viernes, 23 de marzo de 2012

Precios de todos los combustibles se mantendrán congelados para la próxima semana



El Ministerio de Industria y Comercio (MIC) informó que para la semana del 24 al 30 de Marzo de 2012 los precios de todos los combustibles se mantendrán congelados.

Así la Gasolina Premium mantendrá su precio de RD$229.90 por galón y la Gasolina Regular seguirá a RD$213.80 por galón al igual que la semana pasada.

Mientras, el Gasoil Regular se mantiene a RD$199.40 por galón, el Gasoil Premium a RD$206.00 por galón, y el Avtur a RD$163.10 por galón, manteniendo respectivamente sus mismos precios.

A su vez, el Kerosene cuesta RD$189.80 por galón y el Fuel oil RD$144.38.

Según la nota informativa, el Gas Licuado de Petróleo (GLP) permanece a RD$103.40 mientras que el Gas Natural (GNL - GNC) se mantiene a RD$25.00 por metro cúbico.

La Dirección de Comunicaciones del MIC explica que la congelación de los precios se debe a que las cotizaciones internacionales de los derivados han mantenido una relativa estabilidad, “a pesar de los efectos especulativos que exhibe el mercado de los hidrocarburos”.

La tasa de cambio promedio utilizada para el cálculo de los combustibles, suministrada por el Banco Central de la República Dominicana, fue de RD$39.12.


miércoles, 7 de marzo de 2012


Revelan cuatro graves vulnerabilidades de seguridad en WhatsApp



?”. Ésta es la pregunta que millones de usuarios de telefonía móvil comenzaron a hacerse hace un par de meses, luego de que aumentara la popularidad de esta aplicación de mensajes gratuitos. No obstante, pese a las bondades de la herramienta, los expertos advierten que tiene serios problemas de seguridad.

Si eres uno de los usuarios de “WhatsApp” que se envían cerca de mil millones de mensajes diarios, deberás poner mas ojo a tus conversaciones y datos transferidos por este medio, alertaron desde el blog informático ‘Security by Default’.

Esto, luego de que los especialistas encontraran al menos cuatro vulnerabilidades en la aplicación y descubrieran, gracias a los fallos de seguridad, que cerca de 10 millones de españoles están suscritos al servicio, además de algunos de sus datos.

“Cualquiera puede tener acceso a estos datos. Tanto el del número de usuarios activos como su mensaje de estado (de los que se han publicado algunos ejemplos). Es algo público, y se puede obtener sin restricciones, ya que no hay mecanismos de autentificación.

Sumada a esta falla, el experto agregó que la forma en que se guardan las conversaciones provoca una “pérdida de privacidad entre los usuarios” ya que los mensajes “no se borran. Pueden eliminarse del registro, pero se almacenan en una base de datos y no desaparecen nunca”.

Asimismo, está el problema de la inseguridad en las comunicaciones por medio de la aplicación: El sistema “no cifra lo que se está hablando con otra persona, por lo que todos los datos están expuestos y cualquiera podría tener acceso a ellos”, expresó Jesús.

Otro de los inconvenientes es que “intenta guardar la localización desde la que se está escribiendo, lo que puede ser muy problemático, saber qué y desde dónde se está chateando”, añadió.

Al respecto, el especialista del blog considera que los “males” de WhatsApp son “muchos y variados (…) es muy inseguro y permite robar y suplantar identidades en la aplicación”.

Fuente

martes, 6 de marzo de 2012





Como instalar Windows 8 Paso a Paso 


















La versión Consumer Preview de Windows 8 está disponible desde hace sólo unos días y ya ha superado el millón de descargas. Ante las dudas de muchos usuarios para instalarla os presentamos un tutorial paso a paso que nos ayudará a instalarlo en nuestros equipos.



 han publicado un completo manual que nos ayudará a la instalación deWindows 8 Consumer Preview. El avance del que será el nuevo sistema operativo de Microsoft ya está disponible para su descarga gratuita y nos servirá para comenzar a dar los primeros pasos en la nueva plataforma de la compañía de Redmond, que destaca por el ingente número de cambios introducidos (según la firma estadounidense, más de 100,000 novedades).

