+ All Categories
Home > Documents > Users 252

Users 252

Date post: 21-Mar-2016
Category:
Upload: redusers
View: 221 times
Download: 0 times
Share this document with a friend
Description:
Peligro en Internet: Tips para Redes Sociales, Configuración del Firewall, Los mejores programas ¡y mucho más!
10
redusers.com AR: $20,90 (Recargo por envío al interior $ 0,30) MX: $45 ES: 2,95 252
Transcript
Page 1: Users 252

red

use

rs.c

om

AR: $20,90 (Recargo por envío al interior $ 0,30) MX: $45 ES: €2,95252

Page 2: Users 252

1 251 1251

Edit o rial

Distribuidores: Argentina - Capital: Vaccaro Sánchez y Cía. C.S., Moreno 794, piso 9, Ciudad de Buenos Aires. Argentina - Interior: DISA – Pte. Luis Saenz Peña 1836 | Bolivia: Agencia Moderna Ltda. - General Acha E-0132 - Casilla de Correo 462, Cochabamba | Chile: Distribuidora Alfa S. A. - Carretera General San Martín 16500, Lote 159, Parque Industrial Los Libertadores - Colina, Santiago.Tel: 00562-510-5400 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Paraguay: Selecciones S.A.C. - Coronel Gracia 225 - Asunción | Perú: Distribuidora Bolivariana- Av. República de Panamá 3635, piso 2 - San Isidro, Lima. Tel: 4412948, anexo 21 | Uruguay: Expert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora Continental Bloque de Armas - Edificio Bloque de Armas, piso 9, Av. San Martín, cruce con final Av. La Paz, Caracas.

USERS, propietario DALAGA S.A.,Tres Arroyos 1357, (C1416DCQ) Ciudad de Buenos Aires,Argentina. E-mail: [email protected]. Fecha de edición y Copyright © IV - MMXII, Registro de la Propiedad Intelectual Nro. 101.381. ISSN 1515-2464. Todos los derechos reservados por DALAGA S.A. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en, o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial. La editorial no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricación, funcionamiento y/o utilización de los servicios y productos que se describen, analizan o publicitan. Las notas firmadas reflejan la opinión de los autores sobre los temas tratados, sin que ello implique solidaridad de la revista con su contenido. Impreso en IPESA, Magallanes 1315, C.A.B.A., Argentina.

Estoy en un evento con cientos de personas, quiero contactar a Jorge Rodriguez, Gerente de Marketing de la empresa Picheuta, pero tengo un problema: ¡no lo conozco! Hace unos años, hubiera necesitado a alguien que me lo presente o al menos me lo señale. Ahora solo tengo que sacar mi smartphone, busco en Linkedin a “Jorge Rodriguez, Picheuta”, confirmo sus datos personales, veo su foto y lo busco entre la gente.

Pronto se podrá hacer también al revés: al ver en la calle una chica desconocida que me gusta, la apuntaré con la cámara de mi teléfono, luego de unos instantes de búsqueda me aparecerá su perfil de Facebook, Twitter y Linkedin, con nombre, email, fotos y demás. La tecnología necesaria para hacer esto existe hace años, en junio del año pasado Facebook lanzó (en algunos países) la “sugerencia de etiquetado de fotos” donde reconoce las caras. Picasa, el excelente programa organizador de fotos, hace esto muy bien. Google viene negando que agregará reconocimiento de caras a Google Goggles, la App que identifica lo que apuntamos con la cámara del teléfono. Pero si no se anima a lanzarla Google, preocupado por la avalancha de críticas que tendría, la aplicación de face recognition la lanzará alguien más, ¿quien no quisiera tenerla en su smartphone?

Los que manejamos sitios como RedUSERS consultamos a diario las estadísticas de Google Analytics, pero hasta ahora, no podemos contestar preguntas básicas como “¿cuántos de nuestros visitantes son del sexo femenino?”. Esta y muchas otras preguntas serán fácilmente contestadas cuando Google decida cruzar los datos de Analytics con los de Google Plus, con su impresionante información demográfica.

Ya nos acostumbramos a que, si en nuestros mensajes personales en Gmail hablamos de ropa interior, aparezca al costado una publicidad de calzoncillos, porque un robot lee cada uno de nuestros mensajes, los analiza y nos pone publicidad acorde. ¿Cuánto falta para que Facebook publique en nuestros perfiles publicidad de pañales y mamaderas cuando detecte que estamos subiendo fotos de un bebé?

