<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0"><channel><title>Noticias y Cursos</title><description></description><managingEditor>noreply@blogger.com (Admin)</managingEditor><pubDate>Wed, 18 Dec 2024 19:28:50 -0800</pubDate><generator>Blogger http://www.blogger.com</generator><openSearch:totalResults xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">629</openSearch:totalResults><openSearch:startIndex xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">1</openSearch:startIndex><openSearch:itemsPerPage xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">25</openSearch:itemsPerPage><link>http://cursotallers.blogspot.com/</link><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle/><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item><title>Los PC Portátiles Acer Aspire y los decepcionantes problemas con sus baterías</title><link>http://cursotallers.blogspot.com/2011/02/los-pc-portatiles-acer-aspire-y-los.html</link><category>Acer Aspire</category><category>bateria</category><category>laptop</category><category>portátil</category><author>noreply@blogger.com (Unknown)</author><pubDate>Fri, 11 Feb 2011 16:06:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-5810058817041969871</guid><description>&lt;div style="text-align: justify;"&gt;El  propósito de este artículo es el de informar a los usuarios de los  problemas que tienen algunos Portátiles Acer Aspire , y en concreto del  modelo 5732Z. La historia arranca en el 2010, cuando compre un portátil  de la marca Acer, el modelo 5732Z, Intel Pentium T4300, 1.5 LCD, 2.1  Ghz, 800 Mhz de Bus Frontal, 4 GB de Memoria, 500 GB de disco duro y la  verdad es que el portátil funciono bien durante tres meses. Acer según  se define a si misma es una  compañía líder en el mercado de portátiles,  y Netbooks que produce equipos portátiles útiles, eso no podemos  negarlo ni criticarlo aunque si su calidad y sus baterías. La empresa  Acer también da a sus PC portátiles dos años de garantía, por lo que si  compras un PC Portátil Acer, en teoría tendrás un equipo con garantía de  reparación o cambio del equipo durante dos años. Sin embargo, no ocurre  lo mismo con la batería, que la empresa Acer no considera como parte  integrada del PC Portátil, y que yo solo puedo quedarme perplejo por un  absurdo tan ruin como este, porque no esta sujeta a la garantía, sino a  otro sistema de garantía que tiene un periodo de validez limitado de tan  solo 6 meses. &lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7nOss8xM614rkFR9LzdsaJNiDkJBoUDqgC14Zn76Ysi5iQ5v3n6Qtzt4B52FZZ9IMBMgehY7yJx9WZRB7r8hBOEWLDjBfZdBoS8HACxjF4nIjCERlB3SozKg2J4f2GOXgmM-ax05lMeYx/s1600/acer-aspire-5732z.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7nOss8xM614rkFR9LzdsaJNiDkJBoUDqgC14Zn76Ysi5iQ5v3n6Qtzt4B52FZZ9IMBMgehY7yJx9WZRB7r8hBOEWLDjBfZdBoS8HACxjF4nIjCERlB3SozKg2J4f2GOXgmM-ax05lMeYx/s320/acer-aspire-5732z.jpg" border="0" height="259" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;¿Parece maravilloso comprarse un PC  portátil de la marca Acer? Espera un momento, no corras tanto. Hay  algunos detalles que sin duda te interesa conocer antes de hacer la  compra de un portátil de esta marca. Acer fabrica PC portátiles que  ofrecen muchas características pero... el lado oscuro de esta empresa es  que el material que utilizan para crear estos productos, es de una  calidad cuestionable. Los problemas en los Portátiles Acer Aspire son  varios, pero especialmente hablando del funcionamiento del modelo del  portátil 5732Z, las baterías son fabricadas en Asia y suelen ser de  escasa calidad o en muchos casos defectuosas, y solo duran unos meses.  Este detalle, es la principal denuncia en este articulo, y lo ampliare  algo mas adelante con fotos y mas información.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Tengo un amigo que tiene un Acer y la pantalla se ha roto por las  "bisagras", precisamente después  9 meses, y hace poco; lo cual también  me deja asombrado, el teclado le ha dejado de funcionar correctamente .  Así que mucho cuidado con elegir esta marca, y si la elegís, exigir de  forma insistente e imparable todo tipo de garantías por escrito. En caso  contrario, otra marca.&lt;br /&gt;&lt;br /&gt;El problema del Acer Aspire 5732Z es que la batería no carga. Cuando se  conecta el cargador al conector de alimentación del Portátil, se  enciende el LED indicando que la batería está cargando pero realmente la  batería no esta recibiendo carga eléctrica De hecho, el indicador del  sistema operativo que te informa del nivel de la batería, no aumenta.  Y  da igual que hablemos de Windows 7 o de Linux Ubuntu, en ambos casos,  el portátil lanza mensajes alarmantes de que el cliente debe sustituir  la batería, porque esta defectuosa y solo logra una carga del 30% de su  capacidad total. ¿Consecuencias de todo esto? Pues que el portátil solo  puede funcionar con el cargador de batería conectado a la red eléctrica,  dejando inhabilitado el PC como portátil, porque al no cargar la  batería el Portátil ya no es portátil&lt;br /&gt;&lt;br /&gt;Algún técnico Informático sugiere que este fallo podría estar  relacionado con un problema de la BIOS, (cosa que no entro a discutir  aquí), y que se puede solucionar fácilmente, si se actualiza. Pero estos  informáticos, al parecer pasan por alto que las descargas o  actualizaciones en el sitio http://www.acer.es/ac/es/ES/content/drivers  para la BIOS del Acer Aspire 5732Z presentan el siguiente aspecto, y que  una incorrecta actualización del BIOS puede dejarte sin portátil:&lt;br /&gt;&lt;br /&gt;&lt;span style="color: rgb(147, 196, 125);"&gt;BIOS     Acer     Adds LG LP156WH1-TLC1 and CMOS N156B3-L0B Panel ID.     3.10     2.7 MB     2010/11/15&lt;/span&gt;&lt;br /&gt;&lt;span style="color: rgb(147, 196, 125);"&gt;    BIOS     Acer     Fixes CCFL panel brightness abnormal in the darkest level.     3.09     2.5 MB     2010/08/23&lt;/span&gt;&lt;br /&gt;&lt;span style="color: rgb(147, 196, 125);"&gt;     BIOS     Acer     1. Fixes Boot Order variable fail When Plug in too  many storage. (más...)     3.08     2.7 MB     2010/08/09&lt;/span&gt;&lt;br /&gt;&lt;span style="color: rgb(147, 196, 125);"&gt;    BIOS     Acer     Fixes system unbootable issue.     3.07     2.5 MB     2010/03/03&lt;/span&gt;&lt;br /&gt;&lt;span style="color: rgb(147, 196, 125);"&gt;    BIOS     Acer     1. Supports Windows 7 OS. (más...)     3.06     2.5 MB     2010/02/01&lt;/span&gt;&lt;br /&gt;&lt;span style="color: rgb(147, 196, 125);"&gt;    BIOS     Acer     BIOS     3.04     2.5 MB     2009/12/30&lt;/span&gt;&lt;br /&gt;&lt;span style="color: rgb(147, 196, 125);"&gt;    BIOS     Acer     BIOS     3.03     2.5 MB     2009/12/14&lt;/span&gt;&lt;br /&gt;                     &lt;br /&gt;La actualización de la Bios a una versión incorrecta puede causar daños a  tu portátil. Y lo cierto es que si se consulta la versión y el año en  el cual se le hizo el refresco a la BIOS que se supone deberíamos de  descargar, no deja de inquietar la opción de actualizar el sistema por  la existencia de la posibilidad de generar fallos en el producto. No se  explica como una empresa como esta no mantiene sus BIOS-pack,  completamente actualizados a la fecha mas actual, y las actualizaciones  de la BIOS se remontan a los años 2008 y 2009.&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS9DtvOD0qCxbEFHjTEUETtB-gHi021qzvEQKsl3ajOW9QHEZ1cWC3vR-azfxpnmbDd-Cl5SWC_IDG9YEvknjEzCHng-ZjwoNPDAJYfPQAOMlmI6prN0Q4ZQRQD7ZNL2S5ByxtcdUFp23o/s1600/Baterias+Acer2.JPG" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS9DtvOD0qCxbEFHjTEUETtB-gHi021qzvEQKsl3ajOW9QHEZ1cWC3vR-azfxpnmbDd-Cl5SWC_IDG9YEvknjEzCHng-ZjwoNPDAJYfPQAOMlmI6prN0Q4ZQRQD7ZNL2S5ByxtcdUFp23o/s320/Baterias+Acer2.JPG" border="0" height="240" width="320" /&gt;&lt;/a&gt;Ahora  vamos a hablar de las baterías, el principal problema, tanto de las que  vienen de serie incorporadas en el Portátil Acer Aspire 5732Z como en  las que puedes comprar On-Line en la tienda Acer. Voy ha explicar mi  caso, porque al menos servirá de referencia a los usuarios que planeen  la compra de un Portátil Acer, y que no cometan los mismos errores que  yo he cometido con esta marca, su servicio técnico, el servicio  Post-venta, y servicio de restitución de baterías fuera de la garantía.  Así que sintonizar los sentidos, y prestar suma atención al caso.&lt;br /&gt;&lt;br /&gt;La primera batería que se ve en la foto, es la batería marcada con un X y  es la original que venia de serie con el Portátil Acer Aspire 5732Z,  funciono bien solo durante apenas unos 5 meses. La segunda en la imagen  fue recambiada con garantía, y la tercera en la imagen fue comprada. La  batería original que venia con el portátil dejo de cargar, y comenzó a  mostrar mensajes de carga erráticos. A ratos daba el 100 X 100 y otras  el 50, y otras mostraba la X en el icono de la batería y que la batería  no cargaba. Al estar en garantía, ni me moleste en solucionar el  problema. Simplemente lo lleve al establecimiento de informática donde  lo compre, y de allí lo trasladaron al servicio técnico (Casi un mes)  para al final diagnosticar que -según me informaron- la batería era  defectuosa ¡qué decepción!.&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFq9356oCZOwf7EZDV5JJgvYOBE7TP2nG8eCLaJe6rDrnPbaN1rjVgINY9MpmTOgBOBUvyO_lcqIe6BtZiGWYFVuK5sU9cpZ9Qc1LRjPxS7sxgnY5QG6ZO57Uo3w_mAQOrzWcPsTmluwQW/s1600/1+013.JPG" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;br /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUUmxIutYc6b7jijFokf8DW58cXsuovftcdp1ZfAO74Nae9X12dezuxsLy9-mNskye0pcOfR29_IlhB8QufV7C9sA6coNz1R5Fkw7nc4IQFXM8xWlWQnNEW9kK-6qm_C6jevzxH0uMl8Lb/s1600/1+012.JPG" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUUmxIutYc6b7jijFokf8DW58cXsuovftcdp1ZfAO74Nae9X12dezuxsLy9-mNskye0pcOfR29_IlhB8QufV7C9sA6coNz1R5Fkw7nc4IQFXM8xWlWQnNEW9kK-6qm_C6jevzxH0uMl8Lb/s320/1+012.JPG" border="0" height="240" width="320" /&gt;&lt;/a&gt;Ahora  el inciso.... ¿un portátil completamente nuevo con una batería salida  de fabrica defectuosa? ¿es que acaso los de Acer no comprueban cada PC  portátil antes de salir por la cadena de montaje o que demonios hacen en  la fabrica?. Bien, pues le instalaron una nueva batería (La segunda de  la imagen), que funciono escasamente algunos meses mas que la anterior y  finalmente comenzó a dar idénticos errores de carga que la anterior  batería. Otro inciso mas para la colección... ¿es posible que una  batería salga defectuosa de fabrica? Por supuesto que sí. Pero... ¿es  posible que tras recambiar esa batería, por otra supuestamente nueva,  ocurra el mismo e idéntico fallo con la nueva batería? Por supuesto que  puede, pero esto es ya muy sospechoso y estaríamos hablando no de un  fallo de fortuna del producto, sino de un problema de funcionamiento del  portátil que no alimenta correctamente a la batería, o en su caso, si  el portátil funciona correctamente, entonces por descarte lógico debe  ser que la batería era defectuosa. Pero entonces tenemos un fenómeno  paranormal ¿qué explicación existe para que una segunda batería nueva  falle tan solo después de unos pocos meses? ¿mala suerte, casualidad,  mal fario, yuyu, el duende electrónico que tanto atormenta al pobre  Salvy y a su microondas?&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFq9356oCZOwf7EZDV5JJgvYOBE7TP2nG8eCLaJe6rDrnPbaN1rjVgINY9MpmTOgBOBUvyO_lcqIe6BtZiGWYFVuK5sU9cpZ9Qc1LRjPxS7sxgnY5QG6ZO57Uo3w_mAQOrzWcPsTmluwQW/s1600/1+013.JPG" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFq9356oCZOwf7EZDV5JJgvYOBE7TP2nG8eCLaJe6rDrnPbaN1rjVgINY9MpmTOgBOBUvyO_lcqIe6BtZiGWYFVuK5sU9cpZ9Qc1LRjPxS7sxgnY5QG6ZO57Uo3w_mAQOrzWcPsTmluwQW/s320/1+013.JPG" border="0" height="240" width="320" /&gt;&lt;/a&gt;Para  solucionar el problema, decidí volver a enviarlo al servicio técnico  Acer por medio de la tienda de informática, apoyando el problema en la  garantía. Algunos preguntareis ¿porque no lo reparas tú mismo, que  entiendes tanto? Efectivamente, podría poner manos a la obra, pero no  quiero porque esta en garantía y perdería la garantía y es la garantía  lo que debe trabajar este caso por qué para eso se ha comprado un  producto con garantía.&lt;br /&gt;&lt;br /&gt;El portátil fue enviado al servicio técnico Acer por medio de la tienda  de informática, quienes se han comportado muy atentamente. Después de  dos semanas, el portátil me fue devuelto, con información añadida de que  el servicio técnico Acer no puede recambiar la batería porque la  empresa Acer solo da una garantía de seis meses para todas sus baterías,  y en este caso la batería ha funcionado mas de seis meses hasta  comenzar a dar los mismos fallos que la anterior. Esto solo puede  significar que las baterías que suministra Acer son de muy mala calidad,  mierda fabricada probablemente en china a toneladas, exportadas a japón  a toneladas, y reenviadas y vendidas a Europa como si fueran buenas  baterías. Una batería normal, de apenas tres horas de duración, tiene un  coste de algo mas de 70 euros, mientras que una batería con una  duración superior a las tres horas tiene un coste de mas de 100 euros,  así que esto es un súper negocio, parecido al de los cartuchos de las  impresoras, donde la impresora es la escusa perfecta para vender los  cartuchos aprecio de oro. La impresora tiene un coste inferior a los  cartuchos. Y con los portátiles y las batería, por lo que vemos, parece  que si cada seis meses has de comprar una nueva batería y esta es de mas  de 100 euros, esto ya supera casi el coste del equipo. Una decepción.&lt;/div&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCUO2WaZG_WIb-deqlGEgdA2n-xLshwCaOML2pqwZFootS_TusqHuDMHnUOZDWmP65sqTYlfDxXHVO5V4z60JG8NB7COryEElkluF-l69HuCxY3cTzYT93X9Coc2NUm3SIcEwKA5z6LO2n/s1600/1+014.JPG" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCUO2WaZG_WIb-deqlGEgdA2n-xLshwCaOML2pqwZFootS_TusqHuDMHnUOZDWmP65sqTYlfDxXHVO5V4z60JG8NB7COryEElkluF-l69HuCxY3cTzYT93X9Coc2NUm3SIcEwKA5z6LO2n/s320/1+014.JPG" border="0" height="240" width="320" /&gt;&lt;/a&gt;Pero  no nos engañemos, son falsas baterías made in china o japan, de la peor  calidad, que no ofrecen ninguna fiabilidad, y es un decepcionante  fraude. Es inadmisible que una batería nueva de un portátil funcione  solo cinco meses y termine completamente inservible, y es inadmisible  que el servicio técnico le recambie la batería a este mismo portátil por  otra nueva, y el resultado sea el mismo. Pero por si quedaran dudas  sobre si lo que se afirma aquí es o no cierto, todavía hay una prueba  mas que demuestra que Acer esta decepcionando por internet a sus  clientes con la venta de las baterías, y como prueba de este hecho, esta  la compra reciente de una nueva batería al propio servicio Acer y cuyo  resultado ha sido el mismo. Una decepción y una perdida de tiempo y  dinero.&lt;/div&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNtrXzNHOfivSaAlyC2CV2_M-RCK2Rf715zm0kLGjeNTZammlvSRwr-0QaZU0vLMZy1xeOBGmryCtMWiEWDCk-bQmB1owCCEXUm_ySkCbTRLOvO5yEwyqAAnw7vDJNYdGPj9VhemLFasmK/s1600/1+015.JPG" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNtrXzNHOfivSaAlyC2CV2_M-RCK2Rf715zm0kLGjeNTZammlvSRwr-0QaZU0vLMZy1xeOBGmryCtMWiEWDCk-bQmB1owCCEXUm_ySkCbTRLOvO5yEwyqAAnw7vDJNYdGPj9VhemLFasmK/s320/1+015.JPG" border="0" height="240" width="320" /&gt;&lt;/a&gt;En  las fotos podéis examinar el decepcionante caso, completamente  ridículo, esperpéntico, casi rozando lo surrealista y cuyos autores son  la tienda On-Line en Holanda de Acer que vende baterías por internet. Lo  primero es ver el albarán del packagin de recepción del producto, y a  continuación la caja del embalaje que contenía la nueva batería Acer.  Este descomunal paquete, que casi se puede interpretar como una burla o  una broma pesada al cliente, es la caja en la que fue enviada la batería  del portátil. Esta caja a su vez, contenía otra mas pequeña, que a su  vez contenía la nueva batería Acer, (la foto de la batería inferior, de  las tres baterías de la imagen). Esta tercera batería, absolutamente  nueva, cuyo coste supera los 100 euros, de seis celdas, fue instalada en  este portátil, y de nuevo ocurrió el mismo fallo, la batería carga,  pero solo hasta el 60 por ciento de su capacidad total. Pero si se  retira el cargador, el portátil no funciona con la nueva batería porque  no admite carga. La batería fue recibida defectuosa, no hay otra  explicación, no admite carga. Comprobé los cargadores, y funcionaban  bien. Así que esta empresa vende baterías On-Line inservibles, que tiene  en stock en el almacén desde hace mucho tiempo, posiblemente de hace un  par de años, a juzgar por los repetidos resultados fallidos.&lt;br /&gt;&lt;br /&gt;¿Hacemos otro inciso? ¿como es posible que comprando una batería nueva  cuyo coste es mas de 100 euros, solo cargue hasta el 60 por ciento y  cuando se le retira el cargador a la batería, en realidad este  porcentaje es un porcentaje fantasma porque la batería no admite ni un  voltio de carga y el portátil no funciona con la batería?. Fácil, la  explicación no es que el portátil falle. Es que las baterías que vende  Acer a través de sus tiendas On-Line son de pésima calidad, es de lo mas  malo y barato que este fabricante puede poner a disposición de sus  clientes en sus portátiles porque después de tres baterías.. que es  posible pensar de Acer y su mierda de baterías?. En cuanto a la  devolución de la batería recién comprada por internet, ya os prevengo  que es como meterse en una pista americana; todo son obstáculos,  desvíos, y callejones sin salida. Ni teléfono de contacto, no hay  tarjeta de garantía, ni forma de recuperar el dinero, y para fastidiar  mas el asunto, todo se gestiona desde Holanda, donde adoran a los  españoles,  maravilloso país lo mas alejado posible de España, para que  no puedas reclamar, a estos siverguenzas y otras cosas que se  sobrentienden perfectamente por engañar al publico y  vender baterías  made in china por internet que no funcionan.&lt;br /&gt;&lt;br /&gt;Por cierto, ni se os ocurra enviar el portátil al servicio técnico fuera  de garantía y por particular, creyendo que la reparación sera mejor que  en la tienda informática de tu barrio. Lo primero que hacen es aplicar  RDL 58/1988, (el real decreto ley) para su servicio y productos, y lo  segundo es que el laboratorio oficial en Barcelona tiene una tarifa de  reparación a precio fijo y otra tarifa a precio variable por  presupuesto, ambas modalidades requieren el pago anticipado. Vamos, que  tienen una alta confianza en el cliente. Para cobrar son muy rápidos y  eficientes, pero para servir al cliente y hacer un buen trabajo ya  podéis ver que buenos son con la informática. Se han partido las manos  cambiando dos baterías que ya eran defectuosas desde fabrica. Dos  cambios de baterías, y eso es todo el servicio tenido. Y después te  quedas igual que antes, con el mismo problema, y que te den por detrás, y  añadir que no hables mal de ellos, que ellos son inocentes, y que no  tienen culpa alguna porque hacen lo que les manda la empresa Acer y con  eso ya están santificados. Así es como trabajan.&lt;br /&gt;&lt;br /&gt;Presupuesto pago por anticipado de 60 € + IVA, una vez recibido el  equipo y confirmada la trasferencia del importe prepagado, proceden al  diagnóstico y a la emisión del presupuesto definitivo. A partir de la  emisión del presupuesto definitivo tienes 30 días naturales para  realizar el pago.&lt;br /&gt;&lt;br /&gt;Tarifa Fija o plana. Aplicable solo a Portátiles, Ordenadores fijos y  teléfonos inteligentes cuya garantía estándar de fabricación se  encuentre expirada, exceptuando sin limitaciones su aplicación en  averías producidas por daños accidentales.&lt;br /&gt;&lt;br /&gt;En base al precio indicado en la factura de compra de tu equipo, deberás  abonar un importe que incluye el transporte, diagnóstico, la mano de  obra de la reparación y las piezas de repuesto. En ausencia de factura,  Acer evaluará el valor de tu producto en base al precio de venta  recomendado.&lt;br /&gt;&lt;br /&gt;En fin, después de esta aparatosa y decepcionante experiencia, yo solo  puedo decir que esta empresa debe aplicar a sus productos las leyes de  la &lt;a href="http://es.wikipedia.org/wiki/Obsolescencia_programada"&gt;&lt;i&gt;Obsolescencia programada&lt;/i&gt;&lt;/a&gt;  de forma extrema, especialmente a sus baterías, ya que es la única  explicación que existe, aparte de la mala calidad de estas baterías,  para que no duren ni un año.&lt;br /&gt;&lt;br /&gt;No recomiendo ni el servicio técnico Acer ni la compra de estos  portátiles, ni os aconsejo que compréis ni una batería a esta empresa  On-Line. Recibiréis una batería que no admite carga, y se de casos, que  han habido serios problemas con esto porque me han informado en un  comercio informático que están hartos de recibir quejas.&lt;br /&gt;&lt;br /&gt;Y al fabricante, si llaga a leer este articulo le digo de forma directa y  a la cara, que reírse del cliente con envíos de monstruosas cajas para  enviar una ridícula batería, que apenas supera las dimensiones de no mas  de 2 por 25 centímetros y que cabe en el bolsillo de un pantalón dice  mucho de la clase de falsa filosofía de buenas apariencias que usa Acer  con sus clientes.&lt;br /&gt;&lt;br /&gt;Por otra parte cobrar 500 euros por un portátil que no puede ser usado  como portátil es una penosa decepción imperdonable. La garantía de 6  meses por una batería es otra ruindad, que demuestra en que esta  verdaderamente centrada tu empresa Acer; en los putos beneficios, y una  vez tienes el dinero, al cliente que le den por detrás. Cambiar dos  veces una batería es ya mas que sospechoso en un portátil nuevo y deja  mucho que desear en relaciona a la calidad de los materiales con que las  fabricas estos ordenadores, pero encima cobrar por una batería nueva  mas de 100 euros comprada On-Line por internet en Holanda, y que no  funciona, es algo mas que una decepción, es un engaño, y un fraude que  no tengo inconveniente en denunciar aquí públicamente para que todos  sepan quien es la empresa Acer, que pueden esperar de ti y de tu mierda  de garantía, y mierda de baterías que vendes...&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7nOss8xM614rkFR9LzdsaJNiDkJBoUDqgC14Zn76Ysi5iQ5v3n6Qtzt4B52FZZ9IMBMgehY7yJx9WZRB7r8hBOEWLDjBfZdBoS8HACxjF4nIjCERlB3SozKg2J4f2GOXgmM-ax05lMeYx/s72-c/acer-aspire-5732z.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">10</thr:total></item><item><title>Linux Debian Squeeze 6.0 ya está descargable en Internet</title><link>http://cursotallers.blogspot.com/2011/02/linux-debian-squeeze-60-ya-esta.html</link><category>Internet</category><category>Linux</category><category>Squeeze</category><author>noreply@blogger.com (Unknown)</author><pubDate>Fri, 11 Feb 2011 16:05:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-7922819865996973514</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9vFMYjzrsnoU2YKoloScaSoQPdNLCanx3-EvHmvGWSWjkFdunJpHDNXAec3CLrF3iIxnnnkaE6oF2VBnYqjrrYuqGKp5SwkHmCCRVXzqbOKvJfoedWFDnYS7ANSY7k3vV6JosNHA4R0-G/s1600/debian-6.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9vFMYjzrsnoU2YKoloScaSoQPdNLCanx3-EvHmvGWSWjkFdunJpHDNXAec3CLrF3iIxnnnkaE6oF2VBnYqjrrYuqGKp5SwkHmCCRVXzqbOKvJfoedWFDnYS7ANSY7k3vV6JosNHA4R0-G/s400/debian-6.png" border="0" height="278" width="400" /&gt;&lt;/a&gt;Tras  un largo periodo de desarrollo, ya es posible descargar desde la red la  versión 6.0 final de Debian, que fue liberada en la fecha prevista. El  pasado fin de semana la comunidad de seguidores debian recibió con  expectación la liberación de la reléase final (Versión final)  de esta  magnífica distribución de GNU/Linux, la cual se caracteriza actualmente  por ofrecer versiones estables interponiendo prolongados periodos de  tiempo entre cada versión. &lt;br /&gt;Esta versión en particular ha costado 24 meses de trabajo  ininterrumpido, y, por primera vez, trae novedades tan interesantes como  por ejemplo  la incorporación de un núcleo Debian/kFreeBSD, que es un  gran avance tecnológico.  La nueva versión Debian soporta variedad de  arquitecturas hardware, además de incorporar la cifra de 29. 000  programas. Para los que estamos acostumbrados a Debian una de las  primeras sorpresas será ver un nuevo sistema instalador, otra es el  soporte para el sistema de ficheros ext4, un gestor de arranque GRUB 2  para arquitecturas x86 y el conjunto de paquetes recomendados. La nueva  distribución está disponible en un archivo de imagen ISO, tanto en  versión DVD como en versión CD. Podéis descargar la ISO DVD (gravarla en  Nero con un DVD –R) y también podéis descargar la imagen ISO DVD desde  Bittorrent. Recordar que para un PC normal Intel Pentium 3, a 32 Bits,  la ISO es la I386, mientras que si tenéis un AMD64  la ISO ser DVD  amd64.&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt; Debian puede ser instalada sin sistema grafico (Sin el sistema de  escritorio y ventanas) solo en modo terminal, siendo mucho más ligera  porque solo instala lo necesario del sistema básico, para por ejemplo  funcionar como un servidor.&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Otra novedad que también sorprenderá es que la organización Debian, ha  rediseñado por completo el aspecto de su página Web, por lo que al  comienzo, los que estabais acostumbrados a la vieja web, os encontrareis  un poco perdidos durante los primero minutos hasta volver a situaros,  pero sigue conteniendo información muy completa.&lt;/div&gt;&lt;br /&gt;Podéis descargar cualquiera de las versiones Debian desde el sitio oficial, simplemente pinchando en el Link&lt;br /&gt;&lt;br /&gt;&lt;a href="http://www.debian.org/CD/torrent-cd/"&gt;http://www.debian.org/CD/torrent-cd/&lt;/a&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9vFMYjzrsnoU2YKoloScaSoQPdNLCanx3-EvHmvGWSWjkFdunJpHDNXAec3CLrF3iIxnnnkaE6oF2VBnYqjrrYuqGKp5SwkHmCCRVXzqbOKvJfoedWFDnYS7ANSY7k3vV6JosNHA4R0-G/s72-c/debian-6.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Manual para organizar una revolución urbana y derrocar a un gobierno</title><link>http://cursotallers.blogspot.com/2011/02/manual-para-organizar-una-revolucion.html</link><category>manual</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:41:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-415056736832898925</guid><description>&lt;div style="text-align: justify;"&gt;Hace poco hemos sido testigos de cómo  en Túnez un gobierno ha caído y ha sido derrocado por la presión de las  protestas de los ciudadanos, pero  la pregunta es ¿esto ha sido casual o  estaba planeado? En realidad no se trata de un acto improvisado sino  que detrás de las revueltas civiles, de forma clandestina estaba  circulando un manual para organizar una revolución urbana, que invitaba a  la desobediencia civil.  El mismo manual ha sido usado en Egipto por  Activistas egipcios y se le conoce por el título; &lt;b&gt;Cómo protestar de manera inteligente.&lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQGfKjb0CRqs8Ei3ALEM967w20AcTlBBf8QqgzPsBFebj20nVqNeooLZWL-xhaxGaB-P-RW8y_pDVPrAy3glc-LCEcsPdnVnzJiFTOouAWZeNTDzoR6gEefi5Rqt4px_ZIi1I04fJ-SB7J/s1600/manifestaciones.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQGfKjb0CRqs8Ei3ALEM967w20AcTlBBf8QqgzPsBFebj20nVqNeooLZWL-xhaxGaB-P-RW8y_pDVPrAy3glc-LCEcsPdnVnzJiFTOouAWZeNTDzoR6gEefi5Rqt4px_ZIi1I04fJ-SB7J/s320/manifestaciones.jpg" width="320" border="0" height="213" /&gt;&lt;/a&gt;Lo  que sigue es la reproduccion de las nueve de 26 páginas del manual y da  idea de cómo desarrollar el plan de protesta. Aunque el plan en sí  contiene detalles generales acerca de lo que los manifestantes podrían  hacer, estos extractos muestran cómo se puede hacer uno mismo un  eficiente equipo de enfrentamientos con la policía antidisturbios. El  manual aconseja usar protecciones contra las fuerzas de seguridad  egipcias, que han golpeado repetidamente los manifestantes con un nivel  de violencia y represión desmedida. Como se puede leer en el propio  manual, los creadores del folleto han pedido explícitamente que el  manual no se distribuya en Twitter o Facebook, sólo a través de correo  electrónico y a los contactos. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3vCVOPf3i1dbfWvq2r8LMdNiVSh6qQq6wTT42cANHonyZDQuHT9-WWZFgKmHbB5lIfQcSaFZu4kIRvXuYLlde14o1xENU8UvNWn720wW4mg-VVkGTv95ghHFCWkCajja1eRrhPCZhYjd7/s1600/Page+1_rev2-thumb-600x424-41204.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3vCVOPf3i1dbfWvq2r8LMdNiVSh6qQq6wTT42cANHonyZDQuHT9-WWZFgKmHbB5lIfQcSaFZu4kIRvXuYLlde14o1xENU8UvNWn720wW4mg-VVkGTv95ghHFCWkCajja1eRrhPCZhYjd7/s400/Page+1_rev2-thumb-600x424-41204.jpg" width="400" border="0" height="282" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsCpk1t4KKpzoBPifTLbY3c_l1gD0pW9i4kEaFgOq2l_77rhfFaMmsyvYTxaiDaFYYmOPPVP4BaX4Rz5Z3G8VdigKa4mjW_SU1-6cSN1o8CnDA0vILHshyphenhyphenn0AosqO_2l5fpL9UKcQ1r9Rl/s1600/Page+2_rev2-thumb-600x424-41209.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsCpk1t4KKpzoBPifTLbY3c_l1gD0pW9i4kEaFgOq2l_77rhfFaMmsyvYTxaiDaFYYmOPPVP4BaX4Rz5Z3G8VdigKa4mjW_SU1-6cSN1o8CnDA0vILHshyphenhyphenn0AosqO_2l5fpL9UKcQ1r9Rl/s400/Page+2_rev2-thumb-600x424-41209.jpg" width="400" border="0" height="282" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuIzhqYs9eIkbqkfh0HRH5oBZmTKgeJR0yI9heaJLhcEebEjDhttoQ_2FGhAHsce_eKywDNMO01EW_126IO7Yj8iWF0IAAQMuVIwYtlkYSlL_Gl6AWu5XRKq0qkbat4-uHfQ0mc2DneG0C/s1600/Page+3_rev-thumb-600x424-41211.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuIzhqYs9eIkbqkfh0HRH5oBZmTKgeJR0yI9heaJLhcEebEjDhttoQ_2FGhAHsce_eKywDNMO01EW_126IO7Yj8iWF0IAAQMuVIwYtlkYSlL_Gl6AWu5XRKq0qkbat4-uHfQ0mc2DneG0C/s400/Page+3_rev-thumb-600x424-41211.jpg" width="400" border="0" height="282" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWI3myVjkWPkQ6_JEu-2LISX4TlJMzkpbdRk8esLAlZIghj8y7rIoiimkTEZZdSuP6bRKekWUrNNTaJUfgmsIrP28v_nJDp-NP3vrWampaYTxuIlzu3LhovniAjA0cywqht737YdJ3mxGD/s1600/Page+4_rev-thumb-600x424-41213.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWI3myVjkWPkQ6_JEu-2LISX4TlJMzkpbdRk8esLAlZIghj8y7rIoiimkTEZZdSuP6bRKekWUrNNTaJUfgmsIrP28v_nJDp-NP3vrWampaYTxuIlzu3LhovniAjA0cywqht737YdJ3mxGD/s400/Page+4_rev-thumb-600x424-41213.jpg" width="400" border="0" height="282" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTWz70Z0JNvYcifHGfFJhS0Km0jwGLqnVwggu1sSRE92vKhMji-2q6Pdoda70XJ2fzKtcmzyWqVHx0p-elK8WtOEqWsYR96wuFLs_Rdmq_YR0NCBlIjd8W1hC0BUdw3LrzMlP1p86B03_L/s1600/Page+10_rev-thumb-600x424-41215.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTWz70Z0JNvYcifHGfFJhS0Km0jwGLqnVwggu1sSRE92vKhMji-2q6Pdoda70XJ2fzKtcmzyWqVHx0p-elK8WtOEqWsYR96wuFLs_Rdmq_YR0NCBlIjd8W1hC0BUdw3LrzMlP1p86B03_L/s400/Page+10_rev-thumb-600x424-41215.jpg" width="400" border="0" height="282" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirgZXDzcp9txG5m6dHGm13bp-O4PbbaezDpxbn5MW0y9DiqoHKGd-TP8ixQAR-AX-ilfm_vjloe631zJGoKTh-Vnet075adoKKLI_ud6rO79m0ITs67ksPSiU03E_WKq0PlDp_IeH8KLN8/s1600/Page+12_rev-thumb-600x424-41218.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirgZXDzcp9txG5m6dHGm13bp-O4PbbaezDpxbn5MW0y9DiqoHKGd-TP8ixQAR-AX-ilfm_vjloe631zJGoKTh-Vnet075adoKKLI_ud6rO79m0ITs67ksPSiU03E_WKq0PlDp_IeH8KLN8/s400/Page+12_rev-thumb-600x424-41218.jpg" width="400" border="0" height="282" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheAAs1izCX4cg8uY9_yd5L51_-aivKP5d51AFr3893HFYwSfm5_8VDiQTGb2sXQ3wNXtMkEm6n-YFxTyV5gfJCpu13V2BbdM5Vl-oLRc80utDSXg1QLoofGj4KlMpcZUM4HVMVCicqmD8A/s1600/Page+13_rev2-thumb-600x424-41222.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheAAs1izCX4cg8uY9_yd5L51_-aivKP5d51AFr3893HFYwSfm5_8VDiQTGb2sXQ3wNXtMkEm6n-YFxTyV5gfJCpu13V2BbdM5Vl-oLRc80utDSXg1QLoofGj4KlMpcZUM4HVMVCicqmD8A/s400/Page+13_rev2-thumb-600x424-41222.jpg" width="400" border="0" height="282" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKWg4KfYRqe-OwWcTGlMs7MNFnsG9e8NAMkXsoynEU2L0H2PZg_W2YDEnWuHwRm30XVcUrWRveRPVV0mm2f7379BM_2wE4cOB_L5beAQJ-FMqibuTuZEbhg63-7703U8HF85728nHvDAjN/s1600/Page+22_rev-thumb-600x424-41225.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKWg4KfYRqe-OwWcTGlMs7MNFnsG9e8NAMkXsoynEU2L0H2PZg_W2YDEnWuHwRm30XVcUrWRveRPVV0mm2f7379BM_2wE4cOB_L5beAQJ-FMqibuTuZEbhg63-7703U8HF85728nHvDAjN/s400/Page+22_rev-thumb-600x424-41225.jpg" width="400" border="0" height="282" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvYHWdihh3x5h-Y0-A14mZaLLCDnbizy-uYh5Ay789GK-rh3eVUkN-Y8oQN1okMhBMLdbnwfKxRTsz7jWHzPdueSnonWUizytCrBWutSL7SFYmzdKTE4dXhSc8uP_QDI2ZL9muPVAEkw-_/s1600/Page+26_rev-thumb-600x424-41227.jpg" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvYHWdihh3x5h-Y0-A14mZaLLCDnbizy-uYh5Ay789GK-rh3eVUkN-Y8oQN1okMhBMLdbnwfKxRTsz7jWHzPdueSnonWUizytCrBWutSL7SFYmzdKTE4dXhSc8uP_QDI2ZL9muPVAEkw-_/s400/Page+26_rev-thumb-600x424-41227.jpg" width="400" border="0" height="282" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQGfKjb0CRqs8Ei3ALEM967w20AcTlBBf8QqgzPsBFebj20nVqNeooLZWL-xhaxGaB-P-RW8y_pDVPrAy3glc-LCEcsPdnVnzJiFTOouAWZeNTDzoR6gEefi5Rqt4px_ZIi1I04fJ-SB7J/s72-c/manifestaciones.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>El fraude de la Green Card la Lotería de Visas de los Estados Unidos</title><link>http://cursotallers.blogspot.com/2011/02/el-fraude-de-la-green-card-la-loteria.html</link><category>Estados Unidos</category><category>Lotería</category><category>Visas</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:40:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-5939286441057461822</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2aykNtlqwrxlrtHUN2aQsbEJvbTEkQjvNLM-CHad0kW-KIYfk82b5xtDcSwbJLuDwHsYiCC06MVb2KPx_WsOl-lCEzrz_09gA8Q8rev4BwRwWjBmY68y44qInPpplhhgDZMpiul2Xo-Vz/s1600/Falsa+pagina+de+la+loteria+verde-1.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2aykNtlqwrxlrtHUN2aQsbEJvbTEkQjvNLM-CHad0kW-KIYfk82b5xtDcSwbJLuDwHsYiCC06MVb2KPx_WsOl-lCEzrz_09gA8Q8rev4BwRwWjBmY68y44qInPpplhhgDZMpiul2Xo-Vz/s320/Falsa+pagina+de+la+loteria+verde-1.jpg" width="320" border="0" height="189" /&gt;&lt;/a&gt;La  estafa de los e-mail Green Card de Lotería de Visas de los Estados  Unidos, lleva más de diez años funcionando en Internet sin que ningún  gobierno de ningún país elimine o impida la publicación de estas páginas  fraudulentas en los buscadores. El timo se extiende cada vez con más  fuerza por todos los rincones de la red llegando incluso a todos los  países del mundo, pero especialmente donde más incidencia tiene es en  los países latino americanos. La operación de estafa, cuenta con un  amplio despliegue de timadores e innumerables sitios web, blogs  distribuidos por Internet, donde páginas de apariencia institucional  seria ofrece al visitante un visado para poder viajar a estados unidos y  ser un inmigrante legal. El departamento de estado, junto con la  Oficina de Investigaciones Federales de los Estados Unidos (FBI) han  advertido puntualmente cada año que esto es un fraude y aconsejan a los  usuarios que reciban esos extraños correos ofreciéndoles participar en  una Lotería de Visas verdes, rechacen la oferta y denuncien a los  timadores. Estados Unidos ha hecho público avisos de fraudes con el  programa de visados de inmigrantes y la web del Departamento de Estado  explica en sus sitio como descubrir si un sitio es auténtico o es una  web disfrazada dirigida por impostores organizando un fraude. Otro  aviso, el de la Comisión Federal de Comercio, advierte  que estemos  alerta ante quienes desde esas webs solicitan dinero por "facilitar" la  tramitación de la tarjeta verde ("Green Card"), que permite residir en  el país de manera permanente.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Como funciona este Timo de los falsos Visados de residencia&lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;En realidad, cada año el gobierno de los Estados Unidos reparte por  sorteo un cierto número de visados verdes (visas de inmigrante), pero a  diferencia de lo que pueda afirmar cualquier intento de fraude, "los  ganadores son seleccionados al azar y el gobierno de los estados unidos  no cobra ningún cargo por participar en esa lotería".&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYqpkDYuH45olXoaoqqrm7ejlF-W8qgWwyI04KxkHc4M77WMYYR0qpwAd-5nBYh0AQ84uTdKkNmukov2Df5cWm9jHBSCcK_aOpmh1D145jtO8DW1TJtl1x2P3ZzhKpeK9vXu7wuRheZuC-/s1600/Falsa+pagina+de+la+loteria+verde-2.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYqpkDYuH45olXoaoqqrm7ejlF-W8qgWwyI04KxkHc4M77WMYYR0qpwAd-5nBYh0AQ84uTdKkNmukov2Df5cWm9jHBSCcK_aOpmh1D145jtO8DW1TJtl1x2P3ZzhKpeK9vXu7wuRheZuC-/s320/Falsa+pagina+de+la+loteria+verde-2.jpg" width="320" border="0" height="190" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;En  la primera fase el timo comienza con la captura de tu correo  electrónico por alguno de los típicos sistemas engañosos de Internet. Yo  no me canso de advertir a los usuarios en Internet e incluso también  por medio de un libro que escribí (Ciberputeadores de Internet), que los  timadores para conseguir tu dirección envían un Hoaxe a Hotmail (Por  ser el más abundante), un correo falso como por ejemplo con la  advertencia de que Hotmail muy pronto será de pago y tu cuenta será  cerrada y que transmitas la noticia a todos tus contactos. Otros correos  falsos incluyen la desaparición de una niña, la operación de una niña,  la donación de algo, etc., pero todo está pensado malintencionadamente  para lograr conmover al usuario y conseguir que se apiade reenviando el  correo a todos sus contactos. El ceontenido del Hoaxe (Falso Correo  Electrónico) esta únicamente pensado para que sientas la obligacion de  reenviarlo sin cuestionar su contenido.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmN-DMG0TbeWAXx2t0-i1eXPfIgA9RFm5XNG0hH4KI63K4YpOo9KrtD2TQoy7KWrjlUHxFNMXOsDxqefp6GGcaTMjGfyFspDxbmN79914Q1ExA9rna-GcK6r5A7k-8-5JclsAyDw1Ck3sj/s1600/falsa+loteria+verde-3.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmN-DMG0TbeWAXx2t0-i1eXPfIgA9RFm5XNG0hH4KI63K4YpOo9KrtD2TQoy7KWrjlUHxFNMXOsDxqefp6GGcaTMjGfyFspDxbmN79914Q1ExA9rna-GcK6r5A7k-8-5JclsAyDw1Ck3sj/s320/falsa+loteria+verde-3.png" width="320" border="0" height="186" /&gt;&lt;/a&gt;Otro  sucio truco, es enviar otro correo falso Hoaxe, a través de Hotmail,  con un contenido alarmante de un mal muy malo, un virus por ejemplo, que  te va a atacar si no reenvías el correo a todos tus contactos. Una vez  recibes el correo, si eres tonto o corto mental, te entra el pánico y lo  primero que haces es enviarlo a todos tus amigos. Con este sucio truco,  los timadores consiguen arrastrar una red de cientos de miles de  correos electrónicos hasta una sola cuenta de Hotmail.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;En  la segunda fase, y una vez pescadas por arrastre todas las direcciones  de los candidatos, con la herramienta de exportación de Hotmail,  exportan en formato Excel el fichero de cuentas de correo capturadas que  se puede integrar en cualquier software masivo y automático de Spam. Se  trata de programas de envió masivo de correo electrónico, pero son mas  conocidos con programas para hacer espam, y son esos típicos correos  comerciales que reciben los usuarios sin haberlos solicitado.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyVenLYf7Sd3vxMaHfwieKhQtcuTKYnO-N_Cv9xgcmJT23w9RWhqEkG9Kk8DSOAqmjvABmaiWqEwOZKfsBKfEmtG_IrBV2iyrm9R2ve_tWVDzRfKoEI-DJze0tuqqzIwksdc63SvBWiEUc/s1600/falsa+loteria+verde-4.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyVenLYf7Sd3vxMaHfwieKhQtcuTKYnO-N_Cv9xgcmJT23w9RWhqEkG9Kk8DSOAqmjvABmaiWqEwOZKfsBKfEmtG_IrBV2iyrm9R2ve_tWVDzRfKoEI-DJze0tuqqzIwksdc63SvBWiEUc/s320/falsa+loteria+verde-4.jpg" width="320" border="0" height="229" /&gt;&lt;/a&gt;En  la tercera fase, te envían a tu dirección de correo electrónico un mail  notificándote que ganaste la lotería  Green Card y que el U.S.  Department of state te va a enviar un correo notificándote el  procedimiento para integrarte lo antes posible en el sorteo, pero que  ellos ya no forman parte de este proceso e inmediatamente te llega un  correo con la siguiente dirección usa.states.gov@usa.com ( &lt;i&gt;Fíjate siempre en el prefijo punto Com porque ahí está la clave del engaño&lt;/i&gt;  ) solicitándote que deposites 800 euros a través de la western unión en  una supuesta embajada en Londres (la razón por la cual, la Embajada de  los Estados Unidos en Londres debe ser la más estúpida del planeta para  no darse cuenta de que les están suplantando, pese a la súper propaganda  de alta tecnología de seguridad que hacen los americanos sobre si  mismos) porque en realidad la dirección que facilitan es una dirección  de un estafador ladrón. La dirección que facilita el estafador es de un  almacén abandonado, o de cualquier lugar que el timador controle, pero  nunca será su localización real. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;El  timo de los e-mail de apariencia oficial que parecen provenir del  Gobierno de los Estados unidos, puede ser de entre 15.000 y 20.000  e-mail diarios a destinatarios de todo el mundo a los que se informa de  que han sido agraciados con la selección para participar en la lotería  de la Green Card, los visados de inmigración para residir y trabajar en  los estados Unidos, sin que el usuario lo haya solicitado. He aquí un  ejemplo de e-mail recientemente enviado a un usuario que me hizo una  consulta de seguridad:&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Los más afectados por este timo son los países Latino Americanos, en  muchos de los cuales hay mucha falta de empleo y una desatada ansiedad  por pisar suelo americano para ganar dinero rapido, especialmente  México, y países colindantes alos estados unidos. Los timadores dan por  sentado que en esos países no hay una forma eficiente de averiguar que  todo esto es una estafa y por eso los timadores escogen esos países para  poner en práctica, con más insistencia, esta trampa para bobos.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Una vez están todos los correos enviados a sus victimas, los Timadores  se frotan las manos y se sientan a esperar. Lo normal es que alrededor  del mundo logren estafar en cortos periodos de tiempo cientos de miles  de euros por ingresos de 800 a 1000 euros fraudulentos provocados por la  oferta de una falsa lotería de visados a estados unidos.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;b&gt;Cada año la red de estafadores tima a más de 2 millones de personas de más de 50 países&lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXH6v9OvAVJU4fIowzOKHxIyc98oyKzQsKd-vDT5dsD6ydJB34yLg4XyB8TZit0Td0wBdJUb-8KQO2UOQ8olv5zBT1VzOi1MHLAZt7hMVpL3wO-eZpAnWF95SZ7jR7Hp69dGPettFvXe_-/s1600/american-passport.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXH6v9OvAVJU4fIowzOKHxIyc98oyKzQsKd-vDT5dsD6ydJB34yLg4XyB8TZit0Td0wBdJUb-8KQO2UOQ8olv5zBT1VzOi1MHLAZt7hMVpL3wO-eZpAnWF95SZ7jR7Hp69dGPettFvXe_-/s320/american-passport.jpg" width="320" border="0" height="239" /&gt;&lt;/a&gt;Hay  que hacer una matización. En este asunto de la loteria verde de visados  de residencia no hay un par  de individuos, dirigiendo una simple  estafa, sino que detrás de todo este montaje puede haber grupos de  delincuentes, bandas mafiosas, relacionados con el crimen organizado,  trabajando en lo que podría calificarse como una industria del crimen  muy bien planeada. Los timadores no solo obtienen ganancias con las  falsa ofertas de visados verdes, sino que se apoderan de las identidades  reales de las víctimas, sus números de tarjeta y cuentas bancarias, sus  direcciones de residencia reales, y cientos de datos, que más tarde  utilizan para seguir estafando, cargando compras contra esas cuentas,  pidiendo créditos, hipotecas, contra las pertenecías que posean las  víctimas de la lotería verde de visas.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;En cuanto a las víctimas, los timadores saben que por cada persona que  denuncia la estafa hay cien que no lo hacen", se  calcula, que muchas no  pueden interponer reclamaciones o denuncias porque la mayor parte de  sus víctimas están todas localizadas en el extranjero.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;El Departamento de Justicia de Estados Unidos, incluye el Timo de la  Lotería Verde como uno de los primeros en sus listas de fraude, y   calcula que cada año se estafa a más de 2 millones de personas de 50  países, con un importe por persona que alcanza entre los 800 y 1000  euros. Algunas víctimas que pagan 800 euros a la red de criminales  organizados, por obtener un visado para los estados unidos, no solo  pierden su dinero, sino que también ven saqueadas sus tarjetas de  crédito y cuentas de banco.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Uno de los "problemas" sobre el timo de la lotería verde es que, la  victima que recibe el mail con una falsa promesa de obtener un visado  verde para residir en los estados unidos, muchas veces no tiene nivel  intelectual suficiente como distinguir un timo tan engañoso. Por  otra  parte, hay que comprender que la Lotería de visado existe porque el  gobierno otorga cada año 50.000  visados y esto si tiene relación con un  hecho real.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-xZnYGYZ4DCzbdbWYmzPerXpG4hGqS8SWW4aLu_uOO0UnCqhv15LsJEZ75iuSIM7oPRbPdXf9nApo_21LLCGWxe437JFUD-ZUVwXmscJWXQ3zUMWBK8hkjmjZzzYuq_tfkjaR0OMvRXxc/s1600/visa-passport.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-xZnYGYZ4DCzbdbWYmzPerXpG4hGqS8SWW4aLu_uOO0UnCqhv15LsJEZ75iuSIM7oPRbPdXf9nApo_21LLCGWxe437JFUD-ZUVwXmscJWXQ3zUMWBK8hkjmjZzzYuq_tfkjaR0OMvRXxc/s320/visa-passport.jpg" width="320" border="0" height="247" /&gt;&lt;/a&gt;Hay  que añadir que los timadores son hábiles y cada mail, cuida mucho sus  contenidos para dar aspecto de oficialidad, incluyendo los logos  oficiales del Gobierno Americano. Así que todo está pensado para que la  víctima quede convencida simplemente porque  el mail viene acompañado de  un enlace web para que la víctima haga clic y llegue instantáneamente a  una impresionante página web (Como las que vesi en las fotos) que  aparenta ser real, lo que obliga a las víctimas a creer casi de  inmediatamente que es el propio gobierno de los Estados quien le ha  seleccionado para conseguir una visa.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;La Lotería de Visas del Gobierno de los Estados unidos sortea cada año  50 mil residencias, y el propio Departamento de Estado advierte que la  residencia en Estados Unidos es permanente, no caduca ni en uno ni en  cuatro años, pero desafortunadamente hay personas que cobran honorarios  exorbitantes y hacen promesas irreales a los concursantes, y el gobierno  nunca emplea consultores externos para el programa de la Lotería de  Visas.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Estos correos electrónicos que supuestamente parecen provenir del  Departamento de Estado de EE.UU. y la afirmación de que el destinatario  ha ganado la lotería de visa verde son un fraude por el que muchos  gobiernos de países (Incluido España) no sienten ningún interés,  precisamente porque no están relacionados con este sistema de repartir  permisos de residencia legales, y tampoco se consideran afectados por la  estafa de los falsos visados de residencia americanos. Así que los  timadores se sienten a sus anchas, precisamente porque ningún gobierno,  salvo el de estados Unidos, hace algo por acabar con el timo. La mayor  parte de los paises europeos miran con cierta perplejidad la picaresca e  ingenio de los timadores creando y suplantando paginas con un  inexistente servicio de permisos de residencia, pero en resumen, como no  les afecta, les da lo mismo ya que eso esta relacionado con los estados  unidos, que es quien tiene que resolver este problema.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Cómo protegerse de los estafadores y de sus sitios fraudulentos&lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;En primer lugar, nada de lo que contiene estos correos electrónicos  que  recibas con la noticia de que has ganado una lotería es verdad. Las  desafortunadas víctimas que creen que han ganado el derecho a una  Tarjeta Verde de residencia, pagan y no ven nada a cambio del dinero. Si  recibes una oferta para un permiso de residencia en los estados unidos,  debes desconfiar y automaticamente denunciarlo a la Embajada de los  Estados Unidos en Madrid, su tu país es España. Si se trata de otro  país, pues sigue el mismo proceso, y lo denuncias a la embajada  americana del país donde tu residas.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjp0oUDFhca-KjvEW_8xMbb-cBdFqaiBn8oYz4Ct11jisSyTgmU2TIndEku2J5tacHAr4dEF_jS-yIlqxbTB4QsVtyUWrGNfPZjyQLvXXmfj4w-rpj8vb2dju3KQkaIsFoEpi-U_-OKjs4W/s1600/falsa+pagina+de+visas+americana.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjp0oUDFhca-KjvEW_8xMbb-cBdFqaiBn8oYz4Ct11jisSyTgmU2TIndEku2J5tacHAr4dEF_jS-yIlqxbTB4QsVtyUWrGNfPZjyQLvXXmfj4w-rpj8vb2dju3KQkaIsFoEpi-U_-OKjs4W/s320/falsa+pagina+de+visas+americana.jpg" width="320" border="0" height="189" /&gt;&lt;/a&gt;En  segundo lugar, muchos sitios de internet donde se ofrece esta lotería  verde se parecen a las páginas oficiales del gobierno Americano, pero si  miras con mucha atención la dirección URL (Dirección de Internet) que  aparece en el cajetín de búsquedas de Internet Explorer o del Firefox,  según sea el navegador que utilices, al visitar esa página, lo primero  que se observa es que la dirección es siempre un punto Net, un punto  Org, o un punto Com, pero jamás veras aparecer un punto gov, ya que el  prefijo punto gov significa gobierno y estas direcciones solo están  reservadas para uso gubernamental y ningún particular puede ser  propietario de un punto gov.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;En tercer lugar, en caso de ser víctima del fraude, no se puede hacer  mucho. Es poco probable  que la policía pueda hacer algo, porque por  otro lado, no saben cómo. La mejor arma es estar informados de los timos  más frecuentes que circulan por internet y sospechar de cualquier  oferta que nos hagan por correo. No es difícil descubrir que algunas  cosas son una estafa si la persona se molesta en buscar y preguntar por  internet.&lt;br /&gt;&lt;br /&gt;En cuarto lugar, los Estados Unidos nunca llevan a cabo "promociones  abiertas al público" con el propósito de atraer participantes a su  "lotería de tarjetas verdes. Sencillamente porque el número de visas  disponibles al año, está limitado a solo 50.000 aproximadamente y una  promoción abierta atraería demasiados candidatos indeseados, aparte de  crear ciertos problemas y protestas.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOfwuEhmr7nzJmpZ1FZ2CEi0rWMo_uYFT427gytSdBIgtthh0M6LWiXeS6Yqv5Dyt3uVZyKMNnikb99LFYHQNEoo6vSQj_Bjt941Z53sR1IZhyTuiwsY04-VWXklYITTU_tYDNetCas9TH/s1600/Green-Card-Application.gif" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOfwuEhmr7nzJmpZ1FZ2CEi0rWMo_uYFT427gytSdBIgtthh0M6LWiXeS6Yqv5Dyt3uVZyKMNnikb99LFYHQNEoo6vSQj_Bjt941Z53sR1IZhyTuiwsY04-VWXklYITTU_tYDNetCas9TH/s320/Green-Card-Application.gif" width="320" border="0" height="219" /&gt;&lt;/a&gt;En  quinto lugar, hay que pensar en los hechos básicos de una propuesta  sospechosa ¿por qué el gobierno de Estados Unidos celebraría una lotería  de visados en Gran Bretaña? Eso simplemente no tendría sentido, porque  lo más lógico sería hacerla en los estado unidos. Por último, hay que  observar la firma, "el Secretario General y los Estados Unidos-Consulado  de Kentucky" por ejemplo es la firma que aparecía en uno de esos  correos. Por favor,  Kentucky es uno de los estados de américa, no un  país soberano, y la capital de los Estados Unidos aún sigue estando en  Washington, DC.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;En sexto lugar, hay que informarse bien antes de hacer nada  principalmente en un consulado americano, y hacer las gestiones en  persona. Cada año, el Departamento de Estado de los Estados Unidos lleva  a cabo una lotería a través de su programa de visas para distribuir las  50.000 solicitudes de visas de inmigrante. Los ganadores de la lotería  tienen la oportunidad de presentar una solicitud para una visa de  inmigrante, que puede ser usada para entrar a EE.UU.  Los ganadores son  seleccionados al azar, y no hay una cuota para participar en la lotería.  ¡No pagues por algo que es completamente GRATIS. Las Tarjetas Verdes  son emitidas por el gobierno gratis. Para tu comodidad, las  instrucciones están disponibles en varios idiomas, pero la única versión  oficial es la versión en inglés, y sólo se pueden solicitar on line  AQUÍ. &lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="http://travel.state.gov/visa/immigrants/types/types_1318.html"&gt;http://travel.state.gov/visa/immigrants/types/types_1318.html&lt;/a&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2aykNtlqwrxlrtHUN2aQsbEJvbTEkQjvNLM-CHad0kW-KIYfk82b5xtDcSwbJLuDwHsYiCC06MVb2KPx_WsOl-lCEzrz_09gA8Q8rev4BwRwWjBmY68y44qInPpplhhgDZMpiul2Xo-Vz/s72-c/Falsa+pagina+de+la+loteria+verde-1.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>Diseño Grafico profesional con el software libre Inkscape</title><link>http://cursotallers.blogspot.com/2011/02/diseno-grafico-profesional-con-el.html</link><category>Diseño Grafico</category><category>Inkscape</category><category>software libre</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:39:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-3059900688246354241</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYTZgZ2y5pGj1yCLRwxJTDuags5JmgG5-JTGj4vFus-IUg-PLaGChxtjpqMUUhl8zctNvOin7v3A7QbwgbZO0lUGiowpvP4LTcvLm6H36AYgKZXVe0owgLawc6V45itcAwChOLEJEtaaY9/s1600/Inkscape.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYTZgZ2y5pGj1yCLRwxJTDuags5JmgG5-JTGj4vFus-IUg-PLaGChxtjpqMUUhl8zctNvOin7v3A7QbwgbZO0lUGiowpvP4LTcvLm6H36AYgKZXVe0owgLawc6V45itcAwChOLEJEtaaY9/s320/Inkscape.jpg" width="320" border="0" height="190" /&gt;&lt;/a&gt;  Muchos usuarios desearían aprender diseño gráfico, pero la mayoría de  los cursos o masters incluyen trabajar con software de Microsoft: El  FrontPage para el diseño Web, el Microsoft Expresión, el Microsoft Draw,  el Microsoft instant Artist, y el material de trabajo es tan caro que  el solo intento de hacer un master en diseño gráfico con programas  legales es ya de por si prohibitivo.  Hace poco  me ofrecieron hacer un  Master en diseño gráfico, precisamente con Microsoft Instant Artist, y  no pude contenerme de risa por lo ridículo del asunto. Y os diré por  qué. Si comparamos lo fácil que es manejar ese programa y si somos  conocedores de que existe uno mucho mejor llamado Inkscape, es imposible  no ver un Master de ese tipo como ridículo. El diseño grafico es algo  que se me da bastante bien tal como podeis ver en un poco mas abajo.  Utilizo madia docena  de programas, desde el Corel, al Photoshop, el  Inkscape, el Gimp, el Instan Artist, Microsoft expresion el Microsoft  Draw.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxQzhe13pIjUs5tVR2hsl37wUhWaIuPVO8lt37j8zBgxyboekEi_JBSXzw1gPulaqIbKjFeac_Z-v4EBaPHHIFif_AeOlwW5rWdq2yJP-hlFyRhKD7OJdqMzWWu8txNA4YgcOGhb61JpZE/s1600/cartel+publicitario.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxQzhe13pIjUs5tVR2hsl37wUhWaIuPVO8lt37j8zBgxyboekEi_JBSXzw1gPulaqIbKjFeac_Z-v4EBaPHHIFif_AeOlwW5rWdq2yJP-hlFyRhKD7OJdqMzWWu8txNA4YgcOGhb61JpZE/s320/cartel+publicitario.jpg" width="227" border="0" height="320" /&gt;&lt;/a&gt;La  alternativa gratuita al Microsoft artist es bastante buena y conocida  como software libre, con casi igual o mejor prestaciones que el software  de pago del Monoespolio de Microsoft. Este es el caso de  Inkscape-0.48.0-1, un software tan extraordinario y más potente que el  Microsoft Artist, o el viejo Microsoft Draw, y el Microsoft  Expresión, y  además es absolutamente gratis. No tiene nada que envidiar al Corel  Draw, si es que quieres una comparativa algo más precisa. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Inkscape permite diseñar cualquier cosa que tu imaginación te permita  concebir. Desde el más simple cartel publicitario, hasta sofisticados  diseños en 3D con formas geométricas. Posee una amplia variedad de  textos, formas geométricas, paleta de colores, formas, letras, vintajes  (posibilidad de hacer fondos con grabados) muy recomendable para crear  banners, pequeños anuncios, foto composiciones de todo tipo, fundidos de  letras en fotografías, e incluso si eres intrépido e ingenioso con el  diseño gráfico puedes crear todo tipo de Tarjetas de presentación, de  identidad, pases para visitante, diplomas, certificados. En este último  aspecto depende de tu habilidad e ingenio como diseñador gráfico para  hacer creaciones de fantasía como esta de Mercenario de Black Waters,  que seguramente hará las delicias de los amantes del SoftAir, y  seguidores de Call Of Duty.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDBB-dmbPgr0eRHahIHPVjuAihS_paolnLUtdNiylaVAPxGvNX51IBgIPCUpALA64p5wK6ofvqX1bAM1_MwwUx-7nKyl2jXNm6uYNfavlzUUaYPEnbKHJh9-nCyt-O66GZqn1ba0LN6VHr/s1600/BLACL+WATERS+IDENTIFICATION.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDBB-dmbPgr0eRHahIHPVjuAihS_paolnLUtdNiylaVAPxGvNX51IBgIPCUpALA64p5wK6ofvqX1bAM1_MwwUx-7nKyl2jXNm6uYNfavlzUUaYPEnbKHJh9-nCyt-O66GZqn1ba0LN6VHr/s320/BLACL+WATERS+IDENTIFICATION.jpg" width="320" border="0" height="217" /&gt;&lt;/a&gt;Por  otra lado, y en cuanto a la dificultad o complejidad de manejo del  software Inkscape, es un programa de diseño gráfico bastante fácil de  manejar y su aprendizaje es muy intuitivo, por lo que la curva de  productividad es muy rápida, dicho en otras palabras; basta usarlo  durante un corto periodo de tiempo, un par de semanas, para comenzar a  obtener sorprendentes resultados. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Inkscape está recomendado para la empresa, para realizar todo tipo de  anuncios, circulares, carteles de aviso, de ofertas comerciales, de  vacaciones, de horario de atención al cliente, o incluso para crear  propaganda de cualquier tipo. Una de sus ventajas es que guarda el  diseño de forma directa en un formato PDF, o en otro tipo de formato  para imprenta. Lo único que no puede hacer, es guardar el trabajo en  formato JPG, pero eso tampoco es un gran problema porque hay formas de  convertir archivos de un formato a otro. Como he mencionado antes, es un  programa que da mucho juego, y su fácil manejo evita el pago de un  costoso curso de diseño gráfico.  En el uso doméstico,  tiene infinitas  posibilidades. Si tienes un Blog, o un Facebook, o un Twitter, pues  crear tus diseños gráficos y personalizar tus sitios web simplemente  usando fotografías de fondo modificadas, o crear incluso tus propios  vectores. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="http://inkscape.org/?lang=es"&gt;Descarga gratis Inkscape desde aqui&lt;/a&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYTZgZ2y5pGj1yCLRwxJTDuags5JmgG5-JTGj4vFus-IUg-PLaGChxtjpqMUUhl8zctNvOin7v3A7QbwgbZO0lUGiowpvP4LTcvLm6H36AYgKZXVe0owgLawc6V45itcAwChOLEJEtaaY9/s72-c/Inkscape.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>El fin de las Tarjetas de Crédito tradicionales podría estar más cerca de lo imaginado</title><link>http://cursotallers.blogspot.com/2011/02/el-fin-de-las-tarjetas-de-credito.html</link><category>Tarjetas de Crédito</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:38:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-8334202354688979446</guid><description>&lt;div style="text-align: justify;"&gt;Imagina que te apetece ir a cenar y  por desgracia te has olvidado de la tarjeta de crédito, o imagina que  quieres comprar algo que esta de oferta pero estas en el mismo caso, te  has dejado la tarjeta de crédito. Pues en un futuro no demasiado lejano,  en menos de una década, será posible comprar cualquier cosa simplemente  pagando con Tu teléfono por medio de la red GSM y la SIM  de tu móvil. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrxh0REOcZiFDiBbjz1vjgo7ZxEpFr0AuC3p8IVD7Fm2wYlr9JyzXqgQycNAKAf9LhEMjrVICtp2expRAsiHJ-_2iI2l2EGOwIG9kUSBnsxOeKSpouqUdmPdGOzH0GlnGvoCYx32VNCpzn/s1600/IPhone-Apple.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrxh0REOcZiFDiBbjz1vjgo7ZxEpFr0AuC3p8IVD7Fm2wYlr9JyzXqgQycNAKAf9LhEMjrVICtp2expRAsiHJ-_2iI2l2EGOwIG9kUSBnsxOeKSpouqUdmPdGOzH0GlnGvoCYx32VNCpzn/s320/IPhone-Apple.png" width="320" border="0" height="306" /&gt;&lt;/a&gt;&lt;br /&gt;Las redes telefónicas, son redes de comunicaciones esencialmente. No hay  demasiada diferencia entre la infraestructura teórica de una red de  Bancos y una red de teléfonos comunicándose. Mientras que una red de  bancos centraliza sus operaciones en las centrales bancarias por medio  de redes y en ordenadores, los teléfonos hacen lo mismo con los datos  que transmiten a través de repetidores, satélites y centrales  Telefónicas administradas por compañías de Teléfonos. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;La cuestión de los sistemas de pago resumidamente es muy fácil de  entender. Cuando comenzaron a aparecer las redes de teléfonos, los  primeros en explotarlas fueron los bancos, que agilizaron sus  operaciones mediante las RTB, el Télex, y el Fax. Pocas décadas después,  cuando internet fue una realidad y las redes LAN comenzaron a crecer,  los Bancos subieron un escalón y se apuntaron a las operaciones On-line a  nivel mundial, por medio de las páginas web y el e-comerce. Y ahora  con  las redes de Telefonía inalámbrica en creciente implantación y  desarrollo, cabe esperar que los bancos hagan lo mismo y se apunten al  M-Comerce, que es la siguiente generacion de sistemas que sera realidad  en apenas una decada.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Algunas empresas muy avispadas han empezado a pensar que si es posible  pagar una descarga de una canción o un software con un simple envió de  un SMS a un 9999 por valor de tres euros, ¿porque no habría de ser  posible hacer lo mismo con pagos de mayor cantidad de todo tipo de  productos?  Al fin de cuentas, un Teléfono Móvil con contrato es más  rápido que una tarjeta de crédito y el móvil envía sus gastos a una  cuenta de banco donde la empresa de telefónica hace los cargos, y el  cliente está perfectamente identificado.&lt;br /&gt;Los pagos a través de móviles se pueden hacer casi desde cualquier  lugar, además de contratar servicios casi al instante. Una simple  llamada de teléfono a una tienda, bastaría para reservar un producto y  pagarlo instantáneamente, e incluso si no podemos recogerlo en persona,  podemos hacer que lo envíen a casa pagando los gastos de envió.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPWfof3zbnsJVl-CpNBk1bFyb5LLR4JHh0cSSVMuXDkCYdEZfeintvNekqC_RnyUHXhAexrFn-wHB0hNmO9-df9zuO8aYAYWaRi2_aZNkq3Hfxoa2395mOPtS9dqk62LlUlVu4pEzYsQmW/s1600/telefono-movil.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPWfof3zbnsJVl-CpNBk1bFyb5LLR4JHh0cSSVMuXDkCYdEZfeintvNekqC_RnyUHXhAexrFn-wHB0hNmO9-df9zuO8aYAYWaRi2_aZNkq3Hfxoa2395mOPtS9dqk62LlUlVu4pEzYsQmW/s320/telefono-movil.jpg" width="320" border="0" height="240" /&gt;&lt;/a&gt;  Este sistema emplea la tarjeta SIM del Teléfono que proporciona el  operador de Telefonía de la misma manera que se usa una tarjeta de  crédito, pero con ventajas incluidas porque una tarjeta de crédito solo  sirve como banco y no sirve como teléfono, pero una SIM de un Teléfono  puede hacer las dos cosas y mucho más. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Este nuevo servicio ya es conocido como Móvil Comerce o M-Comerce, y los  usuarios compradores tendrían un mercado de transacciones listo, de  acuerdo con los sistemas de Telefonía ya establecidos, además de cientos  de miles de tiendas dispuestas a aceptar los pagos de seguridad basados  en la SIM de teléfonos.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Además, la ventaja para los operadores de Telefonía Móvil es que este  servicio apenas implica grandes cambios o inversiones, es muy óptimo y  fácil de usar, y enlaza con la factura del cliente móvil de forma  directa.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;La próxima generación de sistemas de compra y pago de servicios de todo  tipo, se hará a través de los Teléfonos móviles como si fuera una  Tarjeta de crédito, con la ventaja de que su forma de operar es mucho  más rápida y amplia dando comienzo a una tendencia revolucionaria que  podría cambiar la forma en que el público compra productos y paga  servicios desde casi cualquier rincón del planeta.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;Básicamente  es un cambio cultural, otra forma de hacer las cosas, una  manera mucho más rápida y cómoda de gestionar todo lo que suponga el  comercio. Este nuevo sistema, va a ser tan revolucionario en el mercado  de las oportunidades del comercio, como lo fue hace ya varias décadas  atrás el lanzamiento de la tarjeta de crédito personal o los cajeros  automáticos.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitFww-JbtKlr3mzZfs_Fmb9PyecsvcJkA26jceKB_0NYpeaQ15AyKHC6q41CCe-4gcRrfdSkqZdT0pegaBmFtlILZplB6H6H1o_5DlzdG4onwqKCo89p6k59Nosc6S4Atm3PKH6LaT6wTE/s1600/Mobile-Commerc.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitFww-JbtKlr3mzZfs_Fmb9PyecsvcJkA26jceKB_0NYpeaQ15AyKHC6q41CCe-4gcRrfdSkqZdT0pegaBmFtlILZplB6H6H1o_5DlzdG4onwqKCo89p6k59Nosc6S4Atm3PKH6LaT6wTE/s320/Mobile-Commerc.jpg" width="320" border="0" height="188" /&gt;&lt;/a&gt;Este  método del Movil-Comerce es el principio de una nueva revolución en la  manera de pagar las cosas en la calle, y muy pronto con tu móvil podrás  comprar una pizza, una entrada de cine, pagar un Taxi por adelantado  para que te venga a recoger, de una forma tan cómoda que incluso el  ordenador portátil dejara de tener la trascendencia que tiene  actualmente en las compras On-Line. Comprar con un Móvil cualquier cosa  simplemente será la norma social del siguiente siglo. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;El futuro será algo tan fácil como salir a las calles, acercarse a un  comercio, y con una simple llamada o un SMS, la lectura de un código,   tu producto  o servicio estará pagado. El sistema funcionara con dos  modalidades, una de tarjeta de prepago y otra con contrato y crédito  bancario por un sistema de débito, exactamente igual que hoy se usan las  tarjetas de crédito convencionales.  &lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;El único problema que quizá yo veo a  este sistema, es la adaptación de esta tecnología a las personas  mayores, ya que en el futuro la sociedad estará más poblada por ancianos  que por juventud debido a que la esperanza de vida se ha prolongado y  hoy día vivir 70 años es bastante normal.  Las empresas que entren en  estos sistemas deberán de enfocar su mercado a esta abundante y  creciente clientela del futuro y diseñar su tecnología de uso a más  largo plazo, y acomodarlo a las limitaciones que supone el  envejecimiento humano: teclados más grandes y claros, menús más  sencillos, operaciones más calaras, reducción de la confusión en las  operaciones, pantallas más nítidas y letras mejor definidas para que una  persona de 70 años no tenga problemas de visión en lo que lee en un  móvil, asunto que con los IPhone se está logrando.&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrxh0REOcZiFDiBbjz1vjgo7ZxEpFr0AuC3p8IVD7Fm2wYlr9JyzXqgQycNAKAf9LhEMjrVICtp2expRAsiHJ-_2iI2l2EGOwIG9kUSBnsxOeKSpouqUdmPdGOzH0GlnGvoCYx32VNCpzn/s72-c/IPhone-Apple.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>La mayor parte de las infecciones de Virus, Troyanos y Malware se produce por visitas a Pornografía en Internet</title><link>http://cursotallers.blogspot.com/2011/02/la-mayor-parte-de-las-infecciones-de.html</link><category>infecciones</category><category>Internet</category><category>Malware</category><category>Troyanos</category><category>Virus</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:37:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-3462037592157357489</guid><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj46bYrx4d8_YQB5An59VXsXleoyz1hadj9kb-CHpDu1ove9T9Tz3RwGcb5wjlGtIYeDjvpjKtMuwXzlPOadbN8h-qlk1CCXGZ7lAFhM5ai1m9s3r6z1j5nT_rV5jfPG5-zLLQdK7mIPbuT/s1600/bitdefender2011+%25282%2529.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj46bYrx4d8_YQB5An59VXsXleoyz1hadj9kb-CHpDu1ove9T9Tz3RwGcb5wjlGtIYeDjvpjKtMuwXzlPOadbN8h-qlk1CCXGZ7lAFhM5ai1m9s3r6z1j5nT_rV5jfPG5-zLLQdK7mIPbuT/s320/bitdefender2011+%25282%2529.jpg" width="320" border="0" height="286" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Una  investigación de la empresa de Antivirus BitDefender, advierte a los  usuarios sobre los riesgos de seguridad informática que supone acceder a  sitios web con contenidos para adultos. El estudio BitDefender de  revela que el 63% de los usuarios que buscaron contenidos pornográficos  en Internet, lo han hecho poniendo en peligro la seguridad de sus  ordenadores en más de una ocasión. El 78% de los hombres y el 22% de las  mujeres que fueron encuestados para este estudio admitió haber buscado  pornografía en la Red alguna vez. Y lo que es peor, un 25% de ellos lo  hizo desde el lugar de trabajo, poniendo en grave riesgo las redes de  las empresas.&lt;br /&gt;&lt;br /&gt;La investigación de la empresa se centró en dos principales aspectos:  por un lado una encuesta sobre el trasfondo psicológico y el tipo de  contenidos pornográficos online que buscaron los usuarios, y por otro  una investigación con el objetivo de identificar el tipo de virus,  troyanos y malware que frecuentemente suelen ocultar estos sitios y las  cuestiones relacionadas con la privacidad de los mismos.&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;De una muestra de 2.017 usuarios  encuestados para el estudio, el 72% admitieron haber buscado y accedido a  sitios web con contenido para adultos (78% de hombres y 22 % de  mujeres). El material pornográfico más visitado, con un impresionante  91%, son los videos que pueden descargarse de distintas fuentes  (torrents, sitios Web, etc.) Las webs con contenido adulto en tiempo  real, como vídeo-chats, citas adultas, etc. ocuparon el segundo lugar en  las preferencias de los encuestados (72%).&lt;br /&gt;&lt;br /&gt;Además el 69% de los entrevistados declaró que por lo general accede a  estas webs desde casa, aunque el 25% reconoció hacerlo desde su lugar de  trabajo y sólo el 6% desde otros lugares (cibercafés, etc.) Sus  motivaciones principales fueron la necesidad de relajarse (54%) y la  curiosidad (38%).&lt;br /&gt;&lt;br /&gt;“El estudio arrojo algunos aspectos interesantes relacionados con la  ciberdelincuencia. Un 63% de los encuestados admitieron haber tenido más  de una vez problemas relacionados con el malware como consecuencia  directa de acceder a webs con contenido pornográfico. El estudio indica  que los usuarios deberían ser algo más cautos y reflexionar si realmente  resulta sensato poner en peligro sus ordenadores PC personales, sus  datos y su puesto de trabajo por el placer de acceder a este tipo de  webs”, señala Jocelyn Otero, Responsable de Marketing de BitDefender  para España, Portugal y Latinoamérica.&lt;br /&gt;&lt;br /&gt;Por lo que respecta a la seguridad Informática, Bitdefender recomienda  consultar más información en su nuevo blog en español Malware City, y  seguir la actualidad puntual sobre seguridad informática en el Facebook  de BitDefender y en su Twitter.&lt;br /&gt;&lt;br /&gt;Más Info (Información) Sobre BitDefender:&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg17mucFxsueO6D_UNLqDGBpWS2CsdE39_Fh8tSDEC-UwzzVEVbAX5q3PjRi-UU9pZjXVaohoxIrb7BbiFRleghk5k1AHubcq4GKo4rOGZcRcYrVtt6rHvZAIJhnFgUbXiw09wnFbpU_-o0/s1600/bitdefender2011.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg17mucFxsueO6D_UNLqDGBpWS2CsdE39_Fh8tSDEC-UwzzVEVbAX5q3PjRi-UU9pZjXVaohoxIrb7BbiFRleghk5k1AHubcq4GKo4rOGZcRcYrVtt6rHvZAIJhnFgUbXiw09wnFbpU_-o0/s1600/bitdefender2011.jpg" border="0" /&gt;&lt;/a&gt;Para  los recién llegados al mundo de la informática BitDefender es la  compañía fabricante de una de las mejores líneas de software de  seguridad más rápidas y efectivas de la industria certificada  internacionalmente. Desde sus inicios en 2001, BitDefender ha ido  incrementando y creando paulatinamente nuevos estándares de seguridad en  cuanto a la prevención proactiva de amenazas se refiere. Cada día,  BitDefender protege a decenas de millones de usuarios tanto en el ámbito  doméstico como en el empresarial en todo el mundo – proporcionándoles  la tranquilidad de saber que sus experiencias digitales se realizan de  manera segura. Las soluciones BitDefender se distribuyen a través de una  red global de distribuidores de valor añadido en más de 100 países de  todo el mundo. Para más información sobre BitDefender y sus soluciones  de seguridad, visite la página web de la compañía: www.bitdefender.es.  Además, el portal de seguridad creado por BitDefender  www.malwarecity.com, ofrece información actualizada sobre las amenazas  de seguridad y que ayudarán al usuario a estar al día en su batalla  diaria frente al malware.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="http://www.bitdefender.es/"&gt;Descargatelo ahóra desde la Web del Grupo Empresarial Español BitDefender&lt;/a&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj46bYrx4d8_YQB5An59VXsXleoyz1hadj9kb-CHpDu1ove9T9Tz3RwGcb5wjlGtIYeDjvpjKtMuwXzlPOadbN8h-qlk1CCXGZ7lAFhM5ai1m9s3r6z1j5nT_rV5jfPG5-zLLQdK7mIPbuT/s72-c/bitdefender2011+%25282%2529.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Debian Squeeze estará disponible el cinco o seis de febrero</title><link>http://cursotallers.blogspot.com/2011/02/debian-squeeze-estara-disponible-el.html</link><category>Debian</category><category>Squeeze</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:36:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-1858658838184872832</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzyZ1in6X9rWTsZ4Wuhdk109-CrK4dEU20JVdyxQ6kV9igXjoG11VvRAmyEGuSD9MdbDojffxrXH9boeXBQmrAfIUwduEcm4ah2RYEwLBgtd1fOpyBTUj3Sxdt1C0aLZf3tK2_XNM9s1O9/s1600/debiansqueeze.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzyZ1in6X9rWTsZ4Wuhdk109-CrK4dEU20JVdyxQ6kV9igXjoG11VvRAmyEGuSD9MdbDojffxrXH9boeXBQmrAfIUwduEcm4ah2RYEwLBgtd1fOpyBTUj3Sxdt1C0aLZf3tK2_XNM9s1O9/s320/debiansqueeze.jpg" width="320" border="0" height="256" /&gt;&lt;/a&gt;El  equipo de desarrollo de Debian por fin ofrece noticias frescas y una  fecha para la próxima liberación de la versión Debian 6.0 Squeeze. Neil  McGovern, el responsables de gestión de publicación de versiones de  Debian, ha anunciado en la lista de desarrolladores del proyecto, que la  nueva versión de Debian podría estar disponible para los usuarios entre  el cinco o seis de febrero, fecha en que por fin será liberada la  versión definitiva del nuevo sistema Debian 6 “Squeeze”. Según McGovern,  el sistema de instalación Debian ha sido actualizado durante este  último fin de semana.&lt;br /&gt;&lt;br /&gt;La puesta a punto del nuevo sistema de instalación, es el inicio de los  preparativos finales para la liberación de esta nueva versión, esperada  con gran entusiasmo por todos, ya que por primera vez incorporará un  kernel completamente libre. Los distintos equipos de desarrollo han  probado el sistema a fondo y el resultado ha sido que están de acuerdo  con los resultados. McGovern comento con humor que...&lt;br /&gt;&lt;br /&gt;   &lt;i&gt; “Ahora tenemos una fecha objetivo para el fin de semana del 5 ó 6 de febrero para el lanzamiento”&lt;/i&gt;&lt;br /&gt;&lt;i&gt; &lt;/i&gt;&lt;br /&gt;&lt;i&gt; “Sólo si ocurriera un accidente en las máquinas,  o un incendio en la  versión RC2, nada podría impedir liberar la siguiente versión de Debian  Squeeze”.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;El lanzamiento de una nueva versión de Debian, es algo que siempre  despierta entusiasmo entre los usuarios Linux de este sistema. Todos  aguardan con ganas las novedades, y sobre todo experimentar sus diversas  posibilidades, bien en el aspecto servidor, o bien en simple estación  de trabajo. Debian es una de las dos ramas principales de GNU/Linux, y  una de las mas veteranas. Esta distribución, es una de las  mejores  opciones a escoger si como usuario estas pensando en entrar en el  aprendizaje de Linux, precisamente por su facilidad de instalación de  programas, sistema de actualizaciones, y una alta estabilidad que deja a  otros sistemas NO LINUX, a nivel de suela de zapato. Por otra parte,  Debian es la base para otros sistemas Linux tan populares como Ubuntu,  Linux Mint o Zorin OS. Y por si fuera poco, este año podremos escoger  entre usar el kernel de Debian o el Kernel de FreeBSD, que seguro no  dejara a los mas adeptos indiferentes. &lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzyZ1in6X9rWTsZ4Wuhdk109-CrK4dEU20JVdyxQ6kV9igXjoG11VvRAmyEGuSD9MdbDojffxrXH9boeXBQmrAfIUwduEcm4ah2RYEwLBgtd1fOpyBTUj3Sxdt1C0aLZf3tK2_XNM9s1O9/s72-c/debiansqueeze.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Como desaparecer y no ser encontrado</title><link>http://cursotallers.blogspot.com/2011/02/como-desaparecer-y-no-ser-encontrado.html</link><category>desaparecer</category><category>no ser encontrado</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:35:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-7025737435186925562</guid><description>&lt;div dir="ltr" style="text-align: left;"&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-rRBDMeEOjSXZEuHdijim6kbZ2RpyGZwT-3KtRVSGdw_WZJGG4TVBe1tMAxI0hyphenhyphenMF7Z5y5SG9TcDN4PynL9Jd9SxS_rkde7d7NfjOvi5XmAnnArf42pycrFfH6uPCswtoIuJEFcJq0fNI/s1600/desaparecer.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-rRBDMeEOjSXZEuHdijim6kbZ2RpyGZwT-3KtRVSGdw_WZJGG4TVBe1tMAxI0hyphenhyphenMF7Z5y5SG9TcDN4PynL9Jd9SxS_rkde7d7NfjOvi5XmAnnArf42pycrFfH6uPCswtoIuJEFcJq0fNI/s320/desaparecer.jpg" width="314" border="0" height="320" /&gt;&lt;/a&gt;Este  articulo es un resumen de un libro que hace tiempo estoy preparando  sobre este tema. Muchas personas sueñan con comenzar un nueva vida en  algún remoto lugar tropical sin que nadie sepa donde están y puedan  localizarlos.  Adoran la idea de verse a si mismos leyendo un libro en  una tranquila playa Tropical, de arenas blancas y aguas azules  transparentes, mientras descansan tranquilos sabiendo que tienen todo  sus  recursos y dinero a salvo de la persecución de las autoridades del  Gobierno y mas concretamente de la Agencia Tributaria (La temible  Hacienda). Normalmente la típica  persona que pretende desaparecer es un  tipo de mediana edad, que esta harto de la monótona rutina de su vida, y  busca una oportunidad con la que dar un nuevo sentido a su vida.  &lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;La imagen de este mundo onírico es  realmente un cuadro muy atractivo, aunque lo único que lo estropea, es  que es un mundo pocas veces  alcanzable para todo el que pretende  hacerlo realidad. Uno de los problemas de todas las personas que  persiguen este tipo de espejismos, pretendiendo vivir frente a una playa  paradisiaca, escapando de todo el mundo y permaneciendo en el olvido,  tratando de esconder todos sus recursos financieros en un paraíso  fiscal, sin pagar impuestos, es que  escapan de forma precipitada e  improvisada. He aquí los errores mas usuales que comete el que escapa  con algún asunto deshonesto entre manos:&lt;br /&gt;&lt;br /&gt;Salir por un Aeropuerto, Estaciones centrales de Tren, Autobús, Barco supone con frecuencia ignorar varias cosas.&lt;br /&gt;&lt;br /&gt;1- Dejar un rastro de papel.&lt;br /&gt;2- Dejar pistas de tu tarjeta de crédito.&lt;br /&gt;3- Ser gravado en vídeo por las cámaras.&lt;br /&gt;4- Someterse a un control de pasaporte y registro de equipaje.&lt;br /&gt;5- Todo ello son pistas rastrearles.&lt;br /&gt;6- Son los primeros sitios donde se instalan dispositivos de control de captura.&lt;br /&gt;&lt;br /&gt;Escape con tu propio vehículo: Mala idea. ¿Olvidas las cámaras  instaladas en las autopistas, y las cámaras de radar montadas en algunas  carreteras, así como los controles de alcoholemia? Tomar una autopista  supone dejar un rastro, por la matricula del vehículo. Superar la  velocidad supondrá que el radar dispare una foto de tu matricula, y se  conozca que dirección tomas. Aparcar en una zona prohibida te expone a  una multa que sera enviada a tu casa. Conducir, te expone a ser filtrado  en un control de alcoholemia aleatorio. Además dejar el vehículo  abandonado para tomar otro, es una buena pista que seguir y comenzar a  hacer preguntas, y un motivo mas para que las autoridades se interesen  por tu caso o tu identidad.&lt;br /&gt;&lt;br /&gt;Otros típicos errores de la gente que intenta desaparecer tienen mucho  que ver con la psicología del sentimentalismo. La mujer maltratada de un  empresario, que se ha fugado con una gran parte de la fortuna, y que  llama por teléfono a un familiar desde un país extranjero. Un Tesorero  que robó el dinero de su compañía y se escondió en Cartagena de las  Indias, y desde allí cometió la imprudencia de enviar postales a su  madre para tranquilizarla. Utilizar tus cuentas de MSN, correo  electrónico o de cualquier otro tipo, es otro de los típicos errores.&lt;br /&gt;&lt;br /&gt;Como ves esto solo es un adelanto de todas las pistas que vas a dejar  detrás ti en tu pretendido intento de desaparecer, y solo demuestran que  no eres tan listo como imaginabas. Sin embargo, la pregunta es...  ¿Existe algún modo de desaparecer sin dejar prácticamente rastro?.&lt;br /&gt;&lt;br /&gt;De entrada la desaparición perfecta no existe, y siempre hay detalles o  pistas que se olvidan o escapan al control del evasor, y que en muchos  casos son inevitables. Se suele decir que una persona que desaparece  puede intentar controlar  muchos de los rastros y pistas que dejara a su  paso, pero nunca conseguirá borrarlas absolutamente todas porque  algunas no dependen de forma directa de él. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY91Qz5L880l8YUeT-IDWhPmJZ9CFaLOgLxNtKda_jsh3ebABxKZe7zgfpub7x2MC98C0jXRJCbgfjXi65JNROHIFcn9ABCOLgxMwwTOXr5UNFxxNtrEGYEHwqUGxoovx_tqxdpHIuM7EP/s1600/escapando.jpeg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY91Qz5L880l8YUeT-IDWhPmJZ9CFaLOgLxNtKda_jsh3ebABxKZe7zgfpub7x2MC98C0jXRJCbgfjXi65JNROHIFcn9ABCOLgxMwwTOXr5UNFxxNtrEGYEHwqUGxoovx_tqxdpHIuM7EP/s320/escapando.jpeg" width="240" border="0" height="320" /&gt;&lt;/a&gt;  La única persona que logra desaparecer al cien por cien sin dejar  rastros o pistas, es aquella que ha sido dada por muerta, ya que después  de diez años las autoridades cierran el caso y desisten de buscarla en  España. Por otra parte, hacienda y la seguridad Social a efectos  oficiales, no dan de baja  a una persona, hasta después de siete años de  no tener ninguna actividad fiscal o laboral, pagos, movimientos  bancarios, pago de tributos e impuestos, etc, etc. Las oficinas del  censo municipal, lo hacen tras dos o tres años de no residir en la  dirección de la vivienda, y las oficinas de empleo son mucho mas  rápidas, y en menos de un año de no pasar los controles presenciales  puedes considerar tu currículum extinguido. Los vehículos son retirados  de la vía publica al cabo de un año, cuando el vehículo tiene mas de 10  años, y no pasa la ITV anual, y los de menos de diez años, son retirados  a los dos años por falta de movilidad.&lt;br /&gt;&lt;br /&gt;Por otra parte, la sensación social de desaparición no se produce entre  las personas de la misma forma y con la misma velocidad. Las personas  suelen percibir la ausencia de un individuo al cabo de dos meses o tres  meses, si no tiene un enorme grupo de amigos, y siempre es por obvias  señales: montaña de cartas en el buzón, acumulación de propaganda en la  puerta,  falta de actividad en el hogar, persianas bajadas, no se ve luz  por las noches, y no recibe visitas de personas durante el día.&lt;br /&gt;&lt;br /&gt;Si la persona que desparece tiene un enorme grupo de amigos, las  variables se modifican enormemente, porque al no ir al trabajo, al no  cumplir con las citas y compromisos sociales con las familia o amigos,  se disparan mas rápido las alarmas.&lt;br /&gt;&lt;br /&gt;Como ya puede ver, desaparecer tiene sus propios secretos, que hay que  conocer muy detenidamente para casos de emergencia, como por ejemplo una  mujer maltratada, o el que es perseguido por cobradores de morosos  hostiles.