En primer lugar, hemos de tener en cuenta los requisitos mínimos que exige el sistema operativo. Contar con un procesador a 1 GHz, 1 GB de memoria RAM (2 GB en versiones 64 bits), 16 GB de espacio (20 GB para 64 bits) y tarjeta gráfica con soporte DirectX9 y driver WDDM 1.0 (o superior) serán suficientes para instalarlo en PC. Si se quiere utilizar la interfaz Metro, será necesaria una resolución mínima de 1024 x 768 píxeles.

Una vez descargado el SO y grabado en DVD o utilizando un USB procederemos a la instalación. Tras el primer paso en el que elegiremos el idioma de nuestro teclado así como huso horario, nos pedirá el número de serie de Windows 8, que podéis conseguir aquí. Después de aceptar los términos de uso nos da la posibilidad de elegir entre la actualización desde una versión previa de Windows o una versión nueva personalizada. En nuestro caso, “Personalizada” (“Custom” en inglés). El siguiente paso es elegir la partición sobre la que queremos instalarlo. El sistema de instalación nos da la posibilidad de crear una en nuestro disco duro a través del botón “Opciones de unidad (avanzado)”. Ahí pulsaremos en “Nuevo” para crear una nueva partición del tamaño que queramos. 50 GB es un buen tamaño.

Creada la partición y habiendo dado formato al espacio no particionado pasamos a instalar Windows 8. En el transcurso de este proceso se reiniciará en varias ocasiones el sistema, hasta que finalmente veremos la nueva interfaz Metro, de la cual podemos elegir el color del fondo y escoger el nombre del equipo. Tras ello, el sistema nos da la posibilidad de hacer una Configuración Exprés o Personalizada. Una vez configurada nuestra cuenta de usuario, la instalación habrá finalizado. Para aquellos que prefieran utilizar la interfaz tradicional en lugar de Metro será tan sencillo como pulsar sobre “Desktop” (Escritorio).


Jóvenes Dominicanos inventan cargador para celulares 



¿Cuántas veces se ha quedado incomunicado por falta de carga en su teléfono celular? De seguro que más de una vez.Ahora, imagine un dispositivo móvil que nunca se descargue porque obtiene la potencia que necesita de la luz solar, transformando la energía limpia y gratuita del sol en eléctrica.

Quizás esté pensando que esto es técnicamente imposible o que falta mucho para conseguirlo, pero resulta que este genial invento ya es una realidad en otros países, pero aquí surgió de la mente de un brillante joven.

Con apenas 24 años, Darwin Pérez, oriundo de Los Guaricanos, Villa Mella, logró adaptar un sistema de micropaneles solares a su celular haciéndolo independiente de la electricidad.

El joven que cursa el tercero de bachillerato, sin ningún tipo de ayuda más que su inteligencia, tardó año y medio en desarrollar el sistema fotovoltaico para adaptarlo a su teléfono BlackBerry modelo 8830.

Como todos los grandes inventos, éste también surgió a partir de una necesidad. “Hace un tiempo yo me encontraba en un centro comercial y estaba apurado en hacer una llamada y hablando se me descargó el celular, y de ahí me surgió la idea de buscar una alternativa para que el teléfono no se me descargara nunca”.

El aparato funciona con cuatro micropaneles solares de 1.5 voltios cada uno, compatible con los teléfonos inteligentes o smartphone, cuya batería se recarga automáticamente cada vez que el aparato lo necesita.

Hábil desde niño

Todo empezó cuando Darwin tenía diez años y se despertó en él la curiosidad de saber cómo funcionaban internamente los aparatos mientras ayudaba a su tío en un taller de electrónica.

