Ayudar es Compartir!!!.
  • Enter Slide 1 Title Here

    Woody Magazine is a free premium blogger template. This is free for both personal and commercial use. However, you are required to keep the footer links intact which provides due credit to its designers and authors.
    This is slide 1 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.

  • Enter Slide 2 Title Here

    Woody Magazine is a free premium blogger template. This is free for both personal and commercial use. However, you are required to keep the footer links intact which provides due credit to its designers and authors.
    This is slide 2 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.

  • Enter Slide 3 Title Here

    Woody Magazine is a free premium blogger template. This is free for both personal and commercial use. However, you are required to keep the footer links intact which provides due credit to its designers and authors.
    This is slide 3 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.

miércoles, 24 de octubre de 2012




Descripción:¿Sabes que mucha gente se beneficia y gana dinero cuando tu ves sus páginas webs?. Pues tú también tienes derecho a ganar dinero en internet. El propósito de esta entrada es de ir informando sobre algunos sitios PTC (paid to click) para que puedas ganar dinero trabajando desde tu casa, fácil y GRATIS..
Aclaro que esto no es para hacerse millonario/a pero si para ganar algunos centavos nada despreciables, durante años usé varias PTC pero la que mejor me a funcionado es Neobux. Si bien es cierto que paga $0.001 por cada anuncio y $0.01 por otros, la clave esta en tener referidos  y mucha paciencia xD
A continuación te muestro los pasos para que puedas registrarte en Neobux


Pasos para el registro :
Paso 1:Registrarse en paypal, es bastante sencillo solamente vayan a www.paypal.es y completen los campos que se le pidan.- si tienen algún problema no duden en dejármelo saber en los comentarios.
Paso 2:Registrarse en Neobux dando clic aqui

Después de esto, te enviaran un código de confirmación a tu correo electrónico, ingresalo en el campo que aparece y listo... ya estas registrado.
La otra PTC que funciona y que si paga es ClixSense puedes registrarte dando clic en el banner de abajo.-

Viendo los anuncios :
Una vez hayas terminado tu registro, inicias sesión y das clic donde dice: "ver anuncios" te aparecerán en recuadros los que tengas disponibles, cuando selecciones uno debes esperar que te aparezca un boton rojo para que le des clic, luego esperas al rededor de unos 10 segundos que se carge una barrita en la parte inferior y por ultimo en la parte superior izquierda te aparecerá el mensaje: cerrar, das ahi y con eso has validado tu anuncio. Deberás repetir esto para los demas anuncios que tengas activos.

Como conseguir referidos :


miércoles, octubre 24, 2012   Posted by Profe Obed in , with 3 comments
Read More

miércoles, 10 de octubre de 2012




Descripción:Athanasius Kircher fué un monje Jesuita, un inventor excéntrico, un científico con una mente brillante y creativa que se conjugaban en un solo individuo dando como resultado algunas de las ideas y creaciones mas raras y llamativas. De hecho de haber funcionado, podría haberse convertido en una de las primeras computadoras de la historia. 

                                      Mapa de Asia segun Kircher 
Kircher estaba convencido que el promedio de vida de una persona era demasiado poco, sentía de manera frustrante que no llegaría a aprender todo lo que deseaba, y de hecho, lamentablemente, esto se reflejó en el que nunca pudiera cumplir su sueño de viajar a China -tierra que catalogó y estudió tanto al punto de haber realizado un mapa, y bastante acertado, de la región sin siquiera haberla visitado-. A causa de esto varias de sus investigaciones e inventos estuvieron enfocadas en realizar aparatos y maquinarias que facilitasen la vida, acelerando la resolución de tareas repetitivas. 
Mapa de la supuesta Atlántida. 
Una de estas máquinas fue, en efecto, algo que podría haberse catalogado como computadora: El dispositivo creado al rededor del 1660 y cuya intención era la de resolver cualquier cuestión matemática, estaba dotado de un complejo sistema de engranajes y poleas. Estas piezas, ubicadas correctamente, eran capaces de formar mediante una serie de palillos la respuesta. Si bien la “computadora” de Kircher logró resolver correctamente problemas sencillos fallaba al intentarlo con operaciones más complejas. Pero qué era lo más interesante de este singular aparato se preguntarán, la respuesta es su funcionamiento: 
Maquina de Wilhelm Schickard- 

Si bien Kircher dejó sobrados documentos explicando el diseño de la misma desafortunadamente no quedó vestigio alguno de su máquina, pero si se puede decir que por las fechas el fué pionero en diseñar los planos de la primera máquina de calcular 
La historia atribuye a Pascal el primero en inventar una máquina capaz de hacer operaciones aritméticas, pero en 1957 el Dr. Franz Hammer encontró entre las pertenencias de Johannes Kepler bocetos de un tal profesor y ministro luterano alemán llamado Wilhelm Schickard dirigidas a Kepler, las cuales contenían descripciones de una máquina que éste diseñara para automatizar totalmente las sumas y las restas y parcialmente la multiplicación y la división. La historia es algo confusa en fechas y atribuciones pero en todo caso merecen todos ellos destacarse por sus aportes. 

Kirchner inventó la primera linterna mágica que era capáz de proyectar imágenes en una pantalla, un pionero de lo que hoy en día es el cine moderno. 

Kircher, además de científico, era un artista por lo que continuamente mezclaba la ciencia con el arte. Su computadora no fue una excepción, y para su manejo, uno debía memorizar largos poemas en Latín los cuales debían ser representados en las palancas de la máquina. Su complejidad era tal que Kircher escribió un “pequeño manual de uso” de unas 850 páginas… -que vaya sea de paso hoy se considera uno de los primeros “manuales de usuario” de la historia-. 

Por último decir que cuentan que entre tantas inventos como el órgano hidráulico también incursionó con máquinas de movimiento perpetuos. Quién sabe si Tesla no bebió de aquellas fuentes e inspiró algunos de sus descubrimientos. 