Lo que hace implacable al proceso de pérdida de privacidad, es que, en buena parte, es voluntario: con cada foto o actualización de estado que subimos a Facebook, con cada tweet que publicamos, estamos resignando voluntariamente nuestra privacidad a cambio de estar más conecta-dos con nuestro prójimo. Lo único que se mantendrá privado será lo que decidamos no poner online, pero, parafraseando el proverbio oriental: si un árbol cae en el medio del bosque y nadie lo compartió en Facebook ni en Twitter, ese árbol, ¿ha caído? Citando las terminantes palabras de Mark Zuckerberg: la era de la privacidad ha terminado.

¿Estás listo para una vida sin privacidad? ¡Continúa perdiéndola publicando tu opinión en redusers.com/u/editorial252!

El fin de la privacidad

Miguel LederkremerDirector [email protected]

twitter: @leder

EDITOR RESPONSABLEDALAGA S.A.

DIRECTOR RESPONSABLEMiguel Lederkremer

REDACCIÓNAdrián [email protected]

Gonzalo [email protected]

PRODUCCIÓNGustavo De [email protected]

MEDIOS DIGITALESFernandan Gaitan [email protected]

ATENCIÓN AL LECTORSuscripciones y [email protected]

[email protected]

+54 (011) 4110 8700

USERS inicio.indd Sec1:1USERS inicio.indd Sec1:1 15/3/2012 17:23:5315/3/2012 17:23:53

Page 3: Users 252

2 252

Sumario | USR 252

En esta edición

Kindle TouchProbamos este lector de e-books con tinta electrónica.

Impresoras multifunciónLo que se necesita saber para comprar una multifunción y modelos seleccionados.

PÁG

14

PÁG

18

PÁG

44Todo lo que se necesita saber para proteger los datos persona-les y la PC en la Internet actual.

Kiosco USERS¡Gratis!: notas de las más recientes revistas PHONE y POWER.

Juegos indieInforme especial con los juegos alternativos más creativos del momento.

#102AR $ 17,90

(recargo por en

vío al interior $

0,20)

MX $ 45

TODO SOBRE

EL JUEGO MÁS

ACLAMADO,

QUE POR

FIN LLEGA

A LA PC

CÓMO CREAR UN MENÚ CON

TUS SISTEMAS OPERATIVOS

APRENDEMOS A CREAR APLICACIONES

PARA LOS SMARTPHONES ACTUALES

MODS PARA RENOVAR

EL VIEJO SIMULADOR

L.A. NOIRE

MULTIBOOT FÁCILPROGRAMACIÓN MÓVIL

IL-2 VIVECÓMO FLASHEAR

TU ROUTER PARA USAR FIRMWARES

ALTERNATIVOS AVANZADOS

GIGABYTE

Z68XP-UD3-ISSDUN MOTHER

CON DISCO SSD

INTEGRADO

Nuevos periféricosLos últimos kits de mouse y teclado para tu PC.

FreewareLo nuevo y lo más útil en aplicaciones gratuitas.

Retoque con Paint.NETAprendemos a crear imágenes con este excelente programa gratuito.

Finanzas personalesUna comparativa con los mejores programas para controlar gastos e ingresos.

PÁG

22

PÁG

26

PÁG

34

PÁG

40

PELIGRO EN INTERNET

PÁG

68

ACIO

TUALE

ÓVIL

LALASHSHAAAATERTER

#09 AR: $ 19,40 (Recargo por envío al interior $ 0,30)

MX: $ 45

PÁG

110

004 - u252- index.indd 2004 - u252- index.indd 2 19/3/2012 14:28:4719/3/2012 14:28:47

Page 4: Users 252

4 252

USR

FACEBOOK MESSENGEROcurre a veces que necesitamos conversar con contactos que sólo tenemos en la red Facebook. Y quizás no nos convenga abrir una instancia del navegador, porque estamos en el trabajo o en la escuela. Entonces, el software mensajero de Facebook viene al rescate. Es un programa oficial de la red social y, según ellos, nos permite “chatear mientras se hacen otras cosas”. Se puede conse-guir en: www.redusers.com/u/1rw.