“Yo siempre tuve mucha curiosidad, vivía poniéndole la mano a las cosas, saber por qué prendían, por qué se movían”, narra con cierta timidez, mientras atiende la clientela que acude al modesto taller donde trabaja, próximo al Mercado Nuevo de Villas Agrícolas.

El joven, con una esposa y dos hijos que mantener, vive en una pequeña casita en Los Guarícanos y se mantiene con los pocos ingresos que consigue de la reparación de celulares, cámaras de fotos y reproductores de música o Ipods.

Las limitaciones económicas no han significado un obstáculo para que Darwin albergue en sus adentros la ilusión de finalizar el bachillerato para ingresar a la universidad, donde aspira estudiar ingeniera física.

“Me gustaría que mi invento se industrializara para seguir investigando y poner en alto el nombre del país por medio de mis investigaciones”.

Un aporte al medio ambiente

Si un alto porcentaje de los teléfonos móviles se cargaran con el sol, significaría un ahorro importante de energía eléctrica, lo que se traduciría en la disminución de las emisiones de dióxido de carbono CO2 a la atmósfera, convirtiendo este invento en un beneficio más al medio ambiente.

Un cargador solar no sólo significaría un ahorro de energía ya que su principal fuente es la energía solar, sino que supone un ahorro de dinero ya que no consumiría electricidad, ya que la fuente del sol es inagotable y gratuita.

Aunque varias personas han intentado comprar el invento de Darwin, éste dice que aun no ha encontrado el apoyo suficiente para venderlo.

“Los que se han acercado a mí son avivatos que quieren engañarme, comprarme una parte del invento para ellos salir a comercializarlo después”.

En los últimos años la energía fotovoltaica es utilizada para variadas aplicaciones de la vida diaria, en sectores como las telecomunicaciones, automoción, náuticos y parquímetros. También se encuentran instalaciones fotovoltaicas en lugares como carreteras y ferrocarriles.

Si alguna entidad desea contactar con este brillante joven, su teléfono es 829-978-8305.

Aparte de éste, el joven desarrolla otros inventos

Este invento bautizado por su creador como “Darwin Evolution” está legalmente patentizado y es el único de esta categoría en el país.

Lleva este nombre en honor a su inventor dominicano y al científico inglés, Charles Darwin, autor de la teoría de la evolución.

El joven tiene en mente desarrollar otros proyectos de mayor envergadura, que sin duda alguna beneficiarán al medio ambiente, entre ellos una planta que generará energía a través de fuerza mecánica y retroalimentación.

También está en desarrollo otro aparato para convertir las frecuencias en energía, para cuya elaboración y prácticas fue utilizada la fuente de una laptop.

lunes, 5 de marzo de 2012

Todos tenemos derecho a crecer 
Todos Tenemos un Sueño gente apoyen a esta agrupación entren y voten POR FAVOR son: CODIGO VOZ y están nominados a los premios DIAMANTES como revelación del año y necesitan tu voto por favor cuentan con nuestro apoyo, ayudemos apara que ellos puedan ganar!!!!!!!! si no es mucho pedir compartan esto en sus muros ............... http://operacionrd.com/v2/?page_id=2677

domingo, 4 de marzo de 2012



Nueva Tecnología Protege al Móvil del agua 







La nueva tecnología para proteger al móvil del agua,Liquipel está causando conmoción al ser presentada en el Mobile World Congress 2012, como una propuesta para mejorar la calidad de vida de tu móvil.

Liquipel es un recubrimiento que usa nanotecnología para proteger al móvil de cualquier liquido, para que, a pesar de que éste caiga a un charco o que un liquido se derrame sobre él, siga funcionando.

En el Mobile Congress 2012, es presentada una nueva tecnología para el cuidado del móvil, se trata de una cubierta que está basada en nanotecnología que se queda adherida por mucho tiempo.