&lt;br /&gt;&lt;br /&gt;Hay sin embargo que comentar en este punto que también existe un tipo de  personas que desparecen por motivos diferentes de los que hemos  mencionado. Se trata de las persona hartas de su vida que buscan emoción  y aventuras nuevas, por lo que todas las personas que desaparecen no lo  hacen por motivos criminales.&lt;br /&gt;&lt;br /&gt;Si tu caso es que quieres desaparecer sin que te hagan preguntas, y  quieres seguir la moda romántica de la playa tropical, debes saber que   desaparecer de forma rápida e improvisada solo conduce al fracaso a  corto plazo. Las desapariciones deben ser metódicamente planeadas,  estudiadas al detalle, y tener claras las ideas y sobre todo no sentir  melancolía o nostalgia del pasado. Y además quien quiera desaparecer  debe estar muy seguro de hacerlo, y no arrepentirse de hacerlo. Y  también hay que saber que ocurriría si regresaras una vez que te han  dado por desaparecido. &lt;br /&gt;&lt;br /&gt;La mayoría de las personas asumen tu desaparición como un hecho  misterioso y desconcertante, algunos con rabia y dolor, y  otros con  criticas y escepticismo. Se desatan todo tipo de rumores al hecho,  algunas veces muy negativos, y otros con tendencias conspirativas en las  que se te involucra en drogas, evasión de impuestos, que estas  perseguido por la ley, que estas en la cárcel, que falleciste en un  accidente de pozo o pantano, o que te toco la lotería y te estas dando  la gran vida. Como puedes ver, la variedad de etiquetas que recibirás  cuando desaparezcas es de lo mas insólito. Si regresas, todo el mundo te  criticara, te despreciara, te reprochara, dejaran de ser tus amigos, te  verán como un trastornado mental, dejaran de confiar en ti, y tus  oportunidades de recomenzar desde cero, serán menos que cero. Así que  piensa bien que vas hacer, antes de hacerlo.&lt;br /&gt;&lt;br /&gt;Uno de los problemas de desaparecer, es que si lo haces por  circunstancias no demasiado honestas, seras perseguido por diversas  autoridades e incluso detectives privados, a nivel internacional. La  adrenalina te subirá hasta las cejas, en cada esquina, y en cada nueva  ciudad que pises. La orden de extradición estará siempre como una sombra  detrás de ti. Además en un país extranjero tu principal problema sera  la comprensión de la lengua nativa, y un posible control de  identificación de extranjería cuando circulas por el país. Cada hotel te  pedirán tu pasaporte, y la ficha de hospedaje pasara por las  estaciones  de policía, y si estas buscado te detendrán en cuestión de  dias, horas, o minutos, y por otra parte, tu tarjeta de crédito sera un  buen método de encontrarte así como tu numero de Móvil, o tu cuenta de  correo electrónico. Y a esto debes añadir, las pistas o rastros que  dejaras a tu paso en cada sitio, porque eres un principiante inexperto.&lt;br /&gt;&lt;br /&gt;Se pueden cometer todos estos errores, especialmente cuando se improvisa  y se escapa a toda prisa sin hacer planes; y son estos hechos y otros  muchos mas, los que conducirán a tu captura. Desaparecer es un juego de  ajedrez, con movimientos desde el lado de los persecutores y desde tu  lado contra ellos. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4jZ2WqpjWzEdIumIJ36ekyQIarjz1Zwi-M_dHUDUMd8i95RWzVNAS8c3KjC3XZGSZukTRg-pI4j35qnFDyzNmjSDVQaBhyclRlPmdPhcoLT51czg3mPsI7f6QcgcmEsRwwVN00e76PN2g/s1600/ronnie-biggs.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4jZ2WqpjWzEdIumIJ36ekyQIarjz1Zwi-M_dHUDUMd8i95RWzVNAS8c3KjC3XZGSZukTRg-pI4j35qnFDyzNmjSDVQaBhyclRlPmdPhcoLT51czg3mPsI7f6QcgcmEsRwwVN00e76PN2g/s320/ronnie-biggs.jpg" width="307" border="0" height="320" /&gt;&lt;/a&gt;La  mayoría de las personas que quieren desaparecer -sin que entremos en  mas detalles- lo primero que hacen es leerse algún libro sobre este  tema, y entonces recogen todo lo que pueden y se largan a toda prisa.  Abandonan su casa sin dejar otra dirección de contacto,  aparcan su  coche, dejan de contactar con sus amigos, dejan de pagar todos los  servicios contratados: Agua, Luz, Telefono, alquiler, hipoteca,  contribución, impuestos municipales, y con ello creen que se han  desconectado completamente de todo y se consideran ya a salvo de todo, y  que al no saber nadie donde están y hacia donde se dirigen, sera  imposible que les localicen y los capturen.&lt;br /&gt;&lt;br /&gt;Eso es un gran error; porque si alguien te hecha en falta, podría  denunciar tu desaparición y las autoridades comenzar una investigación  para localizarte. Y una de las cosas que mas te interesa, es hacer que  tu desaparición dure el máximo tiempo posible antes de que nadie se de  cuenta, y por eso deberías de tomarte algo de tiempo en planearla. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;De  acuerdo, ¿Cual seria un primer paso?. Aunque la tentación sera muy  alta, no regreses nunca por tu casa para nada, no aparezcas por el  trabajo, no uses el teléfono fijo o móvil para llamar a nadie, y no uses  tu tarjeta de crédito. No uses cualquier libreta de banco o tarjeta  para extraer dinero o comprar algo en cualquier lugar donde tu te hayas  ocultado. &lt;br /&gt;&lt;br /&gt;Para conseguir que tu desaparición sea eficaz en un 50% debes  desarrollar un plan por lo menos durante seis meses antes de decidir a  que destino piensas desaparecer. Entretanto tienes que preparar un fondo  de dinero, para que todas las facturas se paguen durante los seis meses  siguientes a tu desaparición, dando la sensación de que no te has  marchado. Eso te dará muchísima ventaja, porque nadie advertirá nada  extraño. Si además instalas en tu casa dispositivos automáticos para que  las luces y la radio, la televisión se enciendan y se apaguen a ciertas  horas, eso reforzara la sensación de que sigues aquí. Para generar mas  confusión, puedes contratar a una empresa de servicios, y que muevan tu  coche durante seis meses, de un lugar a otro, con la excusa de que  estarás muy ocupado.&lt;br /&gt;&lt;br /&gt;Para finalizar este jugoso articulo, decirte que es preferible no  meterse en esta clase de aventuras, porque muy pocos lo consiguen, y  pocas veces si lo consiguen, esto acaba bien. &lt;a href="http://es.wikipedia.org/wiki/Ronnie_Biggs"&gt;Ronnie Biggs&lt;/a&gt;,  el famoso atracador del Tren de Glasgow, logro escapar durante 31 años,  pero gasto toda su fortuna en Brasil, se quedo solo, sin dinero y sin  mas aventuras que vivir, y al final se le acabo todo, así que envejecido  y delicado de salud, finalmente regreso a Inglaterra en el 2001... Solo  necesitas un  par de minutos para reflexionar si no deseas acabar como  él.&lt;/div&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-rRBDMeEOjSXZEuHdijim6kbZ2RpyGZwT-3KtRVSGdw_WZJGG4TVBe1tMAxI0hyphenhyphenMF7Z5y5SG9TcDN4PynL9Jd9SxS_rkde7d7NfjOvi5XmAnnArf42pycrFfH6uPCswtoIuJEFcJq0fNI/s72-c/desaparecer.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Descargas más seguras gracias a Virus Guard, la aplicación gratuita de BitDefender para BitTorrent</title><link>http://cursotallers.blogspot.com/2011/02/descargas-mas-seguras-gracias-virus.html</link><category>BitDefender</category><category>BitTorrent</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:34:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-7089050189626613525</guid><description>&lt;div class="MsoNormal" style="margin-left: 0cm; text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqkUwWjRG82oQkKf9Gx4pv3wEYMRVr3bAyXTrPQwbNtgWive-wAHwwNMQ9Bt01p1ZNGS-RmwPjK3uFpGh-2kCa2RmHFZxYA5AW-GBbvgwAQ8lYF97L85WB7oVUAoYuxHD5O03ugELNidkW/s1600/bitdefender.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqkUwWjRG82oQkKf9Gx4pv3wEYMRVr3bAyXTrPQwbNtgWive-wAHwwNMQ9Bt01p1ZNGS-RmwPjK3uFpGh-2kCa2RmHFZxYA5AW-GBbvgwAQ8lYF97L85WB7oVUAoYuxHD5O03ugELNidkW/s320/bitdefender.jpg" width="320" border="0" height="240" /&gt;&lt;/a&gt;&lt;b&gt;&lt;span style="color: rgb(204, 0, 0); font-size: 14pt;"&gt;&lt;/span&gt;&lt;/b&gt;&lt;i&gt;&lt;span style="color: rgb(204, 0, 0); font-size: 12pt;"&gt;&lt;/span&gt;&lt;/i&gt;&lt;span style="color: rgb(102, 102, 102); font-size: small;"&gt;&lt;span style="font-family: inherit;"&gt;Los usuarios de BitTorrent podrán escanear archivos torrent en busca de malware usando el software de seguridad de BitDefender.&lt;/span&gt;&lt;/span&gt;&lt;span style="color: rgb(102, 102, 102);"&gt;  BitDefender, galardonado proveedor de innovadoras soluciones de  seguridad para Internet, y BitTorrent Inc., se han unido para proteger a  los usuarios contra el malware durante la descarga de archivos  multimedia a través de Internet. La nueva aplicación Virus Guard, a  disposición de los millones de usuarios de BitTorrent, busca que estos  puedan explorar películas, música, juegos y aplicaciones sin temor al  malware que suele esconderse en estos tipos de archivos. &lt;/span&gt;&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;Las  descargas son una de las principales fuentes de infección de los  ordenadores en la actualidad. El malware se hace pasar por archivos  relacionados con series o películas de éxito, discos de música lanzados  recientemente, etc., y de esa manera engañan al usuario y se introducen  en su equipo, infectándolo en cuanto son abiertos. &lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;La  aplicación Virus Guard, desarrollada por BitDefender, analiza todos los  archivos torrent para comprobar que están libres de malware. Disponible  en el nuevo BitTorrent App Studio (&lt;a href="http://www.utorrent.com/intl/es/apps" target="_blank"&gt;http://www.utorrent.com/intl/&lt;wbr&gt;es/apps&lt;/a&gt;),  Virus Guard opera como una aplicación de seguridad independiente que es  incorporada sin problema a los clientes de BitTorrent y uTorrent para  escanear las descargas una vez que estás han terminado. Si detecta  malware, la aplicacio´n señala el torrent infectado e invita a los  usuarios a registrarse para obtener una versión gratuita de la suite de  seguridad de BitDefender para de esta manera poder eliminar la amenaza.  En caso de que no acepte, el usuario puede volver a explorar su sistema  informático con su solución antivirus. &lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;“La  seguridad es una prioridad para BitTorrent y nuestra comunidad, y  estamos muy contentos de asociarnos con BitDefender para ofrecer a  nuestros usuarios la tranquilidad de saber que se les ofrece  características avanzadas anti-malware,” dice Claude Tolbert,  vicepresidente de desarrollo de negocio de BitTorrent. “En las primeras  versiones, la aplicación de Virus Guard ha sido muy popular. Además,  trabajar con BitDefender significa pasar a formar parte de una cultura  de asociación fuerte, por lo que recibimos con interés esta solución  anti-malware para mantener a los usuarios de BitTorrent seguros.”&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;“BitTorrent  es un modo poderoso y cada vez más popular para que los usuarios puedan  intercambiar los contenidos que valoran. Su creciente popularidad ha  hecho de él un objetivo de los autores de malware para tratar de  infectar los sistemas de los usuarios. Al asociarnos con BitTorrent,  somos capaces de proteger a los usuarios de forma proactiva de malware y  otras amenazas antes de que sean capaces de infectar las computadoras  de los usuarios,” dice Peter Laakkonen, Director General de OEM y  licenciamiento tecnológico de BitDefender. “Estamos muy contentos de  formar parte del BitTorrent App Studio y contribuir a una experiencia de  usuario aún mejor al ofrecer un entorno informático seguro para todos  los usuarios.”&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;Puede seguir la actualidad sobre seguridad informática en el &lt;a href="http://www.facebook.com/#%21/pages/BitDefender-Espana/80890375237?ref=ts" target="_blank"&gt;Facebook de BitDefender&lt;/a&gt; en su &lt;a href="http://twitter/bitdefenderes" target="_blank"&gt;Twitter&lt;/a&gt;  y en su nuevo blog en español &lt;a href="http://www.malwarecity.es/" target="_blank"&gt;Malware City&lt;/a&gt;&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;&lt;span style="font-size: 12pt;"&gt;Sobre BitDefender:&lt;/span&gt;&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="color: rgb(102, 102, 102); text-align: justify;"&gt;  &lt;/div&gt;&lt;div class="MsoNormal" style="color: rgb(102, 102, 102); margin-left: 0cm; text-align: justify;"&gt;BitDefender es la compañía fabricante de una de las líneas de &lt;a href="http://www.bitdefender.es/" target="_blank"&gt;software de seguridad&lt;/a&gt;  más rápidas y efectivas de la industria certificada internacionalmente.  Desde sus inicios en 2001, BitDefender ha ido incrementando y creando  paulatinamente nuevos estándares de seguridad en cuanto a la prevención  proactiva de amenazas se refiere. Cada día, BitDefender protege a  decenas de millones de usuarios tanto en el ámbito doméstico como en el  empresarial en todo el mundo – proporcionándoles la tranquilidad de  saber que sus experiencias digitales se realizan de manera segura. Las  soluciones BitDefender se distribuyen a través de una red global de  distribuidores de valor añadido en más de 100 países de todo el mundo.  Para más información sobre BitDefender y sus soluciones de seguridad,  visite la página web de la compañía: &lt;a href="http://www.bitdefender.es/" target="_blank"&gt;www.bitdefender.es&lt;/a&gt;. Además, el portal de seguridad creado por BitDefender &lt;a href="http://www.malwarecity.com/" target="_blank"&gt;www.malwarecity.com&lt;/a&gt;,  ofrece información actualizada sobre las amenazas de seguridad y que  ayudarán al usuario a estar al día en su batalla diaria frente al  malware.&lt;/div&gt;&lt;div class="MsoNormal" style="margin-left: 0cm; text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="MsoNormal" style="margin-left: 0cm; text-align: justify;"&gt;&lt;i&gt;&lt;span style="color: rgb(204, 0, 0); font-size: 12pt;"&gt;Está disponible en la siguiente dirección &lt;/span&gt;&lt;/i&gt;&lt;a href="http://www.utorrent.com/intl/es/apps" target="_blank"&gt;http://www.utorrent.com/intl/&lt;wbr&gt;es/apps&lt;/a&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqkUwWjRG82oQkKf9Gx4pv3wEYMRVr3bAyXTrPQwbNtgWive-wAHwwNMQ9Bt01p1ZNGS-RmwPjK3uFpGh-2kCa2RmHFZxYA5AW-GBbvgwAQ8lYF97L85WB7oVUAoYuxHD5O03ugELNidkW/s72-c/bitdefender.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Hackers del Mossad usaron un Troyano Informático para localizar y asesinar a un Comandante de Hamas en Dubai</title><link>http://cursotallers.blogspot.com/2011/02/hackers-del-mossad-usaron-un-troyano.html</link><category>Hackers</category><category>Troyano</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:33:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-4959940120483009622</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRHdkjIRcnzBJ2vG_HI45aD204rf6csUhATV4QSxu7QPB0m0DoDQv1hFw_xcqxGuAIw0jTWgbi-W2nI0qeOVUEJ3pUaFsBkrdIszVK-JPO9e4CUI-FlDqqDXDyk151GaSTebHxSx6Au89m/s1600/Mossad-US-spies_300_0.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRHdkjIRcnzBJ2vG_HI45aD204rf6csUhATV4QSxu7QPB0m0DoDQv1hFw_xcqxGuAIw0jTWgbi-W2nI0qeOVUEJ3pUaFsBkrdIszVK-JPO9e4CUI-FlDqqDXDyk151GaSTebHxSx6Au89m/s400/Mossad-US-spies_300_0.jpg" width="400" border="0" height="303" /&gt;&lt;/a&gt; El servicio secreto Israelí, el Mossad utilizo un Programa Troyano  para vigilar a un elemento de Hamas.&lt;br /&gt;&lt;br /&gt;Una profunda investigación realizada por periodistas a lo largo del 2010  ha permitido saber  que el Mossad utilizo un programa hacker, en  concreto un Troyano Informatico para controlar todos los movimientos y  actividades en Internet del comandante militar de Hamas, Mahmoud  al-Mabhouh.&lt;br /&gt;&lt;br /&gt;La noticia llega vía informe de la revista GQ realizada por el  periodista de investigación israelí Ronen Bergman, que llevaron a cabo  extensas entrevistas con ex-agentes de  inteligencia israelíes y  europeos tras el incidente.&lt;br /&gt;&lt;br /&gt;El 20 de enero de 2010, una camarera de  habitaciones del Hotel Al  Bustan Rotana en Dubai encontró a un hombre muerto en su habitación. El  hombre, que había entrado un día antes en el país con un nombre falso,  fue identificado como Mahmoud al-Mabhouh, un alto comandante militar de  Hamas.&lt;br /&gt;&lt;br /&gt;Una revisión de las grabaciones de seguridad de videovigilancia del  circuito cerrado de televisión, junto con la investigación que siguió  lapolicíaa a determinado que Al-Mabhouh fue asesinado por un escuadrón  de la muerte de al menos once personas, que supuestamente eran agentes  del Mossad.&lt;br /&gt;&lt;br /&gt;Bergman informa que, en realidad, el equipo enviado para preparar y  ejecutar el asesinato del comande de Hamas contó por lo menos 27  miembros, y fue parte de una unidad de elite del Mossad conocido como  Cesarea.&lt;br /&gt;&lt;br /&gt;El equipo aparentemente realizaba una exhaustiva operación de vigilancia  en Dubai,  nueve meses antes de que llegara el comandante de Hamas a  fin de establecer la verdadera identidad del objetivo, sin que existiera  posibilidad de error.&lt;br /&gt;&lt;br /&gt;En noviembre de 2009 incluso trató de envenenar al-Mabhouh, pero a pesar  de caer muy enfermo, el comandante de Hamas fue capaz de recuperarse.&lt;br /&gt;&lt;br /&gt;Bergman afirma que el Mossad sabía con antelación que el 19 de enero el  comandante de Hamas tenia previsto viajar a Dubai, ya que habían logrado  infiltrar un troyano en su PC Portátil, que se ejecutaba en modo  oculto, precisamente interceptando su correo electrónico.&lt;br /&gt;&lt;br /&gt;Lo que el Mossad no sabía, sin embargo, era el hotel donde tenia  previsto alojarse.  Debido a la ausencia de este dato, varios pequeños  comandos del Mossad fueron enviados a todos los hoteles donde al-Mabhouh  se había alojado en el pasado y los agentes también montaron un  dispositivo de vigilancia e interceptación en el aeropuerto para que al  llegar lo siguieran hasta el hotel.&lt;/div&gt;&lt;div style="text-align: justify;"&gt; &lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLTxrH7mgZHXpiB2y_yiFi-BFQoFcOb7ss0t1vfygRD3kKm95NaOCbM5FBhtJLwaBoXj3il-3CX732ug4oFGgB4tm-AMlVpkT9XppHRCd-5Mnap6qZ61Pnl-8iaF3MPp9R4r6k50mXy9XX/s1600/dubai-asesinos.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLTxrH7mgZHXpiB2y_yiFi-BFQoFcOb7ss0t1vfygRD3kKm95NaOCbM5FBhtJLwaBoXj3il-3CX732ug4oFGgB4tm-AMlVpkT9XppHRCd-5Mnap6qZ61Pnl-8iaF3MPp9R4r6k50mXy9XX/s320/dubai-asesinos.jpg" width="320" border="0" height="263" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt; Para  realizar esta complicada operación de eliminación, propia de una novela  de espías, los agentes del Mossad volaron a distintas horas y  diferentes lugares de Europa, utilizando pasaportes extranjeros falsos,  un hecho que fue detectado y dio lugar a tensiones diplomáticas entre  Israel, Reino Unido, Irlanda, Australia, Francia y Alemania, poco  después de conocerse el incidente.&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;"Creo que tenemos que reconocer que  las agencias de inteligencia y los gobiernos de todo el mundo ya no  tienen escrúpulos al usar las modernas técnicas hacker y emplear  programas de malware en Internet, o cualquier otra herramienta de  espionaje cibernéticas, si creen que con eso pueden obtener alguna  ventaja sobre sus enemigos", señala Graham Cluley, consultor senior de  tecnología de Sophos.&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRHdkjIRcnzBJ2vG_HI45aD204rf6csUhATV4QSxu7QPB0m0DoDQv1hFw_xcqxGuAIw0jTWgbi-W2nI0qeOVUEJ3pUaFsBkrdIszVK-JPO9e4CUI-FlDqqDXDyk151GaSTebHxSx6Au89m/s72-c/Mossad-US-spies_300_0.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>El 2010 y el Batacazo de Microsoft con Windows 7</title><link>http://cursotallers.blogspot.com/2011/02/el-2010-y-el-batacazo-de-microsoft-con.html</link><category>Batacazo</category><category>microsoft</category><category>Windows</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:31:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-6622956992487200281</guid><description>&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwku0vlhpsdjyc59bFuJaAkr2OU4i02EKRGBbkg3RtUcyX51UJGmavYvvLguF0iZn5EmBx2LQXE-nHW8hFjGvRURWTuug4nTQo4O8BKdJD5H-EEhpvJ1Gp0A7CnxVDnx7jBKBr8li2pN3W/s1600/windows7.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwku0vlhpsdjyc59bFuJaAkr2OU4i02EKRGBbkg3RtUcyX51UJGmavYvvLguF0iZn5EmBx2LQXE-nHW8hFjGvRURWTuug4nTQo4O8BKdJD5H-EEhpvJ1Gp0A7CnxVDnx7jBKBr8li2pN3W/s320/windows7.jpg" width="280" border="0" height="320" /&gt;&lt;/a&gt;Todos  creemos que a los grandes empresarios como Bill Gates y Microsoft no le  pueden ir mal (empeorar) las cosas, pero 2010 no ha sido un gran año  para Microsoft. La empresa ha sido testigo de 12 meses de fracasos y  lento declive en muchos sectores de su negocio, y muy pocos éxitos en el  resto, especialmente con Windows 7.&lt;div style="text-align: justify;"&gt;&lt;br /&gt;El año no empezó nada bien para la empresa principal de Bill Gates,  dirigida por Steve Ballmer en el CES de Microsoft, cuya gestión con  Windows 7 fue una decepción, y que podemos resumir como mucho ruido y  agresividad que realmente no significa nada para nadie. Balmer nos  presento el controvertido Windows 7, remarcandonos sus magnificadas  cualidades en seguridad, fiabilidad, y rapidez, pero  lo cierto es que  poco después de permitir que los usuarios se descargaran masivamente el  Sistema operativo bajo la condición de una Demo desde las webs de  Microsoft, alguien filtro un crack que legalizaba la demo y la convertía  en una versión funcional. Y esta si que fue una buena noticia para los  usuarios y el principio del gran batacazo de Microsoft desde el lado del  consumidor, que no pudo evitar la gran carcajada.&lt;br /&gt;&lt;br /&gt;Con la descarga y piratería del Windows 7 Microsoft se encontró frente  al mayor Tsunami de Piratería masiva la de historia, ya que nunca antes  se había visto un software tan masivamente pirateado en tan poco tiempo.  Esto decepciono a Bill Gates, y le enfureció porque en sus planes  estaba que las Empresas  confiaran en Windows 7 y actualizaran al nuevo  sistema, en particular aquellos que aún están en trabajando con sistemas  XP, pero los planes se fueron a la mierda porque muchas empresa no han  cambiado a Windows 7, precisamente por dos razones. La primera porque no  presenta grandes avances en relacion al XP, no tiene una mayor rapidez y  seguridad (porque es fácil de crackear, y  tiene centenares de fallos o  errores)  como algunos de nosotros habíamos pronosticado. La segunda es  que para muchas empresas, es un sistema mas caro que Windows XP, que  por otro lado funciona bien, y con presupuestos ajustados, se puede  postergar su actualización por algunos años mas hasta que llegue la  super estrella de Microsoft con su windows 8. &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrsXdgbKw8uwMOeiKj933_Pa0mfCTyjTBrue0f5Y9pkWm_UT_B1m2LbUxX_xkwnTHFYDvXTqQ0M2n5VU0L2sPxQkAB1eYYl7K0682dNcEKTUmnOmBtpU7Pb-mhb6mXzVVP_4sn4X3rH6S2/s1600/steveballmer-windows7.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrsXdgbKw8uwMOeiKj933_Pa0mfCTyjTBrue0f5Y9pkWm_UT_B1m2LbUxX_xkwnTHFYDvXTqQ0M2n5VU0L2sPxQkAB1eYYl7K0682dNcEKTUmnOmBtpU7Pb-mhb6mXzVVP_4sn4X3rH6S2/s320/steveballmer-windows7.jpg" width="320" border="0" height="213" /&gt;&lt;/a&gt;En  realidad el gran batacazo de Bill Gates y Microsoft de este año se  centra en que el cambio a windows 7 solo podría explicarse por un simple  capricho, por estar a la ultima moda, pero no desde el punto de vista  practico y funcional, porque puestos a pagar por algo caro, las empresas  se mantienen a la expectativa de ver si windows 8 sera mejor que sus  predecesores y ahí esta la clave del fracaso de windows 7. Todas las  promesas de mayor fiabilidad, seguridad, rapidez, estabilidad, se han  desvanecido con la larga serie de tremendo errores críticos que la  empresa se ha visto obligado a lo largo del año pasado a reparar en  Windows 7. Y eso es lo que ha asustado a las empresas, que prefieren lo  malo conocido, que lo presuntamente bueno por conocer.&lt;br /&gt;&lt;br /&gt;El Windows 7 no consiguió toda la confianza de todo el mundo como  pretendía Microsoft, ya que todo lo que ha presentado como novedad son  un mayor incremento de incordiosos fallos, pirateo, e inseguridades. Y  en lo que se refiere a velocidad; si desde luego, se lo debemos de  reconocer, se enlentece tres veces mas rápido y obliga al usuario a  formatear con mas frecuencia el sistema para mantener su tasa de  rendimiento. ¿Windows 7 es la máxima Tecnología que nos puede ofrecer  Microsoft? Solo se puede asumir como el gran fracaso, porque su único  éxito ha sido convertirse en el ultima sistema mas impopular de Bill  Gates.&lt;br /&gt;&lt;br /&gt;Así que 2010 ha sido el año en que Microsoft ha demostrado su mayor  ridículo de su historia al pronosticar cosas que no se han cumplido.  ¿Windows 7 es mejor que XP?. Pensemos un poco. Solo hay que preguntar  cuantos aún trabajan con XP y están esperando algo mejor... algo mas  serio, al realmente tan efectivo como lo es Windows XP. Aunque de los  errores se aprende, y esperamos que en este 2011 las cosas cambien.  Todos los usuarios esperamos que Microsoft deje de una vez por todas de  fanfarronear, de alardear del poder de sus productos, y de hacer  promesas vanas a sus clientes, y se ponga a trabajar en serio, porque  hasta ahora lo único eficaz que ha sabido hacer ha sido multiplicar la  piratería de sus productos. &lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwku0vlhpsdjyc59bFuJaAkr2OU4i02EKRGBbkg3RtUcyX51UJGmavYvvLguF0iZn5EmBx2LQXE-nHW8hFjGvRURWTuug4nTQo4O8BKdJD5H-EEhpvJ1Gp0A7CnxVDnx7jBKBr8li2pN3W/s72-c/windows7.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Creatividad contra copia, ¿Piratas o Parásitos?</title><link>http://cursotallers.blogspot.com/2011/02/creatividad-contra-copia-piratas-o.html</link><category>copia</category><category>Creatividad</category><category>parasitos</category><category>piratas</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:30:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-4400124989684178213</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2QyWm0bc-_clw9Bjf7Zgz9zPWrLrl9otgxsEY1gprLn_XcU1VkG0WHRRBEfZ-e2ee-ZOOqVZTfiq0dhR_T1DcsWGxMPguSEvHLsnVcjPCbd04dwME6EgxuSnW0Yt0_8Y1tj0tesmOreRw/s1600/mafia.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2QyWm0bc-_clw9Bjf7Zgz9zPWrLrl9otgxsEY1gprLn_XcU1VkG0WHRRBEfZ-e2ee-ZOOqVZTfiq0dhR_T1DcsWGxMPguSEvHLsnVcjPCbd04dwME6EgxuSnW0Yt0_8Y1tj0tesmOreRw/s400/mafia.jpg" width="400" border="0" height="320" /&gt;&lt;/a&gt;“Es  mas fácil vivir de copiar, que ponerse a inventar o crear algo nuevo”,  sin embargo la invisible linea que separa la Cultura de la Creatividad,  de la Cultura de la copia de la Creatividad divide Internet en dos  grandes bloques, que están por el momento enfrentados. Para unos el acto  de la copia es la ruina, para otros esta justificado copiar porque  pagan el canon y para otros, es una nueva forma de hacer negocios muy  ingeniosos en negro sin tener que pagar impuestos ni nada a nadie. La  piratería no me parece ni bien ni mal, y personalmente mi objetivo con  este articulo es simplemente exponer algunas claves interesantes al  lector, y que comprenda un poco diversos puntos de vista que pueden  existir.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;El alcance de la Piratería en General&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;Un descarado ejemplo de las dramáticas consecuencias que provoca la  piratería lo podemos observar cerca de nuestras casas, y en las tiendas  de los chinos. Los chinos, con una cultura repleta de antiquísimos e  ingeniosos inventos a sus espaldas, actualmente ya no inventan nada. Han  descubierto que es mas fácil convertirse en un parásito y copiar todo  cuanto inventen los demás alrededor del mundo, que crear por si mismos  nuevos inventos con los que abrir mercados. Este afán de copiar tiene  mucho que ver con sus pretensiones ocultas Chinas, que es reventar todos  los mercados del mundo y adueñarse del monopolio de la manufacturación  de todo tipo de artículos, con el propósito de lograr dominar  pacientemente todas las economías del planeta.