Mb Sistemas Informaticos: 2012


Nos hemos mudado a:

www.mbsistemasinformaticos.es


jueves, 20 de diciembre de 2012

Discos de estado solido

Ya he hablado antes del funcionamiento de los discos duros, pero no recuerdo haber hablado sobre los discos de estado solido.
Disco duro de estado solido

El disco de estado solido es el sucesor de los discos duros de toda la vida. Es una unidad de almacenamiento de datos tipo flash, esto significa que es como un pendrive por dentro. 

Este modo de funcionamiento le permite una mayor velocidad de lectura y escritura de datos que un disco duro magnético, puesto que al contrario que este ultimo, no requiere el tiempo necesario para mover el brazo y el plato, sino que accede directamente a la información contenida en su memoria flash.

Disco duro magnético de toda la vida
El principal inconveniente de los discos basados en tecnología flash es su precio, por este motivo los discos que se comercializan actualmente no son demasiado grandes (32 o 64Gb en el momento de escribir este articulo). Esto hace que se empleen en combinación con discos magnéticos, es decir, el sistema operativo y los programas mas comunes en el disco SSD y los datos en un disco magnético.

Los discos flash actualmente están creciendo en capacidad y mejorando su precio, y entiendo que con el tiempo substituirán a los discos duros de toda la vida, pero esto no es algo que vaya a pasar en breve, así que aún seguiremos utilizando nuestros discos de toda la vida durante un tiempo.

Si los pendrives son discos flash, ¿Entonces porque no los usamos en lugar de discos SSD? El almacenamiento de datos en un disco SSD es como el de un pendrive, pero el problema es el cuello de botella en la transferencia de datos hacia el ordenador, a diferencia del pendrive, el SSD se conecta a la placa base por un cable sata II (300 MB/s) y no a través de un USB 2.0 (60 MB/s).

ENLACE RELACIONADO:

jueves, 13 de diciembre de 2012

Microsoft migra las cuentas de messenger a skype

Se que muchos de vosotros habéis abandonado el sistema de mensajería de Ms en favor del chat de Fb, pero yo sigo utilizando este antiguo sistema de mensajería y creo que como yo queda bastante gente, así que aquí muestro parte del correo que he recibido procedente de microsoft en el que me informan de la reciente migración de las cuentas de msn messenger a skype.
Hola, Usuario de Messenger:
El servicio de Messenger dejará de funcionar en todo el mundo (excepto en China continental) para poder ofrecerte juntas las mejores características de Messenger y de Skype. Instala Skype e inicia sesión con tu cuenta de Microsoft (la misma que tu id. de Messenger) y encontrarás allí todos tus contactos de Messenger. Podrás chatear y hacer videollamadas con tus contactos como antes. Además, descubrirás nuevas formas de mantenerte en contacto con Skype en tu teléfono móvil y tu tableta.

Cordialmente,
El Equipo de Messenger
Con el tiempo messenger dejará de funcionar, por lo que recomiendan ir cambiando a skype lo antes posible.

FUENTE:
Microsoft

Como eliminar el logo de inicio de ubuntu 12

El logo de inicio de Ubuntu linux, llamada splash, se puede eliminar para acelerar el arranque del sistema, la forma de hacerlo es muy sencilla.

Como Root (Administrador) debes editar el archivo /etc/default/grub, para esto puedes utilizar los diferentes programas que existen, como nano, vi o gedit (este ultimo es para entorno grafico).

Deberías tener un fichero como este:

# If you change this file, run 'update-grub' afterwards to update
# /boot/grub/grub.cfg.
# For full documentation of the options in this file, see:
#   info -f grub -n 'Simple configuration'
GRUB_DEFAULT=0
GRUB_HIDDEN_TIMEOUT=0
GRUB_HIDDEN_TIMEOUT_QUIET=true
GRUB_TIMEOUT=10
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || echo Debian`
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"GRUB_CMDLINE_LINUX=""
# Uncomment to enable BadRAM filtering, modify to suit your needs
# This works with Linux (no patch required) and with any kernel that obtains
# the memory map information from GRUB (GNU Mach, kernel of FreeBSD ...)
#GRUB_BADRAM="0x01234567,0xfefefefe,0x89abcdef,0xefefefef"
# Uncomment to disable graphical terminal (grub-pc only)
#GRUB_TERMINAL=console
# The resolution used on graphical terminal
# note that you can use only modes which your graphic card supports via VBE
# you can see them in real GRUB with the command `vbeinfo'
#GRUB_GFXMODE=640x480
# Uncomment if you don't want GRUB to pass "root=UUID=xxx" parameter to Linux
#GRUB_DISABLE_LINUX_UUID=true
# Uncomment to disable generation of recovery mode menu entries
#GRUB_DISABLE_RECOVERY="true"
# Uncomment to get a beep at grub start
#GRUB_INIT_TUNE="480 440 1"
Edita la linea marcada en naranja y déjala así:
GRUB_CMDLINE_LINUX_DEFAULT=""
Tras el siguiente reinicio, el logotipo de inicio y apagado desaparecerán.

miércoles, 12 de diciembre de 2012

Piensa en tu clave

¿Cual de las dos llaves utilizarías para cerrar tu casa? lo mismo sucede con las claves de tu ordenador, no es lo mismo utilizar la típica "1234" o "0000" que "PiEsExactamente3", estos son algunos consejos que te irán bien a la hora de crear tus claves:

