Windows vs Mac vs Linux

Te imvito a que dejes windows y pruebes Linux, es la mejor decision que podras tomar.

Segurida en tu equipo, ¿por que? porque ¡¡si!!

Tambien te vamos a decir como tener tu equipo 100% seguro de cualquier cosa entendido...

La Tecnologia de Windows 8

Aqui esta los datos de Windows 8.

La nueva tecnologia del mundo.

Tambien intentare mantenerlos en las nuevas tecnologias del mundo.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

jueves, 22 de marzo de 2012

Códecs para Windows 8

Si están buscando un pack de códecs para Windows 8 les quiero recomendar elWindows 8 Codecs, un pack muy completo que trae todos los códecs necesarios para que podamos reproducir todo tipo de formatos multimedia en nuestro Windows 8.
Es un pack muy completo que soporta una gran cantidad de formatos multimedia: amr |mpc | ofr | divx | mka | ape | flac | evo | flv | m4b | mkv | ogg | ogv | ogm | rmvb | xvid.
Una vez que instalaron el software tienen que abrirlo como administrador, para ello vayan a Start Button\All Programs\Shark007 Codecs y ejecuten como administrador para comenzar a tildar los códecs que quieren asociar a los archivos.
Visto en IntoWindows

Descargar windows 8 beta


Finalmente Microsoft presentó la versión Windows 8 Beta (Consumer Preview) y ya está disponible para descargar de forma totalmente gratuita. No hay mucho para mencionar sobre sus funcionalidades porque ya todos las conocemos, por eso vamos directo al grano, miren el video que está excelente.

Requerimientos de hardware

  • Procesador de 1GHz o superior.
  • 1GB de RAM para la versión de 32 bits y 2GB para la versión de 64 bits.
  • 16GB de espacio en disco para la versión de 32 bits y 20GB para la versión de 64 bits.
  • Tarjeta de video que soporte DirectX 9.

Descargar Windows 8 Beta ISO 32/64 bits

Descargar Windows 8 Consumer Preview (64-bit)
Sha 1 hash — 1288519C5035BCAC83CBFA23A33038CCF5522749
Descargar Windows 8 Consumer Preview (32-bit)
Sha 1 hash — E91ED665B01A46F4344C36D9D88C8BF78E9A1B39

Serial Windows 8 Beta

Product Key:   DNJXJ-7XBW8-2378T-X22TX-BKG7J

miércoles, 21 de marzo de 2012

G Data TotalCare 2012


Sencillo. Seguro. Ligero.

Con una protección antivirus mejorada y vencedora en los test, guía de usuario optimizada y cortafuegos “silencioso” que monitoriza todas las actividades online.
Además, G Data TotalCare ofrece un eficiente tuning de seguridad y la posibilidad de realizar copias de seguridad en los más variados soportes de memoria.
Seguridad de primera galardonada con numerosos premios:
  1. Excelente reconocimiento de virus
  2. Reacción rapidísima ante nuevos virus
  3. Métodos súper modernos para reconocer virus desconocidos

Guía sencilla de usuario - Ideal para principiantes:
  • Con la nueva interfaz “de un solo clic” está todo a la vista
  • Gestión automática de todas las funciones de protección en 2° plano
  • Cortafuegos “silencioso” sin consultas molestas

Puedes descargarlo en la pagina oficial http://www.gdata.es/

martes, 20 de marzo de 2012

Las operadoras de EEUU lanzan este verano medidas anti piratería de castigo a sus clientes



Como parte de un plan contra las descargas ilegales que lanzarán este verano.
Los proveedores de Internet en EEUU anunciaron hace ocho meses un acuerdo que incluía"castigar" a sus clientes.


Varios de los principales proveedores de Internet de Estados Unidos pondrán en marcha a partir del próximo verano un plan para luchar contra la piratería en la red que incluye medidas "coercitivas" contra los usuarios para frenar las descargas ilegales de contenidos protegidos por derechos de autor.


Así lo confirmó este jueves una portavoz de la Asociación de la Industria Discográfica de Estados Unidos (RIAA), quien precisó que la fecha que se maneja es el próximo 12 julio, aunque aclaró que la decisión final corresponde de forma individual a las operadoras, entre las que se encuentran Time Warner Cable, AT&T y Verizon.


