sábado, 31 de julio de 2010

jueves, 29 de julio de 2010


¿Qué es un servidor web?


Un servidor web es un programa que se ejecuta continuamente en un ordenador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet. El servidor web se encarga de contestar a estas peticiones de forma adecuada, entregando como resultado una página web o información de todo tipo de acuerdo a los comandos solicitados. En este punto es necesario aclarar lo siguiente: mientras que comúnmente se utiliza la palabra servidor para referirnos a un ordenador con un software servidor instalado, en estricto rigor un servidor es el software que permite la realización de las funciones descritas.


El servidor vendría a ser la "casa" de los sitios que visitamos en la Internet. Los sitios se alojan en ordenadores con servidores instalados, y cuando un usuario los visita son estas ordenadores los que proporcionan al usuario la interacción con el sitio en cuestión. Cuando se contrata un plan de alojamiento web con una compañía, esta última proporciona un servidor al dueño del sitio para poder alojarlo; al respecto hay dos opciones, optar por un "servidor dedicado", lo que se refiere a un ordenador servidor dedicado exclusivamente al sitio del cliente (para aplicaciones de alta demanda), o un "servidor compartido", lo que significa que un mismo servidor (ordenador + programa servidos) se usará para varios clientes compartiendo los recursos.

Saludos.

miércoles, 28 de julio de 2010


¿Qué es una descarga directa?


La descarga directa es una forma de descarga desde un servidor en el que el usuario no tiene que esperar colas, a diferencia del P2P en el que se producen esperas (a veces de varias horas) y la velocidad de transferencia depende del ancho de banda de subida del emisor y del ancho de banda de bajada del receptor.


El concepto de descarga de contenido audiovisual fue sugerido en 1983 por el músico Frank Zappa, en un artículo titulado "Propuesta para reemplazar el mercado discográfico tradicional".

Este tipo de descarga no requiere que el usuario tenga un programa específico para realizarse (en la mayoría de las ocasiones), solo se necesita el navegador; aunque en algunos casos esta permitido o es factible el uso de un gestor de descargas como programa de optimización y reanudación de la descarga de los archivos.
Cada empresa ofrece diferentes tipo de almacenamiento y descargas, los que varían en el tipo de archivo, tamaño, tiempo de permanencia del archivo, y el número de veces que se puede descargar. Así mismo, ofrece siempre un servicio gratuito (que suele tener un máximo de usos por día) y uno de pago o premium.

Entre las empresas que ofrecen el servicio de almacenamiento de archivos se encuentran Mediafire, Megaupload, Rapidshare, GigaSize, Letitbit, Uploading, Depositfiles,Netload, Hotfile, File Dropper, YouSendIt, turboupload, 4shared, FileFactory, Megashare, Badongo o Filefront.

Saludos.

martes, 27 de julio de 2010


¿Qué es un gestor de descargas?


Un gestor  de descargas es un programa diseñado para descargar ficheros de Internet, ayudado de distintos medios para ir pausando y reanudando las descargas de algún servidor FTP o página de Internet. Es muy recomendable cuando se trata de archivos grandes como imágenes.ISO programas, videos, música...


A diferencia de un navegador (que permite navegar por las páginas de la WWW (World Wide Web), siendo la función de descarga de menos importancia), un gestor de descargas permite automatizar la descarga de muchos archivos de acuerdo a parámetros de configuración. En particular, un gestor de descargas se puede utilizar para hacer una réplica de un sitio web completo.

Saludos.

lunes, 26 de julio de 2010


¿Qué es una descarga?


Una descarga es el proceso de bajarte un archivo (sea del tipo que sea) desde una página web o servicio en línea a tu ordenador u otro dispositivo de almacenamiento como un disco duro.



Saludos.

domingo, 25 de julio de 2010


¿Que son las teclas de función?


