sábado, 19 de diciembre de 2009


Haga que su PC trabaje con mayor velocidad

El Comercio
31 de mayo de 2008

MANTENIMIENTO CASERO


Siga estos consejos que puede realizar sin necesidad de llamar a un técnico

Tal como sucede con el cuerpo humano, para tener una computadora en buen estado es necesario cuidarla y mantenerla continuamente. Por ello, compartimos con ustedes algunas recomendaciones para que su máquina trabaje con mayor rapidez.

Lo primero que debe hacer es liberar espacio en el disco duro, eliminando los archivos que no le sirvan. Para tal fin debe hacer clic en Inicio, Programas, Accesorios y Herramientas del Sistema. Luego haga clic en Liberador de Espacio en Disco. Si tiene varias unidades, deberá limpiar una por una. Luego deberá elegir en una lista el tipo de archivos por eliminar. Haga clic en Aceptar.

Una de las principales razones por las que la PC deja de realizar las tareas rápido es porque los archivos se encuentran fragmentados en el disco duro. La solución es unir los archivos y carpetas para que ocupen menos lugar y para ello se usa la función Desfragmentador de Disco. Está ubicada en el mismo lugar que el Liberador de Espacio en Disco. Al cargar, debe hacer clic en la opción Analizar. Luego aparecerán las unidades que desea desfragmentar. Analizando previamente tendrá un cálculo del tiempo que tomará esta acción. A continuación haga clic en Desfragmentar. Al finalizar haga clic en Cerrar.

miércoles, 16 de diciembre de 2009


Modifique su Vista y sepa cómo será el próximo Windows 7

TECNOLOGÍA. HÁGALO USTED MISMO


El Comercio
Desactive y controle mejor algunas funciones para optimizar el rendimiento de su PC

WASHINGTON [DPA]. El programa sucesor de Windows Vista ya tiene nombre: Windows 7. Aunque no se espera que el nuevo sistema operativo salga a la venta antes de fines del próximo año, Microsoft ha admitido, a través de diversas fuentes, que los usuarios han acabado por considerar Vista como muy complicado y odioso.

Si usted usa Vista, no necesita esperar un año para obtener el Windows 7. Hoy puede tomar algunas medidas para poner su sistema operativo en forma.

El control de cuentas (UAC, por sus siglas en inglés) es el recurso de Vista que más odian los usuarios y con buena razón. Es responsable de las ventanas que le advierten que "un programa no identificado quiere acceso a su PC" cada vez que usted trata de abrir un archivo o de hacer funcionar un programa que podría modificar otros archivos o que podría instalarse por sí mismo.

Para gestionar mejor ese recurso puede usar una nueva herramienta gratuita de Symantec llamada Norton UAC, que le dará más control sobre el tipo de acciones sobre las cuales le advierte esta aplicación.

Aero, la interfaz de Vista que activa bonitas ventanas semitransparentes, es uno de los recursos que más devora potencia. Para desactivarlo, haga clic derecho sobre una zona en blanco de su escritorio y seleccione Personalizar en el menú desplegable que aparezca. Haga clic entonces en Color y Apariencia de las Ventanas. En la casilla de diálogo Configuración de Apariencia que se abra, en la lista Combinación de Colores seleccione Windows Vista Basic y haga clic en Aceptar. Seguirá teniendo la bonita cara de Vista pero sin los efectos de transparencia de Aero.

Le sorprenderá constatar la cantidad de recursos opcionales que Vista inicia por omisión, de modo que ralentiza su computadora en el proceso. Quizás no necesitará jamás algunos de esos recursos ni tendrá que usarlos. Por ejemplo, ¿imprime usted alguna vez documentos a través de Internet? ¿Necesitará alguna vez el servicio Área de Encuentro de Windows? Revise cuáles aplicaciones no usa y quítelas del sistema. Verá cómo mejora sustancialmente el rendimiento de su computadora.

EL DATO
Servicios inútiles
Servicios como Ready Boost (que permite usar un USB para darle a Vista más memoria) derrochan recursos. Búsquelo en Servicios y dé doble clic. En el menú Tipo de Inicio seleccione Deshabilitado y acepte.

lunes, 14 de diciembre de 2009


Cómo elegir a su fiel compañera

LAPTOPS. Una opción de regalo en estas fiestas



El Comercio
06 de diciembre de 2009

LAS COMPUTADORAS PORTÁTILES SE HAN VUELTO INDISPENSABLES Y LLENAN MUCHOS ESPACIOS DE NUESTRA VIDA

Puede que haya elegido comprar esa cámara de fotos por su lindo y elegante diseño, y aquel reproductor de música porque su color era perfecto. Sin embargo, si está pensando en regalar (o regalarse) una computadora personal por Navidad, será mejor que tome en cuenta algunas características adicionales.

El “look” de la laptop es definitivamente importante, así como el precio, factores claves por considerar en un primer momento. Cuando tenga claro el objetivo, entonces deberá pensar cómo utilizará este nuevo aparato.

Roberto Rossi nos da algunos consejos: si es para un niño, una netbook será suficiente. Si tendrá un uso doméstico, de estudios o de trabajos básicos de oficina, lo mejor será que no baje de 2 GB de memoria RAM ni de 120 GB de disco duro, que tenga una pantalla de aproximadamente 15 pulgadas y que el procesador sea Intel Core 2 Duo, AMD Athlon X2 o Turion X2.

Si el diseño gráfico, de arquitectura o de video es lo suyo, entonces busque una de no menos 4 GB de memoria RAM y 320 GB de disco duro. La pantalla en este caso deberá ser más amplia, de más o menos 17 pulgadas, y los procesadores Core 2 Quad, AMD Turion Neo X2 o Turion Ultra X2 serán los adecuados.

Por último, si usted es un aficionado a los videojuegos o necesita de su laptop una gran performance, puede conseguir monitores de hasta 20 pulgadas y discos duros de 1 TB (1000 GB). En estos casos, el procesador Intel i7 Extreme sería preciso.

VELOCES MODIFICACIONES

“Físicamente, una laptop puede durar dos o tres años en óptimas condiciones, pero los cambios tecnológicos son tan rápidos que en menos de un año aparecen computadoras con bastantes mejoras”, comenta el ingeniero de sistemas Christian Tasaico.

Un último consejo: cuando vaya a comprar una computadora personal, verifique que en ella pueda instalarse el Windows 7 que, según Tasaico, facilita y mejora su uso.

Las diferencias

Roberto Rossi explica que laptops (lap: regazo, top: arriba) y notebooks (cuaderno de notas) no tienen mayor distinción. Ambas poseen las mismas funciones, pero la segunda se caracteriza por su tamaño más pequeño.

Las netbooks (net: red) son distintas. Tienen procesadores, memoria y capacidad reducidas, pero potencia suficiente para navegar en Internet y aplicaciones básicas.

domingo, 13 de diciembre de 2009


Piratas informáticos usan nuevas armas para infectar las redes

INTERNET. SEGURIDAD AMENAZADA

El Comercio
13 de diciembre de 2009

Crecieron ataques a través de archivos PDF y aplicaciones del Office. Los “spammers” utilizan cada vez más direcciones web confiables

Por: Bruno Ortiz Bisso

No todo es felicidad en la red de redes. Así como Internet se ha afianzado en el lugar ideal para mantener a la gente comunicada y brindarle acceso a la información que necesita, también es el escenario ideal para que personas inescrupulosas realicen todos los días millones de ataques, intentando apoderarse de información empresarial y personal que pueda generarles algún tipo de ganancia. Por ello es necesario conocer cuáles son las nuevas estrategias usadas por los piratas informáticos para no caer en sus trampas.

