Damos un nuevo curso a tu vida !!

Porque creemos en el desarrollo de nuestro país. Tu preparación y de las futuras generaciones, es primordial para tu calidad de vida.

Diferentes cursos de computación

Office, Adobe, Corel, Sql, Visual Studio, Java, Computación en acción...

Centro de idiomas

Ingles, Francés, Alemán, Italiano y Chino mandarín.

Bachillerato semiescolarizado

Termina tu bachillerato en solo 24 meses.

Algunos de nuestros clientes...

www.ivei.org, es desarrollado por www.ofertasgdl.net

El mundo a tu alcance...

www.ivei.org, es desarrollado por www.ofertasgdl.net

Damos un nuevo curso a tu vida !!

Porque creemos en el desarrollo de nuestro país. Tu preparación y de las futuras generaciones, es primordial para tu calidad de vida.

20/9/11

Vacantes

13/9/11

Descargar varios vídeos de YouTube en cola con Free YouTube Download


Soy un fanático de la música, desde el rock más clásico o pesado como la salsa brava o una de esas que son tropicales, pasando por música vieja (Leo Dan, por ejemplo) y en fin, si se le echa una husmeada a mi biblioteca musical, encontrarán más de 10.000 mp3s de estilos que quizás muchos no se imaginan. Y lo cierto es que en una etapa de mi vida escuchaba mucho la música rock que pasaban en canales como MTV: Linkin Park, Limp Bizkit, Korn o Coldplay.
Free YouTube Download
Hace unas horas, estaba viendo que en YouTube han subido una gran cantidad de conciertos completos de grupos como los que les he nombrado. Y en ese momento, quise bajármelos a todos los vídeos, porque me gustan y me surgió la gran duda: ¿Cómo puedo dejarlos bajando en la noche? Encontré la solución en un programa gratis llamado Free YouTube Download.
Free YouTube Download es un software que permite descargar vídeos de YouTube, en una buena cantidad de formatos tales como los originales de YouTube (MP4, webM, etc.) y AVI. El software está disponible en varios idiomas, incluyendo el español, lo que facilita su utilización.
Para bajar varios vídeos de YouTube simplemente abre Free YouTube Download y añade a la lista de descarga los vídeos que quieras, simplemente dando clic derecho, y seleccionando la opción Pegar. Él va añadiendo los vídeos y va creando la lista de descarga. Así de simple y sencillo funciona este programa, que me ha resuelto sin tanto problema una situación común.
En la interfaz anterior puede verse cómo tengo más de 6 vídeos en mi lista de descarga y me gusta mucho cómo muestra la información de cada vídeo desde su calidad hasta la duración.
Enlace web | Free YouTube Download

12/9/11



Hackers Are People Too es un documental que reivindica no solo a los hackers, sino también al hacking como actividad, reclamando los espacios que se han ganado en los adelantos tecnológicos e informáticos de la actualidad. Un documental que intenta luchar contra la ignorancia y el miedo sembrado por los medios, que los ha mostrado sea como seres malvados capaces de violar bebés ciegos o como nerds vírgenes mantenidos por sus madres. Pero los hackers también son personas, y nosotros reflexionamos un poco sobre el tema.

HackersPersonas2 Los Hackers también son personas

Hackers Are People Too fue inspirado por una “conversación” que Ashley Schwartau, el director del documental, tuvo con uno de sus profesores. Al pedirle permiso para faltar un día para ir a Shmoocon, una conferencia hacker, el “catedrático” se escandalizó. “¿¡HACKERS!? ¿Como en….*suspiro dramático* hacker de ordenadores? ¿Tienen CONFERENCIAS? ¿Y qué hacen ahí? ¿Tratan de hackear los bancos y entrar en redes para robar tarjetas de crédito?” Ashley, en ese momento, se dio cuenta que debía poner su granito de arena para rectificar la cosa. Y así nace su crónica, que puedes ver debajo.


Encontre unos subtitulos de mala calidad en español, pero para quien no tienen mucha idea del ingles, le puede ser util, sirven para este archivo de bittorrent.

