miércoles, 1 de diciembre de 2010

Dando las gracias!!

Dandonos las gracias por asistir al congreso!!

Estimado asistente:

Me gustaría expresarte mi más sincero agradecimiento por tu asistencia al “IV Congreso Software Libre. Comunitat Valenciana”, ya que sin vuestra participación, este evento no habría logrado el éxito que ha obtenido.

El evento propició el intercambio de conocimiento y de experiencias entre personas del sector. Por ello, esperamos haber respondido a vuestras expectativas un año más.

Aprovecho la ocasión para informarte de que ya estamos publicando en la página web del congreso los vídeos y materiales de las ponencias, y de que si estás interesado en recibir el “certificado de asistencia” al cuarto congreso, sólo tienes que rellenar el formulario habilitado en la página web del congreso (http://congreso.lliurex.net) indicando los datos solicitados.

Recibe un cordial saludo,

Sofia Bellés Ramos

Directora general d'Innovació Tecnològica Educativa

Conselleria d'Educació

viernes, 19 de noviembre de 2010

Skinput, Microsoft convierte tu brazo en una pantalla táctil

Un equipo de la Universidad Carnegie Mellon junto a Microsoft son los autores de una nueva técnica que podrá convertir la piel humana en una pantalla táctil desde la cual poder manejar cualquier tipo de aparato electrónico.
Llamado 'Skinput', el sistema utiliza sensores acústicos capaces de detectar sonidos de baja frecuencia y, por medio de un brazalete con un pequeño proyector, refleja sobre la piel una especie de teclado.
Gracias a esta técnica podremos manejar equipos de sonido, teléfonos móviles o agendas electrónicas tocando el menú proyectado en el antebrazo u otra parte del cuerpo.
Declaran sus desarrolladores que "la piel humana es el más novedoso dispositivo para ingresar datos. (...) Lo extraordinario del cuerpo humano es lo familiarizados que estamos con él. Esto nos da una posibilidad de tener una exactitud que nunca conseguiríamos utilizando un ratón
  .

Intel desafiara al usb 3.0 a mediados del 2011


Intel estaría preparándose para lanzar su protocolo de transferencias Light Peak durante la primera mitad de 2011. El protocolo permite transferir archivos más rápido que con USB 3.0, siendo capaz de alcanzar transferencias sostenidas de hasta 10 GB por segundo en ambas direcciones de forma simultánea.

La tecnología podría abrirle la puerta a conexiones de ultra-alta velocidad en los computadores. USB 2.0 es en este momento universal, pero no se ha actualizado en muchos años desde que se comenzó a masificar en 2002.

USB 3.0, en tanto, es sólo 10 veces más rápido, lo que es poco si se compara con lo que promete Light Peak. Esta tecnología todavía no es soportada por muchos fabricantes de equipos, debido a que Intel no ha dado soporte en todos sus chipset para el sistema (presumiblemente esperando dar compatibilidad a Light Peak). De este modo, USB 3.0 no es masivo todavía, lo que podría significar que pueda ser fácilmente reemplazado antes si quiera que se implemente.

Se estima que Apple sería uno de los primeros en apoyar la implementación de Light Peak, ya que la empresa habría tenido una participación en el desarrollo de la tecnología. Si es así, probablemente la empresa será la primera en tenerlo en sus equipos con algún nombre especial.

Un español consigue abrir a PC el código de Kinect en sólo dos horas

La tecnología de Kinect puede usarse en otros dispositivos además de en Xbox 360. Quizá esto es lo que pensaron numerosos genios informáticos de todo el mundo nada más tener entre sus manos el dispositivo mediante control por movimientos de Microsoft, aunque fue un español quien pudo probarlo primero. Su hombre es Héctor Martín y tiene el honor de ser una de las personas más nombradas en el mundo del videojuego en estos momentos.

Realmente es bastante fácil de entender. Por el cable pasa un idioma, y ya que el fabricante no te lo enseña, lo tienes que aprender tú”, declaraba Martín a Noticias Cuatro explicando cómo consiguió abrir el código del dispositivo para poder usarlo a través de cualquier PC convencional. Tras conseguir el reto, este cántabro difundió su trabajo a través de internet y esta desinteresada acción ya ha generado otra pequeña ‘revolución’ en torno al nuevo invento de Microsoft.

