viernes, 30 de diciembre de 2011

Componentes de un cable eléctrico.

 

Un cable eléctrico está compuesto por un conductor, que canaliza el flujo eléctrico, y un aislamiento que contiene este flujo eléctrico en el conductor. Además, pueden incorporar otros elementos auxiliares que garanticen su longevidad.

El conductor es por donde se transmite realmente la corriente eléctrica, siendo el material más generalmente utilizado el cobre. En algunos casos también se usan conductores de aluminio, pese a que este metal sea un 60% peor conductor que el cobre.

Existen dos criterios de dimensionado de conductores de cobre: el criterio norteamericano y el europeo. En el dimensionado norteamericano (AWG), los conductores se definen especificando un número de hilos y un diámetro de cada hilo. En el criterio europeo (mm2), los conductores se definen especificando la resistencia máxima del conductor (?/km). Los conductores rígidos o flexibles se definen especificando el número mínimo de alambres o el diámetro máximo de los hilos que lo forman.

El aislamiento es la capa de polímero, plástico o elastómero que rodea al conductor y que lo aísla de contactos externos.

Existen aislamientos termoplásticos y termoestables. Los primeros son aquellos en los que el material que se aplica no sufre transformaciones químicas. El PVC, el más habitual de los aislamientos termoplásticos, tiene una temperatura máxima de servicio de 70 °C. Los aislamientos termoestables se transforman químicamente en el momento de la extrusión, resultando un compuesto más estable ante el aumento de la temperatura. Por eso permiten temperaturas de servicio superiores. Los materiales termoestables de aislamiento más habituales (XLPE y EPR) tienen temperaturas máximas de servicio de 90 °C. Cuanta mayor temperatura máxima de servicio tenga un aislamiento, mayor será la cantidad de corriente que podrá transportar el conductor. Y cuanto más corriente, mayor potencia tendrá.

En Sección 9 - Redes, le podemos proporcionar explicaciones más detalladas.

miércoles, 28 de diciembre de 2011

Crean una extensión Firefox capaz de evadir el bloqueo DNS que contempla la Ley Sinde.

 

DeSOPA es una extensión del navegador Firefox capaz de superar el bloqueo DNS de una web. Ha sido diseñada para evadir los efectos de la Ley SOPA que preparan los EEUU, pero también permitirá a los usuarios españoles seguir accediendo a los sitios bloqueados en virtud de la Ley Sinde. 

SOPA otorga al Ministerio de Justicia de los EEUU y a los propietarios de los derechos la capacidad para dejar inaccesibles y sin financiación a los sitios web que promuevan las descargas no autorizadas. Compañías como Google, Yahoo!, Facebook o Twitter ya han expresado su rechazo.

La medida técnica para impedir el acceso a las webs bloqueadas se tomará en los servidores DNS, que traducen los nombres de dominios en su correspondiente IP.

Si el reglamento de la Ley Sinde es aprobado en algún momento por el nuevo ejecutivo y se inicia el cierre de webs de descargas, los ISP españoles serán obligados a modificar sus servidores DNS para impedir que sus clientes accedan a las direcciones bloqueadas.

En caso de llevarse a cabo este bloqueo, la solución que plantea DeSOPA permitiría evitar los DNS censurados y consultar de forma cómoda otros situados fuera de nuestras fronteras y que no estén afectados por las decisiones de la Sección Segunda de la Comisión de Propiedad Intelectual.

domingo, 25 de diciembre de 2011

Sección 9 Redes os desea Feliz Navidad!!

 

Llegaron por fin las Navidades y con ellas las felicitaciones, y el equipo de Sección 9 Redes no podía faltar.

Os deseamos a todos los lectores de este blog, una Feliz Navidad. Que disfrutéis rodeados de vuestros seres queridos; familia, amigos, pareja,.... Que el amor, la felicidad, el cariño, y convivencia sean el centro de este gran día, y que esa felicidad permanezca con vosotros el próximo año y todos los años que están por venir.

Nuestros más sinceros deseos para todos!

viernes, 23 de diciembre de 2011

¿Cómo administrar una red?

 

La Administración de Redes Informáticas son un conjunto de acciones cuyo objetivo primordial es mantener la red operativa, eficiente, y segura, la cual también realizamos en Sección 9.

La administración de la red tiene que:
  • Mejorar la continuidad de la red con mecanismos de control interno y externo.
  • Resolver problemas en el menor tiempo posible.
  • Hacer uso eficiente de todos los recursos de la red.
  • Convertir la red lo más segura posible.
  • Controlar cambios y actualizaciones en la red y su software para minimizar las interrupciones en el servicio a los usuarios.
Para ello la administración de la red debe favorecer mecanismos de seguridad para:
  • La identificación y autentificación del usuario.
  • La autorización de acceso a los recursos.
  • La confidencialidad.

jueves, 22 de diciembre de 2011

Como conectar una red.

 

En el siguiente video os mostrammos todo lo necesario para conectar una red punto a punto con dos ordenadores.

miércoles, 21 de diciembre de 2011

Nuevos cables Ethernet CAT6a 10 Gbps de Belkin.

 

Des de Sección 9 os informamos que Belkin ha presentado una nueva gama de cables de red con la verificación para la categoría 6a que ofrece transferencias de hasta 10 Gbps a una distancia de 100 metros, dejando atrás las redes de 1 Gbps habituales en empresas, o las ya clásicas 10/100 Mbps de pequeñas oficinas, hogares y demás emplazamientos sin grandes necesidades. ¿Se notará la diferencia?

Se venden en una gran variedad de longitudes que van desde los 30 centímetros, hasta los 300 metros en formato bobina, pasando por distancias intermedias de 1, 1,5, 2, 3, 4, 6 y 7,5 metros.

lunes, 19 de diciembre de 2011

¿Cómo configurar una red?

 

El equipo de Sección 9 opina que la correcta configuración de las redes informáticas juega un papel fundamental en la estabilidad y robustez de la redes, evitará problemas futuros y además contribuye al ahorro económico de la empresa.

Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así secesivamente. 

Por otro lado se trabaja la configuración del servidor o servidores: Sistema Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es en la configuracion del servidor donde se activan los "perfiles moviles" y donde la seguridad es primordial.

viernes, 16 de diciembre de 2011

Instalación de Redes.

 

Es la parte más física de todas, la cual realizamos en Sección 9, entre otros servicios. Y se lleva a cabo tras el diseño de la red.

Se actúa en diferentes aspectos:
En los ordenadores: añadiendo la tarjetas de red y el software de la tarjeta necesarios para la red informática. 
En el espacio de la oficina: pasando el cable estructurado de la red hasta la ubicación del servidor.
Colocación de las rosetas de conexión y crimpado de las terminaciones del cableado estructurado.
Instalación del servidor y su software.
Realizando el crimpado de las terminaciones del cableado, que conectará los ordenadores con el servidor.

jueves, 15 de diciembre de 2011

WhatsApp, disponible para Windows Phone.

 

WhatsApp es una de las aplicaciones más conocidas y usadas, así que con la inminente salida de Windows Phone Mango, se adapta y va a estar disponible para los futuros Windows Phone.

La aplicación se puede encontrar ya en el Windows Marketplace.

miércoles, 14 de diciembre de 2011

El software de rastreo de Android, BlackBerry y Nokia también está en los iPhone.


Carrier IQ, el sotware preinstalado en Android, BlackBerry y Nokia, también está presente en los iPhone, desde la versión iOS 3.1 (la actual es iOS 5).

No obstante, hay algunas diferencias. En primer lugar, la información registrada en los iPhone no va tan lejos como en el otro caso. Mientras que en los Android, BlackBerry y Nokia recaba datos de los mensajes de texto o incluso las llamadas, en el iPhone se limitaría al número de dispositivo, el país, el proveedor y la ubicación del usuario. 

