background
  • Página principal
  • Encuestas
  • Únete
  • Colaboradores
Pegoote Blog - Tu blog de tecnología, ciencia y humor.

Spice Mag

  • home
  • Technology
    • Sub Menu 1
    • Sun Menu 2
    • Sub Menu 3
    • Sub Menu 4
  • Follow
    • Follow us on Twitter
    • Find us on Facebook
  • Sports
    • Sub Menu 1
    • Sun Menu 2
    • Sub Menu 3
    • Sub Menu 4
  • Contact me
    • Contact us
  • Visita nuestra fanpage.

    Recent Posts

    Categories

    •  Tecnología (3)
    • Actualidad (102)
    • Adiccion (1)
    • andrew carnegie (1)
    • apple (20)
    • Bing Google y Yahoo (20)
    • CHILE (1)
    • Ciencia (14)
    • CONCURSO (1)
    • Consolas (9)
    • Cosmos (1)
    • demanda (1)
    • Descubrimientos (1)
    • Discovery (1)
    • facebook (11)
    • filántropo (1)
    • gana (1)
    • Gestores de descarga (2)
    • Hotmail (1)
    • Humor (56)
    • Inicio (26)
    • Internet (2)
    • JUEGOS PC (5)
    • Ley Lleras (1)
    • Ley Sinde (1)
    • LG (1)
    • LOCKERZ LATINOS (1)
    • Medicina (2)
    • Mundo (1)
    • Navegadores (5)
    • Nintendo (1)
    • niños (1)
    • Nokia (1)
    • Noticias informaticas.
    • Noticias informaticas.google (2)
    • Packs Pegoote (1)
    • Pegoote Blog (1)
    • Peliculas (1)
    • precoz (1)
    • problemas (1)
    • Programas (1)
    • Prueba (1)
    • Quecarajo (43)
    • ragdoll avalanche (1)
    • Recomendados (5)
    • Redes Sociales (25)
    • SONY (3)
    • Tecno (1)
    • Tecnología (201)
    • temas. mas (1)
    • top (1)
    • Transbordador espacial (1)
    • twitteados (1)
    • twitter (1)
    • videos (1)
    • Windows Live (3)
    • Winklevoss (1)
    • YouTube (4)
    • Zuckerberg (1)

    Text Widget

    planetacolombia.com
    estamos en
    PlanetaColombia
    Santander
    Mostrando entradas con la etiqueta Noticias informaticas.. Mostrar todas las entradas


    Éste fue el mensaje que apareció a todos aquellos usuarios de Windows Vista que intentaron instalar la Preview de Internet Explorer 10.

    Hay razones objetivas para pensar que en la misma forma que Windows XP, con una base de usuarios aún muy importante, ha sido excluido de los planes del último navegador de Microsoft, Vista corra la misma suerte con la versión 10, Como lo que pasó con Internet Explorer 9 con Windows XP, que lástima a este paso Internet Explorer va por un mal camino.



    Claro, que no funcione esta version Preview en Windows Vista no quiere decir que vaya a ser así para la final, pero se lo comparamos con la versión anterior así sera.



    Muchos de los seguidores de Pegoote Blog ya sabrán que es la Ley Lleras, pues la hemos venido trayendo a flote estas últimas semanas, y compartiendo artículos de interés y debate. Esta vez les traemos un análisis realizado por la revista SEMANA. Bien, comencemos:


    ¿Qué propone la ‘Ley Lleras’?

    Juan Carlos Monroy, director de la Dirección Nacional de Derechos de Autor, entidad que dio vida a esta proyecto, asegura que la propuesta “no es contra los usuarios”, sino “contra los piratas que venden, publican y ponen a disposición ilegalmente, a fines de comercialización, obras protegidas sin autorización”.

    Los críticos no discuten sobre las buenas intenciones que tiene el proyecto para proteger los derechos de autor de quienes se dedican y viven de la música, la televisión, el software y en general de productos a los que les han dedicado su tiempo y conocimientos.

    Para el Gobierno no es justo que alguien que, por ejemplo, desarrolla y vende a través de internet un curso para aprender inglés, sea víctima de una persona que lo fusila, lo monta en la red y además cobra por su descarga. Este tipo de infracción al derecho de autor, según Monroy, es uno de los vacíos legales que existen y que el proyecto de ley busca regular.