Una revolución en forma de capacidad multitáctil, pues ha sido otro erudito de la tecnología quien ha mostrado al mundo cómo Kinect puede procesar una característica con la que emular a Tom Cruise en Minority Report. Ya podemos, por ejemplo, coger una foto con cada mano y moverlas a placer por la pantalla mientras las agrandamos, estiramos o rotamos con ambas manos. Aquí el vídeo demostrativo donde se muestra la consecución de esta nueva característica oculta.

David Verdeguer López

¿Qué es VISION?    
Es sencillo. La tecnología VISION de AMD te ayuda a elegir un ordenador en función de lo que desees hacer y ayuda a crear hoy la experiencia visual del mañana

Tecnología VISION de AMD  

La tecnología VISION de AMD es una combinación de procesamiento de vanguardia y potencia de vídeo que permite disfrutar de contenido de vídeo e Internet vívido, fotos nítidas y música muy clara.

  • Ver fotos y vídeos en línea
  • Correo electrónico
  • Navegar por Internet
  • Escuchar música

Tecnología VISION Premium de AMD 

VISION Premium es una combinación de procesamiento de vanguardia y potencia de vídeo que permite un rendimiento más equilibrado y rápido de las aplicaciones que más utilizas.
Obtén una potente multitarea para disfrutar de una impresionante experiencia con tus aplicaciones preferidas.
  • Convertir vídeos para verlos en el reproductor multimedia portátil
    your portable media player.
  • Convertir CDs a MP3
  • Jugar
  • Usar una cámara web

Tecnología VISION Ultimate 

Para una experiencia de entretenimiento digital superior

El nombre ya lo dice todo.
La tecnología VISION Ultimate ofrece a cada vez más usuarios el rendimiento innovador de alta definición que necesitan para disfrutar, e incluso crear, el mejor entretenimiento en alta definición.
Estos sistemas incluyen procesadores multinúcleo de gama alta y tarjetas gráficas discretas de la mejor calidad con DirectX® 10.1, para conseguir imágenes de alta definición tan reales que te colocarán en el centro de la acción.
  • Detalles nítidos al reproducir desde servicios de películas online o en los últimos estrenos en Blu-ray.
  • Graba TV en directo para disfrutar en cualquier momento o lugar.
  • Disfruta de los juegos en 3D con gráficos reales y la acción más intensa.
  • Disfruta de música y películas con sonido envolvente 5.1 (o superior).
  • Crea tus propias películas y música en alta definición para compartir con todo el mundo.
Si puedes imaginarlo, puedes hacerlo. Todo gracias a la rapidez y capacidad de respuesta que permiten gestionar incluso las tareas más exigentes, ya sea en casa o de viaje. Podrás conectarte fácilmente con todas las personas, dispositivos y lugares que desees.
Los sistemas con tecnología VISION Ultimate también pueden incluir AMD Fusion Media Explorer, que es una herramienta increíblemente cómoda para administrar música, películas y álbumes de fotos, y para grabar y ver TV en directo.
La tecnología VISION Ultimate permite ver, compartir y crear al más alto nivel

Tecnología VISION Black de AMD 

La tecnología VISION Black de AMD es una combinación de procesamiento de vanguardia y potencia de vídeo que te ayuda a tomar el mando de la acción de juegos con un campo de visión ampliado, tolerancia de potencia masiva y suficiente espacio para una multitarea
  • Compatibilidad completa con Microsoft DirectX® 11
  • Tecnología ATI Eyefinity: hasta 6 monitores1
  • Crear, editar y procesar fotos y películas HD que utilizan mucha memoria.
  • Rendimiento exclusivo para juegos 3D de alta definición

jueves, 18 de noviembre de 2010

En 20 años habrá internet en los lentes de contacto

Además, según las proyecciones, podremos leer la mente, fotografiar sueños, controlar telepáticamente las computadoras y descargar mails e información de la gente que vemos a través de lentes de contacto