VLC 2.0Este es un software de audio y video reconocido por su capacidad de reproducir casi cualquier tipo de archivo. Ahora por fin llega su versión 2.0, con varias nove-dades interesantes. VLC 2.0 aprovecha los procesadores multinúcleo y la potencia de las GPUs para realizar su trabajo de manera más rápida. Además, según sus creadores, se resolvieron “cientos de bugs”.www.videolan.org

AVAST 7 FREESi bien hay varios antivirus gratuitos que valen la pena, pocos ofrecen un soporte continuo tan fuerte como el de Avast. Ahora este programa se renueva y en su versión 7 incluye algunas herramientas adiciona-les. Por ejemplo, ofrece la posibilidad de escanear una computadora de manera remota en busca de amenazas a la seguridad. ¿Es bueno? Es un recomendado de siempre.www.redusers.com/u/1rt

WATERFOXYa somos muchos los que utilizamos procesadores y sistemas operativos de 64 bits (como Windows 7). Sin embargo, todavía la mayoría de los programas son de 32 bits. Por suerte, aquí tenemos un navegador creado especialmente para aprovechar todo el poder de un entorno de 64 bits. Waterfox es un derivado de Firefox, así que su uso no implica cambios mayores.http://waterfoxproject.org

SEGUIMIENTO FACIALFacetrack NoIR es un software que permite controlar el mouse con el simple movimiento de la cabeza. Lo intere-sante de esto es que también sirve como reemplazo de TrackIR para controlar las vistas en los juegos y sentirse realmente dentro de la acción. Si son gamers, no pueden dejar de probarlo.www.redusers.com/u/1ru

01

05

02

03

ucir ove-encia sus

04

006- u252 - imperdibles.indd 4006- u252 - imperdibles.indd 4 19/3/2012 14:30:1619/3/2012 14:30:16

Page 5: Users 252

22 252

Tomando el controlGuía de c omp ras | Te clado s y mous e

Empezamos la selección por un mouse sencillo pero que cuenta con un gran diseño. Eurocase nos brinda una edición limitada de su popular modelo Eumo 124N, con los más variados diseños. Además, cuenta con un cable retráctil para usarlo cómodamente y una sen-sibilidad de 800dpi. Sin dudas, es una excelente opción para renovar nuestro viejo y aburrido mouse.

Precio: ARS $50 - USD $12

Belkin nos ofrece un práctico modelo wireless que nos propor-ciona una comodidad excelente al adaptarse fácilmente a nuestra mano. Como dato de color, podemos mencionar que el dongle USB se dobla como una percha para sostener el mouse en su lugar mientras pasamos de una habitación a otra con nuestra notebook. Además, es compatible con computadoras Mac.

Precio: ARS $140 - USD $32

La segunda guía de compras de esta edición está

dedicada a esos dispositivos eternos de nuestra PC que

normalmente damos por sentado: el teclado y el mouse.

el más entusiasta de los gamers. A conti-nuación, todo lo que debemos saber para renovar nuestro viejo teclado y mouse.

GeneralidadesAl echar una rápida mirada al mercado, nos daremos cuenta que existen miles de opciones distintas. En el caso del mouse, notaremos que la vieja bolita a la que le encantaba juntar mugre prácticamente ha desaparecido. En su lugar encontramos los modelos ópticos, que utilizan un LED para detectar el movimiento en relación a la superficie, y aquellos que utilizan la tecnología láser, muy comunes en los modelos de alta gama debido a su exce-lente precisión.Justamente esta es una de las carac-terísticas más importantes del mouse.

No hace falta que enfaticemos la verdade-ra importancia que tienen nuestro teclado y mouse. Después de todo, estos dispositi-vos son los que nos permiten interactuar con nuestra PC por lo que estamos utilizándolos todo el tiempo. El problema es que debido a esto solemos acostum-brarnos a ellos y aceptar sus falencias. La mayoría de las veces esperamos a que alguno de ellos empiece a fallar para pen-sar en reemplazarlo por uno nuevo. Algo que si nos detenemos a pensar un segun-do, teniendo en cuenta el gran uso que les damos, resulta absolutamente ridículo.Es por eso que en esta ocasión decidimos dedicarles el lugar que tanto merecen, incluyendo modelos para todos los gustos, partiendo del usuario común hasta

La misma guarda relación directa con la sensibilidad del mismo, la cual se mide mediante los conocidos DPI (dots per inch). Cuanto mayor sea este número más preciso será nuestro mouse. Esta carac-terística es de suma importancia en el mundo gamer ya que nos permitirá tener una mejor puntería al enfrentarnos a los enemigos.En el caso de los teclados, la cosa es algo más sencilla. Todo se resume a teclas extras pensadas para funciones específicas que nos permitirán optimi-zar nuestras tareas. Normalmente, los teclados incluyen teclas para controlar la reproducción de nuestro contenido multi-media, sin embargo, cada vez son más los modelos que incluyen varias teclas (inclu-so superando las decenas) totalmente personalizables. Otra función a la cual

Cómodo y

portable

Belkin Mobile LoungeEmpezamos la selección

por un mouse sencillo

gustos, partiendo del usuario común hasta

Lindo diseño

Eurocase

Eumo 124N Combo

perfecto

NoganetNKB 115

Page 6: Users 252

CON ESTA COLECCIÓN PODREMOS

Aplicar estilos y formatos en las planillas.