    ¿Quién paga y quién no?

    Los “castigos” que propone la norma para quienes publiquen contenidos protegidos con derechos de autor y sin permisos generan muchas inquietudes.
    Para el caso de una persona que aloja en su blog o página web un material no autorizado y se lucra de él a través de pauta o cobro por su visualización o descarga, podría pagar con cárcel.

    De aprobarse el proyecto, se incluiría en el artículo 271 del Código Penal este nuevo delito que, según el código, impone una pena de 4 a 8 años de cárcel y multas de 26.66 a 1.000 salarios mínimos para los delitos de violación a los derechos patrimoniales de autor y derechos conexos.

    Ahora bien, si alguien hace la publicación de un material no autorizado, pero no tiene fines comerciales o de lucro, esa persona “podría asumir eventualmente una responsabilidad civil, pero no penal”, explica Juan Carlos Monroy.

    Este punto es tal vez el más polémico y el motivo de preocupación de los jóvenes, en particular de los estudiantes.

    “Hay publicaciones que tienen fines muy nobles, por ejemplo, una página que quiere informar sobre el sida. ¿Se debe sancionar?”, asegura Héctor Helí Rojas, vicepresidente del Parlamento Andino, quien ha investigado el tema y manifiesta que aunque no está en desacuerdo con la intención del proyecto, sí considera que la penalización es exagerada. “No habrá dónde meter a la cárcel a todos los que incurran en el delito”, agrega.

    Para Rafael Orduz, director de la Corporación Colombia Digital y expresidente de ETB, “los propósitos de la ley son entendibles y justificables, pero puede llegar a ser imposible el manejo de este objetivo y eventualmente castigar a gente inocente”.

    En cuanto a quienes usan las redes sociales como Facebook o Twitter, no serán objeto de sanción civil o penal, por tratarse de vínculos a contenidos que ya fueron publicados en otra parte de la red.

    ¿Quién vigila?

    Para los autores de la propuesta no se trata de poner policías que persigan a cada uno de los usuarios y sus publicaciones. En este caso, quien da el primer paso es el dueño de ese contenido, quien debe informar la situación y demostrar ante el prestador de servicio de internet (Telmex, Telefónica o ETB, y aquellas que almacenan datos) que es dueño de esos derechos.
    La empresa, según el proyecto, tendrá que informarle a quien publicó la información la situación antes de retirar o inhabilitar la dirección donde se alojó ese contenido de manera ilegal. El proveedor tendrá 72 horas para hacer este trámite.

    Este punto también tiene un fuerte debate. Para Rafael Orduz, esta figura “es inoperante”, puesto que enfrentará a las empresas proveedoras de internet a recibir una gran cantidad de solicitudes que pueden desbordar su capacidad de análisis y de respuesta.

    En caso de que el presunto infractor sienta injusto el retiro del contenido de su página y se genere una disputa entre las partes, la última palabra la tienen los jueces, según la propuesta. Una nueva “tarea” que, de aprobarse la ley, deberá asumir el ya saturado sistema judicial.

    “Es el precio que hay que pagar por no incurrir en lo que ha pasado en España y Francia en donde prefirieron darle esta facultad a una entidad gubernamental y que fue objeto de críticas porque lo vieron como una censura política de internet. Propusimos para Colombia la alternativa de darle esto a los jueces y nos toca apostarle a su capacidad de aplicar las leyes de los derechos de autor ahora en el escenario digital”, aseguró Juan Carlos Monroy.

    Orduz, por su parte, agrega que es más efectivo y eficiente hacer una inversión mayor en prevención y cultura. Además, “veo inoperabilidad de la ley. Tendríamos un ejército de compañías persiguiendo y tendríamos una situación muy invasiva, que me preocupa. Va a haber una cantidad de denuncias y como están obligadas por ley a investigar, vamos a tener una especie de policía de internet que va a estar bajando y subiendo cosas todos los días”.





    ¿El prestador de servicio de internet debe responder?

