miércoles, 17 de diciembre de 2014

Como descarar un vídeo desde YouTube

Para descargar videos desde YouTube el primer paso es descargar si el ordenador no tiene, un programa, como por ejemplo: aTubeCatcher, ClipGrab... O desde páginas que hagan ésta misma acción, como por ejemplo: http://www.clipconverter.cc/
Cuando ya tengamos el programa/página, elegimos el vídeos que querramos descargar y a continuacion introducimos el link de éste en el programa que hayamos descargado.

jueves, 11 de diciembre de 2014

Cómo pasar un video del teléfono a un CD/DVD

Antes de todo, hay que saber que los DVD Player trabajan con varios formatos DivX, MPeg2, Avi, etc. en cambio los teléfonos, trabajan en formato 3GP, MOV, etc.
Éste es uno de los principales motivos (que utilizen distintos formatos) de porqué los DVD no pueden reproducir éstos videos. Así que lo principal sería saber con que formatos estamos trabajando.
El primer paso sería pasar el video del teléfono al ordenador, y si éste lo requierre cambiar el formato para así poder grabarlo en el CD.
Hay varios programas que facilitan este trabajo:

 Total Video Converter
Es una herramienta de conversión de videos el cual tiene una amplia cantidad de formatos y es muy utilizado en los cyber por ser relativamente rápido. 


 ImTOO MPEG Encoder

También es una herramienta que codifica todos los archivos en distintos formatos y es muy fácil de usar.



miércoles, 3 de diciembre de 2014

Ampliar la memoria RAM

Ampliamos la memoria RAM de un ordenador a 2GB siguiendo estos pasos:

1.Apagar el ordenador, si éste se encuentra encendido y desconectar de la corriente.
2.Retirar la tapa de la torre desenrroscando los tornillos, si lo precisa.
3.Comprobar cuantas ranuras de memoria hay para saber cuánto más podemos ampliarla.
4.Una vez hecho esto, volver a conectar todo, encender el ordenador y comprobar que el resultado es válido.

miércoles, 15 de octubre de 2014

Carácteres binarios (codificación ASCII)

Ainoha:

01000001     01101001     01101110     01101111     01101000     01100001


AINOHA:

01000001     01001001     01001110     01001111     01001000      01000001


01000001:

00110000     00110001     00110000     00110000     00110000     00110000

00110000     00110001


Para más información: http://www.feedati.com/binario/

lunes, 6 de octubre de 2014

¿Qué es un blog?

Un blog es una página web (también llamada bitácora, diario o weblog) con fin de guardar cronológicamente entradas de temas variados o de un mismo tema que le interese al autor o autores.
Se podría decir que viene a ser como un diario personal , en el que publicas las cosas que quieres para que la gente pueda comentar y opinar sobre la información que aportas.
                 

miércoles, 1 de octubre de 2014

¿Qué son los backlinks?

Los backlinks son enlaces que apuntan hacia artículos de tu blog desde distintos sitios web , mejorando así tu credibilidad ante los buscadores. A este concepto también se le puede llamar: inLink, incoming links, onbound links, inward links...o enlaces externos.
Los backlinks que tiene una página web ayudan a google en su valoración , para reconocer si es más popular que otra.

miércoles, 24 de septiembre de 2014

Tipos de pandas

Dentro de los que llamamos osos pandas existen dos tipos muy diferentes. Por un lado esta el oso panda gigante y el oso panda rojo.
El oso panda gigante habita en las montañas de China, en los bosques de bambù y come aproximadamente 14 kilogramos de bambù diarios en casi 12 horas.
El oso panda rojo o tambien conocido como panda menor, es mucho mas pequeño que los pandas gigantes y se diferencian por tener un pelaje rojizo. Tambien se les diferencia por que se reproducen con mayor facilidad, ya que pueden tener hasta siete crias y el periodo de embarazo solo dura seis meses. Viven en el este del Tibet  y en el Himalaya y pueden llegar a medir un metro de estatura y alcanzar a pesar 80 kilogramos.


¿Qué es un Rootkit?

En los sistemas operativos Windowsun rootkit es un programa que penetra al sistema e intercepta las funciones del sistema (Windows API). Un rootkit puede esconder su presencia en el sistema con éxito interceptando y modificando las funciones del API de nivel bajo. Además un rootkit suele ocultar ciertos procesos, directorios, archivos, y claves de registro. Muchos rootkits instalan sus driver y servicios (son “invisibles” también) al sistema.
Esta definición no incluye en sí misma ningún efecto perjudicial sobre el sistema. 
Es una tecnología que puede utilizarse con ánimo constructivo o destructivo.
En sistemas UNIX, los rootkits son empleados con objeto de garantizar la continuidad del acceso a un ordenador remoto previamente comprometido, entre otros:
  • Instalar puertas traseras mediante las cuales acceder al ordenador.
  • Esconder las modificaciones realizadas en la configuración.
  • Ocultar los registros dejados como consecuencia de la intrusión en el sistema.
Para sistemas Windows el objetivo sigue siendo similar: ocultar la existencia de otros elementos dentro del ordenador, de modo que tanto su presencia como su ejecución pasen inadvertidos a los ojos del usuario e incluso del software de seguridad. Si dichos elementos son de naturaleza vírica, nos encontraremos ante un verdadero problema.


Por otra parte, también se perciben beneficios potenciales de su  utilización, aplicada legítimamente en las siguientes áreas:
  • Monitorización de empleados.
  • Protección de derechos intelectuales.
  • Protección de programas de las acciones del malware o de acciones erróneas del usuario (borrado accidental, por ejemplo).

http://www.pandasecurity.com/spain/enterprise/security-info/types-malware/rootkit/