El catedrático de Física Teórica de la Universidad de Nueva York, Michio Kaku, adelantó que en unos 20 años serán habituales los lentes de contactos con internet , en un mundo en el que la interconexión entre humanos y la red será total
Kaku, que participó en la conferencia inaugural de la XII edición del Barcelona Digital Global Congress , señaló que los lentes de contactos estarán conectadas a la red, y que actuarán casi como "rayos x", en lo que será una comunión total del hombre con su entorno digital.
En un primer momento serán unas lentes comunes, pero más adelante serán lentes de contacto en las que uno se podrá descargar el correo, obtener información de la persona que se tenga delante -"que evitará las dudas al encontrarse con alguien"- o saber los precios de los productos en las tiendas sin tener que tocarlos, "aunque será también mucho más fácil copiarse en los exámenes con un simple parpadeo", bromeó Kaku.

"Será posible leer la mente, podremos ver las imágenes transcriptas del cerebro, controlaremos telepáticamente las computadoras en el futuro, incluso podremos fotografiar sueños ", señaló Kaku, y destacó también el desarrollo de "pastillas inteligentes", que una vez tragadas pueden hacer fotografías del estómago y buscar tumores.

Colaborador habitual en programas de la BBC y Discovery Channel, el científico ofreció una "visita guiada" por el futuro con un pronóstico elaborado tras reunirse con más de 300 científicos , que le han dado estas ideas acerca de cómo será el mundo en las próximas décadas.

En este sentido, recordó que si actualmente la potencia de las computadoras se duplica cada 18 meses -un portátil de hoy es más potente que todos los de la NASA cuando se llegó a la Luna- esta progresión puede dispararse en los próximos años y convertir a Silicon Valley en un lugar obsoleto.
También el científico estimó que esto llevará un futuro de "capitalismo perfecto": coches sin conductores que harán desaparecer accidentes y atascos; implantes de chips en el cerebro para controlar computadoras y robots o el e-papel (con microchips que generen una pantalla) utilizado para cubrir paredes inteligentes que actuará como un "espejo mágico", capaz de proyectar la película se desee ver, con el rostro de uno mismo en el cuerpo de Humphrey Bogart.

En el acto de inauguración, el presidente del Barcelona Digital Centre, Antoni Massanell, señaló que aunque internet y las nuevas tecnologías se incorporaron a la vida cotidiana de las personas -como muestran las 2.500 millones de aplicaciones para móviles bajadas en 2010- la sociedad todavía está en un estadio inicial, ya que no se aprovecha aún toda su potencialidad.
Gastón Curbelo

miércoles, 17 de noviembre de 2010

AUTOPSIA A UNA CPU


La segunda generación de computadores surgió a partir de la utilización del transistor como componente electrónico.

El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además, ocupaban menos espacio y producían menos calor que las computadoras que operaban a base de tubos de vacío.



Ley de Moore


La Ley de Moore expresa que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado.
Se trata de una ley empírica, formulada por el co-fundador de Intel, Gordon E. Moore el 19 de abril de 1965, cuyo cumplimiento se ha podido constatar hasta hoy. Más tarde, en 1975, modificó su propia ley al afirmar que el ritmo bajaría, y que la capacidad de integración se duplicaría aproximadamente cada 24 meses. Sin embargo, el propio Moore ha puesto fecha de caducidad a su ley: "Mi ley dejará de cumplirse dentro de 10 o 15 años -desde 2007-". Según aseguró durante la conferencia en la que hizo su predicción afirmó, no obstante, que una nueva tecnología vendrá a suplir a la actual.

Desmenuzando el chip de CPU (P-III Coppermine)

Aquí os dejo el enlace de la experiencia que hizo un profesor para explicar la CPU. Sólo que él tenía un potente microscopio al lado, radial, etc, ... http://www.sciencystuff.com/?p=24

martes, 16 de noviembre de 2010

¿Alguien me presta £150,000 para comprarme un caprichito?