Otra diferencia es que los datos se envían a través de una conexión segura SSL, lo cual dificulta el robo de la información. 

Pero la diferencia más importante es que, se puede deshabilitar Carrier IQ en todos los terminales iPhone. Hay que dirigirse a Ajustes – General – Información – Diagnóstico y uso y seleccionar la opción de No enviar. Realizando esto, se supone que el software cesa en su tarea y nuestra información se mantendrá en nuestro dispositivo.

martes, 13 de diciembre de 2011

¿Dónde están ubicados tus seguidores de Twitter?

 

Si utilizas Twitter como una herramienta profesional, seguro que te interesa conocer la ubicación geográfica de tus seguidores, para así orientar tus técnicas de promoción o enfocar el contenido de tus tweets hacía los intereses que puede demandar tu público potencial dependiendo de su localización en el mapa.

Des de Sección 9 os mostramos como podeis visualizar a vuestros seguidores. TweepsMap.com los pone en el mapa, literalmente, o al menos a aquellos que tengan activada la localización o la hayan configurado en su perfil.

TweepsMap es una utilidad web gratuita que se encarga de geolocalizar en un mapa de Google Maps a todos nuestros seguidores de la “red social del pajarito”. Sólo debemos conectarnos, utilizando nuestra cuenta de usuario, y esperar un momento a que termine de cargar el mapa por completo. Acto seguido, podremos conocer los porcentajes de seguidores que tenemos en cada país, región o localidad y dispondremos de dos modos de visualización: la ya mencionada geolocalización sobre el mapa o a modo de listado, con los porcentajes ordenados de mayor a menor; y una gráfica ilustrativa.

lunes, 12 de diciembre de 2011

Errores que cometen los centros educativos al adoptar las TIC.

 

Hay problemas, frecuentemente, en tecnología con centros educativos en España en la adopción de las TIC. Hay errores comunes que se cometen y planteamos pasos a seguir para evitarlos o rectificarlos.

Baja fiabilidad de la tecnología que se instala. 
Uno de los mayores problemas que se encuentran los profesores en el aula es la fiabilidad de la tecnología que utilizan. A menudo se contrata un acceso lento a Internet, se instala una PDI que se estropea con frecuencia, se usan bombillas que se queman con facilidad, se instalan aplicaciones de software que son incompatibles entre ellas o se confía en software obsoleto.

Consejos:
1) Comprar tecnologías de calidad probada, no las más económicas. La baja fiabilidad acaba siempre requiriendo un gasto adicional en mantenimiento y reparaciones frecuentes.
2) Definir claramente de quién es responsabilidad el comprobar y el mantener la calidad de las tecnologías del aula, especialmente en centros en donde se comparten las aulas entre varios departamentos.
3) Documentar la frecuencia y el tipo de incidencias técnicas que reportan los profesores para poder analizar con informes, qué tecnologías y proveedores dan mejor resultado y asimismo poder dar prioridad a las incidencias más críticas.

Falta de formación para facilitar la adopción de la tecnología.
Una problemática muy usual es la falta de conocimientos informáticos de los profesores para aprovechar los recursos TIC. Aprender a usar los recursos TIC y sobre todo entender cómo utilizarlos dentro de una asignatura, lleva su tiempo, especialmente cuando se utiliza la tecnología equivocada por un mal diseño. Incluir formación en el programa TIC del centro, ayuda sin duda a los profesores.

Consejos:
1) Probar cualquier tecnología antes de implementarla de forma definitiva. Profesores con distintos niveles de informática deben testear la nueva tecnología para asegurar que están cómodos con su uso o identificar problemas potenciales a la hora de enseñar.
2) Ofrecer programas de formación creando eventos que reúnan a los profesores y puedan intercambiar experiencias en el uso de las tecnologías.
3) Introducir las nuevas tecnologías poco a poco para dar tiempo al aprendizaje y que en la medida de lo posible sean las mismas en todas las aulas para simplificar su dominio.

La convicción errónea de que la tecnología siempre ayuda al aprendizaje con una adopción indiscriminada y poco razonada. 
La tecnología no es buena ni mala por si misma y sin duda nunca debe marcar los objetivos educativos de un docente o un centro educativo. Adoptar una tecnología como la pizarra digital por ser un aparato físicamente vistoso cuando los padres visitan el centro o simplemente están de moda y todos los centros las compran, no son buenas razones, como objetivo para instalar un equipo o programa informático.

Consejos:
1) Antes de adoptar cualquier tecnología, se deben definir nuestros objetivos educativos y demostrar cómo esta tecnología nos permite conseguirlos más fácilmente. La tecnología nos sirve para conseguir un fin. 
2) Evaluar de forma continuada los resultados que se obtienen con el uso de una tecnología. ¿Aprenden los alumnos más rápidamente? ¿Están más motivados a participar?.

Limitar el uso de la tecnología al desarrollo de las inteligencias clásicas.
Las matemáticas y la lengua son las inteligencias más favorecidas en el sistema educativo y por tanto el uso de las TIC se limita a menudo a este tipo de asignaturas. Lógicamente, en las ciencias, las TIC permiten a los alumnos desarrollar teorías, evaluar y manipular gran cantidad de datos o probar varias hipótesis usando software especializado. Pero, las TIC ofrecen un gran potencial para el desarrollo de las demás inteligencias de Howard Gardner.

Ignorar que el uso de tecnología en el aula requiere de un nuevo diseño y una nueva distribución del espacio.
Con la introducción de la tecnología en el aula se hace normalmente necesario un nuevo diseño del espacio. Stephen Heppell, ha liderado durante los últimos 20 años proyectos en este campo. Básicamente propone gradas, espacios amplios y mucha movilidad para invitar a la creatividad. Si los alumnos se sientan conforme a la clásica distribución por filas, en vez de hacerlo de una forma más compacta, esta interacción no es posible.

Adoptar software libre pensando que es una opción sin coste alguno.
Este punto es muy controvertido y despierta opiniones muy apasionadas por muchas personas en el mundo de la educación. Pero en la realidad, lo gratuito tiene también un coste oculto, que en ocasiones es superior al software comercial. A largo plazo, muchos centros educativos dejan de usar software libre por falta de soporte técnico, formación y dificultad de uso. La prueba de ello es que los equipos que se entregan a los centros educativos en España tienen arranque dual, pero la opción de arranque con Linux se utiliza muy raramente. Pensar que el software libre es gratuito, es erróneo. ¿Qué ocurre cuando una aplicación de software libre te deja de funcionar?.

Consejo:
Siempre es aconsejable que antes de adoptar software libre o comercial, se estudie con rigor los gastos que se incurren al adoptar una opción con respecto a otra. Es importante asegurar que lo barato, no acaba saliendo caro. En la mayoría de casos, el software comercial ofrece demos gratuitas durante un periodo de tiempo, que te permiten evaluar la calidad, la facilidad de uso y probar el servicio técnico que puedes esperar en el futuro.

No instalar un software de gestión y control de aula.
No cabe duda que los recursos TIC son fantásticos pero en muchas ocasiones existe la queja de que las lecciones cunden la mitad que antes y el alumno se distrae con más facilidad. Para sacar todo el potencial al aula TIC también resulta imprescindible usar un software de control y gestión de aula. Quizás desconozcas esta tecnología pero su importancia reside en el aumento de la seguridad y productividad de los alumnos y los profesores en su trabajo en el aula. El profesor pierde tiempo verificando que los alumnos han iniciado la sesión correctamente, no paran de desplazarse, no tienen claro quién sigue la clase o quién se distrae y además a menudo les toca hacer de policía, paseándose por el aula.
El comportamiento de los alumnos, que tienden a distraerse y hacer lo prohibido, cambia completamente cuando saben que el profesor puede ver lo que hacen durante la clase o un ejercicio. Igualmente la posibilidad de bloquear la pantalla al alumno o dejarla en blanco, ayuda a una mejor concentración cuando el profesor desea captar la atención del alumno.

