<?xml version="1.0" encoding="iso-8859-1"?><rss version="2.0">
<channel>
<title>Ciberpensantes</title>
<link>http://blog.idominiun.com/</link>
<language>es-ES</language>
<description>Ciberpensantes. Un especie de blog personal y proyecto de investigación</description>
<generator>idominiun</generator>
	<item>
		<title>El internet de las cosas causará un impacto mayor que la revolución industrial.</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=133</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=133</comments>
		<pubDate>2014-04-28 11:10:00</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=133</guid>
		<description><![CDATA[Internet ha llegado a inmiscuirse de manera innata en nuestra vida diaria llegando a conquistar también nuestros hogares. Internet ya no está solamente aplicado al entretenimiento de las personas. El llamado “Internet de las cosas” empieza a se ...]]></description>
		<content><![CDATA[Internet ha llegado a inmiscuirse de manera innata en nuestra vida diaria llegando a conquistar tambi&eacute;n nuestros hogares. Internet ya no est&aacute; solamente aplicado al entretenimiento de las personas. El llamado &ldquo;Internet de las cosas&rdquo; empieza a ser una realidad y, cada vez m&aacute;s, se convierte en un hecho con mucha visi&oacute;n de futuro que se aplica a una gran cantidad de objetos: dispositivos m&oacute;viles, electrodom&eacute;sticos, sensores, etc; cosas que est&aacute;n ayudando a cambiar nuestra visi&oacute;n de negocio y sus procesos o la manera en que nos relacionamos. La empresa consultora Gartner, experta en este tipo de denominaciones, acert&oacute; en llamar a esto &ldquo;Internet of everything&rdquo; (Internet de todas las cosas), una tendencia clara que firma una se&ntilde;era en la historia de la propia Red.&lt;br /&gt;Precisamente con el objeto de profundizar en este concepto, la tecnolog&iacute;a que tiene detr&aacute;s y las oportunidades que trae consigo a personas individuales, empresas y organismos p&uacute;blicos, Cisco dedicar&aacute; su evento anual, Connect, que se celebrar&aacute; el 8 de mayo en Madrid, al Internet of everything. Una cita organizada con la colaboraci&oacute;n de Intel, un socio habitual de la firma de networking, y en la que la nube, la movilidad, la colaboraci&oacute;n y la conectividad en el &aacute;mbito del v&iacute;deo, big data, las redes definidas por software y la seguridad ser&aacute;n algunos de los temas sobre los que ahondar&aacute;n estas compa&ntilde;&iacute;as de la mano de diversos expertos del mercado como las empresas BT, Citrix, EMC, IBM, Microsoft o Netapp.&lt;br /&gt;Este inter&eacute;s por el Internet de las cosas, como se&ntilde;ala en la presentaci&oacute;n del evento Jos&eacute; Manuel Petisco, director general de Cisco en Espa&ntilde;a, &ldquo;Ser&aacute; una tendencia que transformar&aacute; todos los mercados e impactar&aacute; en todas las industrias&rdquo;. Jorge Lang, director de Innovaci&oacute;n y Soluciones de Intel Corporation para el sur de Europa, a&ntilde;ad&iacute;a: &ldquo;No somos conscientes de lo que va a impactar el Internet of everything, lo har&aacute; a&uacute;n m&aacute;s que la revoluci&oacute;n industrial del siglo XIX&rdquo;.&lt;br /&gt;Seg&uacute;n asegura el directivo de Cisco: &ldquo;el Internet de las cosas mover&aacute; 19 billones de d&oacute;lares (14,5 billones de euros) en todo el mundo, de los cuales 14,4 billones se generar&aacute;n en el &aacute;mbito privado y 4,6 en el &aacute;mbito p&uacute;blico&rdquo;. Solo en Espa&ntilde;a la oportunidad que supondr&aacute; para el sector p&uacute;blico es ingente y alcanzar&aacute;, seg&uacute;n Petisco, los 106.000 millones de d&oacute;lares.&lt;br /&gt;Para Petisco, un claro ejemplo es Barcelona que es la urbe m&aacute;s avanzada en cuanto al concepto de ciudad inteligente (smart city) en Espa&ntilde;a. &ldquo;Gracias a la apuesta del Ayuntamiento de Barcelona por esta tendencia ahorrar&aacute; 58 millones de d&oacute;lares al a&ntilde;o en la gesti&oacute;n del agua, 37 millones de d&oacute;lares en la del alumbrado y 50 millones en la gesti&oacute;n de los aparcamientos p&uacute;blicos&rdquo;, indic&oacute; el portavoz.&lt;br /&gt;Jorge Lang a&ntilde;adi&oacute; por su parte que, adem&aacute;s de haber cada vez m&aacute;s sensores conectados a Internet en m&uacute;ltiples objetos.