30/11/09

Universidad e internet

En universidad e internet hablaremos de reinventar la educación, de llevar el aula universitaria al hogar empleando las tecnologías disponibles, que incluyen desde internet hasta material interactivo en cd o dvd´s para los sitios donde el internet no es masivo.
¿Cómo es esto? Que las universidades que siguen apostando al sistema tradicional de construcciones, aulas, nóminas costosas, acrílicos y marcadores, libros voluminosos o fotocopias en cantidad y todo lo que implique el sistema tradicional de enseñanza, gracias a internet y las tecnologías de la información, pronto irán quedando rezagadas. Las instituciones educativas que deseen sobrevivir, deben pasar de tener unos cuantos computadores desfasados y docentes que le tienen fobia a los sistemas computacionales, a incrementar la productividad de los instructores, a optimizar el uso de las instalaciones, a mejorar en el progreso de los estudiantes y a aumentar el contenido con aportación para el desempeño profesional de las materias.Los cursos y maestros electrónicos serán inevitables; luego la web 2.0 y la web 3.0 son el camino de la reingeniería educativa. Pero es claro que las universidades públicas no van a ser la pioneras en ese proceso ni mucho menos nuestros docentes anclados en un pasado superado. Internet y la tecnología tendrán mucha incidencia en la reducción de costos de la educación y en el mejoramiento de su calidad. Sobre todo en las instituciones educativas del ámbito privado, donde la calidad y la competitividad son el día a día, donde los resultados mandan y sostienen los procesos. Pero estos beneficios y bondades de internet, la interactividad y los sistemas virtuales no solo beneficiarán a la educación formal; irrumpen y con mucha fuerza en la educación no formal aunque han sido subvalorados.
La consigna a seguir es producir cantidad y calidad de material didáctico electrónico con la ventaja de su re-utilización y fácil actualización para posteriores usos, superando limitantes geográficos, evitando desplazamientos innecesarios y alcanzando una coberturas inimaginable.
A corto plazo nos imaginamos que la educación privada reinventará el aprendizaje y producirán dicho material, cimentando la teleeducación. Adoptando temas electrónicos reducimos el número y los costos de los maestros requeridos. Podemos involucrar en los perfles educacionales, materias y temas en cuestiones específicas de su mercado laboral, de tal forma que los contenidos "aterricen" en la realidad del personal que estamos cualificando.
A mediano y a largo plazo, crear nuestras aulas electrónicas, exigirá mejor preparación a nuestros docentes y de alguna forma, contribuirá al inevitable proceso de privatización de la educación tradicional.Derivación de lo anterior, es que el enorme gasto público para construir, conservar y operar instalaciones educativas pasará a un plano inferior, gracias a nuestras aulas electrónicas.
El sistema de educación interactiva propuesto, permitirá que cada estudiante se desenvuelva a su propio nivel y avance hasta donde desee, automotivándose con sus resultados en línea. Internet y las plataformas educativas implementadas nos permitirán interactuar en sesiones de preguntas y respuestas, incluyendo a muchos estudiantes del mismo nivel en tiempo real, sin distractores y enfocados en los temas concretos.
Es claro que las aulas repletas de estudiantes hacen impráctico para un maestro prestar atención específica a grupos de alumnos de diferentes niveles de capacidad de aprendizaje e intereses, sin contar con la atención personal a estudiantes. Y es que debe imponerse la necesidad real sobre la artificial: requerimos una educación de acuerdo con las necesidades individuales y la virtualidad e internet son nuestras herramientas para diseñarla y lograrla efectivamente.
Se ha infravalorado el empleo de los videos educativos, las conferencias en mp3, los chats , los foros y la interactividad que la web 2.0 nos viene brindando. Nuestras universidades públicas de habla hispana en general, cuando lleguen a la web 2.0 muy seguramente el mundo irá por la web semántica o ulteriores desarrollos de la misma.
El aula virtual.
La educación interactiva que emplee a fondo las virtudes de internet, será nuestra aula escolar, donde la lluvia no impedirá que el docente llegue tarde (ni mucho menos los alumnos, que podrán revisar los materiales a la hora que deseen y hacer los quizes y talleres en los horarios más convenientes para ellos sin rebasar los tiempos programados) ni en malas condiciones sanitarias.
Resumiendo Universidad e internet: crecerá el diseño electrónico de temas, tanto educativo como de capacitación industrial; crecerá el software educativo y de capacitación, incentivando maestros interactivos. Esto sucede y sucederá con o sin su concurso señor docente, señor administrador de universidad; ustedes eligen si se suben o no a este vehículo, ya no de futuro lejano sino mediático.
Leer: Piratería y tecnología