-Utiliza distintas claves para diferentes servicios (correo, clave de usuario de windows, facebook, etc.)
Existen diferentes programas que atacan por 'fuerza bruta' las claves de windows, archivos comprimidos y otros lugares donde se emplean contraseñas, si el asaltante consigue una clave, evita que consiga las demás.
-Emplea como mínimo 8 caracteres.
El tiempo requerido para atacar una clave aumenta con el numero de caracteres usados, superando los 8 caracteres la espera podria volverse muy larga, sin embargo una contraseña de 3 o 5 caracteres se podria romper en un parpadeo.
-Usa números, letras y mayúsculas.
Generalmente no se emplean numeros y simbolos, esto lo saben los atacantes y por eso no suelen usarlos en sus ataques para conseguir la clave en el menor tiempo posible. Recuerda que las mayúsculas también son un recurso y que la clave "miclave" no es lo mismo que "MiClAvE" o "MiClAv3"
-No compartas tu contraseña con nadie
Y si lo haces, cámbiala cuanto antes. 
-No seas simple, no pongas el nombre de tu mascota o tu fecha de nacimiento
Es de cajón, y por eso es lo primero que se prueba, además, si el recordatorio de tu clave es el nombre de tu mascota o el de tu abuelo, cualquiera que te conozca minimamente nisiquiera necesitara conseguir tu clave.
-No escribas tu clave en portátil
Eso seria como dejar tu tarjeta de credito junto con el pin en tu cartera, en el momento que tengan acceso fisico a ella estás perdido. Si vas a apuntar tus contraseñas hazlo en un lugar seguro y no en un archivo de texto en el escritorio.
-Evita las palabras
Existen ataques que se basan en listados de palabras, primero se prueban palabras sueltas y luego combinaciones de estas, de modo que usar "contraseña" no es lo mas seguro que podemos hacer.
ENLACE RELACIONADO:




viernes, 7 de diciembre de 2012

Fuego y sonido

Cuando un profesor explica lo que es el sonido, normalmente recurre a frases como "El sonido se transmite por ondas" o "la frecuencia determina lo agudo o grave que es el sonido", ojalá algun profesor lea este post y se decida a hacer algo sorprendente con una flauta, un altavoz, y algo de inspiración ;)

 Desde El tao de la fisica nos explican el funcionamiento:
La flauta de la artista es conectada a un amplificador y a una bocina, la que está empotrada a un tubo lleno de gas y que presenta unos pequeños orificios en la parte superior. Cuando Santero toca a cierta frecuencia se producen ondas de sonido en el tubo, como en el sonido de la voz, las ondas estacionarias presentan zonas de baja y alta densidad de partículas de gas, el cambio de flujo de gas en los orificios se observa por la disminución de la llama que alimenta.
Las flamas crecen y disminuyen dependiendo del la cantidad de gas, en la onda estacionaria, se regula el tamaño por la onda estacionaria. Mientras más aguada sea la nota, más zonas de máximos y mínimos observamos. Los movimientos rápidos, en las notas nos permiten ver la danza de las flamas. Para informacion extra pincha aqui.

FUENTE:

viernes, 30 de noviembre de 2012

Sobre la memoria ram y otros temas

En el minuto 11:40 del podcast de Sci-Fri nos hablan de como la memoria ram ha evolucionado desde finales de los años 60 hasta hoy, un tema un poquito espeso para los noveles en electronica o informatica pero interesante para los que desean conocer los detalles del funcionamiento interno de nuestros gatchets.

Tambien se habla de otros temas no menos didacticos, por lo que recomiendo escuchar el programa completo ;)



PD: no hablan de enanos, sino de planetas enanos
PD2: si no carga el reproductor, el programa se puede escuchar aqui
FUENTE:

viernes, 9 de noviembre de 2012

Conferencia de Brian Cox (Astrofisico y divulgador)

Brian Cox (Astrofisico y divulgador) tras pasearnos por la enormidad del espacio con Wonders of the solar system y Wonders of the universe, nos lleva al mundo de lo minúsculo y nos explica la física cuántica de un modo sencillo y divertido. Un muy interesante documento para los que nos gusta comprender un poco mas como funcionan las cosas.

Se trata de varios vídeos en ingles, pero eso no debería ser un problema puesto que hay subtitulos en castellano. Todo un espectáculo digno de ver a pantalla completa y HD.



VISTO EN:

jueves, 8 de noviembre de 2012

Nunca me gustaron las mates

Desde pequeño ya no me gustaron las matemáticas, y ahora que peino canas no he cambiado de opinión, pero este vídeo sobre diferentes tamaños de infinitos da que pensar.

No olvides poner los subtitulos en castellano ;)



FUENTE:

martes, 6 de noviembre de 2012

Rumores

Parece ser que Microsoft piensa retirar su messenger para integrarlo en Skype, en principio Skype y messenger live son muy similares pues permiten chats entre dos o mas personas. Esto no es tan descabellado, puesto que tanto skype como live messenger son propiedad de Microsoft.

En principio los usuarios de messenger live no perderán sus cuentas, pues estas migrarían a skype, pero esto de momento no se ha confirmado en las cuentas oficiales ni en la web de Microsoft por lo que sigue siendo un rumor.

Para mi, que sigo usando este servicio (no solo de facebook y twitter vive el hombre) seria un avance, puesto que los clientes de messenger para linux son bastante pobres o desactualizados y skype está disponible para esta plataforma. Además Skype es notablemente mejor en mi opinión por sus funcionalidades extra.

lunes, 5 de noviembre de 2012

Confusión

Cuando creia que lo habia visto todo encuentro en la red una de las cosas mas extrañas que he visto nunca:



Es extraño, pero de alguna manera me engancha y termino en el myspace de Dj Faroff (su autor) donde se pueden escuchar otros temas realmente impactantes como el de Britney Spears vs Metallica o Gwen vs Elastica vs MIA vs Smash Mouth

lunes, 29 de octubre de 2012

Ejemplo de problema con las redes sociales

Hay gente que sube fotos a twitter de las cosas que come, de donde está, de sus amigos, de lo que hace, de lo que le pasa y de mil cosas mas, normalmente esto no es un problema, pero en ocasiones si lo es si no se anda con un poco de ojo con lo que se sube o se dice.


