lunes, 31 de enero de 2011

Decibelio

Decibelio es la unidad relativa empleada en acústica y telecomunicaciones para expresar la relación entre dos magnitudes, acústicas o eléctricas, o entre la magnitud que se estudia y una magnitud de referencia.
El decibelio, cuyo símbolo es dB, es una unidad logarítmica. Es un submúltiplo del belio, de símbolo B, que es el logaritmo de la relación entre la magnitud de interés y la de referencia, pero no se utiliza por ser demasiado grande en la práctica, y por eso se utiliza el decibelio, la décima parte de un belio. El belio recibió este nombre en honor de Alexander Graham Bell.
Un belio equivale a 10 decibelios y representa un aumento de potencia de 10 veces sobre la magnitud de referencia. Cero belios es el valor de la magnitud de referencia. Así, dos belios representan un aumento de cien veces en la potencia, 3 belios equivalen a un aumento de mil veces y así sucesivamente.

antena wifi




USB WIFI 16G 1000 mW 802.11bg + MUY ALTA POTENCIA + ANTENA 6 dBi RP-SMA INTERCAMBIABLE






USB WIFISAT AF-RG7 1000 mW 802.11bg + MUY ALTA POTENCIA + Antena 6 dBi RP-SMA INTERCAMBIABLE
CHIP REALTEK - ACEPTA MODO MONITOR







USB ALFA AWUS036H, 1 Wat. 1,5 KM. (Original con Holograma)
ALTA POTENCIA . ANTENA DESMONTABLE 2 dB.
CHIPSET REALTEK 8187L - ACEPTA MODO MONITOR 


Bosslan USB hasta 500mW + Antena desmontable + Realtek
 

Televisores 3D

Televisores 3D Sony

Sony ofrece, actualmente, el Sony Bravia 3D LX900, un modelo que llega al mercado con tamaños de pantalla de 40, 52 y 60 pulgadas.

sony bravia lx900

Los televisores bravia 3d de la serie LX900 ofrecen paneles LED de tipo Edge y gafas polarizadas de tipo activas. En esta ocasión no contamos con un conversor de 2D a 3D, pero se ha conocido recientemente que harán uso del sistema de doble fotograma para poder ver dos canales de televisión al mismo tiempo, haciendo uso de las gafas.

El precio de los televisores 3D de Sony oscila entre 2.000 y 3.600 euros. 


Televisores 3D de LG

LG también tiene listo su arsenal de TV 3D. Hablamos de los LG LX9500, una serie que utiliza la tecnología Full LED Slim que consigue un contraste de 10.000.000:1. En el caso del LG LX9500, estamos ante una tecnología capaz de procesar imágenes con una frecuencia de 400 Hz, es decir, 200 Hz para cada ojo en el caso de las películas 3D.

lg lx9500

Los televisores 3D de LG utilizan un sistema de gafas 3D activas muy similar al de su competencia, aunque un punto a destacar es que gracias a su alta contraste, se compensa la luminosidad perdida a causa de los cristales polarizados, obteniendo así más brillo y viveza en la imagen.

El precio de los televisores 3D de LG oscila entre 2.900 y 3.900 euros, según modelo y tamaño de pantalla (47 y 55 pulgadas). 



Televisores 3D Philips

Philips también cuenta con sus televisores 3D Philips 8000 LED 3D, una serie que como bien deja ver su nombre, funcionan bajo una tecnología de imagen LED.

philips led 8000 3d

La serie Philips LED 8000 utiliza un sistema que permite procesar 500 millones de píxeles por segundo, llamado 2010 Perfect Pixel HD Engine, que permite crear una definición en imágenes en movimiento, muy superior al de la competencia.

Al igual que el resto de modelos de televisores 3D presentados en este especial, cuenta con un sistema de gafas 3D activas y su emisor correspondiente. La serie LED 8000 de Philips se presenta en tamaños de pantalla de 37, 40, 46 y 52 pulgadas.

El precio de los televisores 3D de Philips no se conoce de forma oficial todavía, pero se habla de unos 1.800 euros para el modelo de 40 pulgadas.

3D




(tres dimensiones). En computación, las tres dimensiones son el largo, el ancho y la profundidad de una imagen. Técnicamente hablando el único mundo en 3D es el real, la computadora sólo simula gráficos en 3D, pues, en definitiva toda imagen de computadora sólo tiene dos dimensiones, alto y ancho (resolución).

En la computación se utilizan los gráficos en 3D para crear animaciones, gráficos, películas, juegos, realidad virtual, diseño, etc.

Creación de gráficos en 3D

El proceso de la creación de gráficos tridimensionales comienza con un grupo de fórmulas matemáticas y se convierte en un gráfico en 3D. Las fórmulas matemáticas (junto con el uso de objetos externos, como imágenes para las texturas) describen objetos poligonales, tonalidades, texturas, sombras, reflejos, transparencias, translucidez, refraxiones, iluminación (directa, indirecta y global), profundidad de campo, desenfoques por movimiento, ambiente, punto de vista, etc. Toda esa información constituye un modelo en 3D.

El proceso de transformación de un modelo en 3D hacia una imagen 3d es llamado renderización (rendering).

Por lo general, la computadora debe contar con una placa aceleradora de 3D para la renderización de gráficos en 3D. La placa aceleradora es un dispositivo que ayuda al microprocesador a la realización de la renderización, pues suele ser un proceso pesado.

El resultado de una renderización puede ser una imagen 3d estática o una animación 3d.



(tres dimensiones). En computación, las tres dimensiones son el largo, el ancho y la profundidad de una imagen. Técnicamente hablando el único mundo en 3D es el real, la computadora sólo simula gráficos en 3D, pues, en definitiva toda imagen de computadora sólo tiene dos dimensiones, alto y ancho (resolución).

En la computación se utilizan los gráficos en 3D para crear animaciones, gráficos, películas, juegos, realidad virtual, diseño, etc.

Creación de gráficos en 3D

El proceso de la creación de gráficos tridimensionales comienza con un grupo de fórmulas matemáticas y se convierte en un gráfico en 3D. Las fórmulas matemáticas (junto con el uso de objetos externos, como imágenes para las texturas) describen objetos poligonales, tonalidades, texturas, sombras, reflejos, transparencias, translucidez, refraxiones, iluminación (directa, indirecta y global), profundidad de campo, desenfoques por movimiento, ambiente, punto de vista, etc. Toda esa información constituye un modelo en 3D.