    Según el proyecto de ley, los prestadores de servicios de internet, los proveedores de contenido y los usuarios “serán responsables por el uso de los contenidos”, por lo tanto podrían pagar indemnizaciones a los afectados por la violación de derechos de autor.
    Según Monroy, a la hora de las indemnizaciones, los proveedores de servicios de internet son “susceptibles de una eventual responsabilidad indirecta”. Sin embargo, destaca que el proyecto de ley “les ofrece unas causales de exoneración. Acogiéndose a ellas, eliminan esa responsabilidad y les da seguridad jurídica”.
    La pregunta que queda en el ambiente y que amplía el debate es: ¿cómo podrán las empresas identificar cuál es el uso que hacen los usuarios de los contenidos que publican en sus páginas? Con el ánimo de prevenir sanciones o demandas, estas empresas deberán regularse y en esa medida se corre el riesgo de censurar al usuario, según los expertos.
    La respuesta entra en un terreno técnico que sin duda será muy debatido en el Congreso. Para Orduz, la propuesta no va al mismo ritmo de los avances tecnológicos.
    “A la ley se le olvida que en pocos años, para acceder a internet, no se necesitará una ETB o de cualquier otra empresa, sino que se podrá hacer a través de una compañía de internet extranjera. Entonces, si al señor de Neiva le ‘roban’ un bambuco, ¿va a reclamar en otro país?”, pregunta el expresidente de la ETB.
    El director de la Dirección Nacional de Derechos de Autor reconoce que la ley solo aplicaría para Colombia. “Si el servicio domiciliado está en otro lugar, no se podrá aplicar la ley. Pero lo que veo a futuro es que se comenzará a regular, en el plano multilateral, un fenómeno como internet”.

    En Pegoote siempre queremos traerte lo mejor, por eso les traemos un articulo de El Tiempo, donde hablan un poco acerca de los 10 virus más famosos de la historia... Empecemos: 

    1. Creeper. 
    Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
    2. Melissa. 
    Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.
    3. I love you. 
    Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
    4. Sasser. 
    A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.
    5. Code Red. 
    El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor  Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
    6. Storm. 
    En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
    7. Slammer. 
    Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
    8. Concept. 
    Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
    9. Netsky. 
    Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.
    10. Conficker.
     Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.





    En está nota les muestro la entrevista que logro la revista "Semana" a varios de los integrantes de este grupo. 


    1. ¿Qué es exactamente lo que les molesta de la llamada ‘Ley Lleras’, en términos de las libertades individuales?


    El afán de Mozilla para lanzar su nueva versión 5, y con un tiempo menor de desarrollo que la versión pasada es decir la 4ta, que salió en Marzo de este año.Sin embargo, con base en los planes de la compañía, la fecha de lanzamiento no pasaría del primer semestre de este año.

    En su sitio web oficial, Mozilla dio a conocer detalles del calendario que se trazó como meta para responder con su ambición por lanzar este año las versiones 5, 6 y 7 de Firefox.

    Según los planes de la Fundación, el ritmo el desarrollo de la nueva versión del navegador se aceleró y el reto sería igualar a Google con relación al desarrollo de Chrome (que actualmente tarda cerca de 2 meses en cada actualización)


    En el cronograma, Mozilla planea lanzar Firefox 5 el próximo 21 de junio (precedido por la versión beta que sería lanzada el 17 de mayo). En ese sentido y, en aras de acelerar el desarrollo y la salida de las versiones siguientes, cuando sean detectados problemas con alguna actualización, esta será retirada y se implementaría en la versión siguiente.


    Los hermanos o los más conocidos gemelos Winklevoss quedan derrotados frente Zuckerberg.

    Si ya viste la pelicula "La red social" o en inglés "The Social Network" , sabrás quienes son estas dos personas, quienes acusaron a Mark Zuckerberg de haber "robado" su idea.

    Para los que no vieron la película, estos dos hermanos son igual que Zuckerberg egresados de la Universidad de Harvard, quienes le propusieron a Mark Zuckerberg desarrollar en conjunto una red social exclusiva para  la universidad.

    Zuckerberg con más "viveza" se adelanta engañándolos, construye lo que hoy conocemos con Facebook. Pero en el año 2004 realizaron una demanda afirmando que ellos eran los dueños de esa idea y que Zuckerberg se las había "robado". 




