Diez formas para usar LinkedIn y encontrar fuentes de información

La red de profesionales, LinkedIn, no solo nos sirve para encontrar trabajo, también para encontrar fuentes de información. ¿Cómo acercarnos a los especialistas para que nos ayuden en nuestra historia? Poynter nos brinda algunas sugerencias.

 

Busca entre las actualizaciones de estado

1. Mira qué dicen los empleados de una determinada compañía. Lo he utilizado en caso de Google, podría haber alguna primicia por allí. Lo mismo en Twitter.

2. Observa lo que dicen las compañías más cercanas. Debes tener entre tus contactos a empresarios locales o nacionales.

 

Haz búsquedas avanzadas

3. Encuentra personas específicas. Usa diversas combinaciones: por nombre, cargo, ubicación u otros.

4. Busca empleados de una compañía. Debes especificar el nombre de la empresa en la barra de búsqueda.

5. Debes estar alerta cuando hay nuevos empleados o si se retiran. Una cuenta Pro (20 dólares mensuales) te envía emails con las actualizaciones.

6. Encuentra expertos para hacerles entrevistas. Haz una búsqueda avanzada por cargo o profesión. También puedes ingresar a la página Skills Search para hallar a las personas que tienen determinadas habilidades.

7. Ingresa a la página de Compañías para revisar las novedades sobre diversas firmas. De hecho, en cada página se puede enviar ofertas de trabajo.

8. Busca detalles de cada empresa. La opción “ckeck out insightful statistics” te muestra la experiencia e historial de cada compañía.

Fuente: Clases de Periodismo

Código de manipulación a través de la desinformación

Una leona podrá cazar a sus presas cuando se encuentre agazapada entre la hierba y en contra del viento esperando el momento en el que abalanzarse sobre la presa desprevenida. Ahora, la situación es totalmente distinta cuando la leona  es detectada bien por el olor o por no haber podido mimetizarse en el entorno,  en ese caso las presas disponen de toda la información necesaria para ponerse a salvo.

Cuanto más sepamos menos serán las posibilidades de éxito de las artimañas empleadas por los estamentos de poder ( económico, político, religioso e informativo).

El tema, el modo en el que estos estamentos utilizan la información para mantenernos desinformados.

Su autor,  el useño (de USA),Michael Sweeney, escritor especializado en delitos sobre la privacidad personal, la seguridad y las comunidades de inteligencia. Sus obras más conocidas son la serie de libros sobre paranoias profesionales, o Renacimiento Fatal.


Código de manipulación a través de la desinformación: Las 25 Reglas de la desinformación.

