miércoles, 26 de julio de 2017

Electrodomésticos Vampiros

Estos son algunos electrodomesticos que se deben tener en la mira cuando pensamos en reducir nuestros consumos de electricidad en nuestros hogares o lugares de trabajo.

http://luzmaben.comunidadcoomeva.com/blog/

miércoles, 22 de marzo de 2017

Redes sociales, plataformas para ver videos o peliculas, oir musica, postear, mensajeria instantanea y de voz

Queremos ofrecerle en este articulo las diferentes alternativas para tener redes sociales, ver videos o peliculas, oir musica, postear contenido, mensajeria instantanea y llamadas de voz.

Entre las mas usadas tenemos:
REDES SOCIALES: 
Badoo
Bebo
Facebook
Flickr
Foursquare
GoogleTalk/Hangouts
Hi5
Instagram
Linked
Match
Meetic
Myspace
Netlog
Pinterest
So.cl
Twoo
Tagged
Tuenti
Tumblr
Twitter
Viadeo
Vine
Xing
Youtube
Snapchat
Tinder
Happn
Periscope
Blablacar
Uber

VER VIDEOS O PELICULAS:
Clarovideo
Crackle
Cuevana
Dailymotion
Hulu
Klic
Cinépolis
Netflix
Nuflick
Televisa
TotalMovie
TV Azteca
Veo
Vimeo
Vudu
Youtube
Yuzu

PARA OIR MUSICA:
Deezergoear
Google Musici
Tunes
Last.fm
Radiocentro
Rdio
SonicoMusica
Soundcloud
Spotify
Tunein
WRadio

PARA POSTEAR CONTENIDO:
Facebook
Flickr
GoogleTalk/Hangouts
Hi5
Instagram
Linked
InNetlog
Pinterest
Tumblr
Twitter
Youtube

PARA MENSAJERIA INSTANTANEA:
Blackberry
Messenger
Chat On
Facebook
Messenger
GoogleTalk/Hangoutsi
Message
Join
Line
Skype
AOL
Messenger
Viber
WeChat
WhatsApp
Yahoo
Messenger

APLICACIONES DE LLAMADA DE VOZ:
Skype
Line
Viber
Tango
Voxer
Yuilop
Fring








jueves, 12 de enero de 2017

Seguridad - Recomendaciones para sus contraseñas

En este articulo trataremos algunas recomendaciones para tener unas contraseñas un poco mas seguras.

Las ciberestafas hacen grandes traumatismos hoy día en Internet.

Una contraseña fuerte no es la panacea en seguridad para proteger su información pero es preferible a una contraseña débil. 

Hoy compartiremos algunos consejos que ayudarán a poder contar con claves de mejor seguridad para las diferentes cuentas que se tengan.

Actualmente mantenemos a salvo nuestra información tras unas credenciales de usuario y una contraseña. Por lo tanto si nos gusta que nuestra información personal sea privada, es recomendable seguir una seria de pautas y consejos en cuanto a la gestión que llevamos a cabo de nuestras claves digitales.

Pueden parecer muy obvios pero es pertinente recordarlos y ponerlos en practica.

1. Usar un software generador de contraseñas
Existen programas descargables o servicios online, que se encargan de generar contraseñas. Puede hacerlo a partir de una secuencia de caracteres que tú le proporciones por lo que a partir de ese patrón te conseguirá contraseñas fáciles de recordar. Otros las generan automáticamente y estas, habitualmente, no son nada fáciles de recordar. Por ejemplo tenemos a "Passcreator" en línea.

2. Utiliza una contraseña diferente para todas las cuentas
Correo, Instagram, Facebook, Twitter, Skype... Nunca use la misma para todo. Por supuesto que es más fácil acordarse de una única clave que de varias de ellas pero es que si por una de aquellas alguien con dudosas intenciones la consiguiese, pues todas las cuentas y la posible información personal que en ellas almacenes puede cambiar de manos y volverse completamente publica. Hay que hacer un pequeño esfuerzo y trata de establecer una contraseña diferente para cada servicio que se utilice.

3. Doble verificación
Añade una capa extra de seguridad con la verificación en dos pasos. Facebook o Gmail, por ejemplo, te permiten introducir tu teléfono para que éste reciba las claves necesarias para iniciar sesión.

4. Usa una contraseña fuerte combinando letras, números y símbolos
Imaginemos que tenemos la contraseña "pasaporte". Si se utilizase la fuerza bruta para tratar de sacarla sería más complicado si se utilizase "Pasaporte", más difícil si fuera "PaSaPorTe" y mucho más si hablásemos de "P.a.S.a.P.o.r.T.e" El número de combinaciones posibles diferentes entre la primera de las opciones de 9 de caracteres y la última de 17 caracteres que además incluye mayúsculas y símbolos, es de millones.

5. Ponga a prueba las contraseñas
Es recomendable que compruebes tu contraseña habitualmente. Puedes hacerlo mediante servicios online que indican cuál es la fortaleza de tu palabra clave. Microsoft tiene su propio servicio para este menester y existen otros como el de "password.es" o "How Secure is My Password?".

