lunes, 18 de octubre de 2010

Sony quiere extender la fecha de caducidad de la PSP gracias al público joven

 Sony pretende extender al máximo la fecha de caducidad de su consola PSP seduciendo a un público más joven, en una maniobra similar a la empleada en "la última fase del ciclo vital" de PlayStation 2, ha explicado el presidente de Sony Computer Entertainment Europa, Andrew House.
La estrategia de la compañía nipona para exprimir el potencial de su consola portátil es alcanzar nuevos públicos, en concreto los consumidores más jóvenes, con una oferta de títulos a precios asequibles que "maximice" el ciclo de vida de la PSP.
 A pesar de que es la PlayStation 3 la niña bonita de los ojos de la empresa japonesa, este año se venderán en todo el mundo 8 millones de PSP y 2 millones de PlayStation 2 tan sólo en Europa, un dispositivo pasado de moda que sigue resultando rentable.
House ha reconocido que la piratería supone "un problema importante" para el negocio portátil de PlayStation, lo que genera una "fuerte preocupación" en el seno de Sony.
En ese sentido, la Asociación de Distribuidores y Editores de Software de Entretenimiento (Adese), indicó hace unos días que el nivel "insoportable" de piratería que sufren las consolas portátiles frena a las compañías desarrolladoras de videojuegos a la hora de invertir en títulos atractivos.
 House ha dicho que Sony está centrada en las tres dimensiones y en el nuevo mando Move, ambas tecnologías desarrolladas para la consola PlayStation 3, como puntales de su estrategia de negocio y ha descartado que se vaya a lanzar un nuevo hardware.
 Además, ha asegurado que el objetivo principal para el próximo ejercicio será poner en el mercado una suculenta oferta de juegos.
 El responsable destierra así la posibilidad de la irrupción en el mercado de un nuevo dispositivo portátil, pese a la piratería, la creciente falta de inversión en contenidos solventes, la bajada de los precios de los títulos y su interés por "maximizar" la vida de la PSP.

Adolescentes estadounidenses envían en promedio 3.339 mensajes por celular al mes

 Según un estudio de la consultora Nielsen, los adolescentes estadounidenses envían una media de 3.339 mensajes de texto con sus teléfonos móviles al mes, lo que significa más de seis "sms" por hora.
Estos datos son un 8% superiores a los registrados el pasado año por Nielsen, que ha analizado 60.000 facturas telefónicas durante el segundo trimestre de 2010 y ha entrevistado a 3.000 adolescentes.
 Los datos revelan que son las adolescentes de entre 13 y 17 años las que más mensajes envían y reciben, con una media de 4.050 textos al mes.
 No obstante, los niños por debajo de esas edades no se quedan atrás, con una media de 2.539 mensajes de texto.
 Nielsen compara la actividad de los adolescentes con la de los jóvenes de entre 18 y 24 años, que intercambian una media de 1.630 menajes, lo que viene a ser unos tres por hora.
En edades superiores el uso de mensajes de móvil va descendiendo, aunque la consultora asegura que los "sms" son un importante medio de comunicación en la sociedad estadounidense.
En 2008 el principal motivo para comprar un teléfono celular fue la seguridad, pero el patrón ha cambiado y el 43% ha asegurado que la principal razón es enviar mensajes para estar en contacto con sus amigos.
 Los adolescentes aseguran que mandar mensajes es más fácil y más rápido que una llamada telefónica.
 El pasado año los adolescentes dijeron que mandaban mensajes por diversión, mientras que en esta ocasión el 78% señaló que es más fácil y más rápido que las llamadas telefónicas, aunque todavía lo consideran algo divertido. La consultora ha detectado que las llamadas telefónicas han descendido un 14% entre los adolescentes, que tienen una media de conversación de 646 minutos al mes, mientras que aumentan entre los jóvenes de 24 años y descienden en los adultos mayores de 55 años.
No obstante, las adolescentes son las que más hablan por sus teléfonos móviles, 753 minutos al mes, mientras que los varones emplean unos 525 minutos.
 Otra novedad este año es el incremento del uso de celulares inteligentes con capacidad de almacenar datos, disponer de juegos, ingresar a internet y ofrecer servicios multimedia, aunque no a niveles tan altos como en los adultos.
 El uso de megabites empleados en sus teléfonos móviles ha pasado de 14 MB a 62 MB, encabezado por los varones, que emplean 75 MB frente a los 17 MB del año pasado, mientras que las chicas usan unos 53 MB en comparación a los 11 MB del año anterior. Nielsen explicó que los adolescentes no sólo utilizan más datos, sino que descargan un 12% más de aplicaciones y software como Facebook o YouTube.
Otras actividades como el correo electrónico y los servicios de alerta a través de mensaje también han aumentado del 30% al 38%.

viernes, 15 de octubre de 2010

Macro en Excel - Ejemplo Aplicativo

Excel 2007. 18.2. Crear una macro con el editor de Visual Basic.

Excel 2007. 18.2. Asociar una macro a un botón.

VIDEOEXCEL - TABLAS DINAMICAS EN EXCEL 2003

Creación de Tablas y Gráficos Dinámicos

Tablas dinámicas en Excel 2007

Gráficas en Excel 2007

Graficas en excel 2007

FUNCION BUSCARV

Reemplazar función SI condicional por BUSCARV

FORMULARIOS EN EXCEL 2007 (VBA).

FORMULARIOS EN EXCEL 2007 (VBA). PRIMERA PARTE

Lista Desplegable y Validación de Datos en Excel 2007.

miércoles, 15 de septiembre de 2010

El iPad se enfrentará en junio a su primer rival, el Streak de Dell



 Dell se convertirá en el primer fabricante de electrónica en desafiar al iPad de 9,7 pulgadas (24,6 centímetros) con un dispositivo que usa el sistema operativo de Android de Google, que comúnmente se encuentra en los llamados teléfonos inteligentes. "Es portátil y móvil. Puedes llevarlo en el bolsillo", ha asegurado el analista de IDC Will Stofega, quien ha probado el dispositivo. "Es interesante e infinitamente útil", ha añadido.

 Android está ganando terreno al iPhone en el mercado de los teléfonos inteligentes, pero no está claro si Google y Dell serán capaces de alcanzar a Apple en el mercado del Tablet PC. "¿Puede Dell vender millones de esos? Esa es una tarea difícil. No hay duda de su potencial si el precio es razonable" ha declarado Stofega.

Acepta tarjetas de memoria

 El Streak, que tendrá una ranura externa para tarjetas de memoria, es parte del plan de Dell para expandir las ventas de dispositivos móviles con el fin de ayudar a incrementar sus ingresos tras ser desplazado al tercer lugar entre los fabricantes de computadoras.

 "La entrada de Dell en el mercado de los teléfonos y Tablet PC se caracteriza por un buen hardware, pero Dell aún carece de un elemento, que es el más importante para poder diferenciarse de los demás, que es el software," ha indicado el analista de Forrester Charles Golvin, que se ha mostrado escéptico de que Dell pudiera competir con el iPad en un sector clave.

Microsoft presenta su nueva versión del Internet Explorer



  La gran novedad de la última edición de ese navegador será el incremento de la rapidez con la que es capaz de ofrecer imágenes, lo que agiliza el rendimiento del programa basado en el lenguaje informático HTML5. Este avance supera, según los expertos, a las prestaciones de Firefox y Chrome en ese terreno.
 En términos visuales, todo apunta a que el IE9 simplificará aún más su manejo en sintonía de otros navegadores como Chrome, Opera o Safari con los que compartiría mucho parecido, a tenor de unas imágenes del anunciado Explorer que fueron supuestamente filtradas a internet por una página rusa del grupo Microsoft .
 En esa presunta muestra del IE9 se observa que las pestañas para abrir nuevas páginas web quedarían ubicadas a la derecha de la dirección url, de tal forma que se establece una única línea de campos y se amplía así la visibilidad del portal en el que se encuentra el usuario. Es de esperar que IE9 sea más intuitivo que su versión 8, la más utilizada hasta la fecha de todas las que ha sacado Microsoft , y que incorpore alguna aplicación que vaya más allá de la mera visita de páginas web.

domingo, 29 de agosto de 2010

Tipos de conexión

Conexión de acceso remoto
 
 Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. 

Conexión VPN router a router

Una conexión VPN  a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall

Una conexión VPN a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

Tipos de VPN

VPN de acceso remoto

 Es quizás el modelo más usado actualmente, y consiste en usuario o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnologia su infraestructura dial-up (modems y líneas telefónicas).
  
VPN punto a punto

 Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
  
Tunneling

 La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.
  
VPN over LAN

 Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

martes, 24 de agosto de 2010

Medios

  • Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

  • Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

  • Confidencialidad: Dado que solo puede ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

  • No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

Ventajas de una VPN

  • Extensión de conectividad a nivel geográfico.
  • Mejoras de seguridad.
  • Reduce costes al ser instalado frente a las redes WAN más utilizadas.
  • Mejora la productividad.
  • Simplifica la topología de red.
  • Proporciona oportunidades de comunicación adicionales.

Red Privada Virtual o VPN


 Es una red privada que se extiende, mediante un procesode encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.


sábado, 21 de agosto de 2010

Este es el nuevo Blackberry Pearl 3G que lanzó Movistar en Venezuela

 El nuevo teléfono inteligente BlackBerry Pearl 3G es tan poderoso como compacto. Con menos de dos pulgadas de ancho (50 mm) y un peso de solo 3.3 onzas (93g), ofrece acceso a redes de alta velocidad 3G (UMTS/HSDPA), Wi-Fi® (b/g/n) y GPS, junto con un potente procesador que brinda imágenes impactantes en una nítida pantalla de alta resolución. También incorpora un trackpad óptico para navegación cómoda, teclas dedicadas para volumen y medios, una cámara de 3.2 MP con flash para obtener imágenes de calidad, y soporta hasta 32 GB de contenido personal.

Lenovo

 Lenovo Venezuela ya puso a disposición del mercado nacional su computadora de escritorio todo en uno más estilizada de la industria: con apenas 18,55 mm de profundidad en su sección más delgada. La nueva Lenovo IdeaCentre A300 está diseñada para convertirla en punto focal en espacios hogareños, reluciendo en estilo minimalista, simpleza y poder de cómputo que sacan ventaja de las últimas tecnologías de procesamiento móvil, memoria DDR3 de alta velocidad, recursos para altas demandas en computación gráfica, una rica experiencia de entretenimiento con audio Dolby® Digital, WiFi y opciones de conectividad “cero cables” para sus periféricos.

La Isla de Margarita pico adelante con la Web TV

 En Margarita funciona Way Channel, la primera Web TV de Venezuela en manejar una plataforma de Iptv (Internet Protocolo Television, por sus siglas en ingles), lo que permite crear, comercializar y administrar la señal de emisoras online en el país.

 La Web TV lograra imponerse a la television tradicional por su gran versatilidad, ya que puede ofrecer en un solo paquete servicios de correo electrónicos, chat, navegación , telefonía videojuegos , música y otros servicios de Internet.

lunes, 16 de agosto de 2010

Wi-fi

 Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos, fue creado para acceder a redes locales inalámbricas y es utilizado para establecer conexiones a Internet.

 WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente (que en el caso de esta tecnología es la IEEE 802.11). Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos.

Ventajas

 Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

Las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

 Asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.

Desventajas

 Tiene  una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

 La desventaja fundamental de estas redes existe en el campo de la seguridad.

 Esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.




jueves, 12 de agosto de 2010

Office 2010

 Es una versión de la suite ofimática Microsoft Office de Microsoft y sucesora de Microsoft Office 2007. Office 2010 incluye compatibilidad extendida para diversos formatos de archivos, actualizaciones de la interfaz de usuario, y una experiencia de usuario refinada.

Caracteristicas

 Tiene una pantalla incorporada en la herramienta de la captura, una herramienta de eliminación de antecedentes, un documento protegido modo, SmartArt nuevas plantillas, los permisos de autor, completamente renovado, lleno de ventanas Oficina ob-opciones, y jumplists en Outlook 2010.

 Incluyen la vuelta de las herramientas de traducción (antes exclusivas de algunas ediciones), la compatibilidad con los formatos PDF y OpenDocument, un editor de animaciones en PowerPoint, mejoras visuales y funcionales en Excel, mayor control de las tipografías en Publisher (el cual ya adopta la nueva interfaz), y un aspecto renovado para OneNote.

martes, 10 de agosto de 2010

Tipos de procesadores de doble nucleo Intel

Procesador Intel® Core™ i7 Extreme Edition.

 Es una familia de procesadores de cuatro núcleos de la arquitectura Intel x86-64. Los Core i7 son los primeros procesadores que usan la microarquitectura Nehalem de Intel y es el sucesor de la familia Intel Core 2. El identificador Core i7 se aplica a la familia inicial de procesadores con el nombre clave Bloomfield.


 Procesador Intel® Core™ i5

 Asigna automáticamente capacidad de procesamiento cuando más la necesita. Ya sea que esté creando un video de alta definición, componiendo música digital, editando fotografías o en una partida de los juegos más entretenidos, con el procesador Intel® Core™ i5 puede hacer multitareas con facilidad y ser más productivo que nunca.




Procesador Intel® Core™ i3

 Es una opción inteligente para el hogar y la oficina, también cuenta con la Tecnología Intel® Hyper-Threading¹, que permite que cada núcleo de su procesador trabaje en dos tareas al mismo tiempo, suministrando el desempeño que necesita para hacer tares múltiples de manera inteligente. 




Procesador Intel® Core2

 Se refiere a una gama de CPUs comerciales de Intel de 64 bits de doble núcleo y CPUs 2x2 MCM (Módulo Multi-Chip) de cuatro núcleos con el conjunto de instrucciones x86-64, basado en el Core microarchitecture de Intel, derivado del procesador portátil de doble núcleo de 32 bits Yonah.

¿Qué es un procesador de Doble Núcleo?


 Es una CPU (Central Processor Unit) con dos núcleos diferentes en una sola base trabajar de manera simultánea, tanto en el mismo trabajo, como en tareas completamente diferentes, sin que el rendimiento de uno se vea afectado por el rendimiento del otro.

jueves, 5 de agosto de 2010

Windows 7

 Es la versión más reciente de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y equipos media center.




Características

 Reconocimiento de voz, táctil y escritura, soporte para discos virtuales.
 Mejor desempeño en procesadores multi-núcleo, mejor arranque y mejoras en el núcleo.
 Cuando inicia, tiene los cuatro puntos de los colores de Windows (Rojo, Azul, Verde y Amarillo) que giran en el centro de la pantalla para formar el logo de Windows, y una leyenda debajo dice: "Iniciando Windows".