El propósito de este artículo es el de informar a los usuarios de los problemas que tienen algunos Portátiles Acer Aspire , y en concreto del modelo 5732Z. La historia arranca en el 2010, cuando compre un portátil de la marca Acer, el modelo 5732Z, Intel Pentium T4300, 1.5 LCD, 2.1 Ghz, 800 Mhz de Bus Frontal, 4 GB de Memoria, 500 GB de disco duro y la verdad es que el portátil funciono bien durante tres meses. Acer según se define a si misma es una compañía líder en el mercado de portátiles, y Netbooks que produce equipos portátiles útiles, eso no podemos negarlo ni criticarlo aunque si su calidad y sus baterías. La empresa Acer también da a sus PC portátiles dos años de garantía, por lo que si compras un PC Portátil Acer, en teoría tendrás un equipo con garantía de reparación o cambio del equipo durante dos años. Sin embargo, no ocurre lo mismo con la batería, que la empresa Acer no considera como parte integrada del PC Portátil, y que yo solo puedo quedarme perplejo por un absurdo tan ruin como este, porque no esta sujeta a la garantía, sino a otro sistema de garantía que tiene un periodo de validez limitado de tan solo 6 meses.
¿Parece maravilloso comprarse un PC portátil de la marca Acer? Espera un momento, no corras tanto. Hay algunos detalles que sin duda te interesa conocer antes de hacer la compra de un portátil de esta marca. Acer fabrica PC portátiles que ofrecen muchas características pero... el lado oscuro de esta empresa es que el material que utilizan para crear estos productos, es de una calidad cuestionable. Los problemas en los Portátiles Acer Aspire son varios, pero especialmente hablando del funcionamiento del modelo del portátil 5732Z, las baterías son fabricadas en Asia y suelen ser de escasa calidad o en muchos casos defectuosas, y solo duran unos meses. Este detalle, es la principal denuncia en este articulo, y lo ampliare algo mas adelante con fotos y mas información.
Tengo un amigo que tiene un Acer y la pantalla se ha roto por las "bisagras", precisamente después 9 meses, y hace poco; lo cual también me deja asombrado, el teclado le ha dejado de funcionar correctamente . Así que mucho cuidado con elegir esta marca, y si la elegís, exigir de forma insistente e imparable todo tipo de garantías por escrito. En caso contrario, otra marca.
El problema del Acer Aspire 5732Z es que la batería no carga. Cuando se conecta el cargador al conector de alimentación del Portátil, se enciende el LED indicando que la batería está cargando pero realmente la batería no esta recibiendo carga eléctrica De hecho, el indicador del sistema operativo que te informa del nivel de la batería, no aumenta. Y da igual que hablemos de Windows 7 o de Linux Ubuntu, en ambos casos, el portátil lanza mensajes alarmantes de que el cliente debe sustituir la batería, porque esta defectuosa y solo logra una carga del 30% de su capacidad total. ¿Consecuencias de todo esto? Pues que el portátil solo puede funcionar con el cargador de batería conectado a la red eléctrica, dejando inhabilitado el PC como portátil, porque al no cargar la batería el Portátil ya no es portátil
Algún técnico Informático sugiere que este fallo podría estar relacionado con un problema de la BIOS, (cosa que no entro a discutir aquí), y que se puede solucionar fácilmente, si se actualiza. Pero estos informáticos, al parecer pasan por alto que las descargas o actualizaciones en el sitio http://www.acer.es/ac/es/ES/content/drivers para la BIOS del Acer Aspire 5732Z presentan el siguiente aspecto, y que una incorrecta actualización del BIOS puede dejarte sin portátil:
BIOS Acer Adds LG LP156WH1-TLC1 and CMOS N156B3-L0B Panel ID. 3.10 2.7 MB 2010/11/15
BIOS Acer Fixes CCFL panel brightness abnormal in the darkest level. 3.09 2.5 MB 2010/08/23
BIOS Acer 1. Fixes Boot Order variable fail When Plug in too many storage. (más...) 3.08 2.7 MB 2010/08/09
BIOS Acer Fixes system unbootable issue. 3.07 2.5 MB 2010/03/03
BIOS Acer 1. Supports Windows 7 OS. (más...) 3.06 2.5 MB 2010/02/01
BIOS Acer BIOS 3.04 2.5 MB 2009/12/30
BIOS Acer BIOS 3.03 2.5 MB 2009/12/14
La actualización de la Bios a una versión incorrecta puede causar daños a tu portátil. Y lo cierto es que si se consulta la versión y el año en el cual se le hizo el refresco a la BIOS que se supone deberíamos de descargar, no deja de inquietar la opción de actualizar el sistema por la existencia de la posibilidad de generar fallos en el producto. No se explica como una empresa como esta no mantiene sus BIOS-pack, completamente actualizados a la fecha mas actual, y las actualizaciones de la BIOS se remontan a los años 2008 y 2009.
La primera batería que se ve en la foto, es la batería marcada con un X y es la original que venia de serie con el Portátil Acer Aspire 5732Z, funciono bien solo durante apenas unos 5 meses. La segunda en la imagen fue recambiada con garantía, y la tercera en la imagen fue comprada. La batería original que venia con el portátil dejo de cargar, y comenzó a mostrar mensajes de carga erráticos. A ratos daba el 100 X 100 y otras el 50, y otras mostraba la X en el icono de la batería y que la batería no cargaba. Al estar en garantía, ni me moleste en solucionar el problema. Simplemente lo lleve al establecimiento de informática donde lo compre, y de allí lo trasladaron al servicio técnico (Casi un mes) para al final diagnosticar que -según me informaron- la batería era defectuosa ¡qué decepción!.
El portátil fue enviado al servicio técnico Acer por medio de la tienda de informática, quienes se han comportado muy atentamente. Después de dos semanas, el portátil me fue devuelto, con información añadida de que el servicio técnico Acer no puede recambiar la batería porque la empresa Acer solo da una garantía de seis meses para todas sus baterías, y en este caso la batería ha funcionado mas de seis meses hasta comenzar a dar los mismos fallos que la anterior. Esto solo puede significar que las baterías que suministra Acer son de muy mala calidad, mierda fabricada probablemente en china a toneladas, exportadas a japón a toneladas, y reenviadas y vendidas a Europa como si fueran buenas baterías. Una batería normal, de apenas tres horas de duración, tiene un coste de algo mas de 70 euros, mientras que una batería con una duración superior a las tres horas tiene un coste de mas de 100 euros, así que esto es un súper negocio, parecido al de los cartuchos de las impresoras, donde la impresora es la escusa perfecta para vender los cartuchos aprecio de oro. La impresora tiene un coste inferior a los cartuchos. Y con los portátiles y las batería, por lo que vemos, parece que si cada seis meses has de comprar una nueva batería y esta es de mas de 100 euros, esto ya supera casi el coste del equipo. Una decepción.
¿Hacemos otro inciso? ¿como es posible que comprando una batería nueva cuyo coste es mas de 100 euros, solo cargue hasta el 60 por ciento y cuando se le retira el cargador a la batería, en realidad este porcentaje es un porcentaje fantasma porque la batería no admite ni un voltio de carga y el portátil no funciona con la batería?. Fácil, la explicación no es que el portátil falle. Es que las baterías que vende Acer a través de sus tiendas On-Line son de pésima calidad, es de lo mas malo y barato que este fabricante puede poner a disposición de sus clientes en sus portátiles porque después de tres baterías.. que es posible pensar de Acer y su mierda de baterías?. En cuanto a la devolución de la batería recién comprada por internet, ya os prevengo que es como meterse en una pista americana; todo son obstáculos, desvíos, y callejones sin salida. Ni teléfono de contacto, no hay tarjeta de garantía, ni forma de recuperar el dinero, y para fastidiar mas el asunto, todo se gestiona desde Holanda, donde adoran a los españoles, maravilloso país lo mas alejado posible de España, para que no puedas reclamar, a estos siverguenzas y otras cosas que se sobrentienden perfectamente por engañar al publico y vender baterías made in china por internet que no funcionan.
Por cierto, ni se os ocurra enviar el portátil al servicio técnico fuera de garantía y por particular, creyendo que la reparación sera mejor que en la tienda informática de tu barrio. Lo primero que hacen es aplicar RDL 58/1988, (el real decreto ley) para su servicio y productos, y lo segundo es que el laboratorio oficial en Barcelona tiene una tarifa de reparación a precio fijo y otra tarifa a precio variable por presupuesto, ambas modalidades requieren el pago anticipado. Vamos, que tienen una alta confianza en el cliente. Para cobrar son muy rápidos y eficientes, pero para servir al cliente y hacer un buen trabajo ya podéis ver que buenos son con la informática. Se han partido las manos cambiando dos baterías que ya eran defectuosas desde fabrica. Dos cambios de baterías, y eso es todo el servicio tenido. Y después te quedas igual que antes, con el mismo problema, y que te den por detrás, y añadir que no hables mal de ellos, que ellos son inocentes, y que no tienen culpa alguna porque hacen lo que les manda la empresa Acer y con eso ya están santificados. Así es como trabajan.
Presupuesto pago por anticipado de 60 € + IVA, una vez recibido el equipo y confirmada la trasferencia del importe prepagado, proceden al diagnóstico y a la emisión del presupuesto definitivo. A partir de la emisión del presupuesto definitivo tienes 30 días naturales para realizar el pago.
Tarifa Fija o plana. Aplicable solo a Portátiles, Ordenadores fijos y teléfonos inteligentes cuya garantía estándar de fabricación se encuentre expirada, exceptuando sin limitaciones su aplicación en averías producidas por daños accidentales.
En base al precio indicado en la factura de compra de tu equipo, deberás abonar un importe que incluye el transporte, diagnóstico, la mano de obra de la reparación y las piezas de repuesto. En ausencia de factura, Acer evaluará el valor de tu producto en base al precio de venta recomendado.
En fin, después de esta aparatosa y decepcionante experiencia, yo solo puedo decir que esta empresa debe aplicar a sus productos las leyes de la Obsolescencia programada de forma extrema, especialmente a sus baterías, ya que es la única explicación que existe, aparte de la mala calidad de estas baterías, para que no duren ni un año.
No recomiendo ni el servicio técnico Acer ni la compra de estos portátiles, ni os aconsejo que compréis ni una batería a esta empresa On-Line. Recibiréis una batería que no admite carga, y se de casos, que han habido serios problemas con esto porque me han informado en un comercio informático que están hartos de recibir quejas.
Y al fabricante, si llaga a leer este articulo le digo de forma directa y a la cara, que reírse del cliente con envíos de monstruosas cajas para enviar una ridícula batería, que apenas supera las dimensiones de no mas de 2 por 25 centímetros y que cabe en el bolsillo de un pantalón dice mucho de la clase de falsa filosofía de buenas apariencias que usa Acer con sus clientes.
Por otra parte cobrar 500 euros por un portátil que no puede ser usado como portátil es una penosa decepción imperdonable. La garantía de 6 meses por una batería es otra ruindad, que demuestra en que esta verdaderamente centrada tu empresa Acer; en los putos beneficios, y una vez tienes el dinero, al cliente que le den por detrás. Cambiar dos veces una batería es ya mas que sospechoso en un portátil nuevo y deja mucho que desear en relaciona a la calidad de los materiales con que las fabricas estos ordenadores, pero encima cobrar por una batería nueva mas de 100 euros comprada On-Line por internet en Holanda, y que no funciona, es algo mas que una decepción, es un engaño, y un fraude que no tengo inconveniente en denunciar aquí públicamente para que todos sepan quien es la empresa Acer, que pueden esperar de ti y de tu mierda de garantía, y mierda de baterías que vendes...