6. Crear su propia pregunta de seguridad
La mayoría de servicios online te ofrecen la posibilidad de disponer de una o dos preguntas de seguridad. Estas son bastante estándar, o sea del tipo: ¿Cómo se llama tu madre?, ¿Cuál era el nombre de tu primera mascota? o ¿Dónde naciste?. La verdad es que cualquiera que te conozca puede dar con esas respuestas fácilmente. Si hay la posibilidad de crea tu propia pregunta de seguridad. Una pregunta y respuesta por ejemplo que sea muy personal, así que hay que descartar preguntas como: cual es el nombre de tu amor platónico, porque seguramente mas de una persona sabrá la respuesta.

7. Sea precavido con las contraseñas
Esto significa que no las escribas en papeles y mucho menos las dejes sobre tu mesa, junto al PC y esas cosas. Si utilizas un ordenador compartido y decides almacenarlas en un fichero (cosa poco aconsejable), al menos no lo llames Contraseñas o algo obvio.

8. No compartas tus contraseñas
Nunca sabes si esta persona podrá tener un momento de debilidad y se entremeta en sus áreas de privacidad.

9. Disponga de cuenta de correo alternativa
Una cuenta de correo alternativa es fundamental en caso de que necesites recuperar, por ejemplo, el e-mail. El correo alternativo es donde se puede la nueva contraseña si perdiste la anterior. Mantengala actualizada y asegurarse de que puedes recibir correo en ella con total normalidad.

10. Recurrir a un administrador de contraseñas
Existen diferentes programas y servicios que te ayudan a administrar tus diferentes contraseñas. Están los que las almacenan detrás de una contraseña maestra y puedes conectar tus diferentes cuentas y servicios a él. Luego están los que generan contraseñas maestras y luego generan contraseñas fuertes para nuestros diferentes servicios. Soluciones hay muchas como por ejemplo "1Password", que esta disponible para Windows, Mac, iOS y Android. Por cierto, también permite generar contraseñas.

sábado, 7 de enero de 2017

Jerga o Expresiones Electronicas

Gadget: 
Es un dispositivo que tiene un propósito y una función específica, generalmente práctica y útil en lo cotidiano. También generalmente novedoso. 
Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente. En los 80 un gran gadget fueron los discos compactos o CDs. 
Son comúnmente llamados gadgets a los dispositivos electrónicos portátiles como PDAs, móviles, smartphones, reproductores mp3, entre otros. En otras palabras, esta palabra es propia de una jerga electrónica.
Se llama también gadget a un pequeño software ó módulo, herramienta o servicio que puede ser agregado a una plataforma mayor.

HOST: 
Computador de los bancos con sistemas de banca empresarial diseñado para interactuar con los computadores de la clientela.

PIN: 
Personal Identification Number \ Número de Identificación Personal (NIP). Clave secreta con la que cada persona accesa a servicios electrónicos.

POS: 
Points of Sale \ Puntos de pago o de venta. Lugares que venden sin necesidad de dinero porque están conectados a un centro de servicios financieros. El centro confirma si el comprador tiene cupo en su cuenta (como las ventas con tarjetas de crédito que se consultan a través de Datáfono).


ANGLICISMO
EQUIVALENTE
ANGLICISMO
EQUIVALENTE
array
matriz, vector
attach
conectar, añadir, enganchar, acoplar
back-plane
panel posterior
bottom-up (design)
(diseño) ascendente
boundary scan
exploración periférica
bridge
puente
driver
rutina controladora, (programa-)guía, (circuito-)guía
buffer
circuito de salida, circuito amortiguador, memoria intermedia
burst ráfaga
por ráfagas
chip
circuito integrado, pastilla
constraint
restricción
core
núcleo
CPU-  UCP
Unidad Central de Proceso
datapath
ruta de datos

debug, debugger
depurar, depurador
broadcast
multidestinatario
embedded
embebido
feedback
realimentación
flag
banderín
flip-flop
biestable
floorplanning
distribución en planta
gateway
pasarela
graph,  grafo
gráfico, gráfica
refinement
refinado
hardware
Sustantivo: la tarjeta electrónica,(electrónica), soporte (físico),
circuito (electrónico), módulo (específico), periférico, circuitería
Adjetivo: electrónico, físico, específico
software
Sustant: herramienta (informática), pquete (informático), aplicac (informática), Infort, programa,rutina, código
Adjvo: infortc, lógico
hardware-software (codesign)

(codiseño)
físico-lógico
lenguaje de descripción
hardware (HDL)
lenguaje de descripción electrónica
instanciar
replicar
I/O
E/S
latch
cerrojo
layout
trazado geométrico
linker
enlazador
mapear
asignar
management
administración, gestión
log-file
fichero de anotaciones
netlist
malla, lista de nudos
polling
sondeo
OSI levels
capas ISA (Interconexión de Sistemas Abiertos)
performance
rendimiento, velocidad, frecuencia máxima de trabajo, prestaciones
on-chip bus
bus de sistema, bus interno
pipeline

segmentación, segmentado
place and route

ubicar o emplazar e interconectar
reset

rearmar, arrancar, iniciar
schedule, scheduling
planificar, planificación (de tareas)
system-on-a-chip
sistema monolítico
switch
conmutador, interruptor
stack
pila
pattern matching
ajuste de patrones

requirement
requisito
overload
sobrecarga
package
encapsulado
implementar
sintetizar, materializar, fabricar, producir, crear, generar, concretar
test
comprobar, comprobación, probar, prueba
testability
facilidad de comprobación
testbench
banco de pruebas
throughput
rendimiento, caudal
time-to-market
tiempo de lanzamiento
token
testigo
top-down (design)
(diseño) descendente
wrapper
envoltorio
under test
a prueba