jueves, 24 de diciembre de 2009

Virus SafetyAntispyware - Trollano Banker.MAI

SafetyAntispyware intenta engañar al usuario alertándole de que su ordenador está afectado por amenazas inexistentes para que adquiera cierto programa que le elimine dichas amenazas. Puede ser descargado desde la página web perteneciente a la empresa que lo ha desarrollado. El enlace llega al usuario afectado mediante mensajes de spam,
páginas fraudulentas, etc. El falso antivirus llega al equipo con un icono similar al de los antivirus reales. Una vez instalado se abre el interfaz
del programa y comienza a realizar un análisis del sistema en busca de posible malware. Si el usuario decide seguir las instrucciones del programa y eliminar
las supuestas amenazas, el programa le solicitará un código de activación y será redirigido a una página web para que compre el producto.

InternetSecurity 2010 escanea el equipo al ejecutarse en busca de malware, pero al ser un escaneo ficticio, da como respuesta que nuestro ordenador está
infectado. Posteriormente nos ofrece desinfectar el ordenador, pero al ser una versión de prueba la ejecutada, solicita primero que se compre la licencia del antivirus,
para lo que nos inicia el explorador de internet, con la página de compra del falso antivirus. Para dar seguridad al usuario, de que la compra es segura y que el antivirus es bueno, muestra certificados de autenticidad y que ha sido probado por McAfee
de modo que el antivirus se vea interesante a ojos del posible comprador, ofertando el antivirus por un periodo largo a un precio atractivo.Si decides
no ejecutar la compra del antivirus, este, al no dar la posibilidad de cerrarlo, sigue en ejecución y muestra ventanas de aviso de los problemas a los
que estas expuesto por no tener el antivirus actualizado y estar infectado actualmente. Estos avisos llegan de dos formas. Mediante avisos en la barra
de herramientas o mediante ventanas de aviso que se muestran en pantalla.


Banker.MAI es un malware de tipo bancario cuya finalidad es obtener nuestros datos bancarios, claves y/o tarjetas cuando tratamos de acceder a nuestro banco.
La función del malware es la de quedarse residente sin mostrar su presencia por lo que no tiene síntomas visibles. El malware se ejecuta de forma oculta,
quedándose a la espera de ejecutarse y enviar o recibir los datos para los cuáles ha sido desarrollado. El malware nos llega como un archivo RAR autoextraíble adjunto en un email, por lo general con el asunto "Comprovante Deposito-29092009". Este email se
supone procede de un banco de confianza y nos solicita abrir el archivo adjunto para poder confirmar unos datos necesarios. Al proceder a abrir ese archivo
es cuando nos infectamos. Para que su creador sepa que la infección ha sido un éxito, el malware le envía un email a su cuenta de correo.

lunes, 7 de diciembre de 2009

¿Cómo es tu corazón?

Un día un hombre joven se situó en el centro de un poblado y proclamó que él poseía el corazón más hermoso de toda la comarca. Una gran multitud se congregó a su alrededor y todos admiraron y confirmaron que su corazón era perfecto, pues no se observaban en el ni máculas, ni rasguños. Sí, concidieron todos que era el corazón más hermoso que hubieran visto. Al verse admirado, el joven se sintió mas orgulloso aún y con mayor fervor aseguró poseer el corazón más hermoso de todo lugar.
De pronto un anciano se acercó y dijo:
“¿Por qué dices eso, si tu corazón no es tan hermoso como el mío?” Sorprendidos, la multitud y el joven miraron el corazón del viejo y vieron que, si bien
latía vigorosamente, éste estaba cubierto de cicatrices y hasta había zonas donde faltaban trozos, y éstos habían sido reemplazados por otros que no correspondían, pues se veían bordes y aristas irregulares. Es mas, había lugares con huecos, donde faltaban trozos profundos.
La mirada de la gente se sobrecogio, “¿Cómo puede decir que su corazón es más hermoso?” pensaron. El joven contempló el corazón del anciano y al ver su estado se hechó a reir. “Debes estar bromeando” dijo, “comparar tu corazón con el mío ... el mío es perfecto, en cambio el tuyo es un conjunto de cicatrices y dolor”.
“Es cierto” dijo el anciano, “tu corazón luce perfecto, pero yo jamás me involucraría contigo... mira, cada cicatriz representa una persona a la cuál entregué
todo mi amor. Arranqué trozos de mi corazón para entregárselos a cada uno de aquellos que he amado, muchos, a su vez me han obsequiado un trozo del suyo, que he colocado en el lugar que quedó abierto. Como las piezas no eran iguales, quedaron los bordes por los cuáles me alegro, porque me recuerdan el amor que hemos compartido. Hubo oportunidades, en las cuáles entregué un trozo de mi corazón a alguien, pero esa persona no me ofreció un poco del suyo a cambio. De ahí quedaron los huecos, dar amor es arriesgado pero, a pesar del dolor que esas heridas me producen al haber quedado abiertas, me recuerdan que los sigo amando y alimentan la esperanza, que algún día regresen y llenen el vacío que han dejado en mi corazón. ¿Comprendes ahora lo que es verdaderamente hermoso?”
El joven permaneció en silencio, lágrimas corrían por sus mejillas. Se acercó al anciano, arrancó un trozo de su hermoso y joven corazón y se lo ofreció.
El anciano lo recibió y lo colocó en su corazón, luego a su vez, arrancó un trozo del suyo, ya viejo y maltrecho y con él tapó la herida abierta del joven.
La pieza se amoldó pero no a la perfección. Al no haber sido idénticos los trozos, se notaban los bordes. El jóven miró su corazón que ya no era perfecto, pero lucía mucho más hermoso que antes, porque el amor del anciano fluía en su interior.
¿Y tu corazón... cómo es?

miércoles, 2 de diciembre de 2009

DUEÑO DE LA VIDA

Pareciera que todos son dueños de sus vidas.
En cambio son pocos los que son verdaderamente, dueños de sus propias vidas.
Y ésta es la causa de muchas tristezas, depresiones, descontentos, ansiedades y angustias.
Tenemos la impresión de que no llevamos las riendas de nuestra propia existencia. Y eso no nos gusta.
Sentimos que nuestra vida está en otras manos y que no la dirigimos como verdaderos dueños.
Aduéñate de tu vida.
Es tan importante y consolador que bien merece el esfuerzo.
Si esperas que los demás decidan por ti.
Si culpas a otros por tus errores y desgracias.
Si no te conoces, amas y respetas de verdad a ti mismo.
NECESITAS URGENTEMENTE ADUEÑARTE DE TU VIDA.
Cuanto más dueños nos sentimos de nuestra propia vida, menos necesitamos imponer, dirigir y controlar a los demás.
Un maestro de la antigüedad ya escribía hace cientos de años:
“Si yo no me pertenezco a mi mismo, entonces ¿quién puede pertenecerme? Y si soy únicamente para mí mismo, entonces ¿qué soy?”.
Y si todo esto no lo hago ahora, ¿cuándo?
Muchos piensan que sintiéndose pobres, sumisos, débiles, humildes...
los demás los amarán más y aceptarán mejor.
Muchos piensan que sintiendo y pensando como los demás, son mejor aceptados por ellos.
Muchos piensan que siendo dueños de sus vidas, con verdadera libertad interior, se sentirán aislados y nadie los ayudará, olvidando que cuanto más dueños
somos de nuestras vidas, más damos y mas recibimos.
Muchos piensan que hacen un gran favor y obsequio estimable al otro, cuando dicen: “Sin ti mi vida es nada. Sin tu amor no soy nada”.
Si es así, el único que vale es el otro.
Ellos sólo le ofrecen lo que son: nada.
ADUEÑATE DE TU VIDA.
Empieza a pensar por ti, a sentir por ti, a decidir por ti y asumir las consecuencias de todos tus actos.
Es la única manera de que tu vida sea realmente tuya

NUNCA TE QUEJES DE NADA NI DE NADIE

Nunca te quejes de nadie, ni de nada, porque fundamentalmente tu has hecho lo que querías en tu vida.
Acepta la dificultad de edificarte a ti mismo y el valor de empezar corrigiéndote.
El triunfo del verdadero hombre surge de las cenizas de su error.
Nunca te quejes de tu soledad o de tu suerte, enfréntala con valor y acéptala.
De una manera u otra es el resultado de tus actos y prueba que tu siempre has de ganar.
No te amargues de tu propio fracaso ni se lo cargues a otro,
acéptate ahora o seguirás justificándote como un niño.
Recuerda que cualquier momento es bueno para comenzar y que ninguno
es tan terrible para claudicar.
No olvides que la causa de tu presente es tu pasado así como la causa de tu
futuro será tu presente.
Aprende de los audaces, de los fuertes, de quien no acepta situaciones,
de quien vivirá a pesar de todo, piensa menos en tus problemas
y más en tu trabajo y tus problemas sin eliminarlos morirán.
Aprende a nacer desde el dolor y a ser más grande que el más grande
de los obstáculos, mírate en el espejo de ti mismo
y serás libre y fuerte y dejarás de ser un títere de las circunstancias porque tú mismo eres tu destino.
Levántate y mira el sol por las mañanas y respira la luz del amanecer.
Tú eres parte de la fuerza de tu vida, ahora despiértate, lucha, camina, decídete
y triunfarás en la vida; nunca pienses en la suerte
porque la suerte es: el pretexto de los fracasados.
~ Pablo Neruda ~

martes, 1 de diciembre de 2009

Atención integral para las personas con discapacidad por parte de las Obras Sociales, Prepagas y el Estado

Las personas con discapacidad tienen derecho a una cobertura integral (100%) por parte de su Obra Social, Prepaga o el Estado de todos y cada uno de sus
gastos de salud, educación y traslados.
Esta circunstancia es ignorada en un 99% de los casos por lo que las personas con discapacidad gastan grandes sumas de dinero en salud, educación y/o traslados
cuando podrían obtener su cobertura si no hubiera falta de información. Es por este motivo que hemos decidido realizar el presente informe:

1.- Cobertura por parte de Obras Sociales.
Las obras sociales están obligadas a otorgar cobertura total de las prestaciones básicas enunciadas en la ley 24901.

Esta cobertura abarca:
* prestaciones preventivas (que incluyen todo tipo de tratamientos, controles, exámenes necesarios para prevenir o detectar tempranamente cualquier tipo
de discapacidad, desde el momento de la concepción).
*apoyo psicológico adecuado al grupo familiar.
* prestaciones de rehabilitación (cobertura integral de los recursos humanos, metodologías y técnicas necesarias, y por el tiempo y las etapas que cada
caso requiera).
*prestaciones terapéuticas educativas (cobertura integral de técnicas y metodologías de ámbito terapéutico-pedagógico y recreativo).
^prestaciones educativas (comprende escolaridad en todos sus tipos, capacitación laboral, talleres de formación laboral y otros).
* prestaciones asistenciales (requerimientos básicos esenciales de la persona con discapacidad, hábitat, alimentación, atención especializada- a los que
se accede de acuerdo a la situación socio-familiar del demandante.
* transporte especial, con el auxilio de terceros cuando fuere necesario.
*provisión de órtesis, prótesis, ayudas técnicas y otros aparatos ortopédicos.
* atención odontológica integral.
* cobertura de un anestesista cuando fuere necesario.
* atención psiquiátrica.
* medicamentos y psicofármacos, incluso que no se produzcan en el país.
* otros.

Incluso corresponde la cobertura total de prestaciones a cargo de profesionales especialistas que no pertenezcan al cuerpo de la obra social y deban intervenir
imprescindiblemente. También los estudios de diagnóstico y de control que no estén contemplados dentro los servicios que brinda la obra social. Es decir, todo tipo de prestación que necesite una persona con discapacidad debe ser obligatoriamente cubierta por la obra social. Lo único que se necesita es acreditar la discapacidad con el certificado previsto en la ley 22431 y tener un justificado médico para la prestación. La cobertura debe ser total, cualquier tipo de limitación temporal o en cuanto al monto, es contraria al espíritu de la ley (opinión compartida por la Superintendencia del Seguro de Salud).

La Res. 400 de la A.P.E. resolución conocida por quienes hayan realizado trámites ante obras sociales para obtener cobertura de prestaciones- no es aplicable
a la relación entre la persona con discapacidad y la obra social, sino aplicable solamente a la relación entre la obra social y el Estado, por lo tanto,
ni sus requerimientos ni sus limitaciones pueden ser exigidos.