Esta versión en particular ha costado 24 meses de trabajo ininterrumpido, y, por primera vez, trae novedades tan interesantes como por ejemplo la incorporación de un núcleo Debian/kFreeBSD, que es un gran avance tecnológico. La nueva versión Debian soporta variedad de arquitecturas hardware, además de incorporar la cifra de 29. 000 programas. Para los que estamos acostumbrados a Debian una de las primeras sorpresas será ver un nuevo sistema instalador, otra es el soporte para el sistema de ficheros ext4, un gestor de arranque GRUB 2 para arquitecturas x86 y el conjunto de paquetes recomendados. La nueva distribución está disponible en un archivo de imagen ISO, tanto en versión DVD como en versión CD. Podéis descargar la ISO DVD (gravarla en Nero con un DVD –R) y también podéis descargar la imagen ISO DVD desde Bittorrent. Recordar que para un PC normal Intel Pentium 3, a 32 Bits, la ISO es la I386, mientras que si tenéis un AMD64 la ISO ser DVD amd64.
Debian puede ser instalada sin sistema grafico (Sin el sistema de escritorio y ventanas) solo en modo terminal, siendo mucho más ligera porque solo instala lo necesario del sistema básico, para por ejemplo funcionar como un servidor.
Otra novedad que también sorprenderá es que la organización Debian, ha rediseñado por completo el aspecto de su página Web, por lo que al comienzo, los que estabais acostumbrados a la vieja web, os encontrareis un poco perdidos durante los primero minutos hasta volver a situaros, pero sigue conteniendo información muy completa.
Podéis descargar cualquiera de las versiones Debian desde el sitio oficial, simplemente pinchando en el Link
http://www.debian.org/CD/torrent-cd/
Hace poco hemos sido testigos de cómo en Túnez un gobierno ha caído y ha sido derrocado por la presión de las protestas de los ciudadanos, pero la pregunta es ¿esto ha sido casual o estaba planeado? En realidad no se trata de un acto improvisado sino que detrás de las revueltas civiles, de forma clandestina estaba circulando un manual para organizar una revolución urbana, que invitaba a la desobediencia civil. El mismo manual ha sido usado en Egipto por Activistas egipcios y se le conoce por el título; Cómo protestar de manera inteligente.