Uno de los equipos más importantes en la investigación de la seguridad en Internet del mundo es el X-Force, de IBM. Hace unos días, El Comercio estuvo en su sede principal (en Atlanta, estado de Georgia, EE.UU.) y tuvo acceso al “Reporte de riesgos 2009” que emitió el citado grupo de investigación.

SUBE Y BAJA

El monitoreo de las amenazas de seguridad es un trabajo arduo y complicado. Según explicó Dan Powers, vicepresidente de Servicios Globales de Tecnología de IBM, diariamente reciben el reporte de unos 6 mil millones de eventos relacionados con sistemas de seguridad. Gracias a esa supervisión es que pueden realizar sus reportes semestrales.

De acuerdo con el más reciente de esos documentos, el nivel de nuevas vulnerabilidades es el más bajo de los últimos cuatro años , mientras que las vulnerabilidades de gravedad, en el mismo período, se han reducido en un 30% (se detectó y documentó un total de 3.240 en el primer semestre del 2009 ).

Sin embargo, la cantidad de nuevos vínculos web maliciosos descubiertos durante el primer semestre de este año aumentó en un 508%, en comparación con el mismo período del año pasado. La mayoría de estos vínculos está alojada en servidores de Estados Unidos y China.

Además, se señala que estos sitios web maliciosos han desarrollado nuevas técnicas para tentar a hacer clic en sus enlaces: están hallando formas de alojar vínculos en web legales o de apariencia legal hacia su “malware”. Y dentro de la calificación “de apariencia legal” se incluyen sitios de apuestas y pornografía, motores de búsqueda, blogs y tableros de anuncios.

AMENAZAS RECIENTES

“Las nuevas vulnerabilidades dirigidas a lectores de documentos como aplicaciones del Office y archivos en PDF se dispararon durante el primer semestre del año”, explicó Dan Holden, gerente del producto X-Force. Agregó que, por primera vez, una vulnerabilidad en los PDF se ubicó entre las cinco primeras del reporte.

Asimismo, señaló que las vulnerabilidades detectadas en el navegador Mozilla Firefox superaron a las del Internet Explorer.

Con respecto al “spam” o correo no deseado, el informe señala que los “spammers” optaron este año por enviar más mensajes de texto simple y plano (sin archivos adjuntos) y aquellos basados en imágenes. Sin embargo, siguen predominando los basados en HTML (con formato de página web).

EN PUNTOS

1. Un virus se propaga infectando un archivo del que se vuelve huésped.

2. Un gusano se autopropaga mediante e-mail, redes compartidas, unidades extraíbles, archivos compartidos o mensajería instantánea.

3. Un “backdoor” o puerta trasera permite al atacante iniciar sesión y/o ejecutar comandos arbitrarios en el sistema afectado.

4. Un troyano realiza varias funciones: espionaje, robo de información, registro de pulsación de teclas y descarga de “malware” adicional.

ENFOQUE

Una navegación más segura

Así como sucede en el mundo real, en el virtual los usuarios de computadoras y redes solemos decir: “Eso a mí no me va a pasar”, y recién nos preocupamos cuando nos sucede.

Todos sabemos que la amenazas más frecuentes en el mundo de los unos y los ceros son los virus, gusanos, troyanos y demás; pero ¿realmente tratamos de evitar la contaminación de nuestras computadoras? Hay que recordar que no solo basta con tener un antivirus, sino que es más importante no visitar sitios web peligrosos.

Pero según el informe mostrado en Atlanta, ya ni eso es suficiente. Los nuevos ataques de virus se registran a través de la lectura de documentos de la suite Office (Word, Excel, etc…) y de archivos PDF. ¿Qué nos queda? Tener mucho sentido común. No abrir archivos ni correos de remitentes desconocidos y restringir nuestra navegación a sitios que nos resulten 100% confiables. Eso se lo debemos transmitir también a nuestros hijos.

lunes, 7 de diciembre de 2009


Te estoy chequeando

La República
06 de diciembre de 2009

 
Cada vez que usamos internet, un teléfono móvil, una tarjeta de crédito, dejamos un registro digital. El periodista norteamericano Stephen Baker explica en su libro “Numerati” –como llama a los analistas de datos– la forma en que estos expertos usan esa información. Ellos lo saben casi todo de nosotros, advierte.

Por Raúl Mendoza


Cuando uno de nosotros abre una cuenta de correo, se une a alguna red social, participa en un foro virtual o navega en un océano de sitios web, entrega con cada click información sobre su vida y sus principales intereses. Yahoo, uno de los portales más poderosos del planeta, recoge un promedio mensual de 2,500 datos de cada uno de sus 250 millones de usuarios. Así, el gigante de la red puede definir un perfil de sus visitantes y ofrecerles la información y servicios que andan buscando. También cumple con uno de sus propósitos: ser “el servicio global esencial para consumidores y negocios”.

En la era de las nuevas tecnologías todo aquel que hace uso de ellas deja una ‘huella’ fácil de seguir. Pasa no solo con internet, sino también al usar tarjetas de crédito o con una llamada por teléfono móvil a otra persona. Allí se generan millones de datos. Esa información, analizada, procesada, dotada de sentido, sirve para adelantarse a las necesidades de los usuarios en el futuro. ¿Quiénes hacen el trabajo? Una élite de profesionales: ingenieros, matemáticos, analistas de empresas globales o gobiernos. El periodista norteamericano Stephen Baker los ha llamado “Numerati” en un libro con el mismo nombre.

“Están cribando toda la información que producimos en casi todas las situaciones de nuestras vidas. (…) Para ellos, nuestros registros digitales crean un enorme y complejo laboratorio del comportamiento humano. Tienen las claves para pronosticar los productos y servicios que podríamos comprar, los anuncios de la web en que haremos click, qué enfermedades nos amenazarán en el futuro y hasta si tendremos inclinaciones –basadas en análisis estadísticos– a colocarnos una bomba bajo el abrigo y subir a un autobús”, dice Baker. Son casi el “Gran Hermano” vigilante del que hablaba George Orwell.

Los reyes del barrio

El omnipresente Google es el rey de los numerati y usa sus ingresos para potenciar la red más poderosa del mundo, la de múltiples aplicaciones. Y obtiene más información que nadie. Junto a Yahoo realiza –según Baker– marketing en publicaciones online colocando un cookie (galleta) a los usuarios para seguir sus movimientos. “Ni se molestan en conseguir nuestros nombres y direcciones (…) Nuestros patrones de navegación son suficientes. Un madrileño que lee un artículo sobre París y consulta el precio de un tinto de Burdeos, tendrá más probabilidades que otros, según decide un programa informático, de hacer click en un anuncio de Air France. Así que le colocan uno mientras navega por la red”. Esto, con matices, pasa en todo el mundo. ¿Se ha percatado de que a veces le llega información al correo sobre un tópico que justamente buscaba en la red? Esa es la presencia numerati, al otro lado de la pantalla de PC.

Google incluso aplica el análisis de datos a su propia organización. Enfrentado a una diáspora de ingenieros, diseñadores y ejecutivos, está desarrollando un modelo predictivo que le permita conocer el estado de ánimo de sus empleados y averiguar quién quiere largarse. ¿Cómo lo harán? Con una fórmula matemática trabajada a partir de muchos datos: La información tradicional de entrevistas, registros de nóminas, ascensos y evaluaciones es cruzada con sus “intinerarios” en internet. Algo parecido está haciendo IBM. Con la ayuda de antropólogos, sicólogos y lingüistas ha enfocado sus esfuerzos en colocar a cada trabajador en la función correcta según sus habilidades, y rodearlo de colegas que lo ayuden a ser lo más productivo posible. Y aquí también es clave el análisis de su rutina digital.