A veces no puede hacer gran cosa para evitarlo...


Pero no todo va a ser malo en el mundo digital, las redes sociales, si se usan correctamente pueden ser una gran ayuda, y no solo para quedar con los amigos para tomar algo, reencontrar a viejos conocidos o estar al dia de las opiniones de las personas que te interesan:


Espero no haber demonizado Twitter, solo pretendo decir que unas tijeras son solo una herramienta, pero según como las usemos, pueden ser peligrosas. Esto mismo sucede con las redes sociales.

jueves, 25 de octubre de 2012

Cambio de hora

El próximo domingo 28 de octubre a las 3 deberemos ajustar nuestros relojes a las 2, con lo que conseguiremos dormir una hora mas a cambio de levantarnos de madrugada a buscar todos los relojes de la casa.

Chistes aparte, mucha gente opina que el cambio de hora no sirve para ahorrar nada, personalmente desconozco si esto es cierto o no, lo que no termino de entender es porque se hace a las 3/2 AM en lugar de por ejemplo a media noche, a las 5 de la mañana o a las once de la noche.

Si no quieres llevarte sorpresas, no olvides poner en hora todos tus aparatos electrónicos; despertadores, cámaras de fotos, móviles, maquinas del tiempo, etc.

miércoles, 24 de octubre de 2012

Crowdfunding

El crowdfunding es una financiación colectiva de un proyecto, actualmente este tipo de financiación es muy común en la red y hay sitios especializados donde cualquiera puede crear proyectos o dar soporte economico a diferentes iniciativas. Generalmente si no se alcanza el dinero necesario en el plazo estimado, los inversores lo recuperan. Un ejemplo que me ha llamado la atención y que nos ilustrará es el de Tutocomic.

Un tutomic es una mezcla entre un tutorial y un comic, o almenos eso dice Aitor Aloa del Teso desde goteo.org donde está intentando recaudar fondos para poner en marcha su proyecto.


Tutomics from Reflexiona.biz on Vimeo.

Si consigue la financiación, estos tutoriales estarán disponibles en formato pdf de un modo gratuito y licencia Creative Commons (by-sa), lo que permite que cualquiera pueda copiar, distribuir, actualizar, corregir su trabajo, lo que facilita ,por ejemplo, que pueda ser empleado en centros educativos o su uso comercial.

ENLACE RELACIONADO:

martes, 16 de octubre de 2012

conejo frustrado

Llevo siguiendo este comic desde hace tiempo, pero esta tira en concreto me ha hecho mucha gracia, click en la imagen para ver el final.

Por cierto, de este mismo cómic se hará un capitulo de animación, y ya se han conseguido fondos vía verkami

FUENTE:

lunes, 8 de octubre de 2012

La futura telefonía móvil

Telefónica I+D y Mozilla Firefox están trabajando en el proyecto Open Web Device (OWD), cullo objetivo es desarrollar moviles completamente abiertos con el sistema operativo FirefoxOS basado en HTML5.
Carlos Domingo, presidente de Telefónica I+D y director general de PDI de Telefónica Digital ha resaltado que el proyecto se encara a la gama baja, donde según él “La penetración de smartphones crece mucho en los segmentos más bajos del mercado y es ahí donde vemos la oportunidad. Si nos fijamos en Latinoamérica, la penetración de Internet es sólo del 37% y vemos una oportunidad para ofrecer conexiones a Internet, desde el móvil, a un precio asequible”.

FUENTE:

viernes, 5 de octubre de 2012

Nos metemos en videojuegos

A partir del proximo lunes 8 de octubre nos metemos en el mundo de los videojuegos de PC y consola; WoW, Crash bandicut, mario kart, Fifa 13,etc.
Tambien haremos reservas de juegos antes de que salgan a la venta como Assassins creed III,Halo 4, Farcry 3, Splinter cell blacklist, y mas.

lunes, 24 de septiembre de 2012

Truco de magia y explicación

Aunque esté en portugues (basta con achinar los ojos y mirar con atención), recomiendo ver el vídeo antes de continuar leyendo esta entrada.


La explicación de porque el tapón sube y baja se muestra a partir del minuto 1:55, pero para el que no la haya entendido la explico a continuación.

El tapón: este se sella por su parte superior para que contenga una burbuja de aire en su interior que le de flotabilidad positiva, y se lastra en la parte inferior para que se mantenga vertical.

La botella: la botella tiene cierta flexibilidad lo que permite que se la pueda aplastar con una fuerza mínima.

Lo primero que necesitamos saber es el principio de Arquimedes:
«Un cuerpo total o parcialmente sumergido en un fluido en reposo, recibe un empuje de abajo hacia arriba igual al peso del volumen del fluido que desaloja»
 Como cuerpo entendemos la suma de la plastelina, el tapón y la burbuja de aire de su interior, al comprimir la botella, el agua transmite la presión a la burbuja que se comprime ocupando menos espacio, de forma que el volumen de agua desalojada por el conjunto tapón-plastelina-burbuja se reduce, dando menor flotabilidad al conjunto y haciendo que este se sumerja.

A este juguete científico se le llama también el diablillo de descartes y hay bastante información en Internet al respecto.

FUENTES:

viernes, 21 de septiembre de 2012

Chromium y sus botones

Trasteando con ubuntu 12.04 he visto que el navegador chromium (navegador web de código abierto, a partir del cual se basa el código fuente de Google Chrome) tenia los botones de minimizar, maximizar y cerrar a la izquierda mientras que el resto de ventanas tienen estos botones a la derecha.
Solución:
-Abrir el editor de configuración con Alt + F2 y tipear: gconf-editor
-Buscar la clave: / apps/ metacity/ general/ button_layout y cambiar el valor de close,minimize,maximize: a menu:minimize,maximize,close
-presionar en aceptar y ya tenemos nuestros botones a la derecha.
podemos experimentar con esto, si queremos podemos cambiar el orden de los botones o quitarlos, pero debemos mantenerlos separados por comas y/o por los dos puntos

Otra solución es que chromium utilice los botones tipicos del sistema operativo, para eso iremos a la configuración de chromium (en el menú de la llave inglesa) y en la categoria cosas personales en el apartado apariencia marcar Utilizar bordes y barra de título

FUENTE:

jueves, 20 de septiembre de 2012

miércoles, 19 de septiembre de 2012

Digitalizamos fotografías

¿En que consiste?
Nosotros pasamos fotografias en formato diapositiva o negativo fotografico a formato digital, bien sea en un pendrive, DVD o cualquier otro que UD. desee.