6.2.11
//
Etiquetas:
manual
//
0
comentarios
//

Como funciona este Timo de los falsos Visados de residencia
En realidad, cada año el gobierno de los Estados Unidos reparte por sorteo un cierto número de visados verdes (visas de inmigrante), pero a diferencia de lo que pueda afirmar cualquier intento de fraude, "los ganadores son seleccionados al azar y el gobierno de los estados unidos no cobra ningún cargo por participar en esa lotería".
En la primera fase el timo comienza con la captura de tu correo electrónico por alguno de los típicos sistemas engañosos de Internet. Yo no me canso de advertir a los usuarios en Internet e incluso también por medio de un libro que escribí (Ciberputeadores de Internet), que los timadores para conseguir tu dirección envían un Hoaxe a Hotmail (Por ser el más abundante), un correo falso como por ejemplo con la advertencia de que Hotmail muy pronto será de pago y tu cuenta será cerrada y que transmitas la noticia a todos tus contactos. Otros correos falsos incluyen la desaparición de una niña, la operación de una niña, la donación de algo, etc., pero todo está pensado malintencionadamente para lograr conmover al usuario y conseguir que se apiade reenviando el correo a todos sus contactos. El ceontenido del Hoaxe (Falso Correo Electrónico) esta únicamente pensado para que sientas la obligacion de reenviarlo sin cuestionar su contenido.

En la segunda fase, y una vez pescadas por arrastre todas las direcciones de los candidatos, con la herramienta de exportación de Hotmail, exportan en formato Excel el fichero de cuentas de correo capturadas que se puede integrar en cualquier software masivo y automático de Spam. Se trata de programas de envió masivo de correo electrónico, pero son mas conocidos con programas para hacer espam, y son esos típicos correos comerciales que reciben los usuarios sin haberlos solicitado.

El timo de los e-mail de apariencia oficial que parecen provenir del Gobierno de los Estados unidos, puede ser de entre 15.000 y 20.000 e-mail diarios a destinatarios de todo el mundo a los que se informa de que han sido agraciados con la selección para participar en la lotería de la Green Card, los visados de inmigración para residir y trabajar en los estados Unidos, sin que el usuario lo haya solicitado. He aquí un ejemplo de e-mail recientemente enviado a un usuario que me hizo una consulta de seguridad:
Los más afectados por este timo son los países Latino Americanos, en muchos de los cuales hay mucha falta de empleo y una desatada ansiedad por pisar suelo americano para ganar dinero rapido, especialmente México, y países colindantes alos estados unidos. Los timadores dan por sentado que en esos países no hay una forma eficiente de averiguar que todo esto es una estafa y por eso los timadores escogen esos países para poner en práctica, con más insistencia, esta trampa para bobos.
Una vez están todos los correos enviados a sus victimas, los Timadores se frotan las manos y se sientan a esperar. Lo normal es que alrededor del mundo logren estafar en cortos periodos de tiempo cientos de miles de euros por ingresos de 800 a 1000 euros fraudulentos provocados por la oferta de una falsa lotería de visados a estados unidos.
Cada año la red de estafadores tima a más de 2 millones de personas de más de 50 países

En cuanto a las víctimas, los timadores saben que por cada persona que denuncia la estafa hay cien que no lo hacen", se calcula, que muchas no pueden interponer reclamaciones o denuncias porque la mayor parte de sus víctimas están todas localizadas en el extranjero.
El Departamento de Justicia de Estados Unidos, incluye el Timo de la Lotería Verde como uno de los primeros en sus listas de fraude, y calcula que cada año se estafa a más de 2 millones de personas de 50 países, con un importe por persona que alcanza entre los 800 y 1000 euros. Algunas víctimas que pagan 800 euros a la red de criminales organizados, por obtener un visado para los estados unidos, no solo pierden su dinero, sino que también ven saqueadas sus tarjetas de crédito y cuentas de banco.
Uno de los "problemas" sobre el timo de la lotería verde es que, la victima que recibe el mail con una falsa promesa de obtener un visado verde para residir en los estados unidos, muchas veces no tiene nivel intelectual suficiente como distinguir un timo tan engañoso. Por otra parte, hay que comprender que la Lotería de visado existe porque el gobierno otorga cada año 50.000 visados y esto si tiene relación con un hecho real.

La Lotería de Visas del Gobierno de los Estados unidos sortea cada año 50 mil residencias, y el propio Departamento de Estado advierte que la residencia en Estados Unidos es permanente, no caduca ni en uno ni en cuatro años, pero desafortunadamente hay personas que cobran honorarios exorbitantes y hacen promesas irreales a los concursantes, y el gobierno nunca emplea consultores externos para el programa de la Lotería de Visas.
Estos correos electrónicos que supuestamente parecen provenir del Departamento de Estado de EE.UU. y la afirmación de que el destinatario ha ganado la lotería de visa verde son un fraude por el que muchos gobiernos de países (Incluido España) no sienten ningún interés, precisamente porque no están relacionados con este sistema de repartir permisos de residencia legales, y tampoco se consideran afectados por la estafa de los falsos visados de residencia americanos. Así que los timadores se sienten a sus anchas, precisamente porque ningún gobierno, salvo el de estados Unidos, hace algo por acabar con el timo. La mayor parte de los paises europeos miran con cierta perplejidad la picaresca e ingenio de los timadores creando y suplantando paginas con un inexistente servicio de permisos de residencia, pero en resumen, como no les afecta, les da lo mismo ya que eso esta relacionado con los estados unidos, que es quien tiene que resolver este problema.
Cómo protegerse de los estafadores y de sus sitios fraudulentos
En primer lugar, nada de lo que contiene estos correos electrónicos que recibas con la noticia de que has ganado una lotería es verdad. Las desafortunadas víctimas que creen que han ganado el derecho a una Tarjeta Verde de residencia, pagan y no ven nada a cambio del dinero. Si recibes una oferta para un permiso de residencia en los estados unidos, debes desconfiar y automaticamente denunciarlo a la Embajada de los Estados Unidos en Madrid, su tu país es España. Si se trata de otro país, pues sigue el mismo proceso, y lo denuncias a la embajada americana del país donde tu residas.

En tercer lugar, en caso de ser víctima del fraude, no se puede hacer mucho. Es poco probable que la policía pueda hacer algo, porque por otro lado, no saben cómo. La mejor arma es estar informados de los timos más frecuentes que circulan por internet y sospechar de cualquier oferta que nos hagan por correo. No es difícil descubrir que algunas cosas son una estafa si la persona se molesta en buscar y preguntar por internet.
En cuarto lugar, los Estados Unidos nunca llevan a cabo "promociones abiertas al público" con el propósito de atraer participantes a su "lotería de tarjetas verdes. Sencillamente porque el número de visas disponibles al año, está limitado a solo 50.000 aproximadamente y una promoción abierta atraería demasiados candidatos indeseados, aparte de crear ciertos problemas y protestas.

En sexto lugar, hay que informarse bien antes de hacer nada principalmente en un consulado americano, y hacer las gestiones en persona. Cada año, el Departamento de Estado de los Estados Unidos lleva a cabo una lotería a través de su programa de visas para distribuir las 50.000 solicitudes de visas de inmigrante. Los ganadores de la lotería tienen la oportunidad de presentar una solicitud para una visa de inmigrante, que puede ser usada para entrar a EE.UU. Los ganadores son seleccionados al azar, y no hay una cuota para participar en la lotería. ¡No pagues por algo que es completamente GRATIS. Las Tarjetas Verdes son emitidas por el gobierno gratis. Para tu comodidad, las instrucciones están disponibles en varios idiomas, pero la única versión oficial es la versión en inglés, y sólo se pueden solicitar on line AQUÍ.