Jejeje, seguro que no. Bueno, pues probaré suerte con "el Gordo de la Lotería", que no era gordo, sino calvo, aunque ahora ni eso: pasó a engrosar las listas del paro...
En fin, que se vende el Apple-1 y que vale £150,000 de nada...
Os dejo el enlace para que os leáis el artículo. Está en inglés, pero como ya os habéis leído los manuales... http://www.dailymail.co.uk/sciencetech/article-1328439/First-Apple-Steve-Jobs-auction-150k-Christies.html


LifeCam Cinema de Microsoft

LifeCam Cinema de Microsoft
Una cámara de cine para tu PC

Microsoft
La nueva LifeCam Cinema de Microsoft es la primera en su clase que te permite grabar video en formato Wide Aspect.


La nueva cámara web (WebCam), LifeCam Cinema de Microsoft, es la primera en su clase que te permite grabar video en formato ancho Wide Aspect, conocido también técnicamente como 16:9 y la mejor parte es la de ser una cámara de alta definición (HD).

Todo en uno

Este pequeño dispositivo de aluminio y su stand flexible le da la posibilidad de atarse al monitor de tu laptop o desktop sin ningún problema y solo requiere de un puerto USB 2.0 para funcionar tanto en equipos Mac como PC.

Una de las grandes ventajas que tiene este pequeño accesorio es la de contar con un micrófono integrado, lo que lo hace ideal para videoconferencias y llamadas telefónicas a través de programas como Skype y iChat.

En las pruebas realizadas por UNIVISION este equipo demostró su ventaja al utilizarlo en condiciones de poca luz ya que con tan solo el resplandor de la pantalla del ordenador bastó para obtener una imagen de buena calidad libre sin granular o distorsionar la imagen a diferencia de otros equipos en el mercado.

La LifeCam Cinema cuenta con:

•  Tecnología ClearFrame de procesamiento de imágenes para reducir al mínimo el granulado del video.
•  Ángulo de visión de 74 grados al incorporar tecnología de pantalla ancha.
•  Auto enfoque para grabar con nitidez, incluso a 10 centímetros del objetivo.
•  Micrófono con sistema de cancelación de ruido para un mejor registro del audio.

Para grabar tus videos de Alta Definicion (HD) puedes usar tanto en el creador de peliculas del Windows Live en equipos PC como Quicktime en equipos de la marca Apple.

Microsoft incluye un disco compacto con software adicional para añadir efectos especiales a tus fotos y videos que no podrás utilizar si tienes Mac ya que solo funciona bajo Microsoft Windows 7, Vista y XP.

Para compensarlo, la buena noticia es que puedes utilizar la LifeCam Cinema en tu Mac con el software “Photo Booth” que viene precargado en los equipos Apple actualmente y te dará las mismas posibilidades de agregar efectos especiales a tus fotografías.

La LifeCam Cinema esta disponible en el mercado por un precio aproximado a los 80$ y cuenta con una garantía de tres años.

lunes, 15 de noviembre de 2010

E-Ball PC

E-ball: Diseño y funcionalidad.

Somprendente ordenador, esta diseñado por Apostol Tnokovski para el concurso de diseños de ordenadores realizado por Microsoft, éste, estaba tratando de crear el ordenador más pequeño del mundo cuando se encontró con esta idea.. No sólo se trata de diseño, también está equipado con un procesador de doble núcleo, grabadora de HD DVD, un disco duro con una capacidad de entre 250 a 500 Gb, webcam, altavoces, dos puertos USB, mouse y teclado inalámbrico que se simula por laser.
Hay que destacar que se ha pensado en la posibilidad de no encontrar una zona blanca donde proyectar la imagen y por ello se le ha dotado al aparato de unos “brazos” con los que mantener un cartón blanco a modo de lienzo.

e-ball1





En esta imagen puede verse como desplega un soporte para colocar un folio de papel que sirve como pantalla.

Teclado inalámbrico alimentado con luz solar

El nuevo K750 es el último avance de Logitech en el campo del ahorro energético. Se trata de un teclado completo, inalámbrico también, que se alimenta de una batería que a su vez se recarga de forma autónoma mediante unos paneles “solares” que se alimentan de luz ambiental o solar.



El nuevo teclado, primero de su clase, ofrece una autonomía de hasta tres meses sin ver la luz del día y cuenta con un receptor Unifying de Logitech que permitirá conectar este y otros dispositivos con un único receptor en el ordenador de tamaño micro (con un máximo de seis periféricos compatibles al mismo tiempo). 