Crear y utilizar fórmulas y funciones.

Insertar gráficos e ilustraciones.

Utilizar tablas dinámicas.

Ejecutar proyectos completos para llevar la contabilidad del hogar y la oficina, calcular jornales en base a horas trabajadas y muchas cosas más.

C

ESTA COLECCIÓNN POODREMOS

LA OBRA MÁS COMPLETA SOBREEXCEL ESTÁ COMPUESTA POR:

20 entregas semanales con ejercicios de evaluación y proyectos.

4 libros desarrollados por completo: programación de macros, guía

de funciones, los mejores secretos de Excel y lo más importante para

conocer las planillas online.

1 sitio web con videotutoriales, respuestas

a preguntas frecuentes, recursos, resolución de

ejercicios semanales y ¡mucho más!

N ECON EC ESTA COLECCIÓNN POODREES

LA OBRA MA MÁS CEXCEL ESTESTÁ C

20 entrntrejercicios de ev

4 libros desarrprograma

de funciones,de Excel y lo

cono

con videoa re

COMPLETAA SOBRELA OBRAA MÁS CCO SOÁS C

O

FE

RTA LANZAMIEN

TO

A SOLOO

1390 FA

SC

ICULO 1 + LIB

ROCIIICI

*AL SUSCRIBIRSE AL CURSO COMPLETO RECIBE UNA ORDEN DE COMPRA PARA ADQUIRIR NUESTROS PRODUCTOS. EXCLUSIVO SUSCRIPTORES (NO SUSCRIPTORES $55). SUSC

RIPC

IÓN

SOLO

VÁL

IDA

PARA

LA R

EPÚB

LICA

ARG

ENTI

NA

Pagina Excel.nuevoindd.indd 1Pagina Excel.nuevoindd.indd 1 14/3/2012 16:03:0014/3/2012 16:03:00

Page 7: Users 252

34 252

Primeros trazosAntes que nada vamos a crear un nuevo lienzo. El método más sencillo es con la combinación <Ctrl+N>. Podemos confi-gurar las dimensiones en base a la ima-gen en pantalla o bien por la impresión que deseamos obtener, aunque cualquier cambio en una afectará a la otra.La barra de herramientas de Paint.Net tiene los elementos básicos de cualquier editor gráfico. Sin embargo, solo investi-gando un poco como funciona cada uno es posible descubrir bien lo que nos ofrecen.Las autoformas, ubicadas en la base del panel, pueden ser de gran ayuda para conseguir precisión en triángulos, círcu-los, cuadrados y otras formas básicas. El ícono con el cuadrado y el círculo, cerca del control de grosor, nos permite elegir entre producir contornos, rellenos o, contornos y rellenos. Forma libre es, dentro de las autoformas, la alternativa más difícil de dominar. Sin embargo, una vez que tomamos cierta práctica es muy útil y hasta entretenida. Funciona tomando al punto de inicio como eje y dibujando o desdibujando a medida que pasamos por un área del lienzo. Puede

Las autoformas pueden ser herramientas muy útiles para el dibujo si tenemos una idea clara de lo que queremos conseguir. De otro modo nos resultarán torpes y poco creativas.

Escuela de Paint.NetPaint.Net no es la herramienta más poderosa del mercado,

pero es simple y gratuita y tiene mucho potencial. En este

artículo comenzamos a sacarle provecho.

Este tutorial tiene como objetivo darles a los lectores una impresión de las posi-bilidades que brindan los programas de edición de imágenes, mediante el uso del gratuito Paint.Net (www.getpaint.net). Por eso, antes que realizar un relevamiento de todas sus herramientas, nos vamos a centrar en una propuesta más concre-ta. Intentaremos entonces ver con qué elementos podemos realizar un pequeño trabajo de ilustración.

ser complicado calcular el resultado final. Lo mejor es fijarse en el contorno y no como va variando el relleno.En este caso la emplearemos para crear la figura de un ave, con colores rojos y amarillos y la opción figura con relleno y contorno. El color amarillo quedará como primario, y se encargará del contor-no, y el rojo como secundario, aparecerá en el relleno.Una vez que tenemos la figura básica, podemos hacer modificaciones con la misma herramienta, o con el pincel, <B>. Esta última herramienta tiene la capacidad de utilizar el color primario o secundario según el botón del mouse que elijamos. Conviene tener las opciones de [suavizado habilitado] y la de [mez-clado normal] activadas.Con estas dos herramientas es posible realizar unos primeros trazos básicos, pero más o menos acertados.