Inkscape permite diseñar cualquier cosa que tu imaginación te permita concebir. Desde el más simple cartel publicitario, hasta sofisticados diseños en 3D con formas geométricas. Posee una amplia variedad de textos, formas geométricas, paleta de colores, formas, letras, vintajes (posibilidad de hacer fondos con grabados) muy recomendable para crear banners, pequeños anuncios, foto composiciones de todo tipo, fundidos de letras en fotografías, e incluso si eres intrépido e ingenioso con el diseño gráfico puedes crear todo tipo de Tarjetas de presentación, de identidad, pases para visitante, diplomas, certificados. En este último aspecto depende de tu habilidad e ingenio como diseñador gráfico para hacer creaciones de fantasía como esta de Mercenario de Black Waters, que seguramente hará las delicias de los amantes del SoftAir, y seguidores de Call Of Duty.

Inkscape está recomendado para la empresa, para realizar todo tipo de anuncios, circulares, carteles de aviso, de ofertas comerciales, de vacaciones, de horario de atención al cliente, o incluso para crear propaganda de cualquier tipo. Una de sus ventajas es que guarda el diseño de forma directa en un formato PDF, o en otro tipo de formato para imprenta. Lo único que no puede hacer, es guardar el trabajo en formato JPG, pero eso tampoco es un gran problema porque hay formas de convertir archivos de un formato a otro. Como he mencionado antes, es un programa que da mucho juego, y su fácil manejo evita el pago de un costoso curso de diseño gráfico. En el uso doméstico, tiene infinitas posibilidades. Si tienes un Blog, o un Facebook, o un Twitter, pues crear tus diseños gráficos y personalizar tus sitios web simplemente usando fotografías de fondo modificadas, o crear incluso tus propios vectores.
Imagina que te apetece ir a cenar y por desgracia te has olvidado de la tarjeta de crédito, o imagina que quieres comprar algo que esta de oferta pero estas en el mismo caso, te has dejado la tarjeta de crédito. Pues en un futuro no demasiado lejano, en menos de una década, será posible comprar cualquier cosa simplemente pagando con Tu teléfono por medio de la red GSM y la SIM de tu móvil.

Las redes telefónicas, son redes de comunicaciones esencialmente. No hay demasiada diferencia entre la infraestructura teórica de una red de Bancos y una red de teléfonos comunicándose. Mientras que una red de bancos centraliza sus operaciones en las centrales bancarias por medio de redes y en ordenadores, los teléfonos hacen lo mismo con los datos que transmiten a través de repetidores, satélites y centrales Telefónicas administradas por compañías de Teléfonos.
La cuestión de los sistemas de pago resumidamente es muy fácil de entender. Cuando comenzaron a aparecer las redes de teléfonos, los primeros en explotarlas fueron los bancos, que agilizaron sus operaciones mediante las RTB, el Télex, y el Fax. Pocas décadas después, cuando internet fue una realidad y las redes LAN comenzaron a crecer, los Bancos subieron un escalón y se apuntaron a las operaciones On-line a nivel mundial, por medio de las páginas web y el e-comerce. Y ahora con las redes de Telefonía inalámbrica en creciente implantación y desarrollo, cabe esperar que los bancos hagan lo mismo y se apunten al M-Comerce, que es la siguiente generacion de sistemas que sera realidad en apenas una decada.
Algunas empresas muy avispadas han empezado a pensar que si es posible pagar una descarga de una canción o un software con un simple envió de un SMS a un 9999 por valor de tres euros, ¿porque no habría de ser posible hacer lo mismo con pagos de mayor cantidad de todo tipo de productos? Al fin de cuentas, un Teléfono Móvil con contrato es más rápido que una tarjeta de crédito y el móvil envía sus gastos a una cuenta de banco donde la empresa de telefónica hace los cargos, y el cliente está perfectamente identificado.
Los pagos a través de móviles se pueden hacer casi desde cualquier lugar, además de contratar servicios casi al instante. Una simple llamada de teléfono a una tienda, bastaría para reservar un producto y pagarlo instantáneamente, e incluso si no podemos recogerlo en persona, podemos hacer que lo envíen a casa pagando los gastos de envió.

Este nuevo servicio ya es conocido como Móvil Comerce o M-Comerce, y los usuarios compradores tendrían un mercado de transacciones listo, de acuerdo con los sistemas de Telefonía ya establecidos, además de cientos de miles de tiendas dispuestas a aceptar los pagos de seguridad basados en la SIM de teléfonos.
Además, la ventaja para los operadores de Telefonía Móvil es que este servicio apenas implica grandes cambios o inversiones, es muy óptimo y fácil de usar, y enlaza con la factura del cliente móvil de forma directa.
La próxima generación de sistemas de compra y pago de servicios de todo tipo, se hará a través de los Teléfonos móviles como si fuera una Tarjeta de crédito, con la ventaja de que su forma de operar es mucho más rápida y amplia dando comienzo a una tendencia revolucionaria que podría cambiar la forma en que el público compra productos y paga servicios desde casi cualquier rincón del planeta.
Básicamente es un cambio cultural, otra forma de hacer las cosas, una manera mucho más rápida y cómoda de gestionar todo lo que suponga el comercio. Este nuevo sistema, va a ser tan revolucionario en el mercado de las oportunidades del comercio, como lo fue hace ya varias décadas atrás el lanzamiento de la tarjeta de crédito personal o los cajeros automáticos.