11/9/11

Guía oficial de seguridad en Facebook


Nadie puede negar que Facebook es la red social mas grande que existe actualmente en la red, es una herramienta que sirve para mantener un contacto con nuestros seres queridos que se encuentras lejos, divertirnos, ademas de enterarnos que pasa con nuestros amigos y familiares.
Pero no todo es bueno, los delitos sobre esta plataforma crecen al mismo ritmo que su popularidad, es por esto que cada vez encontramos mas casos de Suplantación de identidad, Extorsión, Difamación, Pedofilia, Ciber Acoso, entre otros, en esta famosa red social.
Los responsables de Facebook saben lo que pasa en su plataforma y como contra medida han creado un departamento de seguridad con consejos para padresadolescentesprofesoresfuerzas de la ley, una sección de Herramientas y recursos pero ademas acaban de publicar una guía oficial para preservar nuestra en Facebook.
Les dejo la Guía oficial de seguridad en Facebook para que la lean online (click en el centro de la , para verla en pantalla completa)

Descarga el PDF de la Guía oficial de seguridad en Facebook para leerlo offline.

Para mas información:
Centro de Seguridad de Facebook

10/9/11

Cómo conservar la privacidad en las redes sociales


En la era en que vivimos, donde todo el mundo publica información sin tener en cuenta las consecuencias de hacerlo, iniciativas como los vídeos de la Fundación CTIC y paginas como InternetYFamilia.com deberían tener mas  difusión.
privacidadenredessociales Cómo conservar la privacidad en las redes sociales
En esta ocasión les traigo una de sus creaciones, un video titulado “Privacidad en Redes Sociales”, donde muy gráficamente explican algunos consejos para conservar la privacidad en nuestras cuentas de redes sociales, un video acto para todas las edades y digno de ser difundido a nuestros amigos/familiares.

Adicional a las recomendaciones del video, les dejo algunos artículos que hemos publicado en la comunidad hablando de los peligros que corremos en internet, el buen uso de las redes sociales, manuales específicos para configurar la privacidad en cada red social y consejos para los niños que son la población mas vulnerable en estas redes.

En ivei que es una escuela de computación responsable, nos preocupamos por tu seguridad por eso te recomendamos hacer buen uso de las redes sociales, leer articulos de seguridad como los los 10 consejos para proteger a los niños en internet

8/9/11

Consejos de seguridad informática para los más chicos


ESET, empresa líder en detección proactiva de amenazas informáticas, pone a disposición las 10 reglas de oro para asegurar una experiencia sana y segura en Internet para los más chicos.
De acuerdo a los resultados de Online Security Brand Tracker, un proyecto global de investigación encargado por ESET y desarrollado por InSites Consulting entre Abril y Mayo de este año, más de la mitad de los usuarios de Internet (53.7%) considera la exposición de los menores a material inapropiado en la web al menos como una “grande”.

Según el estudio, realizado entre más de 1500 millones de usuarios en todo el mundo, el 25.9% considera que se trata de la “mayor amenaza” para los niños en Internet mientras que el 27.8% la identifica como una amenaza “grande”.

“Existen unas pocas y simples reglas de seguridad que los padres deben tener en mente para proteger a los más pequeños durante la navegación. La educación y el diálogo son fundamentales para la prevención y es importante charlar con los chicos para guiarlos”, declaró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Entre los consejos fundamentales que los padres deben tener en cuenta se encuentran:

1-    Asigne un usuario al niño: Es la única forma eficiente de controlar sus actividades en Internet. El usuario administrador de un sistema debe pertenecer siempre a un adulto.

2-    Utilice herramientas de control parental: Estas herramientas, incluidas en la versión 5 de las soluciones de ESET, pueden ser aprovechadas tanto en los navegadores como en los software antivirus.

3-    Monitoree el historial de navegación: Si el mismo es eliminado es un buen motivo para tener una charla.

4-    Controle la cámara web y asegúrese que la misma está desconectada mientras no se la deba utilizar.

5-    Revise las configuraciones de las redes sociales del niño: Un muro de Facebook compartido públicamente, sin limitaciones, puede ser un riesgo para la integridad del joven.

6-    Mantenga actualizado su antivirus y su herramienta de control parental.