Una tecla de función en informática es una tecla en la primera línea de un teclado de un ordenador que puede ser programada para que el sistema operativo o un determinado programa realice ciertas acciones. En muchos equipos, algunas teclas de función tienen usos predeterminados en el arranque.





Imagen de ejemplo de teclado con teclas de función en color naranja.


Las teclas de función pueden generar una secuencia corta de caracteres, a menudo comenzando con «Escape» (ASCII 27), o bien enviar una secuencia de caracteres que es interpretada por el sistema operativo o algunos programas para iniciar rutinas o tareas predeterminadas.

Sobre un teclado estándar de ordenador, las teclas por lo general están marcadas con una F seguida de un número, y en algunos modelos puede agregarse en algunas de ellas un pequeño texto o icono descriptivo de su efecto predeterminado.



Estas teclas, de F1 a F12, sirven como "atajos" para acceder más rápidamente a determinadas funciones que le asignan los distintos programas. En general, la tecla F1 está asociada a la ayuda que ofrecen los distintos programas, es decir que, pulsándola, se abre la pantalla de ayuda del programa que se esté usando en este momento.
  • F1: Ayuda del programa
  • F2: Renombra el archivo, acceso directo o carpeta seleccionados.
  • F3: Inicia una búsqueda en el directorio donde estás.
  • F4: Despliega el menú Ir a una carpeta diferente desde la barra de herramientas de una carpeta, buscar la lista de la barra de dirección en mi pc o en el explorador de Windows
  • F5: Actualiza el contenido de la ventana seleccionada. Muy útil para localizar archivos fantasmas.
  • F6: Desplazarse por los elementos de la pantalla de una ventana o del escritorio.
  • F7: Para revisar la ortografía en Microsoft Office.
  • F8: Cambiar a opción de búsqueda, también para maximizar los juegos en red.
  • F10: Activar la barra de menús en el programa activo.
  • F11: Avanzar entre los elementos de una página de Web, la barra de direcciones y la barra de Windows.
Saludos.

viernes, 23 de julio de 2010

jueves, 22 de julio de 2010

martes, 20 de julio de 2010


¿Qué es una red LAN o red de area local?


LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio (Wifi). Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.

Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.

Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.



Saludos.

lunes, 19 de julio de 2010


¿Qué es una webcam?


Una Webcam es una cámara de vídeo sencilla que se coloca encima o al lado del monitor del ordenador.



 Imagen de ejemplo de webcam de la marca Genius

Las webcams están diseñadas para enviar vídeos en vivo y grabados así como capturas de imagen a través de la red a uno o más usuarios. Una webcam también puede ser una cámara digital colocada en alguna parte del mundo, enviando vídeo que se ve a través de un sitio web, de modo que los usuarios puedan ver ciertos acontecimientos en vivo.

El sufijo cam se puede aplicar a muchas palabras para describir cámaras fotográficas especializadas, como la nannycam que se utiliza dentro de un hogar para supervisar las actividades de una niñera.


Saludos.

domingo, 18 de julio de 2010


¿Qué es la refrigeración líquida?


La Refrigeración líquida o watercooling es una técnica de enfriamiento utilizando agua en vez de disipadores  de calor y ventiladores (dentro del chasis), logrando así excelentes resultados en cuanto a temperaturas, y con enormes posibilidades en overclocking.


Ejemplo de refrigeración líquida de la marca Corsair con su último modelo el Hydro H50, compacto y facil de instalar. 

El agua, y cualquier líquido refrigerante, tienen mayor conductibilidad térmica que el aire. A partir de este principio, la idea es extraer el calor generado por el microprocesador (o los microprocesadores), la tarjeta gráfica, el chipset de la placa base (elemento que interrelaciona los elementos de un ordenador), la memoria Ram y/o el/los disco/s duro/s, fuera del chasis del ordenador apoyándonos en un circuito cerrado de agua, enfriándola una vez fuera de él.

