Para descargar videos desde YouTube el primer paso es descargar si el ordenador no tiene, un programa, como por ejemplo: aTubeCatcher, ClipGrab... O desde páginas que hagan ésta misma acción, como por ejemplo: http://www.clipconverter.cc/
Cuando ya tengamos el programa/página, elegimos el vídeos que querramos descargar y a continuacion introducimos el link de éste en el programa que hayamos descargado.
miércoles, 17 de diciembre de 2014
jueves, 11 de diciembre de 2014
Cómo pasar un video del teléfono a un CD/DVD
Antes de todo, hay que saber que los DVD Player trabajan con varios formatos DivX, MPeg2, Avi, etc. en cambio los teléfonos, trabajan en formato 3GP, MOV, etc.
Éste es uno de los principales motivos (que utilizen distintos formatos) de porqué los DVD no pueden reproducir éstos videos. Así que lo principal sería saber con que formatos estamos trabajando.
El primer paso sería pasar el video del teléfono al ordenador, y si éste lo requierre cambiar el formato para así poder grabarlo en el CD.
Hay varios programas que facilitan este trabajo:
Total Video Converter
Es una herramienta de conversión de videos el cual tiene una amplia cantidad de formatos y es muy utilizado en los cyber por ser relativamente rápido.
ImTOO MPEG Encoder
También es una herramienta que codifica todos los archivos en distintos formatos y es muy fácil de usar.
Éste es uno de los principales motivos (que utilizen distintos formatos) de porqué los DVD no pueden reproducir éstos videos. Así que lo principal sería saber con que formatos estamos trabajando.
El primer paso sería pasar el video del teléfono al ordenador, y si éste lo requierre cambiar el formato para así poder grabarlo en el CD.
Hay varios programas que facilitan este trabajo:
Total Video Converter
Es una herramienta de conversión de videos el cual tiene una amplia cantidad de formatos y es muy utilizado en los cyber por ser relativamente rápido.
ImTOO MPEG Encoder
También es una herramienta que codifica todos los archivos en distintos formatos y es muy fácil de usar.
miércoles, 3 de diciembre de 2014
Ampliar la memoria RAM
Ampliamos la memoria RAM de un ordenador a 2GB siguiendo estos pasos:
1.Apagar el ordenador, si éste se encuentra encendido y desconectar de la corriente.
2.Retirar la tapa de la torre desenrroscando los tornillos, si lo precisa.
3.Comprobar cuantas ranuras de memoria hay para saber cuánto más podemos ampliarla.
4.Una vez hecho esto, volver a conectar todo, encender el ordenador y comprobar que el resultado es válido.
4.Una vez hecho esto, volver a conectar todo, encender el ordenador y comprobar que el resultado es válido.
lunes, 1 de diciembre de 2014
miércoles, 15 de octubre de 2014
Carácteres binarios (codificación ASCII)
Ainoha:
01000001 01101001 01101110 01101111 01101000 01100001
AINOHA:
01000001 01001001 01001110 01001111 01001000 01000001
01000001:
00110000 00110001 00110000 00110000 00110000 00110000
00110000 00110001
00110000 00110001 00110000 00110000 00110000 00110000
00110000 00110001
lunes, 6 de octubre de 2014
¿Qué es un blog?
Un blog es una página web (también llamada bitácora, diario o weblog) con fin de guardar cronológicamente entradas de temas variados o de un mismo tema que le interese al autor o autores.
Se podría decir que viene a ser como un diario personal , en el que publicas las cosas que quieres para que la gente pueda comentar y opinar sobre la información que aportas.
Se podría decir que viene a ser como un diario personal , en el que publicas las cosas que quieres para que la gente pueda comentar y opinar sobre la información que aportas.
miércoles, 1 de octubre de 2014
¿Qué son los backlinks?
Los backlinks son enlaces que apuntan hacia artículos de tu blog desde distintos sitios web , mejorando así tu credibilidad ante los buscadores. A este concepto también se le puede llamar: inLink, incoming links, onbound links, inward links...o enlaces externos.
Los backlinks que tiene una página web ayudan a google en su valoración , para reconocer si es más popular que otra.
miércoles, 24 de septiembre de 2014
Tipos de pandas
Dentro
de los que llamamos osos pandas existen dos tipos muy diferentes. Por
un lado esta el oso panda gigante y el oso panda rojo.
El oso panda gigante habita en las montañas de China, en los bosques de bambù y come aproximadamente 14 kilogramos de bambù diarios en casi 12 horas.
El oso panda rojo o tambien conocido como panda menor, es mucho mas pequeño que los pandas gigantes y se diferencian por tener un pelaje rojizo. Tambien se les diferencia por que se reproducen con mayor facilidad, ya que pueden tener hasta siete crias y el periodo de embarazo solo dura seis meses. Viven en el este del Tibet y en el Himalaya y pueden llegar a medir un metro de estatura y alcanzar a pesar 80 kilogramos.
El oso panda gigante habita en las montañas de China, en los bosques de bambù y come aproximadamente 14 kilogramos de bambù diarios en casi 12 horas.
El oso panda rojo o tambien conocido como panda menor, es mucho mas pequeño que los pandas gigantes y se diferencian por tener un pelaje rojizo. Tambien se les diferencia por que se reproducen con mayor facilidad, ya que pueden tener hasta siete crias y el periodo de embarazo solo dura seis meses. Viven en el este del Tibet y en el Himalaya y pueden llegar a medir un metro de estatura y alcanzar a pesar 80 kilogramos.
¿Qué es un Rootkit?
En los sistemas operativos Windows, un rootkit es un programa que penetra al sistema e intercepta las funciones del sistema (Windows API).
Un rootkit puede esconder su presencia en el sistema con éxito
interceptando y modificando las funciones del API de nivel bajo. Además
un rootkit suele ocultar ciertos procesos, directorios, archivos, y
claves de registro. Muchos rootkits instalan sus driver y servicios (son “invisibles” también) al sistema.
Esta definición no incluye en sí misma ningún efecto perjudicial sobre el sistema.
Es una tecnología que puede utilizarse con ánimo constructivo o destructivo.
En sistemas UNIX, los rootkits son empleados con objeto de garantizar la continuidad del acceso a un ordenador remoto previamente comprometido, entre otros:
Por otra parte, también se perciben beneficios potenciales de su utilización, aplicada legítimamente en las siguientes áreas:
http://www.pandasecurity.com/spain/enterprise/security-info/types-malware/rootkit/
Esta definición no incluye en sí misma ningún efecto perjudicial sobre el sistema.
Es una tecnología que puede utilizarse con ánimo constructivo o destructivo.
En sistemas UNIX, los rootkits son empleados con objeto de garantizar la continuidad del acceso a un ordenador remoto previamente comprometido, entre otros:
- Instalar puertas traseras mediante las cuales acceder al ordenador.
- Esconder las modificaciones realizadas en la configuración.
- Ocultar los registros dejados como consecuencia de la intrusión en el sistema.
Por otra parte, también se perciben beneficios potenciales de su utilización, aplicada legítimamente en las siguientes áreas:
- Monitorización de empleados.
- Protección de derechos intelectuales.
- Protección de programas de las acciones del malware o de acciones erróneas del usuario (borrado accidental, por ejemplo).
http://www.pandasecurity.com/spain/enterprise/security-info/types-malware/rootkit/
Suscribirse a:
Entradas (Atom)