El proceso de transformación de un modelo en 3D hacia una imagen 3d es llamado renderización (rendering).

Por lo general, la computadora debe contar con una placa aceleradora de 3D para la renderización de gráficos en 3D. La placa aceleradora es un dispositivo que ayuda al microprocesador a la realización de la renderización, pues suele ser un proceso pesado.

El resultado de una renderización puede ser una imagen 3d estática o una animación 3d.

altavoces inalámbricos

Altavoces inalámbricos IWOOT

176 €

 

Sistemas operativos mas utilizados

 Windows

Windows 7 Professional 

285,00 €  

 

Linux

linux ubuntu

300 €

 

Mac OS X

Mac OS X 10.6 Snow Leopard

169 €

 

Microsoft Word

Microsoft Word es un software destinado al procesamiento de textos.
Fue creado por la empresa Microsoft, y actualmente viene integrado en la suite ofimática Microsoft Office.[1]
Originalmente fue desarrollado por Richard Brodie para el computador de IBM bajo sistema operativo DOS en 1983. Se crearon versiones posteriores para Apple Macintosh en 1984 y para Microsoft Windows en 1989, siendo para esta última plataforma las versiones más difundidas en la actualidad. Ha llegado a ser el procesador de texto más popular del mundo.
En sus inicios, MS Word tardó más de 5 años en lograr el éxito en un mercado en el que se usaba comúnmente MS-DOS, y cuando otros programas, como Corel WordPerfect, eran mucho más utilizados y populares.
La primera versión de Microsoft Word fue un desarrollo realizado por Charles Simonyi y Richard Brodie, dos ex-programadores de Xerox contratados en 1981 por Bill Gates y Paul Allen. Estos programadores habían trabajado en Xerox Bravo, que fuera el primer procesador de textos desarrollado bajo la técnica WYSIWYG (“What You See Is What You Get”); es decir el usuario podía ver anticipadamente, en pantalla, el formato final que aparecería en el impreso del documento. Esta primera versión, Word 1.0, salió al mercado en octubre de 1983 para plataforma Xenix MS-DOS; en principio fue rudimentario y le siguieron otras cuatro versiones muy similares que no produjeron casi impacto en las ventas a usuarios finales.
La primera versión de Word para Windows salió en el año 1989, que si bien en un entorno gráfico resultó bastante más fácil de operar, tampoco permitió que las ventas se incrementaran notablemente. Cuando se lanzó al mercado Windows 3.0, en 1990, se produjo el real despegue. A Word 1.0 le sucedieron Word 2.0 en 1991, Word 6.0 en 1993. El posterior salto en los números de versión se introdujo a fin de que coincidiera con la numeración del versionado de Windows, tal como fue Word 95 y Word 97. Con la salida del Windows 2000 (1999) también surgió la versión homóloga de Word. La versión Word 2002 emergió en la misma época que el paquete Microsoft Office XP, en el año 2001. Un año después le siguió la versión Microsoft Word 2003. Posteriormente se presentó Microsoft Word 2007 junto con el resto de aplicaciones del paquete Office 2007, en esta versión, Microsoft marcó un nuevo cambio en la historia de las aplicaciones office presentando la nueva interfaz Ribbons más sencilla e intuitiva que las anteriores (aunque muy criticada por usuarios acostumbrados a las versiones anteriores). La versión más reciente lanzada al mercado es Microsoft Word 2010, en el mismo año en el que salió el sistema Microsoft Windows 7.
Microsoft Word es en el 2009 líder absoluto en ese sector del mercado, contando con alrededor de 500 millones de usuarios (cifras de 2008); [2] y si bien ya ha cumplido sus 25 años,[3] continúa su liderazgo; pero ya los procesadores de texto basados en la red y las soluciones de código abierto comenzaron a ganarle terreno.
El 11 de agosto de 2009, el juez Leonard Davis de la Corte Federal de los EE.UU. en el Distrito Este de Texas, División Tyler, emitió una orden judicial por la que debe ponerse en práctica dentro de 60 días la prohibición de la venta de Microsoft Word en los Estados Unidos,[4] después de aceptar las reclamaciones que Microsoft infringió deliberadamente la patente EE.UU. 5787449 en poder de la empresa canadiense i4i con base en Toronto que describe la utilidad de la estructura de la edición por separado (por ejemplo, SGML, XML) y el contenido de los documentos de Microsoft Word, originalmente implementada en 1998, en editor de i4i XML add-on para Microsoft Word con el nombre S4.[5] El juez Davis también ordenó a Microsoft pagar a i4i 40 millones dólares de daños mayores por infracción deliberada así como otros gastos, una sentencia en adición a la sentencia de 200 millones dólares contra Microsoft en marzo de 2009.[6] trajes de Patentes se han interpuesto en los tribunales del Distrito Este de Texas, como es conocido por favorecer a los demandantes y por su experiencia en casos de patentes.[7] Antes de entrar en la escuela de leyes en 1974, el juez Davis trabajó como programador de computadoras y analista de sistemas[8] .
Microsoft ha presentado una moción de emergencia en la que pidió la suspensión de esa decisión. En su petición, la empresa afirma que es "gastar un enorme capital humano y financiero para hacer su mejor esfuerzo para cumplir con el plazo del tribunal de distrito de 60 días". Además de que la alegación de la de patentes en el corazón de esta cuestión ya ha sido provisionalmente rechazada por la Oficina de Patentes de EE.UU. tras un nuevo examen de la patente.[9]

