contraseña

Etiquetado con:

password

Etiquetado con:

JPEG (Joint Photographic Experts Group)

Extensión típica de los archivos que son imágenes, normalmente capturadas con una cámara digital o un móvil.

Los archivos JPG siguen un estándar de compresión de datos flexible, que permite comprimir lo que ocupa el archivo en detrimento de la calidad de la imagen obtenida.

Etiquetado con: ,

Elemento de un sistema más complejo que comunica otros elementos de diferente nivel.

Habitualmente se conoce como «interfaz del el usuario» al programa visual que sirve para comunicar al usuario informático con el ordenador.

También se puede utilizar el término en el ámbito del hardware, por ejemplo, podemos decir que un vídeo y una TV están comunicados por la interfaz «HDMI».

Etiquetado con: ,

interface

Etiquetado con:

Lenguaje desarrollado por el CERN en 1991 que sirve para modelar texto y agregarle funciones especiales (por ejemplo hipervínculos).

HTML es la base para la creación de páginas web tradicionales. El texto se modela a partir del uso de etiquetas . También se pueden agregar scripts al código fuente HTML.

Etiquetado con:

Dispositivo informático que permite la conexión entre un dispositivo de red y otra red mayor.

Por ejemplo, la pueta de acceso de un ordenador personal conectado a un router ADSL casero para poder acceder a Internet sería el propio router.

Realiza la conversión de protocolos entre diferentes tipos de redes o aplicaciones, de forma que una puerta de acceso podría conectar una pequeña red de ordenadores personales a otra red de mayor envergadura y distinto protocolo.

Etiquetado con: , ,

Servicio de Internet, y de redes, para la transferencia de grandes cantidades de información.

Permite enviar o recibir cualquier tipo de archivos desde un ordenador cliente a un servidor «FTP» y viceversa.

Etiquetado con:

Tecnología de redes de ordenadores de área local (LANs) basada en tramas de datos.

«Ethernet»se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3, que define el protocolo CSMA/CD, aunque actualmente se llama «Ethernet» a todas las redes cableadas, aunque no tengan dicho protocolo como método de acceso al medio.

El nombre viene del concepto físico de éter.

Etiquetado con:

Alphabet. Que es Alphabet.
Alphabet Inc. es el nuevo nombre con el que se presenta la compañía Google.
Puedes visitar la página de presentación de Alphabet: www.abc.xyz

De esta forma Google pasará a referirse al buscador más grande que existe, Google, y bajo Alphabet estarán el resto de aplicaciones y proyectos de la empresa Google que ya conocemos:
•Google Analytics: EStadísticas de las Webs
•Google Books: Libros digitalizados
•Google Chrome: Navegador de Internet
•Google Docs: Edición de documentos online
•Google Drive: La nube
•Google Earth: Viajar a vista de pájaro por toda la Tierra
•Google Fiber: Infraestructura de fibra óptica
•Google Glass: Gafas multimedia con realidad aumentada
•Google Hangouts: Videoconferencia en grupo
•Google I/O: Congreso anual de novedades
•Google Keep: Tomar notas online
•Google Local: localizador de sitios en el mapa
•Google Maps: Cálculo de rutas para llegar a un sitio
•Google Now: Asistente personal en el móvil
•Google News: Agregador y buscador de noticias
•Google Nexus: Marca de móviles
•Google Offers: Búsqueda de ofertas
•Google Play: Distribución de aplicaciones para móviles
•Google Plus: Red social
•Google Nexus Q: Dispositivo de streaming
•Google Reader: lector de RSS
•Google Scholar: Buscador académico
•Google Sites: Editor de páginas Web
•Google Search: Sistema de búsqueda para empresas
•Google Translate: Traductor
•Google TV: Plataforma smart TV
•Google URL: Shortener: Acortador de URLs
•Google Views: Panorámicas de 360º
•Google Voice: Videollamadas
•Google Webmaster: Herramientas para creadores de páginas Web
•Google Wallet: Sistema de pago con el móvil
•Google X: Instalaciones para desarrollos avanzados
•Google YouTube: Compartir vídeos
•Google Zeitgeist: Lista de los más buscado en Google

Etiquetado con: , , , , , ,

Término con el que se refiere a los archivos con código ejecutable que se cargan bajo demanda del programa por parte del sistema operativo, siendo la extensión con la que se identifican los ficheros.