Cobertura por parte de empresas de medicina prepaga

La cobertura que obligatoriamente deben cumplir las empresas de medicina prepaga, es la misma que deben cumplir las obras sociales, mencionadas en el punto
anterior.
La ley obliga a las empresas de medicina prepaga a cumplir con las mismas prestaciones obligatorias para las obras sociales mediante la Ley 24.754, y el
Programa Médico Obligatoria del corriente año.
No se puede imponer ningún tipo de limitación.
Cobertura por parte del Estado
La misma obligación compete al Estado, siendo incluso el principal obligado en lo que respecta a la cobertura de estas prestaciones.
Cobertura por parte de obras sociales provinciales de la ciudad de buenos aires, y otras no incluidas en el sistema nacional del seguro de salud
Las obras sociales provinciales para estar obligadas directamente por la ley 24901 a la cobertura integral, deben haberse adherido al Sistema Nacional del
Seguro de Salud.
Las que no están adheridas a éste, igualmente se encuentran obligadas a otorgar cobertura total e integral debido a fundamentales derechos constitucionales,
que se verían violados: derecho a la igualdad, a la salud, a la integridad física y psíquica, a la educación, a la vida, a la dignidad.

Discapacidades que tienen derecho a la cobertura total

Todas las personas con discapacidad tienen derecho a la cobertura integral de sus prestaciones básicas, la ley no requiere ningún grado de discapacidad
ni discrimina en tipos de discapacidades.
Forma de efectivizar este derecho.
Este derecho tiene plena operatividad. Las personas con discapacidad tienen derecho a una cobertura integral, es decir, ningún tipo. de prestación necesaria
para ella escapa de la cobertura.
Lamentablemente, pese a la existencia de un sistema perfecto, que otorga repetimos-cobertura total, los encargados de ella no lo cumplen, tratan de evadir
su obligación como ocurre siempre en todos los campos.
Es por ello que la vía más expeditiva es la justicia, a través de una Acción de Amparo que posibilita la obtención en el plazo de 15 ó 20 días de la cobertura
total de las prestaciones, a través de una medida cautelar.

CONCLUSIONES
Los abusos por parte de las Obras Sociales y Empresas de Medicina Prepaga, su negativa a cubrir éstas u otras prestaciones o su actitud de no cubrirlas
en un 100 % son uno de los casos más frecuentes en la discapacidad. En estos tiempos se especula con la falta de información. No permita que a Ud. también
le ocurra, las leyes establecen la protección integral y Ud. puede hacerlas cumplir.

Dr. Diego AGÜERO

"El que se ve atacado en su derecho debe resistir: es éste un deber que tiene para consigo mismo. El hombre que no defiende sus derechos se rebaja al nivel
del bruto"
Erasmo

miércoles, 23 de septiembre de 2009

el uac en windows vista

Importante
La desactivación de UAC reduce la seguridad del equipo y puede exponerle a un riesgo mayor ante el software malintencionado. No se recomienda dejar UAC
deshabilitado.

Para desactivar UAC

1.

Haga clic en Inicio y, a continuación, haga clic en Panel de control.

2.

En Panel de control, haga doble clic en Cuentas de usuario.

3.

En la ventana Cuentas de usuario, haga clic en Cuentas de usuario.

4.

En la ventana de tareas Cuentas de usuario, haga clic en Activar o desactivar el Control de cuentas de usuario.

5.

Si UAC está configurado actualmente en el Modo de aprobación de administrador, aparecerá el mensaje Control de cuentas de usuario. Haga clic en Continuar.

6.

Desactive la casilla Usar el Control de cuentas de usuario (UAC) para ayudar a proteger el equipo y, a continuación, haga clic en Aceptar.

7.

Haga clic en Reiniciar ahora para aplicar el cambio inmediatamente, o bien en Reiniciar más tarde y cierre la ventana de tareas de Cuentas de usuario.
fin de lista

Deshabilitar el Modo de aprobación de administrador

Use el procedimiento siguiente para deshabilitar el Modo de aprobación de administrador.

Nota
Para realizar el procedimiento siguiente, debe haber iniciado sesión en un equipo cliente como administrador local.



Importante
Este procedimiento no se admite en Windows Vista Starter, Windows Vista Home Basic ni Windows Vista Home Premium.

Para deshabilitar el Modo de aprobación de administrador

1.

Haga clic en Inicio, Todos los programas, Accesorios, Ejecutar, escriba secpol.msc en el cuadro Abrir y haga clic en Aceptar.

2.

Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Continuar..

3.

Desde el árbol de consola Configuración de seguridad local, haga doble clic en Directivas locales y, a continuación, en Opciones de seguridad.

4.

Desplácese hacia abajo y haga doble clic en Control de cuentas de usuario: ejecutar todos los administradores en Modo de aprobación de administrador.

5.

Seleccione la opción Deshabilitado y, a continuación, haga clic en Aceptar.

6.

Cierre la ventana Configuración de seguridad local.
fin de lista

Deshabilitar el Control de cuentas de usuario para que no pida credenciales al instalar aplicaciones

Use el procedimiento siguiente para deshabilitar UAC y que no pida credenciales al instalar aplicaciones.


Nota
Para realizar el procedimiento siguiente, debe haber iniciado sesión en un equipo cliente como administrador local.




Importante
Este procedimiento no se admite en Windows Vista Starter, Windows Vista Home Basic ni Windows Vista Home Premium.

Para deshabilitar UAC para que no pida credenciales al instalar aplicaciones

1.

Haga clic en Inicio, Todos los programas, Accesorios, Ejecutar, escriba secpol.msc en el cuadro de texto Abrir y haga clic en Aceptar.

2.

Desde el árbol de consola Configuración de seguridad local, haga clic en Directivas locales y, a continuación, en Opciones de seguridad.

3.

Desplácese hacia abajo y haga doble clic en Control de cuentas de usuario: detectar instalaciones de aplicaciones y pedir confirmación de elevación.

4.

Seleccione la opción Deshabilitado y, a continuación, haga clic en Aceptar.

5.

Cierre la ventana Configuración de seguridad local.

jueves, 17 de septiembre de 2009

PIERRE BOURDIEU PANORAMA GENERAL

comunicación y periodismo: Presentación sobre Pierre Bourdieu
Pierre Bourdieu:
“si digo cosas simples, corro el riesgo de que parezcan falsas”
- Estructural constructivismo.
- Teoría de los Campos.
- Habitus.

Consideraciones Generales:


Bourdieu construye los conceptos en la relación típica de la ciencia entre teoría y empiria. “No hay dos cosas”. Es el sociólogo el que construye la realidad
social y la recorta al construir el objeto. “El hecho científico se conquista, se construye, se comprueba”.
 Todos los conceptos claves de Pierre Bourdieu son relacionales y están sistematizados en una lógica o marco de análisis.
 No hay nada evidente. Yo creo que es evidente y es falso. La experiencia que unotiene del mundo forma parte del mundo que estudio. Hay que romper con las prenociones, como sostenía Durkheim.
Hay una doble existencia de lo social:
- En las cosas: estructuras objetivas externas al sujeto: CAMPOS
- En los cuerpos: estructuras internalizadas, internas,: HABITUS

Método de trabajo con el marco de análisis:
Si lo social está en nosotros de manera doble, es necesario:
 Primer paso: Describir el campo o condiciones objetivas externas
 Ponerlo en contexto
 Segundo paso: Rescatar al agente social que produce las prácticas porque todos los agentes son agentes posicionados, con una historia individual (por
lo cual no hay uno igual al otro). Aquello que el individuo tiene de social es el HABITUS
 Tercer paso: historizar su trayectoria, desde la base de la cual partió (familiar y social) hasta donde llegó cuando lo estudiamos. Bourdieu introduce
la dimensión histórica.
 Cuarto paso o síntesis: reconstruir la historia del campo y reconstruir el habitus, la historia individual en el marco colectivo de una clase social o
posición de clase.

Sentido del juego social:
 Toda práctica social tiene un sentido objetivo (porque existe una realidad independiente de las personas que da sentido a las prácticas, son las llamadas
condiciones materiales de existencia) y un sentido vivido (las experiencias, los sentimientos, los significados que el individuo les da a sus prácticas)
 Por eso, uno puede percibir sólo aquello que está acostumbrado a percibir
 El sentido objetivo y el sentido vivido construyen dialécticamente el sentido del juego social, por lo tanto explica la práctica social que siempre será
una estrategia (aunque no siempre consciente)

Los Campos:
 Las ‘cosas’ son las estructuras sociales externas, campos, que se solapan en el espacio social general. Cada uno de nosotros se encuentra posicionado en el espacio social general.
 Cada posición es posición de clase, y se construye yuxtaponiendo la posición en cada campo. La posición en cada campo supone tener en cuenta:
 El volumen de Capital
 La estructura del capital
 La trayectoria del capital

Economía de las Prácticas:
 Se puede aplicar la lógica económica para analizar toda práctica social, para lo cual:
 Hay que identificar un capital. Si tenemos un capital, tenemos un campo.
 Ese capital siempre se distribuye desigualmente, por eso genera diferentes posiciones
 Cada posición se relaciona con un interés específico por el cual el agente lucha, por eso todo campo es un espacio de lucha, de juego
 El hombre no sólo se moviliza por el capital económico
 Hay cuatro campos que se solapan SIEMPRE en el espacio social general: económico, social, cultural y simbólico
Aparte de ellos, se pueden construir campos específicos

Campo y Capital:
 El capital es un conjunto de bienes que se pueden acumular, perder, que exigen inversiones y generan un mercado alrededor (hay productores, consumidores,
distribuidores y agentes que legitiman el capital, es decir, aparecen las etapas abordadas por la sociología: producción/reproducción; circulación y consumo)
 Cada campo, en un momento determinado, es una estructura: un espacio de posiciones que genera relaciones
 1.- Capital/Campo Económico: Son los bienes económicos (dinero, propiedades, equipos, rentas, medios de producción en general)
 2.- Capital/Campo Social:
 Es el conjunto de relaciones que un agente posee en un momento determinado y puede movilizar como capital asociado.
 Parte del capital social es capital familiar y parte es el capital político (que pueden verse como capitales específicos y campos específicos o subcampos
del social)
 Hay un Capital Social individual ( nuestras amistades y contactos); doméstico o familiar; y un capital social colectivo (como el político)
 Entre las clases sociales más pobres por su posición en el espacio social general, este suele ser el capital de mayor peso.
 Capital/Campo Cultural:
 Son los conocimientos, el arte, la ciencia, el saber hacer, etc. que condicionan (no determinan) nuestra trayectoria futura desde la familia de origen
misma y pueden explicar en parte el fracaso escolar porque la escuela, en lugar de liberar, tiende a reproducir la dominación, la posición de clase, y
legitimar a los que mejor posicionados están.
 El capital cultural se presenta en tres estados:
 Objetivado: capital cultural y económico
 Incorporado: conocimientos y habilidades a lo largo de la trayectoria social de clase por nivel de escolaridad, familia de origen, actividades cotidianas
y tiempo dedicado
 Institucionalizado: títulos y certificados expedidos por autoridades legitimadas (cada vez depende más del capital económico)
 Capital/Campo Simbólico: Plus que se agrega a otra especie de capital mediante el reconocimiento social, la legitimación. Es un recurso relacional

Reconversión del Capital:
 Los capitales pueden reconvertirse entre sí para mantener o mejorar la posición (desplazamiento transversal entre campos).
 Todo capital es relacional en términos de su campo
 Todo capital es escaso, está distribuido en forma desigual, genera intereses diferentes por los cuales se lucha
 Las clases o posiciones de clase se construyen en relación al volumen, estructura y trayectoria del capital
Volumen de Capital: Es la cantidad de capital que un agente posee, en relación a los otros. Aún los que menos capital poseen, tienen.
Estructura de Capital: Es el peso que cada especie de capital tiene en el conjunto de capitales de una persona o agente

Interés:
 Hay dos tipos de interés:
 El genérico o illusio, que es el interés que mantiene el juego en el campo, todo aquello que comparten los que pertenecen a un mismo campo. Es una creencia
colectiva acerca del valor de lo que allí se juega.
 El interés específico: asociado a determinada posición.
 Por lo tanto, toda práctica social es interesada, aún las que parecen desinteresadas.
 En función del interés, cada agente apuesta en relación alguna estrategia, consciente o no.