28/11/09

pirateria y tecnologia

En pirateria y tecnologia, pudiera hablar de software y hardware para hacerlo pero voy a hablar de memorias colectivas.
Cuando era niño, en cuanto a música, los Lp´s no eran pirateados, no que yo recuerde y quien tuviera un tocadiscos era un "duro" (persona importante con buen presupuesto); pero también estaban los cassetes originales que casi siempre llegaban a la provincia en catálogos tipo circulo de lectores. Si la memoria no me es esquiva, también empezaban a llegar los cassetes copiados: era tan sencillo duplicar uno o inclusive hacerlos de cer, cuando las grabadoras tenían dos casseteras; no era sino inserte un original a un lado y un cassete copia en el otro, play a un lado y rec al otro y listo...La pirateria era posible porque la tecnologia disponible así lo facilitaba e impulsaba. Las personas de bajo presupuesto podían acceder a la música de sus cantantes favoritos (así las canciones resultaran con diferentes volúmenes, cortadas abruptamente, o la relación de las carátulas no correspondiera con el cassete).Lo mismo vi suceder con el Betamax y el Vhs.
Otra forma de pirateria en ciernes , recuerdo haberla conocido con la llegada de los primeros pc a mi región, con los disquetes: guao, casi cualquier programa cabía en uno y mis amigos se sentían los hackers más consumados porque almacenaban información (perdón, tenian backup de muchos programas, así no fueran legalmente suyos) en sus sistemas de almacenamiento.
Cuando de pronto hicieron su irrupción los grabadores o quemadores de cd y los cd vírgenes por supuesto. La pirateria tecnologica se disparó y cuanta información o música estuviera en un cd, estaba expuesta y salían copias personalizadas al mercado ("pirateria" suena tan feo, dijo un amigo). Y que decir con la llegada de los quemadores de dvd y los dvd copia, bien sean estos DVD+R o DVD-R. Muchos intentaron códigos de seguridad para evitar el copiado y artimañas de todos los calibres. Igual se copian.
Supongamos que con la tecnologia del Blu-Ray lastimosamente sucederá lo mismo. Todavía no hace mella la piratería dentro de este medio porque son muy costosos los insumos de reproducción y duplicaje  (no olvidemos que la pirateria tan solo clona lo comercial, lo que se vende, lo exitoso por así decirlo).
En el fondo, pirateria y tecnologia van de la mano y será un verdadero mago el que logre desligarlas.
Leer tambien: basura electronica

pc baratos-pc usados

El dilema de los bajos presupuestos será siempre, pc de gama baja (pc baratos) o pc usados.

En tecnología, generalmente los pc nuevos llevan las de ganar pese a su limitaciones en cuanto a velocidad, memoria, video, conectividad o capacidad de almacenamiento, comparado con los voraces y fuertes equipos de última generación. Al menos esa es mi apreciación inicial.Los pc usados (de segunda mano) tienen a su favor que están más cerca de los estándares internacionales actuales en cuanto a estas mediciones,  a un costo un tanto menor (valdría la pena cuantificar y cualificar la relación costo/utilidad, aunque no falta quien diga que se ahorra un 50% en los productos de catálogo y hasta un 80% en los descatalogados) y es una buena alternativa poco considerada en los países del tercer mundo. Parece ser que dicho mercado de pc de segunda mano mueve volúmenes impresionantes aunque se dirige básicamente al menudeo y al usuario particular.

Respecto a la adquisición de un pc nuevo aunque barato, tendríamos el respaldo y la garantía, tanto del fabricante como del vendedor respecto a nuestro equipo. No sucede igual con uno de segunda mano (refaccionado o reacondicionado) donde todo queda más en el folclor, en lo etéreo. Pero así como en autos, hay mucha clientela para los usados. Si no me creen, miren en Mercado libre, ebay, segundamano y otros portales de subastas.

Hay mercado para todo. Pero sigo blindado en mi opinión, los pc baratos llevan las de ganar por más gama baja que sea, frente a los pc usados.
Leer tambien: actualizaciones de hardware

