martes, 10 de agosto de 2010

TOP 10 DE CELULARES 20010


Sony Ericsson SATIO:
Con el puesto numero nueve llega un nuevo telefono presentado por Sony.
Satio trae una pantalla táctil de 3.5 pulgadas que nos permitirá controlar todas las funciones del teléfono gracias a la interfaz entre las cuales podemos manjar el reproductor de música y de vídeo y álbumes web, este Sony Ericsson Satio será un movil enfocado en su totalidad a la multimedia.
En el apartado cámara, el Sony Ericsson Satio que llega en 12.1 megapíxeles, y trae flash de xenón, autoenfoque, detección de rostros, estabilizador de imagen, eliminación de ojos rojos, detección de sonrisas o enfoque mediante pulsaciones en pantalla.



Apple iPhone 3GS:
En el puesto numero 10 encontramos el nuevo iPhone de la mano de Mac Apple. Lo primero que notarás del iPhone 3GS es lo rápido que se inician las aplicaciones. Las páginas web se cargan al instante y puedes ver los archivos adjuntos más rápidamente. Su mejor desempeño y los gráficos 3D optimizados también brindan una increíble experiencia de juego. De hecho, todo lo que hagas con iPhone 3GS es hasta el doble de rápido y más fluido comparado con iPhone 3G. Tambien, puedes grabar videos, editarlos y compartirlos en tu iPhone 3GS. Graba videos VGA de alta calidad en formato vertical u horizontal. Edita tu material ajustando los puntos de inicio y finalización. Luego, puedes compartir tu video en un correo electrónico, publicarlo en tu galería de MobileMe o en YouTube, o sincronizarlo en tu Mac o PC usando iTunes. La nueva cámara de 3 megapíxeles también toma fotos increíbles, gracias a su autofoco incorporado y a una nueva y útil funcionalidad que te permite tocar la pantalla para hacer foco en cualquier punto que desees. Ademas viene con un nuevo control por vos. El Control por Voz reconoce los nombres de tus Contactos, así como la música de tu iPod. Por eso, si quieres hacer una llamada o reproducir una canción, todo lo que tienes que hacer es decirlo.









Blackberry Storm 2:
Puesto numero 8, y un celular que deja casi sin palabras.
Caracteristicas:
112.5 mm x 62 mm x 13.9 mm
160 gramos
256 memoria Flash, 2GB eMMC
MicroSD hasta 16 GB
Batería 1400 mAhr: en CDMA dura 11.2 días en standby y 5.5 horas de conversación, en GSM dura 12.7 días en standby y 5 horas de conversación y en UMTS dura 11.7 días en standby y 6 horas de conversación
Navegación con SurePress para la selección
Pantalla táctil de 3.25 pulgadas (480 X 360 pixel) TFT LCD soporta más de 65 mil colores
Cámara de 3.2 MP con flash, auto focus, image stabilization y 2X digital zoom
Voice Input/Output: micrófono y speaker integrados y headset manos libres
Ringtones: 32 polyphonic – MIDI, MP3
Integrated GPS con A-GPS
Wi-Fi 802.11 b/g
BlackBerry Media Player
Formatos de video soportados: MPEG4 H.263, MPEG4 Part 2
Formatos de audio soportados: MP3, AAC, AAC+, eAAC+, WMA,
WMA ProPlus
Bluetooth -Bluetooth v2.1+EDR
1 ) Mono/stereo headset
2) Hands-free (HSF)
3) Phone book access profile (PBAP)
4) Serial port profile
5) Bluetooth stereo audio (A2DP/AVCRP)
6) Dial UP networking (DUN)
3.5mm jack
Micro USB para carga de energía y sincronización
Adaptador de energía: -+5V DC/500 mA AC
Cuatribanda 850/900/1800/1900MHz GSM/GPRS/EDGE
2100 MHz UMTS/HSPA networks
800/1900 MHz CDMA/EVDO Rev A





viernes, 6 de agosto de 2010

Que Honda y Que DIOS LAS BENDIGA


Hoola sque honda dejen que guapo que lindo me gustan sus mensajes que dice que los niños pobres .tienes oportunidad de vida

miércoles, 14 de julio de 2010

Seguridad del Internet


Hola !
La seguridad del internet hay dos opciones:
  1. 1.-Nos ayuda a crear web con informacion abanzada com por ejemplo(educativo)
  2. Tendemos a tener mas peligro con informacion como dar cuentas por la web...etc

  • Nota: TODO ESTO LO PODEMOS EVITAR NO DANDO INFORMACION
  • DANDO LA INFORMACION EN LA EMPRESA QUE NOS LA PIDEN EN VIVO NO POR MEDIO DE LA WEB,PUEDE SER QUE OTRO LA ESTE VIENDO.

Seguridad en Internet

De Wikipedia, la enciclopedia libre

El Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.

En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.

Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.

Seguridad en el Nivel de Red

Implementar la seguridad en el nivel de red tiene muchas ventajas. La primera de todas es que las cabeceras impuestas por los distintos protocolos son menores ya que todos los protocolos de transporte y de aplicación pueden compartir la infraestructura de gestión de claves provista por esta capa. La segunda sería que pocas aplicaciones necesitarían cambios para utilizar la infrastructura de seguridad, mientras que si la seguridad se implementara en capas superiores cada aplicación o protocolo debería diseñar su propia infraestructura. Esto resultaría en una multiplicación de esfuerzos, además de incrementar la probabilidad de existencia de fallos de seguridad en su diseño y codificación.

La desventaja principal de implementar la seguridad en la capa de red es la dificultad de resolver problemas como el de la imposibilidad de repudio o la autorización del usuario, ciertos mecanismos de seguridad extremo a extremo -en los routers intermedios no existe el concepto de "usuario", por lo que este problema no podría darse.