&lt;br /&gt;&lt;br /&gt;La consecuencia mas inmediata de la copia pirata China es comprar una  caja de destornilladores de “aspecto profesional” en una tienda de los  chinos por tres euros, y cuando comienzas a atornillar, las cabezas de  los destornilladores se rompen. Entonces la persona que ha comprado esos  destornilladores, se siente timada, engañada y se pregunta ¿Por qué  fabrican esta mierda y la venden como si fueran artículos  profesionales?. Quizá la respuesta seria... ¿porque compras tu esta  clase de mierda, y que esperas de los chinos por solo tres euros?.&lt;br /&gt;&lt;br /&gt;Esto es solo un ejemplo de las consecuencias reales que desencadena la  copia y piratería de herramientas,  pero en este articulo no hablaremos  de herramientas sino de la piratería digital. En el caso de la Piratería  digital, uno de los problemas es que el publico intenta justificarla y  defenderla popularmente sin tener en consideración al autor y algunos  detalles como “que si los autores no obtienen ganancias con su trabajo  intelectual” muy pronto se replantearan dejar de crear nuevos contenidos  en internet porque, como es lógico, lo autores consideraran que no  valdrá la pena invertir tiempo y esfuerzo en crear nada, y una de las  consecuencias a largo plazo, es que los propios piratas serán los que  destruyan el ciclo creativo de los artistas y la posibilidad de que los  autores lancen nuevos materiales originales por miedo a que sean  pirateados.&lt;br /&gt;&lt;br /&gt;Un caso semejante ha ocurrido ya con algunas empresas que fabricaban  herramientas. Esas empresas han tenido que renunciar a fabricar material  de calidad aquí en España porque la gente compraba herramientas mas  baratas de imitación en las tiendas de los chinos, que son altamente  peligrosas para el trabajo industrial porque no están certificadas ni  homologadas al ser falsificaciones. Los chinos han copiado de todo;  desde taladros, a todo tipo de artefactos de ferretería.&lt;br /&gt;&lt;br /&gt;Finalmente, la presión de la piratería china han terminado por imponer  sus reglas, y los fabricantes que producían herramientas de calidad han  aceptado el chantaje de los piratas chinos y ahora compran esas mismas  herramientas que ellos fabricaban antes, pero de inferior calidad  fabricadas y copiadas por los chinos en china, ¿Resultado?, unas falsas  mordazas que se doblan o rompen al aplicarles una fuerte presión, un  verdadero peligro para las manos y la cara porque las piezas se rompen  por sorpresa desprendiendo trozos de metralla, y la decepción de todos  los compradores por la baja calidad e inseguridad de estos productos.  Ahora surge la pregunta al usuario... ¿Apoyarías tu esta clase de  peligrosa piratería?&lt;br /&gt;&lt;br /&gt;Pero claro, recordemos aquí no estamos hablando de herramientas, sino de  piratería digital y de que consecuencias que podría tener esa piratería  en un futuro para Internet así que pensemos algunas cosas relacionadas  con la pirateria digital... ¿Cuanto cuesta crear un nombre de un blog de  internet? Nadie lo sabe, sin embargo, ¿cuanto cuesta copiar el nombre  de ese mismo blog en Internet? Tan solo unos escasos minutos como  mucho.¿Cuanto cuesta escribir un Libro? ¿Una semana, un mes, varios  meses, un año, siete años? Ni siquiera su propio autor lo puede saber  con total certeza, y sin embargo si podemos saber cuanto cuesta copiar  ese mismo libro en Internet en Internet; tan solo es necesario un simple  “Clic”. ¿Cuanto se tarda en escribir un Guión, y convertirlo en una  película que nos hará la vida mas divertida y agradable? Una buena  película no baja nunca de dos o tres años de esfuerzo de producción como  mínimo, sin embargo basta una sola hora en el Bittorrent para tener una  copia de ese material.&lt;br /&gt;&lt;br /&gt;Como vemos empezar analizando el problema de la Piratería digital es de  entrada un asunto muy amplio, retorcidamente complejo por las  ramificaciones y repercusiones existentes, y muy pronto se descubre por  otra parte que existen enormes lagunas y brechas donde aun no hay normas  o reglas bien establecidas. En muchos casos la ausencia de respuesta o  de mecanismos de regulación legales permiten funcionar a los Piratas  impunemente y disfrutar especulando con la Piratería como “Islas  Virtuales vírgenes en internet” capaces de dar cobijo digital a todos  los usuarios que adoptan la filosofía de la Piratería como su principal  estilo de vida, pasando por alto el esfuerzo creativo de los autores  (por autores debes entender un cantante creando una canción, un director  de cine creando una película, o un escritor escribiendo una novela),  que son los que crean el “material que todo el mundo piratea” porque el  material “no surge de la nada” sino que debe ser creado por algún autor  por si el lector olvida este detalle.&lt;br /&gt;&lt;br /&gt;Pero, el otro problema que nadie quiere entender es que ahora parece que  declararse “autor de una obra artística” esta muy mal visto por todos  los usuarios de Internet que buscan descargarse materiales, y decir  abiertamente en cualquier rincón de la red, soy autor de este material  intelectual; es como decir, “soy un delincuente criminal porque si me  copias te denuncio o si copias te cobrare el canon”. A los usuarios les  intentan inculcar que los derechos intelectuales son un crimen por el  mero hecho de reclamar la propiedad intelectual de un trabajo artístico  ante el publico. Quizá necesiten que se lo expliquen de otro modo...&lt;br /&gt;&lt;br /&gt;No cabe duda que si tu puedes decir... “este es mi coche, y si me lo  robas tendrás problemas legales conmigo” “Esta es mi casa, es una  propiedad privada y si entras sin mi permiso seras un ladrón” no hay  razón por la cual un autor de una película, de un álbum de canciones, de  un software, de un libro, no puede hacer lo mismo y defender su  propiedad del mismo modo que tu lo haces como propietario de tus bienes. &lt;br /&gt;&lt;br /&gt;Pero por alguna razón el publico quiere tener derecho a defender sus  bienes personales a muerte y pretende que todo el mundo los respete  donde sea, que es una percepción unilateral muy razonable de las cosas,   pero por otro, en internet ese mismo publico no tiene ningún tipo de  escrúpulo o respeto por la propiedad intelectual de cualquier autor, en  cualquier obra artística y cuando el autor defiende abiertamente sus  derechos le llueven palos y acusaciones por todos los lados. Y por si  fuera poco, el publico no tiene nunca la sensación de estar haciendo  nada ilegal, ni siquiera piensan que podrían estar haciendo al artista  lo que a ellos mismos no le gustaría que les hicieran. Pero esperar que  el publico entienda esto, es como esperar que caiga un metro de nieve en  desierto de Namibia.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Dos tipos de Piratas&lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglV54kZvL5kHEYs1YTfUGLAbphAfgwc_MQRVsZuTqRBGgk24ewi3Q7fqHIpkiGqOeMaDgeRSrnCy4nUB6cwF6apD9ysMUqoV6XcvFPzXSVmlv2722uJtJKwD4YkZ8hYRiKq2AILDUsxpCf/s1600/prs2.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglV54kZvL5kHEYs1YTfUGLAbphAfgwc_MQRVsZuTqRBGgk24ewi3Q7fqHIpkiGqOeMaDgeRSrnCy4nUB6cwF6apD9ysMUqoV6XcvFPzXSVmlv2722uJtJKwD4YkZ8hYRiKq2AILDUsxpCf/s400/prs2.jpg" width="400" border="0" height="240" /&gt;&lt;/a&gt;Existe  un tipo de pirata dedicado simplemente a obtener las cosas de forma  fácil, gratis y sin esfuerzo. Este tipo de pirata solo esta interesado  en obtener el software para un uso personal, digamos que este seria el  tipo de pirata con mentalidad usuario cliente, o el tipo de pirata cuya  filosofía personal se sustenta precisamente en varias motivaciones muy  concretas que nos conviene conocer mas de cerca, porque de este modo  sabremos quien es el verdadero pirata digital, y sobre quien recae la  verdadera condición de practicar la piratería digital.&lt;br /&gt;&lt;br /&gt;Por un lado esta la Industria de la creatividad, que crea materiales y  contenidos de todo tipo y que incita a consumirlos pero con el  condicionante o agravante social de que el coste del producto final es  tan caro que en un buen numero de casos al usuario normal le es  imposible adquirirlo por vías legales, por lo que el razonamiento en  este caso seria el siguiente: “si los materiales no fuesen tan caros, y  tuvieran un precio mas asequible, las facilidades para conseguirlo por  vías legales pagando un precio razonable disuadirían a la mayoría de los  piratas a optar por obtenerlo de forma ilegal y por tanto pirata, y  entonces la Piratería seguiría existiendo aunque no de un modo tan  exagerado como ocurre hoy en día.&lt;br /&gt;&lt;br /&gt;Por poner un simple ejemplo de clásica piratería digital; un Office 2010  de Microsoft tiene un coste de alrededor de los 700 euros. La pregunta  es fácil de formular ¿que usuario tiene la facilidad de obtener un  producto tan caro? ¿Cuantos usuarios disponen de 700 euros para adquirir  el Office 2010 profesional?. La mayoría de los usuarios, por no decir  todos, responderían que no disponen de esos 700 euros, y por otra parte;  según parece el precio del producto tiene mucho que ver con el ciclo de  desarrollo y producción de un software por el trabajo de programación,  lo cual que tiene un alto coste de diverso tipo, entre el que está el  Marketing, la publicidad y su comercialización, arrojando como resultado  un producto final bastante caro.&lt;br /&gt;&lt;br /&gt;Sin embargo, en contra de todo este proceso que aparenta justificar de  forma razonable que la empresa Microsoft cobre un alto precio por un  software como este, esta la “otra razón invisible que la empresa nos  oculta”.  El código Fuente del Office 2010 no es demasiado diferente del  código fuente del Office 97, y tan solo se diferencia en una serie de  sucesivas mejoras gráficas o funcionales, que se basan en parches, y en  algunos cambios de estética de gráficos o botones, y en ocasiones esas  pocas mejoras y añadidos al código original no justificarían pretender  cobrar mas y mas dinero con cada nueva supuesta versión del mismo  producto creado desde años atrás a partir del mismo código fuente. Y en  este mismo sentido podemos incluir el Windows 7, y el que vendrá..&lt;br /&gt;&lt;br /&gt;De este modo una parte de la clave de la existencia de la Piratería  reside en la codicia de las grandes empresas como Microsoft, que  pretenden rentabilizar sus códigos de software casi de forma eterna, y  cobrar un precio que asciende de forma piramidal un escalón cada vez mas  caro en el mercado año tras año. Pero no nos engañemos, porque el  cliente pagara siempre por el mismo código fuente, con algunas escasas  mejoras si cabe con cada nueva versión de Windows o de Office, pero en  esencia el código fuente del Software seguirá siendo el mismo.&lt;br /&gt;&lt;br /&gt;Esto nos lleva directamente a pensar que los piratas surgen también de  la incapacidad para obtener un producto de forma completamente legal,  debido al elevado coste del software que las empresas intentan vender a  precio de oro. Por supuesto aunque los precios del software bajaran  hasta precios realmente muy asequibles, existiría siempre el pirata ruin  y ocasional, pero seguramente no existirían tantos sitios web desde  donde se alienta esta piratería desmedida y sin control que las grandes  Marcas de software como es el caso de Microsoft, con sus prohibitivos  precios, han logrado indirectamente promocionar por todos los rincones  del mundo.&lt;br /&gt;&lt;br /&gt;El segundo tipo de Pirata no piensa como el primero, y a diferencia no  tiene mentalidad de cliente consumista, sino mentalidad de especulador o  intermediario de negocios. A este tipo de pirata que entra mas dentro  de la definición de “Intermediario y Especulador de software o de otro  tipo de contenidos por negocios” no le interesa para nada el empleo de  los programas para el uso personal como si es el caso del primer Pirata.  Este tipo de Pirata solo esta Interesado en desarrollar métodos  clandestinos de intermediar el canal de clientela de las propias  empresas, copiar sus productos, y desviar el flujo de clientes que esas  empresas han promovido mediante la publicidad parasitando ese canal  hacia su sitio web pirata atraves del deseo y motivación del cliente por  buscar y obtener ese producto en condiciones mucho mas fáciles..&lt;br /&gt;&lt;br /&gt;Literalmente lo que hace este tipo de Pirata es interceptar el flujo de  intercambio existente entre las Empresas de Software y los clientes  interesados en comprar sus famosos productos, y permitir obtenerlo desde  paginas pirata fácil y gratis. Por lo tanto este Pirata en realidad no  es completamente un Pirata sino mas bien un “manipulador, un  intermediario, y un especulador de las oportunidades circunstanciales  que existen establecidas” que trata de aprovecharse de toda la propia  infraestructura ya creada por las empresas que han generado la  expectativa y la publicidad alrededor de sus propios productos, para  interceptarlos e intermediar ofreciendo esos productos de forma ilegal a  cambio de algún tipo de beneficio indirecto. Y esa es la verdadera  motivación de este tipo de pirata, el dinero que obtiene por medios  indirectos de las descargas.&lt;br /&gt;&lt;br /&gt;Pongamos un ejemplo clásico de ciclo de Pirata Especulador de Software.  La empresa Microsoft lanza su Office 2010 Profesional a 700 euros cada  unidad. La gente ve anunciado el producto pero no dispone de 700 euros  para obtenerlo por vía legal, entonces navega por Internet a la  desesperada en busca de “algún posible usuario altruista lo haya subido a  alguna pagina” desde donde poder descargarlo. Ahora bien, en internet  hay una ley Psicológica con la  piratería que se aplica como regla  física a un sitio web. Se llama “acción y reacción” y a su vez sustenta  otra regla llamada “oferta y demanda”.&lt;br /&gt;&lt;br /&gt;La acción es la que hace Microsoft lanzado su Office 2010 a 700 euros,  mientras que la reacción es la que desarrolla el pirata contrarrestando  la de Microsoft. La Oferta es toda la expectativa que promueve Microsoft  con su publicidad, mientras que la demanda es la forma que tiene de  interrumpir el pirata esa misma oferta que hace Microsoft. Dicho en  palabras mas inteligibles; si el Pirata especulador logra obtener una  sola copia del ultimo producto de esta empresa, estará en condiciones de  manipular ilegalmente a un cierto sector del posible mercado que había  generado la empresa con su promoción legal, así de simple.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;br /&gt;Los verdaderos Piratas, los sitios Web de descargas&lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigXIzKcIg5bEbD6XwD3DGLrMfooJ4lz9brcKAwUBJfTcoOXzhLBJ9ZU_jAEP7FpQPd01TbEENRS-ARu01-kmJTC3yfE0GWl-wwpJvOkjW42ZAfxJZ-UR3uGJ7DlrrsLK-RBmLZDNUCDycX/s1600/pirateriacd.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigXIzKcIg5bEbD6XwD3DGLrMfooJ4lz9brcKAwUBJfTcoOXzhLBJ9ZU_jAEP7FpQPd01TbEENRS-ARu01-kmJTC3yfE0GWl-wwpJvOkjW42ZAfxJZ-UR3uGJ7DlrrsLK-RBmLZDNUCDycX/s320/pirateriacd.jpg" width="272" border="0" height="320" /&gt;&lt;/a&gt;Para  lograr su propósito especulativo, el verdadero Pirata crea una pagina  web desde donde puede intermediar ofreciendo estos productos a los  usuario a un coste cero, aunque a cambio, obtiene visitas e  indirectamente recibe beneficios desde otros sitios que pagan por cada  descarga o por la propia publicidad añadida a esas descargas.  La clave  del negocio del pirata especulador, se basa en obtener grandes flujos de  trafico hacia su sitio web generados por la atracción que provocan esos  productos, ya que donde se concentran muchedumbres, aunque sean solo de  forma virtual, es posible obtener alguna ganancia por publicidad,  descargas, o de cualquier otro tipo.&lt;br /&gt;&lt;br /&gt;En este punto, juegan un importante papel los ciber sistemas disponibles  en internet que de algún modo con su forma de operar dando servicios de  almacenamiento virtual, promueven en cierta forma este tipo de negocios  de intercambio pirata en Internet. Por ejemplo, es innegable el papel  que juegan las empresas Rapidshare, Megaupload, Depositfiles, y toda la  serie de empresas de este estilo, que permiten al pirata montar almacén  ilegal en pocos segundos, desde donde miles de personas podrán  descargarse cualquier clase de contenidos, etc.&lt;br /&gt;&lt;br /&gt;Todas estas empresas tienen un perfil parecido y ofrecen servicios de  almacenamiento virtual de archivos, y todos sus servidores están  instalados en países donde no hay una clara legislación sobre el tema de  las descargas, como es el caso de China y especialmente Honk Kong, que  no dispone de ningún freno ante estas actividades y por eso muchas de  estas empresas tienen sus oficinas centrales en sitios como estos.&lt;br /&gt;&lt;br /&gt;Digamos que existen paraísos cibernéticos en internet donde si un pirata  contrata un hosting, nadie podrá denunciarle, especialmente si el país  donde se aloja la web y los contenidos están fuera del país donde están  perseguidos. Por tanto Megaupload, Rapidshare, Depositfiles, fileshare,  son los principales cómplices de la industria que parásita y refuerza la  cadena del pirata especulador, permitiéndole hacer negocios con las  descargas del material ajeno.&lt;br /&gt;&lt;br /&gt;A estas empresas de alojamiento virtual en internet les interesa que la  gente suba masivamente cosas a su sitios porque así ellos pueden  aprovechar el trafico de visitas para insertar propaganda durante el  proceso de descarga del archivo, y esta es la verdadera clave del por  qué no hacen preguntas al pirata sobre que materiales suben a estos  sitios, o si tienen o no autorización sobre el copyright, argumentando  que solo el cliente sera el responsable de los contenidos que sube. Y en  esta linea de trabajo, también han aparecido en unos años atrás  empresas que con igual filosofía pero con otros contenidos, que permiten  alojar documentos, libros, que pueden ser leídos y descargados online, a  costas de atropellar el copyright de cualquier autor.&lt;br /&gt;&lt;br /&gt;Por otra parte al Pirata especulador, le interesa que esta empresas le  permitan subir un archivo sin que le hagan preguntas o le impongan  restricciones sobre la propiedad intelectual del material que sube,  porque estas empresas son las suministradoras de los conocidos sistemas  de generación de “Links” donde un archivo queda conectado (Vinculado) a  una dirección web (Link) dentro del sitio web almacén.&lt;br /&gt;&lt;br /&gt;Esta es la parte delicada de las leyes de los países, donde no pueden de  momento hacer nada. El problema es que un simple Link (enlace de  internet), no es propiamente hablando la representación del material  pirateado en cuestión,  sino es solo un enlace virtual que intermedia  entre las dos partes y que dirigir a una de ellas, el usuario al  contenido pirata. Al no ser el Link el verdadero contenido del material,  no existe crimen, o violación fragante de la propiedad Intelectual,  porque solo hasta que se produce la descarga y posesión del material la  ley tiene argumentos para actuar.&lt;br /&gt;&lt;br /&gt;Sin embargo, aunque de momento los piratas se salen con la suya gracias a  estos sistemas, no son tan absolutamente impunes como piensan los  propios piratas ya que en el proceso existe una relación de cobro de  dinero entre el que sube el material y la empresa que lo aloja, ya que  la empresa que almacena esos archivos en internet paga entre 30 y 50  euros por cada 1000 descargas y eso es un pago, que implica una  transacción económica que debe llegar a la cuenta de banco del pirata.  Siguiendo el dinero en paypal, o en cualquier sistema de cobro, se puede  relacionar al pirata con sus actividades de descarga ilegal, y  demostrar mas allá de toda duda razonable que existe el animo de lucro y  no el simple animo de compartir con los demás sin obtener ganancias a  cambio.&lt;br /&gt;&lt;br /&gt;Básicamente el sistema de descargas podría explicarse de otra forma con  el propósito que el lector entienda la laguna legal que existe entre el  Pirata Especulador y el Pirata Cliente, y las leyes de cualquier país  donde se produzca la actividad pirata. Imagine el lector que regresamos a  la antigua Berlin de los tiempos de la Guerra fría donde dos personas  pretenden hacer un canje de un material altamente comprometido en algún  lugar publico. El propósito de ambas personas es transferir el material  sin que se conozcan, sin que exista contacto directo, y sin que las  autoridades puedan relacionarlos, detectarlos o conocer la ruta desde  donde partirá el material y hacia donde se moverá ese material  finalmente.&lt;br /&gt;&lt;br /&gt;El individuo A, deja un sobre con una dirección pegado bajo una cabina  de teléfonos de un Aeropuerto, el individuo B llega a la cabina que  tiene el sobre pegado, simula una llamada, recoge el sobre, y se dirige a  recoger el material. ¿Que se deduce de este sistema?. Que nadie ha  visto traer y dejar nada en alguna parte, en ningún momento ambos  individuos A y B han tenido contacto físico directo, han hecho un  intercambio obvio mano a mano, porque no tenían nada en las manos en  ningún momento de proceso. Este es el caso de la piratería digital. Si  las autoridades no sorprenden con el material en las manos al pirata y  al usuario durante el proceso de intercambio, algo realmente muy  difícil,  poco o nada se puede hacer por acusarlos de un crimen contra  la propiedad intelectual, porque si no hay material en las manos de  alguien obviamente no hay delito. Y esta es la brecha que por ahora  están explotando los que dirigen sitios de descargas ilegales, con la  complicidad de empresas como Rapidshare, Megaupload, etc, aunque les  disguste oírlo.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;br /&gt;La Piratería entre usuarios no es tan mala&lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFjDwRWjk6umQU-I3FuOEDVssC1NaN6ghEfvp3m3D9h5QOq7Sxzf8y26FGxv68llvPjhy8tWWFSCKxN7ETivbzjP9nsldM9FQ-CgNJ3aWZMEX6MWm_bRNVk8I-pOXkFnj8SiEO3DobT2oQ/s1600/descargas+ilegales.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFjDwRWjk6umQU-I3FuOEDVssC1NaN6ghEfvp3m3D9h5QOq7Sxzf8y26FGxv68llvPjhy8tWWFSCKxN7ETivbzjP9nsldM9FQ-CgNJ3aWZMEX6MWm_bRNVk8I-pOXkFnj8SiEO3DobT2oQ/s400/descargas+ilegales.jpg" width="400" border="0" height="256" /&gt;&lt;/a&gt;Ahora  vamos a comentar la piratería desde el nivel de usuarios o entre  usuarios. La piratería no es mala. Que una persona te piratee un libro  no es tan malo. Yo se mejor que nadie de que hablo. En realidad las  cosas nunca son absolutamente malas o buenas y existen matices  intermedios que si se exploran pueden ser interesantes de descubrir. La  mayoría de las veces industria y autores son excesivamente radicales en  sus posiciones y hacen valoraciones demasiado extremistas en relación a  la piratería, y no se detienen a pensar en algunos aspectos que les  benefician indirectamente si existe una clase de piratería moderada.&lt;br /&gt;&lt;br /&gt;La Piratería del usuario es buena, porque en realidad es una piratería  que finalmente termina retro alimentando el consumo legal. Lo que no es  bueno es el Pirata especulador, que monta un sitio web de descargas y  desde allí hace negocios con tu película, con tu libro, con tu musica,  con tu software sin tu permiso y sin compartir una parte de los  beneficios que obtiene con las descargas. Ese Pirata es el que ahora  pretenden criminalizar y perseguir, porque su filosofía no es el libre  intercambio del conocimiento sin animo de lucro, sino hacer dinero a  costas de la creatividad de los autores, mientras que el usuario de  internet que se descarga cualquier contenido en realidad es  relativamente ajeno a estas actividades lucrativas dirigidas desde estos  sitios.&lt;br /&gt;&lt;br /&gt;La Piratearía del usuario es buena porque si una persona copia tu libro y  se lo pasa a un amigo por ejemplo, esto tiene varios indicadores  sociales ciertamente interesantes. Por un lado, y este es el primer  interesante indicador, nadie copia lo que es malo, nadie te copia un  material que no vale nada. En el momento que alguien copia tus  materiales es que tu talento creativo esta bien valorado por el publico y  la piratería que se genera entorno a tu material es un claro indicador  de que tu material tiene cierta calidad que interesa al publico, porque  en caso contrario nadie se lo descargaría o lo copiaría. Este, si se  quiere considerar, es un buen indicador de la validez del talento  artístico del autor.&lt;br /&gt;&lt;br /&gt;El segundo indicador, es que cuando una Persona se interesa por tu  material que esta bien valorado en el ciberespacio, esto potencia que  entre usuarios exista un intercambio que no es malo porque en realidad  te hacen un favor al promocionar gratis tu material, que de otro modo  nadie tendría conocimiento de tus contenidos y seria muy difícil darlos a  conocer en la inmensidad del ciberespacio.&lt;br /&gt;&lt;br /&gt;Si un usuario le recomienda a otro que se descargue y se lea tu libro,  en realidad, aunque en el extremo legal existe un acto de piratería,  esta piratería no es del todo mala porque nadie le recomienda a otro  algo que no vale nada. Normalmente, incluso yo mismo, nunca recomiendo a  mis amigos que se lean un libro que no vale nada, o que se miren una  película que no vale nada, es decir; cuantas veces te han   preguntado...  ¿Has leído este libro, o has visto esta película y que te  parece, y tu respuesta ha sido buena o mala?.&lt;br /&gt;&lt;br /&gt;La Piratería en este caso tan particular es de todo menos dañina porque  el publico quiere tener un conocimiento exacto de los materiales  artísticos antes de arriesgarse a pagar por ellos. Nadie compraría un  automóvil nuevo sin antes probarlo, o uno pantalones que no le quedan  bien, y el caso de material como CD de musica, nadie compraría un álbum  de un cantante que es una mierda, y mucho menos nadie se gastaría 20  euros en un libro que te deja dormido a las pocas paginas en la cama y  no lo puedes leer del aburrimiento que te produce. Esta es una realidad  que no saben ver los autores, y que todavía no saben explotar.&lt;br /&gt;&lt;br /&gt;La Piratería aquí es beneficiosa e incluso cumple con la ley del  Darwinismo Intelectual, seleccionando que autores vale la pena seguir y  pagar finalmente de forma legal por su contenidos, y cuales no. Esta  piratería hace en este caso de filtro eligiendo que autores vale la pena  piratear simplemente porque sus trabajos son muy originales y  creativos, dejando al margen a los que tienen escaso valor intelectual o  cultural. No es la ley del mas artísticamente ingenioso, sino es la ley  del que puede producir verdaderos contenidos de interés que encajen con  las exigencias o expectativas de un publico dispuesto a consumirlo. Es  así de simple.&lt;br /&gt;&lt;br /&gt;Además de estos indicadores que forman parte de una cultura libre y  sana, a este nivel tan básico existe el añadido de que la piratería  tiene otra gran ventaja. Se trata de la gran promoción, marketing y  publicidad que el usuario realiza de forma viral al valorar tus  contenidos como material que vale la pena copiar. Esto da  lugar a que  cuando el autor de un material haga algo, aunque mucha gente lo piratee  previamente, hay otro sector de los usuarios que finalmente prefiere  adquirirlo de forma legal porque consideran que este material y su  artista merecen la pena pagarlo y entonces el pirata pasa de ser un  Pirata para convertirse en un usuario seguidor y en un asiduo comprador  legal de los materiales lanzados por ese autor. Sin embargo muy pocos  autores son capaces de contemplar esta potencial ventaja, como algo que  podría ser  una parte de la solución a sus problemas.