Los proveedores de Internet en EEUU ya anunciaron hace ocho meses un principio de acuerdo que incluía entre sus recomendaciones para luchar contra la piratería en la red un compromiso de "castigar" a sus clientes que descargasen ilegalmente contenidos sujetos a copyright.
Castigo a los usuarios


El plan, al que ya se han sumado también otras empresas como Comcast y Cablevision, consiste en poner en marcha un sistema de envío de mensajes de advertencia en los que se recuerda a los usuarios que bajar contenidos que están protegidos por derechos de autor es ilegal.


En aquellos casos en los que los usuarios hagan caso omiso de las advertencias, entonces los proveedores de Internet se reservan el derecho de aplicar algunas "medidas coercitivas", que van desde reducir la velocidad de descarga hasta la interrupción del servicio, según el acuerdo alcanzado por las operadoras.


"Los proveedores de Internet tendrán que desarrollar su propia infraestructura para automatizar el sistema y de paso establecer una base de datos que les permita hacer seguimiento de los infractores reincidentes", afirmó esta miércoles el director de RIAA, Cary Sherman, durante un acto en Nueva York.


La web especializada CNET detalló este jueves que los partidarios de aplicar estas medidas "coercitivas" creen que se trata del sistema más efectivo que se ha ideado hasta la fecha para luchar contra la piratería, ya que las operadoras están bien posicionadas para combatir las descargas ilegales.



El nuevo ipad de apple para tiempos modernos

Con su nuevo iPadApple ha hecho evolucionar su concepto de base, sin revolución trascendente, puesto que la marca ha preferido mejorar un aparato con el que sabe que los usuarios están muy contentos, que revisar completamente el modelo, que siempre termina por crear otro tipo de problemas de concepción.
Sin embargo, su competidor más directo, Android, siguen buscando alternativas en el mercado, a base de productos que no terminan de ser tan punteros desde el punto de vista técnico.

Una nueva pantalla

La nueva versión del iPad se centra en la pantalla Retina, con una resolución de2048×1536 píxeles, con 3,1 millones de píxeles. Desde este punto de vista, Apple lleva la delantera frente a sus mayores competidores del mercado. El nuevo iPad tiene una pantalla, que hoy en día es una de las mejores, frente a las que presentan otras marcas. Nos referimos a las pantallas de 10 pulgadas, independientemente de la tecnología empleada, IPS, o LCD, que tan sólo poseen una resolución de 1080p.

Nuevo iPad de AppleMejoras técnicas

Los procesadores empleados en las diferentes tabletas son para elijad: un A5X, procedente de Apple, con cuatro núcleos gráficos, el Tegra 3 de NVIDIApara el Asus Transformer y elIconio Tab A700, de cuatro núcleos, y en este caso es el Samsung Galaxia Note quien se lleva la palma con un procesador de doble núcleo.
En cuanto a nivel de las prestacionesApple garantiza que sus componentes son cuatro veces más rápidos que el Tegra 3, pero todavía no se puede confirmar la validez de esta afirmación, puesto que Apple no ha comunicado las modalidades de sus test.


Otra buena razon pra unirte a linux: Nuevo y peligroso virus para Windows

Nuevo y peligroso virus para Windows
Técno-Breves
Symantec ha advertido de un nuevo virus para Windows 7 capaz de elevar los privilegios de cualquier proceso restringido a nivel de administrador, sin permiso del usuario. Las últimas versiones parcheadas de Windows 7 son vulnerables al troyano backdoor.Conpee, asegura Mircea Ciubotariu, investigador de seguridad de Symantec, en el blog de la compañía. El nuevo virus afecta tanto a la versión de 32-bit como a la de 64-bit de Windows 7.



Unete a linux es facil y rapido, ademas que es gratis http://my-ciber-spacio.blogspot.mx/2012/03/descargate-el-linux.html

lunes, 19 de marzo de 2012

Descargate el linux

Como ya os dije en un post pasado hoy les traigo este post para que se bajen en linux si te da webonada buscarlo....