La huella móvil

En el tema de los teléfonos, varias compañías en el mundo hoy pueden trazar las rutas que vamos dibujando mientras usamos un teléfono móvil. En Estados Unidos la compañía Sense Networks convierte a los usuarios telefónicos en puntos parpadeantes en un mapa y luego extrae conclusiones. Si el punto pasa muchas noches en el mismo barrio es posible calcular sus ingresos y el valor promedio de su casa. También pueden identificarse a los que van de copas en la noche, los que juegan al golf, los que van a la iglesia, los que toman trenes. “Están fichados por los datos”, dice Baker en un reciente artículo.

Y no es todo. El “sistema Sense” reconoce patrones similares entre los puntos y asigna a cada grupo su propio tono de color. “¿Por qué centrarse en todos estos puntos? Porque si un comerciante monta una campaña para determinados barrios, puede ampliar la campaña a lugares con los mismos patrones. (…) Los políticos, que empiezan a usar técnicas de análisis de datos para llegar a votantes potenciales, podrían estudiar los colores de esos puntos en sus mítines. Luego podrían buscar esas tribus en otro pueblo o ciudad”, explica el autor de “Numerati”.

¿Cómo se usa la información que entregamos al usar una tarjeta de crédito? Las cadenas de supermercados localizan, por ejemplo, dos productos que siempre se compran juntos –por muchos usuarios– y pueden colocarlos en dos pasillos separados para que tengan que pasar por un tercero y compren otros que no tenían previsto. También pueden establecer el patrón de consumos en restaurantes o el nivel de los locales que frecuentas. Eso influye en los encartes que te hacen llegar, o las promociones e invitaciones que te envían.

En este tema el futuro ya está aquí. En Portland, Estados Unidos, Intel Corp, fabricante de semiconductores, ha colocado sensores en casas de jubilados. Con ellos realiza mapas de sus movimientos en casa, calcula sus pasos, registra el tono de sus voces y hasta cuánto tardan en reconocer a quien llama por teléfono.

También toman nota de sus vueltas en la cama, sus idas al baño, las visitas a la cocina a medianoche. Registran todo. ¿Para qué? Intel está desarrollando diagramas de comportamiento de cada hogar. Con el tiempo, esperan programar los ordenadores para que puedan reconocer enfermedades, como los primeros estadios de Parkinson o Alzheimer.

“No pasará mucho tiempo hasta que nos encontremos rodeados de sensores”, augura Baker. Para entonces los numerati nos conocerán mejor que nadie.

CIFRAS

Indicadores de la enorme data que los usuarios dejan en internet.

• 300 millones de usuarios tienen la red social Facebook, a setiembre del 2009.
• 250 millones utilizan los servicios de Yahoo en el mundo.
• 200 millones de búsquedas diarias se realizan en Google, la empresa de internet más exitosa del planeta. Está presente en toda PC del mundo con acceso a internet.
• 100 millones de usuarios alcanzó Youtube este año.

Mil ojos, mil oídos

Los datos que se pueden recoger con las nuevas tecnologías no los usan solo los analistas de empresas globales sino también los gobiernos. En EEUU, después de los atentados a las Torres Gemelas en setiembre del 2001, se unieron las bases de datos de la CIA y el FBI, se rastrearon datos de consumo y demografía, se revisaron registros de líneas aéreas, recibos de hotel, junto a millones de videos y horas de llamadas telefónicas y tráfico de internet recopilados por la National Security Agency (NSA). Sus analistas de datos realizaron este trabajo monumental –lo siguen haciendo– para establecer vínculos entre sospechosos de terrorismo y predecir futuros atentados. También han desarrollado sistemas para escuchas globales e intrusión en correos electrónicos.

domingo, 6 de diciembre de 2009


¿Qué hacemos con Internet?

El Comercio
06 de diciembre de 2009


Dicen que puede incrementar la productividad en el trabajo, pero muchos no lo comprenden. Según el estudio Web@Work de Websense, el acceso a webs que no tienen relación con el trabajo es una práctica común entre todos los empleados consultados. Las páginas de noticias y medios de comunicación son las más visitadas.

Por: Bruno Ortiz Bisso

Es una lucha constante. Mientras los empleados se quejan de no tener la libertad necesaria para realizar de la mejor manera su trabajo, los empleadores aseguran que se trata de prevenir ataques externos que puedan arruinar la red de la empresa. ¿Quién tiene la razón? ¿Realmente hay muchas trabas para acceder a la información? ¿Se maneja adecuadamente el acceso a Internet? ¿El comportamiento de los empleados pone en riesgo la seguridad digital de la organización?

Hace unos días, la empresa de seguridad en Internet Websense hizo público su más reciente estudio Web@Work América Latina 2009, que ha permitido conocer cuál es la percepción de los gerentes de tecnologías de información (TI) y cuáles los hábitos de navegación de los empleados en diferentes lugares del continente. Los países considerados en el estudio fueron Argentina, Brasil, Chile, Colombia, México, el resto de países de Centroamérica y, por tercer año consecutivo, Perú.

El estudio se encargó a la firma DMS, que entrevistó a 700 personas (350 gerentes de TI y 350 empleados) de empresas con más de 250 trabajadores y en todos los segmentos de la industria de la región. “Se trata de una de nuestras encuestas anuales. Una de las cosas que buscamos es comprender al mercado; saber cuáles son las soluciones que necesitan los usuarios cuando navegan por Internet. Así sabremos qué tipo de tecnologías debemos desarrollar”, explicó a El Comercio Josué Ariza, gerente de territorio para Sudamérica y el Caribe de Websense.

TODOS LO HACEN

Una de las primeras certezas que brindan los resultados de este estudio es que el 100% de los empleados de las compañías más grandes de la región admitió haber destinado tiempo de su jornada laboral para navegar en Internet con propósitos personales. Sin embargo, la situación fue similar en el caso de los gerentes de TI; así que se puede hablar de una circunstancia generalizada.

No obstante, la percepción del tiempo dedicado a esta navegación cambia según el cristal con el que se mire: mientras los gerentes encuestados consideran que sus empleados consumen, en promedio, 90 minutos al día en esta navegación personal, los empleados admiten que lo hacen pero por unos 50 minutos diarios, en promedio.

En el detalle se puede apreciar que los trabajadores que más ocupan tiempo laboral en cuestiones personales son los mexicanos con 84 minutos, mientras que los brasileños solo ocupan 23 minutos al día. Los trabajadores peruanos ocupan 43 minutos en menesteres cibernéticos personales. En general, el 72% de los encuestados afirmó tener el hábito de visitar cinco o más páginas web por cuenta propia.

¿Y cuáles son las páginas web más visitadas? Las de noticias y medios de comunicación (85%), las de bancos y empresas financieras (79%) y las de sitios de Gobierno (75%).

En cuanto a portales web, el más visitado por los trabajadores peruanos es Google (84%) y los servicios de correo electrónico (Hotmail, Yahoo, Gmail, etc.) son usados en nuestro país por el 72% de los encuestados.

“El problema es que los usuarios no creen ser víctimas potenciales de ataques. Y recién toman medidas cuando consideran que ha sucedido algo concreto. Es un comportamiento común en toda la región”, explica Ariza.

POCA CONFIANZA

El 98% de gerentes sondeados se preocupa por el comportamiento en línea de los empleados. Y no les falta razón, pues el 72% de estos admitió haber realizado al menos una actividad que puso en riesgo la seguridad de la red empresarial.

¿Pero cuál es el mayor temor de los directores de tecnología de la región? La costumbre de los trabajadores de enviar documentos de la oficina hacia sus cuentas de correo electrónico personal. El 46% admitió hacerlo.

Otros riesgos temidos por los encargados de tecnologías de las empresas encuestadas son que los empleados hagan clic en una ventana emergente (pop-up) que aparece en una página web o en el escritorio (el 64%); y que se envíe un correo corporativo a una dirección equivocada, lo que ocasiona el filtrado involuntario de información (55%).