Clonar para ganar tiempoUna buena manera de agregar detalles, textura y riqueza a un dibujo es producir un elemento más o menos pequeño y clonarlo. En el caso de nuestra ave,

01

La paleta de colores es un instrumento muy útil que nos permite controlar el color según tono, brillo, saturación y otros tantos facto-res. Esto es similar en cualquier soft de retoque de imágenes.

La paleta de colores es un instrumento muy útil que nos permite

02

Ret o que de imágene s | Clas e 1

Eligiendo colores El selector de color es una de las mejores características. Nos encontramos con un círculo de colores, con el blanco en el centro. Un poco más abajo una serie de cuadraditos, cada uno con un color, conforman la paleta de trabajo. Lo primero es hacer clic en [Más], para acceder a una versión ampliada del panel. Encontraremos un mezclador RGB, y otro HSV. El primero funciona combinando rojo, verde y azul. Si los ponemos todos en 0 obtenemos el negro, si los pasamos a 255 alcanzaremos el blanco. En el medio se sitúan los colores, desde los más oscuros a los más claros.

Page 8: Users 252

44 252

La seguridad no deja de ser un tema preocupante para quienes hacen uso de La tecnoLogía en generaL.

aL tiempo que se perfeccionan Los métodos para prevenir ataques informáticos también mejoran Las

técnicas para perpetrarLos, que apuntan siempre aL débiL esLabón que representa eL usuario.

¡AlertA de seguridAd!Peligro en internet

Page 9: Users 252

45 252

Cuando empecé a efectuar mis primeros estudios sobre seguridad informática, en tiempos de virus como stoned (que se contagiaba a través del intercambio de infor-mación mediante disquetes, ya que, si bien Internet era una realidad, todavía era algo para muy, muy poca gente) me imaginaba a esta altura escribiendo algún artículo rememorando cuando eso era una preocupación para los usuarios de computadoras.Sin embargo, aquí estamos: computación en la nube, smartphone, tablets, ultrabooks… y la seguridad sigue siendo un tema de discusión.¿El motivo? A medida que la tecnología avanzó y se trazaron medios de comunicación tan sofisticados como las redes sociales, los ataques informáticos supieron adaptarse como nadie a este ecosistema y hasta se diría que lograron potenciarse.Para que un virus como Stoned afecte a nuestra PC teníamos que, en principio, recibir en nuestras manos un disquete infectado, y como si fuera poco insertarlo en la computadora sin previo escaneo por el programa antivi-rus. Actualmente basta con hacer clic en algún falso video publicado en Facebook para exponer toda nuestra vida privada.La ecuación es simple: conectividad permanente + datos privados en la nube= mayor vulnerabilidad.

estadísticasLos números avalan esta situación. En una encuesta realizada por la gente del Blog de laboratorio de eset latinoamérica (blogs.eset-la.com/laboratorio) un promedio del 55% reconoció su preocupación por ame-nazas como el malware, fuga de información, vul-nerabilidades y fraudes informáticos. Sin embargo el 53% reconoció haber sido víctima de un malware y el 10% no actualiza ni el sistema operativo ni el soft-ware instalado. A raíz de esto virus como Conficker

aunque La tecnoLogía avance y surjan nuevos medios de comunicación y dispositivos, Los mismos riesgos permanecen.

AmenAzAs lAtentes

lograron posicionarse durante 27 meses consecutivos entre los primeros puestos del ranking de amenazas, causando daños que superaron los 9.100 millones de dólares.En resumen, hay un mayor conocimiento y preocupación respecto a los ataques informáticos, pero falta mayor concientización en cuanto a las medidas y prácti-cas de seguridad que se deben aplicar en el uso diario de nuestros equipos informáticos.

A pesar que más del 57% de los encuestados por eset se mostraron preocupados por el malware, más del 53% no pudo evitar ser víctima de un ataque de este tipo.

Page 10: Users 252

Biblioteca DIGITAL

¡LEELO COMO QUIERAS!

¡LEELO AL MEJOR PRECIO!

Aprovecha nuestro catálogo listo para

leer en la PC o Kindle.

Ahora puedes acceder a los libros USERS a través de Internet, no más esperas ni problemas de envío

ACCEDE A LA BIBLIOTECA DIGITAL

Con la calidad de siempre, abarcando los temas del momento, incorporando servicios complementarios y pagando menos

¡LEELO DESDE DONDE

QUIERAS!

usershop.redusers.com +54 (011) 4110-8700812

Bombo Catalogos Ebooks V2.indd 1Bombo Catalogos Ebooks V2.indd 1 13/3/2012 12:24:1813/3/2012 12:24:18


Recommended