mayores-nt lista de correo tecnológica http://mayores-nt.posterous.com Universitat per a Majors - Universitat Jaume I - http://mayores.uji.es posterous.com Wed, 22 Apr 2009 14:07:49 -0700 Prueba http://mayores-nt.posterous.com/prueba-67 http://mayores-nt.posterous.com/prueba-67 Esto es una prueba, a ver que tal funciona

 Roger

Permalink | Leave a comment  »

]]>
http://posterous.com/images/profile/missing-user-75.png http://posterous.com/users/KQvOwE92X7 Roger Esteller Roger Roger Esteller
Wed, 04 Feb 2009 04:55:41 -0800 ¿Son buenas tus contraseñas? http://mayores-nt.posterous.com/son-buenas-tus-contrasenas http://mayores-nt.posterous.com/son-buenas-tus-contrasenas Hola a todos,
En la edición impresa del último "El país Semanal" publicado el
domingo aparecía una artículo de Mercè Molist al respecto de la
seguridad en nuestras contraseñas. El artículo se titulaba "¿Son
seguras sus contraseñas?"

 Buscandolo por la web, he encontrado este grupo de artículos de de la
misma autora y que seguro que les hace reflexionar en ¿quien puede
averiguar mi contraseña? ¿cuanto tardarían en averiguarla?

 Hasta pronto,

  
  - Jose Mari -

 -------------------------
04/05/06 17:13:22

 ¿SON BUENAS TUS CONTRASEÑAS?

 Cómo evitar el "Acceso denegado"

 Mercè Molist
El nombre de su mascota o de su amante son las contraseñas que más
utiliza la gente en los servicios de Internet. Olvidar esta palabra o
que alguien la descubra y la cambie por otra dará lugar al temible
"Acceso Denegado. No ha dado la contraseña correcta y no podrá acceder a
ese servicio". Es posible que un día vivas esta situación, si tu
contraseña no es segura o no está bien construida para acordarte de ella.

 Es como si nos hubiesen regalado un Jaguar, sin las instrucciones para
manejarlo. Cada día nacen nuevos servicios en Internet donde se nos pide
que inventemos una palabra de paso, si queremos volver a acceder a
ellos. Para una población no acostumbrada a la seguridad informática,
este momento provoca sudores fríos y estrujamientos de seso: ¿Cuál
escoger? Mañana, cuando nos demos de alta de un nuevo servicio, otra vez
el maldito ritual. ¡Y no vale olvidar ninguna!

 ¿Para qué sirve una contraseña? Es una forma de autenticación basada "en
que lo que la persona sabe". Cualquier servicio personalizado -el cajero
automático del banco, nuestro acceso a Internet, al correo electrónico,
una web de radio a la carta- requiere nuestra "autenticación". Tenemos
que demostrar de alguna forma que somos nosotros y no el vecino de al
lado. Esta es la función de la contraseña, decir: "Soy yo y lo demuestro
porque sé esta palabra".

 Quien tiene la contraseña, tiene el poder, desde el principio de los
tiempos. Recuérdese el "Ábrete Sésamo" que abría la puerta de la cueva
de Ali Babá. Los intrusos informáticos saben el valor de estos conjuros,
que les permiten entrar en ordenadores y redes grandes y pequeñas. Hoy
en día, con una simple palabra de paso se puede robar dinero de un
banco, leer correspondencia privada o cambiar las noticias de un
periódico. No es moco de pavo.

 La gente suele pensar que a nadie le interesan sus contraseñas. Gran
error: si alguien descubre la palabra que da entrada a nuestro ordenador
puede usarlo para atacar otros mayores, lanzar publicidad basura o
enviar cartas en nuestro nombre. Si guardamos en el ordenador la
contraseña para entrar en nuestro banco, es el juego de la Oca: de
contraseña a contraseña y gano porque me toca.