  1. Niega la mayor. Aunque sepas de lo que se está acusando, no lo discutas, especialmente si eres una figura pública. Siga la máxima de si no está escrito, no ha sucedido. En nuestra era sólo lo que sucede en los medios es real, lo demás es como una manzana que cae en un bosque vacío. 
  2. Conviértete en incrédulo e indignado. Evita discutir temas importantes, desvía la atención a temas periféricos que puedas usar para criticar a otro grupo, mejor si es considerado como “sagrado” por algún sector de la población.
  3. Desautoriza toda acusación acusándola de rumores. Cualquier acusación o tema inconveniente, independientemente de donde venga, trátalo como un rumor o especulación.Si puedes asocia las acusaciones con rumores de “Internet” y dí que se trata sólo de “teorías de la conspiración”.
  4. Utiliza la técnica de “la falacia del espantapájaros. Benefíciate encontrando o inventado un tema relacionado con tu oponente que pueda ser fácilmente argumentado en su contra (sin poder probarse) o explota las debilidades de tu oponente llevando la discusión a sus puntos más endebles. Amplifica su importancia de tal forma que las acusaciones que se te hacen parezcan contradictorias para que los temas de fondo no lleguen a discutirse.
  5. Distrae a tus oponentes etiquetándolos y ridiculizándolos con títulos como “conservadores”, “radicales”, “terroristas”, “conspiranoicos”, “racistas”, “fanáticos”, “liberales” “pervertidos sexuales”, “ateos”, “fundamentalistas”, “homofóbicos”, etc.
  6. Pega y corre.  En cualquier foro público haz un ataque a tu oponente: a su persona, a otra persona del grupo o a su posición en relación con un asunto concreto, de forma que puedas retirarte sin que el oponente pueda contestar la acusación. Esto puede hacerse en programas de televisión antes de un corte o en Internet ignorando los comentarios de los usuarios y de tu oponente.
  7. Cuestiona los motivos. Tergiversa o amplifica todo hecho que pueda sugerir que tu oponente opera bajo una agenda personal oculta.
  8. Recurre a la autoridad. Conserva tu autoridad o arrógate de algún tipo de autoridad o experiencia para presentar tu argumento con suficientes tecnicismos y jerga minuciosa para ilustrar que eres “alguien que sabe”.
  9. Hazte el tonto. Aunque haya evidencia o lógica en un argumento, evita discutir ciertos temas deslegitimándolos, invalidando toda discusión.
  10. Asocia a tus oponentes con noticias viejas o acusaciones pasadas. Esto es especialmente útil antes de una discusión o un evento en el que podrías ser cuestionado. Haz que tu equipo prepare una acusación y fíltrala a los medios poco antes.
  11. Haz falsas confesiones. Confiesa un mal menor de manera candorosa para ganarte la simpatía de los demás como alguien que se responsabiliza de sus actos. Esto sirve como una distracción de los verdaderos temas que quieres evitar.
  12. Los enigmas no tienen soluciones. Llena de giros, contradicciones y detalles complejos una situación para que parezca demasiado difícil de resolver. Esto hará que la verdad se pierda entre el arsenal de desinformación o que el público pierda interés.
  13. La lógica de Alicia en el país de las maravillas. Utiliza regresiones y disgresiones (romper el hilo del discurso para hablar de cosas que no tengan conexión con aquello que se está tratando) para evitar llegar al punto de un tema que te es incómodo.
  14. Exige soluciones completas. Evita los asuntos concretos requiriendo que tus oponentes solucionen el crimen (o el asunto en cuestión) completamente. Argumenta que antes de solucionarse este asunto (el cual es demasiado complejo) todo lo que se discuta son suposiciones.
  15. Llega a conclusiones alternativas moldeando los hechos. Esto requiere cierta creatividad y es básicamente una forma de alterar las piezas de un rompecabezas para que formen la figura que necesitas.
  16. Haz desaparecer la evidencia o los testigos. Esta es una de las técnicas más usadas por la élite más poderosa:  cuando detectan que alguien está a punto de hablar o cobrar importancia (y tiene un discurso incómodo) simplemente se le hace desaparecer (pon tu el ejemplo que quieras, hay varios a lo largo de la historia).
  17. Cambia de tema. Utiliza comparsas o colegas a través de los cuales puedas cambiar el tema (estos sujetos pueden, o no, saber que son parte de esta estratagema). Esta es una variación de la típica técnica del chivo expiatorio, sólo que prefabricada.
  18. Emocionaliza y antagoniza. Si estás a punto de ser atacado lleva la discusión a temas emocionales o antagónicos que cautiven la atención de los demás. De igual modo, toca puntos sensibles en tus oponentes que puedan generar respuestas emocionales que los haga perder el control. Esto también puede usarse para distraer, argumentando que tus oponentes son ”demasiado sensibles a la crítica”.
  19. Pide pruebas imposibles. Lleva la discusión hacia el requerimiento de pruebas como exigencia para seguir discutiendo un tema, y pide pruebas que sean demasiado difíciles de obtener pero que tengan una cuota de relevancia sobre el tema que se discute.
  20. Evidencia falsa. Introduce nueva información o pistas diseñadas para entrar en conflicto con lo que presenta tu oponente. Esto es útil para neutralizar temas sensibles e impedir su resolución.
  21. Alude a una investigación legal o de algún cuerpo de poder que pueda investigar los hechos. Seguramente al ser parte del sistema podrás influenciar lo que se dice en el caso y lo que se filtra a los medios, así como obtener una resolución benéfica. Esto te dará mayor legitimidad. Esto puede usarse también como un movimiento ofensivo al llevar a alguien inocente a un proceso judicial (este persona puede ser un enemigo o simplemente alguien mediático que acapare la atención del público).
  22. Crea una nueva verdad. Crea tu propio panel de expertos, autores, líderes etc., o presiona a los existentes para forjar a través de una investigación científica o académica una nueva versión de los hechos o un tema que pueda distraer a la opinión pública. Esto te permitirá, si es que llegas  al punto de tener que discutir el tema que quieres evitar, conseguir autoridad.
  23. Crea eventos de distracción masiva. Similar a los anteriores —sólo que explícitamente—, crear historias en las noticias que acaparen la atención pública como una novela de suspense es una de las tácticas de desinformación más usadas (por ejemplo: El futbol, El fenómeno OVNI, los mineros chilenos, etc.).
  24. Silencia a tus críticos. Utiliza tu poder para sobornar o chantajear a las personas que tienen información negativa sobre ti o que se interponen en tu camino. (Esto es también una práctica común de las empresas en el caso de la competencia para bloquear innovación científica que va en contra de sus intréses económicos).
  25. Desaparece. En caso de que las cosas se pongan demasiado calientes en la cocina, simplemente date a la fuga. Tus conexiones te mantendrán escudado y podrás vivir en un paraíso fiscal, gastándote el dinero del erario tranquilamente.  Y, ¿quién sabe? Tal vez en unos años, con la memoria de corto plazo de la sociedad y tu capacidad de ingeniería de la opinión pública, puedas regresar como si nada hubiera ocurrido.