Posición y poder: Todas las posiciones (dominantes, dominadas y sus combinaciones posibles) están enmarcadas en relaciones de poder, tanto en cada campo
como en el espacio social general.
Posición de clase: La clase o posición se define por la estructura de las relaciones entre todas las propiedades pertinentes, que confiere su valor a cada
una de ellas y a los efectos que ejerce sobre las prácticas.
 En La Distinción, Bourdieu construyó las clases y fracciones de clase tomando en cuenta: profesión y/o nivel de instrucción; sexo; edad; residencia; todos
los índices disponibles del volumen de cada especie de capital; y la trayectoria individual y social (relación entre capital de origen y capital de llegada,
fijando la pendiente de trayectoria/desplazamiento vertical)

Lo social hecho cuerpo: HABITUS

“Los condicionamientos asociados a una clase particular de condiciones de existencia producen habitus, sistemas de disposiciones duraderas y transferibles,
estructuras estructuradas predispuestas para funcionar como estructuras estructurantes, es decir, como principios generadores y organizadores de prácticas
y representaciones que pueden estar objetivamente adaptadas a su fin sin suponer la búsqueda consciente de fines y el dominio expreso de las operaciones
necesarias para alcanzarlos, objetivamente ‘reguladas’ y ‘regulares’ sin ser el producto de la obediencia a reglas, y, a la vez que todo esto, colectivamente
orquestadas sin ser producto de la acción organizadora de un director de orquesta”. Pierre Bourdieu (1991) ‘El sentido práctico’. Taurus. Madrid. Pág.
92)
El habitus es mi historia hecha cuerpo, en el marco de la historia colectiva de una clase en el espacio social general
 A diferencia del campo, que es una estructura externa al sujeto, el habitus es una estructura interna, forma parte del sujeto y de hecho es parte de su
identidad porque surge de la incorporación o internalización – por lo tanto, estructurada - de los condicionamientos estructurales a lo largo de la historia
personal y de clase/posición en el campo. Ambas estructuras mantienen una relación dialéctica y median, estructurándola – estructurante -, toda experiencia
y toda práctica, por ejemplo las prácticas de conocimiento.
 El habitus puede, eventualmente, modificarse: por el cambio en las condiciones objetivas o por el autosocioanálisis. La investigación muestra que tiende
a cambiar intergeneracionalmente.
 La idea de habitus viene de habere (latín) que es manera de ser, de estar, de comportarse en relación al cuerpo.
 Bourdieu dice que determinadas condiciones objetivas (posición en el espacio social y en los campos en el tiempo) generan ciertos habitus, que tienden
a reproducir esas condiciones objetivas porque actúan como DISPOSICIONES.
 Si son Disposiciones, no es inexorable.
 Si el habitus fuera determinante, no habría producción sino sólo reproducción.
 El habitus define tendencias en relación a la posición o clase, lo esperable.
 Es importante distinguir racionalidad/consciencia de razonabilidad en relación a la posición y las condiciones objetivas.
 La modificación por el autosocioanálisis sólo es posible si el habitus es objetivado por parte del sujeto sobre el cual opera, incluso en ocasiones con
la ayuda de un especialista, porque normalmente no somos conscientes de nuestros habitus.
 Esto hace que nuestras prácticas no estén siempre conscientemente orientadas por nuestros habitus y, justamente, tal vez allí resida el secreto sobre
la fuerza del propio habitus: actuar, hablar, clasificar, prejuzgar o juzgar de manera inconsciente en relación a nuestras propias estructuras de percepción,
pensamiento, conocimiento, etc., aún incluso cuando las condiciones objetivas de existencia haya cambiado - lo que Bourdieu llama ‘histéresis’ -.
 La histéresis es la propiedad que tiene el habitus de tender a permanecer aún cuando la realidad social haya cambiado. Es un desajuste con la realidad.

El habitus es el principio no elegido de todas nuestras elecciones.
 El habitus es durable, pero no inmutable
 Observar, objetivar, nuestras prácticas es una forma de conocer hasta qué punto actuamos condicionados por el habitus. Parafraseando al autor, nada nos
clasifica más que nuestras propias clasificaciones.

Violencia Simbólica:
 Es la violencia dulce que se ejerce con la complicidad del dominado, porque desconoce los instrumentos de dominación.
 Cuando el dominado no es consciente de ese rol, la dominación es más fuerte aunque el dominante tampoco sea consciente de eso. “El dominante está dominado
por su dominación”.
Cómo nos limita lo social:
“Decir, como Marx, que ‘el pequeño burgués (y lo mismo vale para todas las clases y fracciones de clase) no puede superar los límites de su cerebro’ es
decir, dice Bourdieu en La Distinción, “que su pensamiento tiene los mismos límites que su condición; que su condición de alguna manera le limita dos veces,
con los límites materiales que impone a su práctica y con los límites que impone a su pensamiento, y por consiguiente a su práctica, y que le hacen aceptar,
e incluso amar, esos límites”

jueves, 10 de septiembre de 2009

MODELOS DE CELULARES PARA CIEGOS

Nokia: 3230, 3250, 5320 XpressMusic, 5500, 5700, 6110 Navigator, 6120
Classic, 6121 Classic, 6124 Classic, 6210 Navigator, 6220 Classic, 6260,
6290, 6600
(excepto 6600 Fold or 6600 Slide), 6620, 6630, 6650, 6670, 6680, 6681, 6682,
7610 (excepto 7610 Supernova), E50, E51, E60, E61, E61i, E62, E65, E66, E70,
E71, E90, N70, N71, N72, N73, N75, N76, N78, N79, N80, N81/ N81 8GB, N82,
N85, N90, N91, N95 / N95 8GB y N96.
Samsung: SGH-D720 y SGH-D730.

viernes, 3 de julio de 2009

CONFIGURACIÓN EN OUTLOOK EXPRESS CON CUENTA DE LIVE.COM

1. Entras en la barra de menú, herramientas, cuentas.
2. Con el tabulador bajas hassta agregar y en el menú que te sale le das a
correo.
3. En primer lugar te pedirá el nombre para mostrar, lo escribes y le das a
siguiente.
4. Después te pedirá tu dirección de correo, la escribes y le das a
siguiente.
5. Aquí seleccionas el tipo de servidor, al ser una cuenta de hotmail por
defecto se te pondrá en http, con flecha arriba te sitúas en pop3. Después
pulsas el tabulador y en el servidor de correo entrante escribes
pop3.live.com y en correo saliente smtp escribes smtp.live.com y le das a
siguiente.
6. En la siguiente pantalla te pedirá el nombre de cuenta que es la dirección de correo completa. En contraseña escribes tu contraseña. La
casilla de recordar contraseña la dejas a tu gusto, y la siguiente la dejas
como está y le das a siguiente.
7. Tras esto te dirá que si los datos que has escrito son correctos que le des a finalizar, pulsas finalizar y la primera parte de la configuración está terminada.
8. Después te volverá a la pantalla de cuentas, con el tabulador te sitúas en la lista de las cuentas y te colocas en la de hotmail, que si es la primera es este el nombre que le asigna.
9. Colocado encima de la cuenta de hotmail tabulas hasta propiedades y pulsas la barra espaciadora para activarlo.
10. Allí con control tabulador te sitúas en la pestaña servidores y con el tabulador bajas hasta la casilla mi servidor requiere autenticación y la verificas.
11. Con control tabulador te desplazas hasta la pestaña opciones avanzadas y en el puerto de correo saliente pones 587, verificas la casilla de seguridad
ssl. En el correo entrante pones el 995 y también verificas la casilla de seguridad ssl. En principio verificando esta casilla el puerto ya se cambia automáticamente pero es posible que esto no ocurra así que por si acaso es mejor cambiarlo manualmente.
12. Tabulas hasta aplicar y después le das a aceptar y ya debería quedar configurada.

jueves, 2 de julio de 2009

CON LOS OJOS DEL ALMA

A menudo suelen atribuírsele a los ciegos, de forma incluso casi mágica, dones semejantes a los de cualquier XMen de respeto, Supermán, Batman, los transfórmers, y para nuestras compañeras, hasta la mujer maravilla. Que si nuestro oídoes finísimo y super agudo, capaz de escuchar a decenas de metros; que tenemos un tacto más
sublime y delicado que el del amante de Marguerite Durás; que tenemos un sexto sentido a través del cual, casi casi- vemos gente muerta; y en fin, que no podemos ver con nuestros ojos físicos, pero que en el alma tenemos un tercer ojo muchísimo más portentoso que el de cualquier vidente zopenco. Bueno, ésto a mí sinceramente es algo que nada más no me acaba de entrar en la cabeza... Nomás, no puedo. Seguramente muchos de ustedes disentirán al respecto, pero en estos cinco y pico años que llevo de ciego, aquellos ojos del alma también se me han estropeado. Seré franco. Desde que no veo, veo a la gente de una forma tremendamente diferente: aunque no solía hacerlo, ya no juzgo en absoluto a las personas por su forma de vestir, por los malos gestos que a veces le hacen a uno, o por su color de piel, peso, talla, o camiseta de equipo de fut-bol. Estas situaciones, a veces son inevitables para las personas con visión, pues por más que digas y te rasgues las vestiduras diciendo que no eres racista, si ves a tu hija con un sujeto afroamericano con rastas Bob Marley, con una panzota cervecera de rock-star, y vistiendo unos trapos más jodidos que la ropa más jodida que te hayas puesto en tu perra vida, por más intelectual, buena onda, o buen cristiano que sea el sujeto, seguramente encerrarías a tu inocente hijita (más ciega que tú seguramente) en la parte más escondida de la casa.
Pues bien, siendo ciego, tú simplemente saludas a quien se te presenta enfrente, percibiendo al real y verdadero ser humano que subyace en dicho individuo, y con mucha certeza, quizás no te equivoques sobre la impresión primera que te llevas, por decirlo así, en un primer vistazo; es decir, que muy pocas veces un ciego yerra al identificar si una persona es buena, o al menos si no te quiere hacer daño, si se está burlando de tí, si te hace caso, si eres de su agrado, si le da asco tocarte, etc. Hay una multiplicidad de aspectos en los que un ciego puede percibir el entorno, o a las personas que le rodean. Pero, ¿éste es el sexto sentido que tanto se nos atribuye?, ¿éstos son los ojos del alma? Porque si me dicen que estos son los ojos que gozan de una mayor importancia para el alma, el espíritu, el corazón, o como quiera llamársele, y que están por encima de los ojos comunes y corrientes, que serían capaces de ver el rostro de mi mujer a quien no conozco, el de mi primer hijo que está por nacer, el de mi madre cinco años más vieja, el de mis amigos, conocidos o familiares en la cena, que esos ojos del alma son mejores que los ojos que pueden ver una cometa volar, un atardecer, un eclipse lunar, una hormiguita, o hasta una gallinita poniendo un huevo, yo sinceramente me quedo con estos ojos mundanos, capaces de ver todo ésto. Los ojos del alma, los de nosotros los ciegos, los que pueden ver la maldad de los hombres, su eterno egoísmo, su insensatez, su falsedad y su hipocrecía, éstos preferiría no tenerlos. Si pudiese, pondría un anuncio en internet, que dijera: "permuto ojos del alma, capaces de ver a las personas como realmente son, por un ojo tan solo de los que diosito les ha regalado a la mayoría de los hombres. Añado perro guía, y jaws 10.0 con todo y crack."...
Perdón por el exabrupto reflexivo, pero es que a veces la gente se cree que uno se la pasa lindo con los super poderes que los ciegos supuestamente desarrollamos. Yo no tengo nada de ganas de ponerme un gran escudo al pecho, con las iniciales SC de súper ciego. Omejor dicho, no quiero que me lo pongan, porque tampoco me voy a compadecer de mi situación. Soy un hombre feliz y satisfecho con las cosas que voy logrando día con día por la vida. Pero que no jodan con que gracias a la agudización de nuestros sentidos, nos podemos hacer de mañas suficientes para llevar una vida tan exáctamente normal como la de cualquier persona con visión. No somos como los demás, ese es un hecho. Tenemos ciertas restricciones hacia la vida común y en sociedad, y nada más, pero nada menos eso sí.
Qué risa me da cuando los programas de gobierno dicen integrar a los discapacitados a la sociedad, como si con ello se ppudiera soslayar la incomodidad que siente la gente hacia nosotros cuando nos ve caminando por la calle, pidiéndole a Dios que no les solicitemos un jodido favor. Por mí, que se vayan al carajo todos los que piensan así, y el gobierno con sus tres dólares que paga a los ciegos a la semana, por armar bastones, sillas de ruedas y andaderas.
En conclusión, los ojos del alma son una falacia. Se crea una percepción siempre alerta hacia los objetos e individuos que nos rodean, pero nada más. Y las benditas psicólogas y psicólogos que intentan compadecernos con ésta estupidez, deberían de ser más sensatos a la hora de hablarle de estas cosas a un ciego con depresión crónica, pues si no se crea una percepción real acerca del ciego y su auténtico papel en la sociedad actual, los miles y miles de ciegos que vienen atrás, cortesía de enfermedades cada vez más frecuentes como diabetes e hipertensión,se verán inmersos en un juego engañoso de cultura de discapacidad, en el que se le muestra como única vía de progreso personal, la manufactura de artesanías, productos de limpieza y repostería. El ciego es absolutamente apto para muchísimo más que eso. Si algo no necesita un ciego, es que se le compadezca, pues entonces entrará en el círculo vicioso y comodino del que se dice reintegrado, mientras vive para tal efecto de la caridad, o la asistencia social. Esto es, que por una parte se le supone reintegrado a la sociedad, pero por otra se le dice que es diferente por cuestiones de tipo perceptivo, y por ello, -pobrecito-, hay que darle
su canasta con productos básicos... ¿Por fin, se es normal o se es
especial? ¡Claro que somos diferentes carajo! Pero no se dan cuenta que la agudización no es de tipo perceptivo, sino intelectual.
El ciego de hoy es tremendamente diferente al de -incluso- los años noventa. El braille, aunque sigue siendo una herramienta básica, ha dejado de ser imprescindible para nosotros. Las tecnologías llegaron a nuestras manos como llegaron en su tiempo los espejos a nuestros antepasados, en donde al fin podemos ver reflejadas nuestras capacidades intelectuales, a la vez que descubrimos que alrededor del mundo existen otros como nosotros, con las mismas carencias, pero con diferentes virtudes. Que hay alguien en España, Argentina, Colombia Chile o Costa Rica, que al igual que yo, tiene que salir todos los días a la calle con un trozo alargado de metal, con el que tiene que andar de aquí para allá, a veces firme, a veces tropezandno, pero con la maravillosa capacidad de comunicar a otro ciego en otra lejana parte del mundo, que tiene sueños, que tiene esperanzas, que le duele la vida, que quiere un disco, que ha cumplido años, que quiere escuchar tal o cual película, que no está de acuerdo, que necesita un libro, y en fin, que existe alguien más en este jodido mundo que está pasando por la misma dificultad visual, pero que -y esto es lo importante-, que a pesar de todo, no está solo.
Creo indiscutiblemente que es hora de quitarle muchos velos a la situación de los ciegos en el mundo. De no caer en el cliché del "cieguito sentimental" que ve con los ojos del alma; del ciego hollywoodense que baila tango; del ciego miserable que pide limosna en las afueras de la iglesia. Es mejor comenzar a formar el nuevo perfil del ciego del siglo XXI, y comenzar a hacer cosas como -por ejemplo-, defender con uñas y dientes la accesibilidad a los medios electrónicos, que al parecer, y sin que apenas lo notemos, se va volviendo cada vez más difícil de lograr, tomando en cuenta los nuevos
software de empresas como Apple y microsoft, que van volviendo sus productos cada vez más "visuales", sin preocuparse demasiado por la accesibilidad, que bajo mi punto de vista, se volverá cada día más necesaria -incluso-, que el acceso a lugares públicos o la accesibilidad vial; pues si se nos quita de nueva cuenta el acceso a los medios de comunicación contemporáneos, podríamos volver a la regleta y al punzón. Nada habría de malo en ello, pero preferiría seguir usando este medio, por el cual puedo expresar a mis compañeros ciegos de todo el mundo, lo que humildemente pienso acerca de nuestra situación actual.
Los ojos del alma; ¿falacia, sugestión o realidad?