Y aunque muchos de los encuestados afirmaron visitar páginas web de bancos o entidades financieras desde su trabajo, en la realidad son muy pocos los que se animan a hacer transacciones desde sus conexiones laborales. “En muchos países los trabajadores prefieren hacer transacciones financieras con sus tarjetas de crédito y de otro tipo desde su casa. Y si bien no se estaría usando tiempo laboral para asuntos personales, nace otra pregunta: ¿Cuál de los dos escenarios cuenta con un mejor entorno de seguridad? ¿La red de la empresa o la conexión de casa?”, añade Ariza.

RIESGO ÚLTIMO

Sin embargo, tanto los gerentes de TI (95%) como los empleados (93%) consultados reconocen que hacer este tipo de actividades de riesgo en Internet puede significar la pérdida del puesto de trabajo. Son conscientes de que sus empresas están tomando más en serio el tema de la seguridad en Internet y, por ello, creen que podrían perder su empleo si son sorprendidos en alguna de esas actividades.

Asimismo, el 91% de los empleados considera que la principal acción arriesgada es filtrar información confidencial de la empresa, seguido de infectar la red empresarial con un spyware malicioso o con un virus (83%).

EL DATO

Hasta bajan películas

Según el portal chileno Publimetro, los trabajadores de ese país pasan hasta el 30% del total de su jornada “surfeando” en la web. Varios ocupan su tiempo bajando películas, música y aplicaciones piratas durante toda la noche.

43 minutos diarios consumen los trabajadores peruanos para navegar por razones personales.
84 minutos al día utilizan los empleados de México. Son los de mayor consumo de tiempo en la región.

lunes, 30 de noviembre de 2009


Windows 7, el nuevo sistema operativo de Microsoft, llegó al mercado

Diario El Tiempo de Colombia
30 de noviembre de 2009



La nueva versión del sistema operativo más usado en los PC es rápida y sencilla, y corrige todo lo que no gustó en Vista. Ya está disponible en Colombia en caja y preinstalada en los PC nuevos.

7 beneficios del nuevo Windows para un usuario de Vista

7 beneficios del nuevo Windows para un usuario de XP

Windows 7 llega a refrescar el mercado

Lanzamiento de Windows 7

Dos años y nueve meses después de la llegada al mercado de Windows Vista, un sistema operativo que introdujo cambios importantes pero tuvo una pobre acogida, Microsoft lanzó una nueva versión de Windows, el sistema operativo más usado en los PC de todo el mundo. Con Windows 7, que debutó el 22 de octubre, el gigante del software se enfocó en lo que los usuarios de PC estaban reclamando de Vista: mayor rendimiento, compatibilidad y sencillez.

Microsoft realizó cientos de mejoras en Windows 7, cuyo lanzamiento mundial se cumplió este jueves en Nueva York. Muchos son cambios pequeños, pero sumados lograron el efecto deseado: que Windows sea más veloz, que facilite el trabajo diario de los usuarios de PC, que sea muy seguro pero sin perturbar al usuario y que sea altamente compatible con el hardware y software existente.

Windows 7 está disponible a partir de hoy en Colombia. Es posible conseguirlo en caja (su precio arranca en 350 mil pesos, para la edición Home Premium) o también al comprar un computador nuevo (ese sistema viene desde hoy preinstalado en los PC nuevos, sin costo adicional).

Windows 7 es una de las versiones de ese sistema que más rápido llega al mercado frente a la edición anterior (Vista, casualmente, había sido la más demorada: salió el 30 de enero del 2007, cinco años y tres meses después de Windows XP). Para la industria era importante que Microsoft renovara rápidamente su sistema, pues muchos usuarios, especialmente los empresariales, decidieron omitir la actualización a Vista, lo cual tiene una gran proporción de PC usando un sistema que, aunque es eficiente, está bastante desactualizado (XP se lanzó el 25 de octubre del 2001).

Debido a ello, hoy se vive una situación curiosa: hay muchos más usuarios de PC trabajando con el sistema viejo que con el nuevo. Las cifras de la firma NetApplications (con cierre a septiembre del 2009) dicen que 72 por ciento de los usuarios de Internet tienen Windows XP instalado en sus PC; muy lejos está Windows Vista, en el segundo puesto, con 19 por ciento, que equivale a cerca de 380 millones de personas (los sistemas que siguen son el Mac OS X, con 5 por ciento, y Linux, con 1 por ciento). Si se tiene en cuenta que esos datos se refieren solo a los PC conectados a Internet, que uno presume que son los más recientes, la proporción podría ser todavía más favorable a XP.

Esa no es una situación deseable, y no solo para Microsoft (Windows representa todavía la mayor parte de los ingresos de esa compañía), sino para todo el mundo. Que la mayoría de los usuarios de PC del planeta no esté usando la versión de Windows más moderna disponible hoy quiere decir que ellos no están explotando su PC al máximo y que no están aprovechando las tecnologías más recientes.

Y hay otra razón muy importante: Windows XP es un sistema menos seguro que Vista, lo cual facilita la proliferación de virus o de ataques de delincuentes por Internet, una situación que en una era tan interconectada termina afectando a todo el mundo (por ejemplo, la formación de redes de PC 'zombies' es posible por las debilidades de seguridad de esos PC).

De hecho, aunque las constantes alertas de seguridad de Vista son una de las críticas que se hicieron a ese sistema, hay un dato del Microsoft Security Intelligence Report del abril del 2009 que demuestra sus ventajas frente a XP: gracias a los avances de seguridad en ese sistema, la tasa de infecciones con software malicioso en PC basados en Windows Vista SP1 es 60,6 por ciento más baja que en los PC basados en Windows XP SP3 (la actualización más reciente de XP).

Mejoras en todos los frentes

A diferencia de versiones que transformaron totalmente el sistema operativo (como Windows 95), Windows 7 es una edición que pule y perfecciona lo existente. De entrada, todos aquellos aspectos que no sedujeron a las personas en Windows Vista se corrigieron en esta edición, que busca simplemente hacer más sencillo y eficiente el trabajo en el PC.

Buena parte de las mejoras están en la interfaz del sistema, llamada Aero (esta debutó en Vista), que ahora ofrece un escritorio de trabajo más despejado, acceso a ciertas funciones de los programas sin necesidad de abrirlos (desde la barra de tareas) y nuevas características que permiten realizar más rápido tareas comunes (por ejemplo, ahora es muy fácil saltar de un documento a otro gracias a que se ofrecen vistas previas de tamaño natural de las ventanas abiertas).

En buena medida, los cambios que se hicieron en la interfaz se ajustan al estilo de trabajo actual en los PC, que es multitarea; es decir, se ayuda en el día a día a personas que suelen tener múltiples programas abiertos, con varios documentos o ventanas desplegados en cada uno.

El rendimiento también mejoró. Windows 7 se inicia y se apaga más rápido y las aplicaciones trabajan a buena velocidad sin exigencias de hardware tan elevadas. El cambio es tan notorio que Windows 7 opera bien incluso en los netbooks, pequeños portátiles que no ofrecen el hardware más potente (por ejemplo, es común que solo tengan 1 GB de memoria RAM), y que por ello se estaban despachando con Windows XP, ya que los mayores requerimientos de Vista hacían que esos equipos trabajaran demasiado lento. Cualquiera de los PC que se han vendido en el mercado en los últimos tres años debería funcionar perfectamente con Windows 7.

Windows 7 también hace que sea más fácil compartir contenido en redes caseras (gracias a una función llamada HomeGroup), ofrece soporte nativo a nuevas tecnologías (como multitoque, que permite manejar una nueva generación de PC tocando la pantalla con los dedos, al estilo del iPhone) y mantuvo las fortalezas de seguridad de Vista pero sin molestar tanto al usuario con alertas.