La máquina de movimiento perpetuo, la cual por medio de imanes conseguía el presunto movimiento aparentemente eterno de una flecha de hierro situada en el centro del artefacto nunca llegó a funcionar. 



Post creado por: Deferico Lucerna
miércoles, octubre 10, 2012   Posted by Profe Obed in with No comments
Read More

sábado, 6 de octubre de 2012




Descripción:De acuerdo al análisis, Internet Explorer logra bloquear el 95% de la actividades maliciosas, mientras que Chrome solo logra repeler el 33%.
Un estudio entre los principales navegadores de Internet del mercado asegura que Internet Explorer es el que mejor protege a los usuarios contra el malware. Chrome se sitúa en segundo lugar, aunque a mucha distancia respecto al navegador de Internet Explorer. Firefox es el tercero que mejores resultados ha conseguido.
Las principales compañías de seguridad coinciden en que el malware mantiene un crecimiento constante mes a mes y en que su composición cada vez es más avanzada. De esta forma, se convierte en una necesidad contar con el máximo número posible de sistemas de seguridad. La primera barrera contra el malware, contra el que se distribuye en la Red, es el navegador que se utiliza.
Las compañías responsables de los navegadores intentan implementar mejoras en este campo para hacer que sus productos sean lo más competitivos posibles. Para comprobar el estado de los navegadores en este campo, la compañía NSS Labs ha realizado un estudio para ver qué navegador está mejor preparado ante el malware.
En el estudio se ha comprobado la respuesta de los distintos navegadores a ejemplares de malware online relacionados con el fraude bancario, el robo de contraseñas, los falsos antivirus o los fraudes por clic. El estudio ha realizado pruebas entre diciembre y mayo, siempre con las últimas actualizaciones disponibles para cada navegador, que han sido ejecutados en un equipo con Windows 7.
El resultado parece no dejar lugar a dudas. Internet Explorer es el más eficiente a la hora de proteger contra el malware online. según NSS Labs, el navegador de Internet Explorer ha conseguido bloquear el 95 por ciento de la actividad maliciosa utilizada. Se trata de un porcentaje extraordinario, que confirma la buena posición del sistema de Microsoft.
En segundo lugar, aunque a mucha distancia, se colocaría Chrome. El navegador de Google ha conseguido repeler el 33 por ciento del malware utilizado. El dato es muy inferior al de Internet Explorer y confirma que Google tiene margen de mejora en este campo. Actualmente Internet Explorer y Chrome mantienen una lucha cerrada por el ser navegador con más usuarios y detalles como este podrían decantar la balanza.
Por detrás de los dos navegadores líderes, Internet Explorer y Chrome, se sitúan Firefox y Safari, que han conseguido tasas por debajo del 6 por ciento. En estos casos, hay una gran diferencia respecto a los datos de los líderes y tanto Mozilla como Apple tendrán que trabajar para mejorar su respuesta al malware.
El estudio de NSS Labs también ha analizado la reacción de estos navegadores ante amenazas concretas, como la del fraude por clic. En este caso, Internet Explorer vuelve a ser el que mejores resultados consigue con un 96,6 por ciento del malware de este tipo, mientras que Chrome baja hasta el 1,6 por ciento y Firefox y Safari un 0,8 y un 0,7 por ciento.
Fuente: Latercera
sábado, octubre 06, 2012   Posted by Profe Obed in with No comments
Read More



Descripción:Una curiosa solicitud de patente apareció este fin de semana, proveniente de Sony, que plantea usar el ADN para identificar a un usuario, y así evitar la piratería. Un DRM genético, se podría decir.
“Como alternativa a los sensores de huellas digitales, un sensor de ADN podría usar una microaguja que recoja una pequeña muestra de un fluido del cuerpo (por ejemplo sangre) y usa la muestra para determinar la firma de ADN que es única en el usuario”, señala el documento.
La solicitud explica una serie de “desventajas” de los sistemas actuales, como por ejemplo, que no se tiene mucha información sobre la o las personas que utilizan un dispositivo, y si estas personas son diferentes a quienes registraron el dispositivo por primera vez.
Para solucionar esto, no sólo se propone utilizar un sistema de ADN, sino que sensores biométricos como lectores de retina, reconocimiento facial, analizadores de voz y otros.
El sistema podría usarse en laptops, consolas de videojuegos, teléfonos móviles y otros aparatos. “En algunas versiones de la presente invención, un perfil de usuario puede ser generado (…) el comportamiento del usuario puede ser monitoreado y la información recogida de patrones de comportamiento de usuario puede ser parte del perfil. El perfil puede usarse para ajustar la operación del dispositivo a un usuario en particular. En el caso de una consola de videojuegos, el perfil podría incluir información sobre tipos particulares de juegos que el usuario descarga”, señala.
El perfil de uso se asociaría luego con la identidad del usuario, lo que sería usado para entregar mejores avisos publicitarios, y también para evitar que el usuario acceda a contenidos que no son suyos. “Versiones de la invención se pueden usar para evitar que se comparta de forma no autorizada cuentas online. Un identificador biométrico, como una huella digital, que es generada durante el uso ordinario del contenido online, permite al servidor de contenido 602 determinar si un usuario que está intentando acceder una cuenta online es el usuario asociado a esa cuenta”, dice el documento.
También se intentaría aprovechar el sistema para evitar las copias ilegales. “Al asociar el contenido con un usuario autorizado, cada descarga puede ser hecha única, de modo que sólo el usuario autorizado (es decir, uno que ha pagado por el contenido), podrá acceder a él. Esta técnica se puede usar para evitar hackeos o copias para robar música, software y otros contenidos con copyright”.
Por supuesto, la información de nuestro ADN, huellas digitales, retinas y demás quedaría almacenada en los servidores de Sony, lo que podría no ser muy prudente.
Como esperanza, queda recordar que se trata de una solicitud y si se la otorgan no quiere decir necesariamente que lo vayan a usar – aunque lo pensaron.
FUENTE: fayerwayer
sábado, octubre 06, 2012   Posted by Profe Obed in , with No comments
Read More