¿Como funciona?
Haznos llegar las fotografías a nuestra tienda física, y no olvides incluir tus datos (Nombre, telf, direccion, etc) si nos las envías por mensajería. Cuando tengamos las fotografias procederemos a digitalizarlas.

¿Cual es el precio?
0.40€/Ud. Hasta 50 diapositivas
0.35€/Ud. Hasta 100 diapositivas
0.30€/Ud. Mas de 100 diapositivas

0,45€/Ud. Hasta 50 negativos
0,40€/Ud. Hasta 100 negativos
0,35€/Ud. Mas de 100 negativos

Consulta de dudas
Puedes consultar cualquier duda en el teléfono 962 06 06 05 o en clientes.mbsistem@gmail.com 

¡Vulnerabilidades 0-day!, ¡semelo llevan de las manos, oiga!

Imagen absurda de un supuesto atacante
Una vulnerabilidad de software es un fallo de un determinado programa que permitiria a un atacante obtener cierta ventaja. Un simil Real-Life: Si el hueco entre la puerta de casa y el marco que la contiene es demasiado grande, alguien con una tarjeta de plástico podria empujar el cierre desde fuera y entrar a casa.

Una vulnerabilidad 0-day cumple los requisitos descritos anteriormente, pero además se ha descubierto recientemente y los desarrolladores del programa no han tenido tiempo de reacción para crear un parche que solucione el fallo. Eso es lo que sucedió ayer en Internet explorer.

No hace falta decir que este tipo de fallos son los mas utiles/interesantes/efectivos para un atacante, puesto que la mayoria de los usuarios no pueden defenderse de los ataques 0-day.

La línea de tiempo que se emplea para virus y troyanos (entre otros) es la siguiente:

- Publicación del ataque o exploit al mundo
- Detección y estudio del problema
- Desarrollo de una solución al mismo
- Publicación del parche (o firma del virus si procede), para evitar el exploit.
- Distribución e instalación del parche en los sistemas de los usuarios y actualización de los antivirus.

Este proceso puede durar horas o incluso días. Todo el tiempo que dura este proceso es el que dura la ventana de vulnerabilidad.

martes, 18 de septiembre de 2012

Fallo de seguridad en Internet Explorer

El fallo es un 0-day y afecta a Internet explorer versiones 6, 7, 8 y 9 y permite a un atacante ejecutar código en el equipo atacado. Internet explorer 10 no está afectado por este fallo de seguridad.

Microsoft pide instalar una solución temporal llamada EMET (Enhanced Mitigation Experience Toolkit) para solucionar el problema, sin embargo, no han aclarado si el parche aparecerá en cuanto lo tengan o en uno de sus patch tuesdays (las liberaciones de parches que hacen el segundo martes de cada mes).


Eric Romang, investigador en Luxemburgo, descubrió el fallo en Internet Explorer el pasado viernes, cuando su PC fue infectado por un software malicioso conocido como Poison Ivy (hiedra venenosa), utilizado por hackers para robar datos o tomar el control del ordenador de forma remota. Cuando se analizó la infección, se enteró de que el virus Poison Ivy había llegado a su sistema mediante la explotación de un bug desconocido, o vulnerabilidad zero-day en Internet Explorer.

FUENTES:


estafa: oferta de empleo

El otro día recibí el típico correo que suelo ignorar:
FROM: Roxane Gall (reRoxajoneGmuall@hotmail.com)
TO: you

Saludos!
Lo saluda nuestro gran holding, ahora estamos en busca de personal para nuestra empresa. Nuestra empresa es una empresa fuerte y estabil, trabajamos muchos anos en el mercado. Vamos tras personas que saben perfectamente lo que desean de esta vida, si usted desea ganar dinero, tenemos abierto el puesto de representante de ventas para ested.

Requisitos del trabajo:
- Acceso al internet libre
- De 25 -65 anos de edad
- Pc a nivel basico

La capacitacion de trabajo va por la empresa, nuestro personal le ayudara en todo apra que usted pueda comenzar a trabajar. Su sueldo sera de 2500euros mas porcentaje de cada acuerdo a 4000euros mas porcentaje de cada acuerdo.! Si le gusta escribanos al correo electronico, y nos comunicaremos con ested en breve.

Gerente de Personal
Sin nombre de empresa, su español es deficiente, es un correo de hotmail... huele a estafa pero aun así decidí responder diciendo que me interesaba la oferta. Poco tiempo despues recibí otro correo:
FROM: inter (inter@estechnoweb.com)
TO: you

Hola, David!

Le agradecemos su interes por nuestra oferta ofrecida al puesto de “investigador del mercado”.
Al comienzo desearia contar de nuestra compania. El nombre que lleva nuestro holding es UNITED TECHNOLOGIES. Nosotros unimos en nuestro holding empresas chicas, especializadas en realizar motores reactivos, y tambien grandes, para publico mayor. Llevamos la realizacion de elevadores Otis y tambien de acumuladores energeticos y elementos solares.