[editar] Versiones

Versiones para MS-DOS:
Versiones para Microsoft Windows:
  • 1989 Word para Windows 1.0 y 2.x, nombre clave "Opus""
  • 1990 Word para Windows 1.1 y 3.0, nombre clave "Bill the Cat"
  • 1990 Word para Windows 1.1a y 3.1
  • 1991 Word para Windows 2.0, nombre clave "Spaceman Spiff"
  • 1993 Word para Windows 6.0, nombre clave "T3" (renombrada "6" por representar el mismo producto en DOS o Mac, y también WordPerfect, el principal procesador de texto competidor de la época)
  • 1995 Word para Windows 95, también conocido como Word 7 (aquí explotó en popularidad, hasta la actualidad)
  • 1997 Word 97, también conocido como Word 8
  • 1999 Word 2000, también conocido como Word 9
  • 2001 Word 2002, también conocido como Word 10 o Word XP
  • 2003 Word 2003, también conocido como Word 11, pero oficialmente llamado Microsoft Office Word 2003
  • 2006 Word 2007, también conocido como Word 12, pero oficialmente llamado Microsoft Office Word 2007
  • 2010 Word 2010, también conocido como Word 14, pero oficialmente llamado Microsoft Word 2010
Versiones para Apple Macintosh:
Versiones para UNIX:
  • Microsoft Word para sistemas UNIX 5.1

jueves, 27 de enero de 2011

MAREA - LA RUECA (28.000 PUñALADAS)

como amplificar la señal de un portatil

imagenes de dispositivos de un red ilambrica








Marcas de tarjetas wifi PCI para un PC

Lynksys
Tp-Link
CONCEPTRONIC
HERCULES



Se necesita usar un repetidor, es un hardware que recive y reenvia la señal para que se pueda prolongar su señal.
con artilugios caseros
http://www.faq-mac.com/mt/archives/006726.php
 
http://bulma.net/body.phtml?nIdNoticia=1463

Linux

El núcleo Linux es un núcleo (también denominado Kernel) de sistema operativo libre tipo Unix.[3] Es uno de los principales ejemplos de software libre y código abierto. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List.
El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés, Linus Torvalds, en 1991. Linux consiguió rápidamente desarrolladores y usuarios que adoptaron códigos de otros proyectos de software libre para su uso en el nuevo sistema operativo. El núcleo Linux ha recibido contribuciones de miles de programadores.
Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución Linux.

Sistema binario

El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

Definicion TCP/IP

"Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

miércoles, 26 de enero de 2011

Peliculas (tipo american pie)

No es otra estúpida película americana
Van wilder
Aquellas juergas universitarias
EuroTrip
La vecina de al lado Chicas Malas
Accepted (admitido)
Supersalidos

Paginas de descarga directa

hxxp://vagos.wamba.com/
hxxp://www.directoriowarez.com/
hxxp://taringa.net
hxxp://www.exvagos.es/
hxxp://www.posteando.com/foro/viewtopic.php?t=1934 (JUEGOS)
hxxp://www.vagos.fm (MUSICA)
hxxp://www.damedivx.com
hxxp://www.estrenosdirectos.com
hxxp://www.pordescargadirecta.com
hxxp://www.bajui.com/
hxxp://www.softarchive.net/
hxxp://www.directoriowarez.com/
hxxp://israbox.com/index.php
hxxp://www.pctestrenos.com/index.php
hxxp://www.hdtvshare.net/
hxxp://www.damedivx.com/
hxxp://siralek-musica.blogspot.com/
hxxp://muzic.nnm.ru/
hxxp://mp3extreem.com/forum/
hxxp://pordescargadirecta.com/foro/peliculas-en-hd-f25/
hxxp://www.tripilandia.es/foro/peliculas-hdtv/
hxxp://www.cinetube.es/indices/peliculas.html

Paginas de descargas para bittorrent

http://p2p.kualda.com/
http://www.frozen-layer.net/
Torrenttyphoon
http://www.kualda.com/
http://www.yotoshi.com/
http://www.defiant.ws/
http://www.bittorrent.com/
http://www.bitenova.org/
http://www.mininova.org/

Mini coche electrico casero


jueves 28 de enero de 2010

Mini-coche eléctrico casero

Hola, aquí va el invento que hice el sábado por la tarde.
Se trata de un cochecito hecho con materiales caseros que funciona con un motor impulsado por una batería de 9V que hace mover una hélice y así el coche se mueve.


Materiales:
-Botella (de enjuague bucal).
-2 palillos largos (de pinchitos).
-4 tapones (de tetrabric de leche, de botellas de agua, etc.).
-Cable de cobre.
-Motor.
-Hélice para el motor.
-Batería o pilas para alimentar el motor.
-Interruptor.






Construcción:
1.- Se recorta la parte de arriba de la botella.
2.- Se traspasan los palillos de lado a lado de la botella y se unen las ruedas a sus extremos.
3.- Se conecta la batería al motor mediante los cables de cobre (opcionalmente se puede poner un interruptor para más comodidad).
4.- Se le pone una brida al motor sujetándolo a la botella y una vez hecho eso se le pone la hélice.


martes, 25 de enero de 2011



Gestion de usuarios.Grupos globales y locales

Gestión de usuarios. Grupos globales y locales
Cada usuario de la red necesita un nombre de usuario y contraseña para iniciar sesión en el dominio desde su puesto de trabajo. Estos dos datos se establecen en el servidor de usuarios (Controlador principal de dominio). La gestión de usuarios se realiza desde el programa Administrador de usuarios que se encuentra en Menú Inicio / Programas / Herramientas administrativas. La siguiente ventana muestra los campos que se deben introducir para el alta de un nuevo usuario. Únicamente son obligatorios el nombre de usuario y la contraseña, la cual hay que escribirla dos veces a modo de confirmación.
 