25/11/09

Actualizaciones de hardware

Mis amigos están obsesionados con las actualizaciones de hardware. Que salió un equipo nuevo, que la memoria ram de tanta velocidad está apabullando a las otras; que los discos duros de tal referencia son los que están de moda.
Al menos para mi, mi computadora no es cuestión de status sino de trabajo (para mi hijo en cambio es asunto de juego, por tanto necesita amplia memoria y cualidades de video únicas). Bajo estas dos ópticas hago siempre un presupuesto y planteo las prioridades. Por ejemplo, qué hace un usuario con un phenom de 4 núcleos , 4 Gb de Ram y una tarjeta de video de 512 Mb , disco duro de 1 Trb, puerto multitarjetas y cosas así, cuando a duras penas digita una carta de cuando en cuando, lee el correo electrónico (con una dificultad pasmosa) y gasta media hora tratando de apagar decentemente el equipo?
Muchas veces un buen hardware se equilibra con un buen software o se optimiza, llegado el caso. Pese a servirme de muchos utilidades y de presuntamente saber manejarlas casi todas, ni las necesito instaladas todo el tiempo ni mucho menos manejar la última versión que me pide computador nuevo y de los más caros.
Si nos metemos en el ciclo sin fin de los productores de hardware y software que pretenden que cada 6 meses actualicemos ordenador y compremos software, seguramente enloqueceremos y estallará la cuenta bancaria. Considero que debemos ser prudentes, juzgar nuestras necesidades reales y adquirir la computadora que se ajuste a nuestros requerimientos de máquina y de programas, visionando un par de años delante de tal forma que podamos "consumir" el ciclo de vida útil de un computador, que actualmente llega a los 3 años con mucha suerte.
Que las actualizaciones de hardware con se conviertan en nuestra pesadilla ni en nuestra manía; que andar permanentemente a la última moda en ordenadores no colapse nuestras neuronas ni nos dejemos embaucar por los mercadotecnistas de las empresas ensambladoras.
Leer tambien: basura electronica

Basura electronica

Me preocupa la basura electronica y mucho. Por pc internet.
Haciendo memoria, he cambiado unas 6 veces de celular y a la basura convencional; el televisor viejito de los gordos, convencionales (de rayos catódicos) y decidí comprar una tarjeta de televisión para mi pc (no sé que hacer con el finado...); las partes sobrantes de los ordenadores que armé para la familia usando algunas partes usadas de mis equipos desechados, me estan estorbando...en fin...

Entiendo muy poco de ecología, pero sí se que el mercurio, el plomo y otros químicos usados para hacer realidad estos aparatos electrónicos, literalmente, matan.Al menos en los países del tercer mundo, ¿alguien me puede decir que hago con todos esos cachivaches? Por un lado ocupan espacio y por otro lado no los puedo sacar en las bolsas de basura así sin que ni más; por otro, no hay, no que yo conozca, recicladores calificados que se hagan cargo técnicamente de esta, nuestra basura electrónica. Busco legislación al respecto y aquí ni se ha tocado el tema...Can you hepl me?

22/11/09

Mejoras adsense

Han habido mejoras en adsense o por lo menos cambios drásticos para nosotros los bloggers. Hasta el momento, teníamos plena libertad para insertar 3 bloques de anuncios y tres bloques de vínculos dentro del blog. A los antiguos blogs se nos permite esto; no obstante a los blogs que hemos creado recien, no. Parece ser que los bloques de vínculos no eran rentables o vaya usted a saber porqué otro motivo google decidió suspenderlo para los blogs pero ya no se pueden insertar (al menos eso me ha sucedido con unos 4 blogs que he creado estos días en blogspot).
Otra mejora o cambio sustancial en los bloques de anuncios de adsense, es que existía la opción de colocar uno en la cabecera de los post o del blog, cosa que ya no permite. Forzosamente es menester colocar o los tres en la barra lateral o mezclados con algunos en la parte inferior, bien sea despues de cada post o a gusto personal.
Ignoro si estas mejoras o cambios en adsense son (y deberían serlo), ventajas para nosotros los bloggers, es decir, o bien más rentables o igual de rentables con menos exposiciones o impresiones de página. Creo que solo el tiempo lo dirá.
Leer tambien: a adsense

antivirus para usb

En antivirus para usb haremos una somera relación de los productos de seguridad contra los virus en nuestros pendrives.
En primera instancia, tenemos el Elipen, de cuyas bondades hablé en Virus Autorun.inf.
El ClamWin Portable, un antivirus gratuito que aunque no se instala en la memoria usb, se puede cargar allí para descomprimir y detectar cualquier virus en un computador.Se puede actualizar su base de datos por internet. No es una herramienta de seguridad preventiva sino correctiva.
El Dr. Web Cureit. Funciona igual que el anterior antivirus, solo que para actualizarlo hay que descargar versiones nuevas periodicamente.
El Panda USB Vaccine, desactiva el autorun (autoarranque) de nuestra usb previniendo que ningun malware se insale allí ni lo pueda ejecutar.
Mx One Antivirus, una utilidad antivirus residente en tu memoria usb, actualizable via internet.
AVZ antiviral toolkit, un pequeño antivirus manual de Kaspersky, portable, no residente dentro del pendrive.
Destrozavirususb, funciona semejante al panda usb.
Y hay muchos más por testear y conocer, pero siempre he creido en la sabiduría popular cuando afirma que más vale malo conocido que bueno por conocer.
Antivirus usb, otra arandela más de seguridad para nuestro entorno.