Su existencia debería preocupar solo a los programadores, pero la realidad es que los usuarios también deben saber un poco de ellas cuando quieren corregir problemas de versiones en los programas que tienen instalados en su ordenador.

Etiquetado con:

¿Pueden borrarse un pendrive si lo acerco a un imán?

No, los pendrives no son sensibles a los campos magnéticos.

Esto significa que no debemos temer llevar en el mismo bolsillo un imán y un pendrive, puesto que no corremos el riesgo de borrarlo accidentalmente.

Los pendrives utilizan para guardar información digital la tecnología flash (inventada por Toshiba) que no necesita de alimentación eléctrica para mantener la información.

Por otro lado, debes saber que sí hay dispositivos e almacenamiento de información sensibles a los campos electromagnéticos como cinta de casete o discos flexibles (lo dudo), tarjetas de banco con banda magnética, billetes de metro… el uso de todos estos dispositivos deben tener cierta precaución de uso. No los dejes sobre el televisor, pues sus altavoces tienen grandes imanes, o no los lleves en bolsos y carteras con cierre magnético.

Etiquetado con: , , , ,

Se trata de una técnica utilizada en informática y comunicaciones para comprobar que la transmisión de una información digital es correcta.

Familiarmente, y salvando las distancias, es como la prueba del 9 para comprobar que una división está bien hecha.; en ambos sistemas, tanto el chechsum como la prueba del 9 no nos garantiza al 100% que el resultado sea correcto, pero al menos si no pasa la prueba estaremos seguros de que algo está mal.

El mecanismo es es muy sencillo: se suman todas las palabras de 16 bits que conforman el mensaje y este se transmite junto con el mensaje, el resultado de dicha suma es el checksum. Al llegar el mensaje al destino, se realiza el mismo cálculo sobre los datos recibidos y compara el resultado recién obtenido con el checksum recibido anteriormente, si el resultado no coincide será porque de los datos transmitidos están corruptos y el receptor sabrá que algo ha alterado los datos durante la transmisión y habrá que retransmitir el envío.

Etiquetado con: , ,

Acción de transferir documentos desde un ordenador conectado a Internet a un servidor de Internet, normalmente mediante un servicio de la nube.

Etiquetado con: ,

Mundo virtual formado por el conjunto de todos los blogs que hay en Internet, teniendo en cuenta que los blogs están relacionados unos con otros mediante hiperenlaces.

Este gigantesco mundo de información duplica su tamaño cada pocos meses y cada vez forma una parte más importante de Internet.

Etiquetado con: , , ,

Conversor Analógico Digital.

Es un dispositivo hardware, habitualmente un chip o parte de él, que se encarga de la tarea dentro del ordenador de convertir las señales analógicas provenientes del exterior, como por ejemplo una fuente de sonido, en señales digitales para así poder procesarlas y almacenarlas.

Etiquetado con: , , ,

¿Cómo desinstalar programas no deseados?

Desgraciadamente, de vez en cuando caemos en las trampas que nos tienden los crackers, o hijos de puta de Internet, que nos engañan haciéndonos creer que estamos instalando un programa lícito en nuestro ordenador y en realidad estamos instalando verdadera basura que sólo sirve para robarnos nuestra intimidad y hacernos perder el tiempo.

Muestro en la imagen de arriba un trozo de ventana del Panel de Control / Programas y características para que se vea en el círculo de la izquierda la mierda de programas que se me han instalado hoy en mi ordenador, la verdad es que me ha pillado distraído haciendo otra cosa a la vez y he caído en la trampa, así que ahí quedan visibles los siete programas que se me han instalado sin querer, como puedes observar a la derecha todos ellos con la misma fecha.

He necesitado y perdido veinte minutos para eliminarlos, así que espero que no te pase lo mismo. Si sospechas de un programa, antes de instalarlo busca su nombre en Google y mira los comentarios que la gente hace de ellos y sabrás si debes desinstalarlo, luego simplemente ve al Panel de control / Programas y características, y desde allí podrás desinstalarlo si es necesario.

Como contribución he hecho un pequeño listado de estos programas malware para que si los encuentras no los instales por nada del mundo, y si te sobra tiempo pongas una denuncia a sus creadores, cuyos nombres también te dejo:

Etiquetado con: , ,

¿Cual es el usuario y contraseña del router ADSL?