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;br /&gt;La lucha contra las webs de piratería masiva en Internet&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;Esta teoría de intentar acabar con los sitios de Piratería Digital en  Internet, especialmente con leyes como la ley Sinde, no es que sea una  teoría disparatada, es simplemente que todos los que apoyan esa ley no  saben ver el lado bueno del asunto de la piratería y con su propio  pánico contra la copia indiscriminada aumenta y promueven aun mas la  copia ilegal precisamente al intentar parar el flujo de las copias  imponiendo restricciones de algún tipo, que finalmente se demuestran  totalmente inútiles porque la piratería no desciende, sino que aumenta  como veremos.&lt;br /&gt;&lt;br /&gt;El fenómeno de la Piratería esta relacionado con el fenómeno del  movimiento de masas en Internet, que a su vez se relaciona con los  movimientos ideológicos y culturales que siguen las personas, donde una  enorme mayoría comparten todos una idéntica forma de pensar como  filosofía. La Piratería también tiene algo de movimiento contra Cultural  y anti sistema, ya que va en contra de las abusivas normas capitalistas  que la propia industria del entretenimiento o que el software impone  con sus restricciones de la propiedad Intelectual y sus software  propietarios, y sus abusivos precios.&lt;br /&gt;&lt;br /&gt;Por poner un ejemplo de como los que pretenden defender los derechos  intelectuales no saben hacerlo de una forma ingeniosa y realmente  practica, vemos que el canon como medida represora no funciona. El canon  ha promovido entre la gente una filosofía absolutamente contraria al  propósito inicial de las organizaciones que persiguen la Piratería y a  potenciado aun mas la Piratería de especulación y la aparición de mas  sitios web  pirata desde donde se incita aun mas a la descarga ilegal.&lt;br /&gt;&lt;br /&gt;Ahora el usuario esta obligado a pagar un canon por cada soporte digital  de almacenamiento de la información, pero esta obligación se ha vuelto  contra esas organizaciones porque el usuario se dice a si mismo...&lt;br /&gt;&lt;br /&gt;“Si tengo que pagar el canon por todo, entonces me voy a bajar a saco  toda la musica, películas, vídeos, libros, y software que pueda  precisamente porque ya pago por ser un Pirata y por la Piratería”.&lt;br /&gt;&lt;br /&gt;Como vemos, este Canon no ha servido para nada, sino para impulsar aun  mas entre el publico la idea de que copiar es legal en razón del pago de  ese canon. Así que sobre esa base, todo el desarrollo de la represión  de las actividades de antipirateria ya han fracasado.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHMspivegpHc_Y6EB00vG8HPAtoHLO4vAJCJNLVoUA-WjC7P2pyT3t8fMfN6Bv414Hj_lr46WiDXYlAp-BCS3ORyr5i4FXohZUG46Lc4Kyl1gKWICiuAhMrFmcty8sfejEHbYQU33Keg6K/s1600/mafia2.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHMspivegpHc_Y6EB00vG8HPAtoHLO4vAJCJNLVoUA-WjC7P2pyT3t8fMfN6Bv414Hj_lr46WiDXYlAp-BCS3ORyr5i4FXohZUG46Lc4Kyl1gKWICiuAhMrFmcty8sfejEHbYQU33Keg6K/s400/mafia2.jpg" width="282" border="0" height="400" /&gt;&lt;/a&gt;La  sola imposición de un Canon, o la imposición de algún tipo de  restricción en forma de ley con la idea de combatir la Piratería solo  tiene como resultado el efecto Boomerang. Se vuelven contra quienes  crean barreras o restricciones contra la Piratería. Por otra parte lo  que a la gente le indigna de estas organizaciones privadas es su forma y  filosofía de actuar casi con un perfil fascista y Para policial,  persiguiendo a todos los usuarios sin distinción alguna como si fueran  criminales delincuentes en Internet cuando el usuario no tiene ninguna  culpa de que existan paginas web donde allí se haga un negocio con las  descargas. Con estas aptitudes, medidas, y forma de pensar represivos  estas organizaciones solo obtienen una gran impopularidad y resultados  contrarios a los previstos, aunque no desde el punto de vista económico,  porque con la gestión del canon recaudan millones.&lt;br /&gt;&lt;br /&gt;En realidad existe el aspecto oscuro y absurdo de que a estas  organizaciones realmente no les importan demasiado los derechos  intelectuales de los artistas aunque parezca un disparate decirlo. Mas  bien se podría decir que... “si ellos no son la solución, entonces son  el problema”. A estas organizaciones no les interés acabar con la  piratería de forma radical sino mas bien les interesa mantener  controlada esa Piratería y que en el fondo siga existiendo, porque ellos  son los nuevos parásitos o los nuevos Piratas del sistema que viven de  perseguir y saquear con sus impuestos por piratería a otros piratas. Y  esta es la razón por la cual los derechos intelectuales no les interesan  y en el fondo no les importan. Como tesis, pensemos en la hipotética  idea que si ellos acabaran de un plumazo con toda la piratería de España  y esta dejara de existir de un día para otro, de repente ellos ya no  tendrían ingresos y nada que hacer en el panorama donde se han  posicionado y su organización dejaría de tener razón para existir.&lt;br /&gt;&lt;br /&gt;Pero claro, en el momento en que una organización monta todo un  descomunal sistema de negocio alrededor de convertirse en el mayor  pirata del mundo, intentando simular que controla y defiende los  derechos intelectuales de todos los artistas cuando realmente en lo que  esta interesada es en asaltar a cada usuario tratándolo como si fuera un  criminal y cobrarle un impuesto revolucionario por ejercer la  piratería, que es interpretado por cada usuario como una licencia para  ser mas pirata y piratear, es fácil que ellos no son la solución sino el  problema y entonces... ¿como demonios se puede asumir este disparate  tan grande?. Es normal que los usuarios estén molestos, ataquen a estas  organizaciones súper parásitas, y es normal que los usuarios le tomen  aversión a la palabra derechos intelectuales porque por todos los lados  ellos ven que no hay formalidad, ni respeto, ni nada, sino animo de  aprovecharse.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Las Organizaciones parásitas de los derechos Intelectuales &lt;/b&gt;&lt;br /&gt;&lt;br /&gt;Una parte del problema de la piratería emerge de que los Autores de  cualquier contenido con derechos intelectuales han caído en el gran  engaño de las sectas que dicen defender sus derechos y en la trampa mas  absurda que jamas alguien les haya preparado. A todos los autores les  han engañado con falsas promesas de que les van a defender los derechos  intelectuales donde sea, de que van a conseguir ganar dinero si alguien  les Piratea sus obras, y de que si entran a formar parte de estas  organizaciones tienen garantizados todos sus derechos y sus ingresos por  piratería gracias a un canon.&lt;br /&gt;&lt;br /&gt;Pero la absurda realidad es que a la hora de cobrar y de ganar dinero  con el canon de la piratería, cero, y de defender sus derechos nada de  nada, porque a estos autores les están pirateando igualmente y estas  entidades no mueven un dedo en favor de ellos ni tampoco les abonan el  canon. Yo conozco el caso de un musico amigo mio, que esta dado de alta  en la organización mas impopular de derechos de autor, y todo el mundo  le copia y piratee a su musica, y no le abonan el canon.  Finalmente ha  tenido que ceder a la presión, liberar la musica en internet, y  ofrecerla gratis porque al final no ganaba nada. Como el mismo dice...  “Los únicos que ganan con el canon, son los cuatro mamarrachos, que  ocupan los primeros puestos en la organización, pero los que no estamos  en esos puestos, no recibimos ni un euro”, esta es la triste realidad.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;b&gt;¿Quien gana con el Canon?&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;Bien, vayamos por partes y despejemos cada una de esta mentiras creadas  por esas entidades privadas. Primero de todo en España cualquier  ciudadano que sea un autor de una obra intelectual tiene garantizados  todos los derechos por las propia leyes y la constitución, exista o no  una organización que “intermedie y afirme defender con mas eficacia que  el estado esos derechos”. La existencia de Sectas organizadas que dicen  defender los derechos intelectuales no demuestra ni por un momento que  el Gobierno sea ineficaz ante la persecución de los delitos contra los  derechos intelectuales, sino que demuestra hasta que punto una secta  organizada súper avispada puede lograr aprovecharse de los incautos  autores y de un vacío legal y comercial especulando con dar servicios  para policiales de derechos que en nuestra sociedad  son absolutamente  gratis. ¿Queda clara esta descripción de lo que son estas organizaciones  entonces?. Intermedian en un servicio que el autor puede obtener de  forma gratis, y por otra parte no son mas eficientes que una simple  gestoría moviendo tramites, promoviendo procesos, y gestionando  asuntos. &lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdYvMF11PMkY_Nj-2uePhstNsfml8Crfs3s-_EXJIvnZbM44atTSPiLAAuQrmqaDBGruGh08tb5LoqAGp1YHSJAoe4vaGQ5lby6DxlApwdjzdkaVSSCkRBrjOZ0bEnuJrU2E853ENGV8g3/s1600/Mafia_2_4.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdYvMF11PMkY_Nj-2uePhstNsfml8Crfs3s-_EXJIvnZbM44atTSPiLAAuQrmqaDBGruGh08tb5LoqAGp1YHSJAoe4vaGQ5lby6DxlApwdjzdkaVSSCkRBrjOZ0bEnuJrU2E853ENGV8g3/s400/Mafia_2_4.jpg" width="400" border="0" height="253" /&gt;&lt;/a&gt;Quiero  decir con esto que los autores no necesitamos este tipo de Sectas  organizadas que parasitan los deberes y funciones que son competencia  del estado. Es mas, estoy convencido de que estas Sectas realmente están  cometiendo un delito al ejercer funciones para policiales y esto si que  es un abuso desmedido de poder, ya que ninguna organización privada  puede ejercer la vigilancia de nada por encima de nadie sin estar  debidamente autorizada y acreditada para ejercer vigilancias,  inspecciones, interrogar a personas, exigir permisos de cualquier tipo y  abrir expedientes sancionadores, informar, o si se quiere, amenazar con  emprender represalias legales, e imponer una tasa sin ser ningún tipo  de autoridad del Estado. Ahí esta la clave de la fragilidad de estas  entidades y su futura desaparición. Para defender las leyes ya esta el  estado y la justicia, y para hacer cumplir la  ley ya tenemos a la  Policía. Todo esto, si alguien fuera realmente inteligente, y por  desgracia es por esto por lo que existen estas Sectas, seria visto de  otra forma por los autores que están asociados a estas Sectas, que al  formar parte de estas organizaciones son cómplices incondicionales de  cada una de estas actuaciones represivas mas que dudosas.  &lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Por otra parte, y en relación a los  derechos intelectuales, cualquier ciudadano puede registrar por un  módico precio (aproximadamente 40 euros) cualquier obra y obtener un  copyright legal y en caso de infracción puede denunciarlo sin coste  alguno ante el Juzgado de Guardia porque el Gobierno y la justicia están  obligados a perseguir estos delitos, que para eso tiene tipificados  esos delitos en el código penal, por lo que para un autor resulta de una  imbecilidad total ceder una parte del control de estos derechos a una  secta organizada cuyo propósito no es defender esos derechos sino  recaudar dinero y vivir de este negocio a costas de usar como escudo  humano a los artistas.&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Entorno a la ingenuidad de los  artistas ha crecido un nuevo tipo de especulador, un nuevo tipo de  intermediador (no un interlocutor valido) sino un manipulador, que  pretende aprovecharse de ambos bandos, para sacar tajada, bajo el  aspecto de organización legal. Es el mayor pirata de la historia, que  además quiere ser visto por todos como un pirata legal. Pero la realidad  es que sin artistas, sin contenidos artísticos, y sin piratas, las  organizaciones que venden la protección de los derechos Intelectuales a  los artistas como si fueran organizaciones mafiosas, no tendrían  existencia. Si una organización usa inspectores vestidos de negro,  engominados y pulcramente afeitados, con carpetas y gafas negras, que  visitan cualquier establecimiento por sorpresa al mas puro estilo de Al  Capone, exigiendo un pago de tasas de disfrute intelectual por la  explotación de diversos recursos tecnológicos, ¿como se le puede  calificar a estos esbirros y sus jefes sino de Mafiosos que venden  protección legal a cambio de dinero?. &lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;El negocio de estas organizaciones se  fundamenta en aparentar defender los derechos intelectuales de cada  artista, pero sin superar ciertos limites, ya que a estos mafiosos no  les interesa acabar con la piratería porque su verdadero negocio no  depende de las cuotas de sus socios, que son ridículas, sino de recaudar  miles de millones de euros por defender supuestamente la piratería  digital y cobrar impuestos a todo el mundo con el respaldo del Estado.  La sola existencia de este tipo de organizaciones se construye sobre un  sistema que parásita a todos los sectores; al sector tecnológico, al  sector de los artistas, al de las propias leyes y recursos del estado, y  finalmente a los propios usuarios con impuestos injustos, y esto no  tendrá jamas un final feliz porque no pagan los verdaderos piratas sino  la inmensa mayoría de los usuarios.&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Por otro lado las intenciones de estas  organizaciones no son tan solidarias como quieren aparentar ante el  publico y no pagan a todos los autores su parte proporcional de la  piratería, sino solo a un grupo muy reducido de escogidos privilegiados,  y muchos artistas quedan al margen y no ven un solo euro del canon de  la piratería; lo cual les hace sentirse engañados y manipulados por  estas organizaciones. Pero desde aquí les digo: es vuestro problema por  no saber razonar, y por entrar a formar parte de estas sectas y por  apoyarles en sus juegos sucios y sus filosofías dictatoriales. La  libertad esta para usarla, no para regalársela a una secta que solo  quiere usarte como artista para tenerte como escudo humano social con el  que poder justificar sus acciones ante todo el mundo, y esa realidad es  la que muy pocos autores logran ver y descubren tarde.&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Muchos artistas han caído víctimas de  estos nuevos monopolios engañosos de los falsos derechos intelectuales  que comienzan a proliferar por todos lados, como si fueran la solución  al problema de la piratería. De forma ridícula igualmente los autores  son víctimas de la piratería, pero no de los usuarios, sino porque aun  sin formar parte de estas organizaciones que monopolizan estos derechos,  los autores de un trabajo artístico no ven un euro mientras las  organizaciones siguen cobrando el canon todos los dias a todos los  usuarios indiscriminadamente y no pagando ni un euro a estos artistas.&lt;br /&gt;&lt;br /&gt;Para explicar el hecho con mejor detalle, cada vez que un usuario toma  el CD de un artista, el libro de un escritor, o cualquier otro material y  lo almacena en un soporte, estas organizaciones están cobrando de forma  ilegal un canon a todos los usuarios que al final no retribuye al  artista implicado por el cual se produce el almacenamiento en los  soportes por los cuales estas organizaciones justifican su canon. Este  por ejemplo es mi caso. Dando los libros gratis en internet, si un  usuario lo graba en un pendrive, un disco duro externo, en un PC, en un  DVD, en el soporte que sea estas organizaciones cobran un canon al  usuario que a mi no me paga nadie, teniendo legalmente derecho a recibir  ese canon por cada descarga si se hace un estudio minucioso de la ley,  ya que el canon propiamente es para los artistas, y no para quienes  manipulan las organizaciones donde están representados los artistas. &lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2QyWm0bc-_clw9Bjf7Zgz9zPWrLrl9otgxsEY1gprLn_XcU1VkG0WHRRBEfZ-e2ee-ZOOqVZTfiq0dhR_T1DcsWGxMPguSEvHLsnVcjPCbd04dwME6EgxuSnW0Yt0_8Y1tj0tesmOreRw/s72-c/mafia.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>La venganza de Hackers Paquistaníes logra borrar 250 paginas web de la india</title><link>http://cursotallers.blogspot.com/2011/02/la-venganza-de-hackers-paquistanies.html</link><category>Hackers</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:27:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-691974048680062419</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQguIh0fiulEoDMrqwrVzktZTGgtSkTOFFTGwShocV81b-dYpcr_3Iq12w8m2EF3fi7A3onAxNnusr17qhU_xXQaEAX_cJ6gXeRTUvB5WdJkKgxSspXlRHLYHOCPyBNbFPzhrvSZJ8oNVI/s1600/hackers2.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQguIh0fiulEoDMrqwrVzktZTGgtSkTOFFTGwShocV81b-dYpcr_3Iq12w8m2EF3fi7A3onAxNnusr17qhU_xXQaEAX_cJ6gXeRTUvB5WdJkKgxSspXlRHLYHOCPyBNbFPzhrvSZJ8oNVI/s320/hackers2.jpg" width="264" border="0" height="320" /&gt;&lt;/a&gt;La  pagina Web de la Oficina Central de Investigaciones amaneció hackeada  por un grupo de Hackers Paquistaníes no identificados que lograron hacer  estragos en el ciberespacio de la India. También los hackers lograron  borrar mas de 250 sitios de internet del Gobierno Indio este fin de  semana pasado, entre ellos el de la Oficina Central de Investigaciones  (CBI). El ataque se produce como represalia a varios Ciber ataques  masivos precisamente a manos de un conocido grupo de Hackers llamado  “Indian Ciber Army”. El incidente se produjo el pasado 3 de diciembre y  afectó a los sitios web de hasta 270 empresas, escuelas y otras  organizaciones de la India.&lt;br /&gt;&lt;br /&gt;Según la agencia de noticias Sify News, www.cbi.gov.in el ataque de  Internet realizado por el Paquistan Ciber Army ha sido grave, y este  grupo aprovecho el ataque para ridiculizar y burlarse públicamente de  forma eficaz de la red gubernamental del ciber espacio Indio,  demostrando que los Hacker Paquistaníes son mucho mas capaces que  cualquier otro grupo Hacker de desmontar el primer sitio del Gobierno  Indio dedicado precisamente a esta clase de investigaciónes enfocadas a  cualquier tipo de ataque de hacker, ciberdelincuiencia o Ciberguerrilla  en Internet.&lt;br /&gt;&lt;br /&gt;“Este ataque es en respuesta al Hackeo de los sitios web de Pakistán por  parte del grupo Hacker llamado Indian Ciber Army. Les advertirnos que  durante un tiempo permaneceríamos dormidos... pero nunca debieron de  darnos por muertos”, dejaron escrito los Hackers en sitio web CBI  asaltado.&lt;br /&gt;&lt;br /&gt;“Largaos e iros a fumar acobardados puertas afuera como hacen los críos,  ya veremos que son capaces de hacer los de la Agencia de Investigación  del CBI”, añadieron.&lt;br /&gt;El mensaje de los hackers Paquistaníes también afirma que lograron  hacerse con el control administrativo (Root) del servidor web que aloja  la pagina del Centro Nacional de Informática (NIC)&lt;br /&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4H_vQ00rqUNd2Nm8PclXcwogv-kDGJaHj_yrhyxMFF1kn1fxLz_EVdjAnmeFDM29GNxgWQ2v4X3T5DSE7N1upH6OkptKuhRO42dIzolJgw4Hvg4SJRd_usB3fmGWH863qhmBu7PV6Wf2-/s1600/Pakistan+Ciber+Army.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4H_vQ00rqUNd2Nm8PclXcwogv-kDGJaHj_yrhyxMFF1kn1fxLz_EVdjAnmeFDM29GNxgWQ2v4X3T5DSE7N1upH6OkptKuhRO42dIzolJgw4Hvg4SJRd_usB3fmGWH863qhmBu7PV6Wf2-/s1600/Pakistan+Ciber+Army.jpg" border="0" /&gt;&lt;/a&gt;Los  funcionarios de la ICC y el NIC convocaron una reunión de urgencia para  discutir la capacidad de intrusión de los hackers Paquistaníes y  evaluar cuantos archivos web podrían estar comprometidos por el ataque.  No obstante, después de un análisis preliminar por parte de los  administradores, estos han determinado que el ataque solo se ha limitado  al sitio CBI, y no hay ningún otro servidor del NIC comprometido.&lt;br /&gt;&lt;br /&gt;El organismo afectado por el ataque ha presentado una denuncia ante su  propia unidad de delitos informáticos y en estos momentos hay abierta  una investigación para conocer todos los detalles de este grave ataque  en Internet.&lt;br /&gt;&lt;br /&gt;“Tenemos de un caso cuyos antecedentes ya fueron identificados por  nuestra Célula de Investigación de la Sección de Delitos Cibernéticos   del CBI”, informo un funcionario de la CBI.&lt;br /&gt;&lt;br /&gt;“En estos momentos estamos realizando esfuerzos para restaurar el sitio  Web con la ayuda de los expertos de seguridad informática de la  NIC y  los expertos de seguridad cibernética del CBI”, añadió.Por otra parte  este ataque no es el primero ni tampoco una novedad. Se produce poco  después de que un conocido grupo Hacker llamado el Indian Ciber Army  hubiera atacado y desconfigurado previamente 36 sitios web del gobierno  Paquistaní la semana pasada, incluido la pagina Gubernamental del  Ministerio de Relaciones Exteriores, la Marina y la Oficina Nacional del  de Cuentas (el Ministerio de Hacienda Indio).&lt;br /&gt;&lt;br /&gt;También  a principios de este año, la página web del Centro Nacional de  Respuesta Paquistaní de Delitos Cibernéticos (NR3C), el cual esta  administrado por la Agencia Federal de Investigación (FIA), fue atacado,  aunque esta vez el ataque no fue externo sino interno y perpetrado por  un famoso grupo de Defacers Paquistaní conocido como PAKbugs.&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQguIh0fiulEoDMrqwrVzktZTGgtSkTOFFTGwShocV81b-dYpcr_3Iq12w8m2EF3fi7A3onAxNnusr17qhU_xXQaEAX_cJ6gXeRTUvB5WdJkKgxSspXlRHLYHOCPyBNbFPzhrvSZJ8oNVI/s72-c/hackers2.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Cómo utilizar Dropbox para organizar y gestionar tus proyectos</title><link>http://cursotallers.blogspot.com/2011/02/como-utilizar-dropbox-para-organizar-y.html</link><category>cloud</category><category>dropbox</category><category>gestion</category><category>organizacion</category><category>proyecto</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:24:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-5674917294373145620</guid><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8Rv_YNG-JSz5FtkRcgD7OgVLvVzgyrZ7RG0h7WeO2eK-Y159RICNVErMRl6_fblpo1EDBuigsTbTumkW3gZkIdKS_RDmh3puT9tCk7dudKdqFQy2AHzO9i5YYe_tVbCorB1zDGuZGCrdN/s1600/dropboxwide.jpg"&gt;&lt;img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8Rv_YNG-JSz5FtkRcgD7OgVLvVzgyrZ7RG0h7WeO2eK-Y159RICNVErMRl6_fblpo1EDBuigsTbTumkW3gZkIdKS_RDmh3puT9tCk7dudKdqFQy2AHzO9i5YYe_tVbCorB1zDGuZGCrdN/s200/dropboxwide.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5570690879697462274" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style="text-align: justify;"&gt;Aunque es claro que la&lt;strong&gt; gestión del proyecto&lt;/strong&gt; es esencial para el éxito de cualquier proyecto web, solemos complicarnos al momento de decidir “&lt;strong&gt;la mejor manera&lt;/strong&gt;” de llevarlo a cabo. La complejidad de&lt;strong&gt; manejar múltiples personas&lt;/strong&gt; significa que habrá instancias donde &lt;strong&gt;todos necesiten acceder a los mismos archivos&lt;/strong&gt; e información, y probablemente lo hagan en horarios inesperados. Con &lt;strong&gt;Dropbox, esto está solucionado&lt;/strong&gt;.&lt;span id="more-12236"&gt;&lt;/span&gt; &lt;/div&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Mientras que &lt;a href="http://db.tt/qR7pA9q"&gt;&lt;strong&gt;Dropbox&lt;/strong&gt;&lt;/a&gt;  fue originalmente intencionado para facilitar el almacenamiento de  archivos en la nube, actualmente es una poderosa herramienta para  gestionar proyectos. No solamente es un rápido método de organización y  modificación de archivos sino que también posee un formato con el que  todos los que hayan utilizado alguna vez una PC ya se encuentran  familiarizados.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Si estás diariamente trabajando con equipos, entonces ya debes  encontrarte familiarizado con estos tres métodos de comunicación  primarios… voz, e-mail y documentos. Tenemos reuniones en persona o por  teléfono, nos comunicamos electrónicamente en la forma de mensajes  rápidos (no siempre e-mail, pero principalmente) y luego compartimos  documentos. Documentos que pueden ser reportes, hojas de cálculo, piezas  de diseño, etc…&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Mientras que &lt;strong&gt;Dropbox &lt;/strong&gt;probablemente no sea un gran  método para manejar voz o e-mail, hace un gran trabajo en cuanto a  compartir documentos se refiere.  Cuando miras a través del lente de un  proyecto de diseño web , terminas con un montón y montón de documentos   al que necesitaremos acceder, modificar y actualizar algunas veces. Esto  incluye:&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;ul style="text-align: justify;"&gt;&lt;li&gt;Contenido&lt;/li&gt;&lt;li&gt;Fotos&lt;/li&gt;&lt;li&gt;Arte&lt;/li&gt;&lt;li&gt;Estrategia / lente&lt;/li&gt;&lt;li&gt;Diseños de concepto&lt;/li&gt;&lt;li&gt;Instrucciones&lt;/li&gt;&lt;/ul&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Lejos de otros servicios que requieren inicios de sesión, subidas,  taggeos… Resulta más sencillo colocarlos en un directorio que compartes  con todo el resto del equipo y listo. De esa manera, cuando alguien  actualiza un archivo, tendrás acceso inmediato a los cambios. Esto es  especialmente útil si tienes instrucciones y procesos bien documentados  que permitan que nuevos miembros del equipo puedan entender rápidamente  el mecanismo y aprender lo que necesitan.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;h2 style="text-align: justify;"&gt;Estructura de directorios&lt;/h2&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Además, puedes estructurar tus directorios por proyectos de la manera  que quieras. La consistencia hace más fácil pasar de proyecto a  proyecto, por lo que se recomenda considerar de antemano qué directorios  serán necesarios y cómo serán agrupados. Si bien siempre recibirá  mejoras a medida que el proyecto avance, esta es la estructura básica  recomendada:&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;ul style="text-align: justify;"&gt;&lt;li&gt;Información del proyecto &lt;ul&gt;&lt;li&gt;Acceso al sitio&lt;/li&gt;&lt;li&gt;Especificaciones y linea de tiempo&lt;/li&gt;&lt;/ul&gt; &lt;/li&gt;&lt;li&gt;Instrucciones &lt;ul&gt;&lt;li&gt;Worksheets&lt;/li&gt;&lt;/ul&gt; &lt;/li&gt;&lt;li&gt;Archivos de cliente &lt;ul&gt;&lt;li&gt;Contenido&lt;/li&gt;&lt;li&gt;Fotografías&lt;/li&gt;&lt;/ul&gt; &lt;/li&gt;&lt;li&gt;Estrategia&lt;/li&gt;&lt;li&gt;Diseños &lt;ul&gt;&lt;li&gt;Artworks&lt;/li&gt;&lt;li&gt;Conceptos&lt;/li&gt;&lt;li&gt;Entregables&lt;/li&gt;&lt;li&gt;Plantillas XHTML/CSS&lt;/li&gt;&lt;/ul&gt; &lt;/li&gt;&lt;/ul&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Todos en el equipo deberán registrarse en &lt;strong&gt;Dropbox&lt;/strong&gt; para obtener una cuenta con &lt;a href="http://db.tt/qR7pA9q"&gt;2GB gratuitos&lt;/a&gt;. ¡Dale un intento!&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;em&gt;&lt;strong&gt;Fuente original del artículo&lt;/strong&gt;&lt;/em&gt;: &lt;a href="http://www.3point7designs.com/blog/2011/01/using-dropbox-as-a-project-management-tool/"&gt;3.7 Designs&lt;/a&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8Rv_YNG-JSz5FtkRcgD7OgVLvVzgyrZ7RG0h7WeO2eK-Y159RICNVErMRl6_fblpo1EDBuigsTbTumkW3gZkIdKS_RDmh3puT9tCk7dudKdqFQy2AHzO9i5YYe_tVbCorB1zDGuZGCrdN/s72-c/dropboxwide.