Descripción:Todo aquel que lleva un teléfono inteligente se convierte en un sensor humano. Esto fue uno de los puntos de partida del equipo de una ambicioso proyecto colaborativo, The Human Face of Big Data , que terminó ayer luego de siete días de recopilar los datos de voluntarios alrededor del planeta.Se trataba de ponerle rostro a esa cantidad de información no estructurada, que no está en las bases de datos, llamada Big Data en la jerga especializada, y que va perfilando nuestra vida.A través de una aplicación para Android e iOS, que se podía descargar a los teléfonos móviles se registraron los datos pasivos del usuario, comoqué tanta distancia recorrió o la velocidad promedio.
O el momento del día en el que se está más aislado o se es más social, basado, por ejemplo en esos “apretones de manos cibernéticos vía bluetooth”, explicó Rick Smolan , quien impulsó la idea como cocreador de la serie Day in the life y la presentó ayer en un evento mundial.Detrás del proyecto estaba la empresa de tecnología, EMC, que enfrenta el desafío del crecimiento exponencial de los datos, lo que reseña cada año en el estudio El universo digital.
Arturo Benavides , director de EMC latinoamérica, dice que han encontrado que hasta el año 2000 se generaron 2 exabytes de información (ver gráfico). La historia digital sigue creciendo: desde 2011 esta medida de los 2 exabytes sigue generándose, pero cada día.Lo que han registrado es que esta explosión de datos no proviene de bases de datos con unos y ceros, fáciles de estructurar, sino de cualquier otra fuente: desde sensores sísmicos hasta la información en las redes sociales.En virtud de la conectividad, un carro, nuestra casa o el cuerpo puede emitir información. Y allí está el foco no solo de los investigadores sino de las empresas que empiezan a recolectarlos y a unirlos con inteligencia de negocio para volverse más productivos.
Al final de este experimento colaborativo, los datos anónimos estarán disponibles para los investigadores, científicos y educadores. Ellos creen que en el Big Data está el potencial para resolver problemas de la humanidad: desde curar enfermedades a preservar recursos como el agua.
Fuente: elcolombiano
sábado, octubre 06, 2012   Posted by Profe Obed in , with No comments
Read More



Descripción:El fundador y consejero delegado de Facebook, Mark Zuckerberg, ha anunciado esta mañana que la red social ha llegado a los mil millones de usuarios activos. En el comunicado, Zuckerberg dice que es de lejos el acontecimiento más importante de su vida, que trabaja cada día para mejorar Facebook y que espera que un día todo el planeta esté conectado a la red.
En principio, las previsiones eran que alcanzara esta cifra mágica en agosto, pero en los últimos años se ha ralentizado el ritmo de altas, ya que en los países desarrollados ha llegado a cifras máximas de penetración. Asia, y especialmente India y China, -los dos únicos países que superan en número de habitantes a los abonados-, es ahora la mayor fuente de su nuevos usuarios.
El anuncio de Zuckerberg ha sido hoy, sin embargo la fecha de los mil millones, fue conseguida el 14 de septiembre a las 12.45 hora del Pacífico, según la nota proporcionada por la empresa. En ella se dan cifras de su gigantismo: 1.300 billones de “me gusta” desde su estreno en febrero de 2009;  265.000 millones de fotos colgadas desde que se abrió este servicio en 2005;  62,6 millones de canciones reproducidas 22.000 millones de veces, algo así como 210.000 años de música, desde que se estrenó esta aplicación hace solo un año. Estos mil millones de personas activas son gobernadas por menos de 4.000, que son las que tiene empleadas esta red fundada en 2004. Para celebrarlo Facebook ha hecho un vídeo.
En estos años su público se ha ido rejuveneciendo pues en 2008 cuando llegaron a los 100 millones de usuarios, la media de edad era de 26 años; en 2010, cuando llegaron a 500 millones, era de 23 años. Y los amigos de cada usuarios bajan de 334 amigos (2008) a 305 (en 2010). En el año 2006, cuando llegaron a los 25 millones de usuarios, la media de edad era de 19 años y la media de amigos, 598.
Facebook, de momento, es la red social por excelencia, ya que su mayor rival es Google+ que, aunque con apenas un año de vida tiene cifras muy inferiores (150 millones de usuarios activos mensualmente). Y ya la tercera sería la red profesional Linkedin. Pese a su popularidad y actividad de su público, que se pasa horas  dentrro de la red, Facebook no consigue los beneficios que se esperaba de la red, por lo que desde que empezó a cotizar en bolsa en el mes de mayo su acción ha ido hacia abajo.
Fuente: elpais
sábado, octubre 06, 2012   Posted by Profe Obed in , with No comments
Read More

lunes, 1 de octubre de 2012





Descripción:Bueno, como ya es costumbre, les de los usuarios y contraseñas para NOD32 2.70, ESET NOD32 Antivirus 3, ESET NOD32 4, ESET NOD32 Antivirus 4.1,ESET NOD32 Antivirus 4.2, ESET NOD32 5, ESETNOD32 Antivirus Standard, ESET NOD32 Antivirus Business. si alguna no te funciona, prueba las demas.-
Recuerda que estos usuarios y contraseñas solamente son para que veas como funciona este antivirus, ya que son temporales, lo mejor es adquirir una licencia original.
Seriales:Actualización: Martes / 16 / Octubre / 2012

Enlace para las claves: https://dl.dropbox.com/u/95353659/claves.txt


Consulta como ganar dinero dando clic aqui




lunes, octubre 01, 2012   Posted by Profe Obed in with 3 comments
Read More

viernes, 31 de agosto de 2012





Descripción:Bueno, como ya es costumbre, les de los usuarios y contraselas para NOD32 2.70, ESET NOD32 Antivirus 3, ESET NOD32 4, ESET NOD32 Antivirus 4.1,ESET NOD32 Antivirus 4.2, ESET NOD32 5, ESETNOD32 Antivirus Standard, ESET NOD32 Antivirus Business. si alguna no te funciona, prueba las demas.-
Recuerda que estos usuarios y contraseñas solamente son para que veas como funciona este antivirus, ya que son temporales, lo mejor es adquirir una licencia original.
Seriales:Actualizacion: Martes / 12 / Septiembre / 2012
EAV-71559589 eksjt3xpn3 05/oct/2012