Todos los sistemas de refrigeración líquida deben contar con varios componentes básicos: el bloque de agua, generalmente de cobre o aluminio, (circuito semejante a un radiador (de calefacción) donde se produce el intercambio de calor entre el agua y el componente), el circuito de agua (conjunto de tubos por los que fluye el líquido refrigerante), la bomba que genera la circulación del líquido, el radiador (componente que enfría el agua del circuito mediante tubos muy finos que pasan el calor al aire) y los ventiladores que lo enfriarán.

En caso de querer refrigeración extrema, es conveniente emplear placas peltier. Son un opción muy interesante para los "overclockers" (gente que sube el reloj de un componente y su voltaje para obtener un mayor rendimiento).

Con estos sistemas conseguimos enfriar el ordenador en su conjunto ya que a diferencia de los sistemas tradicionales no se disipa el calor dentro del chasis del ordenador, además ha quedado probada su eficacia frente a otros sistemas, generalmente más ruidosos pero más baratos, basados en aire.


Saludos.

sábado, 17 de julio de 2010


¿Qué es la refrigeración por aire?


Una de las mayores fuentes de problemas de mantenimiento de los ordenadores son los sistemas de refrigeración por aire, que a la larga (o también a la corta en algunos casos) producen el sobrecalentamiento de algunos componentes críticos del ordenador: microprocesador, procesador gráfico, chips de los puentes norte y sur, etc. Esto puede llevar a problemas de funcionamiento como bloqueos o reinicios inesperados del ordenador y en el peor de los casos, a averías irreparables de estos componentes que obligan a sustituir el procesador, la placa base, la tarjeta gráfica o incluso los discos duros en su caso, con la consiguiente pérdida de datos.

El primer y quizá el principal factor de los que afectan a la calidad de los sistemas de refrigeración por aire es el diseño de la caja de la CPU, que debe contar con al menos una entrada y una salida de aire adecuadas para la colocación en las mismas de ventiladores de 120x120 mm, que producirán con facilidad un adecuado caudal de aire que renueve y mantenga el aire del interior de la caja a una temperatura próxima a la del ambiente exterior.

Otro factor que suele tenerse poco en cuenta, pero cuya importancia no es despreciable es el tipo de cables de datos que se utilizan para conectar los discos duros, DVD y disqueteras a la placa base. Si estos cables son del tipo cinta, dificultarán la circulación de aire por el interior de la caja, por lo que es más recomendable el uso de cables redondos.

Con el aumento de frecuencia de funcionamiento y de número de núcleos de los microprocesadores, el consumo de potencia eléctrica de los mismos aumenta progresivamente, lo que conlleva un aumento de la cantidad de calor que producen. Este calor debe ser evacuado al aire circundante para evitar un aumento de temperatura que podría llegar a producir fallos de funcionamiento del ordenador o incluso la avería permanente del chip. La refrigeración de estos procesadores la realiza un disipador de calor que puede ser pasivo (sin ventilador) en los casos de chips con baja disipación de potencia y si se exige el silencio absoluto, o bien provisto de un ventilador que aumentará el enfriamiento del chip en función del caudal de aire que produzca.

El aumento de la frecuencia de funcionamiento y de la complejidad de los procesadores gráficos hace que, paralelamente a los microprocesadores, la disipación de potencia de estos chips esté aumentando, lo que requiere la utilización de disipadores, casi siempre activos (con ventilador) en las tarjetas gráficas.

La limpieza periódica de todos los disipadores es muy necesaria, porque la acumulación de polvo entre sus láminas (que se produce muy rápidamente en los activos) disminuye grandemente la capacidad de enfriamiento de los mismos.

Los discos duros actuales tienen motores que giran a velocidades elevadas, lo que se traduce en el calentamiento de los mismos y de los circuitos que los controlan, por lo que deben situarse de forma que la corriente de aire que produce el ventilador de la entrada de aire de la caja los enfríe. De esta forma, aumentaremos su vida útil y reduciremos al mínimo la posibilidad de pérdida de datos.