20/11/09

Internet une

Probando servicios de internet en Colombia, llegue a internet UNE, que emplean un servicio de Wimax que si bien es inhalámbrico (o mejor, no telefónico), no poseían las taras del internet Comcel.
Se contrató un servicio de 512k (era lo más que se podía pagando aun el año de contrato con los de Comcel) y listo, el asunto es que no en todas partes de la ciudad ni en gran parte del territorio nacional entra la la señal.
Llamadas van y llamadas vienen a una línea gratuita donde muy amablemente lo atienden a uno las 24 horas del día (si no me creen hagan lo que he hecho, llamar a las 4 de lamañana a pelear porque se cae la señal). Mientras el tiempo esté seco y no hayan tormentas eléctricas (bueno, siempre y cuando haya logrado que el wimax le dé por lo menos tres barras de señal, tanteando aquí, tanteando allá) el flujo de datos es magnífico, llega hasta 70k netos de subida y de bajada.
Lo complicado es cuando llueve o hay neblina, cada 3 minutos se cae y no se reestablece automáticamente sino que debemos escribir en la barra de navegación un 200.30.79.xxx:yyyy/home......donde las letras corresponden a números por supuesto, logearse y volver a conectar( y eso sin contar escribir en ejecutar temp y eliminar los temporales, desconectar el wimax durante minutos para reintentar conexión de nuevo).
En ese aspecto es más robusto el servicio de internet Comcel móvil, que da señal, así sea baja, casi en todo lugar de la geografía colombiana; otra cosa muy distinta es que no soporte mover grandes volúmenes de información.
Señor usuario de internet, si planea contratar esta clase de servicios, tenga en cuenta mis datos de primera mano, de tal forma que no se lleve sorpresas.
Debo destacar, para cerrar esta nota, el excelente servicio al cliente de Une. Ojalá ensanchen su cobertura, coloquen la cantidad de antenas que sea de rigor y los aparatos que sea menester para que el servicio de internet Une se consolide como el mejor de los servicios inhalámbricos de internet en Colombia.

17/11/09

5000 etiquetas

Ahora que google amplió los límites de blogger o blogspot a 5000 etiquetas, me acabo de dar cuenta editando el html de uno de mis blogs "quietos" por aquello de las 2000 etiquetas, creo que limpiar el html servirá (y eliminar los tags o etiquetas no tan imprescindibles como las fechas por años), para darle relevancia a los contenidos.
5000 etiquetas dividido en 10 etiquetas por post nos dá un promedio de 500 post con etiquetas diferentes; ese mismo dato dividido en 5 etiquetas (que son las que me propondré de ahora en adelante, para no tener que ir regando blogs por el mundo temiendo que me cierren rápidamente otro de los que gestiono), me dejaría escribir unos 1000 post antes de claudicar por espacio. Razonable. Con esa medida en mente seguiré posteando, editando entradas y ajustando tags, quizás en la medida que pase el tiempo hayan más elongaciones de los límites blogger.

bluetooth

El bluetooth. Todavía me da risa la primera vez que llegó mi hijo con su celular, muy ufano diciéndome que tenía unas fotos para pasar al pc. Yo esperaba por lo menos un cable USB; no señor, de forma inhalámbrica pasó las fotos y un par de canciones al ordenador. No dije ni pregunté nada, aunque la verdad quedé intrigado. El dichoso móvil tenía bluetooth ("diente azul") al igual que nuestro computador.
¿Qué es el bluetooth? Es un tipo de conexión inhalámbrica que funciona con ondas de radio frecuencia (con sus más y sus menos), entre dos dispositivos que posean la misma tecnología, para transmisión de voz o de datos.
Muy al comienzo solo se usaba el bluetooth para transmisión de archivos entre celulares, pero luego fue evolucionando y hay desde manos libres, hasta altavoces inhalámbricos empleando este sistema.Su rango de frecuencia va desde 2,4 a 2,48 GHz de la banda ISM  y no requiere licencia de uso para los operadores.
Se trata básicamente de eliminar tanto cable suelto por ahí y poder conectar dispositivos semejantes dentro del radio de cobertura de los aparatos.
La interferencia en los dispositivos bluetooth es mínima, debido sobre todo al uso de saltos de frecuencias.
...
Es importante ajustar los perfiles del sistema como son: transferencia de archivos, señal de audio digital, conexión de red y sincronización de datos personales con el pc (mejor dicho, como cualquier software o hardware, configurarlo).
Y hay muchas otras características del bluetooth pero por ahora creo que está bien así. Lo único que me sigue dando temor es la exposición a tánta radiación a la que nos vemos sometidos y que creo, seguirá creciendo
Leer tambien: wi-fi

Picasa google

Picasa es un producto de Google. Realmente se llama Picasa Web Album o Albumes web de Picasa.
Aun recuerdo cuando iba uno de visita y debía someterse al ritual de mirar fotos en grandes álbumes argollados que tenían un papel adhesivo, el cual uno levantaba si deseaba mirar la parte posterior de la foto (donde las personas apuntaban los datos de la misma). Tambien recuerdo que pasados algunos años, para despegar la foto, prácticamente había que dañarla puesto que esta estaba pegada fuertemente.