Educar a los padres en la tecnología que se va a usar en el aula.
Por último, es una idea interesante involucrar a los padres en el uso de la tecnología que se realiza en el centro. Para ellos, su hijo está continuamente en Internet y chateando con sus compañeros de clase. Cuando una tecnología no se entiende, normalmente se rechaza y un plan de estudios basado en las TIC puede crear conflictos familiares, si no se sabe explicar y comunicar.

Consejo:
Es conveniente realizar sesiones de formación de las TIC dirigidas a los padres para contar con su soporte en el proyecto tecnológico del centro y así desaparezcan los miedos por falta de información.

viernes, 9 de diciembre de 2011

La CMT publica su propuesta de Plan de Actuaciones para 2012.

 

La CMT ha publicado su propuesta para el Plan de Actuaciones de 2012 y este documento de Sección 9 se incluyen los objetivos, actuaciones y prioridades, tanto de orden regulatorio como de transparencia y de gestión, que ha establecido para el próximo ejercicio.

Se ha fijado para 2012 los siguientes objetivos:
  • Promover un mayor grado de competencia en el mercado, impulsando la innovación y la inversión eficiente.
  • Maximizar los beneficios para los usuarios, procurando que dispongan de una oferta variada de servicios de calidad adecuada a precios razonables.
  • Mayor transparencia y mejora en la comunicación.
  • Participar activamente en los organismos y foros internacionales.
  • Impulsar medidas normativas y fortalecer las relaciones interinstitucionales. 
  • Mejorar la gestión interna, ganando en eficiencia y reduciendo los plazos de respuesta a las demandas de los agentes del sector.

También ha establecido compromisos temporales de todas sus actuaciones, medidas para reducir los plazos de actuación, propuestas de mejora en la gestión y un incremento de los mecanismos de información (datos, informes, estudios, etc.) e interacción con las empresas del sector, las instituciones y los ciudadanos.

La CMT se ha fijado como actividad fundamental para 2012 la revisión de todos los mercados actualmente regulados.

El nuevo marco regulatorio que contribuirá a configurar, la CMT tendrá en cuenta, entre otras, la necesaria promoción de las redes de nueva generación (fijas y móviles), las condiciones de prestación de los servicios mayoristas de banda ancha, la disponibilidad de nuevos bloques de frecuencias y los nuevos servicios que puedan resultar de la progresiva convergencia fijo-móvil y del empaquetamiento de servicios.

Otros de los objetivos prioritarios es el seguimiento y control de la calidad de prestación de los servicios mayoristas de banda ancha. 

Por ello, la CMT monitorizará los servicios mayoristas, en particular los de la Oferta de Acceso al Bucle de Abonado, mediante acciones e inspecciones que permitan conocer el grado de calidad y remediar los problemas que se detecten. 

La CMT llevará a cabo otros trabajos relevantes en materia regulatoria, como la puesta en práctica de la portabilidad fija y móvil en el plazo de un día, el lanzamiento de una consulta pública sobre numeración y el análisis de los despliegues y prestación de servicios por las Administraciones Públicas.

jueves, 8 de diciembre de 2011

Twitter y el delito de amenazas.

 

Bajo el aparente (y falso) anonimato que ofrece Internet, muchos individuos proceden de manera temerosa e incauta a proferir insultos y amenazas, principalmente, aunque no de manera exclusiva, a personajes famosos en la red. 

Por su dinamismo y relevancia, Twitter se ha convertido en caldo de cultivo de los amigos del insulto y la amenaza.

Estas conductas están fuera de la legalidad. En un primer término, porque contravienen los propios términos de Twitter, que establecen, en su apartado “Violencias y Amenazas”. Y en segundo término, porque dichas conductas son susceptibles de ser constitutivas del delito de amenazas, expresamente tipificado en el artículo 169-2ª del Código Penal.

Es decir, que el que utilice Twitter -o cualquier medio similar- para amenazar a otro con la muerte, con su integridad, con su honor, etc., se expone a la pena de cárcel de entre 6 meses y dos años. 

La propia Policía Nacional anunciaba a través de su propio perfil en Twitter que había detenido a un joven y había imputado a otros tres por amenazar de muerte al periodista deportivo de Deportes Cuatro y de la Cadena COPE.

El caso de Eva Hache, la policía recibió en su perfil de Twitter un mensaje que rezaba ‘Hola, buenas noches señor agente’ y adjuntaba una foto tomada a comentarios que había recibido de otro usuario en las que amenazaba a la presentadora de manera grave: “Voy al teatro y te apuñalo delante de todo el mundo”, “Muérete” y “Yo que tú no saldría sola de casa”, entre otras.

El equipo de Sección 9 os recuerda que internet no es anónimo. La actividad del internauta en la red deja rastro de todas y cada una de las operaciones realizadas. Y es ese rastro el que ha permitido a nuestras autoridades judiciales y policiales el poner coto a prácticas online tan abruptas como la pedofilia, la pederastia o el acoso.

miércoles, 7 de diciembre de 2011

El Reino Unido prohibirá ofrecer conexiones limitadas bajo el nombre de "Internet".

 

Cuando hablamos de una conexión a Internet, todos sabemos a qué nos referimos. Pero, ¿qué ocurre cuando la conexión que nos venden, tiene ciertas limitaciones con respecto a una conexión normal?. Pues que al menos en el Reino Unido tendrán que llamarse de otra manera, y no podrán utilizar el nombre “Internet”.

La medida, llevada a cabo por Ofcom, el regulador de las telecomunicaciones del país británico, reserva el uso del nombre “Internet” para las conexiones a la red que estén libres de limitaciones. 

Así que este regulador ha lanzado un aviso para que las operadoras adopten un sistema más claro y trasparente, donde se informará entre otras cosas de la velocidad media real de la conexión, de la reducción de la velocidad aplicada si hay gestión del tráfico o del listado de servicios bloqueados.

Esto impediría por ejemplo, que nos vendieran una conexión de “Internet móvil” para nuestro teléfono, que sin embargo impidiera utilizar servicios de telefonía VoIP. 

martes, 6 de diciembre de 2011

La CMT podría sancionar a Telefónica por incumplimiento de una resolución.

 

La CMT podría sancionar a Telefónica por incumplimiento de una resolución que el organismo dictó. 

Según Europa Press, Telefónica presentó una oferta para un concurso convocado por la Agencia de Informática y Comunicaciones de la Comunidad de Madrid (ICM). El operador habría incurrido en una práctica de estrechamiento de márgenes en dicha oferta, con lo que debía cesar la prestación del “Lote II” del contrato en las condiciones que se habían firmado. 

La Comisión cree que hay indicios para declarar esta conducta como prohibida, ya que o bien se sigue prestando los servicios del “Lote II”, que ya se prohibió en su momento, o bien se han modificado las condiciones del contrato sin la debida comunicación a la CMT.

Si se confirma esto, la sanción será considerada como muy grave y conlleva un porcentaje de la cantidad ganada del beneficio bruto obtenido como consecuencia de los actos u omisiones en que consista la infracción.

lunes, 5 de diciembre de 2011

El Reglamento Sinde vuelve a posponerse.

 

Sección 9 os informa que al final no se ha aprobado el reglamento que desarrolla la Ley Sinde de Censura de Internet. 