Saludos.

miércoles, 14 de julio de 2010


¿Qué es un SAI?


Un SAI (Sistema de Alimentación Ininterrumpida), también conocido por sus siglas en inglés UPS (Uninterruptible Power Supply:  ‘suministro de energía ininterrumpible’) e incorrectamente generalizado como No break, es un dispositivo  que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los SAI es la de mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar Corriente Alterna. Los SAI dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha dicho antes, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).


Imagen de un SAI de 1500 VA apto para fuentes de hasta 700-800w

El papel del SAI es suministrar potencia eléctrica en ocasiones de fallo de suministro, en un intervalo de tiempo "corto" (si es un fallo en el suministro de la red, hasta que comiencen a funcionar los sistemas aislados de emergencia). Sin embargo, muchos sistemas de alimentación ininterrumpida son capaces de corregir otros fallos de suministro:
  • Corte de energía: pérdida total de tensión de entrada.
  • Sobretensión: tiene lugar cuando la tensión supera el 110% del valor nominal.
  • Caída de tensión: cuando la tensión es inferior al 85-80% de la nominal.
  • Picos de tensión.
  • Ruido eléctrico.
  • Inestabilidad en la frecuencia.
  • Distorsión armónica, cuando la onda sinusoidal suministrada no tiene esa forma.
Habitualmente, los fabricantes de SAIs clasifican los equipos en función de los fallos eléctricos que corrigen.

Saludos.

martes, 13 de julio de 2010


Tutorial Photoshop: efecto fuego (ciudad en llamas)


Hoy os traigo un tutorial de la web configuraequipos de como crear un efecto fuego con Photoshop.



En este tutorial de after effects aprendemos a crear fuego utilizando el plugin CC Particle System II. Utilizamos el ejemplo de una ciudad en llamas para ver de una forma más sencilla la utilización y creación del efecto fuego en After Effects.




Saludos.

lunes, 12 de julio de 2010


¿Qué es una copia de seguridad?


Una copia de seguridad o backup es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados.



Se pueden hacer copias de seguridad de uno o varios archivos, de una o varias carpetas, del todo el contenido de nuestro sistema operativo con los drivers y programas instalados o de todo un disco duro.


Al proceso de realizar una copia identica de un disco duro a otro disco duro se le llama imagen o espejo ya que estas son iguales.


Saludos.

domingo, 11 de julio de 2010


¿Qué es un troyano? Parte 2/2


Características de los troyanos

Los troyanos están compuestos principalmente por dos programas: un cliente, operado por un individuo, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:

  •  Conexión directa (el cliente se conecta al servidor).
  •  Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor.[cita requerida]

Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sinó que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.[cita requerida]
[editar] Formas de infectarse con troyanos

La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:

  • Descarga de programas de redes p2p y sitios web que no son de confianza.
  • Páginas web que contienen contenido ejecutable (por ejemplo controles.
  • ActiveX o aplicaciones Java).
  • Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  • Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
  • Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:

  • Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
  • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
Eliminación de troyanos

Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.


Saludos.

sábado, 10 de julio de 2010


¿Qué es un troyano? Parte 1/2


En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.  El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por si mismos.



Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.  Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos.
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles.
Saludos.

viernes, 9 de julio de 2010


Primeros detalles filtrados de como será el próximo Windows 8


Como no podía ser de otra forma, el próximo sistema operativo del gigante del software Microsoft, da comienzo a su andadura en la red del mismo modo que sus predecesores, con filtraciones; y es que hoy hemos conocido los primeros detalles de Windows 8.

Francisco Martín, un ferviente seguidor de Microsoft, ha publicado en su blog cierta información confidencial que revela las mejoras que Microsoft está apuntando para incorporar en Windows 8. Microsoft está planeando añadir para que la próxima generación de SO la más alta solución de velocidad de conectividad, por supuesto hablamos de USB 3.0 y Bluetooth 3.0, como no, también se busca el máximo rendimiento y sistemas de encendido instantáneo. 