&lt;br /&gt;&ldquo;&Eacute;stos tendr&aacute;n m&aacute;s inteligencia para poder tomar decisiones por s&iacute; mismos. Por ejemplo, en el caso de una plaza de aparcamiento, un sensor inteligente puede indicar si est&aacute; o no ocupada con el ahorro de costes y mejora de eficiencia correspondiente(...). Las personas ser&aacute;n una parte muy importante del Internet of everything. Todos necesitamos un sexto sentido que nos oriente en un mundo que, a su vez, cada vez ser&aacute; m&aacute;s inteligente. Adem&aacute;s, gracias a estas tendencias, las grandes megaciudades ser&aacute;n mucho m&aacute;s &lsquo;vivibles. Pasaremos del caf&eacute; para todos a la personalizaci&oacute;n. Esto impactar&aacute; especialmente en la oferta de los servicios y productos de las organizaciones y los anuncios publicitarios. Ya no ser&aacute;n generales para un grupo de gente sino personalizados al m&aacute;ximo en funci&oacute;n de los gustos y preferencias de cada persona. Analizar los datos en tiempo real nos permitir&aacute; predecir tendencias y tomar mejores decisiones para mejorar la gesti&oacute;n de las ciudades, la energ&iacute;a que se consume, etc.&raquo;, afirm&oacute; Lang, quien incidi&oacute;, por otro lado, en la necesidad de dotar de m&aacute;xima seguridad a todos los objetos conectados. &laquo;Todo estar&aacute; conectado a Internet, a la Red abierta, no a redes privadas, y todo ser&aacute; susceptible de ser hackeado; as&iacute; que hay que trabajar para que los dispositivos incorporen la tecnolog&iacute;a de seguridad necesaria. Todo lo que sea inteligente y est&eacute; conectado, un escenario en el que las personas est&eacute;n integradas, en el que se gestionen grandes cantidades de informaci&oacute;n (big data), donde los h&aacute;bitats sean m&aacute;s eficientes y los espacios m&aacute;s vivibles, y donde los procesos est&eacute;n centrados en lo individual sin perder la masa&rdquo; asegur&oacute; Lang.&lt;br /&gt;El propio director de Cisco se mostraba sorprendido por la celebridad con la que en pocos a&ntilde;os se ha pasado de una etapa inicial de la Web, basada puramente en la conectividad, a una segunda fase llamada de la econom&iacute;a conectada que trajo consigo la optimizaci&oacute;n de procesos y servicios gracias a la web, para llegar a la etapa actual de experiencias inmersivas marcadas por el auge de la movilidad, la computaci&oacute;n en la nube, las app y las redes sociales.&lt;br /&gt;Sin casi darnos cuenta hemos pasado por tres etapas en la vida de Internet y hemos pasado de la web economy a la app economy. La siguiente fase ser&aacute; el Internet de todas las cosas, es decir, en la que est&eacute;n conectados dispositivos y sensores. Ya hay m&aacute;s de 10.000 millones de objetos conectados y se espera que la cifra llegue a los 50.000 millones en 2020, pero tambi&eacute;n personas, procesos y datos.]]></content>
	</item>
	<item>
		<title>Alerta por la falsa gratuidad de los juegos para móviles.</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=135</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=135</comments>
		<pubDate>2014-04-16 18:24:41</pubDate>
		<dc></dc>		
		<category>Seguridad Informática</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=135</guid>
		<description><![CDATA[La Comisión Europea se ha reunido con los dos principales propietarios de tiendas de aplicaciones para dispositivos móviles, Google (Google Play) y Apple (App Store), y con las autoridades de consumo de siete países europeos para alcanzar un acuer ...]]></description>
		<content><![CDATA[La Comisi&oacute;n Europea se ha reunido con los dos principales propietarios de tiendas de aplicaciones para dispositivos m&oacute;viles, Google (Google Play) y Apple (App Store), y con las autoridades de consumo de siete pa&iacute;ses europeos para alcanzar un acuerdo que permita acabar con el abuso sufrido por parte de estos a sus usuarios. Seg&uacute;n c&aacute;lculos comunitarios, el 50% de los juegos anunciados como gratuitos acaban desembocando posteriores costes. Por ello, la Comisi&oacute;n Europea, ha pedido a Google y Apple que elabore una serie de normas que protejan a los usuarios del abuso que puedan desembocar este tipo de aplicaciones, en especial para un p&uacute;blico m&aacute;s infantil, que deber&aacute;n ser aprobados por la Uni&oacute;n Europea y los departamentos de consumo de B&eacute;lgica, Dinamarca, Francia, Italia, Lituania, Luxemburgo y Reino Unido.