Además, se debe instruir a los chicos para:

7-    No enviar información confidencial por Internet: Su información jamás será solicitada por correo electrónico o por chat. Los bancos no solicitan los datos de su cuenta y mucho menos su PIN. Es importante, a su vez, no ceder esta información a sus hijos.

8-    No responder los mensajes de acoso: En caso de que sus hijos reciban mensajes de acoso por Internet, es necesario explicarles que no deben tomar represalias al respecto. Normalmente, el acosador busca este tipo de reacción en los niños para poder seguir fomentando su deseo de hacer daño. Este tipo de situaciones deben ser apaciguadas por los padres y, en caso de repetirse, notificadas a las autoridades correspondientes. Para eso, los mensajes recibidos no deben ser eliminados, dado que constituyen la evidencia del acto.

9-    Entender que no todo lo que se ve en Internet es verdad: Los hijos deben ser conscientes de que no toda la información que se distribuye en la web proviene de una fuente confiable. Hoy por hoy, en Internet, es muy fácil obtener un espacio para poder publicar opiniones. Por ende, se debe ser muy cuidadoso a la hora de recurrir a esos contenidos.

10-  Mantener una comunicación abierta: La comunicación que tenga con sus hijos juega un rol clave en su seguridad. Resulta mucho más productivo animarlos a comentar sus miedos e inquietudes que reprimirlos con sanciones. Que se mantenga un buen clima y un diálogo abierto, tanto en Internet como en la vida real, pueden llegar a ser la clave del éxito.

“Con equipos informáticos cada vez más modernos y un lenguaje que evoluciona rápidamente, hoy los padres sufren la doble presión de tener que educarse para poder educar a sus hijos. Pero es fundamental enfrentar la tarea con calma y mantener el control de modo de generar un ambiente de colaboración familiar. La clave es ser paciente y saber escuchar”, concluyó Bortnik.


La educación cobra un papel fundamental en la prevención de los más sofisticados ataques informáticos. Es por esto que ESET Latinoamérica ha desarrollado la primera Plataforma de Educación en Línea con interesantes cursos para capacitar a los usuarios en el uso correcto de los recursos de Internet y las amenazas que atentan contra esto.

Se puede acceder a la Plataforma Educativa en Línea de ESET visitando: http://edu.eset-la.com/

7/9/11

Identificar a los programas que causan error en Windows


Es una situación que llega a pasar a muchas personas, es decir que en el momento menos pensado estamos trabajando con alguna aplicación de Windows y de pronto, nos llega a aparecer una ventana flotante en el escritorio de Windows con mensaje de error.
En la mayoría de las veces éste mensaje de error tiene un formato que ayuda al usuario a identificar el tipo de error así como el nombre de la aplicación que lo ha provocado, lo que nos sirve inmensamente para poder hacer una captura de pantalla y con ello, enviarlo a algún representante técnico que nos ayude en su solución.
Pero en algunas otras ocaciones ésta ventana de mensaje de error podría no ser tan específica, no mostrando de ésta manera el nombre de la aplicación que provoca el error en la parte superior de la barra de la ventana, algo que es un problema ya que estaríamos trabajando a ciegas en cuanto a tratar de identificar el origen de los problemas.
Ventajosamente podemos hacer uso de una sencilla aplicación que nos puede ayudar a averiguar cual es la causa del error que se nos está notificando, lo cual lo podremos hacer con Download Process Explorer, misma que se ejecuta en Windows luego de ver el mensaje de error, y sin tener que cerrar a dicha ventana. Digamos que ese es el procedimiento más general, ya que el error podría no aparecer en otra ocación, razón por la cual sería conveniente tener a Download Process Explorer en nuestro equipo para cualquier momento que lo requiramos.
La manera de usar a Download Process Explorer es muy sencilla, ya que lo único que tienes que hacer es seleccionar al pequeño icono que se muestra en la figura que mostramos en la parte superior y arrastrarlo hacia la ventana del mensaje de error que nos ha aparecido. Con ello, Download Process Explorer empezará a hacer un escaneo de las aplicaciones instaladas en el sistema para mostrarnos cual ha sido la que ha ocasionado tal error.
Ya con ésta información todo puede ser más sencillo, pues solo tendríamos que revisar parámetros de compatilibilidad o de instalación, aunque si no tenemos conocimiento de Windows, lo mejor es indicar a un experto para que nos ayude a encontrar algunas posibles soluciones.
Web oficial: Download Process Explorerdescargar

Proceso o archivo nvsvc32.exe: ¿Qué es y para qué sirve? ¿Es un virus?