El teclado cuenta también con un software propio que nos ayudara a medir los Lux adecuados para el teclado y es capaz de aguantar hasta tres años sin cargar en reposo. También se ha tenido cuidado en su fabricación, reduciendo su huella carbónica mediante el uso de PVCs reciclables manteniendo una figura de tan solo 7.5mm de espesor y disponiendo también del sistema “Incurve Keys” que es otro de los avances de la compañía en el campo de la ergonomía.



Su precio es de 80 Euros y no se le vera en las tiendas Europeas hasta principios de 2011. 

Hardware: El puente hacia nuestro ordenador

Investigadores de una universidad francesa han demostrado que es posible crear programas maliciosos que exploten vulnerabilidades en el hardware de un ordenador vez de en su sistema operativo.

Los investigadores de la Ecole Superiore d'Informatique, Electronique, Automatique afirman que han hallado un método que permite a los cibercriminales lanzar ataques informáticos dirigidos a CPUs vulnerables.

Por supuesto, este nuevo método

“En este informe analizamos diferentes métodos y mostramos con bases técnicas con cuánta facilidad un programa malicioso puede reconocer y atacar sistemas de forma selectiva basándose en el chip de sus procesadores”, explicaron los investigadores en su informe titulado “Malware y códigos para procesadores”.

de ataque es complejo y todavía no está bien desarrollado. La parte más difícil de este proceso es descubrir el tipo de procesador que emplea cada ordenador; este dato es esencial para lanzar los ataques.

Para hacerlo es necesario enviar una serie de problemas matemáticos clave al ordenador atacado. Esto permite analizar los tipos de cálculos que realiza el procesador y cómo codifica los números. Cada procesador comete algún error matemático distintivo, lo que permite diferenciar los tipos de procesadores y definir cuál es el que está usando la víctima.

Este tipo de ataques permitiría que los cibercriminales ataquen a un público mucho más específico que el de los programas maliciosos actuales, que escogen a sus víctimas según las vulnerabilidades en sus sistemas operativos.

Sin embargo, no es tan exacto como para identificar procesadores individuales. “Si se pudiese emplear este método, los ataques serían más precisos y mejor dirigidos, y funcionarían mucho mejor en redes grandes con equipos heterogéneos pero con malware genérico”, dijeron los investigadores.

Jordi Chisvert Perales

viernes, 8 de octubre de 2010

Reglas de oro de Bill Gates

No tienen desperdicio!!!

Bill Gates dió esta información recientemente como parte de una charla que tuvo en una preparatoria. Una parte de sus observaciones se referían a como la enseñanza políticamente correcta ha creado una generación repleta de niños sin un concepto de la realidad, y con esto los ha preparado para fracasar en el mundo real.
Regla 1- La Vida no es justa, acostúmbrate a ello.
Regla 2- Al mundo no le importara tu auto-estima. El mundo esperará que logres algo, ANTES de que te sientas bien contigo mismo.
Regla 3- No ganarás $40 mil dólares mensuales al momento de salir de la prepa o universidad. No serás un vicepresidente con un teléfono en el coche, hasta que te hayas ganado ambos.
Regla 4- Si piensas que tu maestro es duro, espera hasta que tengas un jefe. El no tiene vocación.
Regla 5 – Dedicarse a voltear hamburguesas no te quita dignidad. Tus abuelos tenían una palabra diferente para describirlo: ellos le llamaban oportunidad.
Regla 6- Si metes la pata, no es culpa de tus padres, así que no lloriquees por tus errores – aprende de ellos.
Regla 7- Antes de que nacieras, tus padres no eran tan aburridos como son ahora. Ellos empezaron a serlo por pagar tus cuentas, limpiar tu ropa y escucharte hablar acerca de lo buena onda que eres. Así que, antes de que salves las selvas de la contaminación de la generación de tus padres, por que no pruebas con limpiar primero el closet de tu propia habitación.
Regla 8- En la escuela puede haberse eliminado la diferencia entre ganadores y perdedores, pero la vida real no. En algunas escuelas se han abolido los reprobados, y te dan las oportunidades que necesites para contestar correctamente y encontrar la respuesta correcta. Esto no tiene ninguna semejanza con la vida real!
Regla 9- La vida no se divide en semestres. No tendrás vacaciones de verano largas en lugares lejanos, y muy pocos jefes se interesaran en ayudarte a que te encuentres a ti mismo. Tendrás que hacerlo en tu tiempo libre.
Regla 10- La televisión no es la vida diaria. En la vida diaria, la gente de verdad tiene que salir del café irse a trabajar.
Regla 11- Se amable con los nerds. Existen muchas probabilidades de que termines trabajando para uno de ellos .