&lt;br /&gt;Las autoridades nacionales centran sus exigencias en cuatro &aacute;mbitos: que los juegos anunciados como gratuitos no conlleven costes posteriores para el usuario; que no fomenten la compra de elementos propios del juego, desbloqueo de personajes, trajes especiales, cr&eacute;ditos, etc, por parte de los m&aacute;s peque&ntilde;os; que el usuario sea informado de cualquier cargo que haga la aplicaci&oacute;n, evitando as&iacute; costes autom&aacute;ticos, y que el desarrollador de la aplicaci&oacute;n ponga a disposici&oacute;n del usuario una direcci&oacute;n de correo electr&oacute;nico a la que pueda remitir sus reclamaciones.&lt;br /&gt;De esta manera, las autoridades comunitarias y los departamentos nacionales de consumo pretenden erradicar el uso del t&eacute;rmino equ&iacute;voco gratuito. La UE acudi&oacute; a la reuni&oacute;n pronunciando: &ldquo;S&oacute;lo deber&iacute;a estar permitido en aquellos que no tienen ning&uacute;n coste asociado, no solo en el momento de la compra sino tambi&eacute;n en posteriores fases del juego&rdquo;. La patronal alemana del sector de las telecomunicaciones, Bitkom, asegura que las compras hechas en el interior de las aplicaciones se doblaron en 2012 y 2013, hasta llegar a alcanzar los 240 millones de euros poniendo tambi&eacute;n a sabiendas que las v&iacute;ctimas germanas recorren un umbral de edad de entre 10 y 19 a&ntilde;os.&lt;br /&gt;&ldquo;Enga&ntilde;ar a los consumidores es un modelo de negocio claramente equivocado y va contra el esp&iacute;ritu de las normas comunitarias&rdquo;, ha se&ntilde;alado en un comunicado la vicepresidenta y comisaria europea de Justicia, Viviane Reding. El responsable de Consumo de la UE, Neven Mimica, ha advertido del riesgo que estas pr&aacute;cticas puede suponer para el &ldquo;muy prometedor&rdquo; mercado de las aplicaciones m&oacute;viles.]]></content>
	</item>
	<item>
		<title>El WhatsApp español: Hermes</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=134</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=134</comments>
		<pubDate>2014-04-16 15:02:45</pubDate>
		<dc></dc>		
		<category>Tecnología</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=134</guid>
		<description><![CDATA[La empresa española Hermes Security Communication, dedicada al desarrollo de tecnologías para la movilidad, ha presentado lo que consideran como el primer servicio de mensajería encriptada que evita todo tipo de intrusiones, intercepciones o robos ...]]></description>
		<content><![CDATA[La empresa espa&ntilde;ola Hermes Security Communication, dedicada al desarrollo de tecnolog&iacute;as para la movilidad, ha presentado lo que consideran como el primer servicio de mensajer&iacute;a encriptada que evita todo tipo de intrusiones, intercepciones o robos de datos por parte de cualquier hacker: Hermes.&lt;br /&gt;Los ingenieros de esta empresa han dedicado m&aacute;s de dos a&ntilde;os en su desarrollo. Se&ntilde;alan que este es su sistema de seguridad m&aacute;s robusto, incluso m&aacute;s que el DNI electr&oacute;nico, gracias a una encriptaci&oacute;n de 4096 bytes, el cu&aacute;druple del DNIe.&lt;br /&gt;Seg&uacute;n aseguran los desarrolladores, Hermes a la par que seguro es muy sencillo de usar y de una interfaz semejante a la de Telegram o Whatsapp.&lt;br /&gt;La intenci&oacute;n del equipo de Hermes era llevar al p&uacute;blico en general la tecnolog&iacute;a de encriptaci&oacute;n utilizada para firmas electr&oacute;nicas y transacciones financieras en entidades gubernamentales o empresas.&lt;br /&gt;&ldquo;Hermes utiliza claves privadas para el emisor y el receptor. Cuando el usuario env&iacute;a un mensaje, &eacute;ste es cifrado y encriptado dentro de una imagen a trav&eacute;s de un algoritmo esteganogr&aacute;fico que s&oacute;lo el destinatario podr&aacute; descifrar con su clave privada, lo que evita la interceptaci&oacute;n de la comunicaci&oacute;n en puntos intermedios&rdquo;, aseguran sus desarrolladores.&lt;br /&gt;Adem&aacute;s de esta caracter&iacute;stica, hay otros elementos de seguridad, por ejemplo, las claves no &ldquo;viajan&rdquo; sino que se generan en un terminal, los mensajes no son almacenados y no existe interacci&oacute;n otros datos del usuario, como la agenda de contactos. Todo esto evitar&aacute; que los hackers no accedan a la informaci&oacute;n.