Soluciones Informaticas

La web oficial a su servicio las 24Hs

Contactenos al (01)03764-431643 - Cabred 2096, posadas - Misiones,Argentina

Compra online consulta a altamiracomputacion@hotmail.com

ad

"Dragon Dictation", tú hablas, tu iPhone escribe


Ya está disponible la aplicación 'Dragon Dictation', desarrollada por Nuance Communications Inc., en la App Store. La aplicación permite a los usuarios del iPhone dictar al teléfono sus correos electrónicos o mensajes de texto en lugar de escribirlos.
Dragon Dictation' también trabaja en el portapapeles del iPhone, permitiendo a los usuarios dictar y pegar sus mensajes en otras aplicaciones, incluyendo Facebook y Twitter. La aplicación está actualmente libre por un tiempo limitado, según informa la compañía de Massachusetts y luego podrá ser descargada de la App Store.

La aplicación 'Dragon Dictation' lleva la experiencia de mensajería en el revolucionario iPhone a un nivel completamente nuevo", dijo Michael Thompson, vicepresidente senior y gerente general de Nuance Mobile.

"'Dragon Dictation' también es increíblemente natural e intuitivo, los usuarios descubren, en poco tiempo, que hablan más que escriben para comunicarse. Esta forma es mucho más rápida y funciona dónde quiera que estén", añadió Thompson.

Referencia www.laflecha.net


Con 'Dragon Dictation', las palabras son inmediatamente transcritas utilizando el motor del software de escritorio 'Dragon NaturallySpeaking', lo que permite comunicarse "hasta cinco veces más rápido" que escribiendo.

Las 10 imágenes más curiosas captadas por "Google Maps"


Hay miles de imágenes captadas por Google Maps dando vueltas por la web. Algunas son sorpendentes, inexplicables, preocupantes. Aquí una selección para disfrutar.

Básicamente, Google Maps permite que veamos imágenes -con distinta frecuencia de actualización- de cualquier lugar del mundo. Lo primero que uno hace, habitualmente, cuando prueba esta herramienta es buscar su propia casa, o una esquina conocida, y ver si de casualidad uno ve a un vecino o pariente.

Alguna gente, que recorría virtualmente el mundo halló cosas increíbles. Un ejemplo a tener en cuenta es la lucha de vikingos. Pero lo absurdo no termina ahí. Uno puede tener la buena fortuna de encontrar a su cuñado ebrio durmiendo en el jardín.

Inclusive, a modo de servicio a la comunidad, le recomendamos jamás pasar por esta calle. Y, dicho sea de paso, la próxima vez que se le ocurra orinar en un lugar público, recuerde que Google Earth los puede estar observando con su ubicuo ojo electrónico.

Todo el decálogo está disponible en Momentos Captados por Google Maps.

Referencia de www.laflecha.net

Imagina2009


El pasado 26 y 27 de noviembre de llevo acabo el primer evento de Tegnologia e internet en la ciudad de posadas , en La Aventura. Una charla con los mas grosos de Internet en comercio electronico, marketing, software libre, software privativos y seguridad informatica, en la que ademas de eprender de ellos pudimos disfrutar de riquisimos coffe breaks.


Disertantes de lujo: Entre el panel de destacados en el rubro se encuentraron: la presentación del nuevo Windows 7 de la mano de Alejandro Ponicke representando a la empresa Microsoft, abordando el tema de Comercio Electrónico Marcos Pueyrredon, Presidente del Instituto Latinoamericano del Comercio Electrónico, y como tema especial de este evento, San Luis Digital: "La Educación y las TICs como fundamentos del Crecimiento Económico".Costos y programaEl valor de la entrada tiene una escala de precios según las fechas de adquisición. La inscripción al evento se puede pagar, al en efectivo y con todas las tarjetas hasta en 12 pagos sin interés. Hasta el 10 el costo es de 220 pesos. Para más información, se puede consultar en la web http://www.imagina2009.com/ ó info@imagina2009.com
Daniel A. Altamira

"LEGO Indiana Jones 2 La aventura continúa", ya disponible

LucasArts y TT Games anuncian la disponibilidad en tiendas del videojuego LEGO Indiana Jones 2: la aventura continúa, una nueva historia creada desde cero que combina la diversión y la creatividad de las piezas LEGO con el ingenio, la osadía y la acción de uno de los héroes más queridos del cine.
Con la inigualable y humorística parodia de todas las películas de Indiana Jones, el juego incluye por primera vez el argumento de Indiana Jones y el reino de la calavera de cristal, LEGO Indiana Jones 2 sigue las aventuras del doctor Jones desde las selvas sudamericanas hasta las ruinas de Perú. Este título se presenta como la experiencia LEGO más auténtica hasta la fecha, permitiendo a los jugadores construir sus propios niveles pieza a pieza y crear una experiencia de juego totalmente personalizada. En LEGO Indiana Jones 2 todos pueden construir, combatir y enfrentarse a los enemigos en sus escenas cinematográficas favoritas, o crear las suyas propias.
mas...
cortesia de www.laflecha.net