Fernando
Extraido de una lista de correos.

miércoles, 1 de julio de 2009

LISTADO DE CELULARES COMPATIBLES CON LECTORES DE PANTALLA

nuevo listado de teléfonos compatibles con los lectores de pantallas
para celulares:

Symbian 9
Nok ia: 3250, 5320, 5500 Sport, 5700 Xpress music, 6110 Navigator,
6120 Classic, 6121 Classic, 6124 (este modelo no puede ser instalado em la
tarjeta de
memória, debe ser instalado en la memória del teléfono)), 6210, 6220, 6290,
6650, E50, E51, E60, E61, E61i, E62, E63, E65, E66, E70, E71, E90
Communicator,
N71, N73, N75, N76, N77, N78, N79, N80, N81, N82, N85, N91, N92, N93, N93i,
N95, N95 8GB, N96

Samsung: Samsung i450, Samsung i550, Samsung i7110, Samsung i8510 INNOV8,
Samsung G810, and the Samsung L870

Symbian 7,8
Nokia: 3230, 6260, 6600 (NOT the 6600 Fold), 6620, 6630, 6670, 6680, 6681,
6682, 7610 (NOT the 7610 Supernova), N70, N72, N90; Panasonic: X700; Samsung
: SGH-D720.

los software lectores de pantalla, son aplicaciones instaladas en un teléfono móvil que te permiten usar el teléfono incluso si no puedes leer la pantalla. La información visual que se muestra en la misma, se presenta mediante salida de voz sintetizada generada mediante el uso de tecnologías de conversión de texto a voz (TTS) y se envía al altavoz del dispositivo o a auriculares.
Las salidas de voz pueden utilizarse simultánea o independientemente para lo siguiente:

. Hacer y recibir llamadas así como manejar tus contactos y las listas de
llamadas.
. Revisar los números introducidos en la pantalla de llamadas y comprobar la
identidad de la persona en las llamadas entrantes.
. Componer y leer mensajes de texto (SMS), multimedia (MMS) y correo electrónico (e-mail)
. Navegar por Internet.
. Crear y leer diferentes tipos de archivos.
. Programar citas y tareas así como realizar su seguimiento utilizando alarmas y recordatorios.
. Escuchar ficheros multimedia almacenados de forma local o contenidos en "streaming" de Internet.
. Configurar parámetros del teléfono, perfiles y tonos de llamada, teclas de llamada rápida y etiquetas de voz.
. Utilizar otros programas como la aplicación de notas, la calculadora, el
Instant Messenger y el administrador de archivos del sistema.
. Compartir datos entre tu dispositivo y otros teléfonos móviles y ordenadores.

Los software lectores de pantalla, no toman el control de la interface de tu dispositivo móvil de forma que puedes acceder a todas sus funciones integradas y a sus
aplicaciones.
Más aún: puedes instalar programas compatibles de terceros para extender las utilidades de tu teléfono móvil. Así mismo, son compatibles los accesorios
externos como teclados Bluetooth y auriculares.

jueves, 4 de junio de 2009

SISTEMA AUDESC EN ARGENTINA

La Faica estuvo presente El pasado 11 de mayo en el foro sobre el Proyecto de Ley de Medios de Comunicación Audiovisual que fue convocado por CONADIS, la
Comisión de discapacidad de la Cámara de Diputados de la Nación, el Comité de Radiodifusión y el programa Radial “Somos Todos Diferentes”.
El acto, realizado en el teatro N. D. Ateneo de la Ciudad de Buenos Aires, contó con la participación de un importante número de personas con discapacidad,
representantes de la sociedad civil vinculados con esta temática y funcionarios de gobierno de las áreas de la discapacidad y la comunicación.
En la ocasión, los convocantes resaltaron la importancia de esta ley que incluye la posibilidad de que las personas con discapacidades (sobre todo auditivas
y visuales) tengan iguales oportunidades de acceso a la información, la cultura y demás contenidos de los medios audiovisuales, merced al uso de las nuevas
tecnologías que posibilitan la audiodescripción y el subtitulado oculto.
Se consideró que este anteproyecto se alinea así con las tendencias más modernas en materia de comunicación audiovisual y con los postulados de la Convención
Internacional de los Derechos de las Personas con Discapacidad, incorporada al régimen jurídico argentino.
Uno de los momentos relevantes de la reunión fue cuando se pudo ver la utilización de estos sistemas, al proyectarse un video del CONFER que estaba subtitulado
y tenía algunos ejemplos de audiodescripción, así como cuando se presentaron las propuestas que CONADIS, y dos Organizaciones elaboraron como aportes al
proyecto.
En este sentido FAICA formuló propuestas que destacan, entre otros aspectos, la trascendencia de la audiodescripción, las señales sonoras en la programación
televisiva y el subtitulado oculto, y planteó modificaciones en la redacción de algunos artículos para clarificar más los beneficios de estos sistemas.
Estas propuestas fueron construidas con la participación de miembros de la C.D. y otras personas interesadas en esta temática.
Cabe concluir que para los asistentes a este foro, recién se inicia un camino para la aprobación de esta norma, cuya sanción representaría conquistas
importantes para nuestro sector. Para que se logre, hará falta una actitud comprometida y militante de todos.

lunes, 25 de mayo de 2009

ACADEMIA NOKIA

Nokia ha puesto en marcha, a través de su web, una iniciativa que permite aprender de forma fácil y divertida los mejores trucos, para sacarle el máximo partido a los terminales y a los servicios que ofrecen los dispositivos Nokia. La matrícula está abierta a todos los que quieran licenciarse a través de la página web

Y sacarle el máximo partido al móvil, dejará de ser una asignatura pendiente.
Gracias a esta herramienta, los usuarios podrán convertirse en alumnos aventajados y descubrir de manera rápida y sencilla toda la información necesaria, para comenzar a enviar sus imágenes, vídeos y archivos de sonido a blogs y comunidades online.
A través de sencillos gráficos explicativos, se puede aprender a subir directamente desde el móvil las imágenes de las vacaciones a Facebook, Flickr o su propio blog. Además, esta web enseña de manera didáctica a escuchar música, utilizar los mapas y el GPS o disfrutar con videojuegos de última generación.
No en vano, la mayoría de personas no aprovechan ni una mínima parte de las ventajas que su móvil les permite. Por ejemplo, uno de los servicios menos conocidos
y empleados es el GPS que ya tienen incluido gran número de móviles. En la Academia Nokia, se instruye acerca de cómo utilizar no sólo la navegación por
carretera, sino también a pie.
De esta manera, si acabas de llegar a una ciudad nueva y quieres conocerla, la función "Caminar" de tu móvil te ayuda con el GPS peatonal e instrucciones
paso a paso para que te sientas como en casa.
Si quieres saber los nombres de las calles, dónde están las paradas de metro y autobús, cuáles son los monumentos que hay que visitar, o simplemente te has quedado y quieres llegar a tiempo, tu móvil te puede indicar los atajos que necesitas para no llegar tarde e impresionar a tus amigos.
En la Academia Nokia se proporcionan, además, todo tipo de trucos y consejos para ver y compartir vídeos, o sacarle el máximo partido a Internet con tu
móvil, gracias, por ejemplo, a los widgets, aplicaciones Web pequeñas e independientes que puedes instalar y utilizar en tu móvil y que proporcionan acceso
a las funciones más habituales o a la información más solicitada, como las previsiones meteorológicas o las noticias en Internet.

viernes, 15 de mayo de 2009

ANTIVIRUS NOD32

Descripción
Con el más bajo consumo de recursos del sistema, ESET NOD32 Antivirus es la
solución ideal para que Ud. y su familia obtengan el máximo rendimiento de
la PC sin comprometer velocidad ni funcionamiento. Con el antivirus de ESET
se puede estudiar, navegar, jugar, ver películas o trabajar desde el hogar
sin siquiera notar que su computadora está protegida, en todo momento,
contra las últimas amenazas de Internet.
Reconocido mundialmente por prestigiosos laboratorios independientes, el
multipremiado ESET NOD32 Antivirus ofrece el mejor nivel de detección de las
más variadas amenazas informáticas como virus, gusanos, troyanos, spyware,
adware, phishing y cualquier otro tipo de código malicioso, en constante
evolución. El motor heurístico ThreatSense© de ESET NOD32 Antivirus
garantiza altísimos niveles de detección proactiva tanto para malware
conocido como desconocido.
ESET NOD32 Antivirus se ejecuta en segundo plano permitiendo que el equipo
pueda usarse para las tareas diarias en forma segura y protegida. Entre sus
cualidades se destacan:
Detección proactiva: utilizando la tecnología ThreatSense©, ESET NOD32
Antivirus protege proactivamente contra malware conocido y desconocido
logrando altísimos niveles de detección de códigos maliciosos para proteger
su sistema.
Impacto mínimo sobre los recursos del sistema: 01ET NOD32 Antivirus es una
solución de seguridad inteligente que asegura un veloz inicio y ejecución
eficiente de su equipo casi sin consumo de recursos.
Exploración más veloz: ESET NOD32 Antivirus no ralentiza su computadora
mientras explora archivos asegurando la máxima protección para su equipo. De
este modo, usted es libre de realizar sus tareas diarias mientras ESET NOD32
trabajando en segundo plano con un mínimo impacto sobre el sistema y
manteniendo seguro a su sistema.
La fácil y veloz instalación del producto junto con una interfaz gráfica
amigables y actualizaciones automáticas hacen que incluso el usuario menos
familiarizado con el ambiente informático, pueda asegurarse de que su
sistema estará debidamente protegido, con el mínimo esfuerzo requerido.
ESET NOD32 Antivirus Business Edition
La mejor solución antivirus para todo tipo de ambiente corporativo
ESET NOD32 Antivirus es la mejor opción para cualquier tipo de ambiente
corporativo gracias a su poderoso motor heurístico ThreatSense©, que logra
la mayor detección heurística del mercado garantizando una máxima protección
contra todo tipo de códigos maliciosos como virus, gusanos, troyanos,
adware, spyware, phishing y otras amenazas tanto conocidas como
desconocidas. Es el mayor ganador de los premios VB100 de la prestigiosa
publicación Virus Bulletin que además logra los mejores resultados en las
evaluaciones de otros laboratorios independientes como Checkmark e ICSA
Labs.
Gracias a sus virtudes tecnológicas en detección, ESET NOD32 Antivirus
protege proactivamente cada estación de trabajo de la red, sin impactar
sobre el sistema organizacional y con la libertad y facilidad de manejo que
ofrece su consola de administración remota.
ESET Remote Administrator es la consola que permite administrar toda la red
en forma centralizada, sencilla y rápida con la posibilidad de realizar las
actualizaciones del producto a través de un mirror sin la necesidad de la
descarga desde Internet de todos los equipos.
La edición Business de ESET NOD32 Antivirus combina altísimos niveles de
detección y velocidad de exploración junto con el más bajo consumo de
recursos e incluye, además, funcionalidades adicionales y la flexibilidad
necesaria que toda compañía en crecimiento necesita:
Instalación en servidores: ESET NOD32 Antivirus Business Edition puede
instalarse en servidores y estaciones de trabajo. Esta es una propiedad
crítica para la compañía, ya que los servidores son tan vulnerables al
ataque como las estaciones de trabajo. Si su servidor se encuentra
desprotegido, una sola amenaza informática puede infectar a la totalidad del
sistema.
Administración remota: El monitoreo y administración de su solución de
seguridad puede realizarse desde cualquier parte del mundo con ESET Remote
Administrador. Esta es una propiedad sumamente necesaria para el ambiente
corporativo con más de una locación o en sistemas de administración que
trabajan en forma remota o viajan.
Capacidades "Mirror": La funcionalidad mirror de ESET permite que el
administrador IT conserve el ancho de banda creando un "mirror" de
estaciones de trabajo protegidas, y ejecutando actualizaciones
independientemente. Esto previene que cada empleado tenga que acceder a
Internet para las actualizaciones, lo que no sólo conserva recursos sino que
además reduce en su totalidad, la vulnerabilidad frente a amenazas.