Estamos dispuestos a aclarecérseles sus dudas a todos nuestros alumnos, ivei se compromete como escuela de computación responsable a responder sus preguntas con respecto a esos diferentes archivos que en alguna oportunidad les ha causado curiosidad, y tranquilos, que si no sabemos lo vamos a investigar, porque de cualquier forma les compartiremos la información y en esta oportunidad les quiero hablar sobre nvsvc32.exe, un archivo que ha causado intriga a Andreina W Piotto.
Un compañero de ivei nos comenta que se ha dado cuenta que nvsvc32.exe le consume la RAM y es por eso que quiere saber de qué se trata. Tranquilos, que este archivo pertenece a la marca más reconocida de tarjetas gráficas, NVIDIA, y se instala junto al driver de la gráfica. Como casi en todas las ocasiones de archivos no pertenecientes a Windows el mismo puede desactivarse.
El funcionamiento de este archivo simplemente es: mejorar la funcionalidad de las tarjetas de NVIDIA (me disculpan la redundancia), pero no es un fichero indispensable. nvsvc32.exe les puede comer un poco de RAM, así que deshabilitarlo es algo recomendable. Para ello irían a:
  1. Menú de Inicio
  2. Diálogo “Ejecutar”
  3. Escriban “msconfig”
  4. Van a “Inicio de Windows”
  5. Desactiven nvsvc32.exe
  6. Reinicien Windows
De esa forma ya podrán liberarse de dicho archivo. Además, es importante mencionarles quenvsvc32.exe está 100% libre de virus y es un archivo totalmente seguro de la marca NVIDIA.
Y recuerden que en Blog Informático pueden conseguir información sobre otros procesos que se ejecutan en Windows. Gracias a todos los usuarios que siempre están enviándonos todas sus dudas acerca de procesos y cualquier cosa, acá estamos dispuestos a ayudarles, ¿ok?
Más información | Procesos de Windows

Robo de información: una tendencia que crece

Durante agosto, la publicación de más de 250.000 nuevos cables confidenciales en Wikileaks puso una vez más en el centro de la escena el debate sobre la importancia del cuidado de la información. Asimismo, se detectó el primer código malicioso para dispositivos móviles con sistema operativo Android, entre cuyas capacidades se encuentra el robo de información.
Este mes, Wikileaks anunció tener nuevamente en su poder más de 250.000 cables confidenciales, un alto número de los cuales ya han sido publicados. Además, se ha reportado el primer malware para dispositivos móviles que utiliza el sistema operativo de Google y explota una vulnerabilidad crítica de Android 2.3.

A casi un año del primer incidente, Wikileaks asegura haber obtenido 251.287 nuevos cables confidenciales del gobierno de Estados Unidos. Según informó en su cuenta de Twitter la propia organización, para el día de 25 de agosto ya se habían publicado más de 100 mil de estos cables en su página web. La información provendría de un acceso no autorizado a la memoria temporal –caché-  de informes del Departamento de Estado de Estados Unidos.

“Muchos de los cables revelados por Wikileaks corresponden a países latinoamericanos, por lo que no tardarán en repercutir en los medios locales. La última vez, grandes ataques de denegación de servicio ocurrieron luego de la publicación de los cables, aunque por el momento no hay indicios de que grupos hacktivistas o empresas se involucrarían en algún tipo de actividad relacionada” aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.
Para conocer más sobre el nuevo caso de fuga de información protagonizado por el gobierno de Estados Unidos puede visitar: http://blogs.eset-la.com/laboratorio/2011/08/26/deja-vu-wikileaks-250000-cables-confidenciales/

Además, a fines de agosto se ha detectado y reportado el primer código malicioso para smatphones con sistema operativo Android, GingerMaster, que explota una vulnerabilidad crítica de la versión 2.3 con el objetivo de obtener privilegios de root. De esta manera la amenaza puede realizar cambios en la configuración del equipo, robar información e instalar otros códigos maliciosos en el 90% de los dispositivos móviles que utilizan esta plataforma.

