jueves, 19 de septiembre de 2013

Reloj GPS TomTom Runner
Consulte estadísticas detalladas de carreras de un solo vistazo.
Presentación del nuevo reloj GPS TomTom Runner.
Toda la información que necesita para alcanzar los objetivos de sus carreras.
Compruebe de un vistazo su distancia, su ritmo y las calorías quemadas.
Realice un seguimiento del tiempo, la distancia y el ritmo en una pantalla extragrande de alta resolución.
Alcance sus objetivos con la ayuda del compañero de entrenamiento gráfico de TomTom.
Desplácese fácilmente por los menús con el botón de control único intuitivo.


Empiece a correr antes: la tecnología QuickGPSfix ayuda a que el reloj encuentre su posición exacta rápidamente para que pueda empezar a correr.

miércoles, 18 de septiembre de 2013


! CUIDADO CON LAS" FAMOSAS" EN LA RED!!!!!


Los cibercriminales han encontrado otra vía de ataque: el interés por las famosas.
Cuando los usuarios buscan fotos, vídeos o archivos en Internet para descargarlos de sus personajes famosos favoritos pueden ser redirigidos a sitios web maliciosos diseñados para robarles sus contraseñas e información personal. McAfee ha hecho público su estudio anual en el que analiza qué actores, músicos y famosos son los más peligrosos cuando se realizan búsquedas relacionadas con ellos en internet. 
Este año la celebridad más peligrosa es Lily Collins, la protagonista de Cazadores de Sombras y Blancanieves, que sustituye a Emma Watson, que fue la celebridad más peligrosa del ciberespacio, según McAfee, el pasado año.
El informe “McAfee Most Dangerous Celebrities” revela que las mujeres son mucho más peligrosas que los hombres (9 de cada 10). Avril Lavigne ocupa el segundo puesto, y Sandra Bullock el tercero. Por su parte, Jon Hamm (protagonista de Mad Men) es el único hombre entre las 10 celebridades más peligrosas.
Tinta HP. ¿Sabías qué....



Thorm Brown, profesor de tinta de HP, pasó por Madrid para explicar las ventajas del uso de la tinta original en las impresoras para conseguir resultados óptimos. El evento, que se denominó “Diversas versiones de Ti”, sirvió para conocer algunos detalles interesantes de la tinta desarrollada por HP. 

Datos interesantes: 

-Se necesitan de tres a cinco años y un máximo de 1.000 fórmulas prototipo para perfeccionar cada nueva tinta HP. Esto garantiza que todos los elementos —el cartucho de tinta, la impresora y el papel— trabajan juntos de manera óptima y proporcionan una calidad de impresión uniforme y superior, así como fiabilidad.



-HP ha desarrollado alrededor de 100 tintas diferentes durante los pasados 20 años.



-A pesar de que los cartuchos de impresora de HP tienen sólo tres colores además del negro, son capaces de crear millones de combinaciones de colores mediante la combinación de hasta 32 gotas de tinta de los cuatro colores. 



-La formulación de tinta HP contiene hasta una docena de ingredientes para asegurar una calidad y fiabilidad constante.


-Una foto de tamaño 15x 10 contiene alrededor de 35 millones gotas de tinta.



-Solamente la letra “A” en Times New Roman de 12 puntos tiene 1.400 gotas de tinta.



-La boquilla en una impresora de inyección de tinta es tan pequeño y complejo que es un tercio de la anchura de un cabello humano.



-La boquilla es tan precisa que inyectar la tinta en el papel es como dejar caer una uva de un edificio de 30 pisos en un cubo en movimiento sobre el pavimento.
Y.....que opinais....

martes, 17 de septiembre de 2013

CATALOGO SEPTIEMBRE 2013



No dudes en consultarnos:
luis.terron.lopez@gmail.com
Buscanos en facebook


¿Porqué instalar un antivirus? 

Si su computadora no posee un antivirus, no tiene la capacidad de remover los virus que puedan llegar a ingresar al sistema y dejan la computadora completamente vulnerable a ataques tales como: 

- Emails infectados, con anexos ejecutables peligrosos cuando son ejecutados.
- Sitios webs en internet infectados que lo llevan a descargar un código malicioso en su computadora, denominado Worms.
- Documentos de oficina, como Word y Excel, con Macros que atacan al Sistema Operativo.
- Spyware introducido por los virus para espiar datos personales. Algunos antivirus también detectan Spyware. 




Efectos más comunes ante una infección son: 

- Perder datos importantes que no fueron guardados en un backup.
- La computadora funciona muy lento o es imposible utilizar.
- Fraudes y robo de datos personales, que son enviados a otras computadoras. Uno de los ejemplos más frecuentes es el robo del número de la tarjeta de crédito.
- Robo de identidad, donde su computadora podría ser utilizada por hackers para ejecutar ataques a otras computadoras.

WINDOWS 8.1





MICROSOFT DA LA RAZON POR FIN A MILLONES DE USUARIOS Y AGREGA EL BOTON DE INICIO A LA NUEVA VERSION DE WINDWOS 8



Confirmada la fecha oficial de Windows 8.1.

Microsoft ha dado a conocer la fecha de lanzamiento de Windows 8.1, la primera gran actualización de su último sistema operativo. El 18 de octubre estará disponible con varias novedades importantes.

Las novedades que traerá no se limitarán a corregir pequeños fallos en el sistema operativo. 

Se trata de una actualización mayor, que responde a las necesidades de los usuarios y que se ha impulsado en gran parte por las críticas de éstos con los puntos más flojos de la primera versión de Windows 8.
veremos también varios cambios en su estética, los cuales se encargará de introducir con tutoriales.
La interfaz Modern UI no ha acabado de convencer. Aunque muchos la consideran cómoda, Microsoft es consciente del cambio drástico dado y la necesidad de mejorar algunos puntos. Por ejemplo se tratará de facilitar la navegación y el acceso a herramientas básicas siguiendo la línea marcada por su apuesta en el mercado móvil, Windows Phone 8. 
Igualmente, la compañía ha decidido prescindir de algunos elementos como las galerías de imágenes de Flickr y Facebook, aunque no sabemos hasta qué punto esto puede considerarse una mejora.
En este sentido de modificación estética destaca el regreso del botón de inicio que tanto se ha echado en falta en la primera versión. Aunque son varias las aplicaciones desarrolladas para rescatarlo, en esta ocasión es la propia responsable del software la que optará por retornarlo después de una eliminación que muy pocos comprendieron.