viernes, 8 de mayo de 2009

LEER MENÚ EN UN REPRODUCTOR MP4

COMO HACER HABLAR A CIERTOS REPRODUCTORES MP4

EL SISTEMA QUE HACE HABLAR A LOS REPRODUCTORES

Quiero comentarles algo que he ido viendo, a partir de encontrar en Internet y en distintas listas comentarios referidos al asunto de este artículo.

Se trata de la posibilidad de que un reproductor MP4, sea totalmente accesible para nosotros.
A partir de la instalación de un sistema de código abierto llamado Rockbox, se puede lograr que un reproductor pueda ser totalmente accesible y de fácil
manejo para las personas ciegas.
los equipos Sandisk son los que respondieron a la instalación de el soft lector.
Los modelos en que fueron instalado el sistema son Sansa de la serie E200.
en este sistema Rockbox, no se instala un motor de voz. A través de una aplicación ejecutada desde la PC llamada rbutilqt, se puede crear un archivo que permita la verbalización de los diferentes menús en nuestro reproductor.
Esta aplicación va a tomar como voz las que tengamos instaladas en el sistema operativo que funcionen con Sapi 4 o 5.
Una vez creado ese archivo de voz, puede ser agregado al sistema Rockbox que usaremos en el reproductor.
El nombre del archivo de voz, debe ser igual al del idioma que corresponda.
Por ejemplo para Español, tenemos en la carpeta de lenguaje del Rockbox un archivo llamado espanol.lng. Y para que en español los menús sean verbalizados,
en la misma carpeta debe existir el archivo espanol.voice.
Después de todas las pruebas realizadas, generé una estructura que nos puede servir de base para empezar a usar sin mayores dificultades el reproductor.
Antes de copiar esta estructura en el equipo, se debe modificar el bootloader del mismo con otra aplicación llamada sansapatcher.exe.
Esta aplicación no borra el sistema operativo original del reproductor.
Solamente lo prepara para que Rockbox sea el sistema que se cargue al encender el mismo, esto es reversible, pudiendo volver a tener como sistema de carga
el original del reproductor.
Tanto la aplicación rbutilqt como el sansapatcher, de la misma manera que el sistema Rockbox, pueden descargarse de forma gratuita desde la página del
proyecto Rockbox.
La página es:

www.rockbox

Como ya fui creando una estructura que considero cubre las cuestiones fundamentales del equipo, pongo a disposición de todos, lo que
Se fue armando.
En el paquete de archivos y aplicaciones, van a tener la aplicación Sansapatcher (que es la que nos va a permitir usar el reproductor con Rockbox), la estructura
que debe ser copiada en la raíz del equipo, sustituyendo las carpetas originales, un tutorial de instalación y manejo del MP4 y la aplicación rbutilqt (es
la que nos va a permitir seguir mejorando la forma de verbalizar los menús).

Espero que este pequeño aporte, sea de utilidad para todos.

Descarga el paquete Rockbox en formato ZIP
Descarga el manual de instalación de RockBox

REPRODUCTORES COMPATIBLES

Los reproductores compatibles, información extraída de la página de RockBox, son los siguientes:

• Apple: 1st through 5.5th generation iPod, iPod Mini and 1st generation iPod Nano

(not the Shuffle, 2nd/3rd gen Nano, Classic or Touch)

• Archos: Jukebox 5000, 6000, Studio, Recorder, FM Recorder, Recorder V2 and Ondio<<7li>

• Cowon: iAudio X5, X5V, X5L, M5, M5L, M3 and M3L

• iriver: H100, H300 and H10 series

• Olympus: M:Robe 100

• SanDisk: Sansa c200, e200 and e200R series (not the v2 models)

• Toshiba: Gigabeat X and F series (not the S series)

JUAN CARLOS BERTONE

FORMATEO DE PEN DRIVE EN NTFS

Tutorial para formatear pen drive en NTFS



1.-Botón derecho en Mi PC, vamos a la solapa Hardware, y hacemos clic en Administrador de Dispositivos.


2.-Desplegamos las unidades de disco, seleccionamos el Pen Drive o unidad flash que queremos formatear, apretamos el botón derecho y seleccionamos propiedades.


3.-En la solapa Directivas, seleccionamos la opción Optimizar para rendimiento. Hacemos clic en Aceptar, y si nos pide reiniciar, reiniciamos.


4.-Una vez que carga el S.O., abrimos Mi PC, seleccionamos el Pen Drive o unidad Flash, apretamos el botón derecho y seleccionamos Formatear.


5.-En la lista desplegable de sistema de archivos, seleccionamos NTFS y hacemos clic en Aceptar. Y así quedaría:

COMANDO VOCAL EN CELULARES

Windows Mobile 6.5 escuchará la voz

Buscar, enviar textos y hacer llamadas mediante comandos de voz es una de las nuevas características del próximo sistema operativo móvil de Microsoft.

Microsoft
espera que la nueva aplicación de reconocimiento de voz del próximo sistema operativo Windows Mobile sea lo suficientemente atractiva como para que los
usuarios opten por su plataforma. La compañía ha anunciado un nuevo servicio que funcionará con dispositivos basados en
Windows Mobile 6.5
gracias a la cual los usuarios podrán hablar con el terminal para hacer búsquedas en Internet, llamadas telefónicas y dictar mensajes de texto. La tecnología
procede de Tellme, una compañía que ofrece servicios de reconocimiento de voz y que Microsoft compró en 2007.

Clave en esta nueva oferta es un botón dedicado que lanza el servicio, algo que ya se ha comparado con una experiencia similar que ofrece iPhone pero para
la cual hay que navegar entre varios menús y abrir Google Mobile App para utilizar un servicio de búsqueda similar activada por voz. La oferta de Microsoft,
por otra parte, puede hacer algo más que búsquedas, ya que permite hacer una llamada pronunciando el nombre del sujeto para que el teléfono marque el número
automáticamente. Según Microsoft,. Los usuarios podrán decir "texto" para empezar a dictar un mensaje que se convertirá automáticamente en texto y se podrá
enviar. Aunque por defecto las búsquedas de voz se realizarán en Microsoft Live Search, los usuarios podrán cambiar a cualquier otro proveedor que escojan.

El nuevo servicio será gratuito con
Windows Mobile 6.5
, la próxima generación del sistema operativo móvil de Microsoft que se espera que llegue al mercado en la segunda mitad de este año y no sólo incorporado
en teléfonos móviles, pues la compañía ya ha dicho que quier extender el alcance de su plataforma. Además, la nueva aplicación también estará disponible
a través del servicio de descargas de forma que los usuarios que cuenten con un terminal Windows Mobile 6.5 que no tenga esa característica podrán seguir
una serie de instrucciones y asignar una tecla del terminal para el acceso directo a la función de Tellme.

jueves, 7 de mayo de 2009

BIBLIOTECAS

PROYECTO INACAYAL
http://ar.geocities.com/proyectoinacayal/bibliotecaInacayal.html

ARSEWACO
http://arsewaco.googlepages.com/libros

BIBLIOTECA DIGITAL CLASICOS (PEDIR POR MAIL)
http://bibliotecadigitalclasicos.blogspot.com/2007/03/1-listado-de-libros..html

BIBLIOTECA IGNORIA
http://bibliotecaignoria.blogspot.com/2007/04/descarga-de-libros-completos.html

BIBLIOTECA VIRTUAL BRISA (PEDIR POR MAIL)
http://bibliotecavirtualbrisa.com/

NOCTIS
http://ebooks.noctis.com.ar/archivos/

EL ORTIBA
http://elortiba.galeon.com/biblio.html
http://elortiba.galeon.com/bagayos2.html
http://www.elortiba.galeon.com/bagayos.html

WIKISOURCE (LIBROS DE DOMINIO PÚBLICO)
http://es.wikisource.org/wiki/Portada


JACK KEROUAK
http://jackkerouac.webcindario.com/descargas.html

DERRIDA EN CASTELLANO
http://jacquesderrida.com.ar/

NIETZCHE EN CASTELLANO
http://www.nietzscheana.com.ar/

HEIDEGGER EN CASTELLANO
http://www.heideggeriana.com.ar/

BIBLIOTECA ASTALAWEB
http://libros.astalaweb.com/

ANIKA ENTRE LIBROS (ALGUNOS PARA DESCARGAR, OTROS PARA LEER ONLINE)
http://libros2.ciberanika.com/desktopdefault.aspx?pagina=~/paginas/online/index.ascx

LIBROS CIFI (CIENCIA FICCION)
http://libroscifi.com/

LIBROTECA.NET
http://libroteca.net/

TEMATIKA - LIBROS DIGITALES GRATIS
http://literatura.itematika.com/libros.html

LIBROS GRATIS
http://luihot.farvista.net/

LIBROS APÒCRIFOS
http://personal.auna.com/marcos/apocri.htm

PROYECTO ESPARTACO: Obras de Jean Paul Sartre:
http://proyectoespartaco.wordpress.com/category/libros/

PSIKOLIBRO (LIBROS DE PSICOLOGIA Y CIENCIAS SOCIALES)
http://psikolibro.blogspot.com/2007/11/libros-gratis.html

QUEREMOS LEER
http://queremosleer.php0h.com/libros.php

VISUAL BOOK (BEST SELLERS)
http://visualbook.blogspot.com/

AGUJERO NEGRO
http://www.agujero.com/modules.php?name=Biblioteca

AVIZORA
http://www.avizora.com/biblioteca/biblioteca.htm

BIBLIOTECA DIGITAL ARGENTINA (CLARIN // FUNDACION NOBLE)
http://www.biblioteca.clarin.com/pbda/autores.htm

BIBLIOTECA UNIVERSAL
http://www.biblioteca.org.ar/catalogo.asp

12 CLASICOS
http://www.booksfactory.com/gratuitos.htm

BIBLIOTECA MIGUEL DE CERVANTES - ESTUDIOS CRITICOS:
http://www.cervantesvirtual.com/estudios/

CIUDAD SEVA
http://www.ciudadseva.com/bdcs/bdcs.htm

CONOCIMIENTOS WEB
http://www.conocimientosweb.net/portal/downloads-cat-4.html

DESCARGA DE LIBROS
http://www.descargadelibros.com/

ANTOLOGÍA VIRTUAL DE LITERATURA LATINOAMERICANAÇ
http://www.e-libro.net/E-libro-viejo/ant_I.htm

LIBROS GRATIS
http://www.e-libro.net/E-libro-viejo/libros_gratis.htm

LIBRO.NET
http://www.e-libro.net/gratis/indexlibros.asp

BIBLIOTECA VIRTUAL de Economía, Derecho y otras Ciencias Sociales
http://www.eumed.net/cursecon/libreria/

FORMARSE
http://www.formarse.com.ar/libros_gratis/libros_gratis.htm

BIBLIOTECA ONLINE (15 LIBROS)
http://www.gratislibros.com.ar/libros1.htm

PROYECTO GUTENBERG
http://www.gutenberg.org/browse/languages/es

BIBLIOTECA DE SOCIOLOGIA (MUY BUENA)
http://www.hipersociologia.org.ar/biblioteca/textos/