El futuro será algo tan fácil como salir a las calles, acercarse a un comercio, y con una simple llamada o un SMS, la lectura de un código, tu producto o servicio estará pagado. El sistema funcionara con dos modalidades, una de tarjeta de prepago y otra con contrato y crédito bancario por un sistema de débito, exactamente igual que hoy se usan las tarjetas de crédito convencionales.
El único problema que quizá yo veo a este sistema, es la adaptación de esta tecnología a las personas mayores, ya que en el futuro la sociedad estará más poblada por ancianos que por juventud debido a que la esperanza de vida se ha prolongado y hoy día vivir 70 años es bastante normal. Las empresas que entren en estos sistemas deberán de enfocar su mercado a esta abundante y creciente clientela del futuro y diseñar su tecnología de uso a más largo plazo, y acomodarlo a las limitaciones que supone el envejecimiento humano: teclados más grandes y claros, menús más sencillos, operaciones más calaras, reducción de la confusión en las operaciones, pantallas más nítidas y letras mejor definidas para que una persona de 70 años no tenga problemas de visión en lo que lee en un móvil, asunto que con los IPhone se está logrando.
//
Etiquetas:
Tarjetas de Crédito
//
0
comentarios
//
La mayor parte de las infecciones de Virus, Troyanos y Malware se produce por visitas a Pornografía en Internet
Una investigación de la empresa de Antivirus BitDefender, advierte a los usuarios sobre los riesgos de seguridad informática que supone acceder a sitios web con contenidos para adultos. El estudio BitDefender de revela que el 63% de los usuarios que buscaron contenidos pornográficos en Internet, lo han hecho poniendo en peligro la seguridad de sus ordenadores en más de una ocasión. El 78% de los hombres y el 22% de las mujeres que fueron encuestados para este estudio admitió haber buscado pornografía en la Red alguna vez. Y lo que es peor, un 25% de ellos lo hizo desde el lugar de trabajo, poniendo en grave riesgo las redes de las empresas.
La investigación de la empresa se centró en dos principales aspectos: por un lado una encuesta sobre el trasfondo psicológico y el tipo de contenidos pornográficos online que buscaron los usuarios, y por otro una investigación con el objetivo de identificar el tipo de virus, troyanos y malware que frecuentemente suelen ocultar estos sitios y las cuestiones relacionadas con la privacidad de los mismos.
La investigación de la empresa se centró en dos principales aspectos: por un lado una encuesta sobre el trasfondo psicológico y el tipo de contenidos pornográficos online que buscaron los usuarios, y por otro una investigación con el objetivo de identificar el tipo de virus, troyanos y malware que frecuentemente suelen ocultar estos sitios y las cuestiones relacionadas con la privacidad de los mismos.
De una muestra de 2.017 usuarios encuestados para el estudio, el 72% admitieron haber buscado y accedido a sitios web con contenido para adultos (78% de hombres y 22 % de mujeres). El material pornográfico más visitado, con un impresionante 91%, son los videos que pueden descargarse de distintas fuentes (torrents, sitios Web, etc.) Las webs con contenido adulto en tiempo real, como vídeo-chats, citas adultas, etc. ocuparon el segundo lugar en las preferencias de los encuestados (72%).
Además el 69% de los entrevistados declaró que por lo general accede a estas webs desde casa, aunque el 25% reconoció hacerlo desde su lugar de trabajo y sólo el 6% desde otros lugares (cibercafés, etc.) Sus motivaciones principales fueron la necesidad de relajarse (54%) y la curiosidad (38%).
“El estudio arrojo algunos aspectos interesantes relacionados con la ciberdelincuencia. Un 63% de los encuestados admitieron haber tenido más de una vez problemas relacionados con el malware como consecuencia directa de acceder a webs con contenido pornográfico. El estudio indica que los usuarios deberían ser algo más cautos y reflexionar si realmente resulta sensato poner en peligro sus ordenadores PC personales, sus datos y su puesto de trabajo por el placer de acceder a este tipo de webs”, señala Jocelyn Otero, Responsable de Marketing de BitDefender para España, Portugal y Latinoamérica.
Por lo que respecta a la seguridad Informática, Bitdefender recomienda consultar más información en su nuevo blog en español Malware City, y seguir la actualidad puntual sobre seguridad informática en el Facebook de BitDefender y en su Twitter.
Más Info (Información) Sobre BitDefender:
Además el 69% de los entrevistados declaró que por lo general accede a estas webs desde casa, aunque el 25% reconoció hacerlo desde su lugar de trabajo y sólo el 6% desde otros lugares (cibercafés, etc.) Sus motivaciones principales fueron la necesidad de relajarse (54%) y la curiosidad (38%).
“El estudio arrojo algunos aspectos interesantes relacionados con la ciberdelincuencia. Un 63% de los encuestados admitieron haber tenido más de una vez problemas relacionados con el malware como consecuencia directa de acceder a webs con contenido pornográfico. El estudio indica que los usuarios deberían ser algo más cautos y reflexionar si realmente resulta sensato poner en peligro sus ordenadores PC personales, sus datos y su puesto de trabajo por el placer de acceder a este tipo de webs”, señala Jocelyn Otero, Responsable de Marketing de BitDefender para España, Portugal y Latinoamérica.
Por lo que respecta a la seguridad Informática, Bitdefender recomienda consultar más información en su nuevo blog en español Malware City, y seguir la actualidad puntual sobre seguridad informática en el Facebook de BitDefender y en su Twitter.
Más Info (Información) Sobre BitDefender:


La puesta a punto del nuevo sistema de instalación, es el inicio de los preparativos finales para la liberación de esta nueva versión, esperada con gran entusiasmo por todos, ya que por primera vez incorporará un kernel completamente libre. Los distintos equipos de desarrollo han probado el sistema a fondo y el resultado ha sido que están de acuerdo con los resultados. McGovern comento con humor que...
“Ahora tenemos una fecha objetivo para el fin de semana del 5 ó 6 de febrero para el lanzamiento”
“Sólo si ocurriera un accidente en las máquinas, o un incendio en la versión RC2, nada podría impedir liberar la siguiente versión de Debian Squeeze”.
El lanzamiento de una nueva versión de Debian, es algo que siempre despierta entusiasmo entre los usuarios Linux de este sistema. Todos aguardan con ganas las novedades, y sobre todo experimentar sus diversas posibilidades, bien en el aspecto servidor, o bien en simple estación de trabajo. Debian es una de las dos ramas principales de GNU/Linux, y una de las mas veteranas. Esta distribución, es una de las mejores opciones a escoger si como usuario estas pensando en entrar en el aprendizaje de Linux, precisamente por su facilidad de instalación de programas, sistema de actualizaciones, y una alta estabilidad que deja a otros sistemas NO LINUX, a nivel de suela de zapato. Por otra parte, Debian es la base para otros sistemas Linux tan populares como Ubuntu, Linux Mint o Zorin OS. Y por si fuera poco, este año podremos escoger entre usar el kernel de Debian o el Kernel de FreeBSD, que seguro no dejara a los mas adeptos indiferentes.