Varios miembros del PSOE se oponen ahora a que se apruebe el reglamento de la ley Sinde en un Consejo de Ministros de un Gobierno en funciones. María González Veracruz, diputada socialista y responsable de Nuevas Tecnologías en la Ejecutiva Federal, ha afirmado que no puede “compartir que Cultura proponga que se apruebe hoy el reglamento de la ley Sinde” y que espera que “el Consejo de Ministros lo pare”. Asegura que no está “de acuerdo con esta decisión”. Finalmente, el Consejo de Ministros no ha aprobado el reglamento de la ley Sinde.
 
Por alguna razón, algunos dicen que para dejar en evidencia al nuevo gobierno de Rajoy, el penúltimo consejo de ministros del gobierno Zapatero ha decidido pasar el turno, aunque como ha dicho José Blanco, dejar el tema encima de la mesa.

viernes, 2 de diciembre de 2011

Eutelsat firma un acuerdo con TD Com

 

Eutelsat, operador de satélites, ha firmado un acuerdo con su filial SkyLogic y TDCom para la distribución de productos de Internet por satélite a través del Ka-Sat y así reforzar su oferta de servicios de banda ancha profesional en toda Europa.

jueves, 1 de diciembre de 2011

Atención a la letra pequeña de las promociones de captación de los bancos.

 

Los bancos o cajas de ahorro ofrezcan ciertos regalos para tratar de atraer clientes. Estas promociones de captación, en muchos casos no son ningún regalo, sino que el cliente en realidad está pagando ese regalo-reclamo en pequeñas cuotas. Por eso es muy importante leer la letra pequeña y hacer cálculos antes de decidir si aceptar o no una promoción de este tipo.

Por ejemplo, en el Banco Popular mediante anuncios en televisión, Internet y otros medios. Se ofrecen diferentes productos Apple por el mero hecho de domiciliar la nómina y dos recibos en dicha entidad. Concretamente, nos podemos fijar en el tramo medio, a partir de 1200€, en el que el regalo es un iPad 2 de 16 Gb (captura).

El precio en el mercado de este gadget está a partir de los 460 euros. Si leemos la letra pequeña del contrato que ofrece Banco Popular, observaremos que lo primero que nos piden es que mantengamos la cuenta en el banco durante 30 meses, con un coste de 40 euros al año por administración de la cuenta. Además, debemos contratar dos tarjetas, una de crédito y otra de débito, con un coste de aproximadamente de 45 euros al año.

Básicamente pretenden cobrar 40 euros al año por mantenimiento de la cuenta y 0′50 euros por apunte, es decir, cada vez que realizas cualquier operación (cobros, pagos, sacar dinero en el cajero, etc) se generará un gasto de 0′5 euros. 

Los gastos anuales ascienden a 40+45=85 euros y, dado que tenemos que permanecer en el banco dos años y medio y los gastos no están fraccionados, tendremos que pagar esos gastos por los tres años completos que estaremos obligados a tener nuestra nómina en el Popular: 85 x 3=255 euros.

Y como mínimo se van a realizar 4 apuntes al mes: uno para el cobro de la nómina, dos para el pago de los dos recibos domiciliados y otro para sacar el dinero del ese banco y llevarlo a otro donde no nos cobren por cada apunte.

Al final del periodo de 30 meses eso son 30*4*0′5=60 euros. En total, el iPad 2 que en tienda nos iba a costar 460 euros y que íbamos a recibir en un par de días, va a tardar casi un mes en llegar y vamos a pagar por él 315 euros que no esperábamos. Además, se trata de una cuenta sin remunerar, por lo que vamos a dejar de ganar en todo este tiempo los posibles intereses que nuestro dinero generase.

¿Qué pasa si en algún momento en esos 30 meses te quedas sin nómina?

En palabras de la empleada de la sucursal “no pasa nada, abonas el precio del producto y ya está”. Es decir, que si te quedas en paro, tu iPad podría costarte casi 800 euros.

miércoles, 30 de noviembre de 2011

Google podría entrar en el mercado de la televisión de pago.

 

La compañía ha arrancado negociaciones con Walt Disney, Time Warner y Discovery.

Según una información del Wall Street Journal, Google está pensando en entrar en el mercado de la televisión de pago. Jeremy Stern, un ejecutivo del mundo del cable contratado por Google el pasado septiembre, es quien, según han señalado fuentes cercanas al proceso, está llevando las negociaciones.

No sería de extrañar que esta noticia se confirmara ya que Google se va expandiendo poco a poco y va ofreciendo servicios de todo tipo.

Además, ya ha lanzado la segunda generación de Google TV, que permite el acceso desde el televisor a multitud de servicios.

martes, 29 de noviembre de 2011

El lanzamiento de la tecnología HSPA+ (4G) en Perú.

 

Hace unos días, Claro y luego Movistar anunciaron el lanzamiento de sus redes móviles de cuarta generación (4G), basadas en tecnología High Speed Packet Access Plus (HSPA+). De acuerdo al anuncio de Claro, los usuarios podrán contratar velocidades de hasta 5 Mbps. 

Si las redes locales HSPA+ corresponden al release 3GPP release 7, vemos que la velocidad pico del canal de bajada es de 28 Mbps (con antenas MIMO 2x2), y del canal de subida, 12 Mbps (color naranja en la figura de arriba). Estas velocidades son las máximas que podrían ofrecer una celda o sector, por tanto, si los usuarios contratarían velocidades de descarga de 5 Mbps, la máxima cantidad de usuarios para servicios de datos por celda o por sector sería 28 Mbps/5 Mbps ~ 5 usuarios, dejando 3 Mbps para llamadas de voz. 

La capacidad máxima de la red y los planes de servicio que planea ofrecer el operador serán factores a considerar para determinar la velocidad por usuario.

Ofrecer velocidades de 5 Mbps para todos los usuarios movilizaría a un operador a instalar una gran cantidad de estaciones base (nodos B), ampliar la capacidad del core de paquetes, así como, el ancho de banda del backhaul, lo que tiene un alto impacto en el costo de despliegue. Por tanto, por asuntos técnicos y de costos, los operadores generalmente consideran un factor de overbooking, que se traduce en muchos más usuarios con menor velocidad pico por celda o sector. 

Tengamos en cuenta que el usuario se desplaza, por lo que la relación del nivel de señal a interferencia (C/I) del teléfono móvil varía, impactado en la velocidad de descarga. Se podría alcanzar velocidades de 5 Mbps a distancias cercanas a la antena, en donde la relación C/I es óptima para aprovechar al máximo los recursos de la red, pero a medida que se va alejando, la relación C/I disminuye debido a fenómenos de propagación en la interfase de aire, obstáculos o el desvanecimiento de la señal, que terminan reduciendo la velocidad de datos, esta disminución es más apreciable en la frontera de la celda o sector. Si consideramos que no todos los abonados van a disponer de la velocidad máxima, que no todos los móviles están pasando datos, que no todos los teléfonos están activos, y si a esto se suma que habrá más abonados en las horas de alto tráfico, entonces, también la velocidad por usuario disminuirá. 

Por tanto, verifiquen en su contrato de servicio cuánto es la velocidad que garantiza el operador para evitar malos entendidos. Incluso en el servicio de Internet fijo, por ejemplo, en el Perú, se garantiza el 10% de la velocidad que se contrata.

Por último, si van a comprar un dispositivo móvil por cuenta propia, verifiquen que sus especificaciones técnicas indiquen que soporta HSPA+ en las bandas de 850 y 1900 MHz.

lunes, 28 de noviembre de 2011

Gobierno británico reconoce que su ley “anti-piratería” fue creada sin evidencia.