La noticia de la semana



Una universidad del estado brasileño de Sao Paulo ha anunciado la expulsión de una estudiante que fue motivo de escándalos por asistir a clases con cortísimas minifaldas y una "actitud provocadora" que protestaron hasta sus pro...
Cortesia de www.laflecha.net

Descubren un Facebook falso que robas las contraseñas


Descubren un falso Facebook que fue creado para robar la identidad de los usuarios de la red social. PandaLabs Software, empresa que se dedica a la detección de virus informáticos, ha localizado una página falsa que, imitando la original de Facebook, es utilizada para obtener robar contraseñas e información de los usuarios.

Según PandaLabs, la falsa página tiene una URL y un contenido muy similar a la del servicio original, por lo que los usuarios que lleguen a ella, pueden confundirse e introducir allí su nombre de usuario y contraseña. De hacerlo, la página dará un error, que será la señal de que algo va muy mal.

En PandaLabs han recogido algunas de las imágenes del proceso que lleva a una página de Facebook que en apariencia parece auténtica pero que en realidad es una copia falsa que está destinada a recolectar datos privados de los usuarios de esta red social.
"La URL fraudulenta puede estar distribuyéndose por correos electrónicos o a través de campañas de BlackHat SEO para que los usuarios lleguen a ella más fácilmente. En cualquier caso, una vez tengan los datos de un usuario, los ciberdelincuentes pueden acceder a su cuenta y utilizarla para lo que deseen, por ejemplo, publicar comentarios de spam, con links malicioso, enviar mensajes a sus contactos, etc.", explica Luis Corrons, director técnico de PandaLabs.
Para evitar ser víctima de uno de estos fraudes, PandaLabs recomienda:
- No responder a correos electrónicos ni seguir links incluidos en e-mails no solicitados
- Comprobar muy bien que la URL en la que se introducen los datos es la original de Facebook (http://www.facebook.com)/, ya que estas webs suelen utilizar URLS similares que apenas se diferencian en una letra o en la terminación del dominio de la verdadera.
- En caso de haber introducido los datos en una de estas páginas, acceder lo más rápido posible a la cuenta original y cambiar la contraseña, para evitar que los ciberdelincuentes puedan seguir accediendo a ella.
- En caso de que no se pueda acceder a la cuenta robada, Facebook cuenta con servicios para reclamar la propiedad de esa cuenta y recuperarla.
cortesia de www.laflecha.net