Bueno, con esto de los productos digitales o en la Web y, empleando Picasa de Google, organizar y almacenar fotografías, es sencillo e higiénico; difícilmente cae en manos del bebé de la casa o de la mascota de turno.
Picasa es un programa de escritorio que funciona junto a Gmail, para organizar y tratar fotografías. Nos permite alacenar online hasta 1 Gb de fotos, algo así como 4000 buenas fotografias, gratis. Si requerimos de más espacio, por supuesto que nos lo venden también.Podemos compartir nuestro Album con quien deseemos, añadir comentarios a las fotos (y leer los comentarios hechos en otros idiomas, puesto que su plataforma tiene algo más de 18 idiomas disponibles).
Picasa, la mejor opción para organizar sus fotos.
Leer tambien: Indexar un blog en google

15/11/09

Novedades herramientas para webmasters

Hay novedades en las herramientas para webmasters de Google, un ítem llamado palabras clave. Imaginemos que destacarán los tags relevantes de nuestros sitios. El asunto consiste en que para mis blogs, las plabras clave fuerte según google, serían, fuera de los lógicos que uno se propone trabajar dentro de sus respectivos blogs términos como: span, style, div, margin, font, text, align, justify, class, bottom, href, post, title, name, create, etc.
Cuando uno hace edicion de páginas web, hay herramientas para limpiar código procedente de word, html y xml. Dá la casualidad que escribo mis post en google docs, en bloc de notas y/o en word, luego corto y pego. Me pregunto si esto influye y cómo se puede mejorar, de tal forma que mis tags, keywords o palabras claves sean las relevantes y no todos esos comandos o líneas de código que están implícitos en el uso de blogs pero que no son contundentes para las búsquedas. ¿O si?
Este fue mi informe personal de las novedades en las herramientas para webmasters, una ayuda de google infaltable para todo webmaster que se precie de serlo.

Por Pc internet.

11/11/09

Borrado de archivos

El borrado de archivos, dirán los legos, dentro del ambiente windows, consiste en ubicarse encima del fichero, darle menú contextual o click derecho y "eliminar" o borrar y listo.Esto es medianamente cierto. Para poder explicar el proceso de borrado de archivos, desandemos un poco y remitámonos a cómo se guarda o graba un archivo.

Generalmente se ubica la información en el disco duro, por supuesto, en un lugar vacío del mismo y, para que el sistema la encuentre, se relaciona en un directorio o lista, una tabla de direcciones donde se ubica la posición precisa de la misma.Pues bien, cuando hacemos un borrado de archivos, lo que realmente hace el sistema operativo es eliminarlo de su base de datos, de su central de direcciones, de tal forma que no lo encontrará de nuevo (no que lo haya borrado en realidad).

Es como si usted, borrando de su agenda de direcciones una en especial, desapareciera el negocio o la persona en cuestión; para nada tan solo se extravió la dirección.
Del mismo modo, mediante los procedimientos de borrado de ficheros tradicionales, la información sigue ahí.¿porqué lo ejecuta de tal forma nuestro sistema? Por velocidad básicamente, puesto que si borrara de forma segura, un procedimiento de esta índole tomaría hasta 5-10 veces más tiempo del habitual ( y si los usuarios normales supieran esto o le dieran la importancia trascendente que puede tener..y blablablabla...seguramente lo pedirían de su SO-sistema operativo-),congestionando nuestro procesador o CPU y ralentizando nuestro equipo drásticamente.
En primer lugar, y si no ha vaciado su papelera de reciclaje, está allí a un solo click de restaurar.
En segundo lugar, si ya la vació, mendiante software especializado podemos recuperarla, tan solo escanenado la superficie del disco duro). 
(Aclaro que no estamos hablando de archivos modificados mediante infección de un virus, sino de los archivos borrados por los sistemas legales y normales).Pero el sistema no es 100% fiable. ¿Porqué no lo es? Si recordamos,al almacenar archivos en el disco duro, estos tienen prohibido hacerlo en sectores que ya estén ocupados; pero al borrar la referencia (borrado tradicional de datos) tambien se salta o se pierde esta restricción y los datos se pueden superponer y sobreescribir para disgusto de nosotros como usuarios.