&lt;br /&gt;&ldquo;Las apps de mensajer&iacute;a utilizadas mayoritariamente en la actualidad son vulnerables ante ataques que comprometen la privacidad del usuario. Algunas permiten borrar los mensajes, o mantienen las conversaciones en privado durante un tiempo determinado, pero todas ellas est&aacute;n expuestas ante intercepciones, como vemos a diario en los medios&rdquo;, comenta Miguel &Aacute;ngel Lobato, director de Operaciones de Hermes Security Communication. &ldquo;Hermes, en cambio, no es una app, es un canal de comunicaci&oacute;n seguro, que se adquiere bajo licencia&rdquo;.&lt;br /&gt;&ldquo;Hermes da respuesta, por primera vez, a todos aquellos usuarios, ya sean particulares o empresas, que necesitan saber que sus mensajes se encuentren totalmente protegidos. Gobiernos, cuerpos diplom&aacute;ticos, fuerzas de seguridad, organizaciones empresariales, empresas de seguridad, jueces, directivos de grandes multinacionales, banqueros&hellip; y cualquier usuario que quiera mantener su privacidad encontrar&aacute; en Hermes la respuesta definitiva&rdquo;, apunta Lobato.&lt;br /&gt;Es una soluci&oacute;n para todos los smartphones y tablets de uso com&uacute;n. La licencia por la que se paga se puede transferir a otros dispositivos.]]></content>
	</item>
	<item>
		<title>Smartwatches</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=137</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=137</comments>
		<pubDate>2014-04-09 10:07:15</pubDate>
		<dc></dc>		
		<category>Tecnología</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=137</guid>
		<description><![CDATA[La primera idea de un smartwatch data del 1982 cuando la compañía nipona Seiko pensó en sacar al mercado un reloj de pulsera que actuara cómo televisor, pero la idea, aunque fue ganadora de un guiness, no entusiasmo mucho al hombre de a pie, sien ...]]></description>
		<content><![CDATA[La primera idea de un smartwatch data del 1982 cuando la compa&ntilde;&iacute;a nipona Seiko pens&oacute; en sacar al mercado un reloj de pulsera que actuara c&oacute;mo televisor, pero la idea, aunque fue ganadora de un guiness, no entusiasmo mucho al hombre de a pie, siendo as&iacute; James Bond en la pel&iacute;cula &ldquo;Octopusy&rdquo; su &uacute;nico usuario.&lt;br /&gt;Sin embargo, varias empresas como Google, Sony o Samsung han decidido volver a intentarlo con una nueva oleada de estos dispositivos capaz de conectarse a tu smartphone y mostrarte los e-mails o Whatsapp recibidos, sin olvidar que tambi&eacute;n marca la hora y fecha en la que nos encontramos.&lt;br /&gt;Los primeros modelos que encontraremos en el mercado ser&aacute;n:&lt;br /&gt;Moto 360: Basado en Android Wear, la versi&oacute;n adaptada del sistema operativo de dispositivos m&oacute;viles, el Moto 360 es el smartwatch de Google. Elegante y discreto: el nuevo dispositivo apuesta por la belleza como arma principal. No incorporar&aacute; c&aacute;mara de fotos ya que sus creadores no lo consideran de utilidad para este tipo de dispositivos. Permitir&aacute; el uso de aplicaciones, aunque no de terceros, permitir&aacute; acceder a las que tengamos en nuestros smartphones.&lt;br /&gt;LG G Watch: Tambi&eacute;n funciona con Android Wear. Tendr&aacute; reconocimiento de voz para que su manejo sea m&aacute;s f&aacute;cil. Su dise&ntilde;o es algo m&aacute;s simple que el de Motorola, pero esto no quiere decir que no sea igual de potente. Tendr&aacute; una c&aacute;mara de 13 megapixeles. La fecha de salida de este reloj ser&aacute; el pr&oacute;ximo verano, en el que podremos disfrutar de un gadget hecho a medida para nuestra vestimenta diaria.&lt;br /&gt;Samsung Gear 2: Funciona con el sistema operativo Tizen, basado en Linux. Este dispositivo te permitir&aacute; tanto gestionar tu calendario como ver tus mensajes nuevos c&oacute;modamente, pudiendo usar para ello comandos de voz previamente establecidos. Dispone de una c&aacute;mara trasera de 2 megapixeles. Tiene una autonom&iacute;a de 2 a 3 d&iacute;as en las que podr&aacute;s llamar a tus contactos, habilitar alarmas, ver el tiempo que hace y muchas otras aplicaciones que podr&aacute;s configurar a placer.&lt;br /&gt;Smartwatch (Sony): Funcionando tambi&eacute;n con el sistema Android Wear. Mediante Google Play, podr&aacute;s descargar cualquier aplicaci&oacute;n para complementar a este reloj inteligente. Tiene tres peque&ntilde;os espacios de trabajo que nos permitir&aacute;n navegar entre ellos de forma f&aacute;cil y accesible. Aunque este dispositivo goza de simplicidad est&eacute;tica, no descartes la posibilidad de formar parte en tu vestimenta habitual gracias a su incre&iacute;ble habilidad para facilitar tu vida cotidiana.]]></content>