 Por eso es importante saber escoger nuestras palabras de paso. Según los
psicólogos, una persona sólo puede retener entre 5 y 9 bits de
información en su memoria a corto plazo. Eso significa que es difícil
recordar las contraseñas para los cada vez más servicios de qué
disfrutamos. Por eso, solemos usar palabras que nos sean comunes, como
nombres de familiares, mascotas, cumpleaños, etc. De esta forma, si
alguien quiere descubrir nuestra contraseña sólo tendrá que investigar
un poco nuestra vida, a través de los datos que hayamos desperdigado en
foros y webs donde explicamos, tan felices, que nuestro gato se llama Sam.

 Pero los delincuentes no necesitan ni tan solo investigarnos. Sólo
precisan entrar en el ordenador de nuestro proveedor de acceso a
Internet o comercio favorito, coger el fichero cifrado con las
contraseñas de todos sus usuarios y someterlo a lo que se llama un
"ataque de fuerza bruta": se pasa el fichero por un programa
"crackeador", que coteja las palabras cifradas con múltiples
diccionarios, nombres de famosos, números y símbolos, todo mezclado,
hasta descubrir que una secuencia de caracteres cifrados coincide con
una palabra.

 Los deportistas, actores, personajes de películas famosas, como las
sagas de "La Guerra de las Galaxias" o "El Señor de los Anillos" son
también palabras que frecuentemente se usan como contraseñas. Así, en
una corporación donde trabajen 10.000 personas, no será raro que alguno
sea fanático de "Gollum". Esta supuesta tontería puede ser una puerta
abierta a un intruso quien, a partir de aquí, podrá entrar en toda la
organizaicón. Las estadísticas demuestran que menos del 1% de empleados
se preocupan por que sus contraseñas sean difíciles de romper.

 Muchas corporaciones están preocupadas por este tema: obligan a cambiar
las contraseñas cada mes y ellas mismas las crean, para que sus
empleados no caigan en el error de usar contraseñas débiles. Lo que pasa
a continuación es que son tan difíciles que la gente las olvida o las
escribe en "post-its" y las deja a la vista, en su mesa de trabajo. Así,
cualquiera que pase por allí verá sin problemas la palabra de paso.

 "Contraseña" o "Password" también suelen usarse como palabras de paso.
Otro "pecadillo" común es poner el nombre de nuestra novia o la persona
que nos gusta. Cuenta el consultor Wellie Chao que, cuando estudiaba en
Harvard, un día encontró un archivo con cientos de contraseñas de sus
compañeros de clase: "Podías ver quién le gustaba quién sólo con los
nombres de sus contraseñas". La gran paradoja es que, según los
estudios, la mayoría de gente es consciente de las condiciones de
seguridad que deben tener sus contraseñas pero, simplemente, no las aplican.

  
¿CÓMO CREAR UNA CONTRASEÑA?

  
1. No uses información personal. No valen el nombre de tu mascota, de tu
madre, de tu novio, tu fecha de nacimiento, tu dirección, etc. Utiliza
información que sea fácil de recordar para tí, pero que los demás no
puedan imaginar.

 2. No uses palabras que estén en un diccionario.

 3. No uses secuencias fáciles como "123456" o repeticiones como "2222222".

 4. No pongas como contraseña tu nombre de usuario.

 5. Es mejor no poner ningúna contraseña que poner una insegura.

 6. Mezcla diferentes tipos de caracteres: números, letras mayúsculas y
minúsculas y símbolos como ( / & ? .

 7. Haz la contraseña tan larga como sea posible, 8 o más caracteres.

 8. Usa frases en vez de palabras: son más largas y difíciles de
encontrar en el diccionario: un verso, la primera frase de un libro, con
o sin espacios entre palabras. Si no se te permite una contraseña tan
larga, puedes usar la letra inicial de cada palabra. Por ejemplo, "En un
lugar de la Mancha, de cuyo nombre no quiero acordarme", daría la
contraseña: "EuldlM,dcnnqa". Añádele complejidad con números y más
símbolos o números: "ElldlM,dc8nqa%".

 9. Un truco mnemotécnico, en caso de tener muchas contraseñas, es usar
la misma raíz en todas, cambiando su uso. Por ejemplo, para el banco:
"4rtm5&banco". Para el acceso a Internet: "4rtm5&internet". También
puedes poner faltas de ortografía adrede: "4rtm&vanco".