Durante los últimos meses estuvimos trabajando con una versión preliminar de Windows 7 en varios computadores -de escritorio y portátiles- de la revista ENTER 2.0 y a continuación presentamos un vistazo a los aspectos que más nos llamaron la atención en el nuevo sistema (el Windows 7 que probamos no estaba en español, por eso los nombres de algunas funciones y elementos los encontrará en esta nota en inglés).

Debido a la gran cantidad de personas que actualmente no usan Vista, sino Windows XP, dividimos esta revisión en dos partes: en una mostramos las ventajas que tiene Windows 7 para los usuarios del sistema actual (Windows Vista); en la otra presentamos sus beneficios frente al Windows más antiguo (XP).

Por Javier Méndez
Editor de Tecnología de EL TIEMPO

miércoles, 25 de noviembre de 2009


VIRUS invaden computadoras


Troyanos. Los utilizan pederastas para guardar pornografía. Usted puede estar almacenando material pornográfico, sin darse cuenta. Este negativo programa protege a inescrupulosos sujetos, pues guardan estos archivos en su computadora y pueden acceder a ellos cuando quieran.

Milagros Laura S.
La República
25 de noviembre de 2009

Esté alerta. El correo enviado hace unos días, de manera masiva, titulado “Matan a Jaime Bayly en España” era un virus troyano. Este, tal vez, no solo buscaba destruir, robar o dañar los archivos de su computadora, sino que ahora estos negativos programas pueden ser utilizados por pederastas y pedófilos para almacenar material pornográfico en su ordenador sin que usted lo sepa. Así como lo lee. El propósito de estos inescrupulosos sujetos es depositar sus archivos con contenido porno en las computadoras de cualquier usuario de Internet, esto para no dejar pruebas de su delito.

Por eso ahora los virus que envían a través del correo electrónico tienen el propósito de adueñarse de sus ordenadores, es decir una vez instalado el programa, la persona que le envió el spam podrá monitorear y disponer de manera completa la memoria de su computadora y guardar toda clase de imágenes y videos pornográficos en archivos ocultos.

Intervienen el módem

Dimitri Senmache Artola, presidente de la Red Peruana Contra la Pornografía Infantil, explica que estos programas que ingresan a la computadora se instalan e intervienen el módem que se conecta al Internet, abren un archivo oculto y almacenan videos e imágenes. “Los que monitorean, quienes enviaron el virus, pueden estar incluso en otro país pero pueden hacer uso de las imagines y visualizarlas”, explica.

Esto solo puede ser detectado por un análisis forense que demuestre la cantidad de portales de pornografía que son visitados y a qué hora, ya que si se registra que estos superan las 20 o 40 visitas es porque fue realizado por un ordenador informático. Análisis que solo podría ser realizado por agentes de la División de Investigación de Alta Tecnología de la Dirincri.

Lo peligroso de este caso es que las autoridades pueden rastrear que su computadora guarda gran material de pornografía y culparlo a usted del delito. Ya que sería una prueba contundente la existencia de dichos archivos en su computadora.

Además, demostrar lo contrario podría demorar meses. Un claro ejemplo de ello es el caso de Michael Fiola, un funcionario del condado de Massachusetts en EE.UU., que estuvo detenido 11 meses por las acciones de estos inescrupulosos sujetos.

Por ello, recuerde que si este virus se instale en su ordenador, es porque usted lo aceptó. Tenga cuidado. No acepte correos de desconocidos, no descargue archivos de páginas de alto riesgo o archivos compartidos como los que se descargan en el Ares, los cuales pueden estar contaminados e infectan su computadora. La advertencia está dada.

¿Está siendo monitoreado?

Sepa que para no despertar sospechas estos inescrupulosos utilizan las computadoras de terceros de manera pasajera, es decir, van cambiando de ordenadores continuamente. También utilizan archivos para adueñarse de claves secretas, por ejemplo si usted realiza operaciones bancarias vía Internet pueden desfalcar su cuenta de ahorros.

De cada 100 computadoras, 90 tienen algún tipo de infección de virus, los cuales dificultan el uso de la computadora u ocupan gran parte de la memoria de su ordenador.

Para detectar si su computadora está siendo monitoreada entre a inicio, luego a programa, ingrese a símbolo de sistema, en él una ventana dice C:/document sents:/ al final escriba NETSTAT, pulse enter y saldrán las direcciones con las que se encuentra en red. Elimine las que no conoce.

jueves, 5 de noviembre de 2009


Auriculares Bluetooth de Motorola

Funcionalidad sin alambres


Si es de los que no puede vivir sin estar pendiente del celular, esta es la solución. Estos auriculares, además de permitirle mayor calidad de audio en la reproducción de música, tienen buen desempeño como un manos libres

Por: Bruno Ortiz Bisso
El Comercio



Me gusta escuchar música cuando estoy caminando por las calles o desplazándome en un vehículo. Para ello, uso un antiguo reproductor MP3. Esta simple situación me planteaba dos desafíos: tener auriculares con cable lo suficientemente largo y adecuarme al limitado espacio de mi MP3.

Hace unas semanas pude probar las nuevos auriculares Motorola S9HD, con tecnología inalámbrica Bluetooth. En esta oportunidad el resultado fue positivo.

Se trata de un aparato liviano (pesa solo 25 gramos) que, al tomarlo con las manos, se asemeja a una herradura futurista. Por su diseño ergonómico, recorre la base del cráneo desde los oídos.

Para que estos aparatos puedan interactuar entre sí, lo primero es conectarlos vía Bluetooth. Para ello es necesario encender los auriculares y a la vez iniciar con su celular el rastreo de dispositivos disponibles.

En la parte posterior se encuentra el botón de encendido. Una pequeña lámpara LED indica (cambiando entre rojo y verde) si el accesorio está encendido o necesita recargarse. Usa una entrada USB que sirve para recargar el aparato.

Los controles están sobre cada uno de los auriculares. A la izquierda están los controles de volumen y el botón para contestar. Sobre la derecha están los botones para avanzar o retroceder pistas y para iniciar o detener la reproducción de la pista musical.

LA EXPERIENCIA

Además de resolver los problemas planteados al inicio de este texto, me hizo recordar que no se trata solo de un artículo para escuchar música desde el celular, sino de un “hands free” (manos libres).

Cuando entra una llamada mientras escuchamos música, automáticamente se hace una pausa para atender a la línea telefónica. Presionando un botón sobre el auricular izquierdo se contesta la llamada. A diferencia de los “hands free” convencionales, aquí no hay a la vista ninguna zona que funcione como micrófono. Sin embargo, solo basta alzar un poco más la voz para lograr una comunicación adecuada.

En la oficina intenté medir el rango de alcance de la señal. Dejé el celular reproduciendo música sobre un escritorio y no tuve problemas serios al alejarme hasta unos 8 metros a la redonda.

Presentó problemas cuando, en la calle, me paré muy cerca de donde pasan autos a mucha velocidad. Allí se corre el riesgo de que la conexión Bluetooth tenga interferencias.
FICHA TÉCNICA


[FABRICANTE] Motorola.
[MODELO] Motorkr S9HD.
[PESO] 25 gramos.
[CONEXIÓN] Tecnología Bluetooth.
[BATERÍA] Autonomía de hasta 6 horas.
[AUDIO] Tecnología de sonido SRS WOW-HD. Proporciona efecto de sonido en tercera dimensión con calidad “sound surround”.
[RECONOCIMIENTOS] Ganador en la categoría Auriculares de la Feria de Electrónica de Consumo 2008.