 
Los puestos de trabajo (Windows 98) se deben configurar para que inicien sesión en el dominio de Windows NT que hemos configurado según se explica en el apartado Contraseña de red Microsoft y contraseña de Windows. El nombre del dominio es el que hemos indicado durante la instalación de Windows NT (se puede consultar en las propiedades de Entorno de red, pestaña Identificación) y es distinto al nombre del servidor.
Después de la instalación de Windows NT, hay varios usuarios que aparecen ya creados en el Administrador de usuarios:
  • Administrador. Es el usuario que dispone de los máximos privilegios. Se utiliza para la administración del sistema, aunque no para el trabajo diario. Su contraseña debe ser la más protegida de la red (consultar el apartado Modelos de redes seguras).
  • Invitado. Su finalidad es ofrecer acceso al sistema con unos mínimos privilegios a usuarios esporádicos. Es habitual desactivar esta cuenta ya que no es posible su eliminación.
  • IUSR_nombre-del-servidor. Es la cuenta que utilizan los clientes que acceden al servidor web configurado en Windows NT (Internet Information Server). Sólo se debe tener habilitada si el servidor está ejerciendo tareas de servidor web.
Si bien es cierto que a cada usuario se le pueden asignar individualmente permisos distintos, no suele ser lo más práctico. En su lugar, se crean grupos de usuarios que comparten los mismos privilegios (por ejemplo, todos los usuarios de un mismo departamento de la empresa). La gestión de permisos se simplifica considerablemente de esta forma.
Un grupo es un conjunto de usuarios con los mismos privilegios. Un grupo puede ser de dos tipos:
  • Grupo global (). Puede contener usuarios de un mismo dominio. Por ejemplo, el grupo "Admins. del dominio" (ver imagen superior).
  • Grupo local (). Puede contener grupos globales y usuarios de distintos dominios. Por ejemplo, el grupo "Administradores".
La norma habitual es crear dos grupos de usuarios (uno global y otro local) para cada agrupación de usuarios que deseemos crear. Procederemos de la siguiente forma:
  1. Crear los grupos globales
  2. Incluir los usuarios dentro de los grupo globales
  3. Crear un grupo local que incluya a cada grupo global
  4. Asignar los recursos a los grupos locales
Los usuarios nuevos que creemos deben pertenecer siempre al grupo global predeterminado "usuarios del dominio", aunque pueden pertenecer además a otros grupos globales que nosotros creemos.
Veamos un ejemplo: Los usuarios de la red María, Pablo e Isabel son alumnos y necesitan tener una carpeta en el servidor que les permita realizar sus prácticas:
  1. Creamos el grupo global "alumnos del dominio"
  2. Damos de alta a los usuarios "maria", "pablo" e "isabel" y los incluimos en el grupo global "alumnos del dominio" (además de en "usuarios del dominio")
  3. Creamos el grupo local "alumnos" y dentro incluimos el grupo global "alumnos del dominio"
  4. Creamos la carpeta "practicas" y la compartimos al grupo local "alumnos"
Si más adelante necesitamos dar de alta a algún alumno nuevo, bastará con incluirlo en el grupo global "alumnos del dominio" y automáticamente tendrá los mismos permisos de acceso que el resto de alumnos (podrá acceder a la carpeta "practicas").
En el siguiente ejemplo vamos a crear un mayor número de grupos. Supongamos que tenemos dos grupos de alumnos: unos que asisten a clase por la mañana y otros que lo hacen por la tarde. Cada grupo tendrá una carpeta distinta para almacenar sus prácticas. Estará disponible, además, una carpeta común para ambos grupos de alumnos. Finalmente, crearemos una carpeta pública que sea accesible no sólo por los alumnos sino también por el resto de usuarios del dominio.
  1. Crear los grupos globales "mañanas global" y "tardes global".
  2. Dar de alta al usuario "fulanito" (es un alumno que asiste por las mañanas) e incluirlo dentro de los grupos globales "mañanas global" y "usuarios del dominio"
  3. Dar de alta al usuario "menganito" (es un alumno que asiste por las tardes) e incluirlo dentro de los grupos globales "tardes global" y "usuarios del dominio"
  4. Dar de alta al usuario "aladino" (es el jefe de estudios) e incluirlo dentro del grupo global "usuarios del dominio"
  5. Crear los grupos locales "mañanas", "tardes" y "alumnos".
  6. En el grupo local "mañanas" incluir el grupo global "mañanas global"
  7. En el grupo local "tardes" incluir el grupo global "tardes global"
  8. En el grupo local "alumnos" incluir los grupos globales "mañanas global" y "tardes global"
  9. Crear la carpeta "\compartir\practicasmañanas" con control total al grupo local "mañanas"
  10. Crear la carpeta "\compartir\practicastardes" con control total al grupo local "tardes"
  11. Crear la carpeta "\compartir\todoslosalumnos" con control total al grupo local "alumnos"
  12. Crear la carpeta "\compartir\todoslosusuarios" con control total al grupo local "usuarios"

Dominio

Dominio (redes informáticas)

Un dominio puede referirse a dos cosas:
  • Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
  • Es la parte principal de una dirección en la web que usualmente indica la organización o compañía que

Controlador de dominio

El controlador de dominio, en sistemas operativos Windows, es un solo equipo si la red es pequeña. Cuando la red es grande (más de 30 equipos con sus respectivos periféricos y más de 30 usuarios) suele ser necesario un segundo equipo dependiente del primero al que llamaremos subcontrolador de dominio. Usaremos este equipo para descargar en él parte de las tareas del controlador de dominio (a esto se le llama balance de carga). Cuando las redes son muy grandes es mejor dividirlas en subdominios, con controladores diferentes.
Los controladores y subcontroladores de dominio «sirven» a los usuarios y a los ordenadores de la red para otras tareas como resolver las direcciones DNS, almacenar las carpetas de los usuarios, hacer copias de seguridad, almacenar software de uso común, etc. Por ello a estos equipos se les llama también servidores.

 

Booteo

Requisitos

Necesitamos que el ordenador que va a ser arrancado via red tenga una tarjeta de red con Wake-On-Lan (WOL) o Boot-On-Lan (BOL), una placa que soporte este modo de arranque, y activar dicha opción en la BIOS.

Despertando al durmiente

Necesitamos instalar el paquete debian etherwake tanto en el ordenador a despertar como en el ordenador "despertador". Este paquete incluye un comando para activar el WOL a la tarjeta del ordenador que vamos a arrancar.
# ethtool -s eth0 wol g
Con esto activamos el encendido en red de la tarjeta eth0 de nuestro ordenador mediante la técnica del magic packet .
Sólamente necesitamos saber la MAC de nuestra tarjeta, que la podemos obtener con el comando ifconfig y luego, desde el ordenador "despertador" ejecuta:
# etherwake 00:11:9B:20:21:F6
Recordad que la MAC debe tener las letras en mayúsculas para funcionar.

juego play station 3, cafetera y sillon de masajes

Juego play 3
Fifa 09
10€
http://www.segundamano.es/murcia/fifa-09-play-station-3-orignial-envio-gratis/a19745812/?ca=30_s&st=a&c=3

Cafetera
bosch tassimo 
60€
 
http://www.segundamano.es/murcia/fifa-09-play-station-3-orignial-envio-gratis/a19745812/?ca=30_s&st=a&c=3

Sillon de masajes
Zen Shiatsu 
100€
http://www.segundamano.es/murcia/sillon-de-masaje-zen-shiatsu/a22920186/?ca=30_s&st=a&c=15 