MAS DE 6000 E BOOKS EN DD
http://joryx.com/mas-de-6000-libros-e-books-gratis-en-descarga-directa/

KATARSIS (LIBROS MUY RECOMENDABLES)
http://www.katarsis-net.com.ar/biblioteca

LA BIBLIO (MUY UTIL PARA ESTUDIAR. APUNTES, RESUMENES, ETC)
http://www.labiblio.com/

LEE LIBROS
http://www.leelibros.com/biblioteca/

LEER GRATIS (Obras literarias gratuitas de dominio público, información sobre literatura, consejos para escribir, juegos literarios, noticias sobre el mundo
editorial libre, etc.)
http://www.leergratis.com/category/libros-digitales

LETRALIA
http://www.letralia.com/itin/personajes/escritores.htm

LIBRODOT (HAY QUE REGISTRARSE)
http://www.librodot.com/

LIBROS GRATIS.NET
http://www.libroselectronicos.blogspot.com/

LIBROS GRATIS (BLOG SOBRE LITERATURA GRATUITA)
http://www.librosgratis.org/

LIBROS GRATIS WEB
http://www.librosgratisweb.com/

LIBROSLIBROSLIBROS (HAY QUE REGISTRARSE)
http://www.libroslibroslibros.org/foro/

LIBROS PARA DESCARGAR
http://www.librosparadescargar.com/

LIBROS PERUANOS GRATUITOS
http://www.librosperuanos.com/biblioteca/

LIBROS TAURO (HAY QUE REGISTRARSE, AUN ASI, MUY RECOMENDABLE)
http://www.librostauro.com.ar/librostauro.php

SOFT DOWNLOAD
http://www.softdownload.org/fichas/list_ebooksub.asp

TODO LIBROS
http://www.todolibros.com.ar/

TU ARROBA E BOOKS
http://www.tuarroba.org/ebooks/index.php

ZONA GRATUITA
http://www.zonagratuita.com/a-cursos/libros/index.html

REBELION
http://www.rebelion.org/seccion.php?id=24

PALABRA VIRTUAL
http://www.palabravirtual.com/index.php?ir=libro.php

Buscadores de E- Books

LIBROS DIGITALES GRATIS: una página con enlaces para descargar libros
http://librosdigitalesgratis.iespana.es/

BABILONIA: buscador de e-Books en la Net, asociado a varias páginas. Muy práctico.
http://www.bibliotheka.org/

JUST FREE BOOKS: igual a Babilonia, funciona como buscador, pero solo de libros de dominio público.
http://www.justfreebooks.info/es/

sábado, 25 de abril de 2009

RATÓN DE COMPUTADORA PARA CIEGOS

ISRAEL REVISTA EN LA RED:

Junio de 2001

Ratón de Computadora para Ciegos

Un nuevo ratón de computadora para los no videntes pone los programas de computación y sus gráficos en la punta de sus dedos.

por Daniela Ashkenazy

El Sistema de Contacto Virtual (SCV) es un ratón de computadora con tres almohadillas paralelas de contacto, cada una de las cuales está formada por 32
minúsculas "agujas" que pueden subir o bajar para crear copias táctiles de texto o imágenes en la pantalla. Las diferentes alturas de las agujas significan
variaciones de color-blanco, gris claro, gris oscuro, negro.
El SCV hace rodar el cursor por la pantalla igual que el ratón de una persona vidente. A la vez, "refleja" en las almohadillas de contacto la imagen sobre
la cual se está moviendo. Cuando lee textos, el SCV traduce tres letras de la pantalla a tres letras en relieve en las almohadillas. Las letras pueden
ser en Braille o una "impresión" de los caracteres reales del alfabeto, en una fuente que pueda ser reconocida al tacto
-una capacidad completamente nueva entre las ayudas para no videntes. El sistema de lectura es conocido como "Braille corriente".
Para las imágenes gráficas se activan instrucciones grabadas y un discurso generado por la computadora, lo que proporciona instrucciones de procedimiento
y explicaciones que dan una información adicional acerca de la imagen que el usuario ha encontrado. La detención en cualquier parte de la imagen activa
automáticamente una corta explicación. El beneficio de acceder a un entorno gráfico computarizado no sólo abre ante los ciegos una serie de ocupaciones
de computación, sino también les permite crear obras de arte, conectando con programas estándar de dibujo.
Además, ocho botones arriba y a los costados del ratón permiten al usuario una interacción con la computadora, mover el cursor a posiciones específicas y enviar órdenes. El "centro de comando" se encuentra en la palma de la mano del usuario, eliminando así la necesidad de memorizar incontables comandos basados en el teclado, lo que permite al ciego "indicar y hacer clic", igual que los usuarios videntes de una PC.
El aparato es fruto de cuatro años de investigación y desarrollo de dos científicos: el Dr. Roman Gouzman, un psicólogo con más de 25 años de experiencia
en percepción visual, representación simbólica, modelos cognitivos y educación parapersonas con necesidades especiales, y el Dr. Igor Krarasin, matemático
y científico de computación con 30 años de experiencia en automatización, especializado en métodos numéricos, desarrollo de programas de computación y procesamiento de imágenes. A raíz de un accidente de esquí que dañó la vista de su hija, el Dr. Gouzman decidió diseñar un instrumento que le permitiera
convertirse en miembro integral de la generación de computación. Su idea fue crear un aparato que pudiera transformar la información digital presentada
en la pantalla de la computadora en información mecánica que pudiera ser sentida en la mano.
Desarrollado por VirTouch Ltda. de Jerusalem, el SCV permite a los ciegos y a las personas con dificultad visual acceder a múltiples aplicaciones de computación:
artes gráficas, textos, programas educativos, lectura de mapas e incluso disfrutar del arte y la fotografía. Durante una prueba de evaluación en la que
participaron 26 ciegos y personas con problemas de la vista, Meir (36) señaló: "Este aparato me abrió los ojos. Nunca antes había pensado que las líneas
dibujadas por Picasso en el cuadro de una joven podrían ser tan emocionantes como una belleza física real."
Según la compañía, alrededor de 800.000 personas menores de 55 años en el mundo occidental son totalmente ciegas, y unos 17 millones de personas tienen
la vista limitada. Más de un millón de ellas en EE.UU., y un número similar en Europa, son usuarios activos de la computadora. No obstante, el principal
mercado de VirTouch no son los propietarios individuales de PCs, sino instituciones educacionales como las bibliotecas. Dos proyectos piloto ya se están
llevando a cabo en Israel y en Noruega.
Además de programas de computación, los juegos de acción computarizados que usan el SCV no sólo proporcionan placer sino también ayudan a los ciegos a
Ampliar la conciencia espacial y las habilidades motoras que por lo general flaquean con la falta de vista. Al evaluar el programa, Simja (30) dijo: "Durante veinte
años he sido hincha del fútbol y ahora, por primera vez, puedo ver la imagen real de una cancha de fútbol y la posición de los jugadores. Finalmente entiendo
a qué se refieren los comentaristas con el "área de castigo".

CREAR UNA PÁGINA ACCESIBLE

páginas accesibles

Ser accesible debe ser un valor añadido para cualquier página web.
Con estas sencillas recomendaciones y con la verificación
através de los enlaces que se proponen al final de esta página,
podrás estar tranquilo de no marginar a nadie.

RECOMENDACIONES ESPECÍFICAS:

- Poner texto alternativo en todas las imágenes y mapas de imágenes (etiqueta ALT).-
Esta es la recomendación más importante para el acceso a las páginas web de los usuarios con deficiencias visuales, pero también de aquellos usuarios con conexiones lentas y para los que esperar a la carga completa de las imágenes supone a veces una inversión de tiempo innecesaria.
- No usar imágenes de fondo y buscar máximo contraste entre los colores de fondo y primer plano.
- El fondo de la página debe ser un color plano para facilitar
la legibilidad, aunque esto implique perder algo de vistosidad
- Usar enlaces con texto significativo (Evitar el enlace
que dice únicamente "Pincha aquí" o algo similar).-
Cada vez más los navegadores ofrecen al usuario la posibilidad de listar los enlaces en una ventana aparte
para facilitar la navegación, como una de las opciones de accesibilidad para los usuarios con deficiencia de navegación (print impaired users).
- Evitar elementos no estándar (como texto parpadeante (BLINK) y texto móvil (MARQUEE)).
-Estos dos elementos en particular, además de no ser bien interpretados por algunos navegadores, causan mal funcionamiento en lectores de pantalla de Windows
usados por usuarios con deficiencia visual.

RECOMENDACIONES GENERALES:

- Estructurar bien el documento con estilo de títulos (H1, H2,
H3...), para diferenciar las secciones y subsecciones y usar hojas de estilo en cascada (CSS2) para separar el contenido del formato.
Los usuarios con deficiencias visuales se benefician de un documento estructurado, porque pueden pasar de una sección a la siguiente, leyendo únicamente los títulos
y sin necesidad de revisar detalladamente cada una de ellas.
Por otra parte, CSS2 es el nuevo estándar recomendado por el W3C y será ampliamente utilizado en Internet en un futuro inmediato, aunque actualmente sólo lo soportan
las recientes versiones de los navegadores más populares como Explorer y Netscape.

- Validar la página con herramientas como
Bobby
http://www.cast.org/products/Bobby/index.html
y el validador para HTML 4 del W3Cy
http://validator.w3.org/
para detectar fallos de accesibilidad y elementos no estándar.

Por último sólo me resta darte las gracias por tomarte la molestia de hacer tu página accesible.

viernes, 24 de abril de 2009

WEB 2.0

¿Qué es una Web 2.0?

La Web 2.0 es un término que se usa para diferenciar los viejos sitios web de los nuevos, que en general permiten al usuario interactuar con ellos creando “contenidos”.
Son gamas de servicios como las redes sociales, blogs, wikis que fomentan la asistencia y el intercambio veloz de información.
Aparte de esto, los sitios Web llamados 2.0 también tienen algunas características en lo visual:
Son agradables, simples, minimalistas y se cuida muchísimo la interacción del usuario con el sitio Web, por eso se habla de “diseño centrado en el usuario”.
En lo tecnológico predomina el uso de tecnologías como XHTML, CSS y AJAX, y en algunos casos Flash, pero son los menos.


¿Para qué sirve la Web 2.0?

Plantea un verdadero cambio de paradigmas debido a que desestructura un sistema convencional de metodologías de aprendizaje. El corte o transformación se genera al pasar de ser un consumidor de información a convertirse en "creador" y productor de contenidos. Material que además, puede estar representado en distintos lenguajes (textos, imágenes, audio, videos, etc.). Otro factor importante es la fluidez y apertura de la comunicación entre docentes, alumnos y lectores
En general. Las relaciones que se establecen a partir de la generación de un blog pueden llegar a convertirse en una enriquecedora trama de conocimientos que van entretejiéndose gracias a la interacción entre cada usuario con la información y a la vez, entre los usuarios en sí mismos ya sea dentro del contexto De la Web o fuera de la misma, ya que lo aprendido en este medio, puede perfectamente ser transmitido en otros contextos de espacio-tiempo.
Oséa, que sirve como una educación alternativa, para que el usuario inter actúe con las bases de datos, borrando, modificando o agregando datos.
Es una herramienta muy útil en las universidades y distintos establecimientos educativos.
Los profesionales emplean esta importante utilidad para la elaboración de proyectos creativos y trascendentes.

domingo, 19 de abril de 2009

ALGUNAS FUNCIONES NO COMUNES DE TALKS

Descripción detallada
Da detalles del nombre de las teclas a pulsar. Si está activada dice tecla 1, tecla 2... mientras que si está desactivado solo dice 1, 2...

Modo cursor modo original:
En algunas aplicaciones es preciso hacer revisiones detalladas de lo que está escrito. En el modo cursor original, al mover las flechas podemos hacer las mismas cosas que hacen los videntes, pero si modificamos el comportamiento, lograremos mover el cursor en revisión por letras o por palabras. Esta opción puede ser muy útil para revisar en la guía o en los mensajes recibidos.

Eco de teclado t 9 activado:
Al activarlo y escribir con el diccionario predictivo t9, nos dirá la letra que escribió el teléfono, mientras que si lo desactivamos no hablará.

Desactivar tecla talks siempre:
La tecla talks se puede programar para que se desactive su función después
de pulsada la segunda tecla, o se puede programar un tiempo de ejecución en que si por ejemplo le damos dos segundos, podemos pulsar varias teclas, durante esos dos segundos y realizará las funciones asignadas a la combinación tecla talks más tecla pulsada. Esto puede ser muy útil, por ejemplo para aumentar el volumen y la velocidad en poco tiempo.
Un ejemplo: Para aumentar el volumen tres puntos y la velocidad dos puntos, tendremos que pulsar talks seis, talks seis, talks seis, talks ocho, talks ocho. Si somos capaces de hacerlo en los dos segundos programados, o el tiempo que elijamos sería: talks seis, seis, seis, ocho, ocho.