	</item>
	<item>
		<title>La seguridad en internet queda en entredicho</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=127</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=127</comments>
		<pubDate>2014-04-09 04:20:56</pubDate>
		<dc></dc>		
		<category>Seguridad Informática</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=127</guid>
		<description><![CDATA[Un grave error en el método de encriptación OpenSSL lleva comprometiendo la seguridad de alrededor de dos tercios de las páginas web existentes desde hace dos años con un bug bautizado como “heartbleed”. Esta anomalía fue detectada por ingen ...]]></description>
		<content><![CDATA[Un grave error en el m&eacute;todo de encriptaci&oacute;n OpenSSL lleva comprometiendo la seguridad de alrededor de dos tercios de las p&aacute;ginas web existentes desde hace dos a&ntilde;os con un bug bautizado como &ldquo;heartbleed&rdquo;. Esta anomal&iacute;a fue detectada por ingenieros de Google y de la empresa de seguridad inform&aacute;tica Codenomicom la pasada semana.&lt;br /&gt;El lunes por la noche, los responsables de OpenSSL dieron a conocer este problema y, a la vez, que publicaron una actualizaci&oacute;n para solucionarlo.&lt;br /&gt;Esta vulnerabilidad se origin&oacute; en la versi&oacute;n OpenSSL 1.0.1 lanzada el 14 de marzo de 2012 afectando tambi&eacute;n a la versi&oacute;n 1.0.1f.&lt;br /&gt;La fuente que dio con este problema, Heartbleed.com, puso al alcance de cualquier hacker las unidades de informaci&oacute;n privada y protegida que se encontraban en servidores que usan OpenSSL. En esta web se indica: &quot;Tu red social, la p&aacute;gina web de tu empresa, la de comercio electr&oacute;nico, la de tus aficiones, la p&aacute;gina desde la que instalas un software o incluso p&aacute;ginas gubernamentales podr&iacute;an haber sido vulnerables a OpenSSL&quot;. A esta lista cabe a&ntilde;adir correos electr&oacute;nicos, mensajer&iacute;a instant&aacute;nea y redes privadas de comunicaci&oacute;n (VPN).&lt;br /&gt;Yahoo ha anunciado el d&iacute;a de hoy que ha puesto un parche a este fallo tras figurar como una de las p&aacute;ginas que todav&iacute;a siguen expuestas a este bug, seg&uacute;n ha indicado una clasificaci&oacute;n emitida por GitHub, en la que tambi&eacute;n se hallan Eventbrite y Flickr, entre otras.&lt;br /&gt;P&aacute;ginas web como Google, Facebook, Youtube, Twitter, Blogspot, Amazon, Wordpress y Pinterest, que utilizan SSL, tambi&eacute;n han reparado ya el fallo.&lt;br /&gt;Desde la red de seguridad Tor Project, afectada por el error de software, se advirti&oacute; de que el fallo era tan alarmante que recomend&oacute; a las personas que necesiten elevado anonimato y privacidad en internet que se mantuvieran alejados de internet totalmente durante los pr&oacute;ximos d&iacute;as hasta que las cosas se calmen.]]></content>
	</item>
	<item>
		<title>Windows XP sigue en cajeros automáticos: ¿Están seguros con el final de este sistema operativo?</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=136</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=136</comments>
		<pubDate>2014-04-08 10:35:37</pubDate>
		<dc></dc>		
		<category>Seguridad Informática</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=136</guid>
		<description><![CDATA[Desde este martes 8 de abril, Microsoft ha dejado de lanzar actualizaciones que permitan a este sistema operativo estar al día y nos permita seguir teniendo servicio técnico. Aunque este longevo sistema lleva funcionando trece años después de su  ...]]></description>
		<content><![CDATA[Desde este martes 8 de abril, Microsoft ha dejado de lanzar actualizaciones que permitan a este sistema operativo estar al d&iacute;a y nos permita seguir teniendo servicio t&eacute;cnico. Aunque este longevo sistema lleva funcionando trece a&ntilde;os despu&eacute;s de su lanzamiento, el hecho de no incorporar nuevas actualizaciones no significa que Windows XP deje de funcionar ni para los m&aacute;s del 30% de ordenadores espa&ntilde;oles que a&uacute;n lo implementan ni que el 95% de cajeros autom&aacute;ticos que lo utilizan para gestionar miles de transacciones de dinero diariamente. Los bancos y administraciones de nuestro pa&iacute;s siguen funcionando bajo este sistema operativo. Ambos seguir&aacute;n requiriendo el mantenimiento de este ya desfasado, sistema operativo, por lo que seguir&aacute;n pagando con el fin de prolongar el servicio t&eacute;cnico de dicho sistema ya que los expertos as&iacute; lo recomiendan.