Estos diez mandamientos se resumen en dos: miente como un bellaco y quedarás como un dios.


 

Fuente: Mentes Curiosas

Helium Audio Converter: programa gratis para convertir archivos de audio

Aunque muchos me digan que convertir archivos de audio es cosa de niños siempre existe la posibilidad de que tengamos la necesidad de realizar conversiones de audio; para ello, no hay tanto tabú, porque realmente encontramos muchas opciones. Incluso en Blog Informático han aparecido varios editores de audio pero en esta oportunidad les voy a hablar de un conversor.

El nombre de este programa gratis es Helium Audio Converter, y lo he conocido en Ghacks que particularmente considero un blog excelente de referencia en el ámbito del software. Este buen programa nos permite realizar conversiones de audio sin tanta complicación y en pocos pasos pues su interfaz se presta para lo mismo. El usuario tiene todo a la mano en la misma.

Helium Audio Converter es compatible con los siguientes formatos de audio:

  • AAC
  • FLAC
  • M4A
  • M4B
  • MP3
  • MP4
  • MPC
  • Ogg Vorbis
  • Wave
  • WAVPack
  • WMA

Y me disculpan el copy & paste que hice de la página de Helium Audio Converter pero más claro no puedo ser. El archivo de instalación es de apenas 4.2 Mb, lo cual es poco para lo que puedes conseguir usando este programa. El software es compatible con: Windows 7, Vista, y por supuesto, con XP. Es multilenguaje, disponible en varios idiomas e incluyendo el español.

Lo que debes hacer básicamente es agregar el archivo o los archivos, o también las carpetas con los archivos de audio, seleccionar el formato de salida, cambiar el directorio de salida, de tal suerte que nada más te quede hacer clic en el botón “Convertir” y esperar a que termine el proceso, que es relativamente corto. Es un programa bastante fácil para usar mis estimados.

Enlace web | Helium Audio Converter

Fuente: Blog Informático

¿Cómo saber si una tarjeta madre está defectuosa o dañada?

A lo largo de los años, como técnico de computadores, me he encontrado con cierta cantidad de tarjetas madres dañadas, quemadas, defectuosas, pare usted de contar. Muchos colegas, técnicos y amigos me preguntan cómo sé cuando una tarjeta madre tiene salvación y cuándo hay que reemplazarla por defecto de la placa base como tal. Es un tema bastante importante.

En este tema daré mi opinión desde el punto de vista de técnico de computadores y no como especialista en el área de electrónica con conocimientos en capacitores, bobinas, y etcétera.

 

¿Cuáles son los síntomas que nos indican que nuestra tarjeta madre está dañada?

Es tan difícil saber esto, pero es cuestión de detectar algunos de los siguientes síntomas:

  • El equipo enciende pero no termina de arrancar
  • El PC arranca, pero a mitad, salen pantallazos azules
  • No agarra el sistema operativo
  • De repente, arranca y se apaga sin previo aviso
  • El equipo enciende, arranca y comienza a emitir pitidos
  • El equipo no pasa el POST Screen

Evidentemente, antes de llegar a la conclusión de que la tarjeta madre está dañada hay que ir descartando que los demás componentes no estén dañados. ¿De qué componentes hablo?