Desactivar modo talks comandos individuales:
En este caso, es lo mismo que en la combinación anterior, pero solo se puede utilizar para un solo comando, osea si subimos el volumen, no será preciso pulsar talks tantas veces como sea requerido, pero si pulsamos cualquier otra tecla diferente al comando que hemos pulsado por primera vez, la tecla talks se desactiva.

ACTO DISCRIMINATORIO EN BUENOS AIRES

Una empresa de locales de ropa deportiva deberá indemnizar a un cliente
no vidente que no pudo comprar un par de zapatillas en uno de sus
negocios porque no quisieron darle un crédito personal.

En un fallo inédito, la Justicia consideró esto un acto discriminatorio
y condenó a la cadena Dexter Shop a pagarle algo más de 50 mil pesos a
Héctor Suárez, quien también había iniciado una demanda en el INADI, que dos años atrás le dio la razón. Suárez contó que el 11 de julio de 2004 fue a comprar un par de zapatillas al shopping Plaza Oeste, de Morón. Como no tenía crédito en su tarjeta pidió un préstamo personal en el negocio. Luego de negárselo en un principio por su discapacidad, la empresa finalmente accedió a darle el préstamo, pero con la condición de que presentase dos testigos. "Cada vez que salgo de compras lo hago acompañado. Pero me pedían una persona más con el argumento de que era por mi seguridad. Era la empresa la que tenía que presentar testigos. Me condicionaban aún más", cuenta Suárez (49 años, de Villa Tesei), que empezó a perder la visión a los 25 años por una retinosis pigmentaria.
"En el caso de no videntes, la sentencia es inédita y resalta los
derechos humanos, condenando a quien vulnera la dignidad y enseñando que todos somos iguales ante la ley. De hecho, Suárez ahora podrá comprarse las zapatillas que tanto quería. Sin testigos, a sola firma y en exacta igualdad con sus semejantes", opinó el abogado defensor, Gregorio Dalbón.
Suárez se sintió aliviado con el fallo: "No reniego de mi condición, sé
mis limitaciones pero también conozco mis derechos. He vuelto a Dexter.
Son ellos los que tienen que entender que todos tenemos el mismo
derecho. Por más plata que tengamos. Veamos o no".

Fuente: Clarin

REPARAR UNA CONEXIÓN DE RED TCP/IP

Comando netsh winsock

Cómo reparar una conexión de red TCP/IP corrupta en Windows XP, 9.x, ME y 2000

La solución más fácil muchas veces es hacer click con el botón derecho del mouse sobre el icono de la red y elegir Reparar, pero cuando esto no es suficiente,
existe una pequeña utilidad llamada WinSock XP Fix que sirve para reparar la conexión de internet de nuestra computadora en caso de que esta se haya interrumpido o creado entradas inválidas al manipular el registro de Windows que muchas veces es por culpa de virus.
WinSock XP Fix es muy fácil de usar sólo lo ejecutas y presionas el botón que dice “Fix” y listo, pero si deseas hacer un respaldo de tu registro de Windows
lo puedes hacer antes presionando el botón “ReG-Backup“, . esta utilidad es compatible con Windows XP, Windows 98, Windows 95, Windows ME, Windows 2000.

REPARAR UNA CONEXIÓN LIMITADA O NULA

Cómo reparar una conexión de red limitada o nula

Si eres usuario de Windows y haz o estás experimentando problemas en la conexión de red, ya sea por cable o inalámbrica, debido a que te muestra un icono en la barra de
tareas que dice “Conexión limitada o nula” y no puedes acceder a Internet
y/o a los demás equipos de la red lo más seguro es que la causa sea porque se han eliminado o modificado entradas en el registro de Windows que impiden
la conexión, esto es una consecuencia común de muchos programas AdWare o algunos virus, aquí tienes la solución para Windows Vista y Windows XP.

Cómo reparar una conexión TCP/IP corrupta en Windows Vista

En Windows Vista el problema viene porque los parámetros del Winsock se han corrompido debido a las mismas razones de virus o modificaciones en el registro
de Windows Vista, y esto provoca que no funcione tu conexión DSL/ADSL o por cable y hasta puede provocar que el Firewall de Windows se desactive al igual que el servicio de compartir conexión, pero para solucionar esto aquí tienes los pasos:

1. Haz click en el menú inicio y escribe CMD y abre el Símbolo de sistema.

2. Dentro del símbolo de sistema escribe el comando winsock reset y presiona enter.

3. Reinicia la computadora y listo.

viernes, 17 de abril de 2009

LISTADO DE CELULARES PARA CIEGOS

En este listado se incluyen los teléfonos para los que está disponible un revisor de pantalla.
Detrás de cada modelo encontrarán la versión de software para poder
conocer los diferentes revisores que se le pueden instalar.
la notación irá abreviada como sigue:
s = serie
Número = numero de serie
/número igual versión o subserie.
/número.número versión de sistema operativo.
* tiene restricciones con talks
por ejemplo, un teléfono de software de tercera generación:
s60/3/9.1

Los modelos que actualmente integran esta lista son:

nokia:
América:
3600 s60/2/6.1.
3620 s60/2/6.1.
6620 s60/2/7.0.
9290 comunicator s80/*.
Nokia
Europa:
3650 s60/2/6.1.
3660 s60/2/6.1.
6600 s60/2/7.0.
7650 s60/2/6.0.
9210 comunicator s80/*.
Modelos con idéntico nombre pero con comportamiento diferente según el lugar de adquisición:
Nokia
n-gage s60/2/6.1.
n-gage qd s60/2/6.1.

Modelos gsm compatibles en ambos territorios:
Nokia
3230 s60/2/8.0.
3250 s60/3/9.1.
5500 s60/3/9.1 *.
6260 s60/2/7.0.
6670 s60/2/7.0.
6681 s60/2/8.1.
6682 s60/2/8.1.
7610 s60/2/7.0.
9300 comunicator s80/*.
9300i comunicator s80/*.
9500 comunicator s80/*.
e50/1 s60/3/9.1.
e50/2 s60/3/9.1.
n72 s60/2/8.1.

Panasonic
x701 s60/2/7.0.

Samsung
SGH-D720 s60/2/7.0.
SGH-D730 s60/2/7.0.

Siemens
sx1 s60/2/6.1.

Modelos GSM/UMTS tercera generación y compatibles en ambos territorios.
Nokia:
5700 s60/3/9.2 fp1.
6110 navigator s60/3/9.2 fp1 *.
6120 classic s60/3/9.2 fp1
6210 navigator s60/3/9.2 fp3 *.
6220 s60/3/9.2 fp3.
6290 s60/3/9.2 fp1.
6630 s60/2/8.1.
6680 s60/2/8.1.
e51 s60/3/9.2 fp1
e60 s60/3/9.1.
e61 s60/3/9.1.
e61i s60/3/9.1.
e62 s60/3/9.1.
e65 s60/3/9.1.
e66 s60/3/9.2 fp3 *.
e70 s60/3/9.1.
e71 s60/3/9.2 fp3 *.
e90 s60/3/9.2 fp1
n70 s60/2/8.1.
n71 s60/3/9.1.
n73 s60/3/9.1.
n75 s60/3/9.1.
n76 s60/3/9.2 fp2.
n78 s60/3/9.2 fp3 *.
n80 s60/3/9.1.
n81 s60/3/9.2 fp1 *.
n81 8gb s60/3/9.2 fp2.
n82 s60/3/9.2 fp1 *.
n90 s60/2/8.1.
n91 versiones 4 y 8 gigas s60/3/9.1.
n93 s60/3/9.1 *.
n93i s60/3/9.1 *.
n95 s60/3/9.2 fp1. *.
n95 8gb s60/3/9.2 fp1 *.
* el modelo nokia 5500 incorpora una serie de aplicaciones denominadas
"sport" que no funcionan con talks.
* 6110 y 6220 no hay soporte para el programa route 66 que viene de serie con este teléfono.
* los modelos n93 y n93i no funcionan correctamente con el ampliador de
pantalla.
* el modelo n95, puede no ser compatible con versiones antiguas de talks
dependiendo del firmware que venga de serie. De todas formas es recomendable utilizar siempre la última versión.
* los modelos n81, n95 8gb pueden tener problemas a la hora de cargar los revisores de pantalla en el inicio con versiones antiguas de talks. Este problema se ha resuelto desde la versión 3.52.6.
* los teléfonos marcados como fp3 solo son compatibles con la versión
3.60.3.
Existen algunos problemas de identificación de citas en la agenda, y en la lectura de algunos elementos del menú, estos últimos de forma aleatoria.

SUBIDA Y BAJADA EN SENDSPACE CON JAWS

Cómo subir

1. Ir a la página:
www.sendspace.com
2. Pulsar la letra B para situarnos sobre el botón examinar. Damos barra espaciadora y se abre el cuadro para buscar el archivo a subir. Cuando lo encontremos damos enter sobre él.
3. Con la letra F, nos situamos encima del cuadro de edición y damos enter. Este cuadro de edición es para poner una descripción del archivo. Es opcional.
4. Damos una vez al tabulador y encontramos otro cuadro de edición que pone: Recipient's email (optional): Aquí escribiremos, si queremos, la dirección que va a recibir el enlace de descarga.
5. Damos otra vez tabulador y nos situamos encima de otro cuadro de edición que pone: Your email (optional): Aquí colocaremos nuestra dirección, si queremos.
6. Damos otra vez al tabulador y encontramos una casilla para verificar. Esta casilla pone: I have read and agree to the terms of service.
Si la verificamos estamos diciendo que estamos de acuerdo con la política de la página.
7. Finalmente, damos tres veces
al tabulador hasta que el jaws lea: Upload File botón. Ahí damos barra
espaciadora y ya se empieza a subir el archivo.

nota: con cursor del jaws podremos ver el porcentaje de subida. Cuando el archivo esté subido podremos leerlo en la página con cursor normal, y si hemos puesto nuestra dirección de correo nos llegará un aviso como que ya se cargó y el enlace para bajarlo.

Nota 2: Para encontrar en la página el enlace que debemos compartir con los que queremos que se bajen el archivo que hemos subido a sendspace, hemos de buscar: "Download
link", y justo abajo, lo tenemos.

Cómo descargar

1. Nos situamos sobre el enlace y damos enter.
2. Inser más f7 para leer la lista de enlaces.
3. Damos enter sobre el nombre del archivo que queremos bajar.
Si todo va bien, se nos abrirá el cuadro de descarga típico. Si no se nos abre el cuadro y nos sale otra página (muy típico en sendspace), tenemos que buscar el siguiente texto: "Sorry, the free service is at full capacity. Please try later or
upgrade to sendspace Max
T to enable guaranteed slots and instant, fast downloads.
Can retry in x seconds."
A lo que tenemos que hacer caso es a la última frase: "Can retry in x
seconds.", que quiere decir que volvamos a intentar bajar en los segundos que nos ponga ahí. Una vez transcurrido ese tiempo, con tecla insert más escape actualizamos la pantalla y volvemos a buscar con la lista de enlaces, el nombre del archivo a bajar.

Nota: a veces sendspace se pone pesadita para dejarnos bajar el archivo, y
tenemos que intentarlo varias veces y en distintos momentos.

SUBIDAS Y BAJADAS CON JAWS DE FILESEND

Cómo subir

1. Entramos a la dirección:
www.filesend.net
2. Con la letra b, buscamos el botón examinar. Damos barra espaciadora sobre él.
3. Se abre el cuadro para buscar el archivo en nuestro ordenador. Cuando lo encontremos, damos enter en él.
4. Ahora bajamos con la flecha y verificamos la casilla deverificación,
pues así decimos que estamos de acuerdo con la política de la página.
5. Seguimos bajando hasta encontrar el botón que dice: "submit". Ahí damos a
la barra espaciadora y ya comienza a subirse el archivo que queremos.

Nota: podemos ver el porcentaje de subida con el cursor de jaws. Cuando ya
esté completa, lo sabremos porque podremos leer la página con el cursor
normal.

Nota 2: Para encontrar el enlace que nos sirve para bajar el archivo,
tenemos que ir a buscar, con control más f, el texto que dice: "Download
link", y
justo abajo aparece el enlace para bajarlo. A continuación aparece: "Delete
link" y otro enlace, pero ese no lo puedes compartir con nadie, pues es el link para borrarlo de la página.

Cómo bajar

1. Enter sobre el enlace que nos han compartido.
2. Buscamos el siguiente texto: "Your download will appear in x seconds", y cuando hayan pasado esos segundos que te dice, le das a actualizar la pantalla con insert más escape. Entonces te encontrarás un botón que dice: "Download!". Das enter sobre él y ya se te abre el típico cuadro para guardar en tu pc.