 10. No uses la misma contraseña para todos los servicios.

 11. Cambia regularmente las contraseñas.

 12. No escribas tus contraseñas en un "post-it" y menos lo dejes en tu
mesa de trabajo. Tampoco las guardes en un documento dentro del
ordenador. Si quieres guardarlas, ponlas en una carpeta, lejos de la vista.

 13. No des tu contraseña a nadie. Ni a tu pareja.

 14. No teclees la contraseña en ordenadores de los que no controlas la
seguridad, por ejemplo en convenciones o cibercafés, cuyas redes pueden
ser monitorizadas por intrusos.

  
Fuentes: "Creating secure passwords".
http://netsecurity.about.com/cs/generalsecurity/a/aa112103b.htm
"Strong passwords: How to create and use them"
http://www.microsoft.com/athome/security/privacy/password.mspx

 ¿EN CUÁNTO TIEMPO ROMPE UN PROGRAMA "CRACKEADOR" TU CONTRASEÑA DE 6
CARACTERES?

  
* Usando un ordenador sencillo (Pentium 100)

  
6 caracteres numéricos - En un instante

 6 caracteres sólo letras - 5 minutos

 6 caracteres con letras en mayúscula y minúscula - 5 horas y media

 6 caracteres con números y letras en M y m - 16 horas

 6 caracteres con números, letras en M y m y símbolos - 9 días

  

 * Usando un ordenador rápido (un Dual PC)

  
6 caracteres numéricos - En un instante

 6 caracteres sólo letras - 30 segundos

 6 caracteres con letras en mayúscula y minúscula - 33 minutos

 6 caracteres con números y letras en M y m - 1 hora y media

 6 caracteres con números, letras en M y m y símbolos - 22 horas

  
* Usando una estación de trabajo o diversos PCs trabajando juntos

  
6 caracteres numéricos - En un instante

 6 caracteres sólo letras - 3 segundos

 6 caracteres con letras en mayúscula y minúscula - 3 minutos y cuarto

 6 caracteres con números y letras en M y m - 9 minutos y medio

 6 caracteres con números, letras en M y m y símbolos - 2 horas

 Fuente: Password Recovery Speeds.
http://www.thecrypt.co.uk/lockdown/recovery_speeds.html

  

  
MÉTODOS DE LOS CHICOS MALOS PARA ADIVINAR CONTRASEÑAS

  
DESCUBRIRLA. La propia persona se la dice a alguien, o bien el
delincuente entra en el ordenador de esa persona o de un servicio
comercial y encuentra allí su contraseña del banco.

 INFERIRLA. El intruso sabe que aquella persona siempre usa el mismo tipo
de contraseña y, cuando la cambia, cambia sólo un número: Martinez01,
Martinez02, etc. O que usa la misma contraseña para diferentes servicios.

 POR EXPOSICIÓN. Por un accidente o descuido, mostramos la contraseña a
alguien. Por ejemplo, el intruso nos está observando por la espalda
mientras tecleamos nuestra contraseña. O el profesor escribe su
contraseña en el ordenador sin darse cuenta de que todo lo que escribe
se está proyectando en la pantalla de la clase.

 ADIVINARLA. Primero se intenta adivinarla, después se pasa al "ataque de
fuerza bruta".

 ROMPERLA. Se captura la contraseña cifrada y se ataca con un programa
"crackeador".

 ESPIARLA. El intruso intercepta la comunicación por donde se está
mandando la contraseña. Los programas "sniffers" y "keyloggers" sirven
para esto. El "sniffer" espía las comunicaciones a través de la red y el
"keylogger" se instala en el ordenador y almacena lo que se teclea en el
teclado.

  
Fuente: Security Myths and Passwords
http://www.cerias.purdue.edu/weblogs/spaf/general/post-30/

  
¿CONTRASEÑA? LEE MI MENTE

  
La función de una palabra de paso es la "autenticación": confirmar que
la persona es quien dice ser. La contraseña lo hace a partir de "algo
que sabemos". La llave de nuestra casa, a partir de "algo que tenemos" y
la huella dactilar a partir de "algo que somos". Este último tipo de
autenticación es la Biometría y consiste en el reconocimiento del iris
del ojo, la cara, la mano, la voz, etc.