Permitame decirle de la vacante. Los empleados en esta posicion "investigador de mercado" nos ayudan a estudiar el mercado y ahorrar los fondos. Casi siempre las companias gastan millones para poder desarrollar sus companias y abrir oficinas en otros paises acabo de llevar un marketing fuerte. Gran cantidad de dinero pagan a los abogados que están en vías de desarrollo y contratos de un país específico. Nos decidimos a ahorrar dinero en esto y para poder realizar el desarrollo de la tecnología. . Contratamos a un grupo de investigadores de mercado que nos ayude a la conclusión de los primeros acuerdos con los clientes potenciales. El investigador de puesto mayor recibe el orden del pedido del cliente (la descripcion del pedido). Despues el investigador obtiene el pago por el orden realizado directamente del cliente. Después de la confirmación de recibo de pago, nuestro centro de logística envía la solicitud del cliente. En palabras simples, un pequeño grupo de investigadores esta haciendo el trabajo de toda la rama. Lo cual permite realizar buenos sueldos y ahorrar el dinero de la empresa al mismo tiempo.

Requisitos y las recomendaciones para el trabajo:
- Los usuarios de PC avanzados
- El acceso a Internet
- Los conocimientos deseados y técnica (Aquí es necesario precisar lo que no es crítico, pero deseable!)
- Tener capataciones de trabajo en el pais
- Deseable para viajar a los cursos de formación / actualización

Las condiciones de trabajo:
- Trabajo completo o de tiempo parcial
- El sabado y el domingo – libres
- Todo un mes de vacaciones durante el ano ( puede descansar 4 veces al ano durante una semana)

* Forma de pago:
- 1600 euros con empleo a tiempo parcial, 3000 con la plena
- 5 de cada transacción que usted recibirá de inmediato.

* Dependiendo del grado de cooperación, nuestros gerentes obtienen desde 2000 hasta 8000 euros por mes.

Ejemplo de un dia de trabajo del investigador:
Tendra que revisar el correo electronico como 5 veces al dia y estar en contacto por telefono durante el dia. Una vez que se recibe el pedido - un alto directivo a través de los detalles de correo electrónico o teléfono le dice los detalles al investigador. En ese instante se pasaran los datos del investigador al cliente y despues se realiza el pago del cliente. Nuestro investigador debe revisar el pago momentanemente despues de que le hayan confirmado que a sido realizado. Tan pronto como el alto directivo recibe la confirmación - logística envia el orden a nuestros clientes Mas o menos se lleva a cabo una operacion de media hora hasta dos horas.

Su primera operacion le ayudara a realizar un gestor de la empresa con mas experiencia. Despues usted ya podra trabajar solo.

Si se intereso en nuestra propuesta llene el formulario adjunto a la carta y reenviela hacia nosotros. Nos contactaremos en uno a cinco dias con usted.

Por favor, rellene el siguiente formulario lo más detalladamente posible y en detalle - entonces usted tendrá más posibilidades de llegar a obtener el puesto. Tenga en cuenta que en la forma hay un campo donde es necesario proporcionar su cuenta bancaria. Es necesario para la transferencia de los salarios y las transacciones con los clientes. Tener en cuanta solo le pedimos la informacion publica y abierta, lo que es necesario para poder hacer la realizacion de los envios del cliente, no le pedimos ninguna informacion como su contrasena de la cuenta su PIN ni otra. Nunca le de a nadie esta informacion.

Con mis mejores deseos,
Filip Nowak
UTC
Adjunto a este correo viene un archivo .doc en el que se nos piden los siguientes datos: nombre, apellidos, direccion, DNI, fecha nacimiento, telefonos, numero de carnet de conducir, fecha de emision y expiración, contacto de reserva con nombre direccion y telefonos, Nº de cuenta del banco, titular, banco, IBAN, etc...

La direccion de email ha cambiado por inter@estechnoweb.com, entro en estechnoweb.com que 'casualmente' está en obras y nos remite a la web oficial de la empresa a la que supuestamente representan.
Supuesta pagina de UTC Spain
Tras consultarlo con el webmaster de infopolicial, me comenta que cualquier información personal es muy valiosa para conocer mis costumbres, etc.. desde ahi pueden obtener los datos en la pregunta en caso de perdida de la clave de usuario, duplican tu numero de telefono y reciben el email con tu clave de acceso etc, o simplemente falsifican tu carnet de identidad, son miles las formas de poder obtener mi dinero. y que por supuesto, ni caso a la carta. Además me comenta que se pueden denunciar estas cosas en el apartado de delitos telematicos de la pagina web de la guardia civil: www.guardiacivil.es

ACTUALIZACIÓN:
En los comentarios El vividor deja un enlace en el que podéis encontrar mas información al respecto.

miércoles, 12 de septiembre de 2012

Como eliminar un blog de blogger

Tras la ultima remodelación del servicio de blogs propiedad de Google en el que muchas de las opciones han sido reordenadas (si lo hubiera hecho una madre diría escondidas), se ha vuelto un poco difícil encontrar la opción de eliminar tu blog.

Aquí pongo un par de imágenes a modo de explicación.

Click en la imagen para ampliar
Click en la imagen para ampliar

viernes, 7 de septiembre de 2012

Conferencia: Monumentos ligados al cielo

el dia 20 de septiembre de 19.30 a 21.00 horas, en el Auditorio Santiago Grisolía (Museo de las Ciencias Príncipe Felipe de la Ciudad de las Artes y las Ciencias de Valencia) habrá una conferencia titulada Monumentos ligados al cielo: la astronomía antigua y su patrimonio mundial impartida por Clive Ruggles, Profesor emérito de Arqueoastronomía de la Universidad de Leicester.

El acceso es gratuito pero hay inscripción previa.

PROGRAMA:
19.00: inicio de entrega de acreditaciones a los asistentes a la actividad.
19.30: conferencia en el Auditorio.
20.30: fin de la conferencia e inicio del coloquio.
21.00: fin de la actividad.