Juegos de consolas VS juegos de PC

Las consolas siempre han formado parte del hogar, como algo inherente al rato de diversión en casa. Con el paso del tiempo y la evolución de las mismas, han pasado a copar el entretenimiento en cualquier lugar y a cualquier hora, sea solo o a través de wi-fi, aumentando así su popularidad y su crecimiento. Esto ha llevado a que, en cuestión de juegos, los de consolas sean los más abundantes y cómo no, rentables.
Los juegos para PC parecen haber pasado a un segundo plano, casi cubiertos por un velo que los aparta de la movilidad de las primeras páginas, de los anuncios... en suma, los juegos de PC ya no están de moda.
Los jugadores siempre han estado divididos por estos dos titanes: o se es un jugador de consolas o de PC (aunque los hay con mucho tiempo libre). Una de las formas de distinguir a priori a ambos jugadores, es que el primero tendrá que gastarse cierta cantidad en adquirir una consola, que será capaz de mover cualquier juego, y el jugador de PC tendrá que desembolsarse una cantidad superior para hacerse acopio de una máquina que le permita jugar a todo lo que desee. Eso conllevará actualizaciones en el hardware de cuando en cuando, lo que aumentará considerablemente el presupuesto necesario para jugar a juegos de ordenador. Si vas a jugar a juegos de antaño no hará falta, claro está, pero estamos hablando de mantenerse al día, de jugar a los últimos lanzamientos del mercado, y eso conlleva, una máquina/ordenador más potente. Quizá mejor gráfica, mejor procesador, más memoria... o de todo un poco.
Si nos adentramos en el mundo de los "hardcore gamers", también conocidos como "pro-gamers", veremos que su presupuesto aumenta con la introducción de máquinas más especializadas, overclocking, múltiples monitores para jugar, teclados especiales para juegos de ordenador, etc. En suma, algunos se pondrían las manos en la cabeza de lo que puede uno invertir en jugar con un ordenador de elite.
Ante esta situación, la realidad es que el mercado de los juegos para consolas está repleto de novedades y el mercado de los juegos para PC rinde culto con apenas algunos títulos destacados.
Viendo la diferencia abismal entre ambas categorías de jugadores y echándole un ojo al mercado como acabamos de comprobar, cuyas desarrolladoras parecen ahora más preocupadas por lanzar juegos para consolas que para PC, ¿significa esto que los juegos de ordenador están en decadencia?
El mercado de los juegos para PC parece estar estancado y muchos de los analistas del sector afirman que uno de los problemas parece ser -aparte de la crisis económica- que algunas compañías como EA o Activision Blizzard, se empeñan en "hacer caja" con juegos como World of Warcraft, con expansiones infinitas que no traen nada nuevo, en vez de preocuparse por saber qué es lo que el jugador desea y ofrecérselo. Se han olvidado del motivo por el que la gente juega en pro del dinero fácil, contante y sonante, gracias a los MMO o MMORPG como World of Warcraft, como ejemplo más palpable (World of Wacraft cuenta con unos 13 millones de jugadores en todo el mundo y obtiene 13 euros de cuota al mes de cada uno). Sacar secuelas de juegos es tan sencillo y fructífero como hacer juegos basados en películas, que suelen tener malas críticas y están hechos para "cumplir" con esa necesidad, como si de otra opción de marketing se tratara. De alguna forma "enganchan" al consumidor, y lo dejan envuelto en un círculo vicioso de rutinas que lo mantienen entretenido.
Pero no es eso lo que la industria del videjuego necesita para crecer. Probablemente los juegos de PC necesiten más autenticidad, lanzar títulos únicos que solo encontremos en esa plataforma, y no con la tendencia actual de que los juegos salen para todas las consolas y ah... también para PC, quitándole ese atractivo inherente que siempre han tenido los juegos de PC.
El ritmo actual del sector me hace pensar que las desarrolladoras seguirán invirtiendo en él con secuelas o nuevos títulos online mientras les sean rentables. Pero... ¿y cuando dejen de serlo? ¿Dejarán paulatinamente de lado los juegos de PC para volcarse por completo en las consolas? ¿Están los juegos de PC abocados a un futuro fracaso?
Sarah Romero
Directora
cortesia de : www.laflecha.net

Juegos PS2




The Hulk
Transformers revenge of the fallen
Motor cycles Harley-Davidson Race to the Rally
Cresh 3 en 1
Cresh Tag Team Racing
Guitar Hero
Guitar Hero Fun freaky Anime Vol.3 Songs Hack By M.R.S
ResidentEvil Outbreak
Battle Racing Ignited Burnout Dominator
Shifters Combat Takes A
Winning Eleven 14
Pool Paradise
NFS Prostreet
Dangerous Hunts 2009
Naruto 4 en 1
PES 2009

El malware es cada vez más común en ordenadores Mac


Hasta ahora todo era tan simple para los usuarios de Mac: los virus y demás 'software' malicioso afectaban a los PC de Windows, pero no a ellos. Pero esto está cambiando. "Los peligros se han recrudecido", dice Candid Wuest, representante del fabricante de antivirus Symantec.