Éste revestimiento protege la estructura interna y externa del dispositivo; como ejemplos a los que se ha puesto a prueba, tenemos que soporta lluvias extremas, derrames y sumergimientos en tiempo corto bajo el agua.

Liquipel tiene un precio en Estados Unidos desde $59 hasta los $79, y la accesibilidad de poder ser contratado para un dispositivo individual o en masa para ser usado por una empresa.

El espesor de este producto es 1000 veces más fino al de un cabello humano, razón por la cual no se nota, pero realmente protege, ya que sus resultados son de por vida; el proceso de aplicación, dura casi 30 minutos.

Por otro lado, está disponible solo para algunos modelos, como lo son Apple iPod Shuffle, Apple iPhone 4s, Galaxy S2 (AT&T), HTC Evo 4G, Motorola Droid X/X2, Samsung Charge, entre otros.

Aunque por el momento, Liquipel está disponible solo en Estados Unidos, como se dijo anteriormente, pero se espera que en poco tiempo su servicio se expanda hacia Europa y otros mercados.



Fuente : http://www.audienciaelectronica.net

Los códigos QR una nueva amenaza para los teléfonos inteligentes



Check Point publica un estudio donde analiza los riesgos para la seguridad móvil derivados del escaneo de códigos QR. Los códigos QR (Quick Response, o Respuesta Rápida) presentes en todo tipo de cartelería, catálogos, revistas, etc., proliferan como forma de acceso a información y servicios. Sólo con escanear un código QR con un smartphone es posible acceder a directamente a contenidos digitales, circunstancia que está siendo usada por los hackers para redirigir a los usuarios hacia programas o sitios Web maliciosos.

Según la compañía de seguridad Check Point, los ciberdelincuentes están haciendo un uso creciente de estos códigos para realizar ataques de ingeniería social, siendo el acceso a las aplicaciones de pago de los terminales móviles uno de sus principales objetivos.

Los códigos QR usados por los cibercriminales pueden estar contenidos en un correo electrónico o estar insertados en documentos físicos de aspecto verosímil, como folletos en una feria comercial. Existe un amplio abanico de tipos de estafa, pero en un nivel básico, el código podría dirigir al usuario a un sitio web falso para cometer phishing, a una tienda online falsa o un sitio web de pago.

Los ataques más sofisticados permiten el uso por parte del hacker de los códigos QR para dirigir a los usuarios a sitios web que “liberarían” su dispositivo móvil, es decir, que permitirían el acceso al directorio raíz del sistema operativo para la instalación de malware. Se trata de ataques del tipo “drive-by-downloads”, que permiten instalar en el dispositivo software adicional, como registros de claves o seguimiento vía GPS, sin el conocimiento del propio usuario.

El mayor riesgo potencial para los usuarios de códigos QR puede ser el uso de la banca móvil y de los pagos realizados a través de los smartphones. La capacidad que tienen estos códigos para “liberar” los dispositivos y aprovecharse de sus aplicaciones puede dar a los hackers un acceso virtual como “carteristas” a las aplicaciones de pago de los dispositivos.

Para mitigar todos estos riesgos, se recomienda establecer con exactitud qué enlace web o recurso se va a poner en marcha cuando el código QR sea escaneado. Algunas aplicaciones de escaneo de códigos QR, aunque no todas, ofrecen esta opción y piden confirmación antes de realizar la acción. Esto le da al usuario la oportunidad de evaluar la validez del vínculo antes de que el código sea activado.

Para los smartphones corporativos, Check Point recomienda el despliegue de soluciones de cifrado de datos, de modo que incluso en el caso de que un código QR malicioso instale un troyano en el dispositivo, la información confidencial estará aún protegida y no será accesible ni utilizada de forma inmediata por los hackers.

fuente.: http://www.audienciaelectronica.net

sábado, 3 de marzo de 2012








El pleno de la Junta Central Electoral (JCE) aprobó una resolución que prohíbe el uso de celulares, cámara fotográficas, computadoras, armas de fuego y bultos en los colegios electorales durante las elecciones.