  • Memoria RAM: Comprobándolo al probar con otro módulo en buen estado
  • Disco duro: Analizándolo con HDD Regenerator para ver si tiene errores
  • Procesador: Destapándolo, limpiándolo, probándolo en otra máquina, etc.
  • Fuente de poder: Probar con otra, para de esa manera descartar la posibilidad
  • Algún otro componente adicional como una tarjeta de red o de vídeo que esté instalada y que posiblemente sea la causa del problema presentado en el PC

Lo que tenemos que hacer es descartar todas las posibilidades; incluso si la tarjeta madre ha tenido algún contacto eléctrico con la carcasa del PC o porque la fuente de poder no emita los voltajes que realmente son los correctos.

Y es por ello que una vez que hayamos descartado todas las posibilidades, podemos concluir que la tarjeta madre está dañada.

Ahora surge otra duda: ¿Cómo saber si podemos salvarla?

 

¿Cómo saber si la tarjeta madre puede ser salvada y reparada?

Según varios colegas electrónicos, comentan que: cuando el mal está en la placa base como tal, es decir, no en los componentes como capacitores, bobinas, etc., entonces es cuando ya no hay mucho por hacer. A continuación, indico algunos puntos de interés, sobre los distintos componentes electrónicos que están incluidos en la mayoría de las tarjetas madres actuales:

  • Capacitores: Son los que comúnmente se dañan, y cambiarlos no es tan difícil; para saber que están dañados, destapamos el PC y vemos que están inflados
  • Resistencias: Con un multímetro y el equipo encendido, chequea la continuidad de cada una para verificar cuál es la que te está dando problema en tu tarjeta madre
  • Transistores: Cuando se dañan, derraman metal parecido al estaño por la parte de atrás, y son muy difíciles de cambiar, por lo pequeños que suelen ser.

Entonces, cuando el computador presenta algunos de los síntomas anteriores, es decir algún componente tiene esa sintomatología, es muy posible que pueda salvarse la tarjeta.

Para ello, te recomiendo que lo lleves a un técnico en electrónica con experiencia; si quieres, también puedes trabajar bajo tu propia responsabilidad y hacer el mismo trabajo. Es delicado.

Pero sin embargo si los componentes están bien, no ves ninguna parte quemada o sulfatada, está más que claro que el problema ya es que la tarjeta madre está defectuosa, en este caso ya no hay salvación, o por lo menos no he encontrado técnicos de electrónica que me salven.

 

Los pasos para llegar a la conclusión de que el problema está en la tarjeta madre:

  1. Probamos con otra fuente de poder: Si el problema persiste, continuamos
  2. Probamos con otra memoria RAM en buen estado: Si persiste, continuemos
  3. Probamos intentando reparar el disco duro y sus sectores: Si el problema persiste, no quedará otra que continuar con el paso número cuatro que es muy importante
  4. Quitamos los componentes internos adicionales como tarjetas de red PCI, etc.
  5. Desarmamos la computadora: Revisamos minuciosamente la tarjeta madre. De ser posible, saquémosla del case (carcasa), veamos bien todos los componentes
  6. Comuniquémonos con nuestro técnico en electrónica de confianza, en caso de que no tengamos los conocimientos pertinentes en este área. Esto es una sugerencia.

Fuente: Blog Informático

Curso de informática básica 8: Seguridad para principiantes

Si estás empezando en esto de la informática, es muy probable que te preocupe la seguridad. Hay tantas palabras raras circulando por ahí que uno no sabe muy bien a qué se está enfrentando.

En esta entrega te vamos a dar unos cuantos consejos al respecto para que respires más tranquilo cuando leas sobre “virus” y “programas espía”. ¡No te preocupes, que no es para tanto!

 

¿Cuáles son los riesgos?

Los riesgos de seguridad a los que te enfrentas son varios, pero se pueden reducir a dos tipos:

  1. Pérdida de datos: virus y demás amenazas pueden dañar tu sistema operativo y eliminar documentos importantes
  2. Robo de datos personales y estafas: algunos criminales intentarán por todos los medios hacerse con tu información privada (correo electrónico, tarjetas de crédito, contraseñas)

 

¿Cómo protegerte?

Antes de nada, debes saber a qué te estás enfrentando. Un virus informático se parece a uno real en su empeño por reproducirse y sus efectos negativos. ¡No puedes enfermar por tocar un computador!