 Lo último en este campo es leer la mente. Investigadores de la
Universidad Carleton, de Otawa (Canadá), están trabajando en la creación
de un aparato que lea los pensamientos de la persona para autenticar su
identidad. En concreto, usará las ondas cerebrales porque, aunque dos
personas piensen en lo mismo, los impulsos eléctricos que generan son
diferentes.

  
Fuente: "Your Thoughts are your password".
http://www.wired.com/news/technology/0,70726-0.html

  

  

 COMPRUEBA QUE TU CONTRASEÑA ES BUENA

  
Hay diversos servicios en línea que nos permiten comprobar si estamos
usando una buena palabra de paso:

 "Password Checker".
http://www.microsoft.com/athome/security/privacy/password_checker.mspx

 "Password Security".
http://www.securitystats.com/tools/password.php

  

  
¿Y SI LA OLVIDAS?

 Múltiples herramientas permiten a un usuario o usuaria que ha olvidado
su contraseña volver a recuperarla, desde la contraseña general de
Windows hasta la del programa Messenger o el acceso telefónico a redes.

 http://nirsoft.net/utils/index.html#password_utils

  

  
ESTADÍSTICAS

  
Un 35% de personas tienen contraseñas de 6,84 caracteres de media.

 Un 75% usan 3 contraseñas para todos sus servicios y cuentas

 El 60% no modifica la complejidad de su contraseña según el servicio.
Usa palabras igual de fáciles para el banco que para un chat.

 El 52% no cambian nunca sus contraseñas.

 El 85,7% utiliza letras minúsculas para sus contraseñas

 El 55% usa palabras de su entorno (nombres de hijos, mascotas, ídolos, etc)

  
Fuentes: Departamento de Psicología de la Universidad de Wichita.
"Password Security: What Users Know and What They Actually Do"
http://psychology.wichita.edu/surl/usabilitynews/81/Passwords.htm

  

  
¿Y EL PIN?

  
El 65% de personas no cambian nunca el PIN, por miedo a no recordarlo

 El 90% de mujeres olvidan su número secreto más de 4 veces al año

 El 41% de mujeres y el 27% de hombres comparten su número secreto con
sus parejas

 El 48% de hombres escogen números al azar para crear su PIN

 El 33% de mujeres usan fechas específicas para crear su PIN

 El 38% de hombres y el 28% de mujeres utilizan el mismo número para
todas sus tarjetas

  
Fuente: CPP Protección y Servicios de Asistencia.

  

  

  

 Más info:
Las contraseñas
http://maty.galeon.com/Enlaces_de_Seguridad/contrasenyas-1.htm

  

  
Copyright 2006 Mercè Molist.
-------------------------------

Permalink | Leave a comment  »

]]>
http://posterous.com/images/profile/missing-user-75.png http://posterous.com/users/KQvOwE92X7 Roger Esteller Roger Roger Esteller
Wed, 28 Jan 2009 05:04:58 -0800 Sobre la protección de datos http://mayores-nt.posterous.com/sobre-la-proteccion-de-datos http://mayores-nt.posterous.com/sobre-la-proteccion-de-datos Hoy dia 28 es el dia europeo de protección de datos personales
http://www.agpd.es/portalweb/Dia_europeo_2009-ides-idweb.html

 Desde que se facilitó el tratamiento automático de los datos (gracias
a los computadores) y con las nuevas técnicas de Marketing, nuestros
datos son cada vez más valiosos, pero hay que recordar, que nosotros
somos los dueños de nuestros datos y por tanto nadie debería usarlos
sin nuestro consentimiento.

 La legislación actual es muy proteccionista, y en el ámbito europeo
está muy estandarizada. No sucede lo mismo fuera de la Unión Europea.

 Yo no he tenido la suerte aún que una empresa o organismo use mis
datos sin mi consentimiento, porque las multas e indemnizaciones son
muy altas y me hubiera ido bien una indemnización por daños morales
para irme de vacaciones.