EAV-71559590 a4kan4a82e 05/oct/2012

EAV-71559591 m8senuaepu 05/oct/2012

EAV-71559592 2e3mmmameb 05/oct/2012

EAV-71559593 tvschpk5rp 05/oct/2012

EAV-71706131 pm35mtn57d 06/oct/2012

EAV-71707558 8pxvuk7nh4 06/oct/2012

EAV-71707653 rdcsetmhta 06/oct/2012

EAV-71762451 x3m8s4e466 07/oct/2012

EAV-71762485 2r3cx6demb 07/oct/2012

EAV-71762522 n6emdjre3t 07/oct/2012

EAV-71762552 jfxha5f7hx 07/oct/2012

EAV-27959223 f657a3jr3b 28/mar/2014
Puesdes adquirir tu licencia original aqui: http://tienda.eset.es/



viernes, agosto 31, 2012   Posted by Profe Obed in with No comments
Read More

viernes, 17 de agosto de 2012




REUTERS  La nueva tableta de Samsung Electronics, dada a conocer en Estados Unidos, es el último intento del gigante de la electrónica surcoreano para luchar por cuota de mercado con Apple, aunque no está siendo anunciada como se hizo con el iPad.

La tableta Galaxy Note 10.1 se lanza el jueves en Estados Unidos, Reino Unido y Corea del Sur, solo unas semanas antes de que Samsung dé a conocer la versión actualizada del original 'smartphone' de 5,3 pulgadas llamado 'Note'.

Samsung, al que Apple acusa de copiar el diseño de algunas de las características de su iPad y iPhone, espera que la versión más grande de su popular teléfono-tableta Note tenga éxito entre sus clientes, y el dispositivo -con un lápiz óptico y la función de pantalla dividida- ya ha recogido las primeras críticas positivas de blogeros de tecnología.

Dicho esto, el precio de 499 dólares por 16 gigabytes de memoria y WiFi, es el mismo que el del iPad y la competencia creciente entre teléfonos avanzados ha suscitado dudas en los analistas sobre si el nuevo dispositivo podría dejar fuera al iPad.

"Cuando nos fijamos en el precio y en la conciencia general que tienen los consumidores hacia las tabletas Samsung, probablemente no será un gran éxito", dijo Park Young, analista de Woori Investment & Securities en Seúl.

Samsung se ha mostrado entusiasmado con la idea de diferenciar la tableta Note 10.1 de las tabletas de sus rivales, que son utilizadas principalmente para consumir productos de entretenimiento, destacando la habilidad del dispositivo para personalizar y crear.


PANTALLA DIVIDIDA

El Galaxy 10.1 lleva en el nombre el tamaño de su pantalla, que es ligeramente más grande que la de 9,7 pulgadas del iPad, y ha impresionado con una función de pantalla dividida que permite a los usuarios tener dos aplicaciones activas lado a lado.

Samsung espera que la versión más grande del original Galaxy Note, que ha vendido más de 10 millones de unidades desde su lanzamiento en octubre, pueda ayudar a hacer más pequeña la brecha con Apple en los mercados, donde mantiene una distante segunda posición respecto a la empresa con sede en Cupertino, California.

Apple vendió 28,8 millones de iPads entre enero y junio, haciéndose con el 64,4 por ciento del mercado, por delante del 9,9 por ciento de Samsung, según la firma de investigación IHS iSuppli.

La tableta Note 10.1 utiliza el software Android de Google y un procesador de cuatro núcleos con 1,4 GHz de velocidad. Cuenta con una cámara trasera de 5 megapíxeles y una cámara frontal de 1,9 megapíxeles, que también detecta los movimientos del usuario para evitar que el dispositivo entre en modo de espera.

El modelo de 32 GB se venderá por 549 dólares, frente a los 599 del iPad.
viernes, agosto 17, 2012   Posted by Profe Obed in with No comments
Read More

jueves, 16 de agosto de 2012




Descripción:¿ A quien no le gustaría trabajar desde casa?, ahora en día son mas las personas que deciden poner su oficina en casa, las razones son generalmente económicas. En el blog de cisco  nos ofrecen algunos consejos a tomar muy en cuenta a la hora de elegir una habitación de nuestra casa como oficina persona.  A conciencia evalúe cada habitación de la casa.
Hágase estas simples preguntas antes de usar una habitación en particular para su oficina:• Sinceramente, ¿Llevaré a cabo el trabajo que tengo que hacer en este lugar?
• ¿Serán las distracciones mínimas?
• ¿Hay buena luz?
• ¿Hay suficiente espacio para un escritorio y un gabinete?
• ¿Hay suficientes conexiones de luz y enchufes?
• ¿Será difícil conectar y colocar líneas eléctricas y de computadora?
Reduzca la posibilidad de interrupciones mayores al colocar su oficina lejos de un área de alto tráfico. Si su única posibilidad es un área que no está fuera de lo transitado, aún tiene algunas opciones. Podría arreglar su horario de trabajo para encargarse del papeleo cuando todos están durmiendo — ya sea tarde en la noche o muy temprano en la mañana.
Recuerde que función es mejor que apariencia cuando considere sus opciones de muebles. Asegúrese de tener una silla ergonómica o un escritorio a la altura correcta y varios estantes.
Invierta en un gabinete archivador robusto de cuatro cajones. Como dicen por ahí: “Obtienes lo que pagas” Gaste el dinero extra que cuesta la durabilidad y la calidad.
Mantenga el nivel de fólders que usa a un mínimo. En vez de poner sólo un fólder interior dentro de cada carpeta, utilice separadores claramente etiquetados como las categorías o subcategorías.
Considere usar un escáner para meter información en su computadora. Después de que haya escaneado el papel, deséchelo (a menos, claro, que lo necesite para impuestos o razones legales). Un rápido repaso de sus papeles lo ayudará a usar menos tiempo para encontrar información que necesita, y le reducirá la frustración que tenga de papeles perdidos.
Guarde objetos cerca del lugar donde serán usados. Por ejemplo, mantenga los suministros del fax juntos y los manuales de computadora en un solo lugar. Coloque suministros de oficina juntos en lugar de tenerlos regados por toda la casa. Esto eliminará compras duplicadas y tiempo perdido por buscar lo que necesita.
jueves, agosto 16, 2012   Posted by Profe Obed in , with No comments
Read More