La imagen de este mundo onírico es realmente un cuadro muy atractivo, aunque lo único que lo estropea, es que es un mundo pocas veces alcanzable para todo el que pretende hacerlo realidad. Uno de los problemas de todas las personas que persiguen este tipo de espejismos, pretendiendo vivir frente a una playa paradisiaca, escapando de todo el mundo y permaneciendo en el olvido, tratando de esconder todos sus recursos financieros en un paraíso fiscal, sin pagar impuestos, es que escapan de forma precipitada e improvisada. He aquí los errores mas usuales que comete el que escapa con algún asunto deshonesto entre manos:
Salir por un Aeropuerto, Estaciones centrales de Tren, Autobús, Barco supone con frecuencia ignorar varias cosas.
1- Dejar un rastro de papel.
2- Dejar pistas de tu tarjeta de crédito.
3- Ser gravado en vídeo por las cámaras.
4- Someterse a un control de pasaporte y registro de equipaje.
5- Todo ello son pistas rastrearles.
6- Son los primeros sitios donde se instalan dispositivos de control de captura.
Escape con tu propio vehículo: Mala idea. ¿Olvidas las cámaras instaladas en las autopistas, y las cámaras de radar montadas en algunas carreteras, así como los controles de alcoholemia? Tomar una autopista supone dejar un rastro, por la matricula del vehículo. Superar la velocidad supondrá que el radar dispare una foto de tu matricula, y se conozca que dirección tomas. Aparcar en una zona prohibida te expone a una multa que sera enviada a tu casa. Conducir, te expone a ser filtrado en un control de alcoholemia aleatorio. Además dejar el vehículo abandonado para tomar otro, es una buena pista que seguir y comenzar a hacer preguntas, y un motivo mas para que las autoridades se interesen por tu caso o tu identidad.
Otros típicos errores de la gente que intenta desaparecer tienen mucho que ver con la psicología del sentimentalismo. La mujer maltratada de un empresario, que se ha fugado con una gran parte de la fortuna, y que llama por teléfono a un familiar desde un país extranjero. Un Tesorero que robó el dinero de su compañía y se escondió en Cartagena de las Indias, y desde allí cometió la imprudencia de enviar postales a su madre para tranquilizarla. Utilizar tus cuentas de MSN, correo electrónico o de cualquier otro tipo, es otro de los típicos errores.
Como ves esto solo es un adelanto de todas las pistas que vas a dejar detrás ti en tu pretendido intento de desaparecer, y solo demuestran que no eres tan listo como imaginabas. Sin embargo, la pregunta es... ¿Existe algún modo de desaparecer sin dejar prácticamente rastro?.
De entrada la desaparición perfecta no existe, y siempre hay detalles o pistas que se olvidan o escapan al control del evasor, y que en muchos casos son inevitables. Se suele decir que una persona que desaparece puede intentar controlar muchos de los rastros y pistas que dejara a su paso, pero nunca conseguirá borrarlas absolutamente todas porque algunas no dependen de forma directa de él.
Salir por un Aeropuerto, Estaciones centrales de Tren, Autobús, Barco supone con frecuencia ignorar varias cosas.
1- Dejar un rastro de papel.
2- Dejar pistas de tu tarjeta de crédito.
3- Ser gravado en vídeo por las cámaras.
4- Someterse a un control de pasaporte y registro de equipaje.
5- Todo ello son pistas rastrearles.
6- Son los primeros sitios donde se instalan dispositivos de control de captura.
Escape con tu propio vehículo: Mala idea. ¿Olvidas las cámaras instaladas en las autopistas, y las cámaras de radar montadas en algunas carreteras, así como los controles de alcoholemia? Tomar una autopista supone dejar un rastro, por la matricula del vehículo. Superar la velocidad supondrá que el radar dispare una foto de tu matricula, y se conozca que dirección tomas. Aparcar en una zona prohibida te expone a una multa que sera enviada a tu casa. Conducir, te expone a ser filtrado en un control de alcoholemia aleatorio. Además dejar el vehículo abandonado para tomar otro, es una buena pista que seguir y comenzar a hacer preguntas, y un motivo mas para que las autoridades se interesen por tu caso o tu identidad.
Otros típicos errores de la gente que intenta desaparecer tienen mucho que ver con la psicología del sentimentalismo. La mujer maltratada de un empresario, que se ha fugado con una gran parte de la fortuna, y que llama por teléfono a un familiar desde un país extranjero. Un Tesorero que robó el dinero de su compañía y se escondió en Cartagena de las Indias, y desde allí cometió la imprudencia de enviar postales a su madre para tranquilizarla. Utilizar tus cuentas de MSN, correo electrónico o de cualquier otro tipo, es otro de los típicos errores.
Como ves esto solo es un adelanto de todas las pistas que vas a dejar detrás ti en tu pretendido intento de desaparecer, y solo demuestran que no eres tan listo como imaginabas. Sin embargo, la pregunta es... ¿Existe algún modo de desaparecer sin dejar prácticamente rastro?.
De entrada la desaparición perfecta no existe, y siempre hay detalles o pistas que se olvidan o escapan al control del evasor, y que en muchos casos son inevitables. Se suele decir que una persona que desaparece puede intentar controlar muchos de los rastros y pistas que dejara a su paso, pero nunca conseguirá borrarlas absolutamente todas porque algunas no dependen de forma directa de él.

Por otra parte, la sensación social de desaparición no se produce entre las personas de la misma forma y con la misma velocidad. Las personas suelen percibir la ausencia de un individuo al cabo de dos meses o tres meses, si no tiene un enorme grupo de amigos, y siempre es por obvias señales: montaña de cartas en el buzón, acumulación de propaganda en la puerta, falta de actividad en el hogar, persianas bajadas, no se ve luz por las noches, y no recibe visitas de personas durante el día.
Si la persona que desparece tiene un enorme grupo de amigos, las variables se modifican enormemente, porque al no ir al trabajo, al no cumplir con las citas y compromisos sociales con las familia o amigos, se disparan mas rápido las alarmas.
Como ya puede ver, desaparecer tiene sus propios secretos, que hay que conocer muy detenidamente para casos de emergencia, como por ejemplo una mujer maltratada, o el que es perseguido por cobradores de morosos hostiles.
Hay sin embargo que comentar en este punto que también existe un tipo de personas que desparecen por motivos diferentes de los que hemos mencionado. Se trata de las persona hartas de su vida que buscan emoción y aventuras nuevas, por lo que todas las personas que desaparecen no lo hacen por motivos criminales.
Si tu caso es que quieres desaparecer sin que te hagan preguntas, y quieres seguir la moda romántica de la playa tropical, debes saber que desaparecer de forma rápida e improvisada solo conduce al fracaso a corto plazo. Las desapariciones deben ser metódicamente planeadas, estudiadas al detalle, y tener claras las ideas y sobre todo no sentir melancolía o nostalgia del pasado. Y además quien quiera desaparecer debe estar muy seguro de hacerlo, y no arrepentirse de hacerlo. Y también hay que saber que ocurriría si regresaras una vez que te han dado por desaparecido.
La mayoría de las personas asumen tu desaparición como un hecho misterioso y desconcertante, algunos con rabia y dolor, y otros con criticas y escepticismo. Se desatan todo tipo de rumores al hecho, algunas veces muy negativos, y otros con tendencias conspirativas en las que se te involucra en drogas, evasión de impuestos, que estas perseguido por la ley, que estas en la cárcel, que falleciste en un accidente de pozo o pantano, o que te toco la lotería y te estas dando la gran vida. Como puedes ver, la variedad de etiquetas que recibirás cuando desaparezcas es de lo mas insólito. Si regresas, todo el mundo te criticara, te despreciara, te reprochara, dejaran de ser tus amigos, te verán como un trastornado mental, dejaran de confiar en ti, y tus oportunidades de recomenzar desde cero, serán menos que cero. Así que piensa bien que vas hacer, antes de hacerlo.
Uno de los problemas de desaparecer, es que si lo haces por circunstancias no demasiado honestas, seras perseguido por diversas autoridades e incluso detectives privados, a nivel internacional. La adrenalina te subirá hasta las cejas, en cada esquina, y en cada nueva ciudad que pises. La orden de extradición estará siempre como una sombra detrás de ti. Además en un país extranjero tu principal problema sera la comprensión de la lengua nativa, y un posible control de identificación de extranjería cuando circulas por el país. Cada hotel te pedirán tu pasaporte, y la ficha de hospedaje pasara por las estaciones de policía, y si estas buscado te detendrán en cuestión de dias, horas, o minutos, y por otra parte, tu tarjeta de crédito sera un buen método de encontrarte así como tu numero de Móvil, o tu cuenta de correo electrónico. Y a esto debes añadir, las pistas o rastros que dejaras a tu paso en cada sitio, porque eres un principiante inexperto.
Se pueden cometer todos estos errores, especialmente cuando se improvisa y se escapa a toda prisa sin hacer planes; y son estos hechos y otros muchos mas, los que conducirán a tu captura. Desaparecer es un juego de ajedrez, con movimientos desde el lado de los persecutores y desde tu lado contra ellos.