“Este tipo de malware dinámico ya es una realidad que, además de afectar a los equipos de escritorio convirtiéndolos en computadoras zombies, puede convertir a un smartphone en parte de una botnet”, concluyó Pablo Ramos, Especialista de Awareness & Research de ESET Latinoamérica.

Para más información acerca de los principales ataques informáticos de agosto, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2011/09/01/resumen-amenazas-agosto-2011/

6/9/11

Utilizar tu computadora como un transmisor de radio


Seguramente que alguna vez llegaste a escuchar alguna programación de radio en línea, para lo cual existen algunas herramientas y aplicaciones que te pueden ayudar a sincronizar a las mismas, en donde generalmente se ofrece una gran diversidad de géneros musicales a elegir según sea el gusto de cada usuario.
Proponen puede ocurrir que muchas de la programación que escuchas en estas radio en línea no son del completo agrado de muchos usuarios, teniendo para ello que tratar de discernir de entre tantas emisoras, géneros musicales y programaciones que se emiten diariamente en la web.
Es cuando viene la idea a toda persona en tratar de hacer una programación propia, que posiblemente pueda llegar a gustar y agradar a una gran cantidad de personas que pudiese estar escuchando esta frecuencia, y que quizá tengan los mismos gustos de quien las vaya a programar. Para ello solamente requerimos de contratos elementos, estando en primer lugar el ordenador con una plataforma específica (que en nuestro caso analizaremos con Windows), una entrada de audio o de micrófono, el mismo micrófono, conexión a Internet y obviamente el software que implementará todo un sistema de radio para emitir una programación y línea.
Una de las herramientas que están dedicadas para este tipo de funciones de radio en línea personalizada, es aquella que tiene el nombre de SimpleCast, misma que de una manera tan fácil y sencilla que alguien pudiese imaginar, solamente utiliza la entrada del micrófono (o la entrada de línea) de nuestro ordenador para que nosotros podamos ir colocando las canciones que cualquier género que sea del agrado de muchas personas, más allá del nuestro. La disponibilidad de un micrófono es de mucha utilidad, ya que al igual que las radios profesionales que existen en la actualidad, podemos hacer determinados comentarios sobre el tema musical que se va a exhibir, o simplemente sobre algún foro que se esté tratando, ya que dicho sea de paso, todo este sistema podría ser muy bien utilizado para poder interactuado expresar ideas de tecnología, salud, ciencia y otras cuantas más a los oyentes en Internet.
Dentro de la configuración que nos ofrece SimpleCast podríamos llegar a regular el volumen de cada uno de los medios que estemos emitiendo, sea nuestra voz por las canciones que estemos utilizando. También este software nos ayuda a utilizar diferentes métodos de compresión de audio, algo que es de mucha utilidad para quienes disponen de ordenadores con pocos recursos, así como también de una conexión demasiada lenta de Internet.
Web oficial: SimpleCastdescargar