He buscado en segundamano.es

lunes, 24 de enero de 2011

Es un pequeño dispositivo que tiene la función de enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local ("W-LAN  "Wireless Local Area Network"), esto es entre redes inalámbricas de computadoras. El adaptador se inserta dentro del puerto USB de la computadora y por sus características de portabilidad, no integra antena externa, sino que trae el receptor integrado dentro del cuerpo de la cubierta.
Compiten actualmente en el mercado contra las tarjetas de red inalámbricas, las cuáles se instalan dentro del gabinete de la computadora y tienen la desventaja de que es complicado estarlas cambiando de equipo.
 Marcas mas conocidas
Linksys SMC y usrobotics

Amplificador para redes inalámbricas Enviado el 13/02/03 a las 02:00 por Noticias Agalisa Cuando se tiene una red inalámbrica es fácil que haya zonas en donde la recepción no es todo lo buena que cabría desear. Para evitar este problema, Linksys ha creado un amplificador para dispositivos inalámbricos. Este amplificador está pensado para mejorar las condiciones de recepción de un dispositivo inalámbrico (un portatil, por ejemplo) en zonas donde la señal recibida es pobre. El sistema consta de dos antenas, una para transmisión y otra para recepción, un conmutador de sentido y un amplificador de RF. El equipo que se quiere amplificar se conecta a la unidad, y el conmutador conecta la entrada del amplificador a éste cuando transmite datos, y cuando no, lo conecta a la salida, de forma que reciba directamente lo que se esté transmitiendo por el aire. Este sistema permite usar un único amplificador en vez de dos. Este amplificador permite mejorar la relación señal/ruído, por lo que conseguiremos mejores velocidades de conexión en zonas de baja señal; obviamente, cuando la señal sea fuerte no notaremos mejora ninguna. Este amplificador también permite aumentar la zona de cobertura de una red inalámbrica, aunque, por supuesto, siempre dentro de los límites establecidos por la norma 802.11.

Cuando se tiene una red inalámbrica es fácil que haya zonas en donde la recepción no es todo lo buena que cabría desear. Para evitar este problema, Linksys ha creado un amplificador para dispositivos inalámbricos.

Este amplificador está pensado para mejorar las condiciones de recepción de un dispositivo inalámbrico (un portatil, por ejemplo) en zonas donde la señal recibida es pobre.
El sistema consta de dos antenas, una para transmisión y otra para recepción, un conmutador de sentido y un amplificador de RF. El equipo que se quiere amplificar se conecta a la unidad, y el conmutador conecta la entrada del amplificador a éste cuando transmite datos, y cuando no, lo conecta a la salida, de forma que reciba directamente lo que se esté transmitiendo por el aire. Este sistema permite usar un único amplificador en vez de dos.
Este amplificador permite mejorar la relación señal/ruído, por lo que conseguiremos mejores velocidades de conexión en zonas de baja señal; obviamente, cuando la señal sea fuerte no notaremos mejora ninguna.
Este amplificador también permite aumentar la zona de cobertura de una red inalámbrica, aunque, por supuesto, siempre dentro de los límites establecidos por la norma 802.11. 
Las marcas mas conocidas son :
1-DLINK
2-CONCEPTRONIC
3-APPROX

Red inalambrica



Después de comprar el enrutador inalámbrico (Wi-Fi), debe conectarlo al PC principal de la casa y al módem de banda ancha. Por ello, lo mejor es ubicar el enrutador en la misma mesa o escritorio donde tiene esos equipos.
Aunque un enrutador promedio no presenta problema alguno en llevar la señal a diferentes partes de su residencia (tienen un alcance de entre 30 y 100 metros, dependiendo de la versión de Wi-Fi que use), se recomienda que lo ubique en el salón donde suele trabajar con el computador o en un punto central de la red; así se asegura de que todos los equipos que están integrados a esa red obtengan un rendimiento parejo.
Siga las instrucciones sobre la ubicación física del enrutador; por ejemplo, el manual del que usamos para este tutorial sugería colocar las antenas en forma paralela apuntando hacia arriba.
Si ya está familiarizado con los elementos necesarios para el montaje de su red inalámbrica (ver recuadro ‘Los componentes de la red’), puede proceder a su instalación.

1. Encienda el computador e introduzca el CD o DVD que suelen entregarle junto con el enrutador (allí le indicarán los pasos a seguir y le ofrecerán varias opciones para la configuración de su red).

2. Desconecte de la toma de energía eléctrica y posteriormente de su computador el módem que le entregó su proveedor de Internet (en el caso de Cablenet, un cable módem).

3. El cable que estaba conectado del módem a su PC, ahora debe insertarlo en el puerto Internet del enrutador. Cuando se haya cerciorado de que quedó bien conectado (al halar con suavidad el cable, ninguna de las dos puntas se debe salir), enchufe de nuevo el módem a la toma eléctrica.

4. Tome el cable azul que viene con el enrutador y conecte un extremo al puerto de red de su PC, que está en la parte trasera del computador (en el que estaba conectado el módem inicialmente).

5. La otra punta de este cable insértela en uno de los puertos numerados del enrutador (en nuestro caso estaban marcados del 1 al 4). Puede hacerlo en el puerto que desee, pues los cuatro están habilitados para enlazar igual número de dispositivos a la red.

6. Conecte el adaptador de corriente al puerto de alimentación del enrutador y luego enchúfelo en el tomacorriente.

Si todo salió bien, en el panel frontal del enrutador deben encenderse varias luces: en nuestro caso, la luz Power (alimentación de energía); WLAN (que indica que está en actividad la red inalámbrica); 1, 2, 3 o 4 (eso comprueba que quedó conectado al puerto en forma adecuada) y la luz de Internet (que muestra actividad de navegación).

Configuración del software

Después de comprobar que el PC reconoce el enrutador y que tiene conexión a Internet (este proceso lo hace automáticamente el computador), puede empezar a configurar los valores que quiere asignar a su red.
En nuestro caso, por ejemplo, apareció un mensaje que dice ‘Configure Cable o DHCP’ (esto es para definir los parámetros de su conexión y hacer que la red funcione adecuadamente, de acuerdo con lo que tenga contratado con su proveedor de Internet). Si maneja la información técnica y tiene los datos de su cuenta de Internet (dirección IP asignada, dominio, etc.), escoja la opción que se acomode a sus parámetros; si no conoce estos datos o no sabe muy bien de qué le están hablando, no cambie nada (el PC hace un reconocimiento automático de algunos parámetros) y dé clic en ‘Siguiente’.