Microsoft también está tratando de utilizar sensores en PCs con Windows 8.  "Windows 8 se puede adaptar a los cambios de luz ambiental, para que la visualización sea siempre perfecta", afirma parte del documento. También alude a Kinect, "Windows 8 podría detectar mi presencia y realizar el registro automáticamente", haciendo alusión a que el PC tiene la capacidad de detectar sus usuarios.

El documento filtrado sugiere que Microsoft está trabajando en el cifrado del disco duro para Windows 8. El gigante del software se ocupa actualmente en el cifrado mediante el uso de sus tecnologías BitLocker. 

Info. cortesía de Neowin

Saludos.

jueves, 8 de julio de 2010


¿Qué es la bandeja del sistema en windows?


La bandeja del sistema es la parte de la barra de tareas que se encuentra a la derecha de esta y es donde esta situado el reloj de windows y el control del volumen
.

En esta bandeja se suelen alojar todos los iconos de los programas que se ejecutan automaticamente al inicio de windows, generalmente pulsando en el botón derecho del mouse en cada uno de estos iconos se accede a las opciones de configuracion de dichos programas.






































Imagen de ejemplo de la bandeja del sistema.

Saludos.

miércoles, 7 de julio de 2010


¿Qué es el escritorio de windows?


El escritorio  de Windows es la primera pantalla que vemos despues de cargar el sistema operativo, creada con el objetivo de generar un espacio de cómodo y fácil acceso a los programas y operaciones disponibles de un ordenador. Es una interface gráfica en la cual se pueden disponer de diferentes modos: numerosos íconos, accesos, carpetas, archivos, barras de herramientas y programas. Todos ellos pueden haber sido previamente seleccionados y organizados por el usuario de acuerdo a sus necesidades específicas. 


 Imagen del escritorio en Windows XP.

Saludos.

martes, 6 de julio de 2010


Kingston 256GB V+ Series SSD Review & Benchmarks


Hoy os traigo una review de los nuevos discos duros ssd de 256GB de Kingston, el componente ideal para tener un Pc o HTPC mucho más silencioso.





Saludos.

lunes, 5 de julio de 2010


¿Qué es el Administrador de discos de Windows?


A partir del Sistema operativo Windows 2000 en adelante se implemento una herramienta administrativa para poder configurar, particionar, formatear y cambiar la letra de la unidad a cualquiera de nuestros discos duros (incluidos los externos y los pendrives) instalados o conectados en el pc.







Imagen del administrador de discos de Windows XP.

Antes de cambiar cualquier parámetro teneis que estar seguros de lo que vais a hacer ya que tocar en esta herramienta sin tener unos conocimientos minímos podría causar que vuestro pc o sistema operativo dejáse de funcionar correctamente, también debéis saber que no está permitido cambiar la letra de unidad del disco duro de arranque.

Saludos.

domingo, 4 de julio de 2010


Genius presenta la FaceCam 2025R, una webcam de calidad de 2 mega píxeles con visión nocturna


La FaceCam 2025R es la nueva webcam de precisión de 2 Megapíxeles de Genius. Funciona con Windows 7, Mac 10.4.9 o superior y Lynux kernel 2.6.21 o superior. Disfrute de las videoconferencias con aplicaciones de mensajes instantáneos como Skype, MSN, GoogleTalk, iChat, Facebook o suba sus vídeos a páginas web en las que se comparten vídeos como por ejemplo Youtube. La FaceCam 2025R tiene cuatro luces LED de infrarrojos que funcionan a la perfección en ambientes oscuros. Además, posee la función IPM* que evita que la cámara pueda ser pirateada. Si desea más información, por favor consulte en su tienda habitual.