No vi donde puedo descargar linux entonces dije ta voy a dejarles a estos lindos taringueros cada tipo de linux para descargar entonces les dejo aca si ya esta diganme igual lo voy a dejar por que lo busque y no lo encontre asi que :/ bye 


 

GNU/
Linux es software libre y el 98% de las distribuciones son completamente gratuitas (recuerda que libre no es necesariamente gratuito, aunque la mayoria de veces van de la mano) 

GNU/Linux es software libre, es decir que puedes copiarlo, modificarlo, redistribuirlo (cobrando o no), usarlo en cuantas PCs quieras, todo de manera completamente libre y legal, al poder ser modificado libremente an nacido muchas distribuciones a manos de grupos de programadores o empresas que quieren hacer su propia "version" (como ya dije, se llaman distribuciones, abrev: "distros" de GNU/Linux
 

por consiguiente no existen discos "no originales" o discos "piratas" de GNU/Linux, las descargas que puedes encontrar en internet son totalmente legales 

las principales distros para escritorio son: 


Ubuntun -http://www.ubuntu.com/ 

Mandriva - http://www.mandriva.com/ 


Suse - http://www.opensuse.org/ 


Fedora - http://fedoraproject.org/ 


esas son sus webs oficiales, donde encontraras el link de descarga a las ultimas versiones de cada uno, todas las anteriores son distros multiidioma, yo personalmente te recomiendo Ubuntu 


Saludos 


 