7. Asigne una contraseña de acceso al enrutador (eso evitará que otras personas entren a su configuración y cambien los parámetros asignados al equipo o la red). Los enrutadores suelen tener una clave predeterminada, que por lo general es ‘admin’ (la debe usar la primera vez), pero lo recomendable es que la cambie por una que solo usted conozca.

8. En nuestro equipo luego apareció la pantalla Secure Easy Setup. Elija Secure Easy Setup (si tiene más de un equipo que maneje esta tecnología de Cisco) o dé clic en Omitir (recomendable).

9. Al elegir Omitir, aparecerá la ventana Parámetros inalámbricos, en la que deberá escribir el nombre con el que va a identificar su red inalámbrica (SSID); este nombre debe ser el mismo para todos los dispositivos que incluya en su red, puede ser entre mayúsculas y minúsculas, pero no mayor a 32 caracteres.
En la casilla siguiente deberá seleccionar el canal en el que operará su red inalámbrica. Los canales más usados son 3, 6 y 11 (como opción predeterminada, el enrutador viene en este último canal); lo recomendable es cambiarlo solo si se presume que puede estar siendo interferido por otros enrutadores cercanos.

10. Aunque la ventana siguiente se titula Configurar los parámetros de seguridad inalámbrica y tiene el aviso de ‘opcional’, este es uno de los pasos más importantes en la configuración de su red, pues si no pone seguridad (opción Desactivada), corre el riesgo de que cualquiera pueda acceder a ella, navegue desde su cuenta o en el peor de los casos ingresen a algunos de los archivos de su PC.
Lo recomendable es usar el sistema WPA Personal y que en la casilla Clave asigne una contraseña que combine letras, números y algunos caracteres especiales (ver recuadro ‘Cuidado con la seguridad’).

11. Aparecerá un cuadro en el que le resumen todos los parámetros seleccionados (nombre de la red, método de seguridad empleado y clave asignada, entre otros); guarde estos datos directamente en su computador o en un dispositivo de memoria externa tipo USB.
Es importante que almacene y tenga a la mano todos esos datos, ya que cada vez que vayaaintegrar un nuevo equipo a la red, intente modificar su configuración (cambiar la clave, por ejemplo) o trate de reparar o mejorar el funcionamiento de la misma tendrá que escribir o confirmar algunos de estos parámetros.

12. El paso final es registrar su enrutador en línea, si lo desea. De lo contrario, use la opción salir.

CÓMO INTEGRAR OTROS COMPUTADORES A LA RED WI-FI

Instalar un segundo computador a la red (por lo general un portátil habilitado para Wi-Fi) es una de las primeras tareas que intenta ejecutar una persona después de configurar su red inalámbrica. El siguiente es el procedimiento que debe realizar para que el nuevo equipo se conecte de forma inalámbrica a la red y a Internet:

1. Encienda el portátil. Si este incorpora Wi-Fi, después de entrar a Windows debe aparecerle un aviso que le dice qué redes inalámbricas hay disponibles; abra ese cuadro. Si no aparece automáticamente este aviso, vaya al ícono que identifica las redes inalámbricas en la barra de tareas, en la parte inferior de la pantalla, o busque por menú Inicio, ‘Conectar a’ y luego ‘Conexiones de red inalámbricas’.

2. Aparecerá un listado con todas las redes inalámbricas disponibles (las que están al alcance de su computador); seleccione la suya y espere unos segundos.

3. Si la red a la que intenta conectarse cuenta con seguridad, aparecerá un cuadro que le pedirá que escriba y confirme la contraseña (es la clave del sistema WPA o WEP con el que encriptó la red).

4. Si después de hacer eso no se conecta (quizás solo vea un letrero en el que le indican que la red está Comprobando identidad), deberá definir los parámetros de la red manualmente en el portátil.

5. Para esto, en el menú ‘Tareas de la red’ (parte izquierda en la ventana Conexiones de red) abra ‘Cambiar configuración avanzada’ y luego la pestaña ‘Redes inalámbricas’. En ‘redes preferidas’ aparecerá un listado con todas las redes que ha configurado en su equipo (si no aparece ninguna, puede crearla en Agregar). Seleccione la red a la que desea entrar y dé clic en Propiedades.

6. En la ventana que se abre tendrá que escribir los parámetros con los que fue configurada inicialmente la red inalámbrica (los que debió haber guardado al configurar el enrutador inalámbrico, en el paso 12). Debe escribir el nombre de la red (SSID), autenticación de red (la tecnología de encriptación), el método de cifrado de datos (TKIP y otro) y la clave. Tenga en cuenta que estos datos deben ser exactamente iguales a los introdujo en el enrutador; si alguno varía, no podrá conectarse.

7. Ahora debe aparecer conectado y por consiguiente podrá navegar en Internet. Si aún no lo logra, verifique que los datos escritos son los correctos; que la opción conexiones de red inalámbricas esté activada (Inicio, Conectar a, Mostrar todas las conexiones); o que tenga servicio a Internet (los indicadores del módem y enrutador lo muestran).

8. Por último, si necesita modificar la configuración del enrutador, use el programa de administración del mismo, al cual se accede mediante una dirección IP indicada en su manual (en el caso de las redes Linksys-Cisco es 192.168.1.1), desde un PC que esté conectado al enrutador mediante un cable de red.