 

El gobierno de Reino Unido ha aceptado públicamente que su Ley de Economía Digital, es decir la versión británica de Ley Sinde y HADOPI, no verificó la evidencia que la industria del entretenimiento les entregó para justificar esta represiva ley.

La mala noticia es que esto no solamente sucede en Inglaterra, sinó que todas las leyes y tratados de “protección de contenido en el entorno digital” han sido fabricadas de la misma forma. 

Los únicos responsables de que ley pierda la legítimidad necesaria para que ésta pueda “proteger” la propiedad imaginaria de los monopolios intelectuales, son nada más y nada menos que quienes luchan “por la legalidad”.

La farsa del copyright se hunde varios metros bajo tierra diariamente.

viernes, 25 de noviembre de 2011

Mediaset España lanza Mitele.

 

Mediaset España lanza Mitele, un portal con la mayor oferta en Internet de los grupos audiovisuales españoles con contenidos de seis canales que actualmente emiten series nacionales y extranjeras, tv movies, espacios de entretenimiento y programas infantiles, que hacen en total 700 horas de televisión, con más de 50 títulos y dos canales de televisión en directo: Telecinco y Cuatro. 

Es visible en ordenadores, smartphones y tabletas, y tiene un menú de navegación sencillo e intuitivo, que se puede utilizar a través de las tipologías de los contenidos en vez de por canales.

jueves, 24 de noviembre de 2011

Otra vez a vueltas con el pajarito.

 

A finales del pasado julio nos planteábamos una pregunta clara, “¿De quién es una cuenta de Twitter?“, a raíz del cambio de trabajo de una periodista británica de la BBC, Laura Kuenssberg, que teniendo más de sesenta mil seguidores en su cuenta de Twitter identificada con el nombre de la cadena, @BBCLauraK, es fichada por la cadena rival, ITV, y simplemente decide cambiar el nombre de su cuenta de Twitter a @ITVLauraK y llevarse consigo su audiencia. 

El caso, sin embargo, siguió su curso natural: a día de hoy, la periodista cuenta con unos diez mil seguidores más en la cuenta asociada con su nueva cadena. 

Posteriormente ha habido otros casos, como el de Rick Sánchez, presentador de CNN que, tras ser despedido, cambió igualmente de nombre su cuenta con más de trescientos mil seguidores. En esta ocasión, el caso es levemente diferente, y ya tiene curso judicial: hablamos de Phonedog, una página web de noticias y crítica de productos de telefonía móvil, que cuenta con su propia cuenta de Twitter con casi catorce mil seguidores que utiliza para notificar la publicación de sus artículos, y del conflicto con uno de sus empleados, que utilizando la cuenta @Phonedog_Noah llegó a tener unos diecisiete mil. 

Pero llega el momento del cambio: la empresa reclama la cuenta al empleado, y este, que hacía un uso fundamentalmente personal de la misma, decide simplemente prescindir del nombre de su compañía, cambiar el nombre de la cuenta a @noahkravitz, fichar por otra página web también relacionada con los gadgets, la movilidad y la electrónica de consumo, TechnoBuffalo, y seguir con su vida.

La empresa denuncia a Noah alegando tres causas: apropiación de secretos comerciales, interferencia con ventaja económica, y conversión, y reclama haber sufrido $340.000 en daños; $2.50 por follower y por mes siguiendo lo que denominan “una práctica común en la industria”, multiplicados por los meses que Noah lleva utilizando la cuenta, según ellos, indebidamente.

¿El resultado? Todavía en juicio. ¿Puede ser considerado un “secreto comercial” una lista de seguidores en Twitter de un empleado que, entre otras cosas, es pública? ¿Puede hablarse de “interferencias comerciales con resultados económicos” cuando el uso de la cuenta era fundamentalmente personal, aún llevando en ella el nombre de la compañía?

miércoles, 23 de noviembre de 2011

En Facebook hay 4,74 grados de separación.

 

O lo que es lo mismo: dos usuarios cualesquiera de entre los casi 800 millones de usuarios que hay en Facebook están separadas por algo menos de cinco personas/contactos.

Facebook publicó esta semana la investigación sobre 721 millones de usuarios activos de Facebook y sus 69 mil millones de conexiones, hecho en colaboración con la Universidad Degli Studi de Milano.

Su red de usuarios se ha ido conectando con el paso del tiempo. En 2008 "los grados de separación" de cualquier usuario tenian un promedio de 5,28 grados, ahora es de 4,74. 

Otro dato interesante es que sólo la mitad de los usuarios de Facebook tienen más de 100 amigos.

Algunas personas tienen un montón de amigos (el límite artificial de Facebook es de 5.000), por lo que el promedio está sesgado al alza de 190 amigos cada uno.

martes, 22 de noviembre de 2011

Perpectiva.

"Está lloviendo y me tengo que enterar mirando por la ventana. ¿Qué clase de fuente de información es Twitter?"

lunes, 21 de noviembre de 2011

Clipset se convierte en el blog de gadgets y tecnología de 20minutos.es


Ya es oficial, 20minutos y Clipset han llegado a un acuerdo de colaboración por el cual Clipset se convierte de forma oficial en el blog de tecnología de 20 minutos. El acuerdo significa un importante reconocimiento al trabajo de Clipset como referente informativo sobre gadgets y tecnología, incluyendo los Videoramas (premiados recientemente por YouTube como uno de los mejores proyectos internacionales de vídeo online).

Clipset afronta una nueva etapa en la cual se integrará en la página de tecnología de 20minutos así como en la blogoteca.

viernes, 18 de noviembre de 2011

Español, de 30 años y urbano, así es el blogger hispano.


El perfil del blogger hispano es hombre, de unos 30 años y español. Además, le gusta publicar los miércoles a las seis de la tarde. Después de seguir más de medio millón de blogs en español, el servicio de monitorización y selección de este formato de autopublicación en Internet, este es el patrón que más se repite, pero no quiere decir que sea el único.

La mayor parte de los que gestionan una bitácora tienen entre 25 y 34 años. El siguiente grupo son los llamados nativos digitales, los que tienen entre 19 y 24 años. El tercer grupo más frecuente está entre los 35 y los 44. 

Los temas tratados son diversos. El 23% de las publicaciones son de temática personal, el 14% se enmarca en la categoría de arte, historia y literatura. Y la tercera posición, con el 10% la disputan la actualidad y la cultura con un empate.

Las redes sociales se han convertido en una clave para promocionar los contenidos: la mayoría integra los enlaces con nuevas entradas en Facebook y Twitter, además de crear una cuenta en Flickr para hospedar imágenes.

jueves, 17 de noviembre de 2011

Minecraft Pocket Edition: uno de los juegos más esperados.


Minecraft Pocket Edition para iOS, la versión para iPhone y iPad del popular Minecraft, un juego de construcciones de mundos virtuales tan original y jugable que se ha convertido casi en culto incluso antes de estar terminado, con toda una comunidad de fans a su alrededor sencillamente impresionante.

El precio de Minecraft Pocket Edition serán unos 10 dólares.

Hay más información y las versiones para ordenador en la web oficial, Minecraft.net

miércoles, 16 de noviembre de 2011

Una "pantalla" 3-D en 3-D.



Este invento presentado por la empresa Burton es lo que podríamos llamar el pata negra de las pantallas 3-D. Hasta 50.000 píxeles tridimensionales que de verdad ocupan una posición 3-D en el espacio, pero muestran tres dimensiones mediante diversas técnicas e "ilusiones ópticas". La pantalla en esta demo es en realidad un recipiente lleno de agua donde los láseres van dibujando las imágenes píxel a píxel en las posiciones adecuadas.