BIENVENIDOS AL BLOG DE SIMR

Hola a todos los alumnos de 1º de DAI del curso 2010-2011!!!
Os doy la bienvenida al Blog de SIMR del CIPFP Ausias March. Este blog se creó el curso pasado para que, entre todos, fuéramos interviniendo. Se trata de que pongamos entradas interesantes sobre sistemas operativos, periféricos, etc.
Ya os he enviado un mail en el que os nombro autores del blog, así que ya podéis empezar a visitar la información del curso pasado y creando nuevas entradas interesantes. No os olvidéis de etiquetar cada entrada y asignarla a una categoría, bien de las ya creadas, o de nuevas categorías.
Pues nada, que espero que os sea interesante la herramienta.

Salu2

lunes, 22 de marzo de 2010

[/Hack] Protegiendo nuestro pendrive frente a infecciones por virus.

Ultimamente los pendrives se están convirtiendo en el principal foco de infección por virus de un ordenador, bien, he aquí un método bastante efectivo sobre como solucionar este problema de raíz.
Primero un poco de teoría y de base:

Como sabréis, un virus que se propaga por medio de los pendrives, cuando lo infecta, crea dos archivos base, por así decirlo. El primero suele ser el virus que es el que crea todo el cacao en un ordenador, se encarga de crear las entradas el el registro del sistema para poder arrancar junto con el sistema, copia todos los archivos de los cuales esta compuesto el virus en el disco duro, normalmente en la carpeta del sistema, realiza los cambios pertinentes en el sistema y demás. El segundo, es el que va a inicializar el virus cuando nosotros pinchemos el pendrive en el sistema o hagamos doble clic sobre el icono para poder acceder al contenido del mismo. Por así decirlo, es como el detonante de una bomba. Este archivo suele tener el nombre de '' autorun.inf '' .

bien, una vez sabiendo esto, comencemos:

Lo que vamos a hacer es crearnos un '' superheroe ninja '' vamos a crear una carpeta llamada '' autorun.inf '' justamente en la raiz del pendrive , si exacto, con el mismo nombre que el detonador ;D y vamos a asignarle los atributos de oculto , solo lectura y de archivo del sistema, para hacer esto abrimos la linea de comandos de windows, nos situamos en la raíz del pen y una vez ahí escribimos lo siguiente:

attrib +r +s +h autorun.inf

attrib sirve para cambiar los atributos que posee un archivo.

+r --> establece los parámetros de solo lectura.
+s --> estable los parámetros de archivo del sistema.
+h --> establece los parámetros de archivo oculto, hace que el archivo en cuestión sea oculto.

De esta forma, cuando se pinche el pen en un ordenador que este contagiado, lo que pasara es mas o menos lo siguiente:
el virus que consigue copiar en nuestro pen con éxito pero necesita copiar también su detonador para poderse ejecutar, pero horror!!, ¿que pasa? que ya hay un archivo llamado autorun.inf en el pendrive ( nuestro superheroe ninja ;D ) qu ademas no se puede modificar y no se puede sobreescribir, por ende, el detonador del virus no será transferido a nuestro pendrive, solo se copiara el virus, pero, ¿y que pasa cuando pinchemos el pen con el virus en un ordenador limpio? simple, windows se ira a ejecutar l autorun.inf en nuestro pen, pero nuestro autorun esta limpio, no contiene ningún tipo de código ni nada que ejecutar, no hay nada que hacer, y el virus, como necesita de su autorun.inf para poderse ejecutar y dado el el único autorun que hay en el pen esta vacío, se queda así, sin nada que hacer, ni se sigue contagiando ni nada por el estilo, fin del juego para nuestro bichito comilón, ahora podemos activar la opción de mostrar archivos ocultos y del sistema en opciones de carpeta y borrar solamente el virus, ojo! no os cepilleis a nuestro pobre superheroe ninja, encima de que el pobre esta ahí para salvarnos el culo, no queramos borrar a nuestro amigo.