 Aparte de bromas, el asunto es muy serio:
Estan los datos personales más obvios: nombre, teléfono, dirección,
etc. que aunque importantes, quizá sea facil saber (p.ej. mirando el
listin)
Pero también hay muchos más íntimos: nómina o pensión, enfermedades,
intereses, hábitos...

 Os pondré un ejemplo; suponga que va al google y en el buscador escribe:
"productos inversion", "bolsa", "IBEX" etc. El Google puede suponer
que usted tiene dinero y quiere invertirlo
"hígado", "hepatitis", "Hemocromatosis", El Google puede suponer que
usted tiene una enfermedad
Bueno, esto son solo dos ejemplos y quizá el Google esta equivocado al
hacer suposiciones, ¿o no?

 Piense que el Google (o cualquier otro buscador) también en qué
publicidad o resultados de la búsqueda hace clic (fíjese cuando pone
"Publicidad de Google")

 Para aquellos preocupados de su privacidad, leeros los siguientes artículos:
http://www.elpais.com/articulo/sociedad/Espana/promueve/Carta/ONU/velar/priva...
http://www.elmundo.es/navegante/2008/09/09/tecnologia/1220995087.html
http://www.elpais.com/articulo/tecnologia/Sabe/Facebook/demasiado/usuarios/el...
http://www.habeasdata.org/Dont-Be-evil-Google-is-not
http://www.lavanguardia.es/lv24h/20081016/53561145948.html

 Aunque aquí se habla mucho del Google, el problema afecta a cuaquier
servicio que usemos por internet, el que sucede es que el Google es el
más "famoso"
Imagínese que usted accede a la página web de turismo de Whashington,
para luego, ir a ver información de visados, y decide terminar
buscando con su navegador cómo esconder en su maleta un artefacto
Si al final realiza el viaje, quizá ya le estén esperando en el aeropuerto.
http://es.wikipedia.org/wiki/ECHELON

 Ante lo anterior, sólo me queda la opción de advertir (no sea que me
caiga una multa):
"Este correo electrónico se envía porque usted en algún momento
solicitó la suscripción a la lista de [mayores-nt]. Los envíos sólo
tienen carácter informativo y educación, es decir, no se enviar sin
ningún motivo de marketing o publicidad, no obstante, también puede
ser solicitada su antención para recoger datos estadísticos en cuanto
a uso y calidad de este sistema de comunicación.
Si desea ser dado de baja, por favor, envíe un correo a mayores@uji.es"

 Un saludo

Permalink | Leave a comment  »

]]>
http://posterous.com/images/profile/missing-user-75.png http://posterous.com/users/KQvOwE92X7 Roger Esteller Roger Roger Esteller
Tue, 27 Jan 2009 22:48:07 -0800 Acerca del Spam http://mayores-nt.posterous.com/acerca-del-spam http://mayores-nt.posterous.com/acerca-del-spam La mayoria de nosotros recibimos publicidad, folletos en nuestro
buzón. Quizá también reciba llamadas de teléfono de tele-marketing u
otro tipo de publicidad invasiva. Los medios electrónicos de
comunicación no son una excepción a este abuso, muchos de nosotros
también recibimos mensajes no solicitados ni deseados. Este abuso del
correo electrónico recibe el nombre de "spam"

 Si usted recibe mensajes del tipo: "Casino on-line", "Lenceria
seductora", "Píldoras azules", etc. que en ningún caso habia
solicitado, ya sabrá de que le hablo. Quizá tenga otros mensajes del
tipo: "Ofertas de vuelo", "Hoteles Gratis", "Promoción" etc. que está
recibiendo de forma insistente, quizá porque en cualquier momento, por
casualidad introdujo su dirección de correo electrónico en una página
web.

 De cualquier forma, el spam es un problema serio: consume recursos,
agota el canal y lo inutiliza. También nos solemos referir al Spam
cuando se produce un abuso en otros medios de comunicación
tecnológicos, como los foros, comentarios en los blogs, etc. Imagínese
ir a leer en un foro y encontrar que de cada 10 mensajes, 9 es
publicidad, seguro que por muy interesante que fuera el foro, le
cansaría enormemente y lo abandonaría.

