miércoles, 29 de julio de 2009

Imagen blogger: añadir una imagen o icono a la barra de direcciones


Si quieres modificar la apariencia de la imagen que se muestra en la barra de direcciones del navegador cambiando el icono de blogger por uno propio tuyo en blogger te muestro a continuación los pasos que debes realizar -por cierto también serán válidos para cualquier otra página con la pequeña diferencia que también te mostraré.


En primer lugar crea una imagen "cuadrada" en cualquier editor de imágenes, tras ello sigue los siguientes pasos:

  1. Debemos convertir la imagen creada a formato .ico ya que en otro caso, algunos navegadores no lo interpretarán de manera correcta -lo ideal de tamaño 16x16-. Podemos optar por hacerlo de modo automático desde algún servicio online como Chami y nos descargamos el fichero comprimido generado. En el mismo incluirán la imagen en formato ico y otra en formato gif.
  2. Debemos subir las imagenes generadas a algún servicio de alojamiento gratuito, yo he empleado hostanyimage para la de formato "ico" y el propio blogger para el "gif".
  3. Una vez hemos albergado las imágenes en cualquier servicio debemos editar la plantilla de nuestro blogger, para hacerlo entramos en nuestro blog y vamos a: Diseño -> Edición de Html y buscamos el texto en rojo, entre el mismo insertamos las dos líneas que podéis ver, eso si, modificando la dirección de la imagen -en azul en el ejemplo- por la vuestra. En cualquier otro sistema simplemente añadir las líneas de en medio justo antes de la etiqueta </head>




<b:include data='blog' name='all-head-content'/>

<link href='http://www.hostanyimage.com/files/n141jzwsjn9pibz8o25w.ico' rel='shortcut icon' type='image/x-icon'/>

<link href='https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4W9HsW5JWwWo_fTsxtMBNo-kITQa2ACDkBrmgX_6HBrpoOWXqGvmt7K-Zf1qKhdvABlYtS8MmflskWNT-WO1SUXiY_HCWkIvO-g_TSmtEk-ASR5-Q1t6RCS__VRWorNrCa1O0fI4n2KE/s1600/animated_favicon2.gif' rel='icon' type='image/gif'/>

<title><data:blog.pageTitle/></title>

si con el método anterior no os funciona -es la que he usado ya que en chrome la anterior no me iba-, podéis probar añadiendo tras la finalización del title -texto en rojo- la siguiente línea


<title><data:blog.pageTitle/></title>
<link href='dirección del fichero ico' rel='shortcut icon' type='image/vnd.microsoft.icon'/>

Enlaces:
http://www.taringa.net/posts/ebooks-tutoriales/2636052/Insertar-favicon-en-blogger.html
http://www.bdebloggers.com/2008/12/05/trucos-blogger-crea-un-icono-para-la-barra-de-direcciones.html
http://www.chami.com
http://www.hostanyimage.com

viernes, 24 de julio de 2009

Camara 3D Fujifilm FinePix Real 3D W1


Si a principio de año comentaba la existencia de dispositivos que por precio y prestaciones podíamos incorporar a la lista de nuestros aparellos -léase gadgets-_ caseros y que iban desde cámaras web o lentes a monitores relativamente económicos, faltaba el elemento "básico" y aglutinador en aras de una mayor popularización de esta tecnología.

Pues bien, desde Septiembre, Fujifilm ha anunciado que estará disponible la cámara FinePix Real 3D W1 que véis en la imagen de cabecera y que es capaz de capturar imágenes y vídeo en 3D en lo que no han dudado en catalogar de "Real 3D system".

En cuanto a las características, de momento no han anunciado gran cosa, además de la posibilidad de realizar también fotografías en 2D y la disponibilidad de diversos programas predefinidos para realizarlas, y zoom óptico de 3x, en cuanto a resoluciones,.... habrá que esperar.

Junto con la cámara también ha anunciado la disponibilidad de marcos digitales para visionar las imágenes en 3D (FinePix Real 3D V1) y una nueva tecnología de impresión de imágenes 3d.