&lt;br /&gt;Para evitar el descontento que esto pueda generar, los expertos recomiendan migrar de este sistema operativo a otro m&aacute;s moderno, como Windows 7 o Windows 8, al menos en cada uno de los usuarios que lo usen en sus casas como medio de entretenimiento, pudiendo seguir protegiendo sus ordenadores al mantener la p&aacute;gina Security Essentials, un sistema que ofrece protecci&oacute;n b&aacute;sica de forma gratuita durante un a&ntilde;o.&lt;br /&gt;Pa&iacute;ses como Holanda o Reino Unido han llegado a un acuerdo con la empresa de Redmond para extender la atenci&oacute;n en estos pa&iacute;ses. Sin embargo, la relaci&oacute;n del magnate del software con las empresas es distinto y se garantiza la total protecci&oacute;n para prolongar tan necesario soporte t&eacute;cnico, sobre todo en las entidades bancarias, mientras se proceda a la migraci&oacute;n a un nuevo sistema operativo, como es el caso de La Caixa, que ha previsto desarrollar un proyecto con el que adaptar sus cajeros a Windows 7.&lt;br /&gt;La misma entidad ha dicho: &ldquo;De cara al usuario, estos no notar&aacute;n nada porque no les afecta. Lo que ve el usuario es el programa dise&ntilde;ado para cajeros. Cuando se empiece a instalar una nueva versi&oacute;n no les va a suponer ning&uacute;n problema, ning&uacute;n cambio en sus h&aacute;bitos y no revierte en ninguna inseguridad&rdquo;.&lt;br /&gt;El rumor acerca de la posibilidad de acceder de forma fraudulenta a cajeros que ejecutan Windows XP se propaga de forma muy r&aacute;pida. Un grupo de ciber-delincuentes anunci&oacute; recientemente que ha encontrado un m&eacute;todo para robar dinero de cajeros autom&aacute;ticos enviando SMS para que la m&aacute;quina entregue los billetes, seg&uacute;n ha dicho la firma de seguridad Symantec.&lt;br /&gt;Ploutus, un malware mexicano, est&aacute; aprovechando la vulnerabilidad de esta pr&aacute;ctica para atacar cajeros mediante una unidad de CD-ROM o un puerto USB para retirar las tapas y hacer uso del ordenador con el que este funcione.&lt;br /&gt;Despu&eacute;s, los hackers podr&iacute;an necesitar del env&iacute;o de comandos mediante mensajes de texto o SMS para activarlo y despu&eacute;s recoger el dinero. Daniel Regalado, analista de malware de Symantec ha escrito en la entrada del blog corporativo: &ldquo;Con el final de la vida &uacute;til de Windows XP, el sector bancario se enfrenta a un grave riesgo de ataques cibern&eacute;ticos dirigidos a su flota de cajeros&rdquo;.&lt;br /&gt;Otras empresas de seguridad han asegurado: &ldquo;El robo es evidente, pero dado el tipo de red independiente y a los cajeros que se conectan, les hace muy seguros&rdquo;. Emilio Castellote, director de Panda Security, ha se&ntilde;alado: &ldquo;Que el 95% tengan XP es un riesgo evidente. &iquest;Existen amenazas para XP? L&oacute;gicamente. Hay una vulnerabilidad en los cajeros? Es posible, pero es dif&iacute;cil explotarlo e implica de unos conocimientos elevados porque habr&iacute;a que acceder a los puertos USB de los cajeros&rdquo;. En la misma l&iacute;nea ha coincidido el director de Kasperky, Pedro Garc&iacute;a Villaca&ntilde;as, diciendo: &ldquo;No creemos que vayamos a experimentar un Armaged&oacute;n pero no hay duda de que cualquier persona que ejecute XP despu&eacute;s de la fecha de fin de soporte se enfrentar&aacute; a un grado de riesgo mayor&rdquo;.]]></content>
	</item>
	<item>
		<title>Un portátil hecho casi íntegramente con hardware libre.</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=130</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=130</comments>
		<pubDate>2014-04-05 08:29:59</pubDate>
		<dc></dc>		
		<category>Software Libre</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=130</guid>
		<description><![CDATA[Llegando más tarde y de forma más lenta que el software de código libre, el hardware libre está empezando a llegar a la escena tecnológica actual, sin embargo, debido a su complejidad, no son muchos los usuarios que pueden acceder a ellos, ya qu ...]]></description>