 Según ABC el 80% de los e-mails del mundo son "spam"
http://www.abc.es/20090112/economia-tecnologia/emails-mundo-spam-200901121832...

 Bill Gates (presidente de Microsoft) predijo en 2004 que lograrían que
el Span desaparecería en dos años; nada más lejos de la realidad.
http://www.20minutos.es/noticia/331840/0/bill/gates/spam/

 Es un asunto tan importante que incluso formó parte de una de las
propuestas tecnológicas de Obama
http://www.elpais.com/articulo/internet/promesas/tecnologicas/Obama/elpeputec...

 El Servicio de Informática de la Universitat Jaume I publicó unas
simples recomendaciones para evitar en la medida de lo posible el Spam
http://www.si.uji.es/correu/pass1.html

 Más información:
http://es.wikipedia.org/wiki/Correo_no_deseado
http://computing.belcart.com/bg/article/14/tirios-y-troyanos

 ... continuará.

Permalink | Leave a comment  »

]]>
http://posterous.com/images/profile/missing-user-75.png http://posterous.com/users/KQvOwE92X7 Roger Esteller Roger Roger Esteller
Thu, 15 Jan 2009 08:27:26 -0800 Esta desbancando Internet a la Televisión ? http://mayores-nt.posterous.com/esta-desbancando-internet-a-la http://mayores-nt.posterous.com/esta-desbancando-internet-a-la

Internet se ha convertido ya en el medio mas consumido en España, con 12,1 horas a la semana por internauta, algo más de un punto por encima de la televisión cuyo consumo es de 11,7 horas por semana, un 11 por ciento menos que en 2004. Esta es una de las conclusiones del estudio europeo "Mediascope", realizado por la Asociación Europea de Publicidad Interactiva (EIAA). Fuente: EFE

http://es.noticias.yahoo.com/9/20081212/tso-internet-es-ya-el-medio-mas-consu...

La verdad es que mérito del ascenso de uso de Internet es al aumento de las posibilidades en cuanto a información y comunicación ofrece, pero también el hecho de que la calidad de la oferta televisiva no sea muy alta.

Hace años, se apostaba por una televisión que estuviese conectada a internet, quizá con el intento de añadir interactividad o retroalimentación a los programas. Esta solución no fraguó;

http://www.ociototal.com/recopila2/r_cine/internettv.html

El trono aún no está por decidir, pero hay que ser sinceros, no es oro todo lo que reluce: Internet y las redes P2P (las que permiten descargar películas o series de televisión, normalmente de forma ilegal) son las grandes promotoras de lo que podríamos decir "series a la carta"; donde es el usuario quien decide qué ver y cuando.

Aún lo anterior (que es totalmente ilegal), Internet se va abriendo paso con contenidos una gran cantidad de oferta de calidad, culturales y de información cada vez mejor, ante la gran capacidad que tiene esta red de producir y rectificarse a si misma (algún dia hablaré sobre la wikipedia, como ejemplo de lo anterior)

Los publicistas, productores, empresarios, etc. se encuentran pues en una situación donde no se sabe si es mejor invertir en televisión (quizá en decadencia) o hacerlo en Internet (con un alto riesgo por su inexperiencia). De lo que si que estoy seguro, es de que de esta situación, seremos los propios usuarios los que nos beneficiaremos

http://www.marketingdirecto.com/noticias/noticia.php?idnoticia=26086

http://www.elconfidencial.com/cache/2008/08/12/comunicacion_7_consigue_intern...

http://www.elpais.com/articulo/internet/RTVE/pone/dia/Internet/elpeputec/2008...

Permalink | Leave a comment  »

]]>
http://posterous.com/images/profile/missing-user-75.png http://posterous.com/users/KQvOwE92X7 Roger Esteller Roger Roger Esteller
Thu, 15 Jan 2009 08:26:15 -0800 El Ultra-portatil http://mayores-nt.posterous.com/el-ultra-portatil http://mayores-nt.posterous.com/el-ultra-portatil

Para aquellos que esteis pensando en regalaros un ordenador o regalarlo a otra persona, quizá se os hayan ido los ojos al ver en las estanterias de las tiendas de informática portátiles por 250-350 euros.