Todo ello a partir de Septiembre por unos 420€ que desde engadget España aseguran incluirá también el marco digital. Sea como fuere parece que a partir de este año dispondremos del primer sistema de grabación no profesional y a precio "accesible" de imágenes en tres dimensiones; ahora sólo resta esperar para ver la calidad de las mismas.

Enlaces:
Noticia en engadget
Noticia original en inglés

jueves, 23 de julio de 2009

Vulnerabilidad en el firmware libre para routers dd-wrt

Si habitualmente ya nos cuesta actualizar el sistema operativo de nuestros equipos de sobremesa, lo que suele conllevar fallos importantes en la seguridad de nuestros sistemas informáticos, cuánto más cuando los bugs se encuentran en los dispositivos de nuestra red, de los que por tanto no tenemos ninguna posibilidad de configurar actualizaciones automáticas.

Pues bien, en este caso la vulnerabilidad se ha descubierto en el firmware DD-WRT, que montan entre otros numerosos dispositivos de red como Linksys o d-link. Os copio el texto al respecto desde unmundolibre.net junto con los enlaces a la noticia original:

Una vulnerabilidad en el firmware DD-WRT, que usan routers como Linksys o D-Link, descubierta por milw0rn permite ejecutar programas con privilegios de root en el propio router. Sin embargo, en el propio foro de DD-WRT explican la manera de hacer frente a esta vulnerabilidad.

El fallo se debe a un manejo inapropiado de los metacaracteres a la hora de hacer una petición al servidor httpd lo que habilita la opción de ejecutar programas incluso si no existe ninguina sesión activa, tal y como explican aquí.

Hosting y alojamiento de dominios con dinahosting

Hace aproximadamente un mes, a los pocos días de retirar la publicidad del blog, me llegó un aviso desde googlepages con la advertencia de que iban a cerrar ese servicio gratuito y que podía emplear sites de google, pero que habría ficheros que no podría subir, en otras palabras: "adiós al alojamiento gratuito".

A raíz del aviso, decidí incluir nuevamente la publicidad -al menos intentar reducir los gastos derivados de hospedaje y alojamiento- y ponerme a buscar algún lugar dónde alojar la página que empleo para organizar las clases a partir del blog www.aparello.es (antes tecnoloxiaxa.googlepages.com).

En esas estaba, cuando me encontré -he de decir que mediante la publicidad que google había colgado en este blog- con www.dinahosting.com, además de por precio era la empresa que ofrecía, a igualdad de tarifa, un mayor ancho de banda de transferencia.

El caso es que navegando por su página me encontré con que además, tienen un programa de patrocinio gratuito para páginas dedicadas a programación, desarrollo web y similares. Tras ponerme en contacto con ellos por e-mail, rápidamente y de manera sencilla, aceptaron el patrocinio con lo que el hospedaje con su servicio y al menos por un año me ha salido gratuito, con la única condición de incluir en la página www.aparello.es su logotipo con el enlace correspondiente a su página.

Tras llevar casi un mes usándolo estoy seguro de haber salido ganando con el cambio, tanto por rapidez y prestaciones como por la facilidad de configuración del servicio,....

así que: GRACIAS a los responsables de dinahosting por su patrocinio y si estás buscando hospedaje o gestionar tus dominios, no olvides, al menos, echarles un vistazo

Enlaces relacionados:
dinahosting: www.dinahosting.com
Página web: www.aparello.es

Instalar y configurar el proxy Squid

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

lunes, 20 de julio de 2009

Ley orgánica de protección de datos

Desde la página del inteco copia la siguiente entrada relativa a la Ley orgánica de protección de datos:



Ley Orgánica de Protección de Datos

La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) define que datos de carácter personal son cualquier información concerniente a personas físicas identificadas o identificables.



¿Que son los ficheros de datos personales?

Todo conjunto organizado de datos de carácter personal, cualquiera que sea la forma su creación, organización y acceso. El Nuevo Reglamento de desarrollo de la Ley Orgánica de Protección de Datos ha sido aprobado el 21 de diciembre por el Consejo de Ministros. Entre sus novedades más importantes destaca el aumento del ámbito de aplicación de la Ley a los ficheros y tratamientos no automatizados o en soporte papel.