!hfs.

miércoles, 10 de febrero de 2010

Sanwa PrePeat, una impresora que permite borrar y volver a imprimir el papel

Interesantísimo nuevo concepto de impresión de Sanwa Newtec.

La Sanwa PrePeat RP-3100 es una impresora sin tinta que es capaz de reutilizar su propio papel gracias a un cabezal térmico y unas hojas especiales termoplásticas que pueden borrarse y volver a ser utilizadas.

Por ahora sólo imprime en blanco y negro. Tiene unos costes iniciales "bastante caros": unos 4000 euros.
La marca asegura que es muy rentable, pero a largo plazo. Como otra ventaja, que es menos agresiva con el medioambiente porque reutiliza el papel.

Por ahora es bastante inaccesible para bolsillos modestos. Pero quién sabe si dentro de poco entre en nuestras casas como una impresora más.

CIFRAS (opinión de una persona):
  • Un folio cuesta 2.40 y puede ser usado 1000 veces - habrá que verlo, sale a 0.0024€ la hoja.
  • Un folio normal cuesta 0,006€ calculando 500 folios 3 €
  • 1 cartucho para 500 páginas (según brother) 12 €
  • Mil impresiones con esto son 4000€ de la impresora y 2.40 de un folio.
  • Mil impresiones con mi impresora son 150€ de la impresora, 6 de papel y 24 de tinta. Echad cuentas.
             -------------------------
     Rentabilizarlo: (partiendo de 3850€)
  • 1000 copias de una impresora normal: 30€
  • 1000 copias de una de estas 2.40€
  • Haría falta 139.492 impresiones para rentabilizar la impresora. Nada más que añadir.

¿Y vosotros, qué opináis?


miércoles, 27 de enero de 2010

Listado de Linux en Live CD

Aquí tenéis un listado con múltiples versiones. Parece bastante actualizado.

http://www.livecdlist.com/

Windows 3.11 para trabajo en grupo ONLINE

Alguno de vosotros se preguntará cómo era ese sistema operativo. Ha llovido mucho desde entonces (menos mal!)!!!!
Aquí os dejo un link para que veáis la apariencia.

http://209.213.121.56.nyud.net/

martes, 26 de enero de 2010

Detectada una vulnerabilidad crítica en windows.

Se ha detectado una vulnerabilidad muy crítica en todas las versiones de Windows desde 1993, un “0-day” en toda regla, que permite escalar privilegios y ejecutar código con permisos de sistema, equivalentes a efectos prácticos a los de administrador.

Por ahora no existe parche, y el exploit es fácilmente aprovechable por cualquiera. La causa es un fallo de diseño que persiste entodas las versiones de Windows de 32 bits desde 1993, por lo que afecta a Windows 2000, 2003, 2008, XP, Vista y 7.

El fallo se encuentra en el soporte “legacy” que permite ejecutar aplicaciones de 16 bits. Resulta que el sistema no valida correctamente el cambio de contexto y pila que se efectúa al al llamar al manejador #GP trap. Windows comete varios fallos, toma como ciertas varias suposiciones que son incorrectas, y el resultado es una puerta abierta alsistema con alfombra roja y luces de neón.

Con un código que va en contra de dichas suposiciones, un usuario malicioso puede realizar un cambio de contexto y ejecutar código con derechos deSistema, que están por encima incluso del de los administradores.

Tavis Ormandy, el investigador que detectó el fallo, notificó a Microsoft en junio de 2009 de este problema, y al poco le confirmaron que estaba en lo cierto. En todo este tiempo, no se ha publicado parche al respecto, lo que ha motivado a Ormandy el hacer pública la vulnerabilidad para forzar a que desde Redmond se pongan las pilas.

