Cosas de negocios, link,todo es cuestion de dinero nada se regala.




América Móvil, dueña de la operadora Claro, habría tomado una decisión que afectaría a miles de usuarios en la región: no vender más equipos Motorola. La medida no se ha oficializado, pero medios internacionales reportan una ruptura de alianza entre ambas empresas.

Fuentes mexicanas, citadas por el portal Infobae, revelan que el nuevo proyecto de Motorola para vender equipos desbloqueados habría motivado la decisión de América Móvil. Esta iniciativa ha hecho que poco a poco los precios de los equipos se acerquen a los ofrecidos por las operadoras.

Un antecedente al conflicto se registró en México. La empresa Telcel, operadora de América Móvil que domina el 70% del mercado en ese país, demandó a Motorola que ofrezca celulares con sus líneas, pero los representantes de esta se negaron al pedido.

Esta sería la razón por la que los equipos de Motorola, recientemente adquirida por Lenovo, no aparecen en la página web de Claro en el Perú, Argentina, México y en otros países de América Latina.

Los representantes de América Móvil, cuya sede central está en México, hasta ahora no han emitido un pronunciamiento sobre esta decisión; por ello, no se conoce cuáles serían las consecuencias directas en miles de usuarios. 

Google rastrea la Web en diferentes profundidades y en más de una programación. El llamado arrastre profundo se produce aproximadamente una vez al mes. Este amplio reconocimiento de contenido web requiere más de una semana para completar y una longitud indeterminada de tiempo después de completar la construcción de los resultados en el índice. Por esta razón, puede tomar hasta seis semanas para una nueva página para que aparezca en Google. Nuevos sitios de marca a nuevas direcciones de dominio que nunca han sido rastreadas antes no podrían incluso ser indexados al principio.

Si Google se basó enteramente en el rastreo profundo, su índice se convertiría rápidamente obsoleta en la Web rápidamente cambiante. Para mantenerse al día, Google lanza nuevas rastreos frescas suplementarios que rozan la Web más superficialmente y frecuencia que el arrastre de profundidad. Estas arañas suplementarios (programas de software automatizados que se desplazan de un enlace a uno de la Web, recoger el contenido de las páginas en línea) no se actualizan todo el índice, pero se refrescan mediante la actualización de los contenidos de algunos sitios. Google no divulga sus horarios o metas recién gatear, pero Webmasters puede obtener una indicación de la frecuencia del rastreo a través de la observancia agudo.

¿Desea leer el artículo completo? Continuar leyendo

Los creadores de Wikipedia son los primeros en admitir que no todas las entradas es exacta y que tal vez no sea la mejor fuente de material para trabajos de investigación. He aquí algunos puntos a considerar:

* Busque una inclinación. Algunos artículos son justo y equilibrado, pero otros se parecen más a la torre inclinada de Pisa. Si un artículo tiene una sola fuente, tenga cuidado.
* Considere la fuente. Incluso si un artículo cita fuentes externas, echa un vistazo a esas fuentes para ver si están siendo citados justa y precisa - y, de hecho, reforzar los puntos del artículo.
* Mira quién habla. Si la investigación de los contribuyentes a sí mismos y encontrar que son expertos en sus campos, puede tener más confianza en la entrada.
* Comience aquí, pero seguir adelante. Wikipedia debe ser un punto de partida para la investigación, pero no su principal fuente de material de investigación.

En diciembre de 2005, la revista científica Nature publicó los resultados de un estudio que comparó la precisión de Wikipedia y la Enciclopedia Británica impresa. Los investigadores encontraron que el número de "errores de hecho, omisiones o declaraciones engañosas" en cada obra de referencia no era tan diferente - Wikipedia contenía 162 y Britannica tenido 123. Los fabricantes de Britannica han llamado desde entonces en la naturaleza para retraer el estudio, que se reclamaciones es "completamente infundada".