domingo, 18 de marzo de 2012

Tor te ayuda a ser casi invisible en internet

Bueno en este post veremos una gran herramienta conocida como Tor, esta herramienta suele ser muy utilizado por muchas personas para obtener anonimato mientras navegan por internet.
En este articulo le explicamos que es Tor, lo bueno de utilizar Tor, su comienzo y funcionalidad.
¿Qué es Tor?
Tor por sus siglas en inglés, significa (The Onion Router) es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y la seguridad en Internet de manera anónima.
Funcionamiento General
Tor provee un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico (traffic analysis). Por lo tanto, usando Tor es posible realizar una conexión a un equipo sin que éste o ningún otro tengan la posibilidad de conocer la dirección IP de origen de la conexión.
Tor es usualmente combinado con Privoxy para acceder a páginas web de forma anónima y segura. Privoxy es un proxy HTTP diseñado para proteger la privacidad al momento de navegar por internet. La interfaz de Tor es un proxy SOCKS (usualmente en el puerto 9050).
Es importante saber que Tor no es 100% fiable en lo que se refiere al cifrado de la información. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red Tor cifra la información su entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.
Esto quedó de sobra demostrado por Dan Egerstad, un sueco experto en seguridad informática. Consciente de esa debilidad de Tor, creó un servidor en la red Tor y controló toda la información que salía por el mismo hacia los destinos correspondientes en Internet,  de esta forma pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones, ya que éstas usaban las red Tor sin cifrar la información en la entrada. Efectivamente, Egerstad no pudo conocer la identidad del emisor, pero sí el contenido del mensaje y su destino.
Para conseguir el anonimato en Internet y, además, la seguridad de que nadie accede a la información que se está enviando, es recomendable utilizar también algún sistema de cifrado como SSL. Además de esto, los desarrolladores de Tor recomiendan bloquear las cookies y los plugins Java, ya que pueden averiguar la dirección IP del emisor. Otra buena opción es deshabilitar el registro (historial) de webs visitadas, para tener mayor seguridad en el ámbito de atacantes con acceso físico a la máquina, como, por ejemplo, otra persona del mismo edificio.
Funcionamiento Básico
Componentes
La red está formada por una serie de nodos que se comunican mediante el protocolo TLS sobre TCP/IP mantenimiento así secreta e íntegra (no modificaciones externas) la información desde un nodo a otro. Hay 2 tipos de entidades:
Nodos TOR (vamos a llamar OR de Onion Router) que funcionan como encaminadores y en algunos casos además como servidores de directorio (DNS) de una especie de servicio de mantenimiento. Los nodos OR mantienen una conexión TLS con cada uno de los otros OR.
El servicio de directorio publica una base de datos que asocia a cada OR una serie de información (Router Descriptor). Esta información es accesible a todos los OR y a todos los usuarios finales y la usan para tener un conocimiento de la red. Si se tienen pocos servidores de directorio se corre el riesgo tener un punto cuyo fallo puede ocasionar el fallo del sistema completo. Por motivos de backup y latencia los OR que dan el servicio de directorio mantienen duplicada la información pasándosela de unos a otros. Hay una serie de OR principales (autoridades de directorio) y luego hay otros secundarios que hacen de caches y backup (directory caches). Una lista de algunos servidores de directorio son distribuidos con TOR para facilitar la suscripción a la red (bootstrapping). Los servidores de directorio son en realidad un grupo establecido de ORs confiables. En el servicio de directorio las entradas son protegidas criptográficamente con firmas y sólo la información que proviene de ORs aprobados será publicada en la base de datos, para evitar ataques donde alguien añada muchos nodos no confiable. No hay sistema automático para aprobar OR’s; Los administradores del servidor de directorio lo hace manualmente.
Cuando un OR se arranca, recolecta un conjunto de datos que lo describen a él, a su nodo de funcionamiento y capacidades.
Ejemplo de este tipo de atributos son la dirección IP, nombre amigable para el usuario, versión de software TOR, sistema operativo, clave pública, exit policies (restricciones de como puede funcionar el nodo si es el último nodo de un circuito de datos Ej: definir una lista de direcciones IP y número de puertos a los cuales está dispuesto llevar el tráfico. Observar que usando esto se puede hacer que un nodo no pueda actuar como último nodo de un circuito nunca). Toda esta información se publica a través del servicio de directorio.
Los usuarios finales ejecutan un software local al que vamos a llamar Onion Proxy (OP) que obtienen información del directorio, establece circuitos aleatorios a través de la red y maneja conexiones de aplicaciones del usuario. Los OP aceptan flujos TCP de aplicaciones de usuarios y las multiplexa a través de la red OR’s.
El protocolo
El funcionamiento a grandes rasgos es el siguiente:
  • A partir de la información obtenida de su configuración y del servicio de directorio el OP decide un circuito por el que van a circular los paquetes. Por defecto el circuito tienen 3 nodos OR.
  • El OP negocia las claves de cifrado necesarias con cada OR del circuito para proteger sus datos en todo el camino antes de realizar transmisión alguna. La obtención de las claves simétricas (AES-128), una para cada sentido de comunicación (Kf<- forward key, Kb<-backward key), se realiza a partir del protocolo de establecimiento de claves Diffie-Hellman para obtener una clave compartida y a partir de ella derivar las dos claves simétricas El circuito es construido desde el punto de entrada (usuario) de la siguiente forma: Los mensajes para negociar las claves de la comunicación entre ORn y ORn+1 se realizadas a petición del OP y retransmitiendo paquetes a través de los nodos OR1,… Orn. En cada paso los mensajes son cifrados con las claves de sesión negociadas, o cuando no lo están, con la clave de cebolla del host que recibe el dato.
  • A continuación cifra el paquete que contiene la clave para el último OR del circuito,
  • A continuación hace lo propio del penúltimo.
  • Hace lo mismo con todos los nodos hasta hacer lo propio con el paquete para el primer nodo.
  • Envía el paquete resultante al primer nodo del circuito. Observar que el paquete construido con este proceso se puede considerar como un paquete envuelto en varias capas de cifrado. Por eso la metáfora de la cebolla es apropiada para describir esta técnica.
  • El primer OR quita ‘su’ capa de la cebolla y envía el paquete al siguiente nodo.
  • Según va llegando el paquete a cada OR éste pela la capa externa. De esta forma ningún OR puede hacerse con la imagen completa del circuito ya que sólo conoce los OR/OP anterior y posterior.
Como terminología se llama ‘exit server’ o ‘exit node’ al último servidor del circuito (y por tanto el único que se comunica con el destino), el primer OR se le llama ‘entry node’ (único que se comunica con el origen de la comunicación) y al resto de nodos se les llama middle-node.
Servicios ocultos
Aunque la característica más popular del Tor es facilitar anonimato a máquinas cliente finales, puede también proporcionar anonimato a servidores. Usando la red Tor, es posible a los servidores anfitrión ocultarse para que su localización y quienes los usen sean desconocidas.
Estos servicios usan una dirección .onion en vez de otro TLD existente. A pesar de que no existe un seguimiento de estos sitios, algunos servidores proporcionan direcciones útiles.
¿Cómo descargar Tor?
La descarga recomendada para la mayoría de usuarios es el Tor Browser Bundle. Tor Browser Bundle es un paquete que contiene un navegador preconfigurado para navegar en Internet de forma segura a través de Tor y no requiere instalación alguna.
Usted  descarga el paquete, descomprime el archivo e inicia Tor.
El paquete Tor Browser Bundle contiene:
  • Tor
  • Vidalia: Un controlador de Tor de forma gráfica que permite ver dónde están las conexiones en el mundo y configurar Tor, sin entrar en los archivos de configuración y el código.
  • Firefox Portable: El Firefox Portable viene con los siguientes plugins:
    • HTTPS-Everywhere: Sirve para forzar el cifrado de la información enviada o recibida entre el navegador y los sitios web que soporten el protocolo HTTPS.
    • NoScript: bloquea la ejecución de Javascript, Java, Flash, Silverlight, y otros plugins y contenidos de scripts. Noscript tiene un lista blanca (whitelist) para permitir la ejecución de scripts de ciertos sitios.
    • Torbutton: Proporciona un botón para habilitar y deshabilitar el acceso al proxy Tor desde el Firefox de manera fácil.
Links
Website Oficial:

Tor Browser Bundle en diferentes idiomas para Linux, Mac OS X y Windows:

Microsoft alarga el soporte técnico de Windows 7




Windows 8
Windows Seven o 7
Faltando poco tiempo para que lancen oficialmente Windows 8 para el público, Microsoft decide darnos una tremenda noticia.

Pensando en los usuarios, ya que tiene temor al nuevo SO, Microsoft decidió alargar la atención al cliente de Windows Vista y 7, envés de tener 5 años de atención (como dice el reglamento), poseerán 10 años de cobertura técnica.




Asi, como el soporte técnico de Windows XP durara hasta el 2014, el de Windows vista durara hasta 2017 y Windows 7 hasta el 2020.





¿Se ha reducido el tiempo de vida útil de un teléfono móvil?

La nueva Gama de celulares











Esta pregunta me la han comentado con frecuencia alguno de los usuarios mas habituales de Solotecnología: ¿Se ha reducido el tiempo de vida útil de un teléfono móvil?


Si comparamos los celulares que se fabrican hoy en día, y lo comparamos con versiones anteriores de marcas como Nokia y Qualcomm podríamos asegurar que los fabricantes han bajado considerablemente el tiempo útil de vida de los celulares fabricados. ¿Pero, por qué? =S


Cada seis meses aparece una nueva versión con mejoras considerables, y al usuario le gusta estar actualizado. Un claro ejemplo de esta afirmación es notorio cuando compramos un Iphone o un blackberry, y seis meses o un año despues queremos cambiarlos a una versión mejor. El punto es que el usuario no suele retener por mucho tiempo un equipo, algo completamente opuesto a años anteriores (como los 90), en los que las personas utilizaban el teléfono móvil únicamente como medio de comunicación al hacer llamadas.
los viejos amigos


Años atrás los fabricantes duplicaban el tiempo total de vida útil de los celulares porque los usuarios duraban años utilizándolos. En dado caso estos celulares venían adaptados para coger lucha, aguantar golpes, etc. Pero si comparamos uno de estos armatostes o guaya hielos, (como le decimos hoy en día a las versiones todavía vivas de estos celulares) con los móviles actuales notaremos la gran diferencia y delicadeza con la cual se fabrican los teléfonos en la actualidad.

Al final, aunque los fabricantes hayan reducido en mas de un 50% el tiempo de vida útil de un celular esto no nos afecta, pues todavía no he conocido al primer amigo de nuestra generación que utilice un iphone, Blackberry o cualquier otro SmartPhone por mas de 5 años…

Unete a LINUX


Bueno compañeros yo personalmente los imvito a que formen parte de LINUX...
un OS libre para que puedas modificarlo a tu gusto, es libre de virus:

97% Libre de virus
3% Posibles virus

Ademas es facil de usar, y si estas orientado al hacking es la mejor decision que puedas tomar.