Esta tecnología proviene de la Universidad Keiko de Japón,y ya están probando modelos con láseres que permiten combinar varios colores y otras mejoras.

martes, 15 de noviembre de 2011

El "apagón analógico" de la voz se acerca.


Aunque llevamos varios años hablando de la voz sobre IP, pero por muchos motivos, esta tecnología no ha acabado de explotar, sobre todo en los hogares. 

La voz sobre IP en los hogares se reduce en la mayoría de los países al mundo de Internet, a través de aplicaciones sobre Internet como Skype. Sin embargo, la experiencia de usuario de VoIP sobre Internet dista mucho de la que se obtiene con la voz analógica tradicional, debido a que en Internet la QoS no está asegurada y la transmisión es susceptible a cortes, retardos, ecos, interferencias, etc.

La posibilidad de realizar todo el transporte de voz y datos sobre IP y en redes capaces de garantizar la QoS, permitirá a los operadores grandes ahorros, ofreciendo a la vez un servicio de voz con calidad de analógico y con capacidad de enriquecerse a través de muchos servicios adicionales: videollamadas, grabación de llamadas, conversión de voz a texto e integración con herramientas CRM, movilidad y portabilidad de extensiones telefónicas, etc.

lunes, 14 de noviembre de 2011

¿Por qué las empresas españolas no entran en las redes sociales?


Según publicaba el Observatorio sobre el uso de redes sociales en España, “el 49,97% de las PYMEs españolas aún no utilizan plataformas sociales en su día a día corporativo. De éstas, seis de cada diez piensa entrar en el futuro, y el restante 40%, no lo tiene planeado”.

Pues según publicaba el estudio, tres son las principales dificultades que una pequeña o mediana empresa encuentra para utilizar las redes sociales en la promoción de sus productos o servicios:

1- Dificultades en el uso de redes sociales. La principal, la inseguridad jurídica causada por los términos legales empleados por sus administradores, así como sus variaciones constantes, es decir, la dificultad tanto en lo que se refiere a “la comprensión de sus normas de uso para empresas, como al hecho de que dichas normas son modificadas a menudo y sin previo aviso”.

2- Dificultades en la comunicación con los usuarios. Hace referencia al riesgo que supone abrir una comunicación directa con los usuarios, de manera que éstos pueden tanto hablar de manera positiva de los productos y/o servicios como de manera negativa. La respuesta por parte de la empresa comprende diferentes posibilidades que van desde la opción de borrar los comentarios negativos, hasta la de ofrecer siempre una respuesta a esos comentarios. No se trata de censurar sino de escuchar.

3- Dificultades en relación con la permanencia en las redes sociales. Hace referencia a la complejidad de permanencia en redes sociales. El problema que subyace en este sentido es que las posibilidades comunicativas que ofrecen las redes sociales sólo pueden alcanzarse mediante una dedicación constante y rigurosa.

En definitiva, Sección 9 pregunta: ¿son suficientes estas excusas para no subirse al tren de las redes sociales?

viernes, 11 de noviembre de 2011

Los problemas para la salud de la tecnología 3D.


La tecnología 3D, funciona de forma similar al mecanismo que el cerebro humano emplea para ver en relieve, esto es: dos imágenes superpuestas que el cerebro fusiona obteniendo una imagen tridimensional. Según los expertos, esta disociación de imágenes de la película para conseguir el efecto de profundidad supone un esfuerzo adicional para el cerebro, que da instrucciones continuamente a la musculatura ocular para que la alineación de ambos ojos sea la correcta, lo cual propicia en general una mayor sensación de fatiga o visión cansada que respecto a una película en 2D.

No es recomendable ver 3D si se encuentra en malas condiciones físicas (cansancio, dolor de cabeza, etc.) o si se ha consumido alcohol. No se recomienda tampoco el 3D para personas que han tenido problemas de epilepsia, niños menores de 7 años (pues aún están desarrollando la visión estereoscópica), etc. No deben emplearse las gafas activas 3D con otro propósito que no sea ver la televisión en 3D. Existen varias personas que mientras ven una película en 3D o a su finalización, sienten mareos, dolor de cabeza, desequilibrios, visión doble o náuseas.

Así, a pesar de que, en situaciones normales, el cerebro maneja con naturalidad muchos desequilibrios leves, no es capaz de controlarlos ante películas en 3D.

jueves, 10 de noviembre de 2011

El iPhone 5 viene con mapas en 3D.


Apple lanzará pronto el iPhone 5, en el cual estaría incluido la aplicación de mapas en 3D. Y para lograr ello la empresa que fundara Steve Jobs compró C3 Technologies, una compañía que realiza mapas tridimensionales y los integra en mapas 2D.
 
El método que usa C3 Technologies para realizar estos mapas es similar al que usó Google para la función Google Street View, sólo que en este caso en lugar de un coche han usado un avión con una cámara acoplada

miércoles, 9 de noviembre de 2011

EL PAÍS, AS y Los40, ahora en la Boxee Box de D-Link.


Desde el pasado 3 de octubre los lectores de las ediciones electrónicas de EL PAÍS, AS y Los40 también podrán disfrutar en la televisión de sus contenidos favoritos con Boxee Box de D-Link. Prisa ha desarrollado tres nuevas aplicaciones para Boxee, con las que lleva sus portales online también a la comodidad de la TV y a las que se podrá acceder directamente desde la “home” de Boxee Box. 

Una nueva manera de ver televisión que suponemos seguirá extendiéndose.

sábado, 21 de mayo de 2011

Wi-fi: ¿un riesgo para la salud de el alumnado?



Las redes Wi-Fi se han vuelto muy populares en colegios, institutos y universidades durante los últimos años, siendo utilizadas tanto por profesores como por alumnos.

En cuanto a la seguridad de los niños se refiere, el comité recomienda encarecidamente lo siguiente:
Prohibir todos los teléfonos móviles, los sistemas Wi-Fi y redes WLAN de las clases, así como los teléfonos inalámbricos con tecnología DECT.
No obstante se están realizando estudios para evaluar los posibles efectos a largo plazo del uso de la telefonía móvil.

En contraposición, otro informe más reciente de la PSRAST (Physicians and Scientists for Responsible Application of Science and Technology) concluía que:

Existen una cantidad considerable de evidencias que demuestran, más allá de toda duda razonable, que la radiación de microondas de los teléfonos móviles y redes inalámbricas puede causar un aumento significativo del riesgo de sufrir tumores cerebrales.

¿Podrán convivir tecnología y salud sin riesgos?

jueves, 19 de mayo de 2011

Cambios legales en Dropbox?



Dropbox cambia sus condiciones legales peligrosamente:

“All files stored on Dropbox servers are encrypted (AES256) and are inaccessible without your account password” (Todos los archivos almacenados en los servidores de Dropbox están codificados (AES256) y son inaccesibles sin la contraseña de tu cuenta)

“All files stored on Dropbox servers are encrypted (AES 256).” (Todos los archivos almacenados en los servidores de Dropbox están codificados (AES 256)

Eliminando esa frase, se aseguran de una manera discreta a la vez que clara, el poder acceder a tus archivos si lo ven oportuno ¿Creéis que sigue siendo un servicio seguro?

martes, 17 de mayo de 2011

Banda ancha universal en España: próximamente



El 13 de mayo se aprobó desde el Consejo de Ministros el proyecto de ley que obligará a las telecos a proporcionar banda ancha universal para todo el territorio español.

Se denomina banda ancha universal al servicio mínimo que deben tener todos los ciudadanos a su disposición en sus hogares (siempre que vivan en núcleos de población).
Como máximo en diciembre de 2011 toda persona debe poder tener acceso a una conexión de 1 megabit por segundo a un precio máximo de 25 euros al mes.

viernes, 15 de abril de 2011

¿Dónde están los cables submarinos?