¿Desea leer el artículo completo? Continuar leyendo

En Dreamweaver, imágenes de sustitución - como su nombre lo indica - están diseñados para reaccionar cuando alguien saca un cursor sobre una imagen. El efecto puede ser tan dramático como una imagen de un perro siendo reemplazada por una imagen de un león, o tan sutil como el color de una palabra cambio como una imagen sustituye a otro. De cualquier manera, Dreamweaver incluye un cuadro de diálogo especial para vuelcos que permite crear un sencillo efecto de rollover uno de los comportamientos más fáciles de aplicar.

Para crear una imagen de sustitución mediante el cuadro de diálogo Insertar imagen Rollover de Dreamweaver, siga estos pasos:

1. Haga clic para colocar el cursor en la página donde desea que el vuelco que aparezca.

Efectos de rollover requieren al menos dos imágenes: una para el estado inicial y uno para el estado de rollover. Se pueden utilizar dos imágenes diferentes o dos similares, pero ambos deben tener las mismas dimensiones. De lo contrario, usted consigue algunos efectos de escala extraños porque ambas imágenes deben mostrarse en exactamente el mismo espacio en la página.

2. Elija Insertar -> Objetos de imagen -> Imagen de sustitución.

Aparecerá el cuadro de diálogo Insertar imagen de sustitución.

3. En el cuadro Nombre de imagen, el nombre de la imagen.

Antes de poder aplicar un comportamiento a un elemento, como una imagen, el elemento debe tener un nombre para que el guión comportamiento puede hacer referencia a ella. Usted puede nombrar a los elementos lo que quieras, siempre y cuando no se utilicen espacios o caracteres especiales.

4. En el cuadro de imagen original, especifique la primera imagen que desea visible. Utilice el botón Examinar para buscar y seleccionar la imagen.

Si las imágenes no están ya en la carpeta raíz del sitio, Dreamweaver copiará ellos en su sitio cuando se crea el vuelco del vehículo.

5. En el cuadro Imagen de sustitución, escriba la imagen que quiere llegar a ser visible cuando los visitantes se mueven sus cursores encima de la primera imagen.

Una vez más, puede utilizar el botón Examinar para buscar y seleccionar la imagen.

6. Seleccione la casilla de verificación Carga previa de imagen Rollover para cargar todas las imágenes dinámicas en la caché del navegador cuando la página se carga por primera.

Si no elige hacer este paso, los visitantes pueden experimentar un retraso debido a que la segunda imagen no se descargará hasta que un ratón se rodó sobre la imagen original.

7. En el Al hacerse clic, ir a la caja URL, introduzca cualquier dirección web o en Examinar para buscar otra página en su sitio que desea establecer el vínculo.

Si no se especifica una URL, Dreamweaver inserta automáticamente el signo # como marcador de posición.

8. Haga clic en Aceptar.

Las imágenes se configuran automáticamente como un vuelco.

9. Haga clic en el icono del globo en la parte superior del espacio de trabajo para obtener una vista previa de su trabajo en un navegador y comprobar cómo funciona el vuelco del vehículo.

Sentirse seguro en Internet es fácil si usted piensa de sí mismo como sólo un pequeño surfista en medio de un océano gigante de las redes, computadoras y usuarios. "Apuesto a que las probabilidades de que alguien me viera, y mucho menos darme a cabo como una víctima, son casi tan delgado como las probabilidades de ser mordido por un tiburón," usted puede pensar.

El problema con esta analogía es que el malo de la película de Internet promedio es mucho más avanzados tecnológicamente que el tiburón promedio. Piense en esto: Cuando eres un tiburón, que tiene una sola boca. Puede masticar abajo en sólo un surfista a la vez. La situación es completamente diferente para alguien que quiere causar estragos en su ordenador.

Al presentar el elenco de personajes
Una rosa con otro nombre - en Internet - a veces puede oler dulce ya veces mal olor. Lo que usted puede pensar en como un "hacker" a menudo se conoce por otro nombre dentro de las comunidades de hackers y de computación. Así es como para saber quién es quién.