Los virus no son más que programas informáticos que hacen uso de agujeros de seguridad y despistes del usuario para ejecutarse y extenderse. Hace un tiempo le dedicamos un artículo a las distintas formas de ser infectado y cómo prevenirlo; los principales consejos son los siguientes:

  • Instala un software antivirus. No es necesario que gastes un dineral, existen muchos antivirus gratuitos de gran calidad como ya hemos comentado en otros artículos. De hecho, puedes incluso analizar tu equipo desde Internet.
  • Presta atención en las instalaciones. De no ser así, podrías terminar instalando complementos que no quieres, como ya vimos en este artículo. Además, ten cuidado en no caer en la instalación de programas falsos (que prometen hacer una cosa, pero luego hacen la contraria)
  • No te fíes de gente que no conozcas. Especialmente en los chat y redes sociales, desconfía de enlaces sospechosos y del envío de archivos: podrían contener virus.
  • Mantén tu equipo actualizado. Las últimas versiones de los programas y las actualizaciones de Windows corrigen errores y problemas de seguridad. Instala periódicamente las actualizaciones de Windows para una mayor protección.

 

¿Y qué hay de los fraudes?

Efectivamente, las estafas en Internet abundan, lo cual no quiere decir que no puedas navegar seguro si sigues unas mínimas indicaciones.

En Internet, tus contraseñas salvaguardarán tu valiosa información personal: tu correo electrónico, las cuentas de diversas páginas en las que puedes tener información privada, acceso a la banca online…

Por tanto, proteger tu contraseña es esencial, lo cual se consigue utilizando contraseñas seguras pero fáciles de recordar. Olvídate de poner el nombre de tu hijo, tu teléfono o tu comida favorita: cualquier persona que te conozca mínimamente puede averiguarla en unos pocos intentos. ¿Sospechas que estas recomendaciones llegan demasiado tarde? Entonces lee nuestro artículo cómo remediar y prevenir el robo de contraseñas.

Además del robo de contraseñas, la información que se encuentra en Internet ha de mirarse con lupa. Cualquier persona puede escribir un comentario o crear una página, por lo que no debes creer todo lo que leas en la red. Consulta fuentes fiables, como páginas oficiales de medios online.

Algunas recomendaciones para evitar fraudes en la red:

  • No creas todo lo que te llegue por  correo electrónico (por ejemplo las cadenas de correo)
  • Ten instalada una buena solución antivirus que proteja contra las amenazas de Internet
  • No compres online en sitios que no sean de confianza, y sin leer las condiciones con anterioridad
  • No reveles más datos personales de los necesarios al darte de alta en una página o participar en foros y comentarios.

Fuente: OnSoftware

WinUtilities Process Security, Administrador de tareas que reconoce peligros en procesos del PC

WinUtilities Process Security supervisa todos los programas y servicios de Windows, ayudando a identificar cualquier proceso sospechoso, como virus o malware que se ejecute en segundo plano en el equipo.

La aplicación es un buen remplazo para el Administrador de tareas de Windows, ya que además de mostrar todos los procesos en el equipo, reconoce el peligro potencial de cada proceso en ejecución.

Todos los procesos se muestran brevemente en la lista, especificando su nivel de seguridad, ruta del archivo, prioridad, número de proceso, versión, entre otros.

Su interfaz es clara y concisa, actualizada en tiempo real, mostrando cómo los procesos se están ejecutando, el uso de CPU, memoria, archivo de paginación y el tamaño del espacio virtual.

WinUtilities Process Security funciona en Windows XP, Windows Vista y Windows 7.

Fuente: Blog Antivirus

Aprende a insertar videos de YouTube

Si Youtube ha llegado hasta donde está es, entre otras cosas, por la posibilidad de sacar sus vídeos del portal e insertarlos donde quieras. Blogs, foros, páginas personales o corporativas… en cualquier sitio de la web puedes colocar un reproductor simplemente pegando cierto código en la página o el post en cuestión.

Lo que no todos saben es que hay una serie de parámetros para manipular al milímetro el aspecto y funciones del reproductor de Youtube cuando compartes un vídeo: desde cambiar los colores del borde a ocultar automáticamente los controles o habilitar la opción de pantalla completa. Vamos a ver cómo usar estos parámetros y qué hacer con ellos.