---------

LOS COMPONENTES DE LA RED

Los dispositivos que necesitará para crear su red inalámbrica casera son los siguientes:


Enrutador Wi-Fi: es el corazón de la red inalámbrica. Este equipo controla el flujo de datos en la red y comunica todos los dispositivos que hacen parte de ella. Cumple, además, otra función: gracias a él, todos los computadores del hogar que estén integrados a la red Wi-Fi podrán usar la conexión a Internet de banda ancha, de forma simultánea. El enrutador se conecta al PC principal de la casa mediante un cable.
El enrutador trae una o varias antenas que le permiten comunicarse a través de ondas de radio con los portátiles o demás equipos del hogar que estén habilitados para Wi-Fi.
En la parte frontal, el enrutador tiene varios indicadores de actividad; en la parte trasera, cuenta con varias entradas para conectar dispositivos.
PC principal: Es el equipo en el que se configuran o cambian los parámetros de su red inalámbrica. Puede ser un computador de escritorio o un portátil. Con un equipo de escritorio puede mantener el enrutador inalámbrico conectado –mediante un cable de red–, y así podrá modificar la configuración (por ejemplo, cambiar la clave de seguridad) periódicamente. Si utiliza un computador portátil, podrá utilizarlo como un equipo más de la red inalámbrica (con movilidad), pero tendrá que conectarlo al enrutador cada vez que quiera cambiar la configuración de la red.
Portátiles u otros PC: estos equipos son los que se conectan a la red de manera inalámbrica (sin cable alguno). Todos deben soportar la tecnología Wi-Fi (los portátiles modernos ya vienen habilitados; pero si tiene un computador que no soporta esa tecnología, puede comprarle un adaptador Wi-Fi para puerto USB).
Módem de banda ancha (cable o DSL): este dispositivo es el portal de entrada a Internet en su hogar (se lo suministró su proveedor de acceso a Internet). Durante el proceso de montaje de la red Wi-Fi, usted tendrá que enlazar este módem con el enrutador Wi-Fi (mediante un cable) para que así todos los computadores que hacen parte de la red puedan usar la conexión de alta velocidad a Internet.
Cable de red: enlaza el PC y el enrutador. Va desde uno de los puertos numerados del enrutador hasta el puerto de red Ethernet del PC.
Cable de red: este va conectado entre el puerto de red del módem y la entrada de Internet del enrutador.

Como descifrar una clave wep

WEP es un sistema de encriptación basado en el cifrado RC-4, el cual está disponible en todos los productos inalámbricos 802.11a, b y g. Utiliza una serie de bits llamados clave para codificar la información en las tramas de datos según salen del punto de acceso del cliente y ésta pueda ser desencriptada en el receptor.

Ambos lados deben tener asignada la misma clave WEP, la cual suele constar de un total de 64 o 128 bits. Un número semialeatorio de 24 bits llamado Vector de Inicialización (IV), es parte de la clave, por lo que una clave de 64 bits tiene en realidad sólo 40 bits útiles, mientra que una de 128 bits contendrá 104. La IV se encuentra en la cabecera de la trama, y es transmitida en texto plano.

Tradicionalmente, descifrar claves WEP ha sido una tarea tediosa y ardua. Un atacante tenía que capturar cientos de miles o millones de paquetes, proceso que tomaba horas e incluso días, dependiendo del volumen de tráfico de la red inalámbrica. Tras un número suficiente de paquetes interceptados, se usaba un programa de crackeo WEP como Aircrack para descifrar la clave.

antes de crackear una red habrá que encontrarla. Las dos herramientas más populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayoría de programas de crackeo WEP son para Linux, mucha gente encuentra más lógico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso.

Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap serán entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de código abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sería que un portátil escanee mientras otro portétil ejecute el ataque, que es lo que hizo el equipo de agentes en este caso.

Si un hacker tiene la suerte de encontrarse una red de tráfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayoría de los casos hace falta una serie de ataques que generen más tráfico en la red. Por contra, dichos ataques, al generar tráfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo.

Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el portátil el punto de acceso. Esto generó tráfico adicional, ya que Windows XP intenta siempre, al perder la conexión, reconectar al usuario, pudiendo así recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del portátil podrá ver una serie de mensajes de desconexión en su pantalla.

Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repetición). La premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados.

Aireplay (también parte de Aircrack) puede ejecutar este último ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas, y son fáciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red.

Herramientas utilizadas

    * Auditor’s Security Collection (contiene todas las herramientas de hackeo ya instaladas)
    * Kismet
    * Airsnort
    * Aircrack (incluye Aireplay y Airodump)
    * void11

Clave WEP

En los routers que utilizan seguridad WEP, la Clave WEP es la contraseña que se intercambia entre el aparato inalmbrico y el router.
www.nintendo.com/consumer/wfc/es_na/customersupport/glossary.jsp

martes, 18 de enero de 2011

Como acceder remotamente a un ordenador

Existen varias aplicaciones que sirven para acceder remotamente a un equipo desde otro, y la mayoría de ellas funciona muy bien. Pero muchos no saben que desde Windows XP se puede acceder a otro equipo usando la opción de “Conexión a escritorio remoto“.
tutoremote.jpg
Para usar esta opción necesitarás dos ordenadores con conexión a internet. El ordenador al que accederás necesitará tener instalado Windows XP. El cliente puede tener instalada alguna otra versión, aunque se recomienda ésta.
Lo único que necesitarás es la dirección IP del ordenador servidor. Para esto puedes acceder a ShowIP y te mostrará los datos de conexión. Sólo necesitarás la dirección IP para acceder desde otro ordenador. Asegúrate de no estar detrás de un Firewall, ya que el mismo podrá bloquear la conexión entrante. También tendrás que chequear si la dirección de IP se mantiene constante (esto pasa cuando tienes internet por cable) o si cambia cada vez que te conectas (en el caso de tener ADSL o Dial UP).
Para que se pueda acceder a tu equipo tendrás que habilitar las conexiones entrantes. Para esto dirígete a Mi PC, realiza un click derecho y selecciona la opción “Ver información del sistema”. Una vez allí entra a “Acceso Remoto” y tilda la opción “Permitir a los usuarios conectarse remotamente a este equipo“.
Listo, ya podrás conectarte desde otro equipo. Dirígete al ordenador cliente y abre el menú inicio. En Programas > Accesorios > Comunicaciones encontrarás la aplicación “Conexión a escritorio remoto“. Cuando hagas click allí se abrirá una ventana donde tendrás que ingresar la dirección IP del ordenador que funciona como servidor. Asegúrate de que los dos equipos estén conectados a Internet y que los permisos del Firewall estén activados.

Programas de Control Remoto

TeamViewer

administracion remota de pc
Temviewer es la herramienta gratuita de control remoto de ordenadores más fácil y practica de utilizar, con ella podrás visualizar todo el escritorio de un ordenador o controlarlo completamente como si estuvieras allí en frente, además trae incorporado un manejador de archivos para descargar documentos del ordenador remoto.
Usarlo es muy sencillo, basta con pasarle tu ID y contraseña a quien deseas que controle remotamente tu ordenador y listo, esta persona podrá manejar tu ordenador, transferir archivos, soporte para chat y voz y otras funcionalidades bastante interesantes.