OSX.RSPlug.A' es un troyano que plaga desde hace un tiempo a los usuarios de Mac. Pretende ser un 'códec' necesario para ver determinados vídeos pornográficos, pero el hecho es que redirige a la persona a un falso sitio Web que se asemeja a una página de eBay. Si el usuario cae en la trampa, este virus trata entonces de acceder a los datos de su cuenta en eBay.
"Este troyano no ha llamado mucho la atención", dice Walter Mehl, de la revista MacWelt de Munich. Quizás porque sólo se ha difundido en sitios de pornografía. Además, estaba pobremente programado.
Otro troyano se apoderó a comienzos de este año de los Mac, atrayéndolos hacia un 'botnet', una red de ordenadores de control remoto para enviar 'spam' o correo basura. Se estima que hasta ahora han sido infectados más de 20.000 equipos Mac. Esta cifra, no obstante, palidece en comparación con los millones de PC Windows infectados por el gusano Conficker que hizo su aparición en octubre del año pasado.
Windows es el favorito de los piratas informáticos, porque tiene una mayor base de usuarios. Los 'hackers' saben que basta infectar una fracción de tantas computadoras para hacer mucho daño. Lo mismo vale para la búsqueda de vulnerabilidades en programas de uso común.
Hasta ahora, los virus estaban dedicados sólo a sistemas operativos específicos. Pero esto ha ido cambiando últimamente, señala Mehl. Por ejemplo, se descubrió recientemente que archivos PDF falsificados podían explotar un agujero en la seguridad de Adobe Flash. El problema afecta tanto a ordenadores con Windows como a aquellos con Mac OS. Se aconseja a los usuarios proteger no sólo al sistema operativo Mac sino también programas como Flash o Firefox.
"Hay todavía poco 'malware' para el Mac", indica Mehl. Pero hay cada día más gente trabajando con Mac OS, con lo que se revelan puntos vulnerables que antes se desconocían. La amenaza potencial ha crecido. "Por eso creo que Mac OS necesita ahora también de 'software' protector", señala.
Apple afirma que el Mac usa tecnología integrada para combatir el 'malware'. Pero, puesto que no hay sistema que sea totalmente inmune a ataques, los programas antivirus proporcionan una capa protectiva adicional. La revista MacWelt recomienda dos programas de seguridad para Mac OS: el Norton Internet Security para Mac, de Symantec, y el VirusBarrier, de Intego.
La instalación de 'software' antivirus es tan sólo una parte de la batalla, señala Candid Wuest. "Cualquiera que sea el sistema operativo que se use, hay que estar constantemente al acecho". Los ataques de 'phishing', en que los delincuentes tratan de engañar al usuario para que revele sus contraseñas y otros datos de seguridad, afectan tanto a los usuarios del Mac como a los de Windows o Linux. Esto quiere decir que el usuario debe pensarlo dos veces antes de pinchar en enlaces no solicitados a través de email, Twitter o cualquier otro método que proporcione Internet.

Las fotos son la aplicación más usada en las redes sociales

Las fotos son la aplicación más usada en las redes sociales, según una investigación realizada por el profesor de Harvard, Mikolaj Jan Piskorski. También ha descubierto que MySpace está muerto, que en Twitter hay más mujeres que hombres y que el 90% de los mensajes son creados por el 10% de los usuarios. En Facebook las mujeres reciben dos tercios de las visitas a páginas y la mayor categoría de uso son hombres que observan perfiles de mujeres que no conocen. Concluye que las empresas que quieren crecer en las redes sociales, deben empezar a cambiar sus productos para hacerlos más sociales, más relacionados con las dinámicas de grupo y acordes con las tecnologías de estas redes. Por Catalina Franco R de Tendencias Científicas.

Referencia : http://www.laflecha.net

Traducción automática de emails


Google lanza para Gmail la traducción automática de emails

Google ha lanzado de forma experimental, la tecnología de Google Traductor en Gmail como paso hacia la traducción automática de correos electrónicos en 41 idiomas del mundo. Esta función aparecerá en la lista de experimentos de Gmail Labs con el nombre "Traducción de mensajes" y estará disponible para todos los usuarios, inclusive para aquellos empresarios que utilicen Google Apps y hayan activado Gmail Labs.

Gracias a la Traducción de mensajes, los usuarios de Gmail podrán mantener conversaciones completas en diversos idiomas en las que cada interlocutor leerá los mensajes en el idioma que le resulte más cómodo. "Como servicio de correo electrónico, el corazón y el alma de Gmail es la comunicación", afirmó Isabel Salazar, responsable de marketing de producto de Google España . "Queríamos ofrecer a los usuarios de Gmail un modo de interactuar salvando la barrera de comunicación más desafiante de todas: la del idioma. Pensamos que esta herramienta será útil sobre todo a los empresarios que suelen trabajar con idiomas diferentes."

Aunque todo el mundo puede utilizar Google Traductor en la web, la traducción automática de correos electrónicos sólo está disponible para los usuarios de Gmail. Para activar la Traducción de mensajes, visita la pestaña Labs dentro de Configuración en Gmail.




Descargas ilegales


El Congreso de EEUU pone a España en la "lista de cabeza" de las "descargas ilegales"

La llamada mal 'piratería' en Internet de películas, música y videojuegos ha llegado a un "nivel alarmante" en Canadá, China, Mexico, Rusia y España, anunció un comité 'ad hoc' del Congreso de EEUU.

El Comité del Congreso contra la Piratería (el 'Caucus Antipiratería Internacional del Congreso de EEUU'), formado por más de 70 miembros del Senado y la Cámara de Representantes, ha establecido su 'lista de vigilancia de la piratería internacional' para el año 2009 con estos cinco países en cabeza (PDF). Ya el pasado año, España se encontraba en esta lista como país destacado.

"Estos países se caracterizan por la escala que ha alcanzado el problema de la 'piratería'", afirmaron los miembros del comité, que consideran que las copias de material protegido no autorizadas cuestan miles de millones de dólares a sectores cuyos ingresos dependen de los derechos de autor.