Vamos ya dejemos de ser presos de Windows que no nos sirve para nada, ya que creo yo hay mas virus que nada.

En linux no ocupamos antivirus
En Windows el antivirus hace sus propios virus

Aqui unas ventajas de lo que puedes hacer en linux que no puedes hacer en windows:

Nota:  Esta informacion fue sacada de http://identidadgeek.com/ (linck directo)

1. Seguridad
Los problemas de seguridad atacan con más saña a Windows por varias razones; aún así, la principal es que el SO viene con algunos “security holes” y Microsoft es lento a la hora de sacar parches.
Entiendo que Linux no es inmune, pero es menos común que tenga problemas sobre todo por su velocidad a la hora de resolver problemas.
Un caso practico: Phalax, el primer troyano para Linux, un caso sonado que de verdad golpeo a Linux como una bofetada en la cara. Pero el problema fue que le pegó a los servidores que no habían sido actualizados; fue un error humano, la mala administración, lo que causo que esto pasara a mayores.
Normalmente en Linux, por su velocidad evolutiva, los parches de seguridad salen tan pronto como se alza la voz en cuanto a algun problema, y este caso no fue la excepción.

2. La línea de comandos
¿Qué mas se puede decir? La poderosa línea de comandos puede hacer todo en un sistema operativo Linux, puede deshacer el mundo, o puede hacerte más eficiente y veloz.
Es cierto que tienes que aprender un poco, pero es lo mismo para las líneas de comando en DOS (Windows). La verdad, si tuviéramos que usar máquinas con solo línea de comandos esto sería más claro, pero bueno, confíen en mi.
3. El escritorio
Si crees que el escritorio de Linux es mas difícil de usar que el de Windows probablemente sea por dos razones: estas bromeando o nunca has usado Linux.
Siento que Linux (de la mano de KDE y GNOME) ya superó a Windows en cuanto a “user frindlyness
Aún así hay más razones por las cuales Linux supera a Windows en este apartado, como puede ser su flexibilidad, es más de la que cualquier sistema operativo cerrado ofrece.
¿No te gusta como luce tu escritorio Linux tal cual como venía con tu distro, o como actúa? ¿No te gusta el escritorio que viene por default con tu distro Linux? ¡¡Cambialo!!, es sencillo, económico y audaz.
¿Se te congelo tu escritorio Linux? Bueno, no desesperes, Ctrl + Alt + Backspace va a forzar la salida de X WIndows. O bueno, puedes usar una consola virtual (sí, de vuelta al punto 2) y matar la aplicación que esta jodiendo tu escritorio. Te reto que lo hagas con Windows.
4. Servidores
¿Piensas que Windows tiene monopolizado el mercado de servidores, al igual que el de PC’s? Bueno, pues bienvenido a la dura realidad del siglo 21. Linux domina este mercado de manera abrumadora.
Linux es mucho más eficiente a la hora de ser un servidor, puede, y va a ser un servidor de cualquier tipo, fácil de configurar, rápido y seguro.
Y digamos por ejemplo que no eres fan de algún software como Sendmail ( el agente de transporte de correo más usado) bueno, pues tienes bastantes opciones además de esa.
Incluso cuando hosteas páginas Web hay muchas alternativas a Apache,  mi favorita es Cherokee.
5. Manejo de paquetes (Package management)
Lo único que se puede decir es que Windows no tiene manejo de paquetes. Claro, entendemos el hecho de que en Windows puedes “instalar un programa con un sólo click”, pero a veces pasa que no sabes que software estas buscando. ¿En que repositorio buscar? ¿Cómo se instala la aplicación? ¿Cuándo se checan las dependencias? ¿Que le pasó a la seguridad a la limpieza y todo lo demás?
6. Interoperabilidad
La verdad Windows trabaja muy bien con Windows, qué digo bien, trabaja excelentemente, incluso se podría decir que es bastante fácil. El problema llega a suceder cuando tratas de usar Windows con otros sistemas y sin usar software de terceros, eso es imposible.
Linux trabaja muy bien con todo: Mac, Windows, Solaris, otras distros y un gran etcétera.
Ahora hablemos de un tema que nos toca a todos, lo divertido que es tratar de abrir un documento en docx con algo que no sea Microsoft Word 2007 o más moderno (a pesar de que en este blog vimos algunas soluciones), por que no usar OpenOffice.org que puede guardar o abrir documentos en casi cualquier formato, o VLC, que puede interpretar hasta copto antiguo. Voila!
7. Adaptabilidad
Esto se apega un poco a lo del escritorio, ya que Linux es un Sistema Operativo muy flexible, aún así no podemos limitar eso al escritorio.
La verdad Windows es un sistema muy cuadrado, no te da opciones a la hora de resolver un problema.
Windows es como un juguete caro y con instrucciones precisas, solo puedes jugar con el de cierta manera. Linux es como LEGO, puedes hacer lo que sea, un coche, un edificio, videos stop motion, Sushi, ¿qué no puedes hacer?
8. La comunidad de usuarios
¿Ha creado Windows una comunidad? Yo creo que no, creo que en realidad son pocas las personas que se consideran parte de una “comunidad Microsoft” (algo que no les pasa a los maqueros por ejemplo).
Linux tiene una verdadera comunidad de usuarios, y esta ahí para ayudarte. Es más, Linux fue hecho por una comunidad de usuarios, fue hecho para la comunidad. Linux tiene GUL (Grupos de Usuarios Linux), foros, al mismo Linus Torvalds y demás. Gente de todas las nacionalidades, edades, carreras.
9. Desarrollo
Para algunos (me incluyo) Windows Vista fue un paso para atrás que tomó mucho tiempo (cinco años si no me falla la memoria). Linux, en cambio, tiene distribuciones que se actualizan cada 6 meses. Y a veces lo hacen en grande. Desde el núcleo hasta los íconos.
Además Linux siempre se pregunta ¿que quiere la comunidad? Todo esta hecho con esa premisa.
Por lo general Microsoft se actualiza muy lento y obliga a los usuarios las compañías a evolucionar alrededor de él.
¿Cuál es la que sugieres como la número 10? ¿Crees que hay más ventajas? ¿Alguna de estas es mentira? ¿Y tú, qué opinas?
Esa es una humilde opinión, probablemente no estés de acuerdo, pero no te apures no soy tan cerrado a otras opiniones. De hecho creo que hay cosas que Microsoft hace mucho mejor que Linux: marketing, FUD, algunos juegos, pantallas azules… ¿alguna idea?
Imagen y frase gracias a @linuxman y su blog