Windows promete ser más rendidor y operativo

Extraído del blog de Armando Rivaneta



Windows 7 estará más enfocado en el rendimiento del sistema operativo. En el blog oficial Microsoft publicó 6 de los puntos más relevantes a trabajar: Empleo de memoria, utilización de CPU, Operaciones de entrada y salida a disco, Operaciones de arranque, cierre y reposo, rendimiento del sistema base y empleo de disco por parte del sistema.3


En unas entrevista con Newsweek, Bill Gates dijo que esta nueva versión de Windows sería más centrada en el usuario, ádemas dijo que trabajan duro para mejorar el rendimiento.

También uno de sus principales objetivos es mejorar el arranque y tienen como proposito que inicie en menos de 15 segundos. Para esto se propusieron reducir la cantidad de programas y servicios que se inician al cargar Windows.4

Otra cosa muy presente en el desarrollo de este sistema (gracias a las quejas de los usuarios) es minimizar la intrusión, mejorar el desempeño y habilitar la modificación del Control de Cuentas de Usuario, ya que este fue un total fracaso en Windows Vista por sus constantes alertas innecesarias en simples acciones diarias.5

En una carta hecha por el Vicepresidente de Microsoft Corporation, Bill Veghte, habla sobre la visión que tienen para Windows 7:

“ Hemos aprendido mucho a través de los comentarios que ustedes han compartido con nosotros acerca de Windows Vista y esa retroalimentación juega un papel importante en nuestro trabajo para Windows 7. Nos han dicho que desean una programación más estructurada y predecible para la liberación de Windows...

...nuestro enfoque hacia Windows 7 es basarnos en la misma arquitectura base de Windows Vista, de manera que las inversiones que ustedes y nuestros socios han realizado en Windows Vista continúen redituando con Windows 7. Nuestro objetivo es asegurar que el proceso de migración de Windows Vista a Windows 7 sea transparente.6

Características

Windows 7 incluye numerosas nuevas actualizaciones, tales como mejoras en reconocimiento de voz y de escritura, soporte para discos virtuales, se mejora el desempeño en procesadores numti-nucleo, mejor arranque y mejoras en el núcleo.

Este vendrá con nuevas versiones de Windows Media Player y Windows Media Center, además del ya publicado (en beta) Internet Explorer 8

Muchas nuevas caracteristicas se agregaron como: Aceleradores, Gadgets, Infrarojo, Solución de problemas, Localización y otros sensores, Administrador de Credenciales, Windows Solution Center, entre otros.

Se mejoraron programas como WordPad, Paint, Calculadora

Interfaz

Se ha establecido públicamente que el equipo de desarrollo de la interfaz Ribbon de Microsoft Office 2007 formará parte activa en el rediseño del Explorador de Windows y posiblemente otros elementos de la Interfaz de Usuario. Esta interfaz ya está incluida en Paint y Wordpad (En Betas de Windows 7).

Multi-Touch

El 27 de mayo de 2008, Steve Ballmer y Bill Gates en la conferencia "D6: All Things Digital" dieron a conocer la nueva interfaz multi-touch llamándola "sólo una pequeña parte" de lo que vendrá con Windows 7. Más tarde Julie Larson Green vicepresidente corporativa mostró posibles usos, como hacer dibujos en Paint, agrandar o reducir fotos y recorrer un mapa en Internet, arrastrar y abrir elementos, simplemente con toques en la pantalla.

El presidente de Microsoft, Bill Gates, dijo: "Hoy en día la mayoría de las computadoras son manejadas gracias a la interacción mouse-teclado", dijo Bill Gates, presidente de Microsoft. "En los próximos años, el papel de la voz, la visión, la tinta -todos ellos- será enorme", afirmó.

Ciertamente la nueva función será un paso evolutivo en la interacción con nuestros ordenadores.

Otras características

Algunas otras características originalmente planeadas para Windows Vista pueden ser parte de Windows 7, dependiendo de cuando éstas sean concluidas.

Windows 7 además incorporará un Hypervisor, el cual tendrá las características discutidas durante la fase preliminar de desarrollo de Windows Vista. Todo el código no administrado correrá en un entorno cerrado donde el acceso al "mundo externo" estará restringido por el sistema operativo. El acceso a los componentes externos estarán deshabilitados desde este entorno cerrado, como el acceso directo al sistema de archivos, la capa de abstracción de hardware (HAL), y el direccionamiento de memoria. Todo acceso a las aplicaciones externas, archivos, y protocolos serán regulados por el sistema operativo, y cualquier actividad maliciosa será detenida inmediatamente. Si esta aproximación es satisfactoria, se presagia muy bien la seguridad del usuario, haciendo virtualmente imposible para una aplicación maliciosa causar daño al sistema si ésta está bloqueada dentro de esta metafórica "caja de cristal". También, este entorno cerrado será capaz de adaptarse a sí mismo al código base al cual fue escrito. Esto aliviará muchos problemas que se presenten por compatibilidad cada vez que un nuevo sistema operativo sale al mercado.

Otra característica mencionada por Bill Gates es que "las lineas de mecanografía reconocerán lo que el usuario esté tecleando". Las implicaciones de esto podrían ser simplemente como la función "autocompletar" encontrada en los motores de búsqueda modernos, (como Google Suggest) o como una forma de dar comandos verbales al PC sin preocuparse por la sintaxis. Posiblemente, esto puede darse mediante interfaces de comando basadas en Windows PowerShell. De hecho, ya se ha estado diciendo que las futuras herramientas de administración de la GUI serán envueltas con PowerShell, así incorporar la línea de comandos en estas herramientas es natural.

Microsoft ha decidido no incluir los programas Windows Mail, Movie Maker y Photo Gallery en Windows 7 y en su lugar ponerlos a disposición a modo de descarga en el paquete de Windows Live. Esto se ha decidido para facilitar las actualizaciones de estos programas, aligerar el sistema operativo, dejar escoger al usuario las aplicaciones que quiere tener en su equipo y evitar futuras demandas por monopolio. También se ha renovado la calculadora con nuevas funciones y nueva interfaz.

Compatibilidad

Microsoft ha afirmado que Windows 7 tendrá plena compatibilidad con controladores, programas, etc. que funcionan correctamente con Windows Vista, de modo que no se repitan inconvenientes en cuanto a compatibilidad tal como sucedió al usar programas que funcionaban a la perfección en Windows XP y no en Windows Vista.

Las versiones cliente de Windows 7 serán lanzadas en versiones para arquitectura 32 bits y 64 bits en versiones para Professional y Home. No obstante, las versiones servidor de este producto serán lanzadas exclusivamente para arquitectura 64 bits.

Esto significa que, las versiones cliente de 32 bits aún soportarán programas Windows 16 bits y MS-DOS. Y las versiones 64 bits (incluyendo todas las versiones de servidor), soportarán solamente programas de 32 y 64 bits.

Windows 7: Lo Novedoso

¿Otro Windows?
Por: Bruno Ortiz Bisso
El Comercio



Microsoft presentó en la quincena de octubre de 2009, por todo lo alto, su nuevo sistema operativo Windows 7. Vendrá preinstalado en las nuevas computadoras. Sepa cuáles son las novedades que trae y qué necesita para tenerlo en una máquina antigua.

Así es. La semana pasada se lanzó en todo el mundo el nuevo Windows 7, con el que Microsoft busca hacer olvidar a su fallido Windows Vista. ¿Y a qué se debe el nombre? Pues es el séptimo sistema operativo lanzado por la empresa de Redmond.

¿Qué es lo que ofrece este nuevo software? Simplicidad y rapidez. El sistema levanta y se apaga en pocos minutos y ofrece más seguridad. La promesa es tal que, aseguran, funciona sin problemas hasta en una netbook.

Al igual que el Vista, Windows 7 tiene varias versiones: Starter (para principiantes y pequeñas portátiles), Home Premium (gestión de entretenimiento), Professional (para quienes trabajan con su computadora), Ultimate (con lo mejor de las anteriores versiones y mucha más seguridad) y Enterprise (orientada a empresas).

LO QUIERO
Si usted compra una nueva computadora que ya viene con el Windows 7 y quiere pasar toda la información de su máquina antigua, deberá ejecutar la aplicación Windows Easy Transfer en la PC con el nuevo sistema operativo. Así podrá transferir los documentos de una máquina a otra. Las aplicaciones deberán ser reinstaladas.

De otro lado, si usted tiene una computadora con un Vista anterior y quiere instalarle el Windows 7, solo necesitará insertar el DVD con el programa nuevo y ejecutar la instalación.

Durante el proceso, se conectará a Internet para descargar las actualizaciones que estén disponibles.

Si usted es usuario de XP sí será necesario realizar una reinstalación del sistema operativo. En ese caso, le recomendamos la asistencia de un especialista.

FICHA TÉCNICA
[Fabricante] Microsoft.
[Requisitos mínimos] Procesador de 32 bits (x86) o 64 bits (x64), memoria RAM de 1 GB (32 bits) o memoria RAM de 2 GB (64 bits), espacio disponible en disco duro de 16 GB (32 bits) o 20 GB (64 bits).
[Precio] US$ 180 (versión Home Premium).

Dos opciones para lograr el diseño que quieres

Extraído de Mexicotop

Dos programas gratuitos que te ayudarán a crear los planos de tu casa y verlos en 3D. Anímate a usar los recursos tecnológicos que te ofrece la red.


Ahora puedes crear tu casa a medida al mismo tiempo que ahorras tiempo y dinero gracias a los programas que puedes bajar de forma gratuita.

Años atrás para poder construir tu casa hubieras tenido que concurrir a un estudio de arquitectura para que, entre los ingenieros y los arquitectos, diseñaran los planos y luego de muchas pruebas, tiempo y dinero, pudieras empezar a levantar las paredes.

Todo lo que ellos dijeran y lo que propusieran debía tomarse por cierto y definitivo, pues no había otra forma de conocer sobre arquitectura o diseño de hogares.

Hoy, las cosas han cambiado significativamente. El acceso a la información es mucho mayor, y ya no hay tema que no esté en alguna página especializada ni persona que no haya hecho primero un recorrido en la web para asesorarse o buscar ideas.

Esto hace que los estudios de arquitectura deban prepararse de distinta manera para recibir a sus clientes, pero también convierte a los futuros dueños en compradores más exigentes, informados y conocedores de la materia.

Si tú eres esta clase de cliente y buscas en Internet la forma de ahorrarte tiempo y dinero, aquí te damos dos opciones para que logres tu objetivo.

Existen dos programas en Internet que son de fácil manejo y que te pueden ayudar a empezar a construir tu casa u oficina de manera virtual. Ambos son gratuitos y cuentan con ágiles tutoriales que permiten aprender rápidamente a crear una imagen en 3D de tu casa, lo cual lo hace mucho más real.

El primero es Google SketchUp, un software de una de las empresas más confiables de Internet y del mundo.

Con un lenguaje simple, gráficos de excelente calidad y fácil manejo puedes crear los planos de tu casa, levantar las paredes, elegir los pisos, el color del techo y colocar los muebles.

El programa no ocupa mucho espacio en tu disco y luego te permite subir el modelo de tu casa a Google Earth. Además cuenta con la posibilidad de importar modelos que otros usuarios hayan colgado en este gran mapa satelital. Pero además puedes incluir en tu plano la habitación de algún château de Francia o la piscina de alguna mansión de Beverly Hills.

Con sus tutoriales en video y la posibilidad de consultar dudas con otros usuarios en la red lo convierten en un recurso de alta utilidad.

La segunda opción es SweetHome 3D, un programa que permite la creación de ambientes con la posibilidad de definir el tamaño y altura de las paredes, el mobiliario de la casa, puertas y ventanas.

También posee un lenguaje sencillo, tutoriales, ayuda en línea y la posibilidad de importar desde la red distintos recursos o muebles para incluir en el plano de la casa. Incluso contiene un menú que clasifica los artefactos por habitaciones (baño, living, habitaciones, etc.).

Cualquiera de estas dos opciones son útiles para que puedas probar, experimentar y consultar cómo puedes mejorar tu casa mucho antes de construirla.

Utilizando estos recursos puedes lograr un mejor diseño de las habitaciones, planear los espacios para que puedas utilizar los muebles que ya tienes o ver clase de muebles puedes comprar. Ventajas que te harán ahorrar tiempo y dinero.

Con un plano elaborado con estos programas podrás concurrir a una empresa constructora y agilizar los trámites para que en poco tiempo tengas tu casa. Anímate a utilizar los recursos que te brinda la tecnología.

Bájate los programas entrando en estos links: Sweet Home 3D (http://sweet-home-3d.en.softonic.com ) y Google SketchUp (http://sketchup.google.com ).//


Tweeter sale al rescate de pequeñas empresas en crisis

Thee Wall Street Journal Americas
Por Sarah E. Needleman
21 de septiembre de 2009

El servicio de comunicación rápida es un arma eficaz para manter informados a los clientes


Twitter ha resultado ser una herramienta útil para algunas pequeñas empresas que enfrentan crisis de servicio de atención al cliente o relaciones públicas.

El servicio -en el que los usuarios envían mensajes cortos, o tweets, de no más que 140 caracteres a seguidores que se han anotado para recibir sus mensajes- le resulto útil a la pequeña empresa estadounidense de bebidas Innovative Beverage Group Holdings Inc. El sitio Web de la compañía, drankbeverage.com, colapsó el mes pasado tras un aumento en el tráfico luego de la transmisión de un segmento en el canal de TV por cable Fox News de su llamada "bebida de relajación", que contiene ingredientes que calman, como raíz de valeriana y melatonina.

Innovative Beverage notificó a los consumidores a través de sus mensajes de Twitter que trataba de resolver el problema. La empresa también buscó en Twitter menciones del colapso de su sitio, para poder responder con tweets que describieran sus esfuerzos para solucionar el problema.

Peter Bianchi, el presidente ejecutivo de Innovative, afirma que el colapso del sitio fue devastador, ya que una pequeña empresa rara vez recibe cobertura en televisión nacional. Pero asegura que el episodio, que duró 12 horas, no pareció haber causado un daño permanente y las ventas en línea de la bebida se dispararon al día siguiente, para alcanzar su mayor nivel hasta la fecha.

"Twitter nos dio una habilidad minuto a minuto para responder a lo que normalmente sería una situación de crisis y convertirla en un evento rutinario", afirma Bianchi. "No se puede hacer eso con una línea de atención al cliente".

Hasta principios de la semana, drankbeverage.com tenía más de 1.000 seguidores en Twitter.

Twitter también ayudó al crítico de vinos Gary Vaynerchuk a responder con rapidez luego de que el sitio Web de su firma, Corkd.com, fuera atacado por hackers, de una forma en que los visitantes pasaron a ser recibidos con pornografía.

Mientras los técnicos solucionaban el problema, que tomó alrededor de ocho horas, Vaynerchukdice que filmó un video de sí mismo en el que les ofrecía disculpas a los clientes del sitio Web que reseña vinos. Luego lo subió a un sitio de videos y puso un enlace a las imágenes en Twitter, donde tiene casi 900.000 seguidores.

Vaynerchuk, propietario de Cork'd LLC, con sede en Nueva York, también envió por Twitter disculpas a unas 65 personas que escribieron tweets sobre el incidente. "Cada persona que mencionó Cork'd en Twitter recibió un mensaje mío y un enlace al video", señala.

Vaynerchuk dice que su sitio Web no registró una reducción en el tráfico durante los días siguientes. También recibió unos 75 emails de clientes que lo felicitaban por la forma en que manejó el problema.

Sin dudas, Twitter también puede ser la raíz de un problema para empresarios independientes. Virginia Lawrence, directora de Ballantines PR, una agencia de relaciones públicas en Los Ángeles, monitorea Twitter de forma diaria para varias pequeñas empresas, en busca de tweets que pudieran dañar sus reputaciones.

Hace poco, afirma que encontró varios de estos mensajes que criticaban a un cliente, todos publicados por un ex empleado que había sido despedido. El ex trabajador "decía cosas negativas sobre la forma en que la empresa era manejada, como si estuvieran haciendo cosas ilegales", indica. Lawrence notificó al cliente, quien entonces contactó al empleado despedido sobre el tema, y poco después los mensajes difamatorios se detuvieron.

Twitter también puede ser una forma efectiva de enviar un mensaje a consumidores en el caso de una emergencia. Cuando una tormenta de hielo azotó el año pasado el área de Bartlesville, en el estado de Oklahoma, la proveedora de textiles para restaurantes United Linen & Uniform Services notificó a los clientes sobre el estatus de sus pedidos a través de Twitter, además de su sitio Web.

Scott Townsend, director de marketing del servicio de lavandería, afirma que muchos clientes hoy encuentran información sobre una empresa en Twitter antes que en otro sitio porque es el lugar donde pasan su tiempo en línea. "Uno pesca donde están los peces", afirma.

Townsend agrega que mientras el email también era una opción, ingresar las direcciones de email de los clientes hubiera sido tedioso y hubiera llevado mucho tiempo.

Los pequeños empresarios deberían tener presente que Twitter quizás no sea de ayuda para lidiar con un problema si la firma no usa el servicio regularmente antes de que se produzca el problema, aconseja Shel Israel, autor de Twitterville: How Businesses Can Thrive in the New Global Neighborhoods (algo como, Tweetlandia: cómo las empresas pueden triunfar en los nuevos vecindarios globales".

"Si uno recurre a Twitter cuando tiene una crisis, no tendrá seguidores ni credibilidad", indica. "La clave para usar Twitter de forma efectiva es ganar la confianza de la gente que es relevante para su negocio".

Steve Fusek, dueño de Gusek's True Value LLC, una ferretería en Indianápolis, ahora tiene un empleado dedicado a actualizar el perfil del negocio en Twitter durante las horas laborales. Fusek afirma que los consumidores esperan ver tweets con frecuencia y respuestas rápidas a las preguntas de servicio de atención al cliente que realizan.

"No se puede abrir una cuenta y dejarla. Hay que tener a alguien dedicado a ella", señala. "Si la comunicación no es legítima, lo descubrirán pronto".

Sarah E. Needleman

Una Gran Mejora de Calidad que tiene su Costo

El Comercio
Por: Bruno Ortiz


Desde principios de año, los proveedores de servicios de cable promocionan sus (en algunos casos) novedosos servicios de señal digital. Poco después lanzaron la señal en alta definición. ¿Cuál es la diferencia?

Al hablar de señal digital, nos referimos a aquella que se transmite usando un código binario (unos y ceros) y se brinda más calidad. Dentro de ella existe la definición estándar (SD) o la alta definición (HD). La diferencia entre estas depende de la cantidad de píxeles usada para componer las imágenes. Un televisor podrá mostrar señal digital en HD cuando tiene una resolución mayor a 700 píxeles (vertical).

Hace unos días tuve la oportunidad de probar el decodificador HD de Cable Mágico y la señal de alta definición. Lo hice con un LCD Full HD (resolución máxima de 1920 por 1080 píxeles), de 24” de este año. Además de sus salidas tradicionales de audio y video (rojo, blanco y amarillo) y S-Video, el “deco” cuenta con una salida HDMI (audio y video digital, en alta definición y estándar, con un solo cable). Con una señal digital y un televisor preparado para mostrarla, ver los canales en HD fue un verdadero placer, incluso en los canales regulares.

Luego, probé el decodifi-cador con un televisor clásico de tubos (CRT), de pantalla plana de 25”, de unos ocho años de antigüedad. Sin la opción del cable HDMI, tuve que usar la conexión convencional A/V. Pese a ello, fue evidente el enriquecimiento de la imagen (a comparación del decodificador común para SD que Cable Mágico ha repartido a sus clientes). Incluso, los canales con señal HD se ven con una mejor calidad.

Sin embargo, un punto en contra que tiene el “deco” es que no cuenta con un disco duro incorporado, que le permita grabar sus programas preferidos.

Además de la diferencia en el control remoto, la interface del decodificador HD es distinta a la del “deco” SD. Tiene una opción para escoger otro canal sin abandonar el que se está viendo. También puede usar la guía y revisar la programación sin dejar de ver el canal elegido.

Si bien se trata de una espectacular opción para los que amamos ver televisión, tenga en cuenta los precios. Contar con un decodificador HD cuesta S/.999 (al contado o puede financiarlo). Pero para aprovecharlo requerirá uno de los planes premium (desde S/.39 a S/.55 mensuales) o con el paquete total HD (S/.99 al mes).

¿Está dispuesto a hacer el esfuerzo?

FICHA TÉCNICA

[Fabricante] Prime
[Modelo Deco] CDK-7402
[Voltaje de entrada] 100-250 V.
[Entrada] Una para cable coaxial Cable Mágico
[Salidas] Una estándar para televisor, un cable coaxial para otro “deco”, una A/V ((rojo, blanco y amarillo).
[Salidas Alta Definición] Tres para video componente, una para audio digital, una para S-Video, una para HDMI



Mucho Ojo con la Seguridad


El Comercio

Así como las redes sociales se han vuelto indispensables para estar en contacto con amistades y compartir parte de nuestra vida (con imágenes e información), también se han convertido en sitios que nuestros empleadores, clientes y potenciales socios suelen visitar. ¿Qué imagen quiere darles a ellos?

Por: Bruno Ortiz Bisso

Un estudio reciente en EE.UU. reveló que el 54% de las empresas de ese país prefiere prohibir el ingreso a sus colaboradores desde sus trabajos a las páginas de las redes sociales. Sin embargo, se sabe —por lo menos en ese país— que están pendientes de páginas como Facebook para conocer más sobre los perfiles de los postulantes. Así, pueden saber sobre su círculo de contactos, de las cosas que suele hacer en sus ratos libres.

Por eso es necesario que establezca niveles de seguridad en su perfil, seleccionando con mucho cuidado a qué contenido tendrá acceso cada uno de sus contactos en Facebook.

Para ello, puede empezar creando listas de contactos. Así, por ejemplo, podrá diferenciar a sus contactos del colegio, los de la universidad, los del trabajo y de la familia. Esa organización la podrá encontrar en la sección amigos.

Luego de eso, podrá dirigirse a configuraciones, configuración de la privacidad. Allí, podrá determinar a qué contenido de su perfil tendrá acceso cada contacto o cada lista de contactos. Lo mismo podrá hacer con respecto a sus publicaciones en el muro o en la sección noticias o incluso decidir quién puede dejarle comentarios.

También podrá establecer los accesos a sus imágenes y videos. Para ello, lo recomendable es organizar las fotos en álbumes y luego indicarle al sistema quién podrá ver, comentar y etiquetar determinadas fotos.

Tome sus precauciones, pues en su afán de mostrarse tal como es podría brindar una imagen equivocada de su persona.


CIFRAS REVELADORAS

Prohibición en empresas
Según un estudio de la firma Robert Half Technology, en 1.400 em- presas de hasta 100 trabajadores en EE.UU., el 54% prohíbe el ingreso a redes sociales en horas de trabajo. Solo el 19% permite hacerlo por razones laborales, mientras que el 16% autoriza el acceso para el uso personal, pero de manera limitada. Solo el 10% no pone ninguna objeción.