Los principales afectados son aquellas empresas que mantienen los sistemas de sus empleados con privilegios limitados. Para usuarios domésticos, que habitualmente usan cuentas de administrador, la cosa no afecta demasiado, porque escalar privilegios no es necesario para poner en riesgo elsistema.

Aunque no hay parche, existe una sencilla vía de evitar la vulnerabilidad. Tan sólo hay que deshabilitar el soporte para aplicaciones de 16 bits, que en la mayor parte de los casos no supondrá problema alguno. Para ello, hay que habilitar “Impedir el acceso a aplicaciones de 16 bits” en la Consola de Políticas (gpedit.msc), dentro de “Configuración de equipo – Plantillas administrativas – Componentes de Windows – Compatibilidad de aplicación”. Hay que forzar una actualización de las políticas en los sistemas que dependan del controlador de dominio para que se aplique el cambio.

lunes, 25 de enero de 2010

Dos de los países con mayor peso en Europa recomiendan a los usuarios de Internet que busquen una alternativas al navegador de Microsoft

La Oficina Federal para la Seguridad de la Información Germana y el Centro Francés de Tratamiento de los Ataques Informáticos han hecho recomendaciones públicas de no usar Internet Explorer para evitar el aprovechamiento de vulnerabilidades que permitan a un atacante ejecutar código malintencionado a distancia.

Este consejo referido a las versiones 6, 7 y 8 de Internet Explorer y que persigue reducir la exposición de los usuarios a los peligros de la Red, viene tras la agresión contra el servicio de correo de Google, Gmail. Microsoft ha reconocido que un fallo en su navegador Internet Explorer fue aprovechado por los hackers chinos para llevar a cabo los ataques de seguridad.

La compañía propietaria de Internet Explorer ha rechazado la recomendación de la Oficina Alemana y el Centro Francés, alegando que el riesgo para sus usuarios es bajo, lanzando una guía para atenuar la exposición a ataques y preparando una próxima actualización de seguridad. El fallo de seguridad en Internet Explorer (CVE-2010-0249) se debe a una vulnerabilidad de corrupción de memoria que afecta a todas sus versiones recientes.

Internet Explorer pese a tener un buen número de detractores sigue siendo el navegador web mas usado al disponer de un 62.69% de mercado según el último ranking de navegadores.


Fuente: http://news.bbc.co.uk/2/hi/technology/8460819.stm

viernes, 15 de enero de 2010

David Bravo en La 2.

David Bravo, el conocido abogado que se preocupa de que la $GAE no haga de las suyas ha aparecido en La 2 en una entrevista para hablarnos de que quiere conseguir la $GAE con la nueva ley para poder cerrar webs.

martes, 12 de enero de 2010

MICROCIENCIA UPV - I Certamen de Microrrelatos Científicos

La Universidad Politécnica de Valencia presenta Microciencia UPV, el I Certamen de Microrrelatos Científicos para estudiantes de la Comunidad Valenciana.


Este concurso se dirige tanto a estudiantes de la UPV (de grado y de primer y segundo ciclos) como a alumnos de bachillerato y de ciclos formativos de grado superior de la Comunidad Valenciana. Microciencia UPV tiene cuatro categorías y en cada una se otorgarán un primer premio de 600 euros y un accésit de 200.

 

El tema de los textos debe estar relacionado con el ámbito de la ciencia, la investigación y la innovación. Se puede escribir, por ejemplo, sobre tecnología espacial, microchips, ordenadores del futuro, astronomía, tecnología alimentaria, investigación médica, robots, energía eólica, ciencia-ficción, etc., sin superar los 2.010 caracteres.


Los microrrelatos se deben enviar a través de la web del concurso y el plazo acaba el 15 de febrero de 2010. El fallo del jurado se dará a conocer el 23 de abril, coincidiendo con la celebración del Día del Libro.


Microciencia UPV está organizado por la Universidad Politécnica de Valencia, con la colaboración del Ministerio de Ciencia e Innovación, la Red de Unidades de Cultura Científica (UCC) y la Fundación Española para la Ciencia y la Tecnología (FECYT).


Más información MICROCIENCIA UPV