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total><enclosure length="-1" type="application/json" url="http://db.tt/qR7pA9q"/><itunes:explicit>no</itunes:explicit><itunes:subtitle>Aunque es claro que la gestión del proyecto es esencial para el éxito de cualquier proyecto web, solemos complicarnos al momento de decidir “la mejor manera” de llevarlo a cabo. La complejidad de manejar múltiples personas significa que habrá instancias donde todos necesiten acceder a los mismos archivos e información, y probablemente lo hagan en horarios inesperados. Con Dropbox, esto está solucionado. Mientras que Dropbox fue originalmente intencionado para facilitar el almacenamiento de archivos en la nube, actualmente es una poderosa herramienta para gestionar proyectos. No solamente es un rápido método de organización y modificación de archivos sino que también posee un formato con el que todos los que hayan utilizado alguna vez una PC ya se encuentran familiarizados. Si estás diariamente trabajando con equipos, entonces ya debes encontrarte familiarizado con estos tres métodos de comunicación primarios… voz, e-mail y documentos. Tenemos reuniones en persona o por teléfono, nos comunicamos electrónicamente en la forma de mensajes rápidos (no siempre e-mail, pero principalmente) y luego compartimos documentos. Documentos que pueden ser reportes, hojas de cálculo, piezas de diseño, etc… Mientras que Dropbox probablemente no sea un gran método para manejar voz o e-mail, hace un gran trabajo en cuanto a compartir documentos se refiere. Cuando miras a través del lente de un proyecto de diseño web , terminas con un montón y montón de documentos al que necesitaremos acceder, modificar y actualizar algunas veces. Esto incluye: ContenidoFotosArteEstrategia / lenteDiseños de conceptoInstrucciones Lejos de otros servicios que requieren inicios de sesión, subidas, taggeos… Resulta más sencillo colocarlos en un directorio que compartes con todo el resto del equipo y listo. De esa manera, cuando alguien actualiza un archivo, tendrás acceso inmediato a los cambios. Esto es especialmente útil si tienes instrucciones y procesos bien documentados que permitan que nuevos miembros del equipo puedan entender rápidamente el mecanismo y aprender lo que necesitan. Estructura de directorios Además, puedes estructurar tus directorios por proyectos de la manera que quieras. La consistencia hace más fácil pasar de proyecto a proyecto, por lo que se recomenda considerar de antemano qué directorios serán necesarios y cómo serán agrupados. Si bien siempre recibirá mejoras a medida que el proyecto avance, esta es la estructura básica recomendada: Información del proyecto Acceso al sitioEspecificaciones y linea de tiempo Instrucciones Worksheets Archivos de cliente ContenidoFotografías EstrategiaDiseños ArtworksConceptosEntregablesPlantillas XHTML/CSS Todos en el equipo deberán registrarse en Dropbox para obtener una cuenta con 2GB gratuitos. ¡Dale un intento! Fuente original del artículo: 3.7 Designs [[Sigue en: http://cursotallers.blogspot.com]]</itunes:subtitle><itunes:author>noreply@blogger.com (Unknown)</itunes:author><itunes:summary>Aunque es claro que la gestión del proyecto es esencial para el éxito de cualquier proyecto web, solemos complicarnos al momento de decidir “la mejor manera” de llevarlo a cabo. La complejidad de manejar múltiples personas significa que habrá instancias donde todos necesiten acceder a los mismos archivos e información, y probablemente lo hagan en horarios inesperados. Con Dropbox, esto está solucionado. Mientras que Dropbox fue originalmente intencionado para facilitar el almacenamiento de archivos en la nube, actualmente es una poderosa herramienta para gestionar proyectos. No solamente es un rápido método de organización y modificación de archivos sino que también posee un formato con el que todos los que hayan utilizado alguna vez una PC ya se encuentran familiarizados. Si estás diariamente trabajando con equipos, entonces ya debes encontrarte familiarizado con estos tres métodos de comunicación primarios… voz, e-mail y documentos. Tenemos reuniones en persona o por teléfono, nos comunicamos electrónicamente en la forma de mensajes rápidos (no siempre e-mail, pero principalmente) y luego compartimos documentos. Documentos que pueden ser reportes, hojas de cálculo, piezas de diseño, etc… Mientras que Dropbox probablemente no sea un gran método para manejar voz o e-mail, hace un gran trabajo en cuanto a compartir documentos se refiere. Cuando miras a través del lente de un proyecto de diseño web , terminas con un montón y montón de documentos al que necesitaremos acceder, modificar y actualizar algunas veces. Esto incluye: ContenidoFotosArteEstrategia / lenteDiseños de conceptoInstrucciones Lejos de otros servicios que requieren inicios de sesión, subidas, taggeos… Resulta más sencillo colocarlos en un directorio que compartes con todo el resto del equipo y listo. De esa manera, cuando alguien actualiza un archivo, tendrás acceso inmediato a los cambios. Esto es especialmente útil si tienes instrucciones y procesos bien documentados que permitan que nuevos miembros del equipo puedan entender rápidamente el mecanismo y aprender lo que necesitan. Estructura de directorios Además, puedes estructurar tus directorios por proyectos de la manera que quieras. La consistencia hace más fácil pasar de proyecto a proyecto, por lo que se recomenda considerar de antemano qué directorios serán necesarios y cómo serán agrupados. Si bien siempre recibirá mejoras a medida que el proyecto avance, esta es la estructura básica recomendada: Información del proyecto Acceso al sitioEspecificaciones y linea de tiempo Instrucciones Worksheets Archivos de cliente ContenidoFotografías EstrategiaDiseños ArtworksConceptosEntregablesPlantillas XHTML/CSS Todos en el equipo deberán registrarse en Dropbox para obtener una cuenta con 2GB gratuitos. ¡Dale un intento! Fuente original del artículo: 3.7 Designs [[Sigue en: http://cursotallers.blogspot.com]]</itunes:summary><itunes:keywords>cloud, dropbox, gestion, organizacion, proyecto</itunes:keywords></item><item><title>Google Offers: El nuevo proyecto de Google para competir con Groupon</title><link>http://cursotallers.blogspot.com/2011/02/google-offers-el-nuevo-proyecto-de.html</link><category>Google</category><category>groupon</category><category>oferta</category><category>offers</category><category>promocion</category><category>voucher</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:23:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-4716953284629311868</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4iJzsKnDRPsrNaYx_qg6IZ8cXCey_JD7NxHlm3gRn58mz2QT1JZh6z-1D1nvvt2M9LM_K_nCxodBfcZcHtA7wX1I8gGeFulEp9gKHbUKPfScsH3-vf-g_ZJ69QtrJxZ2P-_J4dhjOhQdx/s1600/googlewide.jpg"&gt;&lt;img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 200px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4iJzsKnDRPsrNaYx_qg6IZ8cXCey_JD7NxHlm3gRn58mz2QT1JZh6z-1D1nvvt2M9LM_K_nCxodBfcZcHtA7wX1I8gGeFulEp9gKHbUKPfScsH3-vf-g_ZJ69QtrJxZ2P-_J4dhjOhQdx/s200/googlewide.jpg" alt="" id="BLOGGER_PHOTO_ID_5570690428767604754" border="0" /&gt;&lt;/a&gt;El mercado de los&lt;strong&gt; cupones de descuento online&lt;/strong&gt; se encuentra &lt;strong&gt;en auge&lt;/strong&gt; y muchos son los &lt;strong&gt;competidores&lt;/strong&gt; que surgen todos los días intentando crecer bajo la sombra de &lt;strong&gt;Groupon, pionero&lt;/strong&gt; en este ámbito. Pero nadie esperaba que el gigante de &lt;strong&gt;Google&lt;/strong&gt; llegara con &lt;strong&gt;su propio producto&lt;/strong&gt;: &lt;strong&gt;Google Offers&lt;/strong&gt;. ¿Podrá cambiar las reglas del juego? &lt;/div&gt;&lt;p style="text-align: center;"&gt;&lt;a href="http://www.elwebmaster.com/wp-content/uploads/2011/01/google-offers-640.jpg"&gt;&lt;img class="size-full wp-image-12232    alignleft" title="google-offers-640" src="http://www.elwebmaster.com/wp-content/uploads/2011/01/google-offers-640.jpg" alt="google-offers-640" width="450" height="294" /&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Según las palabras de &lt;strong&gt;Nate Tyler&lt;/strong&gt;, vocero de &lt;strong&gt;Google&lt;/strong&gt;:&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;blockquote&gt;&lt;p&gt;&lt;em&gt;“Google se encuentra en este momento comunicándose  con pequeños empresarios para contar con su soporte y participación en  una prueba de un programa de vouchers/ofertas prepagas.”&lt;/em&gt;&lt;/p&gt;&lt;/blockquote&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;strong&gt;Google&lt;/strong&gt; ya había realizado un intento de compra de &lt;strong&gt;Groupon&lt;/strong&gt; por unos cuantos miles de millones de dólares, pero su oferta fue rechazada.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;strong&gt;Google&lt;/strong&gt; hara uso de &lt;strong&gt;Google Places&lt;/strong&gt; para propulsar su nuevo sistema de vouchers que aún no tiene fecha de lanzamiento.&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4iJzsKnDRPsrNaYx_qg6IZ8cXCey_JD7NxHlm3gRn58mz2QT1JZh6z-1D1nvvt2M9LM_K_nCxodBfcZcHtA7wX1I8gGeFulEp9gKHbUKPfScsH3-vf-g_ZJ69QtrJxZ2P-_J4dhjOhQdx/s72-c/googlewide.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Un portal de juegos… hechos completamente en DHTML y Javascript</title><link>http://cursotallers.blogspot.com/2011/02/un-portal-de-juegos-hechos.html</link><category>DHTML</category><category>Flash</category><category>gaming</category><category>JavaScript</category><category>nihilogic</category><category>portal</category><category>soundmanager2</category><category>videojuegos</category><category>yui</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:21:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-2654789831919115166</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMbXih4qlHu6Jrm1G5-hut6faYV2XsLgCyY2ZmPw22oLaNtJjL3x0fjZOrWvzST5OhzZBY1uoth2SM81rc0VkvPCSMjdyyvImQBfqXHUABXc4uGjbRynQpQgKef_dW5nWL3dy8GDS5JZwZ/s1600/javascriptwide2.jpg"&gt;&lt;img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 200px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMbXih4qlHu6Jrm1G5-hut6faYV2XsLgCyY2ZmPw22oLaNtJjL3x0fjZOrWvzST5OhzZBY1uoth2SM81rc0VkvPCSMjdyyvImQBfqXHUABXc4uGjbRynQpQgKef_dW5nWL3dy8GDS5JZwZ/s200/javascriptwide2.jpg" alt="" id="BLOGGER_PHOTO_ID_5570690040629191666" border="0" /&gt;&lt;/a&gt;Como ya debes saber, existen &lt;strong&gt;miles de sitios&lt;/strong&gt; que recopilan &lt;strong&gt;juegos realizados&lt;/strong&gt; en &lt;strong&gt;Flash&lt;/strong&gt;. Pero existe uno muy peculiar, dedicado a los juegos realizados exclusivamente con &lt;strong&gt;DHTML&lt;/strong&gt; y &lt;strong&gt;JavaScript&lt;/strong&gt;. No te pierdas lo que este lenguaje es capaz de hacer por el &lt;strong&gt;mundo de los videojuegos&lt;/strong&gt;. &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;strong&gt;&lt;a href="http://www.javascriptgaming.com/"&gt;Javascript Gaming&lt;/a&gt;&lt;/strong&gt;  es el nombre del sitio que alberga un amplio listado de juegos  realizados de esta manera. Es visita obligada de todo desarrollador que  quiera conocer las posibilidades y a su vez, los límites de los  lenguajes de programación y diseño web que utiliza a diario.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: center;"&gt;&lt;a href="http://www.elwebmaster.com/wp-content/uploads/2011/01/beslimed.png"&gt;&lt;img class="size-full wp-image-12230 alignnone" title="beslimed" src="http://www.elwebmaster.com/wp-content/uploads/2011/01/beslimed.png" alt="beslimed" width="486" height="296" /&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Los juegos están organizados y categorizados por género, autor, año  en el que fueron creados y la tecnología usada en los mismos, además de  una breve descripción acerca del mismo. Dado a que el sitio está  enfocado a la exploración del código, encontrarás indicado  específicamente lo utilizado en el juego, por ejemplo, si hace uso de la  librería &lt;strong&gt;YUI&lt;/strong&gt;, de &lt;strong&gt;SoundManager2&lt;/strong&gt; o si se vale sólo de&lt;strong&gt; DHTML&lt;/strong&gt;.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;a href="http://www.javascriptgaming.com/"&gt;Haz clic en este enlace para visitar Javascript Gaming &gt;&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;em&gt;&lt;strong&gt;Fuente original del artículo&lt;/strong&gt;&lt;/em&gt;: &lt;a href="http://blog.nihilogic.dk/2009/02/introducing-nihilogic-games-javascript.html"&gt;Nihilogic&lt;/a&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMbXih4qlHu6Jrm1G5-hut6faYV2XsLgCyY2ZmPw22oLaNtJjL3x0fjZOrWvzST5OhzZBY1uoth2SM81rc0VkvPCSMjdyyvImQBfqXHUABXc4uGjbRynQpQgKef_dW5nWL3dy8GDS5JZwZ/s72-c/javascriptwide2.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Brickify: Aplicación online para dar un sorprendente “efecto Lego” a tus imágenes</title><link>http://cursotallers.blogspot.com/2011/02/brickify-aplicacion-online-para-dar-un.html</link><category>16-bit</category><category>256 colores</category><category>brickify</category><category>efecto</category><category>imagen</category><category>lego</category><category>online</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:17:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-6445741872186812968</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDLN1f6BU7F_8W3Tor7SMrVR-GJMyjPUTmD5e0gtRxjCmTSeEfzf_cXz_q-P_ARWzFBdDNh_oePrWEfPh-rhCtRolDTP9BvgzZAnF-B4yGNpknsJpyD5p471blBdUcFcGqnYSvtCOlaAD1/s1600/brickifywide.jpg"&gt;&lt;img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 200px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDLN1f6BU7F_8W3Tor7SMrVR-GJMyjPUTmD5e0gtRxjCmTSeEfzf_cXz_q-P_ARWzFBdDNh_oePrWEfPh-rhCtRolDTP9BvgzZAnF-B4yGNpknsJpyD5p471blBdUcFcGqnYSvtCOlaAD1/s200/brickifywide.jpg" alt="" id="BLOGGER_PHOTO_ID_5570689645024826242" border="0" /&gt;&lt;/a&gt;Con&lt;strong&gt; Brickify&lt;/strong&gt;, puedes convertir&lt;strong&gt; cualquier imagen&lt;/strong&gt; a una que aparente haber sido&lt;strong&gt; construida&lt;/strong&gt; por los famosos &lt;strong&gt;bloques Lego.&lt;/strong&gt; El efecto es &lt;strong&gt;sorprendente&lt;/strong&gt;, y puede resultar &lt;strong&gt;de utilidad&lt;/strong&gt; en más de un diseño web. ¡A crear!  &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Para crear tu propia imagen con “&lt;em&gt;efecto Lego&lt;/em&gt;“, ingresa a &lt;a href="http://brickify.com/"&gt;&lt;strong&gt;Brickify&lt;/strong&gt;&lt;/a&gt;, coloca la&lt;em&gt; URL&lt;/em&gt;  de alguna imagen que tengas alojada en Internet (por ahora no permite  subir archivos locales) y luego presiona el botón. ¡En tan sólo segundos  tu imagen será creada!&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Luego es posible realizarle algunas mejoras añadiendo o reemplazando  algunos bloques de colores, para luego descargar nuestra imagen  terminada. Y lo mejor de todo, es que puedes descargar un esquema que te  indicará cómo representar esa imagen en la realidad utilizando  verdaderos bloques Lego, e incluso el inventario exacto de los bloques  que serán necesarios.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;a href="http://brickify.com/"&gt;Haz clic aquí para utilizar Brickify &gt;&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Esperamos que les sea de utilidad ¡Hasta la próxima!&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;em&gt;&lt;strong&gt;Fuente original del artículo&lt;/strong&gt;&lt;/em&gt;: &lt;a href="http://techcrunch.com/2011/01/21/brickify/"&gt;TechCrunch&lt;/a&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDLN1f6BU7F_8W3Tor7SMrVR-GJMyjPUTmD5e0gtRxjCmTSeEfzf_cXz_q-P_ARWzFBdDNh_oePrWEfPh-rhCtRolDTP9BvgzZAnF-B4yGNpknsJpyD5p471blBdUcFcGqnYSvtCOlaAD1/s72-c/brickifywide.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>W3C presentó el logo oficial de HTML5… ¿Pero qué significa?</title><link>http://cursotallers.blogspot.com/2011/02/w3c-presento-el-logo-oficial-de-html5.html</link><category>emblema</category><category>HTML5</category><category>logo</category><category>oficial</category><category>w3c</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:16:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-8486640205312074106</guid><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge0DZgwF3apm5MBsem88I_wQkJBr0SPaAImADDv5-yhe0IfpfeIFDrcwcCimVode-ssLdv0rKStkIWULWmAGZ9yMrvEPwWr93XASO8gmvO-MwtXSE7eM0JLry4bzMAM4jxitq2SNfk3RYk/s1600/html5logowide.jpg"&gt;&lt;img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge0DZgwF3apm5MBsem88I_wQkJBr0SPaAImADDv5-yhe0IfpfeIFDrcwcCimVode-ssLdv0rKStkIWULWmAGZ9yMrvEPwWr93XASO8gmvO-MwtXSE7eM0JLry4bzMAM4jxitq2SNfk3RYk/s200/html5logowide.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5570688726296484562" /&gt;&lt;/a&gt;&lt;div style="text-align: justify;"&gt;Ya cuenta con un nombre que lo identifica. Posee &lt;strong&gt;seguidores en toda la red&lt;/strong&gt; y &lt;strong&gt;compatibilidad en todos los navegadores modernos&lt;/strong&gt;. Si algo le faltaba al &lt;strong&gt;HTML5&lt;/strong&gt;, era su propio&lt;strong&gt; logo&lt;/strong&gt;. Conocé los&lt;strong&gt; detalles y significados&lt;/strong&gt; de este nuevo emblema.&lt;span id="more-12224"&gt;&lt;/span&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;En el día de hoy, &lt;strong&gt;W3C&lt;/strong&gt; ha presentado en sociedad el nuevo logo que identificará a &lt;strong&gt;HTML5&lt;/strong&gt;. Aquí puedes verlo en mejor resolución:&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: center;"&gt;&lt;a href="http://www.elwebmaster.com/wp-content/uploads/2011/01/html5logo.jpg"&gt;&lt;img style="width: 567px; height: 426px;" class="size-full wp-image-12222 alignnone" title="html5logo" src="http://www.elwebmaster.com/wp-content/uploads/2011/01/html5logo.jpg" alt="html5logo" /&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Según el anuncio oficial de &lt;strong&gt;W3C&lt;/strong&gt;, este nuevo logo ha sido elegido por &lt;span id="result_box" lang="es"&gt;&lt;span class="hps" title="Click for alternate translations"&gt;“&lt;/span&gt;&lt;em&gt;&lt;span class="hps" title="Click for alternate translations"&gt;mantenerse firme&lt;/span&gt; &lt;span class="hps" title="Click for alternate translations"&gt;y&lt;/span&gt; &lt;span class="hps" title="Click for alternate translations"&gt;auténtico&lt;/span&gt;&lt;span title="Click for alternate translations"&gt;, resistente&lt;/span&gt; &lt;span class="hps" title="Click for alternate translations"&gt;y&lt;/span&gt; &lt;span class="hps" title="Click for alternate translations"&gt;universal como&lt;/span&gt; &lt;span class="hps" title="Click for alternate translations"&gt;el&lt;/span&gt; código que escribes&lt;/em&gt;“. A simple vista es notorio que su diseño respeta varios estándares… Es que segun ellos dicen, este nuevo logo “&lt;em&gt;es el estándar que representa los estándares&lt;/em&gt;“. &lt;span class="hps" title="Click for alternate translations"&gt;Finalmente,&lt;/span&gt; “&lt;em&gt;de algo se puede estar seguro: No usa tablas en su diseño&lt;/em&gt;“&lt;span class="hps" title="Click for alternate translations"&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;span id="result_box" lang="es"&gt;&lt;a href="http://www.w3.org/html/logo/"&gt;Haz clic en este enlace para ver más información en el sitio oficial de W3C &gt;&gt; &lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;em&gt;&lt;strong&gt;Fuente original del artículo&lt;/strong&gt;&lt;/em&gt;: &lt;a href="http://www.w3.org/html/logo/"&gt;W3.org&lt;/a&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge0DZgwF3apm5MBsem88I_wQkJBr0SPaAImADDv5-yhe0IfpfeIFDrcwcCimVode-ssLdv0rKStkIWULWmAGZ9yMrvEPwWr93XASO8gmvO-MwtXSE7eM0JLry4bzMAM4jxitq2SNfk3RYk/s72-c/html5logowide.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Cómo usar shortcodes en WordPress para crear cajas de texto</title><link>http://cursotallers.blogspot.com/2011/02/como-usar-shortcodes-en-wordpress-para.html</link><category>atajo</category><category>info-box</category><category>macro</category><category>shortcodes</category><category>success</category><category>textbox</category><category>Wordpress</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:12:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-8880924430124150235</guid><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtNqnFCSfeLydZm8cib7HtvFyCmg2iIvo8GUDiHqypcoebN-o9vKi3eriFu6-BN3msh8VLgnd9uL92ePSGgv0aby9SPtKh7IRibZ9D1BXZqFqnANruGvRGShuGvBSHW-2RRmxsM5hYvgWw/s1600/wordpress-wide.jpg"&gt;&lt;img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtNqnFCSfeLydZm8cib7HtvFyCmg2iIvo8GUDiHqypcoebN-o9vKi3eriFu6-BN3msh8VLgnd9uL92ePSGgv0aby9SPtKh7IRibZ9D1BXZqFqnANruGvRGShuGvBSHW-2RRmxsM5hYvgWw/s200/wordpress-wide.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5570688349617032930" /&gt;&lt;/a&gt;&lt;div style="text-align: justify;"&gt;Si utilizamos &lt;strong&gt;WordPress&lt;/strong&gt; para desarrollar nuestro sitio web, los &lt;strong&gt;&lt;em&gt;shortcodes&lt;/em&gt;&lt;/strong&gt; pueden resultarnos &lt;strong&gt;muy útiles&lt;/strong&gt;. En esta nota veremos &lt;strong&gt;qué son&lt;/strong&gt;, cómo &lt;strong&gt;sacarles provecho&lt;/strong&gt; y en tan sólo unos &lt;strong&gt;pocos pasos&lt;/strong&gt;, los utilizaremos para &lt;strong&gt;crear unas atractivas cajas de texto&lt;/strong&gt;.&lt;span id="more-12218"&gt;&lt;/span&gt;&lt;strong&gt;&lt;em&gt;&lt;/em&gt;&lt;/strong&gt;  &lt;/div&gt;&lt;p style="text-align: justify;"&gt;¿Pero qué es un&lt;em&gt; shortcode&lt;/em&gt;? Como el nombre lo indica, un&lt;em&gt; shortcode&lt;/em&gt;  es una manera simple y elegante de mostrar complicados códigos  utilizando sólo una palabra. Por ejemplo, imagina que quieres insertar  un &lt;em&gt;info-box&lt;/em&gt; dentro de un post. Tendrías que crear &lt;em&gt;div-classes&lt;/em&gt; tras &lt;em&gt;div-classes&lt;/em&gt; para finalmente lograrlo. Pero un &lt;em&gt;shortcode&lt;/em&gt; te da la posibilidad de hacerlo, sólo añadiendo, por ejemplo:&lt;/p&gt;&lt;br /&gt;&lt;pre class="brush: php"&gt;&lt;br /&gt;[information]lorem ipsum[/information]&lt;br /&gt;&lt;/pre&gt;&lt;br /&gt;&lt;p style="text-align: justify;"&gt;¡Es genial! &lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Los&lt;strong&gt; shortcodes &lt;/strong&gt;de &lt;strong&gt;WordPress&lt;/strong&gt; son una serie de funciones creadas dentro de &lt;strong&gt;functions.php&lt;/strong&gt; (que puedes encontrar en el directorio de tu theme de&lt;strong&gt; Wordpress&lt;/strong&gt;)  para crear códigos macro utilizables en el contenido del post. Vamos a  ver, en esta ocasión, cómo crear algunas encantadoras cajas de texto con  un poco de &lt;strong&gt;CSS3.&lt;/strong&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Empecemos con la caja de texto. Haremos un gran caja verde de éxito, que se verá así:&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: center;"&gt;&lt;a href="http://www.elwebmaster.com/wp-content/uploads/2011/01/success.jpg"&gt;&lt;img class="size-full wp-image-12219  alignnone" title="success" src="http://www.elwebmaster.com/wp-content/uploads/2011/01/success.jpg" alt="success" width="580" height="95" /&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;La caja será un simple &lt;em&gt;div &lt;/em&gt;que tendrá una &lt;em&gt;class&lt;/em&gt;  asignada, y puedes nombrarla como quieras. La clase tendrá asignado un  estilo. Para el primer paso, abre en un editor el archivo &lt;strong&gt;functions.php&lt;/strong&gt; (si no tienes un archivo llamado así dentro del directorio de tu theme de &lt;strong&gt;Wordpress&lt;/strong&gt;, crea uno)  y agrega el siguiente código &lt;strong&gt;PHP&lt;/strong&gt;:&lt;/p&gt;&lt;br /&gt;&lt;pre class="brush: php"&gt;&lt;br /&gt;function successbox($atts, $content=null, $code="") {&lt;br /&gt; $return = '&lt;div class="success"&gt;';&lt;br /&gt; $return .= $content;&lt;br /&gt; $return .= '&lt;/div&gt;';&lt;br /&gt; return $return;&lt;br /&gt;}&lt;br /&gt;add_shortcode('success' , 'successbox' );&lt;br /&gt;&lt;/pre&gt;&lt;br /&gt;&lt;p style="text-align: justify;"&gt;Como puedes ver aquí arriba, la función llamada “&lt;em&gt;successbox&lt;/em&gt;” crea un class de div llamado “&lt;em&gt;success&lt;/em&gt;” . La última linea, “&lt;em&gt;add_shortcode(‘success’ ,  ‘successbox’ );&lt;/em&gt;” está definiendo la llamada de la función. Cuando lo uses, deberás agregarlo a tus posts dentro de corchetes, con la palabra&lt;strong&gt; success&lt;/strong&gt;. El nombre de la función es &lt;strong&gt;successbox&lt;/strong&gt;.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Ahora crearemos el estilo. Primero deberás &lt;a href="http://www.iconfinder.com/icondetails/10249/48/accept_check_ok_tick_icon"&gt;descargar esta imagen &gt;&gt;&lt;/a&gt; . Luego abres el archivo &lt;strong&gt;style.css&lt;/strong&gt; y agregas el siguiente código:&lt;/p&gt;&lt;br /&gt;&lt;pre class="brush: php"&gt;&lt;br /&gt;.success {&lt;br /&gt; background:url(images/success.png) no-repeat scroll 15px 15px #EEF4D4;&lt;br /&gt; border: 1px solid #8FAD3D;&lt;br /&gt; color: #596C26;&lt;br /&gt; -moz-border-radius: 6px 6px 6px 6px;&lt;br /&gt; -moz-box-shadow: 1px 1px 2px rgba(0, 0, 0, 0.4);&lt;br /&gt; font-size: 13px;&lt;br /&gt; line-height: 24px;&lt;br /&gt; font-weight: normal;&lt;br /&gt; font-family:Arial;&lt;br /&gt; margin-bottom: 30px;&lt;br /&gt; padding: 15px 15px 15px 80px;&lt;br /&gt; position: relative;&lt;br /&gt; width: 465px;   }&lt;br /&gt;&lt;/pre&gt;&lt;br /&gt;&lt;p style="text-align: justify;"&gt;Ahora, para llamar al código desde tus posts, debes agregar las siguientes lineas (reemplazando el texto &lt;em&gt;lorem ipsum&lt;/em&gt; con el verdadero contenido):&lt;/p&gt;&lt;br /&gt;&lt;pre class="brush: php"&gt;&lt;br /&gt;[success]Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. [/success]&lt;br /&gt;&lt;/pre&gt;&lt;br /&gt;&lt;p style="text-align: justify;"&gt;Usando el mismo principio, puedes crear múltiples cajas de texto con múltiples usos:&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: center;"&gt;&lt;a href="http://www.elwebmaster.com/wp-content/uploads/2011/01/boxes.jpg"&gt;&lt;img class="size-full wp-image-12220  alignnone" title="boxes" src="http://www.elwebmaster.com/wp-content/uploads/2011/01/boxes.jpg" alt="boxes" width="580" height="428" /&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Eso fue todo, esperamos que te sea de utilidad. ¡Hasta la próxima!&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;em&gt;&lt;strong&gt;Fuente original del artículo&lt;/strong&gt;&lt;/em&gt;: &lt;a href="http://www.ourtuts.com/how-to-create-wordpress-shortcodes/"&gt;Our Tuts&lt;/a&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtNqnFCSfeLydZm8cib7HtvFyCmg2iIvo8GUDiHqypcoebN-o9vKi3eriFu6-BN3msh8VLgnd9uL92ePSGgv0aby9SPtKh7IRibZ9D1BXZqFqnANruGvRGShuGvBSHW-2RRmxsM5hYvgWw/s72-c/wordpress-wide.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>Google Chrome comienza a soportar codecs abiertos y abandona H.264</title><link>http://cursotallers.blogspot.com/2011/02/google-chrome-comienza-soportar-codecs.html</link><category>chromium</category><category>codec</category><category>Google Chrome</category><category>h.264</category><category>HTML5</category><category>theora</category><category>video</category><category>webm</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:09:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-5039645321283169868</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUe0X8m3QWKSfGLphpUyf_L3vg-06T2I7bqI5x2YlG8XtTEwLloMOJ2tDUuLye-Gkkxzn8b3vnIxh4r2_GBqXX2v3X1o7bCd5QN0JzBCL2yIAthhYntXBY1O4KFH2kk12qg3wCxKL2Fpyi/s1600/googlechromewide.jpg"&gt;&lt;img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 200px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUe0X8m3QWKSfGLphpUyf_L3vg-06T2I7bqI5x2YlG8XtTEwLloMOJ2tDUuLye-Gkkxzn8b3vnIxh4r2_GBqXX2v3X1o7bCd5QN0JzBCL2yIAthhYntXBY1O4KFH2kk12qg3wCxKL2Fpyi/s200/googlechromewide.jpg" alt="" id="BLOGGER_PHOTO_ID_5570686998346608066" border="0" /&gt;&lt;/a&gt;Los desarrolladores de &lt;strong&gt;Google Chrome&lt;/strong&gt; han tomado una &lt;strong&gt;decisión drástica&lt;/strong&gt;: En el día de hoy, han &lt;strong&gt;abandonado el soporte&lt;/strong&gt; al codec&lt;strong&gt; H.264,&lt;/strong&gt; abrazando los &lt;strong&gt;codecs abiertos&lt;/strong&gt; &lt;strong&gt;WebM&lt;/strong&gt; y &lt;strong&gt;Theora&lt;/strong&gt;. Con la &lt;strong&gt;inminente llegada&lt;/strong&gt; del &lt;strong&gt;HTML5&lt;/strong&gt;, esta resolución puede &lt;strong&gt;cambiar las reglas&lt;/strong&gt; del juego. &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Este es el anuncio oficial que pudo leerse en &lt;strong&gt;Chromium Blog&lt;/strong&gt;, sitio oficial del projecto &lt;strong&gt;Chromium&lt;/strong&gt;:&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;blockquote&gt;&lt;p&gt;“El modelo de desarrollo abierto y comunitario de la web es un factor clave en su rápida evolución y adopción. El proyecto &lt;strong&gt;WebM&lt;/strong&gt;  ha lanzado el último año un codec abierto y universal. Desde su  lanzamiento, hemos visto los beneficios de un modelo de desarrollo  abierto:&lt;/p&gt; &lt;ul&gt;&lt;li&gt;Rápidas mejoras de performance en la codificación y decodificación  de videos gracias a las contribuciones de docenas de desarrolladores que  integran la comunidad.