Predicen la muerte!!!


Investigadores de la Universidad de Granada han desarrollado una nueva técnica que permite la datación de la fecha exacta de la muerte basada en el estudio de las bacterias de la microflora de la piel humana.

El trabajo, encabezado por la investigadora malagueña Isabel Fernández, cuenta con la colaboración de la Estación Experimental del Zaidín (CSIC), el Instituto de Medicina Legal de Granada y la empresa Álava Ingenieros S.A., ha informado hoy en un comunicado Andalucía Innova, organismo dependiente de la Junta de Andalucía.

Esta nueva técnica forense se basa en la estimación del crecimiento de la bacteria "propionibacterium acnes" y su relación con el tiempo transcurrido tras el momento de la muerte del organismo humano por lo que, según su autora, aporta una nueva metodología que "simplifica y facilita los peritajes de los especialistas".

Hay rumores que Apple compraria EA


En el cada vez más competitivo negocio de los videojuegos, las compañías buscan fusionarse o absorber a otras empresas que les sitúen en posiciones de privilegio. Después de los rumoressobre los intereses de Apple en esta industria, una publicación económica revela su interés por Electronic Arts (EA), el mayor distribuidor independiente de software de entretenimiento del mundo.


Apple ha encontrado en iPhone e iPod Touch un auténtico filón dentro de la industria de los videojuegos. Aunque el primero nació como teléfono y el segundo como reproductor de música, su sistema operativo común abre un mundo de posibilidades para ejecutar videojuegos. A pesar de que el control tiene que ceñirse a la pantalla táctil, tiene otras ventajas como buenos gráficos en 3D, acelerómetro o descarga de juegos.


Por su parte, Electronic Arts es el desarrollador y distribuidor de videojuegos independiente más importante del mundo. En su catálogo hay franquicias tan consolidadas y vendidas como Los Sims, Fifa, NBA Live o Rock Band. Además, recientemente ha iniciado nuevas sagas como Mirror's Edge o Dead Space, que recientemente superó el millón y medio de unidades vendidas y pronto desembarcará en Wii.



Alerta por un aluvión de versiones falsas de "Windows 7"


Al gigante Microsoft le siguen saliendo 'enanos', ahora en forma de delincuentes informáticos que se han apresurado a lanzar versiones falsas de su nuevo buque insignia, Windows 7, justo en la semana del lanzamiento de una versión de pruebas abierta a todos.

"Este anuncio se produce precisamente cuando la compañía acaba de introducir un sistema de protección contra 'piratería' de su 'software' para evitar la propagación de copias no autorizadas, informa Afp.
Es importante que los clientes adquieran su copia de Windows de una fuente de confianza", dijo el gerente general de Microsoft, Joe Williams, en una entrevista publicada en la página web oficial del grupo."En los últimos días hemos sido informados de la distribución clandestina (...) de Windows 7 con el fin de infectar el PC del cliente con virus".



Impresoras


Impresora CANON MP-140 Multifunción_______________$ 316,16
Impresora EPSON STYLUS T23 _____________________$ 244,53
Impresora EPSON STYLUS T33 _____________________$ 481,65
Impresora EPSON STYLUS T40W _________________:__$ 784,90
Impresora EPSON STYLUS TX105 Multifunción __________$ 419,90
Impresora EPSON STYLUS TX200 Multifunción__________ $ 439,66
Impresora EPSON STYLUS TX400 Multifunción __________$ 723,71
Impresora H. PACKARD 1005 LASER__________________$ 508,82
Impresora H. PACKARD 1006 LASER _________________:$ 540,93
Impresora H. PACKARD C4480 ______________________$ 555,75
Impresora H. PACKARD C5280 ______________________$ 780,52
Impresora H. PACKARD D 1560 DJ 18PPM______________$ 187,72
Impresora H. PACKARD F4280 ______________________$ 439,66
Impresora H. PACKARD K8600 ______________________$ 1239,94
Impresora H. PACKARD P2035N CE462A _______________$ 2055,50
Multifunción LEXMARK x1185_______________________$ 205,50
Multifunción LEXMARK x2470 ______________________:$ 205,50

Discos Rigidos

  • H.DISK 80 GB SATA ___________________$ 210,44

  • H.DISK 160 GB SATA __________________$ 247,00

  • H.DISK 250 GB SATA __________________$ 307,27

  • H.DISK 320 GB SATA __________________$ 317,64

  • H.DISK 500 GB SATA __________________$ 362,84

El virus Conficker empieza su ataque, según los expertos


Un virus conocido como Conficker, que muchos pensaban que iba a provocar el caos el 1 de abril, está empezando a ser activado semanas después de considerarse una falsa alarma, dijeron expertos en seguridad.