 

Cómo se insertan los parámetros de Youtube

Para añadir un vídeo de Youtube en otra página web necesitas copiar previamente su código, que está disponible en su página dentro del portal. Pulsar Compartir, luego Insertar y copiar dicho código suele ser lo habitual, aunque haciendo esto tendrás como resultado el reproductor por defecto.

Usar los parámetros de Youtube en este código es tan sencillo como adjuntar cada parámetro al final de la URL del vídeo tantas veces como aparezca, añadiendo el signo “igual” (=) y el valor que te convenga. Antes del primer parámetro ha de haber un carácter de interrogación (?) y, entre los sucesivos, un signo ampersand o de conjunción (&).

El resultado para la URL es parecido a este:

http://www.youtube.com/v/VIDEO_ID?version=3&loop=1

Hay dos tipos de código para insertar un vídeo en Youtube: el tipo “iframe”, en HTML5 más limpio y personalizable, y el tipo “object”, que es compatible con más páginas web y navegadores.

 

Tipo “iframe”

<iframe type="text/html" width="640" height="385" 
src="http://www.youtube.com/embed/VIDEO_ID" frameborder="0">
</iframe>

Tipo “object”

<object width="425" height="355">
  <param name="movie"
         value="http://www.youtube.com/v/u1zgFlCw8Aw?version=3
&autohide=1&showinfo=0"></param>
  <param name="allowScriptAccess" value="always"></param>
  <embed src="http://www.youtube.com/v/u1zgFlCw8Aw?version=3
&autohide=1&showinfo=0"
         type="application/x-shockwave-flash"
         allowscriptaccess="always"
         width="425" height="355"></embed>
</object>

¿Y cómo seleccionamos entre un tipo u otro de código? El primero aparece siempre por defecto y el segundo aparecerá en el cuadro de texto si marcas la casilla “Utilizar código de inserción anterior”.

 

Ejemplos de parámetros de Youtube

Gracias a los parámetros de inserción de Youtube puedes hacer infinidad de cosas con el reproductor. A continuación te detallamos algunos ejemplos de parámetros: qué hacen, cuándo puedes usarlos y qué valores puedes darles.

  • autoplay=0/1: si le das valor “1”, el reproductor iniciará el vídeo tan pronto como se cargue dentro de la página, sin tener que pulsar Play.
  • autohide=0/1/2: define si la barra de progreso y controles se ven durante la reproducción, o si se oculta uno o los dos elementos pasados unos segundos
  • rel=0/1: muestra o no los vídeos relacionados durante la reproducción del vídeo insertado.
  • modestbranding: el valor “1” oculta el logotipo de Youtube en el reproductor. Es válido para las versiones modernas o con código tipo “iframe”.
  • version: si aparece y el valor es “3”, muestra el reproductor de Youtube moderno, que acepta otros parámetros como “modestbranding”.
  • start=x: El valor x puede ser cualquier número positivo y define, en segundos, el punto de vídeo a partir del cual se iniciará la reproducción. Ideal para insertar un vídeo desde un punto determinado, y similar a como vimos en este tutorial.
  • border: si el valor es “1”, el vídeo se muestra con un marco cuyos colores también puedes personalizar con los parámetros “color1” y “color2“, cuyos valores has de introducir con valor hexadecimal (ejemplo: color2=2FA4D1)
  • loop=0/1: si su valor es “1”, el vídeo se reproduce una y otra vez.
  • cc_load_policy: si aparece con valor “1”, el vídeo mostrará subtítulos siempre que su autor los haya incluido.
  • showinfo=0/1: si su valor es “0”, al insertar el vídeo no aparecerá la información en la parte superior, como el título y autor del vídeo.

Estos son sólo algunos de los parámetros que puedes usar al insertar un vídeo de Youtube. Si quieres conocer el resto, te recomendamos visitar la página dedicada dentro de Youtube en español o bien la página en inglés, que incluye algunos más recientes.