En aras de la seguridad de nuestra información y confidencialidad a que tenemos derecho como personas, podemos implementar el borrado seguro de nuestros datos, empleando un sistema que no solo borre la dirección física de nuestros datos dentro del disco duro, sino que destruya por completo dichos ficheros (es decir, el espacio que ocupan en la superficie del disco).Otros programas,no contentos con esto, sobreescriben estos espacios con ceros y unos de manera aleatoria.
-jajajja dirá el malo de la cinta. Ya nada ni nadie podrá recuperar la información.
Inexacto. En laboratorios especializados se puede saber y rescatar la clase de información que se pretende borrar u ocultar a los ojos del consumidor promedio, al menos grandes aproximaciones.Y saber esto cuesta. Por tanto no es recomendable para usuarios promedio, como usted o como yo.
Si bien hay muchas alternativas en el mercado, uso en mi oficio de mantenimiento de computadores (y no es un post patrocinado por la empresa que hace el software sino por mi propia empresa, pc web) TuneUp Shredder, una utilidad incorporada dentro de Tuneup Utilities. Dicho programa ofrece tres métodos de eliminación , clasificados por la duración del proceso de eliminación y seguridad. Tenemos el borrado rápido que sobre escribe los datos con ceros; el borrado seguro según DOD 5220.22-M, que es un estándar empleado por el Ministerio de Defensa norteamericano y,  el borrado según Peter Gutmman, un estándar muy seguro aunque muy lento.
Borrado de archivos, un tema delicado para proteger nuestra privacidad.
Leer tambien: optimizar pc

Actualizar el procesador

Voy a acutalizar el procesador de mi computador. No me quejo de él puesto que me ha servido durante varios meses de la mejor manera, pero ahorré algún dinero y voy a comprar otro.
Para empezar, verifico la referencia de la motherboard, mainboard o placa madre (base); esto es crucial para saber, en función de la misma, hasta donde puedo llegar con un procesador más reciente o potente.
¿Cómo sabemos el modelo de nuestra mainboard? Una salida prodría ser localizar el manual que teóricamente debemos conservar de la misma. ¿Dónde estará? Pongo patas arriba el apartamento y nada...Como que el bebe lo uso de llamamadientes.
Ni modo. Otra alternativa será apagar el sistema, abrir la torre o caja y buscar una marca en serigrafía. Con ese dato nos vamos a internet a la pagina web del fabricante para conocer los pormenores de la misma y los procesadores que soporta.
Listo. En mi caso particular tengo una MICRO-STAR INTERNATIONAL CO., MS-7312; podría decirse de otra forma, una msi kmm9-V (y un procesador AMD Semprom LE-1150 de 2000 Mhz).O sea que puedo actualizar a un Sempron Le-1300 por ejemplo o aun athlon.
Actualizar el procesador, una decisión directamente proporcional a la placa madre y al presupuesto.

9/11/09

Conexion usb

La conexion USB (Universal serial Bus) nació por la necesidad de tener puertos de conexión para que los dispositivos conectados al ordenador, reciban y envíen datos a una velocidad superior que la clásica conexión en serie (como la de los ratones viejos) o puertos de comunicaciones COM, y,  que la conexión paralelo (para las impresoras antiguas, de dientes). Para comprender un poco más la necesidad de soluciones como la conexion USB, bástenos decir que la velocidad de transferencia de un puerto paralelo de una computadora llega en promedio hasta 115 kbps, mientras que una conexión USB 1.1 llega hasta 1.2 Mbps o una USB 2.0 logra 480 Mbps.
Pues bien los USB nos permite conectar dispositivos para rendimiento medio-alto en nuestro pc. Nos brinda un único conector para solventar casi todos los problemas de conexión con el exterior. No es raro que haya por tanto periféricos en abundancia para este bus, desde teclados, ratones, módems e impresoras, hasta cámara de video, etc.Y no necesitamos un conector especializado para cada uno de ellos, nuestro Universal serial Bus los recibe a todos.
Fuera de la sencillez de poseer un único conector, los dispositivos USB se conectan de forma totalmente Plug and Play (sin necesidad de reiniciar el ordenador).
Ahora bien, el estándar USB define dos tipos de conectores, denominados A y B; los conectores tipo A envían información desde los periféricos hacia el PC, mientras que los conectores tipo B envían la información desde el periférico al computador. Igual no hay posibilidad de confusión puesto que los conectores A siempre se conectan a receptáculos de ese tipo y lo mismo se aplica al conector B.
Las conexiones USB de alta velocidad que nos proporcionan las tarjetas actuales, al incrementar la velocidad de transferencia, nos permite no solo aumentar la cantidad de periféricos conectados en este bus, sino conectar dispositivos con elevados requerimientos de ancho de banda, como discos duros externos (algo que hace unos años era impensable).
Ese limitante de memoria Ram y de almacenamiento, queda subsanado con este tipo de conexion, ya que con una memoria USB generosa de espacio o un disco duro externo, resolvemos estos problemitas.
Expansión USB.
Frecuentemente nos hallamos con que todos nuestros puertos USB están ocupados; cuando esto nos sucede, resulta muy práctico adquirir un hub USB, que es un dispositivo que se conecta a un terminal USB y da salida a 4 o más periféricos USB, actuando como una extensión de puertos USB .
Leer tambien: drivers

Quicktime

El Quicktime (.mov) es un estándar de video diseñado por Apple Computer para soportar la información de videos del entonrno Macintosh.
La gran ventaja de este formato es que ofrece a los usuarios de Pc y de Mac un formato universal, compatible entre ambos, si bien, Quicktime (.mov) codifica de manera distinta en cada plataforma, reproduce archivos generados en ambos computadores, lo que resulta saludable si necesitamos conectar ambos sistemas.
Trabaja con códecs propios y brinda excelente calidad, aunque no tanta como la del AVI o MPEG.
Quicktime (.mov), una apuesta de Apple Computer.