Conficker, también conocido como Downadup o Kido, está convirtiendo a un número desconocido de ordenadores en servidores de spam e instalando programas espía, añadieron.
El gusano empezó a expandirse el año pasado, infectando a millones de ordenadores y convirtiéndolos en "esclavos", que responden a órdenes enviadas desde un servidor remoto que controla así un ejército de ordenadores conocidos como programas robot (botnet).
Sus creadores anónimos empezaron a utilizar esas máquinas con propósitos delictivos en las últimas semanas enviando programas maliciosos en un pequeño porcentaje de ordenadores bajo su control, según explicó Vincent Weafer, un vicepresidente de Symantec Security Response, la sección de investigación del mayor fabricante del mundo de software de seguridad, Symantec.

Conficker instala un segundo virus, conocido como Waledac, que envía spam sin el conocimiento del dueño del ordenador, con un falso programa antispam.
El virus Waledac alista a los ordenadores en un segundo programa robot que ha existido durante varios años y que está especializado en la distribución de spam.
Conficker también cuenta con un tercer virus que alerta a los usuarios de que sus ordenadores están infectados y les ofrece un programa antivirus falso, Spyware Protect 2009, por unos 40 euros, según Kaspersky Lab. Si lo compran, se les roba la información de sus tarjetas de crédito y el virus descarga aún más software malicioso.

Weafer dijo que a pesar de que cree que el número de ordenadores infectados es bajo, esperaba nuevos ataques con otro tipo de malware distribuido por Conficker.
"Esto va a ser a largo plazo, cambiando lentamente", dijo sobre el gusano. "No va a ser rápido, agresivo".
Los virus que convierten los ordenadores en "esclavos" aprovechan las debilidades del sistema operativo Windows de Microsoft. Conficker es especialmente difícil porque evita los 'firewall' corporativos al pasar de una máquina infectada a un lápiz de memoria USB y luego a otro ordenador.


CPU



  • Athlon XP 64 X2 +5200

  • 2GB DDR2

  • HDD 160

  • MOTHER ASUS M2N-MX SE PLUS

  • VIDEO GEFORCE 8400GS 512MB

  • GABINETE NEGRO

  • Sin monitor

Precio pesos (Arg.): $ 1500,--

Plagados de redes sociales


Últimamente las redes sociales están más de moda que nunca. La red parece haberse dado cuenta de la importancia de lo colectivo y no de lo individual y está intentando explotarlo con todo su esplendor. La fuerza y la influencia de todo un grupo unido por intereses comunes no puede competir con la de un sujeto aislado. La red también ha cobrado más dinamismo si cabe gracias a las llamadas redes sociales. Está más viva que nunca y su empuje es tan grande que salpica día sí día también al mundo offline.


Aunque hay iniciativas que se remontan a los 90, es en 2002 cuando comienza el verdadero nacimiento de las redes sociales tal y como las conocemos actualmente con la aparición de redes de comunidad de amigos como Friendster o la conocida Myspace, y las redes de contactos profesionales o de negocios, como Linkedin y OpenBC, conocida actualmente como Xing.
A partir de 2003 comienza a funcionar el programa de gestión de marcadores sociales online del.icio.us, adquirida posteriormente (2005) por Yahoo!, que ayudaría significativamente a la difusión de las redes sociales. En este año también haría su aparición Hi5, una red social de amigos en su mayoría usuarios de América Latina.
Pero no solo de relaciones con amigos vive el hombre. En 2003 surgiría una red social enfocada al mundo de la música, donde los usuarios podían crear, recomendar y descubrir música, al mismo tiempo que conectaban con otros usuarios con similares gustos. Su crecimiento no es nada desdeñable y en la actualidad sigue siendo una de las más punteras. Se trata de Imeem.
En 2004 Google no quiere quedarse atrás en este nuevo movimiento y lanza Orkut, a la que solo se puede acceder con invitación de otro integrante de la red, lo que provoca un auténtico revuelo para conseguir una de esas codiciadas invitaciones. También este año surgiría una de las redes sociales más importantes y consolidadas en la actualidad: Facebook. En un principio, Facebook estaba restringida a estudiantes universitarios, pero desde finales de 2006 decide que es hora de crecer y permite la inscripción gratuita de cualquier persona, lo que la ha convertido en la segunda red social más importante del mundo, por detrás de Myspace.
También en 2004 aparecen Facebox, que posteriormente pasó a ser bautizada como Netlog. Es otra de las redes sociales que más éxito tienen entre el público adolescente. En la actualidad tiene más de 35 millones de miembros por todo el mundo; y Ringo, una red social para compartir fotos y vídeos con los amigos.
En 2005 las redes sociales más destacables que ven la luz son Yahoo360º y Bebo. Esta última es una de las alternativas más conocidas respecto a Myspace.
En 2006 nacería Badoo, que cuenta con unos 13 millones de usuarios en su corta vida y que su crecimiento en la penumbra está asombrando a más de uno. Badoo destaca por haber encontrado una fórmula original de obtener dinero sin utilizar publicidad, ya que usan una función llamada Rise Up por la que los usuarios desembolsan un dólar, un euro, una libra para colocar su perfil el primero de la lista de "Buscar Gente".
La red social más reciente y exitosa de internet se basa en una palabra: inmediatez. Estamos hablando de Twitter. Con un servicio de microblogging que aúna en comunidad a los usuarios es la aplicación que más rápidamente ha encontrado un hueco entre los internautas (nació en febrero de 2007) y muchos de ellos hablan de que "les ha cambiado la vida".
Pero esto solo era el principio. Las redes sociales han ido creciendo y creciendo, y especializándose por temáticas, una tendencia que solo parece apuntar al ascenso, lo que ha ayudado a su expansión entre los más variopintos tipos de internautas. Redes sociales existen ya por miles: Shoomo, GenteNotable, Xanga, Neurona, eConozco (adquirida por Xing), Flickr, Cielo, Yvinos, Sexymetro, Sexyono, 43things, Bolt, Joga, Sportsvite, Vox, Yelp, Amigate, Broadcaster, eCrush, Reunion, ClubPenguin, Dejaboo, Coastr, The Pink Sofa, Dilelui, Golfbuzz, y un largo etcétera...


