de descargar toda la información almacenada en sus servicios (fotos, documentos, contactos, círculos, publicaciones, marcadores, etc.) para guardarla o llevarla a otro sitio.
Google Mars: Un fascinante mapa de la superficie de Marte con todo sus cráteres, montañas, objetos y puntos de aterrizaje de naves terrestres en su relieve, mejor, un Google Earth marciano con muchos detalles e información sobre el planeta rojo. Para la luna está Google Moon.
Google Health: Ya descontinuado por su pobre acogida, lo que buscaba el servicio era que la gente llevara allí su información clínica y detalles varios de salud y bienestar. La alternativa ahora es Microsoft HealthVault para la cuál incluso muestran una guía de transferencia de datos.
Google SketchUp: Uno de los más completos programas de diseño tridimensional que nada tiene que envidiarle (incluso supera) a las populares aplicaciones de modelado. Es gratis aunque cuenta con una versión Pro con herramientas extra para trabajo avanzados.
Google Correlate: Ya Juan Diego comentaba lo útil de Correlate, una aplicación que permite encontrar la correlación, con algo de regresión y series de tiempo, de una variable de búsqueda (una palabra o frase) con otra u otras. Una herramienta estadística más que interesante.
Google Places: Otro espacio que no ha tenido mucha acogida por parte de los usuarios tal vez por la poca publicidad o por la mayoría de servicios de terceros que ya se adueñan del campo. En Places es posible encontrar, puntuar y compartir lugares o establecimientos cercanos a nuestra ubicación.
Google Sites: Si las populares plataformas de blogs  no te interesan pues buscas algo más sencillo, Google Sites es tu solución. Con Sites se puede crear una página web sencilla en cuestión de instantes, perfecta para compartir por ejemplo, el material digital de un curso.
What do you love?: Esa es la pregunta, ¿qué te gusta? Escríbelo en el cajón de búsqueda para que el sistema te devuelva un montón de recomendaciones en forma de libros, videos, mapas, artículos para comprar, noticias, etc. De lo más reciente que han lanzado.
Youtube Light: Si el lugar al que accedes a YouTube no cuenta con una conexión “decente”, puedes disfrutar de una versión ligera que sacrifica parte de los elementos del diseño de la página para minimizar la carga a lo que realmente importa: el video.
Google Shopping: Un comparador de productos para analizar los precios de uno o varios artículos simultáneamente en decenas de tiendas en línea. Si eres un vendedor puedes dar de alta tu inventario de forma gratuita.
Google Cartelera de cine: Personalmente suelo usar la herramienta de IMDb para mirar qué van a presentar, dónde y a qué hora, pero ésta herramienta de Google hace lo mismo, con mapas y muchísimo más rápido, incluso sin necesidad de registrarse.
Panoramio: Finalmente uno de los servicios más funcionales y llamativos que con opciones de red social de geolocalización (con Google Maps de su lado), hará posible conocer y compartir imágenes panorámicas de la más alta calidad tomadas en cualquier rincón del mundo.

Fuente

20 de abril de 2012 Posted by | INTERNET, ORDENADORES, PC | Deja un comentario

ELIMINAR EL VIRUS DE LA POLICÍA

Estás trabajando con el PC cuando, de repente, se abre un aviso a pantalla completa con el logo de la policía. Hay un montón de letra pequeña e instrucciones para pagar algo que parece una multa.

Si te ha pasado eso, tu PC ha sido infectado por el “Virus de la Policía”, un ransomware (virus secuestrador) que está causando estragos en ordenadores de España y América Latina.
Te explicamos cómo eliminar de una vez por todas el virus de la policía (conocido también como Ukash virus) y cómo evitar que vuelva a infectarte otra vez.

Qué es el Virus de la Policía

El virus de la policía es un ejemplo perfecto de ransomware: cuando se activa, impide usar el ordenador hasta que no se ha llevado a cabo una acción determinada, como efectuar un pago en efectivo. El susto es mayúsculo.

Una de las muchas variantes del Virus de la Policía (captura cortesía de Hispasec)

La policía no tiene nada que ver. Un atento examen del texto -pobremente redactado- y de las direcciones usadas demuestra que se trata de una falsificación. Además, la policía nunca solicita el pago de multas de esta forma.