		<content><![CDATA[Llegando m&aacute;s tarde y de forma m&aacute;s lenta que el software de c&oacute;digo libre, el hardware libre est&aacute; empezando a llegar a la escena tecnol&oacute;gica actual, sin embargo, debido a su complejidad, no son muchos los usuarios que pueden acceder a ellos, ya que se requiere un nivel de conocimientos m&aacute;s alto que la modificaci&oacute;n de c&oacute;digo.&lt;br /&gt;A&uacute;n as&iacute;, ha habido bastantes proyectos basados en estas piezas. Por ejemplo: un joven zaragozano consigui&oacute; desarrollar un minihospital casero usando esta tecnolog&iacute;a.&lt;br /&gt;Dos ingenieros de Singapur han aprovechado tambi&eacute;n el uso de esta tecnolog&iacute;a para construir un port&aacute;til al que han bautizado Proyecto Novena. Fue un trabajo bastante complejo ya que se deb&iacute;a cumplir varios requisitos para que este proyecto se considerara totalmente Open Source. Uno de los que m&aacute;s relevancia tiene es que todos los componentes deben contar con documentaci&oacute;n completa y abierta a los usuarios. No obstante, cabe destacar que hay piezas como la pantalla, el teclado o la bater&iacute;a no son completamente libres.&lt;br /&gt;La finalidad de este trabajo es la de crear un terminal lo m&aacute;s seguro posible, no s&oacute;lo en software, sino tambi&eacute;n en los elementos hardware. Su planteamiento es que el usuario pueda contribuir tanto al dise&ntilde;o como a la mejora de cada pieza que compone su terminal y lo ajuste a placer seg&uacute;n sus gustos y necesidades.&lt;br /&gt;Bunnie Huang, uno de los desarrolladores, explica: &ldquo;Queremos aprender cosas nuevas mientras creamos algo que luego vamos a usar cada d&iacute;a&rdquo;.&lt;br /&gt;Fueron probando con distintas opciones hasta crear la placa madre, los procesadores, el m&oacute;dulo wifi, el lector SD, un micr&oacute;fono digital... &ldquo;Hice a mano cada surco del circuito impreso&rdquo;, aseguraba Huang en Wired, cuando presentaron su proyecto. Tambi&eacute;n dise&ntilde;aron la carcasa, que incluye varios componentes creados con una impresora 3D. Las piezas utilizadas y las instrucciones est&aacute;n disponibles en Internet para todo aquel que quiera aventurarse e intentarlo.&lt;br /&gt;El port&aacute;til tiene una memoria RAM de 4GB y un procesador ARM, propio de los smartphones, por lo que m&aacute;s que un port&aacute;til se podr&iacute;a considerar un netbook de gama media con un dise&ntilde;o bastante minimalista.&lt;br /&gt;Bunnie Huang y Sean Cross, su socio, han arrancado una campa&ntilde;a de financiaci&oacute;n colectiva para fundar un startup para comercializar su producto. Con las aportaciones se puede adquirir solo la placa, la versi&oacute;n all in one del ordenador o el port&aacute;til, as&iacute; como un modelo de dise&ntilde;o con carcasa de madera, para el que quiera un producto verdaderamente original.&lt;br /&gt;Los creadores de Novena prometen que cualquier persona podr&aacute; consultar las especificaciones de los componentes en busca de fallos de seguridad o posibles mejoras, y ,de hecho, parte de la carcasa est&aacute; vac&iacute;a para el que quiera incorporar nuevas piezas a este sofisticado ordenador de &ldquo;quita y pon&rdquo;.. &ldquo;Est&aacute; dise&ntilde;ado con la idea de que quieras a&ntilde;adirle cosas t&uacute; mismo&rdquo; asegura Huang. &ldquo;No hacen falta herramientas especiales, y en el env&iacute;o se incluir&aacute;n piezas de anclaje extra por si se rompe alguna. Todo con la idea de que no tengas miedo a trastear con el dispositivo&rdquo;.&lt;br /&gt;Aunque la calidad, prestaciones y precio (hablando de unos 2000 d&oacute;lares en su versi&oacute;n completa b&aacute;sica) de este producto no pueda llegar a ser comparado con otros ordenadores, su creador insiste: &ldquo;No es para todos. Pero es abierto, para la gente a la que le importa mucho la seguridad, la privacidad y la habilidad de explorar las posibilidades&rdquo;.]]></content>
	</item>
	<item>
		<title>los códigos fuente de MS-DOS y Word ahora son piezas de museo</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=131</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=131</comments>
		<pubDate>2014-03-27 05:46:34</pubDate>
		<dc></dc>		
		<category>Sistemas</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=131</guid>
		<description><![CDATA[El Museo de Historia del Ordenador (Computer History Museum) acoge el código fuente de las primeras versiones, concretamente MS-DOS 1.1 y 2.0 y Microsoft Word para 1.1a Windows, de estos dos softwares, liberadas recientemente por Microsoft, para el  ...]]></description>