MAS INFO.

jueves, 6 de septiembre de 2012

Desbloquear el deposito de claves inicio en gnome shell

Anteriormente ya expliqué como desbloquear el deposito de claves de ubuntu en gnome clasico, en gnome shell el proceso es muy similar:

Nos vamos a Actividades en la parte superior izquierda de la pantalla:


A continuación buscamos 'contraseñas y claves' en el cuadro de búsqueda y pinchamos sobre el icono de las llaves.


Una vez en la nueva ventana debemos pulsar el botón derecho del ratón sobre Contraseñas:login y elegir la opción cambiar la contraseña, en la ventana que se nos abre, debemos introducir la clave actual y dejar los dos siguientes campos de texto en blanco, esto creará un deposito de claves inseguro.


Espero que os sea de utilidad.


viernes, 31 de agosto de 2012

Colores extraños en los videos en Ubuntu linux (otra vez)

Tras la actualización de ubuntu linux, descubro que Totem (el reproductor de video por defecto) reproduce los vídeos con tonos verdosos o azulados, es un problema que ya sucedió anteriormente y sin embargo, ahora la solución es diferente.


Simplemente hemos de ir al menú Editar y pulsar sobre preferencias, a continuación en la ventana de preferencias buscamos la pestaña Pantalla y pulsamos el botón Restablecer predeterminados, lo que que devolverá el valor del tono a su lugar adecuado


ENLACE RELACIONADO

jueves, 2 de agosto de 2012

Skylights

Skylights o luces en el cielo es el trabajo de Knate Myers creado a partir de aproximadamente 6000 fotografías, es su segundo timelapse y es digno de ser visto a pantalla completa, altavoces y alta resolución.

La banda sonora del vídeo se creó expresamente para el vídeo por Lowercase Noises y las imágenes fueron tomadas con tres cámaras Nikon. Gran parte de las imágenes pertenecen a zonas de México donde la contaminación lumínica es mínima y se puede observar la vía láctea con gran claridad.


Skylights from Knate Myers on Vimeo.
FUENTE:

miércoles, 1 de agosto de 2012

Calendario astronomico para agosto

Todos los horarios estan en UTC, por lo que hay que sumar dos horas si estás en la peninsula iberica o una si estás en canarias.

-Dia 2- 
* Luna Llena a las 3:27 UTC
-Dia 7- 
* Saturno a 4.5° NNE de Spica al anochecer. Magnitudes de +0.8 y +1.0.
-Dia 9- 
* La Luna en Cuarto Menguante a las 18:55 UTC
-Dia 10- 
* La Luna en apogeo (distancia más lejana de la Tierra) a las 11:00 UTC; a una distancia de 404123 kilómetros; tamaño angular de 29.6’
* Marte, Saturno y Spica dentro de un círculo de 4.5° de diámetro (65° del Sol, al anochecer). Magnitudes de +1.1, +0.8 y +1.0
* La Luna en conjunción con las Pléyades (madrugada de los días 10 y 11)
-Dia 11- 
* Ocultación de Júpiter por la Luna (visible solamente en Indonesia, Oceanía y Hawái.) Magnitud de -2.2
-Dia 12- 
* Conjunción entre la Luna, Júpiter y Aldebarán. (Antes del amanecer)
* Lluvia de meteoros de las Perseidas; el máximo calculado entre las 12:00 y 15:00 UTC, quizá a las 06:00 UTC, por lo que se recomienda observar la noche del 11 y madrugada del 12, y la noche del 12 y madrugada del 13. Activa del 17 de julio al 24 de agosto. Produce meteoros rápidos y brillantes (50 a 100 por hora). Condiciones favorables este año.
-Dia 13- 
* Conjunción Luna – Venus las madrugadas del 13 y 14. La ocultación de Venus por la Luna será visible en Asia Oriental, Japón y Norteamérica.
-Dia 14- 
* Marte a 1.8° NNE de Spica (al anochecer)
-Dia 15- 
*  Marte a 2.7° SSO de Saturno (al anochecer)
* La Luna en conjunción con Mercurio. Visible antes del amanecer los días 15 y 16 justo antes de la salida del Sol.
-Dia 16- 
*  Mercurio en su mayor elongación, 19° oeste del Sol (antes del amanecer) Magnitud de +0.0 17 La Luna en fase Nueva a las 15:54 UTC
-Dia 21- 
* La Luna en conjunción con Spica, Marte y Saturno. La ocultación de Spica por la Luna será visible solamente en Nueva Zelanda y la Antártida.
-Dia 23- 
* La Luna en perigeo (distancia más cercana a la Tierra), a las 19:00 UTC; a una distancia de 369728 kilómetros; tamaño angular de 32.3’
-Dia 24- 
* La Luna en Cuarto Creciente a las 13:54 UTC.
* La Luna cerca de Antares (al anochecer)
-Dia 31- 
* Luna Llena a las 13:58 UTC.

FUENTE:

lunes, 30 de julio de 2012

No te fies de la tecnologia

Hace algún tiempo, durante la guerra fría, los americanos temían que los rusos les bombardearan y viceversa, ambos bandos apuntaban con sus misiles al enemigo las 24h y observaban el cielo con radares y satélites esperando ver misiles nucleares caer sobre sus cabezas, en tal situación la respuesta seria lanzar todos los misiles nucleares disponibles al enemigo y sus aliados, un desastre nuclear a escala global en toda regla.


A las 00.14 (hora de Moscú) del 26 de septiembre de 1983 (todavía 25 en Estados Unidos) se produjo el llamado Incidente del Equinoccio de Otoño, un satélite soviético dio la alarma: un Misil balístico intercontinental estadounidense se habría lanzado desde la base de Malmstrom (Montana, EEUU) y en 20 minutos alcanzaría la URSS, más tarde los ordenadores indicaron que cuatro misiles más se dirigían hacia Rusia.