El crecimiento del uso de Internet ha sido considerable y, con él, también el tráfico. Esto ha producido el aumento exponencial en la instalación de sistemas de telecomunicaciones. Y por eso aparte de las instalaciones terrestres, también existen instalaciones de cable submarino entre países y continentes.

Los sistemas de comunicación por cable submarino son la estructura básica de transporte de comunicaciones entre continentes. Existen varias tecnologías (cable coaxial o fibra óptica), una característica que tienen que tener es una gran resistencia para soportar las altas presiones y también impermeabilidad.

¿Dónde están estos cables?

A continuación os dejamos un mapa:


También existe la posibilidad de consultar los cables que se desplegarán en un futuro cercano por separado, que también hemos activado y se ven en el mapa anterior.

También hay que tener en cuenta que hay cables que en el mapa no aparecen, ya bien sea por haberse instalado recientemente o por su carácter regional. Como los cables que conectan canarias con España. A pesar de las ausencias nos hacemos una idea de la cantidad de cables que existen en el fondo marino.

Desde Sección 9 nos parece unos datos interesantes que hay que tener en cuenta para que podáis ver como esta conectado todo el mundo.

viernes, 8 de abril de 2011

Wifi en las playas de Barcelona


El ayuntamiento de Barcelona ha puesto en marcha un plan para poner wifi en el litoral barcelonés, instalando 14 puntos de acceso. No supone mucho coste, ya que son una extensión de la red ya instalada en la ciudad.

Según el planteamiento de la red, y el sistema de autentificación utilizado, acceder a servicios como Messenger o descargas P2P será totalmente imposible. Así que nos limitarán al acceso a páginas web.

Aun así es una buena idea. Combinar chapuzones y navegar por la red. ¿Qué opináis?

viernes, 11 de marzo de 2011

Los enlaces Wi-Fi disminuyen la velocidad de internet


Según un reciente estudio con usuarios de Estados Unidos, Italia y España, la utilización de accesos Wi-Fi para repartir y/o transmitir la conexión a Internet a nuestros dispositivos hace que en media lleguemos a desperdiciar hasta un 30% del ancho de banda.

El rendimiento medio cae de unos 6,7 Mbps cuando se utiliza una conexión Ethernet, a cerca de 4,6 Mbps si utilizamos el protocolo Wi-Fi, lo que supone alrededor de un 31,6%.

En España los resultados obtenidos son un poco inferiores descendiendo desde 5,5 Mbps a 3,9 Mbps. Y en la latencia (que de media se incrementa entre un 10 y un 20%).

Para el uso básico (navegar, emails) no debería importara esa baja velocidad, pero si queremos descargar, ver vídeos en streaming, jugar esos datos anteriormente descritos se nos antojan escasos.

Actualmente existe una saturación de los canales Wi-Fi (como el de 2,4 Ghz), interferencias de otros electrodomésticos, absorciones de la señal, etc. que hacen que el rendimiento disminuya mucho.

Nosotros en sección9 siempre recomendamos para tener una buena conexión usar cable y no el wifi que disminuye las velocidades de nuestra conexión.

miércoles, 9 de marzo de 2011

Speedtest actualizado


Speedtest es uno de los sitios web más populares para comprobar el rendimiento y las características de nuestras conexiones a Internet. Con soporte para líneas de hasta 100 Mbps, ahora se ha actualizado incorporando nuevas funcionalidades e incluyendo una interfaz renovada y más atractiva.

Localización más precisa de nuestra ubicación (mapa claramente identificable), búsqueda de servidores inteligente que seleccionará el mejor candidato para realizar los tests (en función de nuestra ubicación, del tráfico de la red y de la latencia), Speed Wave (para añadir los resultados obtenidos a los de otros usuarios y obtener una perspectiva más global), son algunas de las mejoras que incorpora el nuevo Speedtest.

Los resultados obtenidos dependerán del servidor que elijamos para efectuar los tests, por lo que en general es recomendable dejar que el servicio identifique el servidor más apropiado. Además, desde la misma página podemos acceder a Pingtest, que nos permitirá verificar el ping, la tasa de pérdida de paquetes y el jitter de nuestro acceso a la Red.

martes, 8 de marzo de 2011

Router híbrido DHP-1320


D-Link lanza al mercado su nuevo modelo de router, el DHP-1320, que se caracteriza por integrar en un sólo dispositivo un adaptador Wi-Fi N de 300 Mbps y un PLC de 200 Mbps, además de las típicas conexiones ethernet de 100 Mbps.

Este router permite que, por el hecho de conectarlo a la toma de corriente, estemos transformando el resto de los enchufes de la casa en una red PLC, evitándonos tener que adquirir el adaptador oportuno (obviamente necesitaremos uno en la parte de recepción) y permitiéndonos prescindir, si así lo deseamos, de los generalmente más inestables enlaces Wi-Fi.

El DHP-1320 es compatible con Wi-Fi g/n, WPA y WPA2, está preparado para IPv6, soporta encriptación de 128-bit AES y puede crear redes PLC con otros dispositivos certificados HomePlug AV. De momento está sólo disponible en América a un precio de 129,99 dólares, bastante asequible si comparamos precios con otros dispositivos PLC.

viernes, 4 de marzo de 2011

Trampa en los P2P por parte de Portugal


Según informa TorrentFreak, una nueva medida “anti piratería” será aplicada en Portugal. Se trata del conocido como método honeypot (tarro de miel) que básicamente consiste en poner “archivos trampa” en las redes P2P para detectar y denunciar a quien se los descargue.

Al parecer, la industria discográfica habría autorizado al Gobierno para subir contenidos musicales cuya finalidad es detectar a los ciudadanos que los bajen de las redes de pares. Estos archivos serían utilizados para recolectar las direcciones IP de los usuarios, de forma que puedan tomar posteriores medidas contra ellos.

Quienes sean detectados descargando estos contenidos recibirán en primer lugar una notificación de su ISP, que podría derivar en una desconexión de Internet por infringir las condiciones del servicio. Lo más sorprendente es que, según comentan en TorrentFreak, la forma de obtener y guardar las pruebas no es muy sólida que digamos.

La IGAC (General Inspection of Cultural Activities) utilizará la “estupenda y fiable técnica” de capturas de pantalla de los programas P2P, en las que teóricamente demuestran la descarga de este material sin autorización. Como muestra de que este método es fácil de manipular, el Partido Pirata de Portugal ha publicado un script PHP que puede generar este tipo de pantallazos de forma instantánea.

Aparte del problema sobre el registro de las IPs, la principal duda que se nos plantea es si es lícito o no colocar archivos trampa tentando a los usuarios. Básicamente les están enviando un virus.

jueves, 3 de marzo de 2011

Canarias y península conectadas bajo el mar


Según informa la Radio Televisión Canaria (RTVC) ayer entró en funcionamiento un nuevo cable submarino de fibra óptica que conecta digitalmente las Islas con la Península Ibérica. Tiene una longitud de 1.400 kilómetros y une la Candelaria en Tenerife con Cádiz, exactamente en Conil de la Frontera.

El cable submarino(Pencan 8) mejorará la fiabilidad y velocidad de las comunicaciones de voz, datos y Banda Ancha, reducirá la latencia de las conexiones a Internet en las Islas y ha supuesto una inversión de 70 millones de euros.

Durante la presentación del nuevo enlace el Director de Movistar en Canarias, Juan José Flores, ha destacado que “esta instalación posibilitará mayor calidad y protección ante una posible avería”.