¿A que estoy obligado por crear ficheros?

  • Inscribirlos en el Registro General de Protección de datos
  • Informar y obtener consentimiento acerca del tratamiento
  • Adoptar medidas establecidas en el Nuevo Reglamento de Protección de Datos 1720/07
  • Guardar secreto
  • Informar a los titulares de los datos del ejercicio de los derechos de Acceso, Rectificación, Cancelación y Oposición.

"En general la Ley de Protección de Datos obliga a todas las personas físicas o jurídicas que traten ficheros de datos personales"

¿A qué me obliga la LOPD?

La LOPD obliga a respetar el derecho a la intimidad de las personas que tiene su base en la Constitución Española y respetar la privacidad de los datos almacenados en los ficheros.

¿Qué es el tratamiento de datos?

Por tratamiento de datos entendemos operaciones y procedimientos técnicos de carácter personal que permitan la recogida, grabación, conservación, modificación, bloqueo y cancelación así como cesiones que se deriven de comunicaciones o consultas.

Niveles de los datos

La ley establece tres niveles de medidas de seguridad (básico, medio, alto) los cuales deberán ser implantadas dependiendo de los distintos datos personales incluidos en el fichero (salud, ideología, religión, creencias...).

Tipo de datos

  • Nivel básico es cualquier conjunto de datos que se refieren a una persona identificada o identificable. : nombre, apellidos, teléfono,...
  • El nivel medio incluye datos relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros y los servicios de solvencia y crédito.
  • El nivel alto incluye datos de ideología, religión, creencias, origen racial, salud o vida sexual, así como los recabados para fines policiales sin consentimiento de las personas afectadas.

Lo habitual en el caso de PYMEs es tener una administración de empleados, cuya nómina puede incluir datos de carácter personal de nivel alto: el tipo de contrato utilizado, en términos de la Seguridad Social, desvela posibles discapacidades del propio empleado; además se recaba información para Hacienda de la discapacidad de personas que están a cargo de los empleados. También las posibles afiliaciones sindicales son datos personales de nivel alto.

Si dicho fichero está en manos de una gestoría o no, no cambia la obligación de notificarlo a la AEPD. Si la gestión del fichero es realizada por terceros (típicamente gestorías), se debe hacer constar qué gestoría se hace cargo del tratamiento de los datos. En la mayoría de PYMEs, los otros ficheros de datos personales sólo tienen datos de nivel básico. Aunque también deben ser declarados ante la agencia española de protección de datos, su nivel de protección es más fácil de cumplir.

Documento de Seguridad

Su cumplimiento alcanza a todo tipo de datos y ficheros (nivel alto, medio, bajo). Además constituye la primera medida que responsable de seguridad debe cumplir.

Para facilitar el cumplimiento de las exigencias legales, la Agencia de Protección de Datos de Carácter Personal  (se abre en nueva ventana) ha elaborado un modelo de documento de seguridad en pdf  (se abre en nueva ventana). Este documento se debe personalizar para cada empresa, con su nombre, ...

Medidas de Seguridad

Seguridad de la información es el conjunto de sistemas y procedimientos que garantizan la confidencialidad, la integridad y la disponibilidad de la misma.

El Reglamento de Medidas de Seguridad  (se abre en nueva ventana) especifica un conjunto de otras medidas referentes a la organización y personal, gestión de soportes y copias de seguridad y otras medidas de seguridad, en función del nivel de datos de carácter personal.

"La seguridad de la información es el conjunto de sistemas y procedimientos que garantizan la confidencialidad, la integridad y la disponibilidad de la misma"

Derechos y deberes de la LOPD

La LOPD establece una serie de derechos y deberes relativos a los datos personales y su tratamiento. Los interesados a los que se soliciten datos personales deben ser informados de la posibilidad de ejercitar los derechos Acceso, Rectificación, Cancelación, Oposición. El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al deber de guardar secreto profesional.

Si desea ampliar la información sobre la protección de datos de carácter personal, puede consultar la guía legal de protección de datos de carácter personal elaborada por el inteco.