Sarah Romero

Directora

Ya hay un juego de la gripe porcina


Una página 'web' desarrolló un juego para "combatir" el virus de la gripe porcina, con el propósito de vacunar un número máximo de cerdos volantes en pocos segundos.

Este juego se llama 'Swinefighter', por el nombre de la gripe porcina en inglés ('swine flu'), y consiste en vacunar decenas de cerdos verdes que se desplazan por el mundo volando como mosquitos.
Cuando se logra tocarlos con la jeringuilla, se vuelven anaranjados y suma un punto. Hay que tocar un número máximo de cerdos en pocos segundos.
Según la página 'web' - http://www.swinefighter.com/ -, más de 7 millones de virus fueron virtualmente destruidos.

Comando militar de ciberseguridad


El Gobierno de Obama planea crear un comando militar enfocado en las redes de ordenadores del Pentágono y sus capacidades ofensivas en una guerra cibernética, informó el Wall Street Journal, citando a responsables activos y retirados con conocimiento del plan.


La iniciativa dará nueva forma a los esfuerzos del Ejército por proteger sus redes de ataques de piratas cibernéticos, especialmente de aquellos de países como China y Rusia, dijo el periódico.
Funcionarios del Pentágono fueron citados diciendo que el nuevo se presentaría las próximas semanas.
El cibercomando posiblemente sería liderado por un alto cargo militar e inicialmente sería parte del Comando Estratégico del Pentágono, dijo el periódico, citando a fuentes conocedoras de la propuesta.
Los portavoces del Pentágono y la Casa Blanca no estuvieron inmediatamente disponibles para hacer declaraciones.
Se espera que el presidente Barack Obama anuncie un plan para mejorar la ciberseguridad este mes, después de que se complete una revisión sobre el tema por parte de la Casa Blanca, informó el Wall Street Journal.
El secretario de Defensa, Robert Gates, planea anunciar la creación de un nuevo "cibercomando" militar después de que se presente la revisión de la Casa Blanca, dijo el informe, citando a varios responsables militares con conocimiento sobre el plan.
El periódico informó anteriormente de que los espías cibernéticos han violado reiteradamente la seguridad del programa de armas más costoso del Pentágono, el proyecto Joint Strike Fighter de 300.000 millones de dólares.
No fue posible conocer la identidad de los atacantes y la extensión del daño al proyecto, dijo el periódico.
El Journal citó a ex responsables estadounidenses diciendo que los ataques parecen proceder de China, aunque reconoció que es difícil determinar el origen debido a lo fácil que resulta ocultar las identidades en la red.
La embajada de China dijo que el país "se opone y prohíbe todas las formas de cibercrímenes", dijo el Journal.

Mas Juegos ...