lunes, 6 de agosto de 2012





Descripción:Bueno, como ya es costumbre, les de los usuarios y contraselas para NOD32 2.70, ESET NOD32 Antivirus 3, ESET NOD32 4, ESET NOD32 Antivirus 4.1,ESET NOD32 Antivirus 4.2, ESET NOD32 5, ESETNOD32 Antivirus Standard, ESET NOD32 Antivirus Business. si alguna no te funciona, prueba las demas.-
Recuerda que estos usuarios y contraseñas solamente son para que veas como funciona este antivirus, ya que son temporales, lo mejor es adquirir una licencia original.
Seriales:Actualizacion: Jueves / 16 / agosto / 2012
Username: EAV-69037098
Password: vacusd4sac
Vencimiento: 26/oct/2012

Username: EAV-69112074
Password: cd3cx4828p
Vencimiento: 28/oct/2012

Username: EAV-69219717
Password: 56tjra4jhn
Vencimiento: 28/ene/2013

Username: EAV-69223429
Password: u8r4dau8r4
Vencimiento: 28/ene/2013

Username: EAV-69233671
Password: ess3buffm5
Vencimiento: 28/ene/2013

Username: EAV-69280229
Password: scvr3kxvrk
Vencimiento: 29/ene/2013

Username: EAV-69300022
Password: pmuuareevc
Vencimiento: 30/ene/2013
Puesdes adquirir tu licencia original aqui: http://tienda.eset.es/



lunes, agosto 06, 2012   Posted by Profe Obed in with No comments
Read More

jueves, 2 de agosto de 2012




Descripción:No alabo a dropbox, pues otras alternativas como Skydrive, pero definitivamente dropbox nos ofrece herramientas que nos caen de lujo, una de ellas es la aplicacion para BlackBerry, si necesitas una buena cantidad de espacio en tu movil y no quieres invertir en una memoria mas, pues prueba con esta opción que nos brinda.-
Con ella  podes hacer un streaming de mp3 audio y videos desde el equipo. Es decir: supon que tienes 2GB de mp3 en dropbox. En el blackberry los puedes reproducir via streaming, sin ocupar espacio en el telefono.-
Pasos a seguir:
  1. Dirige el navegador de tu BlackBerry a este URL para descargar: Dropbox para el BlackBerry
  2. Después de que la aplicación se haya descargado e instalado, debes reiniciar tu dispositivo seleccionando "Reiniciar" de la lista de opciones
  3. De la pantalla de inicio, presiona el botón de menú y navega hasta la carpeta de descargas
  4. Ahí verás el ícono de la aplicación de Dropbox
  5. Haz clic en la aplicación e ingresa tu dirección de correo electrónico de Dropbox y tu contraseña
jueves, agosto 02, 2012   Posted by Profe Obed in with No comments
Read More



Descripción:Desde que inicié a usar dropbox me gusta mas y mas, y es que es una gran ventaja tener una USB virtual a la que pueda tener acceso a la hora que quiero y donde quiero ya sea que lo tenga instalado o que acceda desde la web a mis archivos; dropbox es una aplicación que se instala en la computadora dándote un espacio de almacenamiento gratis de 2Gb con la facilidad de aumentarlo a 16Gb completamente gratis.-
Ventajas:1- Perfecto para compartir carpetas de forma sincronizada con amigos.2- Aplicación para Windows, Mac y Linux que te crea una carpeta en donde quieras, para subir archivos y utilizar los tuyos de forma totalmente silenciosa.3- Galería de fotos online.4- Poder compartir links de tus archivos de forma inmediata, algunos links del blog son de Dropbox.5- Interfaz simple.6- Integración con el sistema operativo muy buena.7- Compatible con tu iPhone, iPod Touch, Blackberry..8- Trasmisión de datos a través de SSL.9- De pago también tiene opciones como restaurar versiones previas de tus archivos, 30 días para deshacer cambios, Backups automáticos, y más..
La carpeta Public A veces, queremos enviar a alguien un archivo demasiado grande para adjuntarlo en un e-mail. Dropbox ofrece otra posibilidad. Si depositamos el fichero en la carpeta Public, en cuanto se suba a Dropbox, podremos obtener un link público de ese archivo. Ese enlace lo podremos incorporar a un e-mail y, cuando el destinatario lo reciba, sólo tendrá que hacer clic sobre él y descargarse una copia del fichero, sin necesidad de que sea un usuario de Dropbox. Cuando sepamos que el destinatario ya ha recibido correctamente nuestro archivo, podremos retirarlo. 
El método "recomienda a un amigo" es el mas facil para aumentar tu espacio, ya que por cada amigo que invites, te darán 500Mb adicionales a tu cuenta y 500Mb tambien para tu amigo, ganando ambos.
Asi que si aun no lo usas te invito a que lo hagas.-