Fuente: OnSoftware Blog

Diez grandes trucos de GMail

Trucos para Gmail

Destacamos estas utilidades para obtener un mejor rendimiento de Gmail:

  1. Centralización del correo. Poder organizar las diferentes cuentas de correo, incluidas las de diferentes proveedores de correo electrónico y de hostings de empresas, sin la necesidad de una aplicación de escritorio ha sido de gran utilidad para muchos usuarios.
  2. Priority Inbox. Funciona como un filtro de spam a la inversa. En lugar de buscar correo basura decide en base a un algoritmo cuales son los e-mails más importantes.
  3. Organización mediante etiquetas. Las etiquetas de Gmail permiten organizar los correos en diferentes grupos, la ventaja en Gmail es que un mismo correo puede ser etiquetado en diferentes grupos. Esta función puede ser automatizada.
  4. Mensajes no leídos. Si se introduce el texto label:unread en la ventana de búsqueda aparecen sólo los mails no leídos.
  5. Google Docs. La integración permite crear documentos en Google Docs con cualquier correo electrónico. Los documentos adjuntos también pueden ser convertidos en documentos compatibles.
  6. Google Calendar. Esta aplicación es simplemente una agenda que organiza las citas, los aniversarios y las tareas, pero lo que la hace realmente interesante es la integración con Gmail, por ejemplo enviando correos electrónicos recordando alguna cita.
  7. Mensajes SMS. Google Calendar puede incluso enviar mensajes SMS, lo cual lo hace funcionar también como una alarma recordatoria.
  8. Traducción de mensajes. Otro ejemplo de la integración de las Google Apps, se puede utilizar el traductor de Google para traducir los mensajes de correo electrónico.
  9. Integrar Google Maps. Gmail permite incluir un mapa en el cuerpo de un mensaje.
  10. Pegar imágenes. Esta no es una capacidad que otorgue el propio servicio, pero se puede arrastrar imágenes –y otros archivos- a los correos electrónicos de Gmail mediante una extensión de Firefox llamada dragdropupload.

Fuente: TICBeat

Algunos ‘Huevos de Pascua’ en Google

Trucos interesantes

Los llamados ‘Huevos de Pascua’ son pequeñas bromas/ utilidades/ juegos/ que vienen escondidos en el software. Generalmente, los creadores de las aplicaciones los guardan en secreto para que sólo algunas personas podamos descubrirlos.

 

Para el caso de Google, en general, escribimos en el cuadro de búsqueda el término propuesto y, luego, pulsamos el botón ‘Voy a tener suerte’.

 

Google L33t

Es curioso: no he podido entenderlo bien; dicen que nos permite soñar con el mundo de los hackers.

 

Google Loco

Muy simpático.

 

Google Rainbow

Nos vuelve todo un arco iris nuestro buscador.

 

Google Cheese

Nos lleva a Google Moon y nos permite ver seis misiones del Programa Espacial Apolo.

 

Google  Mentalplex

Nos traslada a una aplicación poco conocida pero muy interesante.

 

Google Ascii Art

Nos lleva a buscar distintas posibilidades de trabajo con los caracteres ASCII.

 

Algunos links de productos de Google que desconocíamos


http://www.google.com/romance/index.html

http://www.google.com/googlegulp/

http://mail.google.com/mail/help/paper/more.html

 


 

Seguiremos buscando Huevos de Pascua en otras aplicaciones.

 

Instalar aplicaciones desde un CD en el Netbook

Hay varias formas de instalar programas que vienen en CD/DVD en un netbook, una de ellas es compartir mediante la red local la lectora de discos de otra computadora, esta puede ser la forma más rápida si los recursos ya se encuentran compartidos, pero en caso de no ser así tal vez sea más sencillo utilizar una memoria USB.

Simplemente debes copiar todo el contenido del CD/DVD en la memoria USB, conectarla al netbook e iniciar la instalación. Así de fácil. En caso de que la instalación “pida el CD”, puedes copiar todo en una carpeta del netbook e iniciar la instalación desde ahí.

En algunos casos es posible que esta copia directa de archivos y carpetas no funcione o genere algún error. Si esto sucede lo que puedes hacer es crear un archivo de imagen (ISO) a partir del disco y guardarlo en el disco duro. Este archivo lo puedes crear con cualquier programa de grabación, como por ejemplo Burning Studio Free.

Una vez creada la ISO debes copiarla directamente al netbook utilizando una memoria USB, luego con un programa como Virtual CloneDrive (gratuito – descarga aquí) puedes montar la imagen en una unidad virtual, esto será como tener una lectora de discos en la netbook.

Finalmente debes hacer doble clic sobre la ISO y comenzar con el proceso de instalación normal:

Al igual que la instalación directa desde la memoria USB, si el asistente solicita el CD, copia todos los archivos de la ISO en una carpeta del netbook y realiza la instalación desde ahí.

Fuente: SpamLoco