Legislación sobre seguridad Informática

Desde la página del inteco (instituto nacional de tecnología de la comunicación) copio la entrada de la página en la que podemos encontrar enlaces a las cinco normativas del Estado español relevantes en materia de seguridad y protección de datos establecidos hasta el momento:

En materia de seguridad informática existen cinco normativas legales relevantes:

  1. La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal (LOPD). [Documento disponible en pdf (BOE 298 de 14-12-1999)  (se abre en nueva ventana)] y [HTML (BOE 298 de 14-12-1999)  (se abre en nueva ventana)]
  2. El Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. [Documento disponible en pdf (BOE 298 de 19-01-2008)  (se abre en nueva ventana)] y [HTML (BOE 298 de 19-01-2008)  (se abre en nueva ventana)].
  3. La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE). [Documento disponible en pdf (BOE 166 de 12-07-2002)  (se abre en nueva ventana)] y [HTML (BOE 166 de 12-07-2002)  (se abre en nueva ventana)].
  4. La Ley 59/2003, de 19 de diciembre, de Firma Electrónica [Documento disponible en pdf (BOE 304 de 20-12-2003)  (se abre en nueva ventana)] y [HTML (BOE 304 de 20-12-2003)  (se abre en nueva ventana)].
  5. Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual (LPI), regularizando, aclarando y armonizando las disposiciones vigentes en la materia. [Documento disponible en HTML (BOE 97 de 22-04-1996)  (se abre en nueva ventana)]

En esta sección se proponen unas breves guías que describen la normativa vigente y su ámbito de aplicación.

Las primeras dos normativas abordan la problemática y legislación aplicable de los datos de carácter personal. Además es recomendable la visita a la página web de la Agencia Española de Protección de Datos  (se abre en nueva ventana), para más información de la protección de datos de carácter personal.

La Ley de Servicios de la Sociedad de la Información y Comercio Electrónico, regula el régimen jurídico de los servicios de la sociedad de información y comercio electrónico, y todos los aspectos que hay que tener en cuenta a la hora de realizar transacciones electrónicas. En el siguiente tríptico  (se abre en nueva ventana) se puede encontrar una indicación de los aspectos básicos de dicha ley. Para una información más detallada, es recomendable consultar la página web de información general de la LSSl  (se abre en nueva ventana).

La cuarta normativa regula todos los aspectos referentes al régimen jurídico de la Firma Electrónica y todos aquellos requisitos que son necesarios para que a la hora de realizar comunicaciones exista identidad y seguridad.

La quinta normativa de Propiedad Intelectual describe y regula el conjunto de derechos que pertenecen a los autores y otros titulares respecto de las obras.

Se recomienda también visitar la sección de buenas prácticas para profundizar en cómo implantar medidas que faciliten el cumplimiento de las disposiciones legales.

También se recomienda la lectura de la entrada sobre la ley orgánica de protección de datos y la guía sobre la misma elaborada por el propio inteco.

Enlaces:

Inteco: http://www.inteco.es/

Agencia española de protección de datos: https://www.agpd.es/portalweb/index-ides-idphp.php


martes, 14 de julio de 2009

Instalar Windows 7, Vista o Server 2008 desde un pendrive

Hace ya algunos meses escribí una entrada, que por cierto sirvió de "inspiración" a alguna revista de informática -que incluso enlazó mis ficheros sin citar el blog-, en la que explicaba cómo generar un pen drive o disco de arranque desde un disco USB para la instalación de Windows XP, incluso podéis encontrar al final otras guías de instalación para windows 7, vista,... que requieren del uso de la consola.

En esta ocasión "A Bootable USB" nos facilita sobremanera el proceso de instalación de Windows 7, Vista o Windows Server 2008 desde una unidad USB, para hacerlo, lo único que tenemos que hacer es bajarnos la aplicación, formatear el USB, seleccionar la iso del sistema operativo que deseamos y dejar que la aplicación finalice la instalación de todo, más sencillo imposible, y muy al estilo de UNetBootin para sistemas Linux.