Eliminación a través de PoliFix

PoliFix es un antivirus para el virus de la policía. Diseñado por Infospyware, se ejecuta desde cualquier unidad, preferiblemente en Modo a prueba de errores.

PoliFix desinfecta el PC de cualquier rastro del virus de la policía

Las instrucciones de uso son muy sencillas, y se pueden resumir en los siguientes puntos:

  1. Descarga PoliFix en una memoria USB desde otro PC
  2. Inicia el PC infectado en Modo a prueba de errores
  3. Conecta el pendrive en el ordenador
  4. Ejecuta PoliFix desde el pendrive y espera

Otros métodos de desinfección

Es posible eliminar el virus de la policía -o Ukash virus– también con antiespías y antivirus. Malwarebytes, por ejemplo, es particularmente eficaz contra este tipo de amenaza. Otra opción es Combofix.

Si tu PC no puede arrancar en modo a prueba de errores o si el virus aparece también en ese modo, entonces es mejor recurrir a un antivirus capaz de arrancar desde el CD. Casi todos deberían ser capaces de eliminar el virus de la policía.

Cómo evitar que el PC vuelva a contagiarse con el virus de la policía

El virus de la policía aprovecha diversas vulnerabilidades -entre ellas, la ingenuidad de los usuarios- para suplantar el archivo Explorer.exe con su propio fichero. Eso hace que, en lugar de ver la barra de Inicio y los iconos, solo aparezca el virus.

El virus de la policía altera la clave del Registro encargada de cargar el Explorador (imagen de InfoSpyware)

Una forma eficaz de prevenir la instalación de estos troyanos es usar WinLockLess, una utilidad de Hispasec que cambia los permisos de escritura de las claves del Registro de Windows encargadas de iniciar el Explorador y otros programas.

Marca la segunda y quinta casilla de WinLockLess y haz clic en Activar Cambios para que ningún programa pueda alterar el Explorador o la pantalla de Inicio de Windows. Para deshacer los cambios, basta con ejecutar otra vez WinLockLess, desmarcar y activar la nueva configuración.

Fuente

20 de abril de 2012 Posted by | INTERNET, ORDENADORES, PC | 2 comentarios

WINDOWS 8: EL LOGOTIPO

Microsoft ha presentado recientemente el logotipo de Windows 8 a través de su blog oficial. Esta nueva identidad es toda una declaración de intenciones, que refleja en la marca los notables cambios que experimenta Windows en su octava versión, así como la apuesta ya consolidada de su interfaz Metro. Atención, porque aquí lo tenéis:

Aprovechando esta presentación, Microsoft ha hecho memoria sobre los diferentes iconos del sistema operativo más extendido; un recorrido que queremos también compartir con vosotros.

Metro por encima de todo

¿Qué significa el logotipo de Windows 8? Desde Microsoft explican que su intención es mantener en parte los orígenes de la marca Windows y a la vez hacer referencia a uno de los aspectos más importantes de la interfaz Metro: los tiles o mosaicos dinámicos que dan acceso a las aplicaciones y a otras funciones del sistema.

Está claro que, tras demostrar su éxito en Windows Phone 7,el uso de esta interfaz es uno de los puntos más potentes del nuevo Windows para PC. Incluso el color por defecto, ese tono azul tan vivo que contrasta con fondos blancos o negros por igual, es el mismo que predomina en los últimos Nokia de la serie Lumia.
En cuanto a la perspectiva, los creadores aluden a la escuela Suiza de diseño minimalista y a la necesidad de mantener el dinamismo de logos anteriores. En la práctica da la impresión de estar descompensado, aunque tendremos que verlo aplicado dentro del sistema para ver si queda bien.

Volviendo a los orígenes

Como decíamos, Microsoft ha decidido retomar parte de la imagen original de Windows con su nuevo logotipo; un símbolo que nunca ha dejado de ser lo que su propio nombre indica, una ventana, y no una bandera como muchos llegaron a pensar con el paso del tiempo.

El de arriba es el primer logotipo de Windows: serio, de líneas sencillas y que no ocultaba su dirección a un público profesional.