    Hace algunas horas los ciberactivistas de "Anonymous Colombia " bloquearon la página del ministro de interior Colombiano Germán Vargas Lleras , ex candidato a la Presidencia de Colombia en las elecciones del 2010 quedando en tercer puesto con más de 1.500.000 votos , por debajo de Antanas Mockus con 3.900.000 votos y Juan Manuel Santos con 9.000.000 , pero bueno , vayamos al grano :


    Según un estudio difundido, "los estudiantes universitarios en todo el mundo se asemejan sorprendentemente en la forma cómo usan estos dispositivos y lo 'adictos' que son a ellos", señala el informe del Centro Internacional para Medios y Asuntos Públicos (Icmpa, por su sigla en inglés) de la Universidad de Maryland, Estados Unidos.

    Para su estudio 
    los investigadores del Icmpa pidieron a casi mil estudiantes de todo el mundo, menores de 25 años de edad, que por un día entero se abstuvieran de usar teléfonos móviles, computadores, ver televisión, acceder a Internet, leer periódicos, oír música en un reproductor digital o jugar con una consola.




    Hola que tal a todos lectores del Blog , volvemos después de 1 mes para seguir informándolos un poco más.



    Hace poco el ex-candidato presidencial y hoy ministro del interior Colombiano GERMÁN VARGAS LLERAS , propuso la ley "Lleras" más conocida como "SINDE/HADOPI" .










    Cómo ve el hombre ícono de Apple el futuro de la computación y de su compañía? 
    Mucho se ha escrito -y más se escribirá- sobre lasobservaciones finales que hizo Steve Jobs el miércoles en la presentación de la iPad 2 de Apple. 
    Así que presentamos el 'credo post-PC' de Jobs, en sus propias palabras: 
    Lo he dicho antes, pero creo que vale la pena repetirlo: Está en el ADN de Apple creer que la tecnología por sí sola no basta. Que la tecnología está casada con las artes liberales, está casada con las humanidades, y su fruto hace cantar nuestros corazones. 
    Y en ningún caso es eso más verdadero que en estosdispositivos post-PC. 
    Muchos están incursionando en este mercado de la tablet y la ven como la próxima PC. El hardware y el software son construidos por diferentes compañías. Y hablan de velocidades e información como lo hacían con las PC. 
    Pero nuestra experiencia y cada parte de nuestro cuerpo nos dice que ése no es el enfoque adecuado. Que estos dispositivos post-PC deben ser incluso más fáciles de usar que una PC. Que deben ser incluso más intuitivos que una PC. Y que el software y el hardware y las aplicaciones deben entrelazarse de una manera aún más perfecta que en una PC.
    Y creemos que vamos por el camino correcto en eso. Creemos que tenemos la arquitectura adecuada no sólo en el silicio, sino en la organización para desarrollar este tipo de productos. 
    También pensamos que tenemos una muy buena oportunidad de ser bastante competitivos en este mercado. Y espero que lo que han visto hoy les haya comprobado eso.

    Por si alguien tenía alguna duda de que el Nintendo 3DS será un éxito arrollador. Los 400 mil dispositivos puestos a la venta hoy mismo se han agotado. Engadget reporta que en algunas tiendas habían filas de 2.000 personas pero que en la gran mayoría de lugares no habían personas esperando pues las tiendas simplemente no tenían stock, todos ya estaban vendidos por reserva en las pre-ventas que se hicieron hace más de un mes.

    Muchos rumores dicen que es a mediados de marzo o mayo , lo concreto es que el Ipad 2 ya se viene.

    El Ipad , con mas de 14 millones de unidades vendidas , ya los usuarios claman por un nuevo Ipad. Los cambios el Ipad 2 seran notorios...

    - Camara frontal y trasera para video conferencias.
    - Contextura mas delgada
    - Pantalla con una definicion 50 % mejor.
    - Mayor capacidad de almacenamiento de archivos y/o datos.
    - Nuevo chip de "Qualcomm" que permitiria al aparato operar desde las redes moviles GSM Y CDMA.