8/11/09

Lecciones blogger

En lecciones blogger les voy a compartir las moralejas que me han dejado en esta quincena el uso de los blogs que gestiono.
La primera lección blogger que puedo mencionarles es que, hasta donde podamos, debemos hacer rimar, coincidir, identificar el nombre de nuestra URL con el nombre del blog y la temática del mismo. He posicionado, con mucha dificultad y trabajo, artículos en blogs donde la URL no ayuda, mucho menos el título. Pero  haciendo honor a la verdad, el posicionamiento natural fluye sin mucha dificultad si los parámetros señalados colaboran (y el contenido puesto allí , es único, valioso y hasta donde se pueda, irrepetible). ¿Significa esto que debemos tener un blog para cada temática? Sí, si escribe para ser leido; si, si escribe para ganar dinero con adsense.
La segunda lección blogger es que nuestra plantilla es crucial a la hora de posicionar, ya sea el blog o cada uno de nuestros post. En el caso de la plantilla de este blog, favorece notablemente el posicionamiento de cada articulo. ¿La razón? En las plantillas predeterminadas de blogger figura en primera instancia el nombre del blog (el que usted le haya puesto) y a continuación viene el título del post. Luego, priorizando en esto del posicionamiento web, el buscador lee de izquierda a derecha, luego pesa más lo escrito a la izquierda del titulo. Y, como si fuera poco, la cantidad de palabras que aparecen en su título (sea por culpa de su plantilla o de su manejo disipado de recursos) suman un total de palabras, de las cuales el titulo de su post son tan solo un porcentaje pequeño. Dicho de otra forma, si su plantilla es la predeterminada, poniendo un ejemplo con este blog, el titulo de este post sería así: Pc Internet: lecciones blogger. Total 5 palabras. Digamos que pretendo posicionar el articulo por lecciones blogger, luego porcentualmente el peso de mi titulo con todo y plantilla predeterminada de blogger  es del 40%. Pero una plantilla como la que uso, me da en el titulo solamente "lecciones blogger", 100% de fortaleza para posicionar. No es el único factor que pesa, pero ayuda.
La tercer lección blogger es que el buscador se toma su tiempo en registrar los enlaces entrantes a nuestro sitio o articulo concreto, a veces semanas enteras. Luego no podemos pretender ser los reyes de una categoría en un par de días. Hay mucho trabajo de por medio y mucha paciencia.
La cuarta lección blogger de esta quincena es que un blog recien creado, luego de ser indexado, empieza como un yo-yo en la medida que posteemos. Por un lado, google premia a los sitios de una misma categoría que estén más recientemente actualizados, pero por otro lado, se supone que el menospreciado pagerank cuenta a la hora de ubicarnos en la lista de resultados. Vaya dilema. Pues entonces google nos coloca en puestos preferenciales unas horas y si no actualizamos de un día para otro, pues google nos remite a puestos secundarios. De esa manera concilia google sus políticas de figuración.Y hablo por experiencia, ninguno me lo ha dicho sino que digamos son gajes del oficio que conceptualizo aquí para que quien desee las capitalice y aproveche.
Lecciones blogger, el día a día de un entusiasta de los blogs, procurando llegar a más y más lectores y ganar algunas monedas en el proceso.

Leer tambien: preguntas blogger

7/11/09

Real media (.rm)

Real media (.rm) sigue sosteniendo su propio estandard de codificación para contenidos de video en internet. Su decodificador es el reproductor Real One Player, una mejora del Real Player convencional.
Es un formato muy práctico a la hora de producir archivos destinados a la web, puesto que brinda una compresión de video muy elevada y muchas prestaciones a la hora de visionar películas en streaming .
El mayor defecto del Real media (.rm) es su especificidad, su formato es muy exclusivo, que no puede ser interpretado por otros programas o reproductores multimedia (algunos si lo hacen empleando codecs puntuales).