Ir a dropbox
jueves, agosto 02, 2012   Posted by Profe Obed in with No comments
Read More

jueves, 12 de julio de 2012





Descripción:Les dejo varias contraseñas que estab probadas y por lo tanto funcionan para NOD32 2.70, ESET NOD32 Antivirus 3, ESET NOD32 4, ESET NOD32 Antivirus 4.1,ESET NOD32 Antivirus 4.2, ESET NOD32 5, ESETNOD32 Antivirus Standard, ESET NOD32 Antivirus Business. si alguna no te funciona, prueba las demas.-
Recuerda que estos usuarios y contraseñas solamente son para que veas como funciona este antivirus, ya que son temporales, lo mejor es adquirir una licencia original.
Seriales:Actualizacion: Jueves 12/ Julio / 2012
Username: EAV-63977143Password: 8j4aa2r3pkExpiration: 10/10/2012
Username: EAV-64025597Password: e46bfvsja2Expiration: 11/10/2012
Username: EAV-66066496Password: 52pnm3b5mhExpiration: 06/07/2013
Username: EAV-67710173Password: 76t667vm28Expiration: 22/09/2012
Username: EAV-67710174Password: cm3eb5k6nsExpiration: 22/09/2012

Estas son las anteriores pero aun funcionan.-

Username: EAV-61061929
Password: dhjsbkh8su
Expiration: 25/08/2012

Username: EAV-61147372
Password: b2br6tp8a2
Expiration: 26/08/2012

Username: EAV-61150724
Password: jvcsrp4vur
Expiration: 26/08/2012

Username: EAV-61204703
Password: hsfh486fjf
Expiration: 27/08/2012

Username: EAV-62069063
Password: rs2amubc7n
Expiration: 09/09/2012

Username: EAV-62247282
Password: xk5vfcrama
Expiration: 12/09/2012

Username: EAV-63102947
Password: avah5f3s8r
Expiration: 25/09/2012

Username: EAV-63977143
Password: 8j4aa2r3pk
Expiration: 10/10/2012

Username: EAV-64025597
Password: e46bfvsja2
Expiration: 11/10/2012

Username: EAV-67440674
Password: ur6chj5pjc
Expiration: 18/09/2012

Username: EAV-67489736
Password: 5aebpdaerk
Expiration: 19/09/2012

Username: EAV-67489741
Password: dp7d4xmtxf
Expiration: 19/09/2012

Username: EAV-67595584
Password: ajnmksk7ad
Expiration: 21/09/2012

Username: EAV-67640454
Password: s7kh5fxhc2
Expiration: 22/09/2012
Puesdes adquirir tu licencia original aqui: http://tienda.eset.es/



jueves, julio 12, 2012   Posted by Profe Obed in with 1 comment
Read More

miércoles, 11 de julio de 2012

El mensaje en la red social dice “Como sé que te va a gustar la idea de vivir un viaje al pasado te lo comento. Entra en Google y busca con el texto eleventodelsiglo... Pero el texto así todo junto. El primer resultado es para apuntarse. Yo me acabo de apuntar. La década de los 20, gángsters".


Cuando el usuario realiza la búsqueda y accede a la página, su perfil se infecta automáticamente con un malware que distribuye el mensaje a todos sus contactos, sin que aquel se dé cuenta.

Según expertos de la compañía de seguridad ESET, Facebook es vulnerable al spam debido a su diseño, ya que los usuarios confían en lo que ven en los muros de sus contactos y no creen que contengan virus o malware.

El que la red social cuente con 900 millones de usuarios impulsa la propagación del spam. A la vez, esta enorme comunidad que favorece la propagación de virus ha facilitado hacer de los procesos virales un negocio rentable para cibercriminales.

El problema se profundiza si se tiene en cuenta que los antivirus no protegen el contenido de los muros en la red social, por lo que si se hace clic en un mensaje con spam, el usuario estará desprotegido y pasará a distribuirlo a sus contactos.

Los códigos maliciosos generalmente vienen encubiertos con un mensaje o un códec de video que resulten atractivos para el usuario, de manera que este cliquee en ellos.

miércoles, julio 11, 2012   Posted by Profe Obed in with No comments
Read More

jueves, 5 de julio de 2012




Descripción:Hace prácticamente un mes atrás nos enterábamos del rumor que postulaba que el nuevo Office traerá, entre otras cosillas, soporte para archivos PDF, algo que según mucha gente ya tendría que haberse integrado hace rato. Pero los caminos de Microsoft no siempre son los más lógicos.
Ahora, son otras las voces que postulan algo similar, por lo que al tema se le podría ir poco a poco quitando la etiqueta de “rumor”. Según cuentan desde Liveside, la nueva versión de Word vendrá definitivamente con la opción de abrir, convertir, y editar un archivo Portable Document Format, tal y como si se tratara de un archivo .doccomún y corriente.
El método funcionaría convirtiendo a texto común y corriente los archivos, para su posterior edición y luego re-conversión a PDF. Todos hemos visto lo que pasa frecuentemente al convertir un documento PDF a Word, por lo que va a ser interesante ver que es lo que logra hacer Microsoft para gestionar de buena forma los archivos, aunque al parecer los documentos solo de texto no generarían mayor complicación al pasarse de un formato a otro.
La beta del nuevo Office podría salir al aire la próxima semana, y ahí llegará la confirmación (o desmentido) sobre la adición de esta característica. OpenOffice y LibreOffice sonríen desde sus esquinas y le dan la bienvenida a Microsoft Office al mundo PDF, aunque unos cuantos años tarde.
FUENTE: FayerWayer
jueves, julio 05, 2012   Posted by Profe Obed in , with No comments
Read More