Técnicamente hablando, un hacker es alguien que es realmente bueno en empujar las computadoras a sus límites. En estos días, la definición se ha ampliado en el sentido de alguien que es realmente bueno en empujar las computadoras a sus límites como una forma de acceder a algo que no debería tener.

Debido a que algunos hackers son buenos, los buenos han sugerido que una palabra alternativa, galleta, se aplicará a los hackers que están mal. El problema es que los hackers no hacen un buen trabajo de decirle al resto del mundo de que hay una diferencia entre un hacker y un cracker, por lo que las dos palabras se utilizan casi indistintamente. Cuando los medios de comunicación hace ninguna distinción entre las dos palabras, por lo general llaman un hacker que alguien tiene algún plan más grande en mente cuando ingresan a una computadora o red y se refieren a una galleta como alguien que por lo general se rompe en los ordenadores para la emoción de ella.

Así como en el mundo de John Wayne, el mundo de la piratería informática tiene sombreros blancos y sombreros negros. Los sombreros negros son los hackers y crackers tipos malos, por supuesto - pero el papel de los sombreros blancos no es tan clara como lo era en la época de John Wayne.

Sombreros blancos son buenos, sobre todo. El problema es que la forma en que muchos sombreros blancos hacen sus buenas acciones es haciendo muchas de las mismas cosas que hacen las galletas, pero a menudo mientras trabajaba como consultores para las redes que están tratando de descifrar (conocido como hacking ético). Mientras tanto, algunos sombreros blancos no esperan a ser contratados, prefiriendo seguir adelante y utilizar su astucia (quitándose el hack) y luego decirle a los propietarios del sitio después de que el hecho de que han conquistado el sitio.

La separación de los buenos de los nasties
Lo que diferencia a estos sombreros blancos autoproclamados de los tipos malos sombreros negros es que no abusen de las empresas cuyos vientres suave que acaban de exponerse. Pero todavía existen problemas. Por ejemplo, a veces después de un sombrero blanco tira con éxito de un hachazo y luego notifica a la empresa del agujero de seguridad, la empresa no se dio por aludido y solucionar el problema. Este descuido enfurece a algunos sombreros blancos, que luego se sienten justificados en la difusión de la vulnerabilidad - y esto, por supuesto, a continuación, obliga a la empresa a solucionar el problema en un gran momento de prisa o se arriesgan a ser invadido por una horda de chicos malos, toda la intención de aprovechando la fuga de seguridad.

Para su usuario medio de Internet, script kiddies representan la mayor amenaza. A diferencia de los hackers y crackers - que saben lo que están haciendo - script kiddies no han hecho más suerte en la posesión de programas de software dañinos llamados scripts. Pero estos niños de la escritura no entienden realmente lo que los guiones hacen o cómo funcionan - todo lo que saben es cómo liberar estas pequeñas aplicaciones peligrosas en el mundo en general.

Como se puede esperar, script kiddies son más a menudo los adolescentes - los adolescentes, para ser exactos. En cualquier momento, cientos de salas de chat y tableros de mensajes en Internet están pululando con estos niños de la escritura, que están cambiando las últimas secuencias de comandos. Desafortunadamente, el Internet hace que sea tan fácil para ellos al comercio y distribuyen estos guiones que pone todos nuestros ordenadores en mayor riesgo de ser víctimas de uno de sus ataques al azar.

Los más "cool" kiddies son 31.337 H4X0rZ (que, lo creas o no, significa eleet HAXORZ o hackers de élite). ¿Eso te sientas desorientado? Si activa los 3s alrededor en capital de Es el número 1 en una minúscula l, y miras el 7 como una especie de capital de cursiva T, ves eleet. Usted puede imaginar el resto. Qué significa? Simplemente que ellos piensan que son mejores que los próximos kiddies a hacer las cosas como la descarga de software de la piratería, aunque la mayoría de ellos todavía no saben cómo funciona.