Leer tambien: mpeg

5/11/09

Insertar imagenes

Insertar imagenes es sencillo, sea en un blog o en una página web. Casi todos nosotros lo hacemos a diario. Pero hay una costumbre muy extendida, en la cual caí personalmente en un momento dado y aun hoy en día sigo corrigiendo y desandando la misma, y es insertar imágenes ajenas en nuestro sitios.
No faltará quien me diga que se le está dando un enlace al portal web en cuestión, puede ser, pero hay un detallito que no tenemos muy en cuenta los bloggers o webmasters y es un concepto que se llama ancho de banda.
Resulta que cuando contratamos un hosting , contratamos una capacidad en disco para alojar nuestra web y un ancho de banda para transferir datos y este, como todo recurso escaso, se debe administrar a discreción, con frugalidad y eficiencia. Cuando linkeamos sin autorización una imagen de un portal web ajeno al nuestro, de acuerdo con el volumen de tráfico del post en cuestión o artículo, cargamos el servidor dueño de la imagen, con los riesgos que esto conllevan.Esto lo acabo de comprobar en carne propia el dia de ayer cuando hice unos logos en .gif que enlazaran el directorio de blogs que cree en Pc web. No contento con eso hice unos banners muy bonitos según mi punto de vista; los subí al servidor y dejé que mis blogs afiliados me linkearan por ahí. Fuera de eso puse los banners en mis blogs y casi se colma el ancho de banda, para susto mío. Ahora, no solo debo contratar más capacidad de disco sino mayor ancho de banda.
Insertar imágenes, un proceso rutinario que debería ser más cuidadosamente abordado por bloggers y webmasters.
Leer tambien Mpeg

4/11/09

Google, podcast y noticias

Google, podcast y noticias, una visión de un futuro no muy lejano.
Muchos crecimos en la "onda" de la radio, por la practicidad de estar informados independientemente de nuestra profesión. Con la llegada de internet, parece que el servicio de noticias de google (google news) hubiera desplazado drásticamente a los noticiarios, no solo de la radio sino de la televisión. ¿Que tal si google implementara un servicio de podcast para sus noticias, de tal forma que cada cierto tiempo sin necesidad de ingresar al portal de google news, se nos leyeran los titulares en tanto digitamos una carta, realizamos cálculos en una hoja electrónica o chateamos con algún amigo? ¿Que tal si fuera personalizable? ¿Que tal si estuviera disponible en los móviles?
Al presentar tan solo los titulares al suscriptor, ahorraría espacio y tiempo, de tal forma que quien estuviera interesado en un ítem concreto fuera directamente al sitio y leyera la noticia de su predilección en versión amplia.
Google news en podcast, ¿será que a los genios de Mountain View no les suena?

Leer tambien: carta a google

3/11/09

Mpeg

MPEG (mpg, mpeg,mpe, m1v, mp2, mp2v y mpa), es un formato de video o sistema estándar de codificación de información audiovisual de un formato digital comprimido.
Su creador fue Leonardo Chiarigliani y las siglas de su nombre remiten al nombre de la empresa que lo creó: Motion Pintures Expert Group.¿Que ventajas tiene el MPEG? El MPEG aventaja a los otros formatos en que genera archivos relativamente pequeños pero de altísima calidad; es por esta razón que se ha convertido en el formato estándar a la hora de codificar video.
El MPEG posee tres versiones distintas: MPEG-1 (pasado de moda, pero que fue el estándar empleado en el formato video cd y, su calidad era semejante a la del vhs), MPEG-2 (muy empleado para la masterización de DVDs; soporta video entrelazado) y MPEG-4 (usado casi siempre junto al códec DivX; ofrece mayor calidad que el MPEG-2 así como una mayor tasa de compresión; lidia así mismo con video prograsivo como entrelazado).
Conocer algo de los formatos de video para la computadora, como el MPEG, tal vez nos ayude a entender eso de los códecs y de los videos multiformato o esos videos que ponemos y no se ven o, en su defecto, se ven y no se escuchan.
Leer tambien: motherboard

2/11/09

Virus, gusanos y troyanos

En virus, gusanos y troyanos, intentaremos resumir cómo funcionan cada uno de ellos, sus diferencias y modos de ataque.
Los virus, como ya sabemos, infectan a otros programas, es decir, se alojan dentro de una aplicación "legal" y la alteran para tomar el control al  momento de ser ejecutada.
Los gusanos no infectan a otros programas ni necesitan esconderse, son autosuficientes y se propagan al máximo, haciendo copia de sí mismos en el mismo computador y en otros a los que puede llegar por internet. O sea que tanto virus como troyanos "adquieren sentido" en tanto se propagan.
Los troyanos no tienen como aliciente propagarse sino tomar el control del sistema infectado, luego de lo cual hace (quien quiera que haya hackeado el sistema), lo que se le ocurra.
El proceso de contaminación de los virus básicamente consiste en adherir el código suyo al programa "escogido" para modificar a su portador, de modo que al ser ejecutado dicho programa, priorice el accionar el componente nefasto en nuestro sistema.
Los gusanos se propagan fácilmente por internet.
El proceso infeccioso de un troyano, empieza cuando logra ser ejecutado sin que el cándido e inocente usuario lo sospeche, simulando ser un parche, un demo, imágenes, documentos de interés y cosas así.
Virus, gusano y troyanos: algo que un buen antivirus, acaso controlaría.