Descripción:Si eres usuario de Windows XP, Vista o 7, actualizarte a Windows 8 Pro te costará USD$39,99. El precio se aplicará en 131 países y quienes opten por esta opción adquirirán gratis también Windows Media Center.
Se trata de una rebaja de precios importante para tratarse de Windows: la actualización anterior a Windows 7, costó desde USD$120 para la versión Home Premium hasta USD$220 en la versión Ultimate. La rebaja podría apuntar a intentar reducir las versiones piratas, además de incentivar a los usuarios a hacer el cambio.
Comprar un disco físico de Windows 8 costará más caro, USD$69,99.
La actualización no debería ser demasiado compleja, ya que según Microsoft el asistente de Windows 8 revisará la compatibilidad de hardware y software y entregará un reporte con los problemas si es que hay alguno que el usuario necesite revisar.
Aunque se podrán traspasar la mayoría de los datos desde Windows 7 a Windows 8, quienes estén utilizando versiones más antiguas pueden perder algunas funciones, indicó Microsoft. “Podrás actualizar desde cualquier versión de consumo de Windows 7 a Windows 8 Pro y traer contigo todo, lo que incluye tu configuración de Windows, archivos personales y aplicaciones. Si estás actualizando desde Windows Vista, podrás llevarte tu configuración y archivos personales, y si estás actualizando desde Windows XP, sólo podrás conservar tus archivos personales”, señaló Microsoft en su blog.
Fuente: Fayerwayer
jueves, julio 05, 2012   Posted by Profe Obed in , with No comments
Read More



Descripción:Después de las quejas de los usuarios por la imposición de la dirección @facebook.com, la compañía aclaró que es opcional y que el usuario la puede modificar
Sí, se cambiaron las cuentas de manera compulsiva, sin consultar o pedir permiso a los usuarios. No, no se eliminará la dirección tradicional de la persona, pero, valga la aclaración, no estará visible para el resto de los contactos.
Esa fue, básicamente, la explicación que Facebook brindó a los usuarios ante la inquietud por la modificación a los correos @facebook.com. Muchas personas se vieron afectadas porque, al no tener configurado un usuario específico (por ejemplo, facebook.com/InfobaeAmerica), la plataforma armó cuentas al azar, sin autorización.
Otras tantas notaron que dejaron de recibir consultas a sus casillas o encontraron que recibían correos en la bandeja “Otros”, en la que ingresan los mensajes enviados desde un servicio diferente al de la red social.
Ante la confusión y el descontento, Facebook notificó que es posible volver a asociar la casilla de correo anterior, porque nunca dejó de estar relacionada, sino que había quedado oculta.
Para activarla de nuevo, se debe ingresar a la página de “Información” y en la opción de “Dirección de correo electrónico”, se presiona en “Editar”. Allí se puede modificar la visibilidad de la cuenta.
Con respecto a la sincronización de los contactos de Facebook con los del teléfono inteligente, como Android, iOS o BlackBerry, la compañía explicó que se trató de un bug o error de programación de la API, es decir, la herramienta con que funciona la importación de contactos.
Fuente: america.infobae
jueves, julio 05, 2012   Posted by Profe Obed in , with No comments
Read More

viernes, 22 de junio de 2012




Descripción:La dirección IP, que significa y cuáles son sus usos. Tipos de direcciones IP. Como conocer la que tenemos asignada a nuestra conexión de red. Como cambiarla, saber si es posible ocultarla.La dirección IP es uno de los términos más empleados en el vocabulario técnico, al hacer referencias a las características de cualquier red. No obstante, no es nada difícil conocer y comprender en que consiste y sus características más comunes.El objetivo de esta página es solo facilitarle al usuario común conocer los principios elementales necesarios en la práctica.
¿Qué es la dirección IP?La Dirección IP es un número de identificación utilizado en todas las conexiones de red, ya sea inalámbrica, de cable local o en internet, para clasificar, diferenciar y autentificar los nodos o puntos desde los cuales nos conectamos e intercambiamos información.La dirección IP asignada a un equipo permite que este tenga una identidad única, para la cual se utiliza un formato numérico.En el protocolo IPv4 que es el más utilizado actualmente, la dirección IP se representa con cuatro grupos de números decimales, usando el formato: XXX.XXX.XXX.XXX.Un ejemplo es: 164.12.123.65, el valor de cada grupo puede estar entre 0 y 255.Como se comprenderá las combinaciones posibles son muchas pero limitadas y llegará el momento que no alcancen para satisfacer la demanda, es por eso que está en desarrollo otro protocolo llamado IPv6, que suplirá dichas limitaciones.Existen dos grandes grupos de direcciones IP, las fijas o estáticas y las dinámicas.
Direcciones IP estáticas o fijasLa dirección IP estática es una combinación numérica única y se asigna a sitios de Internet que por su función necesitan estar conectados permanentemente a la red. Los servidores de correo, DNS, FTP públicos, y grandes servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización de forma permanente.
Direcciones IP dinámicasPara el otro grupo de equipos conectados a la red la dirección IP no es fija, se asigna una dirección diferente cada vez que se establece una conexión, es la llamada dirección IP dinámica o DHCP.
¿Por qué funciona así?Generalmente los ISP, o proveedores de acceso a internet, que son las empresas dedicadas a ofrecer el servicio de internet a la población y entidades, cuentan con un número limitado de direcciones IP, es decir siempre el número de usuarios supera las conexiones disponibles, en algunas ocasiones en proporción hasta de 50 o 100 por 1. Pero lógicamente que todos los usuarios no se conectan al mismo tiempo, lo que permite que los ISP vayan ofreciendo las conexiones disponibles de forma alterna.Esta es la gran ventaja de las direcciones IP, lógicamente que siempre hay posibilidades de disponer de una dirección IP única al solicitar un servicio a cualquier proveedor, es lo que se conoce como direcciones IP dedicadas, lógicamente el precio es prohibitivo para el usuario común, por lo que tenemos que conformarnos con una dirección IP dinámica, cuyo precio siempre es varias veces menor.
No se debemos confundirnos con el tipo de dirección que utilizamos, en algunos casos esta se realiza a través de un Router, este no es más que un intermediario entre nuestro equipo y el ISP, por lo que podrá tener una dirección IP dinámica, pero entregarnos una de rango fijo que en este caso será una dirección IP local.
Ejemplos de direcciones IP de internet• La siguiente dirección IP es estática: 72.14.204.104 corresponde a uno de los servidores de google.com, si introduces dicho número en la barra de dirección de tu navegador, automáticamente te dirigirá a dicho sitio web. Como se comprenderá Google utiliza varias direcciones IP.
• La siguiente dirección IP es dinámica: 200.55.157.124. Esta es una de las que me asigna mi ISP, el último grupo puede oscilar entre el 25 al 128, de acuerdo a la disponibilidad.Al establecer una conexión, aun cuando nuestra dirección sea dinámica, siempre el ISP tratará de entregar la misma si fuera posible.¿Y cómo el ISP sabe las que ya me ha asignado?Fácil, nos identifica por la MAC Address de nuestra tarjeta o adaptador de red, que es un número de identidad de la misma.
• La siguiente dirección IP es de una red local: 192.168.0.3. En las redes de área local, ya sean por cable o inalámbricas, que son las que no hay comunicación con el exterior, por ejemplo: empresas, escuelas se asigna un número que tiene el formato 192.168.xxx.xxx.
• Por ultimo la siguiente dirección IP es la interna de tu PC, conocida como localhost o dirección de loopback, en todos los equipos es la misma: 127.0.0.1.
1- Conocer la dirección IP usando el comando IPCONFIG• Abre la consola de CMD, para eso escribe en el cuadro de Inicio o en Ejecutar: CMD y oprime la tecla Enter.• En la ventana de la consola escribe: IPCONFIG /ALL, oprime de nuevo Enter.Se mostrarán varios datos de tu conexión de red, entre ellos:-tu Nombre de Host-tu Dirección IPv4-tu Servidor DNS- la Dirección IP de tu red local
Si usas una red local, es fácil de reconocer porque siempre tiene el formato: 192.168.x.x.
Un ejemplo de la información anterior puedes verla en la siguiente imagen:





¿Se puede cambiar la dirección IP?En el caso de que nuestro equipo se encuentre en una red local, podemos decidir perfectamente que tipo de dirección IP utilizar, ya sea dinámica o estática, en una dirección IP estática o fija podemos establecer exactamente la que nos interese, siempre que se encuentre dentro del rango correspondiente.En los casos de una conexión externa, o sea directa a internet es imposible cambiar la dirección IP, eso depende de nuestro proveedor de acceso.
¿Se puede ocultar la dirección IP?La dirección IP asignada a nuestra conexión siempre es enviada en los headers o encabezados HTTP al realizar cualquier solicitud con el navegador web, por lo que es imposible de ocultar. No creas en ningún software que lo prometa.Existe otro método ampliamente utilizado en internet, que de forma relativa permite ocultar la dirección IP, es navegar a través de un web proxy. Estos son servidores que ofrecen el servicio de permitir la navegación web a través de ellos, es decir haces la solicitud a unos de estos proxys de una dirección URL y el proxy hace la solicitud a dicho sitio, posteriormente te conectan, por lo que dicho sitio identificará la conexión proveniente con la dirección IP del proxy, no la tuya, es lo que se conoce como navegación anónima.
Otros métodos para conocer una dirección IPSi lo que necesitas es conocer la dirección IP de un sitio, una página web o un dominio determinado, lo puedes lograr de forma sencilla usando el comando PING en la consola de CMD.
• Para eso abre la consola de CMD.• Escribe PING y a continuación el nombre de dominio.El nombre de dominio es la dirección URL quitándole el protocolo HTTP://Por ejemplo el nombre de dominio de la dirección web “http://gratisprogramas.org” es: gratisprogramas.org, por lo que sería necesario introducir en la consola: PING GRATISPROGRAMAS.ORG y devolverá la dirección IP que le corresponde.
viernes, junio 22, 2012   Posted by Profe Obed in , with No comments
Read More

miércoles, 13 de junio de 2012




Descripción:Windows Server 2008 R2 con Service Pack 1 (SP1) basado en el galardonado sistema operativo Windows Server 2008 le ayuda a alcanzar nuevos niveles de confiabilidad y rendimiento con:
  • Herramientas de virtualización
  • Recursos web
  • Mejoras de administración
  • Integración con Windows 7
Estas características le ayudan a ahorrar tiempo, reducir costos y proporcionar una plataforma para un centro de datos dinámico y administrado de manera eficiente. Herramientas eficaces como Internet Information Services (IIS) versión 7.5, plataformas actualizadas de Hyper-V y Administrador de servidores, memoria dinámica, RemoteFX y Windows PowerShell versión 2.0 se combinan para brindar a los clientes un mayor control, una mayor eficiencia y la capacidad de responder con más rapidez a las necesidades empresariales de primera línea.


Requerimientos :Processor 
  • Minimum: 1 GHz (x86 processor) or 1.4 GHz (x64 processor)
  • Recommended: 2 GHz or faster
Note: An Intel Itanium 2 processor is required for Windows Server 2008 for Itanium-Based Systems.
Memory 
  • Minimum: 512 MB RAM
  • Recommended: 2 GB RAM or greater
  • Maximum (32-bit systems): 4 GB (Standard) or 64 GB (Enterprise and Datacenter)
  • Maximum (64-bit systems): 32 GB (Standard) or 1 TB (Enterprise and Datacenter) or 2 TB (Itanium-Based Systems)
Available Disk Space 
  • Minimum: 10 GB
  • Recommended: 40 GB or greater
Note: Computers with more than 16 GB of RAM will require more disk space for paging, hibernation, and dump files.

Ficha Técnica :Windows Server 2008 R2 Enterprise con Service Pack 1 (SP1) Español
Spanish | English (Update Junio 2012) | 2.9 GB | 3.6 GB | ISO | Bootable | Medicina Incl. | NFO 


Links (externos) a otras Web para descargar

Puede descargar la imagen ISO desde M$:
Si tiene el Sistema Operativo en Inglés, puede bajar el idioma Español u otro desde:
Sólo Medicina: Down1 or Down2
miércoles, junio 13, 2012   Posted by Profe Obed in with No comments
Read More

Bookmark Us

Delicious Digg Facebook Favorites More Stumbleupon Twitter

Search