5/9/11

Logotipos personalizados en Windows


A todos nos gusta tener un logotipo que identifique la escuela de computación donde estudiamos, o simplemente a algún perfil que tengamos colocado en algún servicio de Internet, que bien podría ser nuestra página web entre algunas otras alternativas más.
Ahora bien, las diferentes aplicaciones profesionales de diseño gráfico nos ofrecen interesantes propuestas para tratar de hacer logotipos, mismos que pueden ofrecer una imagen inédita con una gran cantidad de filtros y efectosque se les puede aplicar a la misma; pero lastimosamente, muchos de estos logotipos son estáticos.
Se dice que lo más atractivo que se puede llegar a mostrar siempre esta en una imagen animada, algo que en la actualidad se puede llegar a conseguir si disponemos de las herramientas especializadas para dicho efecto; pero lastimosamente estas herramientas no tienen una plantilla que podamos seguir en la elaboración de algún logotipo animado, razón por la cual el trabajo puede volverse más arduo de lo que imaginamos. Pero ventajosamente gracias a muchos desarrolladores de software que existen en la actualidad, esta tarea puede ser bastante fácil de realizar, siendo este el caso de Flash Particle Studio, que viene a ser una herramienta que nos ayuda a crear un logotipo personalizado, pero en movimiento.
Una vez que hayamos descargado y ejecutado a esta aplicación (que sólo puede ser para demostración) observaremos que en la parte superior se ofrece 5 botones que vienen a actuar a manera de un asistente para crear nuestra animación; las 2 primeras pestañas son las que tienen una mayor importancia, ya que en la primera el usuario puede llegar a elegir un tipo de efecto que sea de su agrado, que dicho sea de paso, existe una gran cantidad y diversidadde ellos y que seguro, uno de ellos podrá acoplarse al trabajo que está desarrollando.
En la 2ª pestaña en cambio el usuario tiene la oportunidad de elegir una imagen de bits que vendrá a servir de molde al logotipo que vamos a elaborar; cualquiera de los resultados que obtengamos los podemos guardar con la transparencia que nos ofrece su canal, o simplemente como una imagen sólida, todo dependiendo del destino al cual se le va a dedicar. La facilidad de utilizar esta herramienta para crear logotipos animados también nos puede ayudar para que éstos tengan un movimiento cíclico (loop) que es muy utilizado para colocar en alguna página web.

Practicas Power point.

4/9/11

Localizar dirección IP en Mapas de Google con el servicio IP Finger Prints


La dirección IP es como ‘la cédula’ en Internet de cada ordenador; todo ente que se conecte a Internet tiene una IP asignada. Muchas veces, queremos localizar una dirección de estas y de esa manera saber de dónde es. Por qué razón, no sé, pero siempre es bueno conocer cómo.
IP Finger Prints
El servicio que les recomiendo en este momento se llama IP Finger Prints. Lo que permite a través de su página web es localizar una dirección IP en el servicio de mapas de Google. Una de las virtudes de este sitio es que a diferencia de sitios similares está prácticamente libre de publicidad intrusiva, molesta. Me ha gustado mucho la sencillez de esta web, bastante limpia.
Al ingresar en IP Finger Prints, lo que debes hacer es colocar la dirección IP a localizar para luego hacer clic en el botón “Discover” que en español es descubrir; una vez que se haga clic en dicho botón, se te arrojará la ubicación de dicha dirección IP en el mapa de Google. Es un servicio muy útil que de seguro a muchos les va a sacar de intrigas en diferentes ocasiones.
IP Finger Prints te da los datos en una tabla donde se muestra: el país, la ciudad, proveedor del servicio de Internet, entre otros. De igual manera, a nivel de gráfico, puedes escoger tanto el mapa como la imagen satelital. Vale la pena decir que muchas veces la ubicación de dicha dirección IP indica dónde está el servidor desde donde el usuario se conecta a Internet, no es que te dice dónde está esa persona. Es algo más de cultura general que un aspecto ‘técnico’.
Así que ya saben, que localizar una dirección IP no es cosa difícil usando IP Finger Prints.
Enlace web | IP Finger Prints

3/9/11

We Transfer: Enviar archivos grandes por Internet (hasta 2GB)– Gratis


Hace un tiempo reflexionaba y les comentaba que anteriormente, para transferir de un lugar a otro, cualquier archivo, era un caos total. Que si un disquete de pocos megas, etc. Y en estos tiempos, es tan fácil como multiplicar dos por dos. Me he encontrado  con We Transfer, una interesante aplicación vía web.
We Transfer
We Transfer es un sitio web donde transferir archivos grandes vía web sin complicación; me refiero a archivos grandes que lleguen hasta 2GB (pues, es el límite máximo). El servicio está en varios idiomas, incluyendo el español. La interfaz, como se nota en la captura anterior, nos facilita mucho las cosas, debido a que tienes todo bastante explicado, así por eso es sencillo.
En primer lugar, lo que se hace es seleccionar los archivos a enviar; es compatible con todos los tipos de archivos; puedes añadir los que quieras y él va indicando cuánto va consumiendo de los 2GB disponibles. Después, coloca el destinatario (o los destinatarios, porque se puede añadir hasta 20 correos electrónicos) a donde lo enviarás. Luego, añades el correo remitente.
Como dato opcional, puedes añadir un texto o mensaje para el destinatario. Luego haz clic en el botón “Transferencia” para que comience a subirse todo al servidor de We Transfer, y una vez que se haya subido al destinario se envía un mail con la información sobre lo compartido.
La verdad es que es una herramienta web que me ha gustado mucho por su gran utilidad.
Enlace web | We Transfer