Enlaces relacionados:


lunes, 13 de julio de 2009

Atajos de teclado para windows xp y vista

Atajos de Teclado en Windows XP Y Vista


La tecla Windows





Tecla Windows : Abre el menu de inicio
Tecla Windows + D (de Desktop): Acceder directamente al escritorio
Tecla Windows + E (de Explorer) : Abre la ventana de MI PC
Tecla Windows + F (de Find).: Abre la ventana de busqueda
Tecla Windows + F1 : Abre la ventana de ayuda
Tecla Windows + L (de Login) : Regresas a la pantalla de Bienvenida, para cambiar de usuario
Tecla Windows + R (de Run) : Abre la ventana del cuadro Ejecutar
Tecla Windows + M : Minimiza todas las ventanas de tengas abiertas
Tecla Windows + Boton arriba + M : Restablece todas las ventanas que tengas minimizadas
Tecla Windows + U (de Utilities). Hace aparecer las utilidades de accesibilidad (a partir de Windows 2000).
Tecla Windows + Pausa Inter : Abre las propiedades del sistema
Tecla Windows + Pausa. Hace aparecer el menú de Propiedades del Sistema.



La tecla ALT



Ésta tecla es aún más misteriosa que la de Windows para el usuario novel. Lo bueno que tienen los métodos de ALT es que son comunes (o deberían serlo) a todos los sistemas operativos para PC con entorno gráfico: los he probado en la totalidad de los Windows y varios derivados de UNIX y, con sus particularidades, funcionan siempre y de manera parecida.

- ALT + tabulador. Imprescindible: con ella iremos cambiando de programas sin necesidad de estar pulsando con el ratón en la barra de tareas. En Windows, algo similar --aunque a mi juicio más incómodo-- se consigue con Windows + tabulador y la tecla ENTER.
NOTA: El tabulador es la tecla que está a la izquierda de la 'Q'.

- ALT + F4. Cierra la ventana (finaliza el programa) actualmente activa. Si no hay ninguna en esta situación o todos los programas han sido cerrados, muestra el menú de apagado/reinicio del sistema. El método ALT+F4 ha sido en muchas ocasiones mi tabla de salvación ante los ataques de esas webs mamonas que te abren 84 millones de ventanitas de Internet Explorer (cuando lo aún lo usaba).

[Métodos más avanzados]
- ALT + barra espaciadora. Esta combinación accede al menú de manejo de la ventana activa: maximizar, restaurar, minimizar, mover y cambiar su tamaño. Esta última acción es quizá la menos sencilla de realizar con el teclado, pero es muy útil en esos casos en los que una ventana es tan enorme (eso lo suelen hacer las webs mamonas anteriormente mencionadas) que no podemos moverla ni modificar sus dimensiones: tras pulsar Alt + Barra y seleccionar "tamaño", tendremos que seleccionar una de las 8 direcciones posibles con los cursores (valen también combinaciones como "arriba-derecha"). El cursor se trasladará al borde escogido de la ventana y podremos modificar su tamaño. Una vez establecido a nuestro gusto, una pulsación de ENTER nos devolverá el control normal del programa.
- ALT a secas. Pulsar la tecla de modo individual nos dará control sobre la barra de menúes del programa (la que suele contener los "Archivo", "Edición", "Ayuda", etc). Con ayuda de las teclas de cursor podremos movernos por dichos menúes con facilidad, seleccionando con ENTER. Uno o dos toques de ESC nos permitirán salir de esta situación.
- ALT + letra subrayada. Si echamos un vistazo a muchos de los títulos de menúes, botones y demás, observaremos que tienen subrayada una de sus letras. ¿Esto para que sirve? Ni más ni menos que para acceder de forma directa a dichas funciones: pulsad ALT más cualquier letra subrayada que veáis y podréis comprobarlo. NOTA: Según como tengamos configurado Windows, puede que las letras subrayadas de la barra de menúes no aparezcan hasta que pulsemos ALT a secas.
- ALT + ENTER. Si tenemos seleccionado un archivo en el Explorador, este atajo hace aparecer sus propiedades. Y como curiosidad, en el Windows Media Player esta misma combinación nos permite intercambiar entre el modo normal y el modo de pantalla completa.


La tecla Control



Aparte de las combinaciones que ya conoce o debería conocer todo el mundo...