    Foxconn, compañía taiwanesa que elabora parte del aparato, estima que las primera unidades de la nueva generación podrían llegar en abril. La primera remesa, según esta fuente sería de medio millón de unidades, aunque la revista "All things digital" afirma que el lanzamiento sera el proximo 2 de Marzo en el Yerba Buena Center de San Francisco.

    Una de las intrigas de este evento es precisamente el presentador. En ausencia de Steve Jobs, Tim Cook tendría que ser el conductor natural del lanzamiento.

    y Bueno , a ¡ Esperar !.



    Un juez Británico ordeno la extradicion  de el editor de Wikileaks , Julian Assange , vinculado en Suecia por abuso sexual a dos mujeres "supuestamente" vale aclarar.

    Los abogados de Assange sufrieron una derrota completa al no ganar el juicio , Assange seria extraditado en los próximos días a Suecia , donde se le armaria un nuevo juicio por abuso sexual.

    Cada año son extraditados mas de 700 personas de el Reino Unido a Suecia , este año Julian Assange sera uno mas de la lista.

    Al salir de la audiencia Assange no se demostró muy sorprendido y solo dijo la siguiente frase :

    " Siempre hemos sabido que teníamos que apelar ".

    Hasta otra nota.


    En Estados Unidos es prácticamente un hobby demandar a alguien por las razones más estúpidas que se puedan imaginar.

    Un hombre de Los Angeles llamado Donald LeBuhn rellenó una forma de demanda por falsa publicidad contra la compañía de la manzana. ¿El motivo? Su hija tiró al piso un iPhone 4que él había comprado y la parte trasera (de vidrio) se rompió. Entonces, reclama que le paguen porque el teléfono no era tan fuerte como le habían dicho.

    Alguien tendría que acercarse a este señor y explicarle el correcto significado de palabras como dureza y durabilidad. Hasta un niño pequeño sabe que si tira algo contra el piso es posible que se rompa.

    Hay que mencionar que esta demanda no está relacionada a una que apareció hace unos meses, cuando varios usuarios se encontraron con que el vidrio estaba rajado y se escapaban pequeños trozos molidos por la carcasa. En su momento Apple aclaró que se trató de una falla en la producción, y la denuncia tuvo su justificativo.

    En fin…saquen sus propias conclusiones.


    Uno de los servicios de Google que más polémica ha generado es sin duda Street View, y como no podía ser de otra forma, la gente todavía está encontrando imágenes o cosas para reprocharle al gran buscador de Internet.
    Una de las últimas que se ha conocido, fue la demanda por haber publicado imágenes de una ropa interior secándose al sol, aunque parezca mentira, parece ser que esta demanda ha podido hacer su camino y llegar a hacerse conocida por la red.
    Para ubicarnos un poco más en la geografía mundial, esta demanda ha sido realizada por una ciudadana japonesa, la cual justo había puesto su ropa a secar poco tiempo antes de que el coche de Street View pasara por la puerta de su casa.

    Increible, ¿No?

    Los médicos pediatras admiten que los videojuegos pueden traer complicaciones en las actividades de los niños, como también generar situaciones estresantes y negativas.
    Los videojuegos de última generación hacen que los niños puedan disfrutar de la sensación de practicar distintos deportes, como el boxeo, el tenis o el fútbol, pero los expertos aseguran quelas consolas de videos no tienen el poder de suplantar las actividades reales y tradicionales de los chicos, con el desgaste físico que ello implica.

    Expertos en comunicación digital de la Universidad de Madrid, España, aseguran que el boom de las redes sociales en Internet reemplazará, progresivamente, el uso de los correos electrónicos.
    Una “mayor interconexión” y más llegada a los usuarios son la causa del éxodo progresivo de los usuarios de e-mails  hacia las redes sociales, como Facebook o Twitter.
    Los spam o correos no deseados, portadores también de virus nocivos para los ordenadores, colaboran para esta nueva pero marcada tendencia de los usuarios de redes sociales.

    Despues de dos dias de fallos en el sistema de operacion de Skype , aun 10% de sus usuarios siguen con fallas en las comunicaciones en interacciones.