Características principales:


  • Cuatro LEDs de infrarrojos: consiguen una imagen clara en la oscuridad
  • Objetivo ajustable de calidad: mantiene su cara siempre enfocada
  • Dispone de 720P (HD): alta calidad de imagen
  • Micrófono integrado y visión giratoria de 360 grados: para hablar con total libertad
  • Función IPM*: evita que la webcam sea pirateada
  • Perfecta para utilizarla con Facebook o Youtube: sube y comparte vídeos con facilidad

Requisitos del sistema:

  • Para PC
  • Pentium 4.2.4 GHz o equivalente ADM
  • Sistema operativo Windows 7/Vista/XP SP2
  • DirectX 9.0 o superior
  • Para Mac
  • Compatible con Intel Core 2 Duo de 2,33 GHz
  • Power PC G4 de 1,33 GHz
  • SO Mac 10.4.9 o superior
  • 512MB RAM
  • 500MB HDD (1 GB recomendado)
  • Disquetera de DVD-ROM para la instalación del software
  • Puerto USB disponible (USB 2.0 recomendado)

Contenido de la caja:

  • FaceCam 2025R webcam
  • CD
  • Crazy talk cam suite
  • Magix Video Easy
  • Botón manager (incluye IPM*)
  • Manual para el usuario en varios idiomas
  • Guía rápida en varios idiomas

Información WEE:

  • Peso del producto: 62 g
  • Tamaño del producto: 59 x 68 x 35 mm
  • Tamaño de la caja: 220 x 160 x 52 mm
Saludos.

sábado, 3 de julio de 2010


Hercules presenta la llave WiFi N USB más pequeña. Tecnología concentrada en 1 cm²


La marca Hercules sigue miniaturizando sus soluciones WiFi, un proceso que se inició el año pasado, lanzando la llave WiFi N USB más pequeña disponible actualmente: Hercules Wireless N USB Pico (HWNUp-150). Con sus dimensiones microscópicas (sólo 1,5 x 0,7 cm cuando está insertada en el Puerto USB de un ordenador), la llave es casi imperceptible y resulta perfecta para portátiles.


Sin embargo, su pequeño tamaño no es obstáculo para lograr un alto rendimiento. Esta nueva llave de Hercules proporciona velocidades de datos de hasta 150 Mbps(1), para que los usuarios pueden navegar cómodamente por Internet y disfrutar de toda clase de aplicaciones en la red (vídeos, música, fotos…).

Con un precio proporcional a su tamaño de 24,99 € (IVA incluido)(2), esta llave es la solución perfecta para actualizar fácilmente el anterior WiFi 11N.


Certificada para 802.11N, el estándar final de la Wi-Fi Alliance – como todos los productos WiFi N de Hercules – esta llave USB garantiza un funcionamiento y una compatibilidad óptimos con todas las “boxes” de Internet y con todas las soluciones 11g y 11n del mercado.
 

Con un único clic del ratón en el botón WPS(3) integrado en Hercules WiFi Station (el software incluido fácil de usar para gestionar las funciones de WiFi), los usuarios se conectan de forma instantánea y segura a la red inalámbrica. La llave también proporciona la máxima seguridad para los datos, gracias al cifrado WPA y WPA2. Además, Hercules Wireless N USB Pico es compatible con Windows® 7.

Esta nueva llave Hercules estará disponible a partir de julio de 2010.


fuente: http://traficantesdehardware.com/Varios/Hercules-presenta-la-llave-WiFi-N-USB-mas-pequena.-Tecnologia-concentrada-en-1-cm.html


Saludos.

viernes, 2 de julio de 2010


Milo Kinect, el juego de Kinect más impresionante


Hoy os traigo una novedad bastante impresionante: Milo Kinect, os dejo el video de la web configuraequipos para que veais por vosotros mismos.




Saludos.

jueves, 1 de julio de 2010