SUBIDAS Y DESCARGAS CON JAWS DE RAPIDSHARE

Como subir:
1. Vamos a la página: www.rapidshare.com
2. Letra B para buscar el botón examinar. Cuando lo tengamos, barra
espaciadora.
3. Se abre el cuadro para que busquemos en nuestro ordenador el archivo que queremos subir. Cuando lo encontremos, damos enter.
4. ahora, con letra B buscamos el botón que dice "img2/upload_file". Barra espaciadora, y ya se empieza a subir el archivo.

Nota: Podemos ver el porcentaje de subida con el cursor de jaws.

Nota 2: Sabremos que está completa la subida porque leeremos (con cursor del pc) el siguiente texto: "1. Download Link:
Click here to download file", y acontinuación encontramos el enlace para
descargar lo subido.

Cómo descargar
1. Enter sobre el enlace.
2. Con letra b nos situamos encima del botón "Free user" y le damos a la barra espaciadora.
3. En la página que se nos ha abierto, con letra H buscamos esto: "Still x
seconds".
4. Cuando creamos que han pasado los segundos que nos dicen, actualizamos la
pantalla con insert+escape y con la letra B otra vez buscaremos el botón que dice "img2/download_file". Barra espaciadora sobre él y ya se abre el típico cuadro de descarga.

CONFIGURACIÓN DE GMAIL EN OUTLOOK EXPRESS

Configuración de gmail.

1. Habilita el acceso POP en tu cuenta de Gmail

. No olvides hacer clic en Guardar cambios una vez finalizado el

proceso.

2. Abre Outlook Express.

3. Haz clic en el menú Herramientas y elige Cuentas...

4. Haz clic en Agregar y, a continuación, en Correo...

5. Escribe tu nombre en el campo Nombre para mostrar: y haz clic en

Siguiente.

6. Escribe tu dirección completa de correo electrónico de Gmail (
ejemplo: nombredeusuario@gmail.com)
en el campo Dirección de correo electrónico: y haz clic en Siguiente.

7. Escribe en el campo Servidor de correo entrante (POP3, IMAP o http)
pop.gmail.com
A continuación, introduce en el campo Servidor de correo

saliente(SMTP):
smtp.gmail.com

8. Haz clic en Siguiente.

9. Escribe tu nombre de usuario de Gmail (incluido "@gmail.com") en el

campo Nombre de cuenta: A continuación, introduce tu contraseña de

Gmail en el campo Contraseña: y haz clic en Siguiente.

10. Haz clic en Finalizar.

11. Elige pop.gmail.com en Cuenta y haz clic en Propiedades.

12. Haz clic en la pestaña Opciones avanzadas.

13. Completa la siguiente información:

. Marca la casilla que aparece junto a El servidor requiere unaconexión

segura (SSL) en Servidor de correo saliente (SMTP).

. Escribe 465 en el cuadro de edición Correo saliente(SMTP):

. Marca la casilla que aparece junto a El servidor requiere unaconexión

segura (SSL) en Servidor de correo saliente (SMTP).

. Marca la casilla que aparece junto a El servidor requiere una

conexión segura (SSL) en Servidor de correo entrante (POP3). El número

de puerto cambia a 995.



* El orden de los campos del servidor de correo entrante y saliente

varía según la versión de programa que utilices. Asegúrate de insertar

la información correcta en cada campo.

14. Vuelve a la pestaña Servidores y marca la casilla que aparece junto

a Mi servidor requiere autenticación.

15. Haz clic en Aceptar.

¡Enhorabuena! Has terminado de configurar tu cliente para enviar y

recuperar mensajes de Gmail, exelente!

SEGURIDAD INFORMÁTICA

Remedios para llevar en el botiquín digital.
Además de los clásicos antivirus y antispyware son muchas las aplicaciones
disponibles en la Web para mantener sana y salva nuestra computadora, desde
herramientas de análisis online hasta programas para recuperar archivos y
erradicar virus.
En cualquier hogar medianamente organizado hay un botiquín. No permite hacer
una cirugía a corazón abierto, pero sí curar afecciones sencillas y,
eventualmente, aplicar los primeros auxilios ante una lesión o una infección
más seria mientras se espera la llegada de un médico.
De la misma manera es recomendable tener un botiquín digital en la PC para
evitar desastres informáticos. Por supuesto, lo crucial aquí es la
prevención: usar la computadora siempre con un antivirus, un firewall y un
antispyware activos y al día, y un sistema operativo con sus actualizaciones
instaladas. Como la visita periódica al médico, una revisión de los
contenidos del disco duro cada tanto ayudará a detectar a tiempo una
infección.
Pero incluso así puede haber sobresaltos. Quizá todo funcionaba bien y cada
archivo nuevo era analizado por el antivirus, pero parece haber un código
malicioso en nuestra computadora. ¿Qué ocurrió? Los antivirus y antispyware
no son aplicaciones inteligentes. Simplemente detectan lo que sus
fabricantes conocen. Por eso es importante actualizarlos con frecuencia,
para aumentar el número de virus, gusanos y espías que son capaces de
reconocer y combatir.
Estas aplicaciones no son perfectas, sin embargo, y alguna amenaza puede
pasar inadvertida, entrar en nuestra computadora y traernos un dolor de
cabeza. La buena noticia es que la mayoría de los virus modernos no busca
tanto dañar al equipo que infectan como usarlo para su autopropagación.
Pero aun así, evitar el contagio propio y ajeno es muy importante. Para eso
hay gran cantidad de herramientas gratis disponibles en Internet; las más
populares son los antivirus basados en la Web. ¿Por qué habría uno de buscar
algo así cuando puede tener un antivirus corriendo en la PC en forma
permanente? Porque muchos virus y gusanos, al instalarse, inutilizan las
rutinas de actualización de los antivirus y les hacen creer que no hay
nuevas actualizaciones. Como muchos virus pueden infectar cualquier
aplicación que se active en la PC, no sirve tratar de instalar el antivirus
de nuevo: desde el primer momento está afectado.
Lo bueno de la versión online es, justamente, que no puede ser afectada y
que estará lo más al día posible. La mayoría de los fabricantes de antivirus
ofrece una herramienta en línea sin cargo para analizar el disco rígido y
aplicaciones para curar una infección específica. Entre ellos están
A-Squared:
www.emsisoft.com/en/software/ax/
BitDefender:
www.bitdefender.es/scan_es/scan8/ie.html
CA:
www.ca.com/US/securityadvisor/virusinfo/scan.aspx
Eset:
www.eset.com/onlinescan/
F-Secure:
support.f-secure.com/enu/home/ols.shtml
Kasperski:
www.kaspersky.com/kos/spanish/kavwebscan.html
McAfee:
home.mcafee.com/Downloads/FreeScan.aspx
Microsoft:
onecare.live.com/site/es-ar/default.htm
Panda:
www.pandasecurity.com/spain/homeusers/solutions/activescan/
Symantec:
www.symantec.com/norton/sygate/index.jsp
y Trend Micro:
housecall.trendmicro.com/la/
Panda y Trend Micro son los únicos que ofrecen herramientas que pueden
usarse tanto en Internet Explorer como en Firefox . Para acceder al resto
debe usarse el navegador de Microsoft y aceptar la instalación de un
componente ActiveX (aparecerá el pedido de instalación como una barra
amarilla de alerta en el browser). Todos requieren, además, una conexión de
banda ancha y algo de paciencia hasta que se descargan los varios megabytes
de datos necesarios para hacer el análisis. Pero ésa es la ayuda externa.


Remedios USB
También es posible llevar un antivirus en una
llave de memoria USB para tener cerca en cualquier comento, como es el caso
de ClamWin ( es.clamwin.com ), un antivirus de código abierto. Hay que usar
una versión especial que está disponible en el sitio Portableapps
www.portableapps.com
que ofrece una excelente colección de aplicaciones que
pueden almacenarse en un pendrive y usarse desde allí, sin necesidad de
instalarlas en una PC específica. Sí será necesario instalar algunas de
estas herramientas (como ClamWin ) en la llave de memoria la primera vez que
se usan, y elegir una carpeta cualquiera dentro de ella, pero eso es todo.
A propósito de las llaves de memoria: varios virus aprovechan estos
dispositivos para usarlos de transporte. Para evitar que sean un vector de
infección hay que desactivar la función de autoejecución de software
(Windows la llama Autorun; también aparece como AutoPlay ) cuando se inserta
un pendrive en la PC, y que es la vía que usan para infectar el equipo.
Tweak UI se descarga gratis de:
www.microsoft.com/windowsxp/Downloads/powertoys/Xppowertoys.mspx
permite configurar esto en XP, en la entrada My Computer>AutoPlay. En Windows Vista, Business y Enterprise, el proceso es diferente: hay que ir a Inicio , y en
el cuadro de búsqueda escribir gpedit.msc . Esto abrirá una ventana de
configuración; allí hay que ir a Configuración del equipo >Plantillas
administrativas >Componentes de Windows >Directivas de reproducción
automática . En el panel de detalles hay que hacer doble clic en Desactivar la
reproducción automática y definir esta acción para todas las unidades. Los usuarios de Vista Home deben editar el Registro, siguiendo las instrucciones
descriptas en:
www.support.microsoft.com/kb/967715
También es importante actualizar el sistema operativo. Microsoft liberó
recientemente un parche para que esta desactivación sea eficaz. Hay más
información en
www.microsoft.com/technet/security/advisory/967940.mspx ,
donde se indica qué parche instalar. Si el sistema operativo se mantiene al
día, este parche ya debería estar instalado.
Además, se puede echar mano de USB WriteProtector
www.gaijin.at/dlusbwp.php
; la página de descarga está en alemán, pero la
aplicación está en español), un freeware que funciona como un candado para
el pendrive. Antes de desconectarlo hay que activar la aplicación, que
prevendrá, cuando se vuelva a conectar, que un programa escriba información
en ese dispositivo, salvo que el usuario lo autorice.
En la llave de memoria también puede llevarse la versión portátil de Mal-
warebytes , un antispyware gratis que tiene su versión original en:
www.malwarebytes.org
; la que corre autónoma en una llave de memoria se
descarga de:
www.Portableapps.com
Otra fuente de este tipo de aplicaciones es:
www.portablefreeware.com
A-Squared ofrece un scanner de código malicioso gratis para usar desde una
llave de memoria en:
www.emsisoft.com/en/software/stick/
También es útil contar con los archivos de instalación de los antispyware
gratis Ad-aware Anniversary Edition
www.lavasoft.com/products/ad_aware_free.php
y Spybot Search & Destroy
www.safer-networking.org/es/
; recuerde actualizarlos después de la instalación.
Pero si la computadora tiene otros problemas, como una falla en el disco
rígido o archivos corruptos porque el sistema operativo no se cerró
correctamente, puede resultar conveniente tener a mano otras aplicaciones en
nuestro botiquín digital, como un gestor de archivos comprimidos. El
sencillo PeaZip
www.peazip.sourceforge.net
gratis), capaz de descomprimir
gran cantidad de formatos, tiene una versión en Portableapps.com
El lector de PDF Foxit (
www.foxitsoftware.com/pdf/reader/
gratis) tampoco requiere de instalación, lo mismo que FreeCommander (
www.freecommander.com/fc_downl_en.htm
gratis), un clon del Explorador de Windows que permite ver y gestionar los contenidos de dos carpetas al mismo tiempo (al estilo del viejo Norton Commander ).
Tampoco es necesario instalar en la PC FastCopy (
www.ipmsg.org/tools/fastcopy.html.en
freeware) para aprovechar esta aplicación, especializada en mejorar la herramienta de copiado de archivos nativa de Windows. Puede ser muy útil si hay que rescatar archivos de un disco dañado para llevarlos a otro rígido; permite pausar la transferencia,
ofrece comprobación de errores en la copia, etcétera.
También son útiles las aplicaciones que intentan rescatar archivos borrados
(sea por error o por culpa de código malicioso), como PC Inspector File
Recovery:
www.pcinspector.de/Sites/file_recovery/info.htm?language
= ),
Undelete
www.undelete-plus.com
o Recuva:
www.recuva.com
todos gratis.
Los usuarios avanzados pueden probar con crear una versión de Windows XP que
corre desde un CD (y por lo tanto es inmune a cualquier ataque informático)
usando la herramienta Barthe:
www.nu2.nu/pebuilder/
Requiere el CD de instalación de XP. No es una aplicación que tenga soporte alguno de
Microsoft.
Con élite:
www.nliteos.com
puede agregarse actualizaciones, parches de seguridad, Service Pack y otras aplicaciones que queramos que aparezcan instaladas en esta versión de XP. Además, puede usarse el Ultimate Boot CD 4 Windows:
www.ubcd4win.com
una colección gratis de herramientas para usar en conjunción con BartPE y crear un disco de rescate con Windows
XP que administre los primeros auxilios digitales.