¿Ya estas convencido o todavia no!

sábado, 17 de marzo de 2012

¿Cuevana ilegal?

Detenido el Administrador de la Paginas www.cuevana.tv Chileno por pirateía de descarga de videos ilegales

Fundador de Cuevana dice que "vamos a acompañar en todo" al administrador chileno
Tomás Escobar, creador del sitio para ver películas online, criticó la detención en Chile de Cristián Alvarez. "No creo que la solución sea ir contra los usuarios", aseguró.
Gran revuelo causó durante la semana la detención de Cristian Alvarez, administrador en Chile del popular sitio de Internet para ver películas online, Cuevana, quien hoy recibe un gran espaldarazo de parte del fundador del portal, el argentino Tomás Escobar.
"Estoy preocupado, porque los denunciantes, que son muy poderosos, tergiversan las cosas para hacernos quedar como millonarios y es todo mentira. Si no, no estaría en San Juan viviendo como vivo. Hoy Cuevana va a pérdida", puntualizó el fundador del portal.
Finalmente Escobar reiteró su crítica hacia las demandas en su contra, y según destacó con esta nueva ofensiva judicial "lo que están tratando de hacer es bloquear a los usuarios, pero de una manera desproporcionada porque los denunciantes son industrias multimillonarias que luchan contra jóvenes con sus computadoras, como nosotros. Quieren ganar más todavía, pero no con un nuevo modelo como el que nosotros proponemos, sino con su sistema arcaico".

"NO VAMOS A DEJAR QUE CIERREN NUESTRO PORTAL DE PELICULAS GRATIS EN INTERNET,SE APROXIMA EL FIN DEL MES,EL MARZO NEGRO"