Para un usuario básico, que solo pretenda navegar por internet o escribir un documento la potencia del equipo son suficientes, pero que a nadie se le ocurra pedirle más. Si alguien se lo compra o se lo regalan, ya puede olvidarse de poner juegos, programas de diseño, una enciclopedia o programa para traducir, etc.

Son realmente pequeños, y para ser manejados de forma continua son realmente incómodos (por su pequeña pantalla y su teclado minúsculo) pero eso se puede arreglar con la compra de una pantalla externa (120 €) y un teclado y ratón externo ( 30 €).

Como conclusión, si vuestra prioridad no es tener un portátil ultra ligero que poder llevar en el tren, en el avión o en reuniones, os interesa mejor comprar un portatíl básico pero de tamaño normal (los hay por 600 euros)

Si estais pensando en compraros uno, comentadlo en el foro, y los profesores os ayudaremos.

http://www.error500.net/articulo/exito-del-ultraportatil

http://www.error500.net/ultraportatiles-baratos-tendencia-2008

http://www.soitu.es/soitu/2008/06/06/vidadigital/1212762474_347092.html

http://www.moviendonos.com/2008/09/04-ultraportatiles-son-adecuados-para-noso...

http://www.xataka.com/2008/05/30-ultraportatiles-como-esta-la-situacion

Permalink | Leave a comment  »

]]>
http://posterous.com/images/profile/missing-user-75.png http://posterous.com/users/KQvOwE92X7 Roger Esteller Roger Roger Esteller
Thu, 15 Jan 2009 08:23:00 -0800 El diccionario dinámico http://mayores-nt.posterous.com/el-diccionario-dinamico http://mayores-nt.posterous.com/el-diccionario-dinamico

 

Hola,

para aquella gente que todavía no haya visto a este señor por los medios de comunicación, tiene un punto de vista peculiar de casi todas las cosas y para ello desarrola un diccionario donde explica en lenguaje claro cosas del día a día. Su dirección es:  http://leopoldoabadia.blogspot.com/

Espero que les guste.

Aprovecho la ocasión para felicitar a los nuevos subscriptores de la lista.

Hasta pronto,

 

          - Jose Mari -

 

Permalink | Leave a comment  »

]]>
http://posterous.com/images/profile/missing-user-75.png http://posterous.com/users/KQvOwE92X7 Roger Esteller Roger Roger Esteller
Thu, 15 Jan 2009 08:20:00 -0800 Revolucion Digital, en Informe Semanal http://mayores-nt.posterous.com/revolucion-digital-en-informe http://mayores-nt.posterous.com/revolucion-digital-en-informe

El sábado 7 de diciembre, uno de los reportajes que emitió "Informe Semanal" fue "Revolución Digital"

Aquí podéis ver el vídeo:

http://www.rtve.es/mediateca/videos/20081207/informe-semanal-analiza-impacto-...

A destacar unas frases recortadas de la propia emisión:

"Una revolución silenciosa esta cambiado el mundo, Internet es ya el tejido de nuestras vidas, modifica nuestras formas de pensar, la más potente herramienta de comunicación hasta ahora conocida esta transformando la economía, la sociedad y la política..."

A aquellos que ya estas subidos en el carro de las nuevas tecnologías aprovechad el momento y disfrutad. Los que aún estáis "expectantes", ¿¿ a que esperáis ??

Podeis leer comentarios o opinar en el foro:

http://mayores.uji.es/phpBB3/viewtopic.php?t=359

_______________________________________________

mayores-nt@uji.es es una lista de correo abierta a la participación, puedes aportar información, noticias, webs, curiosidades, etc. mayores-nt@uji.es No representa en ningún caso un sistema de comunicación oficial de la Universtitat per a Majors

http://mayores.uji.es

Permalink | Leave a comment  »

]]>
http://posterous.com/images/profile/missing-user-75.png http://posterous.com/users/KQvOwE92X7 Roger Esteller Roger Roger Esteller