  • Age of Mythology
  • Ben 10 (PS2)
  • Burnout Paradise
  • Diablo 2
  • Dragon Ball bid for power
  • Dynasty Warriors 6
  • Marvel Ultimate Alliance
  • Mario Collection (PS2)
  • Max Payne 2
  • Wall - i
  • War Craft 3
  • Star Craft

Puede realizar sus pedido de paquetes de juegos por telefono o por e-mail y se los enviamos contra rembolso.

Joystick pc & Playstation



  1. Gamepad 14 bot + 2, analog. + Vibra + TURBO, conect. USB MB- 2128 Noganet Precio peso(ARG): $ 48,--.


  2. Gamepad para PS2 con 2 Analogicos + Vibra + TURBO MB- 3129 Noganet
    Precio peso(ARG): $ 48,--

Notebook IBM Think R30


IBM ThinkPad R30 Pentium III de 1Ghz- RAM: 256Mb- HD 30 Gb- DVD- Red 10/100- Pantalla 14,1" WXGA- USB - S-Video- Bateria OK
Precio pesos (ARG) : $ 1,350,--

Notebook Toshiba Satelite


TOSHIBA Satelite L20-101, Centrino 1,7 ghz, 1 GB de memoria RAM, Disco Duro de 60 GB, Grabadora de DVD, Modem WIFI, Pantalla 15", 2 Hs. de duracion de bateria, Mouse Optico con USB .
Precio peso (ARG): $ 1.850

Hackers en el pentagono



Según ha informado hoy el Wall Street Journal, los hackers han conseguido acceder a los ordenadores del Pentágono y robar datos del proyecto Joint Strike Fighter, que trata sobre la próxima creación de un nuevo avión de diseño de tecnología furtiva para reemplazar a todos los cazas y aviones de ataque ligeros y cuyo desarrollo tiene un coste de 300.000 millones de dólares. A pesar de esto, según informó el diario, no pudieron acceder al material más delicado, que se guarda en ordenadores que no están conectados a Internet.
Estos intrusos pudieron copiar y conseguir datos relacionados con los sistemas electrónicos y de diseño que facilitarían la defensa contra un avión penetrando a través de las vulnerabilidades en las redes de dos o tres de los contratistas relacionados con la construcción del avión de combate.
En estos momento se está investigando la identidad de los atacantes así como la suma de los daños provocados. Según fuentes relacionadas con antiguos cargos afirmaron que el espionaje podría provenir de China, aunque la embajada del país se ha apresurado a comentar al respecto que la nación “se opone y prohíbe todo tipo de delitos informáticos”.

Cortesía de www.muyinternet.com


Hp 930c Deskjet


Impresora hp deskjet 930c series es una impresora de calidad fotografica de grandes prestaciones. Tiene la particularidad de tener puerto paralelo y usb, segun la pc que tengas. la admiten todos los sistemas operativos windows (95,98,me,2000,xp,2003, no fue probada en windows vista), macintosh y en una version de linux, haciendo posible su uso en casi cualquier pc. Usadad en perfecto estado, con cartuchos llenos.

Precio pesos(ARG): $ 200,--

Hp c5280 multifuncion




Impresora HP (Hewlett-Packard) Deskjet C5280 Inkjet Printer
Es fácil obtener fotos con calidad de laboratorio, documentos con calidad láser, impresión de CD/DVD, escaneo y copias. Simplemente vea previamente sus fotos en una pantalla de 2,4 pulgadas e imprima sin necesidad de una PC. Realice lindas reimpresiones de fotos y obtenga copias nítidas y claras con el toque de un botón.

Precio pesos(ARG): $550,--




Los mejores Juegos para pc


  • Barbie Sallon de belleza
  • Call Of Duty 1,2 y 4
  • Cars Pc game
  • Counter Strike 1.6
  • Doom 1,2 y 3
  • Flight Simulator 2004
  • Fifa 2002 rip
  • Fifa 2006
  • Fifa 2009
  • Grand The Auto Vice City
  • Grand The Auto San Andrea
  • Kinghts of the Temple 2
  • Medal of Honor
  • Need for Speed Under Ground 2
  • Need for Speed Most Wanted
  • Need for Speed Carbono
  • Need for Speed Undercover
  • Pro evolution soccer 2007
  • Pro evolution soccer 2008
  • Pro evolution soccer 2009
  • Resident Evil 4
  • Shrek 2
  • Spiderman 2
  • The Sims 2
  • Toca 3
  • Tomb Rider Underworld
  • Virtual tenis 3
  • Worms Forts Under Siege

Ofertas Impresora HP



Impresora HP (Hewlett-Packard) Deskjet D2430 Inkjet Printer
(20 PPM, 4800x1200 DPI, Color, 384kB, PC/Mac - MPN: CB614A)

Precio pesos(ARG): $230
Marcas

Categoria