LogMeIn Free

administracion remota de computadora
LogMeIn es una sotware de administración remota verdaderamente especial, esto porque permite controlar un ordenador remotamente desde el navegador (Comprobado en Mozilla Firefox e Internet Explorer). Además de permitir transferir archivos y otras funcionalidades que se encuentran en la versión de pago.
Usarlo es muy sencillo, basta con registrarse en el sitio web oficial para poder descargar el software e instalarlo en la máquina que se desea controlar.

LogMeIn Free

administracion remota de computadora
LogMeIn es una sotware de administración remota verdaderamente especial, esto porque permite controlar un ordenador remotamente desde el navegador (Comprobado en Mozilla Firefox e Internet Explorer). Además de permitir transferir archivos y otras funcionalidades que se encuentran en la versión de pago.
Usarlo es muy sencillo, basta con registrarse en el sitio web oficial para poder descargar el software e instalarlo en la máquina que se desea controlar.

viernes, 14 de enero de 2011

Editores de texto

Lista de editores de texto

1-Codepad
2-Foxeditor
3-Word
4-Bloc de notas
5-SimpEdit
6-Q10

Redes sociales

 Tuenti

Tuenti es una red social virtual dirigida a la población joven española. Permite al usuario crear su propio perfil, subir fotos y vídeos y contactar con amigos. Tiene otras muchas posibilidades como crear eventos, Tuenti Sitios y Tuenti Páginas, etiquetar amigos en fotos, comentar sus estados, crear su propio espacio personal, chatear a través de su propio chat y Tuenti Juegos, que son juegos dentro de la red social. Recientemente ha sido añadida la funcionalidad de Vídeo Chat, con el cual es posible chatear con amigos a través del chat de la red social.
Inaugurado en enero de 2006, Tuenti es uno de los sitios web más visitados en España, según Alexa Internet.
 http://www.tuenti.com/
Facebook

Facebook es un sitio web de redes sociales creado por Mark Zuckerberg y fundado por Eduardo Saverin, Chris Hughes, Dustin Moskovitz y Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.
Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social. A pesar de ello, existe la preocupación acerca de su posible modelo de negocio, dado que los resultados en publicidad se han revelado como muy pobres.[cita requerida]
A mediados de 2007 lanzó las versiones en francés, alemán y español para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Gran Bretaña. En julio de 2010, Facebook cuenta con 500 millones de miembros, y traducciones a 70 idiomas.
 http://es-es.facebook.com/
Twitter
Twitter (pronunciado en inglés [ˈtwɪɾɹ̩] o ['twɪtəʳ], gorjear, trinar, parlotear) es un sitio web de microblogging que permite a sus usuarios enviar y leer microentradas de texto de una longitud máxima de 140 caracteres denominados tweets. El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS (short message service) desde un teléfono móvil, desde programas de mensajería instantánea o incluso desde cualquier aplicación de terceros, como por ejemplo Turpial, Twidroid, Twitterrific, Tweetie, Facebook, Twinkle, Tweetboard, TweetDeck, Xbox 360, Nokia, Pidgin, Chromed Bird, Echofon, Blackberry, Hootsuite, Twitterfeed, Ubertwitter, Tuenti o Sony Ericsson.
Estas actualizaciones se muestran en la página de perfil del usuario, y también se envían de forma inmediata a otros usuarios que han elegido la opción de recibirlas. A estos usuarios se les puede restringir el envío de estos mensajes sólo a miembros de su círculo de amigos o permitir su acceso a todos los usuarios, que es la opción por omisión.
Los usuarios pueden recibir las actualizaciones desde la página de Twitter, vía mensajería instantánea, SMS, RSS y correo electrónico. La recepción de actualizaciones vía SMS no está disponible en todos los países, y para solicitar el servicio es necesario enviar un código de confirmación a un número extranjero.
http://twitter.com/

Myspace

Myspace (MySpace, MySpace.com) es un sitio web, de interacción social constituido por perfiles personales de usuarios que incluye redes de amigos, grupos, blogs, fotos, vídeos y música, además de una red interna de mensajería que permite comunicarse a unos usuarios con otros y un buscador interno. Fue creado por Tom Anderson, Chris DeWolfe y un grupo de programadores. En julio del 2005 fue adquirido por la "News corporation", cuenta con 300 empleados, con 200.623.371 usuarios (en septiembre de 2007) y su velocidad de crecimiento es de unos 230.000 usuarios al día. Su sede central se encuentra en California, Estados Unidos y además tiene otra sede y servidor en la ciudad de Nueva York, Estados Unidos. Según el sitio web Alexa dedicado a medir el tráfico de Internet, Myspace es el decimosegundo sitio más visitado de toda la red[2] y el cuarto sitio más visitado de la red de lengua inglesa; aunque por otro lado, este sitio es poco frecuentado en Australia.
Myspace comenzó a expandirse y ganar popularidad además de usuarios lentamente, hasta llegar al punto de convertirse en algo fuera de lo común y en una revolución social, especialmente en Estados Unidos donde Myspace es el sitio web más visitado tras Yahoo!, MSN, Google y YouTube y hasta el punto en el que la mayoría de la población del país conoce el servicio y es muy habitual, especialmente entre jóvenes y adolescentes estadounidenses, ser usuario de Myspace. En la actualidad el servicio se está extendiendo mundialmente y ganando usuarios de otros países.
Entre sus posibilidades, Myspace ofrece perfiles especiales para músicos y sus usuarios usan el servicio con diversos y diferentes fines, entre ellos el comunicarse con amigos o familiares, el conocer gente, por motivos de trabajo, como ha servido para que grupos musicales se den a conocer, así todos tienen un perfil en la página, siendo a veces más visitada que la verdadera página oficial. En Latinoamérica y España la barrera del idioma ha impedido hasta ahora que se extienda su uso, aunque ya existe una versión beta del web en castellano.[3]
En mayo de 2007, myspace compra el sitio photobucket. En abril de 2008, se lanza un servicio de música streaming por suscripcion
 http://es.myspace.com/