Asimismo, establece la obligatoriedad de colocar una lámina plástica adhesiva en las actas de votación así como en las relaciones que se entregará a los delegados de los partidos políticos en los recintos electorales, tanto en el país como en el voto dominicano en el Exterior.

En la sesión de este jueves, encabezada por Roberto Rosario, presidente de la JCE, los miembros de ese organismo decidieron aplazar el conocimiento del reglamento sobre distribución de los recursos a los partidos hasta que se conozcan las propuestas de candidaturas por parte de las organizaciones.
Nueva tecnología permite controlar el mouse con la cabeza



Un grupo de desarrolladores e ingenieros, le han dado vida a un sorprendente instrumento llamadoHeadMouse, el cual básicamente es un software que se distribuye en forma gratuita que al utilizar los servicios de una cámara web, es capaz de traducir nuestros movimientos de cabeza en instrucciones para que el cursor se mueva por la pantalla.







Originalmente, HeadMouse fue desarrollado con el propósito de asistir a personas con problemas de movilidad, pero el éxito obtenido ha alentado a sus desarrolladores para extender su uso a todos los usuarios, quienes seguramente encontrarán en él al complemento, o reemplazo, del veterano y útil ratón de siempre.







Una vez que descargamos el programa, tendremos por única vez que realizar una serie de ejercicios con la cabeza como para enseñarle a la aplicación como son nuestros movimientos. Esto servirá para que exista entre nosotros, la cámara web y el cursor una sincronización perfecta.

Una vez que la calibración se haya completado, podremos mover el ratón en cualquier dirección que deseemos tan sólo girando la cabeza hacia esa ubicación.

Cómo hacemos para hacer click?

Esto es lo que seguramente estarán pensando muchos de ustedes, pero la solución a este misterio se encuentra en nuestros ojos o boca, ya que mediante el parpadeo de los ojos o el abrir y cerrar la boca tendremos el control de los elementos en la pantalla que queremos ejecutar o seleccionar.

Para poder hacer uso de esta aplicación y dejar de usar el ratón, los requerimientos solicitados son bastante acotados, el único inconveniente es que la cámara web que tenemos que usar debe ser igual o mayor a 640×480 de resolución, pero la mayoría de las nuevas webcams en el mercado ofrece esta resolución, o incluso más.







Estados Unidos captura delincuentes en todo el mundo usando Twitter






Una cacería mundial comenzará a fines de marzo, cuando se lance el proyecto del Departamento de Estado de Estados Unidos para capturar a un grupo de supuestos delincuentes, usando Twitter. En primera instancia se trata de un concurso, donde el equipo que logre atrapar a los ladrones obtendrá un premio de USD$5.000. La idea detrás de esto es demostrar a las agencias de inteligencia y policías que pueden atrapar a sospechosos que están en fuga usando sólo su ingenio y las redes sociales.

Bautizado como “Tag Challenge”, este no es el primer concurso en aprovechar a las masas en la red para descubrir información o buscar personas. Sin embargo, ésta podría ser la simulación de mayor escala que se haya realizado de este tipo entre agencias de gobierno.

El cuento es el siguiente: Cinco ladrones de joyas están sueltos en Nueva York, Washington, Londres, Estocolmo y Bratislava. A las 8 am de cada ciudad del 31 de marzo, los organizadores del concurso publicarán una foto de cada ladrón. Los concursantes tendrán luego 12 horas para buscarlos y subir una foto de ellos cuando los encuentren al sitio de la competencia.

Cómo lograrán eso los equipos, es un misterio que deberán resolver los concursantes. Encontrar a una persona entre millones no es fácil, y está claro que requerirá la colaboración entre muchas personas.
cero

copiones

en

mi

pag

-
s
o
d
i
n
e
v
n
e
i
B