Stanislav Petrov, teniente coronel del ejército soviético, conocía bien las peculiariades del sistema satélite OKO de alerta temprana rusa y creía que éste podía equivocarse, por lo que consideró el ataque como una falsa alarma, así que decidió esperar y finalmente se descubrió que era una falsa alarma causada por una rara conjunción astronómica entre la Tierra, el Sol y la posición específica del satélite OKO. Cuando le preguntaron por qué no había dado la alerta, contestó simplemente: 
"La gente no empieza una guerra nuclear con sólo cinco misiles"
 Stanislav Petrov 
Petrov afirma:
"Todo lo que pasó no me concernía - era mi trabajo. Estaba simplemente haciendo mi trabajo y fui la persona correcta en el momento apropiado, eso es todo. Mi última esposa estuvo diez años sin saber nada del asunto. ¿Pero qué hiciste?, me preguntó. No hice nada."
FUENTE: 

martes, 24 de julio de 2012

Comerciales ...

Estoy trabajando cuando comercial salvaje aparece:
- vengo de jazztel, lo nuestro es mas barato, bla bla ba 
- ¿que router instaláis? 
- es digital

A treinta centimetros escasos de la tierra

Nos hemos limitado a rozar el universo con nuestros ojos y nuestras manos, no somos ni el nuevo bebé que insinuaba Cubrik, apenas hemos llegado a nuestra propia luna y lo consideramos toda una hazaña. Somo como hormigas que observan desde el suelo un plato de gelatina sobre la mesa.

Cada milímetro nos parece un kilómetro, pensamos habitualmente que tenemos ojos en el espacio, naves orbitando la tierra, satélites muy muy alto, telescopios fuera de la tierra, pero no es así.

¿acaso si volamos una cometa, esta no está en la tierra?¿no es menos cierto que un águila no puede salir del planeta?¿crees que un avión puede abandonar la tierra?¿la estación espacial está fuera de nuestra roca solo porque no le alcance nuestra atmósfera? No.

Disfrutad a pantalla completa y altavoces encendidos de este plato de gelatina que se puede ver, pero no tocar.


View from the ISS at Night from Knate Myers on Vimeo.

viernes, 20 de julio de 2012

Aplicaciones de vigilancia GPS en el movil

Los teléfonos móviles poco a poco y sin apenas darnos cuenta se han convertido en smartphones, pequeños ordenadores. con este avance, hemos perdido alguna funcionalidad como la duración de la batería y hemos ganado cierta adicción a estos aparatos (tecnozombis los llaman).

Las aplicaciones para smartphones son cada día mas sofisticadas, pues tienen acceso a mas recursos (potencia de calculo, Internet, gps, agenda, cámara, etc.), un ejemplo de este tipo de aplicaciones es teenscrio, una aplicación que permite a los padres rastrear la posición del teléfono de su hijo en cualquier momento, no solo eso, sino que nos informa si por ejemplo no está en clase durante el horario lectivo.

Este tipo de aplicación es ideal para padres que deseen controlar a sus hijos sin que estos se enteren, ya que es invisible al usuario del teléfono que puede desconocer de su existencia, las palabras textuales de la web son estas:
Teenscrio es invisible, imposible de detectar e imposible de sabotear. El adolescente cuyo móvil recibe la instalación del servicio Teenscrio nunca sabrá que existe si Vd no quiere.
Personalmente me horroriza saber hay gente que desconfía de sus hijos en tal grado que está dispuesta a mentir y vigilar así a sus hijos, o hijos que han empujado a sus padres a hacerlo, pero también me da cierta grima que alguien haga un programa espía para aprovecharse economicamente de esta situación. En fin, desde mi punto de vista, todo un alarde de cadencia de escrupulos, etica o moral.

Os dejo el vídeo publicitario que no tiene desperdicio, en especial la mirada del segundo 11, la cara de felicidad de la madre en el 1:57, o el momento 'como nos queremos, pero te espío' al final del vídeo, todo acompañado de una música de buen royo.



ENLACE RELACIONADO:

jueves, 19 de julio de 2012

7 minutos de terror

La distancia entre la tierra y marte es de 570 millones de kilómetros que viajando a la velocidad de la luz es de aproximadamente 7 minutos. exactamente el tiempo que la señal de radio del curiosity en llegar a la tierra.


Los 930Kg y 2,7m de vehículo llegarán al planeta rojo el próximo 5 de agosto, haciendo gala de la mas espectacular de las llegadas hechas hasta el momento por las sondas predecesoras.

La sonda hará una "reentrada" en marte reduciendo en parte su velocidad por fricción con la atmósfera, sin embargo, al ser esta muy tenue se requerirá de un paracaídas supersónico, una vez reducida su velocidad, del cuerpo del ingenio se desprenderá la capa térmica protectora aerodinámica y pocos segundos después lo hará el rover curiosity junto con un conjunto de propulsores, estos propulsores serán los encargados de proporcionar un "aterrizaje" suave descolgando a la curiosity por unos cables hasta posarse en tierra, en ese momento curiosity soltará los cables y los propulsores se alejarán del lugar.


La vida útil de este rover se estima en 14 años, pero con los precedentes de spirit con casi 3 años y medio de vida y oportunity con 8 años y funcionando cuando ambos tenían un tiempo estimado de vida de 3 meses, pues nunca se sabe.

FUENTE:

lunes, 16 de julio de 2012

Nota mental: No repetir claves

Estos días pasados hubo un problema de seguridad en yahoo! y algunas de las cuentas de usuario y sus respectivas contraseñas salieron a la luz. Un porcentaje bastante interesante usaron contraseñas bastante tontas como 123456, password, abc123, o qwerty.

Mucha gente utiliza la misma contraseña para distintos servicios, es decir, su clave funciona en flickr, facebook, messenger, gmail, y otros servicios, de forma que si por algún motivo un atacante consiguiera una sola de estas claves, podria tener acceso a otros servicios.