Eso es un gran error; porque si alguien te hecha en falta, podría denunciar tu desaparición y las autoridades comenzar una investigación para localizarte. Y una de las cosas que mas te interesa, es hacer que tu desaparición dure el máximo tiempo posible antes de que nadie se de cuenta, y por eso deberías de tomarte algo de tiempo en planearla.
De acuerdo, ¿Cual seria un primer paso?. Aunque la tentación sera muy alta, no regreses nunca por tu casa para nada, no aparezcas por el trabajo, no uses el teléfono fijo o móvil para llamar a nadie, y no uses tu tarjeta de crédito. No uses cualquier libreta de banco o tarjeta para extraer dinero o comprar algo en cualquier lugar donde tu te hayas ocultado.
Para conseguir que tu desaparición sea eficaz en un 50% debes desarrollar un plan por lo menos durante seis meses antes de decidir a que destino piensas desaparecer. Entretanto tienes que preparar un fondo de dinero, para que todas las facturas se paguen durante los seis meses siguientes a tu desaparición, dando la sensación de que no te has marchado. Eso te dará muchísima ventaja, porque nadie advertirá nada extraño. Si además instalas en tu casa dispositivos automáticos para que las luces y la radio, la televisión se enciendan y se apaguen a ciertas horas, eso reforzara la sensación de que sigues aquí. Para generar mas confusión, puedes contratar a una empresa de servicios, y que muevan tu coche durante seis meses, de un lugar a otro, con la excusa de que estarás muy ocupado.
Para finalizar este jugoso articulo, decirte que es preferible no meterse en esta clase de aventuras, porque muy pocos lo consiguen, y pocas veces si lo consiguen, esto acaba bien. Ronnie Biggs, el famoso atracador del Tren de Glasgow, logro escapar durante 31 años, pero gasto toda su fortuna en Brasil, se quedo solo, sin dinero y sin mas aventuras que vivir, y al final se le acabo todo, así que envejecido y delicado de salud, finalmente regreso a Inglaterra en el 2001... Solo necesitas un par de minutos para reflexionar si no deseas acabar como él.
Para conseguir que tu desaparición sea eficaz en un 50% debes desarrollar un plan por lo menos durante seis meses antes de decidir a que destino piensas desaparecer. Entretanto tienes que preparar un fondo de dinero, para que todas las facturas se paguen durante los seis meses siguientes a tu desaparición, dando la sensación de que no te has marchado. Eso te dará muchísima ventaja, porque nadie advertirá nada extraño. Si además instalas en tu casa dispositivos automáticos para que las luces y la radio, la televisión se enciendan y se apaguen a ciertas horas, eso reforzara la sensación de que sigues aquí. Para generar mas confusión, puedes contratar a una empresa de servicios, y que muevan tu coche durante seis meses, de un lugar a otro, con la excusa de que estarás muy ocupado.
Para finalizar este jugoso articulo, decirte que es preferible no meterse en esta clase de aventuras, porque muy pocos lo consiguen, y pocas veces si lo consiguen, esto acaba bien. Ronnie Biggs, el famoso atracador del Tren de Glasgow, logro escapar durante 31 años, pero gasto toda su fortuna en Brasil, se quedo solo, sin dinero y sin mas aventuras que vivir, y al final se le acabo todo, así que envejecido y delicado de salud, finalmente regreso a Inglaterra en el 2001... Solo necesitas un par de minutos para reflexionar si no deseas acabar como él.