    Tony Bates, presidente ejecutivo de la firma ex propiedad de eBay se ha disculpado por todas las molestias que los fallos hayan podido acarrear a través de un post en el blog de la casa. El mandamás explica que se habrían restaurado ya el 90% de los servicios, sin embargo, algunas utilidades como la mensajería instantánea offline y y la videollamada grupal todavía presentan problemas.
    Desde Skype reconocen que aún siguen analizando el origen de la causa, aunque señalan que lo más probable es que se trate de un ataque malicioso. Si quieres saber como Compensaran a los usuarios dale al LEER MAS.


    Ayer Facebook estuvo caído durante unos minutos, mientras la popular red social estaba fuera de línea la gente comentaba lo sucedido por otros medios como Twitter, haciendo comentarios del tema.

     Este tipo de caídas o problemas a la hora de acceder a un sitio web pueden sernormales en determinados momentos, pero en esta ocasión no se debió a un problema técnico propiamente dicho, sino que la gente de Facebook incorporó por error diversas mejoras que no debían ser lanzadas. La solución más rápida fue cerrar momentáneamente acceso mientras hacían una restauración volviendo al punto anterior.


    Si quieres conocer algunas de las mejores haz click en Leer Más


    Una especie de Google Earth pero del cuerpo humano . Sí, se están imaginando bien, con esta herramienta podemos navegar por todo el cuerpo humano y conocerlo en todo su esplendor. 



    Podemos ir visualizando el cuerpo a través de capas y rotándolo para ver desde todos los lugares, hacer zoom, ver los nombres de cada parte del cuerpo, etc.

    Uno de los problemas que van a tener al tratar de acceder a Body Browser es que necesita un navegador compatible con WebGL y, ¿Adivinen qué?, Chrome 9 sí lo soporta por defecto, en Chrome 8 hay que activarlo desde about:flags, así que seguramente tendrán que entrar con Chrome.

    Desde mi punto de vista creo que es una excelente herramienta para la educación, ya que permite a los estudiantes ver el cuerpo humano de una forma más realista.

    Enlace | Body Browser

    + Popular

    • Nuevo MSN 2011 Beta
    • Perfiles curiosos en Facebook
    • ¿ Cuantas veces se ha acabado el mundo ?.
    • El Mayor Hacker del Mundo ..
    • Comentarios

    Latest From

    About Us

    Spice Mag - Premium free blogger template developed by spicytricks.com.

    Lorem ipsum dolor sit amet, consectetur adipiscing elit. Maecenas hendrerit iaculis nunc. Curabitur in eros ipsum. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. Duis at mi justo, non suscipit elit. Nunc aliquam luctus adipiscing. Nullam sit amet lacus vitae odio congue mollis eu non magna. Duis sed arcu a libero adipiscing rhoncus. Aliquam erat volutpat. Suspendisse sed nunc metus, sed aliquet arcu.

    Quick Links

    •  Tecnología
    • Actualidad
    • Adiccion
    • andrew carnegie
    • apple
    • Bing Google y Yahoo
    • CHILE
    • Ciencia
    • CONCURSO
    • Consolas
    • Cosmos
    • demanda
    • Descubrimientos
    • Discovery
    • facebook
    • filántropo
    • gana
    • Gestores de descarga
    • Hotmail
    • Humor
    • Inicio
    • Internet
    • JUEGOS PC
    • Ley Lleras
    • Ley Sinde
    • LG
    • LOCKERZ LATINOS
    • Medicina
    • Mundo
    • Navegadores
    • Nintendo
    • niños
    • Nokia
    • Noticias informaticas.
    • Noticias informaticas.google
    • Packs Pegoote
    • Pegoote Blog
    • Peliculas
    • precoz
    • problemas
    • Programas
    • Prueba
    • Quecarajo
    • ragdoll avalanche
    • Recomendados
    • Redes Sociales
    • SONY
    • Tecno
    • Tecnología
    • temas. mas
    • top
    • Transbordador espacial
    • twitteados
    • twitter
    • videos
    • Windows Live
    • Winklevoss
    • YouTube
    • Zuckerberg

    Follow Us

    Copyright 2012 Pegoote Blog - Tu blog de tecnología, ciencia y humor.. All rights reserved.

    Designed by spicytricks.