De este modo, si el supuesto atacante consiguiera la clave de nuestro correo electrónico, podría cambiar en primer lugar la clave de nuestro correo impidiéndonos así el acceso y enviando correos en nuestro nombre, y en segundo lugar podría también suplantarnos en twitter o facebook y publicar alguna barbaridad.

Importando esta situación al MundoReal™ es como si utilizáramos una sola llave para el patio de casa, la puerta de casa, el buzón, la taquilla del trabajo, el coche, etc. y alguien nos la robara.

FUENTE:

viernes, 6 de julio de 2012

Higgs en tres minutos



El vídeo está en ingĺés, pero entre las opciones está subtitularlo al castellano. las otras dos partes no las he encontrado.

¿fútbol? ¿que fútbol? aquí hablamos de cosas emocionantes :D

jueves, 5 de julio de 2012

la particula de dios

- ¿Cual es la importancia del hallazgo del bosón de Higgs y cuales serian sus posibles implicaciones y aplicaciones??
- Deja demostrada la existencia de Dios, ¿entiendes? ¿qué dios? Zeus! por supuesto!

VISTO EN:

miércoles, 4 de julio de 2012

Hallado el bosón de Higgs

En los medios hoy se hablará del descubrimiento del bosón de higgs, sobre el cern, y el gran colisionador de hadrones, ¿pero que es el bosón de higgs?

Los cuerpos están formados por átomos, que a su vez están formado por un núcleo y electrones orbitando alrededor, en el volumen total del átomo se incluyen las órbitas de estos electrones, por tanto, el átomo está prácticamente vacío, ¿como puede algo vacío pesar?
Las partículas están sobre-escaladas para que se puedan ver.
Explicación de mi cosecha: el bosón de higgs es una parte de las partículas subatomicas que forman el átomo consiguiendo que este tenga masa.

Explicación de Fermilab (segundo acelerador de particulas mas grande):


¿Porque es importante el descubrimiento? En principio confirmaría la teoría acerca de como funciona la gravedad y confirmaría el modelo estandard de la fisica de particulas, el cual que describe las relaciones entre las interacciones fundamentales conocidas entre partículas elementales que componen toda la materia.
Hallado bolson de Higgs
POST RELACIONADO:
el LHC no da positivo al bosón de Higgs 

FUENTE:
Microsiervos

martes, 26 de junio de 2012

Agenda para hoy Campus Party

Campus Party Colombia en directo - LIVE streaming, programación para el martes 26/06/201. Horarios según localización para Colombia, Brasil y España.

COL // GMT-5 9h
BRA // GMT-3 11h
ESP // GMT+2 14h

COL // GMT-5 10h
BRA // GMT-3 12h
ESP // GMT+2 15h

COL // GMT-5 11h
BRA // GMT-313h
ESP // GMT+216h 

COL // GMT-5 12h
BRA // GMT-314h
ESP // GMT+217

COL // GMT-5 15h
BRA // GMT-317h
ESP // GMT+222h

COL // GMT-5 16h
BRA // GMT-318h
ESP // GMT+223h

COL // GMT-5 17h
BRA // GMT-319h
ESP // GMT+200h

COL // GMT-5 18h
BRA // GMT-320h
ESP // GMT+201h +1D

COL // GMT-5 20h
BRA // GMT-30h +1D
ESP // GMT+203h +1D

COL // GMT-5 22h
BRA // GMT-3 02h +1D
ESP // GMT+2 05h +1D

lunes, 25 de junio de 2012

Tonterias sobre las piramides

Luis Alfonso Gámez es un periodista que trabaja en el correo, donde cubre la información cientifica, además de ser el presentador de escepticos en la ETB y colaborador de RNE.

Por medio de su twitter descubro un programa de radio en el que colabora donde hablan sobre el intrusismo y las mentiras que se cuentan acerca de egipto.

Del mismo asunto tratan también en el programa asuntos propios de radio nacional donde Toni Garrido y L. Alfonso Gámez comentan el tema con algo mas de profundidad.

ENLACE RELACIONADO:

jueves, 21 de junio de 2012

Where the hell is Matt?

No es realmente un meme como comentan en microsiervos, pero desde luego es una de las personas que gracias a la red se ha dado a conocer alegrándonos un poco la vida a todos.

¿quien es Matt? según su pagina web, Matt es "el tipo que baila en el Internet. No, no ese tipo. El otro no, no. Él tampoco. Te voy a enviar el enlace. Es gracioso."

Disfruta de los vídeos, y si te quedas con ganas entra en youtube



lunes, 18 de junio de 2012

Video en HD del pasado transito de venus

El pasado día 6 de junio un transito de venus al amanecer me alegraba la mañana, ya casi me había olvidado del tema cuando desde una lista de astronomía a la que estoy suscrito me ha llegado un enlace a un vídeo de la NASA, concretamente del SDO (Solar Dinamics Observatory) donde han recogido las imágenes obtenidas por distintos instrumentos mientras venus transitaba entre el sol y nosotros.

Un vídeo digno de ser disfrutado en HD a pantalla completa y los altavoces al máximo.

Como modificar gnome shell

Actualmente estoy usando gnome shell en la mayoria de mis equipos, me gustaba mas la versión anterior de gnome, aunque he de reconocer que esta tambien es elegante.

Gustos aparte, he hechado en falta algunos detalles en gnome 3, sin ir mas lejos los botones de minimizar y maximizar en las ventanas, tener fecha y hora en la barra superior, o el acceso a la carpeta home o la papelera en el escritorio. Para poder acceder a estas funcionalidades, es necesario instalar y ejecutar gnome-tweak-tool

sudo apt-get install gnome-tweak-tool 
gnome-tweak-tool

Una vez hecho esto se nos abrirá una ventana de configuración en la que podemos activar algunas funcionalidades del escritorio gnome a nuestro gusto.