Las descargas son una de las principales fuentes de infección de los ordenadores en la actualidad. El malware se hace pasar por archivos relacionados con series o películas de éxito, discos de música lanzados recientemente, etc., y de esa manera engañan al usuario y se introducen en su equipo, infectándolo en cuanto son abiertos.
La aplicación Virus Guard, desarrollada por BitDefender, analiza todos los archivos torrent para comprobar que están libres de malware. Disponible en el nuevo BitTorrent App Studio (http://www.utorrent.com/intl/es/apps ), Virus Guard opera como una aplicación de seguridad independiente que es incorporada sin problema a los clientes de BitTorrent y uTorrent para escanear las descargas una vez que estás han terminado. Si detecta malware, la aplicacio´n señala el torrent infectado e invita a los usuarios a registrarse para obtener una versión gratuita de la suite de seguridad de BitDefender para de esta manera poder eliminar la amenaza. En caso de que no acepte, el usuario puede volver a explorar su sistema informático con su solución antivirus.
“La seguridad es una prioridad para BitTorrent y nuestra comunidad, y estamos muy contentos de asociarnos con BitDefender para ofrecer a nuestros usuarios la tranquilidad de saber que se les ofrece características avanzadas anti-malware,” dice Claude Tolbert, vicepresidente de desarrollo de negocio de BitTorrent. “En las primeras versiones, la aplicación de Virus Guard ha sido muy popular. Además, trabajar con BitDefender significa pasar a formar parte de una cultura de asociación fuerte, por lo que recibimos con interés esta solución anti-malware para mantener a los usuarios de BitTorrent seguros.”
“BitTorrent es un modo poderoso y cada vez más popular para que los usuarios puedan intercambiar los contenidos que valoran. Su creciente popularidad ha hecho de él un objetivo de los autores de malware para tratar de infectar los sistemas de los usuarios. Al asociarnos con BitTorrent, somos capaces de proteger a los usuarios de forma proactiva de malware y otras amenazas antes de que sean capaces de infectar las computadoras de los usuarios,” dice Peter Laakkonen, Director General de OEM y licenciamiento tecnológico de BitDefender. “Estamos muy contentos de formar parte del BitTorrent App Studio y contribuir a una experiencia de usuario aún mejor al ofrecer un entorno informático seguro para todos los usuarios.”
Puede seguir la actualidad sobre seguridad informática en el Facebook de BitDefender en su Twitter y en su nuevo blog en español Malware City
Sobre BitDefender:
BitDefender es la compañía fabricante de una de las líneas de software de seguridad más rápidas y efectivas de la industria certificada internacionalmente. Desde sus inicios en 2001, BitDefender ha ido incrementando y creando paulatinamente nuevos estándares de seguridad en cuanto a la prevención proactiva de amenazas se refiere. Cada día, BitDefender protege a decenas de millones de usuarios tanto en el ámbito doméstico como en el empresarial en todo el mundo – proporcionándoles la tranquilidad de saber que sus experiencias digitales se realizan de manera segura. Las soluciones BitDefender se distribuyen a través de una red global de distribuidores de valor añadido en más de 100 países de todo el mundo. Para más información sobre BitDefender y sus soluciones de seguridad, visite la página web de la compañía: www.bitdefender.es. Además, el portal de seguridad creado por BitDefender www.malwarecity.com, ofrece información actualizada sobre las amenazas de seguridad y que ayudarán al usuario a estar al día en su batalla diaria frente al malware.
Está disponible en la siguiente dirección http://www.utorrent.com/intl/es/apps
Datos personales
Blog Archivo
Subscribete via E-Mail
Etiquetas
16-bit
2.0
2012
256 colores
2d
3
404
5
8
acelerar
Acer Aspire
ActionScript
ADD-ONS
addon
adobe
adobe air
Adsense
aerogarden
agilidad
airbender
AJAX
alarma
alien
all your base
alta definición
Android
angulacion
answers
API
APIs
aplicacion
aplicaciones
Apple
apps
archive
Argentina
ask
atajo
atajos de teclado
ataque
audio
avance
avatar
aventura grafica
back
background
backtweets
balsamiq mockups
banda
bang
banners
barcelona
barra lateral
bases de datos
Batacazo
bateria
bbcode
bear
bebé
Biblioteca Virtual
big
bing
BitDefender
BitTorrent
blekko
Blog
blogger
bloggers
blogósfera
Blogs
bocetos
bollywood
bordes
botánica
brickify
brush
buenos aires
buscador
búsqueda avanzada
cache
caja
calendario
calidad
cámara web
canciones
Canvas
carrusel
catástrofe
ceguera de banners
celular
CEO
charla
chpimunk
chrome
chrome web store
chromium
chuck norris
cine
Cisco
cita
cliente ftp
cloud
cluster
Cms
cocina
codec
código
coleccion
color
colorotate
columna
comercio
commodore 64
compatibilidad
Competencia
compositio
Comscore
comunicacion
Comunidad
comunidad online
Conferencia
configuración
consejos
contenido
content
copia
correo
correo electrónico
cotidiano
cpanel
Creatividad
criminal
cross-browser
cse
CSS
CSS3
cubo
cuenta
cuentos
cultivo
Curiosidades
curso photoshop
Cursos
daisies
date
Debian
degradé
dell
desaparecer
desarrollo web
descarga
Descargas
descomprimir
desfragmentar
despertador
despertar
deviantart
DHTML
Digg
diseñador
Diseño
Diseño Grafico
Diseño Gráfico
diseño web
Disney
dispositivo
dispositivos moviles
dispositivos táctiles
div
dominio
dramatic
dropbox
duck go
e-book
e-commerce
e-commerce day
e-mail
EBE
ecología
editor
educación a distancia
educativo
Educativos Niños
efecto
efectos
ejemplo
emblema
emprendimiento
emulador
emuladores
encabezados
encuesta
enlace
episodios
error
escritura
España
estadística
Estados Unidos
estilo
estudio
etica
evento
Eventos
Excel
exportar
extensión
extensiones
extraterrestre
Facebook
facebook connect garage
fc64
feeds
Fiberparty
film
Filosofía
Firebug
firefinder
Firefox
firmware
fixes
Flash
flex 4
Flickr
fondo
fondos
font
font dragr
form
formularios
foto
Fotografía
Framework
freelance
fuente
fuentes
future
FXG
g1
gadget
gadgets
games
gaming
gazelle
geek
gestion
gestor de contenido
gestos
gestuales
gesture
ghajini
gm730
Gmail
Google
google analytics
google app
Google Calendar
Google Chrome
Google Docs
gradient
gradiente
gradientes
gráfico
gran torino
gratis
groupon
guerra
guia
h.264
habla
hack
Hackers
handle
handler
hardware
herramientas gráficas
hitchcock
hollywood
homepage
horizontal
hover
HP
html
HTML válido
HTML5
HTTP
hub
huerta
IBM
icono
IE
illustrator
imagen
Imagenes
imágenes
importar
impress
inclinacion
indio
infecciones
info-box
infografías
iniciador
Inkscape
inspiracion
interactivo
interfaz
Internet
Internet Explorer
interno
invasión
investigación
iPhone
iphone os
iPod
island
istick
IT
iTunes U
jackson
JavaScript
jerarquía
jetpack
jQuery
jQuery TOOLS
jsc64
juego
Juegos
lanzamiento
laptop
lego
lenguaje
Lenovo
Lg
libre
librería
libro
limpieza
Links
Linux
literatura
lógica
logo
logos
logotipo
lolcat
Lotería
love
luca
lucasarts
luces
luminoso
luz
Mac
mac book pro
mac os x
MacBook
macro
mago
Malware
manejo
mantenimiento
manual
mapa
mapeo
maquetación
marciano
Marketing
mascara
mascota
McBook
medicion
medio ambiente
meme
memoria
mente
menú
metafilter
metropolis
michael
microsoft
Mobile Learning
mockup
monkey
moonwalker
mootools
moousture
motivacional
motor de busqueda
motores de búsqueda
mouse
mouseprobe
mov
movil
mozilla
Mozilla Firefox
Mozilla Labs
mp3
MS Office
mujer maravilla
multimedia
MultiTouch
música
MXML
MySpace
MySql
N97
napkee
navegación
Navegador
navegadores
networking
New York
nightly
nihilogic
no ser encontrado
nodos
Nokia
notebook
noticias
Novedades
ochentoso
oferta
offers
oficial
online
Open Source
Open SUSE
OpenOffice
opera
operativo
oportunidad
optimización
orden
organizacion
orgullo
os
oscurecer
oscuridad
oso
Outlook
oz
page speed
PageRank
pagespeed
pageviews
panaderia
Panda
paneles
pantalla
pantallas táctiles
parasitos
PDF
peekfeed
película
pencil
peoplebrowsr
perfil
pestaña
photoshop
photoshop clase 2
PHP
php 5
Picasa
picker
pinceles
pingie
piratas
pirates
plagio
plantación
plantar
plantilla
plastic logic
Plugin
plugins
pocket yoga
podcasts
port
portal
portátil
posicionamiento
powerpoint
ppc
prejuicio
preparacion
presentación
Productividad
Programación
programas
promocion
protofish
prototype
proyecto
prueba
PSD
Psicología
public
Publicidad
puerto
QEMU
quickoffice
quicktime
quote
rafael jimenez
rank
Recursos
Red
red social
reddit
Redes sociales
reloj
remake
reproductor
reseña
resolución
respaldo
resultado
retro
robo
rojo
RSS
rubik
Ruby
rust
Safari
Salud
sans-serif
sclipo
script
sculpting
sdk
seleccionador
SEO
serie
serif
SERP
server
servidor
servidor web
set
shadow
share
sherlock
shortcodes
shuffle
sidebar
sidepost
simple
simpson
Sin clasificar
sistema
sistema operativo
sistemas operativos
sitios web
slideshow
smart
smooth
SMS
snow leopard
social
sociedad
Software
Software educativo
software libre
sombra
sonido
soundmanager2
spam
spreadsheet
SQL
Squeeze
startup
steps left
store
streaming
subdominio
success
suckerfish
sun microsystems
tablas
table
tabs
tactil
Taller de Fotografía Digital
Taller de Photoshop
taller photoshop
Talleres
Tarjetas de Crédito
teaser
tecnica
Tecnologia
teddy
telefono
television
telltale
template
templates
textbox
the
theme
Themes
theora
thumbnails
tienda
time
tipografía
tipografias
tips
titulares
to
touchscreen
tower defense
trailer
transform
transition
tres
Troyano
Troyanos
truco
Trucos
tutorial photoshop
tutoriales
TV
tweet
tweetstats
Twitter
unplugged
Usabilidad
USB
usuarios
Utilidades para PC
Utilidades para tu web
variables
vector
vegetales
velocidad
venta
Ventas
verde
verdura
version
video
videojuego
videojuegos
videos
Videos de Música Peruana
viernes
Viernes Unplugged
VirtualBox
Virus
Visas
VMware
voucher
w3c
wallpaper
wallpapers
web
Web 2.0
web participativa
webcam
WebKit
webm
webmaker
Wi-Fi
widescreen
Wikipedia
Windows
Windows 7
Windows Mobile
wiz
wizard
wolfram
wonder woman
Word
Wordpress
WorldBuilder
wwdc 09
XHTML
yahoo
Youtube
yui
zip