Esta duda me asalta cada vez que realiza un a visita de mantenimiento informático y tengo que trastear en el router ADSL de mi cliente.

Por lo general es fácil acceder a la ventana de configuración del router, es tan sencillo como abrir un navegador conectado a dicho router y escribir la página web 192.168.1.1 o la 192.168.0.1, con esto se abrirá un pequeño formulario que solicita usuario y contraseña, el 90% de las veces la combinación es admin / admin.

El problema es el otro 10% de las veces, que con la lista que te muestro a continuación de usuario y contraseña deberías poder entrar, suerte y prueba con todas hasta que funcione:

– / –
– / 1234
– / admin
– / password
1234 / 1234
1234 / admin
adm / –
admin / –
admin / 1234
admin / default
Admin / Admin
Administrator / –
Administrator / admin
root / 12345
root / root
root / admin
root / password
Root / –
security / security
support / support
User / –
Por cierto, el «-» significa que lo dejes en blanco.

Y si eres un profesional de la informática y te dedicas al mantenimiento, te vendrá muy bien consultar esta página cuando quieras acceder a cualquier router: www.routerpasswords.com

Etiquetado con: , , , , ,

Espacio de la placa base preparado para que se conecten en él distintos componentes electrónicos, como los módulos de memoria RAM (ver imagen), las tarjetas de expansión o el propio microprocesador.

Etiquetado con:

El objetivo de este pequeño tutorial es que puedas utilizar tu cuenta de correo de tu empresa o de dominio propio desde el entorno de trabajo de Gmail, es decir, que en lugar de recibir y enviar correos del tipo «info@midominio.es» desde tu Outlook o desde la web del correo lo puedas hacer desde la propia web de Gmail, tanto con el ordenador como con el móvil.

Las ventajas son muchas:

•No necesitas tener instalado un gestor de correo tipo Outlook o Thunderbird

•Puedes crear y leer correos desde cualquier ordenador o dispositivo móvil, pues se almacenan en los servidores de Gmail

•Todas las ventajas del entorno de trabajo de Gmail

Para ello, relaza los siguientes pasos:

1.Abrimos nuestra cuenta de Gmail en el navegador
2.Botón Configuración
3.Opción Configuración
4.Pestaña Cuentas e Importación
5.Comprobar el correo de otras cuentas (mediante POP3) / Añadir una cuenta de correo POP3 tuya
6.Escribir el correo que deseamos vincular a Gmail / Botón Paso siguiente
7.Rellenar el formulario:◦Nombre de usuario: info@humantica.com
◦Contraseña: h·····
◦Servidor POP: mail.humabntica.com / Puerto: 110
◦Activar: Dejar una copia del mensaje en el servidor… (puedes dejarlo desactivado si no quieres engordar el espacio de tu hosting)
◦Botón Añadir cuenta

8.Activar: Sí, deseo poder enviar mensajes… / Botón Paso siguiente
9.Escribimos nuestro nombre / Activamos la casilla Tratar como Alias… / Botón Siguiente paso
10.Activar: Enviar mediante Gmail… (ahorramos configuraciones) / Botón Enviar verificación
11.Recibiremos un correo con el asunto “Equipo de Gmail” en nuestra bandeja de entrada de correo habitual, abrimos el mensaje y obtenemos un código numérico que introduciremos en la casilla en blanco / Botón Verificar

Ya está vinculada nuestra cuenta de dominio propio con Gmail, a partir de ahora no será necesario abrir el correo en nuestro Outlook o desde la web del dominio, sino que podremos usarlo desde Gmail, tanto recibir como enviar correos.

Lo puedes comprobar redactando un nuevo correo, observarás que ahora te da elegir entre enviar un correo con tu cuenta de Gmail o con tu cuenta de dominio propio.

Desde HUMÁNTICA deseamos colaborar con la situación que estamos viviendo en la lucha contra el coronavirus y apoyar a nuestros clientes.

#yomequedoencasa Por lo tanto, mientras dure el estado de alerta impuesto por las autoridades, descontaremos el IVA (21% de descuento) en el servicio de alquiler de portátiles contratados a partir del lunes 16-3-2020.