El siguiente cambio vino con Windows 3.1, donde se sentaron las bases de su imagen actual. Windows se convertía en un producto moderno y dinámico, de ahí que la famosa ventana comenzara a ondear y tuviera esa estela de píxeles.

Windows XP supuso un cambio de interfaz importante: con Luna llegaron los volúmenes y los degradados, y eso era algo que tenía que constar en su nuevo logo, muy familiar para todos nosotros. Permanecían los colores y se abandonaba el borde negro, asociado a tiempos pasados.

Con Windows Vista y 7, el botón Inicio cobraba aún más importancia, así que el logotipo se encapsulaba en esta especie de esfera que también servía de elemento esencial en la Barra de Tareas. Un diseño que seguía tendencias y, como tal, estaba abocado a desaparecer más pronto que tarde.

FUENTE

22 de febrero de 2012 Posted by | INTERNET, ORDENADORES, PC, WINDOWS | Deja un comentario

CORREOS BASURA

Por hacerlo no perdemos nada.

QUÉ HACER CON EL CORREO BASURA (Electrónico, Postal y llamadas telefónicas)  

LÉELO, por favor, es muy importante. ).-
 
La persona que mandó esta información es un Técnico de Ordenadores que gasta mucho tiempo borrando los correos no deseados de sus clientes, y que escucha sus quejas por la baja velocidad de los equipos.
No todos los correos reenviados son malos, sólo algunos.
Te sugiero que léas todo este correo, hasta el último párrafo._______________________________
Lo que escribió:
1) Siempre que leáis “envíe este correo a ‘diez’ (o cualquier otro número) de personas“, “firme esta petición“, “va a tener mala suerte“, “va a tener buena suerte” o “algo chistoso aparecerá en la pantalla después de que lo envíe“, “etc.” podéis suponer que ese correo tiene una cookie que va a rastrear tanto vuestro correo como el correo de las personas a las que se lo mandéis.
El autor original que os envió ése correo está recibiendo una copia cada vez que su correo se reenvía. Esas copias le permiten recopilar una lista de “correos activos“, (a los que tú se lo envías) para mandarles correo basura ellos mismos o para vender esas listas a los que mandan el correo basura.
Cuidado con los mensajes que dicen que los reenvíes si no te avergüenza tener fe en Dios, Jesús, etc. Son correos rastreadores, y están chantajeando  tu conciencia. ¡¡¡¡No seas pusilánime y no te dejes convencer!!!.
 A esas personas no les importa cómo obtener tu dirección de correo electrónico….. siempre y cuando la obtengan
También los correos que hablan de niños perdidos o de un niño con una enfermedad incurable “¿qué sentirías si fuera tu hijo?”, o animalitos abandonados, etc. Son también rastreadores de correo. ¡¡ Ignorarlos y no les sigas el juego !!.
2) Casi todos los correos que piden que agregues tu nombre, y lo reenvíes a tus contactos, son similares a aquellas cartas de hace años, en las que se pedía que se enviaran tarjetas de presentación a una niñita en Florida que quería romper el Record Guinness por haber recibido la mayor cantidad de tarjetas.
Este engaño, como casi todos los correos de este tipo, es una forma de los tele-mercantes de obtener y validar direcciones de correo para su beneficio personal.
Puedes hacer un GRAN favor a tus familiares y amigos si les envías ÉSTA INFORMACIÓN.
Les estarás haciendo un verdadero servicio.
¡¡La recompensa será que no recibiréis, ni tú ni ellos, correo basura en el futuro
Ayúdate a tí mismo y EVITA agregar tu nombre(s) a estos tipos de listas, independientemente de cuán atractivas puedan parecer, o de que  traten de hacerte sentir culpable si no lo agregas.
Yo siémpre que recibo corréos religiosos, los borro directamente, para evitar el spam, y los virus. 
Sólo se trata de obtener tu dirección de correo electrónico.