&lt;/li&gt;&lt;li&gt;Amplia adopción por parte de navegadores, herramientas y proveedores de software.&lt;/li&gt;&lt;li&gt;Independientes (y a la vez compatibles) implementaciones que no solo  brindan opciones adicionales para los usuarios, editores y  desarrolladores sino que también fomentan la sana competencia y la  innovación.&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Esperamos más innovaciones en la plataforma web multimedia en el  próximo año y estamos enfocando nuestros esfuerzos en esas tecnologías  que son desarrolladas y licenciadas bajo esos principios de web abierta.   Con ese fin, estaremos cambiando el soporte del tag &lt;em&gt;&lt;video&gt;&lt;/video&gt;&lt;/em&gt; de &lt;strong&gt;HTML5&lt;/strong&gt; en &lt;strong&gt;Google Chrome&lt;/strong&gt; para hacerlo consistente con los codecs que ya son soportados por el proyecto &lt;strong&gt;Chromium&lt;/strong&gt;. Especificamente hablando, pasaremos a soportar los codecs de video &lt;strong&gt;WebM&lt;/strong&gt; (&lt;em&gt;VP8&lt;/em&gt;) y &lt;strong&gt;Theora&lt;/strong&gt;, y consideraremos añadir, en un futuro cercano, soporte para otros codecs abiertos de videos en alta calidad. Si bien &lt;strong&gt;H.264&lt;/strong&gt;  juega un rol muy importante en video hoy en día, es nuestro objetivo  permitir la innovación abierta, por lo que el soporte para ese codec  será removido y nuestros recursos se redirigirán hacia tecnologías de  codec completamente abiertas.&lt;/p&gt; &lt;p&gt;Estos cambios ocurrirán en los siguientes meses, pero hemos decidido  anunciarlo hoy para darle tiempo a los editores y desarrolladores que  utilizan el tag  &lt;em&gt;&lt;video&gt;&lt;/video&gt;&lt;/em&gt; una oportunidad para hacer en sus sitios los cambios que sean necesarios.”&lt;/p&gt;&lt;/blockquote&gt; &lt;em&gt;&lt;strong&gt;Fuente original del artículo&lt;/strong&gt;&lt;/em&gt;: &lt;a href="http://blog.chromium.org/2011/01/html-video-codec-support-in-chrome.html"&gt;Chromium Blog&lt;/a&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUe0X8m3QWKSfGLphpUyf_L3vg-06T2I7bqI5x2YlG8XtTEwLloMOJ2tDUuLye-Gkkxzn8b3vnIxh4r2_GBqXX2v3X1o7bCd5QN0JzBCL2yIAthhYntXBY1O4KFH2kk12qg3wCxKL2Fpyi/s72-c/googlechromewide.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>JSC64: Emulador de Commodore 64 hecho en Javascript</title><link>http://cursotallers.blogspot.com/2011/02/jsc64-emulador-de-commodore-64-hecho-en.html</link><category>ActionScript</category><category>Canvas</category><category>commodore 64</category><category>emulador</category><category>fc64</category><category>HTML5</category><category>JavaScript</category><category>jsc64</category><category>port</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:08:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-1922904360685288275</guid><description>&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgL0rUJ0hYBV_cexhzeg5fIzKi2kFwpWCWqozRRYatLUrZK-3AJ9ubOA44JsQhBBkvJ9BsZlzw6-VotipbiHH-kS8OfW8ytMP1rxpRwcaLQlruykMn2gR94HNDEDDG6OZ3pc25_aCOGT7WR/s1600/jsc64wide.jpg"&gt;&lt;img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 200px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgL0rUJ0hYBV_cexhzeg5fIzKi2kFwpWCWqozRRYatLUrZK-3AJ9ubOA44JsQhBBkvJ9BsZlzw6-VotipbiHH-kS8OfW8ytMP1rxpRwcaLQlruykMn2gR94HNDEDDG6OZ3pc25_aCOGT7WR/s200/jsc64wide.jpg" alt="" id="BLOGGER_PHOTO_ID_5570686569150290194" border="0" /&gt;&lt;/a&gt;&lt;div style="text-align: justify;"&gt;Resulta sorprendente este &lt;strong&gt;emulador&lt;/strong&gt; de&lt;strong&gt; Commodore 64&lt;/strong&gt; realizado integramente en &lt;strong&gt;Javascript&lt;/strong&gt;. Su creador, &lt;strong&gt;Tim de Koning,&lt;/strong&gt; adaptó otra de sus creaciones para lograr esta aplicación, &lt;strong&gt;completamente funcional desde tu navegador&lt;/strong&gt;.&lt;br /&gt;&lt;span id="more-12216"&gt;&lt;/span&gt;&lt;strong&gt;JSC64&lt;/strong&gt; es una adaptación de &lt;strong&gt;FC64&lt;/strong&gt;, su anterior creación que consistía en un emulador de &lt;strong&gt;Commodore 64&lt;/strong&gt; hecho en &lt;strong&gt;Actionscript&lt;/strong&gt;.  Fue creado como “prueba de concepto” y utiliza la propiedad  Canvas-element de HTML-5 para recrear la pantalla. Es por eso que su  funcionamiento se ve optimizado en la versión más moderna de los  navegadores &lt;strong&gt;Mozilla Firefox&lt;/strong&gt;, &lt;strong&gt;Google Chrome &lt;/strong&gt;y &lt;strong&gt;Safari&lt;/strong&gt;. &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;a href="http://www.kingsquare.nl/jsc64"&gt;Haz clic en este enlace para probar JSC64 &gt;&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;em&gt;&lt;strong&gt;Fuente original del artículo&lt;/strong&gt;&lt;/em&gt;: &lt;a href="http://ajaxian.com/archives/c64"&gt;Ajaxian&lt;/a&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgL0rUJ0hYBV_cexhzeg5fIzKi2kFwpWCWqozRRYatLUrZK-3AJ9ubOA44JsQhBBkvJ9BsZlzw6-VotipbiHH-kS8OfW8ytMP1rxpRwcaLQlruykMn2gR94HNDEDDG6OZ3pc25_aCOGT7WR/s72-c/jsc64wide.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total><enclosure length="-1" type="application/rss+xml; charset=UTF-8" url="http://ajaxian.com/archives/c64"/><itunes:explicit>no</itunes:explicit><itunes:subtitle>Resulta sorprendente este emulador de Commodore 64 realizado integramente en Javascript. Su creador, Tim de Koning, adaptó otra de sus creaciones para lograr esta aplicación, completamente funcional desde tu navegador. JSC64 es una adaptación de FC64, su anterior creación que consistía en un emulador de Commodore 64 hecho en Actionscript. Fue creado como “prueba de concepto” y utiliza la propiedad Canvas-element de HTML-5 para recrear la pantalla. Es por eso que su funcionamiento se ve optimizado en la versión más moderna de los navegadores Mozilla Firefox, Google Chrome y Safari. Haz clic en este enlace para probar JSC64 Fuente original del artículo: Ajaxian [[Sigue en: http://cursotallers.blogspot.com]]</itunes:subtitle><itunes:author>noreply@blogger.com (Unknown)</itunes:author><itunes:summary>Resulta sorprendente este emulador de Commodore 64 realizado integramente en Javascript. Su creador, Tim de Koning, adaptó otra de sus creaciones para lograr esta aplicación, completamente funcional desde tu navegador. JSC64 es una adaptación de FC64, su anterior creación que consistía en un emulador de Commodore 64 hecho en Actionscript. Fue creado como “prueba de concepto” y utiliza la propiedad Canvas-element de HTML-5 para recrear la pantalla. Es por eso que su funcionamiento se ve optimizado en la versión más moderna de los navegadores Mozilla Firefox, Google Chrome y Safari. Haz clic en este enlace para probar JSC64 Fuente original del artículo: Ajaxian [[Sigue en: http://cursotallers.blogspot.com]]</itunes:summary><itunes:keywords>ActionScript, Canvas, commodore 64, emulador, fc64, HTML5, JavaScript, jsc64, port</itunes:keywords></item><item><title>Cómo enlazar tu blog internamente para mejorar tu posicionamiento en buscadores</title><link>http://cursotallers.blogspot.com/2011/02/como-enlazar-tu-blog-internamente-para.html</link><category>Blog</category><category>buscador</category><category>enlace</category><category>homepage</category><category>interno</category><category>posicionamiento</category><category>rank</category><category>sculpting</category><category>SEO</category><category>SERP</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 13:02:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-3255261920245350692</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhod_IjEyW8pEWwcNgOiOlfq3uaN5tF60N-iHxuP09Od4wU_Vfz54YQijcyvuYKk9vbSlTQVkb8lKBSmnPufFMgjSRMi2iWmdBaAw15mdS5wBCxBiGa4RP5OsbCLSN1eNZE_6ux-RYU6mW/s1600/seowide.jpg"&gt;&lt;img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 200px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhod_IjEyW8pEWwcNgOiOlfq3uaN5tF60N-iHxuP09Od4wU_Vfz54YQijcyvuYKk9vbSlTQVkb8lKBSmnPufFMgjSRMi2iWmdBaAw15mdS5wBCxBiGa4RP5OsbCLSN1eNZE_6ux-RYU6mW/s200/seowide.jpg" alt="" id="BLOGGER_PHOTO_ID_5570686107113686754" border="0" /&gt;&lt;/a&gt;La teoría dice que si tienes &lt;strong&gt;correctamente estructurados&lt;/strong&gt; los &lt;strong&gt;enlaces internos&lt;/strong&gt; de tu blog, entonces la portada de tu blog o un determinado post que tu elijas,  puede ser capaz de &lt;strong&gt;incrementar su posicionamiento &lt;/strong&gt;sin que tengas que esforzarte en conseguir enlaces externos. En este artículo, te damos&lt;strong&gt; algunos consejos &lt;/strong&gt;para lograrlo. &lt;/div&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Ten en cuenta que aunque esto es una teoría compartida por algunos gurúes de &lt;strong&gt;SEO&lt;/strong&gt;, no hay evidencia concreta de que funcione.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;h2 style="text-align: justify;"&gt;La intención del enlazado interno&lt;/h2&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;La intención de enlazar internamente  nunca fue pensada, en sus principios, para&lt;strong&gt; SEO&lt;/strong&gt;.  Su origen se debió a facilitar la navegación, pudiendo vincular nuevos  articulos con los ya existentes y así ampliar la información.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Todo lo relacionado a &lt;strong&gt;SEO&lt;/strong&gt; entró en juego más tarde, cuando se descubrió que si tus enlaces internos son buenos y claro, los &lt;em&gt;spiders&lt;/em&gt; de los buscadores, al igual que sucede con los humanos, pueden leer con más claridad tu blog.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;El enlace interno, en la practica es, básicamente, enlazar tu post a  otro post. Por ejemplo, si tienes un post que ha sido enlazado desde un  blog con ranking alto, probablemente querrás compartir algo de ese  posicionamiento con con otros posts de tu blog, e incluso con tu página  de inicio.   Por lo tanto deberás añadir un par de enlaces dentro ese  post en particular apuntando a otros posts o páginas de tu sitio que  desees que comiencen a posicionarse mejor.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;h2 style="text-align: justify;"&gt;Doble listado en páginas de resultados del buscador&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/h2&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Otro beneficio de un buen enlazado interno es conseguir estar listado  en forma doble o triple en la página de resultados del buscador.  Supongamos, por ejemplo, que tienes un post que ha alcanzado la primera  posición en la página de resultados. Si este post a su vez enlaza a otro  y estando a su vez enlazado recíprocamente, te asegurará que este otro  post en cuestión consiga la segunda posición en la página de resultados.  Se ha comprobado que este método funciona, pero sorprendentemente, no  se ha escrito mucho sobre el mismo.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;h2 style="text-align: justify;"&gt;Link Sculpting&lt;/h2&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;El&lt;em&gt; link sculpting &lt;/em&gt;( que puede traducirse como “&lt;em&gt;esculpido de enlaces&lt;/em&gt;“)   es una práctica que consiste en intentar manipular los rankings para un  determinado post concentrando todo el peso en él (es decir, enlazándolo  múltiples veces desde otros posts, entre otras cosas). Está muy mal  visto por &lt;strong&gt;Google&lt;/strong&gt; y no debe ser practicado en lo absoluto.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;h2 style="text-align: justify;"&gt;Repartiendo el peso&lt;/h2&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;La teoría es que, si tu pagina de inicio o cualquier página que desees,  tiene algo de &lt;em&gt;page rank&lt;/em&gt;, deberías ser capaz de aumentar ese &lt;em&gt;page rank &lt;/em&gt;con tan sólo un buen enlazado interno.&lt;br /&gt;Imaginemos que una &lt;strong&gt;página X&lt;/strong&gt; (o tu página de inicio si así lo prefieres), tiene un  &lt;em&gt;page rank&lt;/em&gt; de &lt;em&gt;2&lt;/em&gt; y tú tienes &lt;em&gt;10&lt;/em&gt; enlaces apuntando a &lt;em&gt;10&lt;/em&gt; diferentes posts en tu blog. En teoría, esto significa que cada uno posee  un peso de&lt;em&gt; 0.2&lt;/em&gt; (es decir, &lt;em&gt;2&lt;/em&gt; dividido por &lt;em&gt;10&lt;/em&gt;).&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Ahora cada página o cada post que publiques y que haya sido indexado por &lt;strong&gt;Google&lt;/strong&gt;,  debería tener algo de peso asignado. Si bien es desconocido el número  exacto de peso, supongamos en este ejemplo, que a uno de tus posts  (llamémoslo &lt;strong&gt;post Z&lt;/strong&gt;) el peso dado por &lt;strong&gt;Google&lt;/strong&gt; es de &lt;em&gt;0.12.&lt;/em&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Por lo tanto, cuando enlaces a ese &lt;strong&gt;post Z&lt;/strong&gt; desde tu &lt;strong&gt;página X&lt;/strong&gt;, le estarás dando a &lt;strong&gt;post Z &lt;/strong&gt;un peso extra de &lt;em&gt;0.2.&lt;/em&gt; Sumado, ahora &lt;strong&gt;post Z&lt;/strong&gt; tendrá un peso de &lt;em&gt;0.32&lt;/em&gt;.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Pero esto no se detiene aquí. Desde &lt;strong&gt;post Z&lt;/strong&gt;, debes enlazar una vez a tu &lt;strong&gt;página X&lt;/strong&gt; y a ninguna otra página, consiguiendo “devolver el favor” a tú&lt;strong&gt; página X,&lt;/strong&gt; que ahora habrá obtenido un total de &lt;em&gt;0.32&lt;/em&gt; de peso.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Si haces esto diez veces, significará que tu &lt;strong&gt;página X&lt;/strong&gt; habrá sacrificado un total de &lt;em&gt;2 &lt;/em&gt;de peso enlazando &lt;em&gt;10&lt;/em&gt; veces en forma interna pero, a cambio, será recompensado con &lt;em&gt;3.2 &lt;/em&gt;de peso (con &lt;em&gt;10&lt;/em&gt; enlaces internos hacia la &lt;strong&gt;página X&lt;/strong&gt;). Así es como habrá incrementado su &lt;em&gt;page rank.&lt;/em&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Esto es lo que la teoría indica. Tú eliges si quieres creerlo o no.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;h2 style="text-align: justify;"&gt;Enlaces a la página de inicio&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/h2&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Basados en toda esta teoría, practicamente todos los gurúes del &lt;strong&gt;SEO &lt;/strong&gt;te  sugeriran que enlaces a tu página de inicio al menos una vez por cada  post que hagas, utilizando el texto que quieras que se posicione.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;La manera más fácil y rápida de lograr esto es dejar un enlace a tu página de inicio  en el &lt;em&gt;footer &lt;/em&gt;de  tu sitio, utilizando el texto que quieras. Tu página de inicio se verá  entonces enlazada por cada página en tu blog. Es así que, si tu blog  posee 500 posts, eso significa que tendrás 500 enlaces con tus palabras  clave preferidas enlazando a tu página web. Eso le dará a tu blog cierta  autoridad con respecto a esas palabras clave, y el posicionamiento en  páginas de resultados del buscador se incrementará.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;em&gt;&lt;strong&gt;Fuente original del artículo&lt;/strong&gt;&lt;/em&gt;: &lt;a href="http://blogigs.com/how-to-link-your-blog-internally"&gt;BloGigs&lt;/a&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhod_IjEyW8pEWwcNgOiOlfq3uaN5tF60N-iHxuP09Od4wU_Vfz54YQijcyvuYKk9vbSlTQVkb8lKBSmnPufFMgjSRMi2iWmdBaAw15mdS5wBCxBiGa4RP5OsbCLSN1eNZE_6ux-RYU6mW/s72-c/seowide.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Aplicaciones web para comprobar la compatibilidad de tu sitio con varios navegadores</title><link>http://cursotallers.blogspot.com/2011/02/aplicaciones-web-para-comprobar-la.html</link><category>chrome</category><category>cross-browser</category><category>Firefox</category><category>IE</category><category>Internet Explorer</category><category>navegadores</category><category>opera</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 12:59:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-3727399247878465660</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbmrmlQYS7ILOASYbFBoknJUA-qsqzhLUJYQuuuo3mg_CVRXk0-QY-teDyJiOoMa5ooBBk8MPyLQahpm9JljndVU28UAj1A6vuhHddPJHfGsOpPnqcA6isqXRIgdq-n8ebCaJqsfZUEXUa/s1600/logocrossbrowserwide.jpg"&gt;&lt;img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 200px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbmrmlQYS7ILOASYbFBoknJUA-qsqzhLUJYQuuuo3mg_CVRXk0-QY-teDyJiOoMa5ooBBk8MPyLQahpm9JljndVU28UAj1A6vuhHddPJHfGsOpPnqcA6isqXRIgdq-n8ebCaJqsfZUEXUa/s200/logocrossbrowserwide.jpg" alt="" id="BLOGGER_PHOTO_ID_5570684593777908274" border="0" /&gt;&lt;/a&gt;Todos sabemos que los&lt;strong&gt; sitios profesionalmente diseñados&lt;/strong&gt; deberían &lt;strong&gt;verse bien sin importar desde qué navegador&lt;/strong&gt; lo visitemos. Sin embargo, e&lt;strong&gt;s complicado probar todas las maneras &lt;/strong&gt;en  que tu sitio puede llegar a verse, al haber tantos navegadores y  versiones. Es por eso que te presentamos estos sitios web con los que &lt;strong&gt;puedes realizar estas pruebas&lt;/strong&gt; en forma online. &lt;/div&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;h2 style="text-align: justify;"&gt; Browsershots&lt;/h2&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Este servicio web es simple y ofrece un gran número de navegadores.  Podrás saber cómo se ve tu sitio tanto en los navegadores más populares  como en los menos utilizados, y en todas las variantes de sistema  operativo posibles.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;strong&gt;Browsershots&lt;/strong&gt; es gratis, aunque en caso de quieras adquirir “prioridad de carga”, cuenta con un cargo mensual de us$29.95 mensuales.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;a href="http://browsershots.org/"&gt;Haz clic en este enlace para visitar &lt;strong&gt;Browsershots&lt;/strong&gt; &gt;&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;h2 style="text-align: justify;"&gt;Spoon Browser Sandbox&lt;/h2&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Este servicio basado en web intenta llegar aún más lejos que sólo  proveerte capturas de pantalla, ofreciéndote vistas interactivas de  múltiples versiones de &lt;strong&gt;Firefox&lt;/strong&gt;, &lt;strong&gt;Chrome&lt;/strong&gt; y &lt;strong&gt;Opera&lt;/strong&gt; (a excepción de&lt;strong&gt; Internet Explorer&lt;/strong&gt; por expreso pedido de Microsoft). Para los usuarios de &lt;strong&gt;Windows&lt;/strong&gt;, el servicio sólo requiere la descarga de un plugin.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;strong&gt;Spoon Browser Sandbox&lt;/strong&gt; es un servicio completamente gratuito.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;a href="http://spoon.net/browsers/"&gt;Haz clic en este enlace para visitar &lt;strong&gt;Spoon Browser Sandbox&lt;/strong&gt; &gt;&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;h2 style="text-align: justify;"&gt;Browserling&lt;/h2&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Otro servicio basado en web, en este caso &lt;strong&gt;Browserlin&lt;/strong&gt;g  nos provee  de vistas interactivas de los distintos navegadores  ejecutándose en máquinas virtuales. Algunas de las variantes de &lt;strong&gt;IE &lt;/strong&gt;que el servicio soporta parecen estar siendo rendereadas con &lt;strong&gt;IE Tester&lt;/strong&gt;.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;strong&gt;Browserling se distribuye &lt;/strong&gt;gratis durante su periodo beta, y sólo puede usarse 90 segundos por sesión sin registración alguna.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;a href="http://www.browserling.com/"&gt;Haz clic en este enlace para visitar &lt;/a&gt;&lt;strong&gt;&lt;a href="http://www.browserling.com/"&gt;Spoon Browser Sandbox &gt;&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;h2 style="text-align: justify;"&gt;Multi - Browser Viewer&lt;/h2&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;strong&gt;Multi-Browser Viewer &lt;/strong&gt;combina software instalado (bajo &lt;strong&gt;&lt;strong&gt;Windows&lt;/strong&gt;&lt;/strong&gt;) con una suscripción. Ofrece más de veinte navegadores, incluyendo&lt;strong&gt; &lt;strong&gt;IE6&lt;/strong&gt;, &lt;strong&gt;IE7&lt;/strong&gt;,&lt;strong&gt; IE8&lt;/strong&gt;, &lt;strong&gt;Safari&lt;/strong&gt;, &lt;strong&gt;Chrome&lt;/strong&gt;, &lt;strong&gt;Opera&lt;/strong&gt; &lt;/strong&gt;y &lt;strong&gt;&lt;strong&gt;Firefox.&lt;/strong&gt; &lt;/strong&gt;Tambien ofrece simuladores de navegadores para dispositivos móviles, incluyendo&lt;strong&gt; &lt;strong&gt;iPhone&lt;/strong&gt; &lt;/strong&gt;y&lt;strong&gt; &lt;strong&gt;BlackBerry&lt;/strong&gt;.&lt;/strong&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;Ofrece diversos planes de suscripción, comenzando por  un plan de &lt;strong&gt;14 días por us$29.95, &lt;/strong&gt;hasta una suscripción por un año entero por  &lt;strong&gt;us$139.95&lt;/strong&gt;.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;strong&gt;Multi -Browser Viewer&lt;/strong&gt; es gratuito durante su periodo de prueba, y luego puede ser usado durante 90 segundos por sesión como máximo.&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;a href="http://www.multibrowserviewer.com/"&gt;Haz clic en este enlace para visitar &lt;/a&gt;&lt;a href="http://www.multibrowserviewer.com/"&gt;&lt;strong&gt;Multi -Browser Viewer&lt;/strong&gt; &lt;/a&gt;&lt;strong&gt;&lt;a href="http://www.multibrowserviewer.com/"&gt; &gt;&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;Esperamos que estos sitios te sean de utilidad. ¡Hasta la próxima!&lt;strong&gt;&lt;/strong&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;em&gt;&lt;strong&gt;Fuente original del artículo&lt;/strong&gt;&lt;/em&gt;: &lt;a href="http://gigaom.com/collaboration/4-cross-browser-testing-tools"&gt;GigaOm&lt;/a&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbmrmlQYS7ILOASYbFBoknJUA-qsqzhLUJYQuuuo3mg_CVRXk0-QY-teDyJiOoMa5ooBBk8MPyLQahpm9JljndVU28UAj1A6vuhHddPJHfGsOpPnqcA6isqXRIgdq-n8ebCaJqsfZUEXUa/s72-c/logocrossbrowserwide.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>CSS: Máscara con angulación para dar dinamismo a tus imágenes</title><link>http://cursotallers.blogspot.com/2011/02/css-mascara-con-angulacion-para-dar.html</link><category>angulacion</category><category>CSS</category><category>efecto</category><category>horizontal</category><category>imagen</category><category>inclinacion</category><category>mascara</category><author>noreply@blogger.com (Unknown)</author><pubDate>Sun, 6 Feb 2011 12:49:00 -0800</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-693837592396519226.post-3642992959967185857</guid><description>&lt;div style="text-align: justify;"&gt;&lt;a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKlxN__3CNWSn9g_uwygTPlJeJH_3VxryyByHYa2jWa7D567goLZFnpyO5WkaBNGl2Dzy9cdprAQTm3W5-xiH_0Jo6V7rROjJLWCPXRtKAJtWfOU4PxEQfIxH3jwsRpl2LY8sDaBYYcPIM/s1600/anglemaskwide.jpg"&gt;&lt;img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 200px; height: 82px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKlxN__3CNWSn9g_uwygTPlJeJH_3VxryyByHYa2jWa7D567goLZFnpyO5WkaBNGl2Dzy9cdprAQTm3W5-xiH_0Jo6V7rROjJLWCPXRtKAJtWfOU4PxEQfIxH3jwsRpl2LY8sDaBYYcPIM/s200/anglemaskwide.jpg" alt="" id="BLOGGER_PHOTO_ID_5570682438289330978" border="0" /&gt;&lt;/a&gt;En este artículo veremos como crear una &lt;strong&gt;máscara con angulación&lt;/strong&gt; y aplicarla sobre las imágenes de tu sitio. Para ello, utilizaremos la propiedad &lt;em&gt;&lt;strong&gt;transform&lt;/strong&gt;&lt;/em&gt; de &lt;strong&gt;CSS&lt;/strong&gt;. En tan sólo unos pocos pasos, habremos logrado este efecto. &lt;/div&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;La idea es simple: Tenemos tres elementos anidados. El nivel superior  actúa como un contenedor de un tamaño determinado que encaja en el  diseño, por ejemplo, el &lt;em&gt;header&lt;/em&gt; del sitio. El segundo elemento será rotado&lt;em&gt; X &lt;/em&gt;grados en el sentido de las agujas del reloj, y el tercer elemento será rotado &lt;strong&gt;-X &lt;/strong&gt;grados,  en el sentido contrario a las agujas del reloj,  por lo que quedará en  forma horizontal. Es importante resaltar que este efecto sólo será  visible en navegadores que actualmente soporten la rotación por &lt;strong&gt;CSS&lt;/strong&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: center;"&gt;&lt;a href="http://www.elwebmaster.com/wp-content/uploads/2010/12/anglemask.jpg"&gt;&lt;img style="width: 542px; height: 271px;" class="size-full wp-image-12202   alignnone" title="anglemask" src="http://www.elwebmaster.com/wp-content/uploads/2010/12/anglemask.jpg" alt="anglemask" /&gt;&lt;/a&gt;&lt;/p&gt;&lt;div style="text-align: justify;"&gt; &lt;/div&gt;&lt;p style="text-align: justify;"&gt;El código, entonces, se vería así:&lt;/p&gt;&lt;br /&gt;&lt;pre class="brush: css"&gt;&lt;br /&gt;&lt;div class="box"&gt;&lt;br /&gt;&lt;div class="inner"&gt;&lt;br /&gt; &lt;div class="content"&gt;&lt;img src="http://www.blogger.com/img.jpg" alt="my bike" /&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;/pre&gt;&lt;br /&gt;&lt;p style="text-align: justify;"&gt;Lo importante es que le des valor &lt;strong&gt;&lt;em&gt;hidden&lt;/em&gt;&lt;/strong&gt; a la propiedad &lt;em&gt;&lt;strong&gt;overflow&lt;/strong&gt;&lt;/em&gt;  en los tres elementos (aunque no es indispensable en el caso del  tercero de ellos) . El primer elemento no está rotado y se mantendrá con  su mismo ancho y altura.  El segundo elemento está rotado en el sentido  del reloj y el tercer elemento a la inversa, rotándose la misma  cantidad de grados que el segundo elemento. La ubicación de los  elementos es probable que deba ser ajustada utilizando los márgenes de  los elementos. Aquí puedes aplicarle el estilo que desees. Este es el &lt;strong&gt;CSS&lt;/strong&gt;  restante:&lt;/p&gt;&lt;br /&gt;&lt;pre class="brush: css"&gt;&lt;br /&gt;.box{&lt;br /&gt;width:700px;&lt;br /&gt;height:300px;&lt;br /&gt;background:#ccc;&lt;br /&gt;overflow:hidden;&lt;br /&gt;margin:1em 0;&lt;br /&gt;}&lt;br /&gt;.box .inner{&lt;br /&gt;-moz-transform:rotate(20deg);&lt;br /&gt;-webkit-transform:rotate(20deg);&lt;br /&gt;-o-transform:rotate(20deg);&lt;br /&gt;width:300px;&lt;br /&gt;height:450px;&lt;br /&gt;margin-top:-70px;&lt;br /&gt;margin-right:100px;&lt;br /&gt;overflow:hidden;&lt;br /&gt;background:#aaa;&lt;br /&gt;float:right;&lt;br /&gt;border:3px solid #fff;&lt;br /&gt;}&lt;br /&gt;.box .inner .content{&lt;br /&gt;-moz-transform:rotate(-20deg);&lt;br /&gt;-webkit-transform:rotate(-20deg);&lt;br /&gt;-o-transform:rotate(-20deg);&lt;br /&gt;width:500px;&lt;br /&gt;height:320px;&lt;br /&gt;margin-top:60px;&lt;br /&gt;margin-left:-80px;&lt;br /&gt;overflow:hidden;&lt;br /&gt;background:#f1f1f1;&lt;br /&gt;}&lt;br /&gt;&lt;/pre&gt;&lt;br /&gt;&lt;p&gt;Y eso fue todo. ¡Esperamos que te sea de ayuda!&lt;/p&gt; &lt;p&gt;&lt;a href="http://cssglobe.com/lab/angled/01.html"&gt;Haz clic en este enlace para ver una demostración del efecto &gt;&gt;&lt;/a&gt;&lt;/p&gt; &lt;em&gt;&lt;strong&gt;Fuente original del artículo&lt;/strong&gt;&lt;/em&gt;: &lt;a href="http://cssglobe.com/post/9392/angled-content-mask-with-css"&gt;CSS Globe&lt;/a&gt;&lt;em&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/em&gt;&lt;div class="blogger-post-footer"&gt;[[Sigue en: http://cursotallers.blogspot.com]]&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKlxN__3CNWSn9g_uwygTPlJeJH_3VxryyByHYa2jWa7D567goLZFnpyO5WkaBNGl2Dzy9cdprAQTm3W5-xiH_0Jo6V7rROjJLWCPXRtKAJtWfOU4PxEQfIxH3jwsRpl2LY8sDaBYYcPIM/s72-c/anglemaskwide.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item></channel></rss>