Es una buena noticia sí, pero ponen fibra óptica bajo el mar mientras no hay una operativa en todas las zonas terrestres.

miércoles, 2 de marzo de 2011

Resintonización del TDT


¿Has perdido últimamente algún canal del TDT? ¿Se han movido o cambiado de posición?
Resulta que el gobierno tiene pensado realizar algunos cambios antes de 2015 para liberar parte de las frecuencias para dárselas a la telefonía móvil y el acceso a Internet, y ya se han puesto a ello. Si has perdido algunos canales, seguramente los hayas encontrado sin problemas porque su televisor disponga de esa opción, pero si no ha sido así, lo mejor es que re-sintonices el equipo y vayas adaptándote.

Estos canales que hasta ahora estaban repartidos por el canal MUX66, se han repartido ahora por otros múltiplex de cara a que en unos años (el próximo movimiento será para verano) todos los canales por encima del 60 queden libres de televisión.

¿Y qué se puede hacer para recuperar esos canales? Pues como han sido cuatro los que se han movido (VEO7, Intereconomía, AXN y GolTV) y a su vez ha provocado otro par de salidas y entradas en diferentes frecuencias, toca entrar en el menú del aparatito en cuestión y volver a sintonizar la lista de canales.
Es un engorro pero en fin, lo podemos hacer nosotros mismos sin llamar a antenistas ni nada.

martes, 1 de marzo de 2011

Almacenamiento ilimitado de Picasa


Algunos usuarios de Picasa Web Albums, uno de los sitios más populares para compartir y almacenar fotografías en la nube, han notado en los últimos días que disponían de más espacio libre en sus cuentas que en las semanas anteriores, teniendo incluso más contenidos almacenados. Y es que Picasa ha decidido permitir la subida de imágenes y vídeos pequeños sin que se contabilicen en la cuota de usuario.

Y, ¿qué entienden por pequeños? Pues son aquellas imágenes que estén por debajo de 800 píxeles (no especifican si son a lo ancho, largo o en total) y los vídeos con una duración inferior a 15 minutos, lo que significa que podremos subir un número ilimitado de este tipo de vídeos, sea cual sea su tamaño.

Una buena noticia para todos aquellos que necesitéis subir imágenes reducidas y vídeos de corta duración, como por ejemplo para la edición de blogs, aunque seguramente no nos servirá de mucho si lo que queremos es subir fotos con una mayor resolución.

lunes, 28 de febrero de 2011

Youtube y el cine streaming


Nada de limitarse a Vevo en el mundo de la música o los vídeos que suben los usuarios. Tal y como hicieron antes Netflix o Amazon en territorio norteamericano, ahora Google, a través de YouTube, es la que planea meterse de lleno en el mercado de las películas por streaming.

Después de ver el éxito de Spotify en Europa y tras un periodo de escepticismo, parece que han sido muchas las empresas que se han atrevido a llenar ese hueco. Las comentadas Youzee o Wuaki en España son otras opciones, pero el caso es que desde el portal de vídeos más visitado del mundo parece que se la quieren jugar de inicio allá donde la competencia sea menor, Reino Unido.

Deportes, películas, todo tipo de contenidos audiovisuales. El gigante de internet viene dispuesto a comérselo todo. Entonces, ¿habrá un youtube como el de siempre y otro con contenidos de pago?

viernes, 25 de febrero de 2011

Devolo dLAN 200 AV USB Extender


Devolo, marca destacada de adaptadores PLC, ha presentado en España su nuevo equipo para que ampliemos nuestra red PowerLine en casa.

El Devolo dLAN 200 AV USB Extender es un equipo que incluye un puerto USB para que además de compartir la conexión a Internet mediante la red eléctrica, podamos hacer lo mismo con un disco duro o una impresora que conectemos a este puerto.

Una ventaja de esta disposición es que no necesitamos tener el ordenador conectado a los dispositivos para compartir la impresora o el disco duro. Solo lo debemos conectar al dLAN 200 AV USB y éste al enchufe. Con los correspondientes drivers en el ordenador de destino, podemos usar a distancia y sin cables estos equipos de red. Hay que tener en cuenta que este adaptador no incorpora puerto Ethernet y por lo tanto no tiene doble funcionalidad.

La velocidad de funcionamiento de estos adaptadores es de 200 Mbps, suficiente para la mayoría de hogares, y se incluye como es habitual un botón de encriptación y tecnología Dynamic PowerSave para ahorrar energía cuando el dispositivo no se está utilizando.

Este cacharrito estará disponible por unos 130 €. No está mal, no no.

jueves, 24 de febrero de 2011

1Gbps para Corea del Sur


Corea del Sur pondrá conexión a 1Gbps para todos a modo de servicio universal y protegido por ley. ¡1Gpbs!

Parece que el gobierno coreano quiere que a finales del año 2012 todo hogar tenga acceso a una conexión de fibra de 1Gbps, de modo que sus habitantes puedan tener acceso a las nuevas tecnologías tales como el almacenamiento en la nube, la televisión a través de Internet o los juegos online. Qué envidia...

Mientras, en España, el Gobierno quiere que a finales de 2011 todo hogar pueda disponer de una conexión de1 Mbps. Vale, aquí las instalaciones son mucho más antiguas y no permiten ciertas velocidades y  también, que aquí el Gobierno ya no realiza acciones de instalación de redes pero ¿tan complicado era exigir un poco más a las compañías para tener una mejor conexión universal? Que para ver un vídeo tardamos el doble de lo que dura en esperar a que cargue.

miércoles, 23 de febrero de 2011

Ono aumenta a 5MB la velocidad de subida


Mientras algunas compañías se empeñan en limitarnos la conexión y acabar con las tarifas planas, otras intentan que tengamos conexiones y servicios acorde a los nuevos usos que se le puede dar a la red. Este caso es el de ONO, que ha comunicado que sube la velocidad de subida en sus conexiones de 50Mb.

En la actualidad, las conexiones de 50Mb tienen una velocidad de subida de 3Mb, pero con la actualización de la oferta, tendremos a lo largo del mes de marzo un aumento de la velocidad de subida a 5Mb. Esta subida va a ser gradual y desde ONO esperan que en abril todos los clientes que tengan contratada esta opción, tengan ya disponible el aumento de velocidad.

Con una velocidad de subida de 3Mb, vamos sobrados, pero determinados usos como los juegos, la publicación de contenidos o simplemente ver vídeos en alta calidad de YouTube pueden requerir este aumento, así que un mini aplauso por ONO por conceder esta subida a sus clientes.

martes, 22 de febrero de 2011

Bit Torrent identificará a los ISP que bloqueen o limiten su tráfico


Últimamente algunos ISP están capando ciertos servidores de descarga. BitTorrent está trabajando en un nuevo sistema que identificará a aquellos proveedores que lleven a cabo este tipo de prácticas.

Aunque sólo tendrán en cuenta los datos relativos a su popular protocolo de transferencias P2P, el hecho de contar con más de 100 millones de usuarios en todo el mundo puede servir para crear un mapa bastante fiable de los bloqueos a sus sistema para compartir archivos.

Aunque aún no está muy claro cómo van a dar a conocer los resultados obtenidos, en BitTorrent están abiertos a propuestas relativas a qué hacer con los datos recopilados, siempre que sean constructivas. De momento han puesto varios ejemplos como el del Reino Unido, donde han constatado que algunos de los ISPs más importantes limitan considerablemente las descargas a partir de las 18:00 horas.

Una iniciativa bastante interesante que servirá para arrojar algo de luz sobre la neutralidad de ciertos proveedores. Esperamos ansiosos que den a conocer el informe relativo a nuestro país.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Web Hosting Deals