Tú puedes creer que estás apoyando a una buena causa. ¡¡Esto no es cierto!!.Lo único que estás haciendo es conseguir toneladas de correo basura, y tal vez hasta un virus. Además, estás ayudando a los que envían el correo a volverse ricos. No les hagas más fácil su trabajo
ADEMÁS: Las peticiones por correo electrónico NO son aceptadas por el Congreso ni por ninguna otra entidad del Gobierno, como la Seguridad Social, etc. Para que una petición sea aceptable tiene que tener una firma autógrafa y la dirección completa de la persona que la firma, así que esto sólo es una pérdida de tiempo y sólo estás ayudando a los que  rastrean el correo electrónico.
Trucos para tratar a los Telemercadólogos (o sea, los que llaman para ofrecer alguna oferta por teléfono
¡¡Cuatro palabritas que funcionan!!
(1) Las cuatro palabritas son: ‘Un momento por favor
Si dices esto y luego dejas el teléfono descolgado(en vez de colgar inmediatamente), cada llamada de tele-mercadeo va ser tan larga para los vendedores que van a tener que buscar otro método de ventas.
Un rato después, cuando oigas el ‘bip-bip-bip’, sabrás que es el momento de colgar el teléfono. La misión ya está cumplida
Estas cuatro palabritas ayudarán a eliminar las llamadas indeseadas: UN MOMENTO POR FAVOR
(2) ¿Alguna vez has recibido una de esas odiosasllamadas mudas, en las que nadie dice nada?.
En estos casos es una máquina la que hace la llamada y graba la hora a la que la persona contesta el teléfono.
Esta técnica se usa para determinar la mejor hora del día para que luego un vendedor ‘humano’ llame, sabiendo que alguien estará para contestarle.
¿Qué puedes hacer después de descolgar, si te das cuenta de que es una llamada muda?……
Oprime el botón # del teléfono 6 ó 7 veces lo más rápido posible.
Esto confundirá a la máquina que marcó tu número y lo borrará de su sistema.
¡¡¡Asi que ya no estarás en sus listas!!!!….. 
(3) Ayuda con el correo basura:
Cuando recibas “anuncios” a tu número de teléfono o cualquier otra cuenta, devuelve estos “anuncios”, siempre que no te cuesta la llamada.
Haz que las compañías que te mandan basura, tengan que tirarla ellas mismas.
Cuando recibas por correo esas tarjetas de crédito ‘pre-aprobadas’, no tires el  sobre de respuesta.
La mayoría traen sobres de respuesta que no requieren sello para contestar.
Les cuestan más que el correo regular a las empresas que los mandan.
Si los tiras a la basura no les costaría nada.
¡¡¡Haz  que paguen ellos el correo!!!. Incluso, llena los sobres con otro correo basura y mándaselos de regreso, así pagarán más por cada sobre.
Si quieres permanecer anónimo, asegúrate de que tu nombre, dirección, etc., no aparezca en ninguna de la propaganda que les devuelvas.
Incluso puedes mandarles el sobre vacío, para mantenerlos con la duda de quién lo mandó. Ellos tendrán que pagar el coste del correo de todas formas.
Los bancos y las tarjetas de crédito están recibiendo de regreso mucha de su basura, pero necesitamos INUNDARLOS. Que reciban una dosis de su propia medicina y que sientan lo que es recibir su propio correo basura. ¡¡¡Con la ventaja adicional de que ellos son los que lo van a pagar doble!!!.
Ayudemos a que el correo les mantenga ocupados, porque dicen que el correo electrónico les está quitando el negocio. ¿No es una buena idea?

Todo esto sólo funcionará si mucha gente sigue estos consejos. Hace mucho tiempo que yo lo hago y cada vez recibo menos correo basura,  tanto eléctrónico como postal.

11 de enero de 2012 Posted by | CORREOS, INTERNET, ORDENADORES, PC | Deja un comentario

El BOE nuestro de cada día

Web de noticias extraídas del Boletín Oficial del Estado

NOTICIAS EN GENERAL

Selección de noticias por PEAZODECOCK

FOTOGRAFÍA DE PEAZODECOCK

Hablemos de fotografía.

EL BLOG DE PEAZODECOCK

El lobo de internet

LA COLINA

Un libro de PEAZODECOCK

SEMU DEL ACEHÚCHI

El blog de todos los acehucheños.

A %d blogueros les gusta esto: