Buscar este blog

miércoles, 24 de abril de 2013

Mouse scanner

LG mouse scanner LSM-100

 LG se descuelga con este invento que, aunque no este pensado para un mercado mayoritario, sí que puede ser atractivo para un determinado tipo de usuarios.

LG LSM-100, un híbrido a la fuerza

LG tenía muchos caminos para haber combinado las funciones de ratón y escáner, muchos de ellos más futuristas, como incorporar una cámara con una lente específica para este tipo de tareas. Finalmente, la coreana ha miniaturizado un escáner plano de los de toda la vida, retroiluminado en este caso mediante LEDs de alta intensidad.
A resultas del espacio necesario para albergar espejos, luces y demás parafernalia, el LG LSDM-100 es un ratón bastante grande, con unas dimensiones aproximadas de 118 × 67 × 34 milímetros. Con todo, es cómodo de manejar.
El LSM-100 es un ratón estandar de tres botones (izquierdo, derecho y central en rueda de scroll), lo que ya lo aparta de la liga de ratones para videojuegos, generalmente con más pulsadores. Sin embargo, es un buen ratón, muy preciso y agil frente a otros modelos, especialmente si lo comparamos con inalámbricos. Su sensor es láser y la precisión es de 1.200Dpi.

Aparte de los botones estándar, el LSM-100 incorpora dos botones más en el lateral con los que controlar las funciones de escaneo.

El LG LSM-100 como escáner

La conexión al ordenador se realiza mediante un único USB para todas las funciones. Tras enchufarlo bajo Windows 7 (el dispositivo no tiene drivers para Mac) ya podemos utilizarlo como ratón convencional. Para habilitar su funcionamiento como escáner es preciso instalar el software LG Mouse Scanner adjunto.
Para escanear, basta con mantener pulsado un par de segundos el botón correspondiente en el lateral. En ese momento se nos abre una pantalla en la que podemos ver nuestros progresos. Aunque los escáneres de mano no suenan a algo ni cómodo ni práctico, lo cierto es que el LG LSM-100 es divertido de utilizar. La razón es que no hace falta ser muy cuidadoso siguiendo los contornos de la imagen o realizando pasadas milimétricas.

El software del ratón se encarga de ir reconstruyendo la imagen a medida que la escaneamos. La única condición es no sobrepasar una velocidad de 0.3 metros por segundo. Una hilera de LED azules en la parte superior nos informa de que el escáner está en funcionamiento.
El área máxima de escaneado es un A3, pero pocas mesas van a ser capaces de trasegar este tamaño con comodidad a menos que tengan el LSM-100 como accesorio secundario. La resolución máxima tampoco es exagerada (320 Dpi) pero sufciente para la mayor parte de casos que no requieran un tratamiento profesional
Terminado el barrido de la imagen, el software nos permite corregir los valores de brillo, contraste y luminosidad, elegir si queremos fondo blanco, negro o transparente para el archivo resultante y girar o recortar la foto a voluntad. Por último, podemos guardar el resultado en JPGTIFFPNG o BMP. También podemos compartir la imagen directamente en Flickr, Twitter, Facebook o por email.

Para la función de reconocimiento de texto, por su parte, basta habilitar el idioma que queramos (en nuestra instalación está por defecto el castellano) y repasar un documento para guardarlo enDOCXLS o PDF. La exactitud del OCR depende mucho de la nitidez del texto y siempre quedarán caracteres o formatos de párrafo con errores. En cualquier caso no deja de ser práctico para no tener que transcribir completamente algunos documentos.
Fuente: LG

Netbook ecologica

Netbook recargable con energia solar.

La primera netbook en el mundo que se recarga con energía solar, reafirmando de esta forma su compromiso eco-amigable con el medio ambiente.

 Se trata de la NC215S de 10 pulgadas, que es además súper portátil y de alto rendimiento, gracias a su procesador de doble núcleo Intel Atom.

El panel solar integrado en la parte frontal del modeloNC215S hace posible que se cargue automáticamente cuando recibe la luz del sol: apenas dos horas de carga solar, le proporcionará al usuario hasta más de una hora de uso.

Como si ello fuera poco, la nueva netbook posee una batería PowerPlus de 14.5 horas de larga duración y un potente procesador Intel Atom, para ofrecer movilidad sin  límites. Ésta batería, utiliza la tecnología de carga inteligente, por lo que la vida útil pasa a ser tres veces mayor a la de las baterías convencionales, siendo capaz de realizar 1.000 ciclos de carga durante un período de tres años.

La netbook solar de Samsung cumple los estrictos requisitos ambientales, posee consumo de energía muy baja y está diseñada para su reciclaje. Además, garantiza la calidad de imagen, bajos niveles de ruido, así como bajos campos eléctricos y magnéticos.


La tecnología de Inicio Rápido de Samsung permite un encendido instantáneo de la máquina para que el usuario pueda empezar en tan sólo tres segundos sus tareas diarias.

Entre las características más resaltantes, destaca el potente procesador de doble núcleo de Intel Atom que junto con el procesador gráfico Intel GMA 3510 ofrecen una experiencia rápida y de alto rendimiento sin igual en la industria informática móvil. El procesador también permite nuevos niveles de apoyo para que el usuario pueda obtener la mejor experiencia de entretenimiento, las aplicaciones más exigentes, así como la tecnología Flash de video, que se utiliza con frecuencia en los sitios Web multimedia, tales como YouTube.
Gracias a su puerto USB Sleep-and-Charge, el usuario podrá cargar dispositivos portátiles como teléfonos inteligentes o reproductores de MP3, incluso cuando la computadora está en estado de hibernación o apagado.

La pantalla Super Bright de Samsung es hasta un 50% más brillante que otras netbooks convencionales, asegurando que las imágenes sean nítidas y el texto sea claro y fácil de leer, mientras que la tecnología anti-reflejo ayuda a que el usuario pueda trabajar más tiempo, sin el riesgo de esforzar tanto la vista.
La NC215S posee un marco de pantalla delgado, lo que hace que la experiencia de visualización sea máxima. La disposición de teclas aisladas, que se espacian ergonómicamente, proporciona comodidad óptima mientras se escribe.

La netbook NC215S pesa tan sólo 1.32kg, lo que la hace cómodamente portátil. Dispone además de protección resistente a las rayaduras, lo que representa una buena opción para los viajeros frecuentes.

Aqui les dejo un vídeo:

Y2K


(Year 2 K) Año 2000.Fue un error de los ordenadores a nivel mundial que suponía que fallarían al cambiar del año 1999 al año 2000. La paranoia llevó a pensar hasta en una catástrofe mundial y se gastaron cifras millonarias para actualizar los sistemas.

El problema eran los ordenadores que manejaban años de dos cifras: 97, 98, 99, y que al cambiar al 00 se interpretarían como 1900, trayendo problemas en los sistemas.
Este problema fue causado por la costumbre que habían adoptado los programadores de omitir la centuria en el año para el almacenamiento de fechas (generalmente para economizar memoria), asumiendo que el software sólo funcionaría durante los años cuyos nombres comenzaran con 19. Lo anterior tendría como consecuencia que después del 31 de diciembre de 1999, sería el 1 de enero de 1900 en vez de 1 de enero de 2000.

Potenciales efectos que este bug causaría:
  • Los programas que cuentan el número de años a través de la sustracción de las fechas, obtendrían una cantidad de años negativa. Por ejemplo, si una persona nació en 1977, la edad de esta persona en 2000 sería: 00-77 = -77 años.
  • El problema del año 1900, común en programas que cuentan el año utilizando los dos últimos dígitos y muestran los dos primeros dígitos del año como 19. Al intentar mostrar el año después del 1999, el programa muestra 19 y luego el número que sigue el 99, o sea: 19100.

Finalmente hubo casos aislados con errores en las fechas, pero nada grave.

Aquí les dejo un vídeo de Los Simpsons.

Amazon lanzará una tableta sin batería ni procesador.

La compañía Amazon ha presentado una patente donde muestra unas pantallas remotas que no necesitarían ni una batería ni un procesador. Todos los datos y la energía que necesite este dispositivo para funcionar saldría se transmitiría de forma inalámbrica.El fundador y director ejecutivo de Amazon acaba de presentar una patente llamada ‘Remote Displays’.
Con esta patente, presentada ante la Oficina de Patentes y Marcas de EE UU (USPTO, por sus siglas en inglés) el director ejecutivo de Amazon Jeff Bezos, ha presentado una posible tableta que no necesita ni batería ni procesador, por lo que su tamaño podría ser mucho menor que el de las que hay en el mercado, y tendría un peso mucho más ligero.Los gigantes tecnológicos están inmersos en el sector de los dispositivos móviles, pero continuamente buscan nuevas tecnologías para diferenciarse de sus competidores. Gafas de realidad aumentada o relojes inteligentes son algunas de las propuestas que más suenan en los últimos meses gracias a los avances de GoogleSonySamsung o Apple. Sin embargo, Amazon ha patentado un nuevo "concepto" de tableta.

La patente describe un sistema de visualización remoto que incluye una pantalla portátil que recibe, de manera inalámbrica, tanto los datos como la energía desde una estación. La estación primaria no cuenta con una conexión física con la pantalla portátil e incluye un elemento para transmitir datos y para trasmitir la energía a la pantalla. La pantalla, a su vez, recibe tanto la energía como los datos 
por medio de un aparato receptor.
Con esto, los usuarios podrían olvidarse de los cables y hacer que estas pantallas fueran más cómodas y fáciles de usar por toda una casa o un campus. Además, como se explica en la patente, las pantallas casi no necesitarían ser cargadas, lo que haría que la duración de las baterías fuera mucho más duradera.
Pero en esta patente, no solo se habla de tabletas. Amazon también quiere crear un rival para las Google Glass, ya que en la patente también se habla sobre la posible utilización de unas gafas para visualizar los archivos. "Un usuario podría adjuntar una pantalla para gafas, de tal manera que el usuario pueda utilizar las gafas como una pantalla de visualización cuando desee. También el dispositivo portátil podría ser unos auriculares que permitirían al usuario, escuchar música", describe la patente.
Con este nuevo concepto de tableta Amazon podría crear una base donde todos los datos o archivos de una casa o de una universidad estuvieran juntos y al servicio de todos los usuarios sin necesidad de una conexión física.

martes, 23 de abril de 2013

Hackers

Los Hackers


Un hacker es una persona que entra de forma no autorizada a una computadora o a una red.  Son personas con muchos conocimientos de informática, programadores,  que acceden a una red  o un equipo informático muchas veces para resolver problemas o para demostrar que son capaces de acceder a una red.

Clasificación:



Hacker de sombrero blanco:
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.

Hacker de sombrero negro:
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. También son conocidos como "crackers".

Hacker de sombrero gris:
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.

Samurai:
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes

Wannabe:
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Newbie:
Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.


El perfil de un hacker


Costumbres
- Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo.

- Si bien es bastante molesto tener un horario de entrada al cual deben levantarse desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener que ajustarse a un horario de salida específico. Es más común dentro de la gran empresa tener un horario de salida fijo en el que el personal deba abandonar las instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y perder el tiempo antes del horario de salida porque sabe que no cuenta con el suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su propio código y modificar algunas secciones lo cual es retrabajo para la empresa y podría olvidarse.

- Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la ‘amistad’ de aquel personal. Lo mejor es advertir a esos empleados.


Formas de comunicación
Aunque el público en general concibe a los hackers como personas capaces de hacer daño de maneras desconocidas, la gente que vive acostumbrada a las noticias tecnológicas esporádicas y que tiene ciertas bases de conocimientos sobre computadoras, ve a los hackers como aficionados sin otra cosa mejor que hacer que entretenerse con sus computadoras.
Sin embargo aquellas personas que viven de lleno entre tecnologías de comunicación y cómputo, ven a este grupo con miedo y respeto: miedo por saber que su información puede ser tomada sin permiso alguno, miedo por quedar a merced de un hacker debido a venganzas personales o simple recreación; pero el respeto proviene de saber que sus conocimientos los han adquirido a través del tiempo con mucha dedicación, gusto por seguir sus ideales y por el simple hecho de que sus conocimientos y habilidades son superiores a los de la gran mayoría de gente involucrada con sistemas de cómputo.


Personalidad
Las características más comunes de personalidad más obvia de hackers son inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría son individualistas y anti-conformistas.

Aunque alta inteligencia en general es común entre hackers, hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Cualquier persona de inteligencia analítica promedio que tiene estas características puede llegar a ser un hacker efectivo, pero la carencia del genio creativo fácilmente se ve desplazado por aquellas otras que contienen en mente los más mínimos detalles de un largo manual de referencia.

Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental.

Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de su información, pero son caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo.

Un hacker siempre esta dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.


Hábitos de lectura
De todo tipo, aunque con una importante tendencia a la ciencia y ciencia-ficción. Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través de Internet, acostumbran leer noticias de interés personal obtenidas por Internet y notas de aficiones particulares.


Pasatiempos
Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial, ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta. Dungeons & Dragons se usaba mucho hasta que fue sustituido por Magic: The Gathering; ambos juegos son muy conocidos dentro del medio.
En TV les agrada ver caricaturas, películas y series de ciencia ficción. Los hackers odian, no solo ignoran, música sencilla sin aparente complicación para crearse.
Los hackers tienden a aficionarse por juguetes tecnológicos y a coleccionarlos.


Deporte y salud
La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún interés, prefieren practicarlo que verlo a través de TV.

A los hackers normalmente no les agradan deportes de contacto físico. Si lo hacen, normalmente tiene que ver con algún deporte que tiene relación con medios de transporte.

Las drogas son omitidas completamente dentro del medio hacker ya que como normalmente son gente muy culta, están mejor informados de sus repercusiones y saben que los hace perder tiempo, energía e inteligencia. A cambio de esto acostumbran ingerir grandes cantidades de cafeína y azúcar para mantenerse despiertos en las acostumbradas noches de trabajo.


Alimentación
A los hackers les agrada la comida exótica. Para las noches enteras que se pasan programando o hackeando un sistema, la comida para microondas es perfecta. Aunque para gente externa al medio parezca que los hackers comen sin cuidado y comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos buscan alimentos de alto contenido energético y azúcares en general porque saben que son consumidas por la actividad cerebral.


Educación
La mayoría de los hackers son mayores de 20 años y con grados educativos de su edad. Sin embargo, dentro de las comunidades hacker, se da más importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya que se considera mejor motivada que con la obligatoriedad de una escuela.
Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.

Los Virus

Los virus informaticos



Un virus es un programa parasitario que infecta a un programa legítimo, el cual normalmente se conoce como anfitrión. Para infectar el programa anfitrión, el virus modifica al anfitrión para almacenar una copia del virus. Muchos virus están programados para hacer daño una vez que han infectado al sistema de la víctima. Un virus puede estar diseñado para hacer distintos tipos de daños. Sin embargo, la capacidad de hacer daño no es lo que define  a un virus.

Para que un programa califique como un virus debe ser capaz de copiarse a si mismo. Esto puede significar que se copie a si mismo en distintos lugares de la misma  computadora o busque la manera de llegar a otras computadoras, por ejemplo, infectando discos o viajando a través de las redes. Los virus puedes estar programados para replicar y viajar en distintas maneras.

Alguna formas comunes de contraer un virus son las siguientes:

  • Recibir un correo electrónico con un archivo infectado.
  • Descargar un archivo infectado en su computadora a través de Internet
  • Recibir algún dispositivo de almacenamiento, como CD´s, DVD´s o memorias USB infectados de virus.
¿Que puede hacer un virus?
La mayoría de los virus de computadoras son relativamente inofensivos; su propósito es molestar a sus víctimas en lugar de causar un daño específico. Este tipo de virus se conocen como benignos. Otros virus en realidad son maliciosos y puedes ocasionar un gran daño a un sistema de computación se le permite ejecutarse.

Entres los daños que puede ocasionar un virus son:
  • Copiarse a sí mismo en otros programas o áreas de un disco.
  • Replicarse tan rápida y frecuentemente como sea posible, saturando los discos y memorias del sistema infectado y ocasionando que el sistema no se pueda utilizar.
  • Desplegar información en la pantalla.
  • Modificar, corromper o destruir archivos seleccionados.
  • Permanecer dormidos durante un periodo específico de tiempo hasta que una condición particular se cumpla y entonces activarse
  • Abrir una "puerta trasera" en el sistema infectado, lo cual permite que otra persona acceda e incluso tome control del sistema a través de una red o conexión a Internet.
  • Entre otras.

Categorías de virus.

Virus bimodales o multipartitas. Estos tipos de virus pueden infectar archivos y también el sector de inicio del disco.

Bomba. Los tipos de bombas más comunes son las bombas de tiempo y las bombas lógicas. Una bomba de tiempo se oculta en el disco de la víctima y espera hasta que llegue un fecha específica antes de ejecutarse. Una bomba lógica puede activarse por una fecha, el cambio de un archivo o una acción particular que lleva a cabo un usuario o programa.

Virus del sector inicio. Este virus puede infectar el sector de inicio de un disco duro o flexible. Esta área del disco almacena archivos esenciales que la computadora utiliza durante el incio. El virus mueve los datos del sector inicio a una parte distinta del disco.

Virus de correo electrónico Algunos correos electrónicos se transmiten como un archivo adjunto infectado, que puede ser un archivo de documento o programa que se adjunta infectado. Este virus se ejecuta cuando el usuario abre el archivo infectado.

Virus de macro. Un virus de macro esta diseñado para infectar a un tipo específico de archivo de documento, por ejemplo, archivos de Microsoft Word o Excel, estos documentos pueden incluir macros, los cuales son programas pequeños que ejecutan comandos. Un virus de macro puede ocasionar distintos niveles de daños a los datos desde la corrupción de documentos hasta la eliminación de datos 

 
Virus ocultos. Estos virus se aloja en la memoria de la computadora, lo cual hace difícil su  detección. También puede ocultar cambios que hacen a otros archivos, ocultando el daño al usuario y sistema operativo.

Caballo de Troya.  Un caballo de Troya es un programa malicioso  que aparenta ser amigable.

Gusano. Un gusano es un programa cuyo propósito es duplicarse a sí mismo. Un gusano efectivo llenará discos enteros con copias de sí mismo. Un gusano efectivo llenará discos enteros con copias de sí mismo y ocupará todo el espacio posible en la memoria del sistema.

Proyector Casero

Proyector Casero

En esta entrada les mostrare como crear un proyector casero para su celular, de forma fácil y sencilla, además de que resulta bien barato. 

Aquí les dejo el vídeo

.