- CONTROL + X: Cortar
- CONTROL + C: Copiar
- CONTROL + V: Pegar

- CONTROL + Z: Deshacer (undo)
- CONTROL + Y: Rehacer, aunque en algunos programas es MAYUS + CONTROL + Z.
- CONTROL + P: Imprimir.
- CONTROL + S: Guardar archivo.
- CONTROL + O: Abrir archivo.
- CONTROL + F: Buscar texto, aunque algún soplagaitas ha "traducido" ese atajo en algunos programas como el Bloc de Notas, conviertiéndose en CONTROL + B en las versiones en castellano.
- CONTROL + A / CONTROL + E: Seleccionar todo. Otra de las absurdas consecuencias del fenómeno anterior: como en los programas traducidos abrir un archivo es CONTROL+A y, normalmente, es la combinación asignada a "seleccionar todo", en estos casos esta última se cambia a CONTROL + E. Un lío, vamos.

Aparte, cada programa tiene sus propias combinaciones, mereciendo la pena aprenderse las que usemos más frecuentemente. En los más potentes, se pueden personalizar y/o asociar a "macros" que automaticen tareas complejas y repetitivas.


El tabulador y la barra espaciodora




En cuadros de diálogo, alertas, menúes y similares, la tecla ENTER equivale al botón Aceptar/OK, mientras que ESC se corresponde con Cancelar/Cancel. ¿Cómo pulsar otros botones con el teclado? Se puede hacer de dos maneras: bien con ALT más su letra subrayada, bien seleccionándolo y pulsando la barra espaciadora. La barra también sirve para activar casillitas cuadradas (las que contienen una pequeña 'V').

Y se me olvidaba: para moverse por los distintos apartados de un menú o cuadro de diálogo, hay que usar el tabulador, que nos permitirá trasladarnos generalmente de arriba a abajo y de izquierda a derecha. Para moverse en el sentido contrario, bastará con usar MAYUS más el mismo tabulador.

¿Y si queremos cambiar de pestañas, en el caso de existir? Podemos hacerlo con CONTROL + Tabulador (sentido normal) o MAYUS + CONTROL + Tabulador (sentido inverso). Un buen lugar para ensayar todo esto es el menú de propiedades de pantalla (Inicio | Configuración | Panel de Control | Pantalla).

La combinación CONTROL + Tabulador (o su inversa con MAYUS) también nos permitirá cambiar entre ventanas, en esos programas que las contienen en su interior, como Microsoft Word, Abobe Photoshop o el navegador Opera (llamados técnicamente MDI, Multiple Document Interface). De hecho, es la función equivalente a ALT + tabulador, pero con ventanas internas. Y de la misma manera, CONTROL + F4 cerrará cada una de estas subventanas.


Las teclas de Función (F-)




Desde la aparición de los entornos gráficos, su utilidad ha quedado reducida a un segundo plano: aún muchos recordamos esas plantillas de papel con la chuleta que contenía las funciones del WordPerfect para MS-DOS.

Pese a todo, aún tienen algunas tareas útiles. Aparte de las particulares de cada aplicación (imprescindible el F12 en el navegador Opera, por ejemplo) y de las que ya hemos visto de F10 y F4, tenemos tres reseñables:

- F1. Con ella accederemos a la ayuda correspondiente al programa activo.
- F2. Con un archivo seleccionado, nos permitirá cambiarle el nombre. Esto funciona tanto en el Explorador de Windows como en algún otro programa (el Nero, por ejemplo).
- F3. Accedemos a la búsqueda de archivos. La ventaja que tiene sobre la combinación Windows + F es que, si previamente nos hemos trasladado a una determinada carpeta con el Explorador de Windows, pulsar F3 nos permitirá restringir la búsqueda a esa carpeta y a sus subcarpetas (Windows + F busca de forma predeterminada en todos los discos duros locales).

Casi como anécdotas (por su escasa utilidad), se puede apuntar que F5 es equivalente a "actualizar" y que F10 (a secas) "enfoca" la barra de menúes, de la misma manera que la tecla ALT.