2/9/11

eViaCam: Usar webcam como emulador de mouse con este programa…


Hace años, encontré un artículo donde comentaban que parte del futuro de las computadoras era que podríamos operar las mismas usando nuestra mente. Y casualmente hallé eViaCam, que particularmente, me parece un gran adelanto en el ámbito de las aplicaciones, incluso es algo que considero muy útil. Los invito a continuar leyendo este artículo, es súper interesante.
eViaCam
eViaCam es un programa open source que te permitirá usar tu webcam como un mouse que particularmente considero muy interesante. ¿Imaginas que usando tu webcam y moviendo tu cabeza, podrías mover el cursor del mouse e incluso hacer clic? Ya es posible gracias a este software que les presento en esta oportunidad. Es multilenguaje y está disponible en español.
Cuando ejecutas eViaCam se te mostrará un asistente de configuración, donde establecerás los diferentes parámetros del software. Lo cierto, estimados amigos, está en que luego de un proceso de calibración, puedes usar los movimientos de tu cabeza, para mover el cursor del mouse; en el proceso puedes ajustar hasta la velocidad de interpretación de los movimientos.
Evidentemente, para donde muevas la cabeza, el cursor del mouse irá, y cuando detengas la cabeza, automáticamente, se ejecutará un clic izquierdo del mouse. eViaCam es un software bastante configurable. Especial para personas con discapacidad, claramente, porque le daría nuevas posibilidades para usar equipos de computación, y también es muy útil para ociosos.
Definitivamente, me ha gustado eViaCam y por eso lo comparto con ustedes. Este programa es compatible con Windows 7, Vista, XP, etc., así que a probar esta herramienta se ha dicho.
Enlace web | eViaCam

1/9/11

CX: 10GB gratis para almacenamiento, sincronización y respaldo online


En Internet hay muchas soluciones para respaldar nuestros archivos, y siempre es bueno ver nuevas alternativas; en esta oportunidad, les quiero hablar sobre una que me ha parecido una opción interesante, sobre todo porque su nombre es muy recordable. Se llama CX, y a mí me ha gustado mucho el nombre pues es fácil de recordar. Su significado es ‘Cloud Experience’.
CX - Cloud Experience
Cloud Experience en español sería como experiencia en la nube lo que realmente tiene cierto sentido lógico pues CX trabaja en la nube, es decir, totalmente online. En principio se trata de una herramienta web que permite alojar nuestros archivos más preciados, mantener como el backup de todo y realizar sincronizaciones entre los archivos de nuestro PC y lo de la cuenta.
Para usar CX, es necesario que el usuario cree una cuenta totalmente gratuita; para usuarios con este tipo de cuentas, se les da 10GB gratis para que administren sus archivos, y cuentan con todas las características que presta su servicio. Obviamente existen cuentas con mucho más espacio y todo el cuento, pero eso lo recomendaría para grandes empresas/compañías.
Y para reforzar lo que hemos comentado de CX les menciono algunas características:
  • Desde donde quiera tener acceso a su información
  • Cuenta con altos algoritmos de seguridad
  • Sincronización en tiempo real de los archivos
  • Los cambios offline que haga en tu PC son realizados cuando te conectes a CX
  • Respaldos de seguridad automatizados
  • Puedes crear grupos para compartir archivos o carpetas
  • Tu información viaja con los últimos estándares de seguridad
Me ha gustado mucho esta utilidad y por ello se las recomiendo; y algo que se me olvidó es el hecho de que puedes acceder no sólo desde cualquier computadora con acceso a Internet si no también desde teléfonos inteligentes como: iPhone, iPad, BlackBerry, Android, entre otros.
Enlace web | CX