Enlace fuente:
Página el hacker: http://www.elhacker.net/atajos-teclado-windows-xp.html






domingo, 12 de julio de 2009

Google Traductor permite ahora subir documentos.


Si hasta ahora ya podíamos emplear el servicio de traducción de google para cambiar el idioma de los textos o webs con tan sólo pegar y copiar o pulsando un botón, acaba de añadir una nueva funcionalidad a su "Google Traductor" (translate); a partir de ahora podremos subir, directamente, ficheros para que sean traducidos completamente entre la numerosa lista de idiomas disponibles.

**otro día habrá que comentar la, sin duda, noticia tecnológica del mes con el anuncio de google de sacar su propio sistema operativo basado en Linux.

Enlaces:
Traducción gallego/castellano: http://tecnoloxiaxa.blogspot.com/2009/02/traductor-gallego-castellano-y.html
lifehacer: http://lifehacker.com/5311740/google-now-translates-uploaded-documents
Google traductor - google translate: http://translate.google.com/#

jueves, 2 de julio de 2009

Evitar correo publicitario telefónico, postal,...

Desde hace tiempo, sobre todo en los países de nuestro entorno, existen registros gratuitos dónde se dan de alta usuarios que no desean recibir publicidad, permitiendo incluso diferenciar el medio: telefónico, sms, postal, e-mail,..... Estas listas de usuarios son las listas Robinson.

El Servicio de Lista Robinson es un servicio de exclusión publicitaria gestionado por la Federación de Comercio Electrónico y Marketing Directo, creado conforme a lo previsto en la normativa sobre Protección de Datos.

Este servicio se enmarca en el ámbito de la publicidad dirigida a nombre de una persona y a una dirección de correo postal, a una dirección de correo electrónico o a un número de teléfono concreto.

Cualquier persona puede inscribirse en el Servicio de Lista Robinson de forma gratuita. Para ello es necesario indicar, simplemente, el medio a través del cual no desea recibir publicidad de entidades con las cuales no mantenga ni haya mantenido algún tipo de relación. Incluso nos permite seleccionar entidades con las que tenemos relación y de las que no deseamos recibir más publicidad.

Las entidades deben consultar la Lista Robinson para no enviar comunicaciones comerciales a aquellas personas inscritas en el Servicio, cuando realicen acciones publicitarias dirigidas a personas que no sean sus clientes, socios, usuarios, etc. Desgraciadamente en caso de no hacerlo parece que en nuestro país las sanciones brillan por su ausencia.

Enlaces:
Listas Robinson: https://www.listarobinson.es/default.asp

miércoles, 1 de julio de 2009

Inteco ha publicado su Catálogo de Soluciones de Seguridad

Catálogo de Empresas y Soluciones de Seguridad TICEl Instituto Nacional de Tecnologías de la Comunicación (INTECO), promovido por el Ministerio de Industria, Turismo y Comercio, es una plataforma para el desarrollo de la Sociedad del Conocimiento a través de proyectos del ámbito de la innovación y la tecnología.

El Catálogo de Soluciones de Seguridad del Centro Demostrador recoge de forma sistemática y ordenada la oferta del mercado de soluciones de seguridad TIC en España, a la par que recoge los proveedores de estas soluciones.

El Catálogo distribuye la oferta de soluciones de seguridad del mercado en distintas categorías de productos y servicios. La consulta de las soluciones se puede realizar mediante la búsqueda directa, a través de las categorías, o utilizando la opción de “Consulta asistida”. Para cada producto o servicio se obtiene información descriptiva y técnica. El Catálogo le ofrece además la posibilidad de realizar comparativas entre soluciones.

También se pueden localizar en el Catálogo los proveedores de soluciones de seguridad: aquellos que forman parte de la cadena de suministro de productos y los que ofrecen servicios. Tanto de los primeros --fabricantes, mayoristas, distribuidores e integradores--, como de los segundos --consultorías técnicas y de negocio--, el catálogo ofrece datos de contacto, sobre su actividad y su oferta de soluciones.

Enlaces:
Inteco: http://www.inteco.es/home/instituto_nacional_tecnologias_comunicacion/

Catálogo: http://www.inteco.es/Seguridad/C_Demostrador/Catalogo/