		<content><![CDATA[El Museo de Historia del Ordenador (Computer History Museum) acoge el c&oacute;digo fuente de las primeras versiones, concretamente MS-DOS 1.1 y 2.0 y Microsoft Word para 1.1a Windows, de estos dos softwares, liberadas recientemente por Microsoft, para el disfrute del p&uacute;blico. Gracias a esto, futuras generaciones de tecn&oacute;logos podr&aacute;n comprender mejor estos dos programas que supusieron el inicio de la inform&aacute;tica personal en la d&eacute;cada de 1980 y los softwares m&aacute;s significativos de la hist&oacute;ria de la computaci&oacute;n. En esta fecha, la empresa IBM se interes&oacute; en ayudar a realizar junto con Windows un proyecto llamado Chess que consistir&iacute;a en desarrollar un nuevo sistema operativo. De aqu&iacute; saldr&iacute;a MS-DOS, lo que m&aacute;s tarde marcar&iacute;a un hito en la historia de los ordenadores personales.&lt;br /&gt;Windows entonces generar&iacute;a un lenguaje llamado Basic para la interpretaci&oacute;n de IBM, pero m&aacute;s tarde Microsoft solicit&oacute; un sistema operativo completo. La empresa de Bill Gates realiz&oacute; dos sistemas operativos: PC-DOS, para los ordenadores de IBM, y MS-DOS, para otras marcas de ordenadores. Entonces, IBM y Microsoft realizaron una relaci&oacute;n &uacute;nica, que facilit&oacute; el desarrollo de sistemas para la inform&aacute;tica personal.&lt;br /&gt;Microsoft lanz&oacute; la primera versi&oacute;n de Word basada en DOS en 1983, sin embargo no albergaria &eacute;xito hasta el a&ntilde;o 1989 donde esta pasar&iacute;a a formar parte del conocido sistema operativo de Microsoft, Windows.]]></content>
	</item>
	<item>
		<title>¿Hilos de diamante para los ordenadores del futuro?</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=128</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=128</comments>
		<pubDate>2014-03-25 09:15:00</pubDate>
		<dc></dc>		
		<category>Tecnología</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=128</guid>
		<description><![CDATA[Tras un estudio presentado por un equipo de investigadores de la Universidad Estatal de Ohio (Estados Unidos), se ha demostrado que los hilos de diamante son los mejores conductores de la información, alejándose de cualquier otro material. Siendo e ...]]></description>
		<content><![CDATA[Tras un estudio presentado por un equipo de investigadores de la Universidad Estatal de Ohio (Estados Unidos), se ha demostrado que los hilos de diamante son los mejores conductores de la informaci&oacute;n, alej&aacute;ndose de cualquier otro material. Siendo este un mineral muy duro, transparente, un buen aislante el&eacute;ctrico, impermeable a la contaminaci&oacute;n ambiental, con gran resistencia a los &aacute;cidos y no retiene calor, como s&iacute; lo hac&iacute;a, por ejemplo, los semiconductores. El diamante se ha convertido en el sustituto ideal para los cables tradicionales utilizados actualmente en la electr&oacute;nica. Por si esto a&uacute;n no fuera suficiente, se ha podido confirmar que transmite mejor la informaci&oacute;n que cualquiera de los metales usados hasta el momento, ya que su efecto magn&eacute;tico para transportar datos, el esp&iacute;n, har&iacute;a que los ordenadores fuesen mucho m&aacute;s r&aacute;pidos y m&aacute;s potentes.&lt;br /&gt;Esto no conllevar&iacute;a necesariamente a una subida en el precio del mismo ordenador, ya que para dicho experimento utilizaron un diamante sint&eacute;tico en lugar de uno natural, abaratando, as&iacute;, su coste.&lt;br /&gt;Para llegar a esta conclusi&oacute;n, los investigadores colocaron un peque&ntilde;o hilo de diamante formado por un &aacute;tomo de nitr&oacute;geno y tres millones de &aacute;tomos de diamante en un microscopio con potencia de resonancia magn&eacute;tica y vieron que los estados del esp&iacute;n en el interior del alambre variaban de acuerdo con su patr&oacute;n. Los electrones no flu&iacute;an a trav&eacute;s del diamante como lo hacen en componentes cl&aacute;sicos, girando de arriba hacia abajo, sino que se quedaban en su lugar y pasaban de uno a otro por el cable mediante dicho efecto magn&eacute;tico.&lt;br /&gt;&ldquo;Si este cable fuera parte de un equipo, transferir&iacute;a informaci&oacute;n. No hay duda de que se podr&iacute;a decir en el otro extremo del alambre cu&aacute;l era el estado de esp&iacute;n de la part&iacute;cula original en el principio&rdquo;, afirma Chris Hammel, experto en F&iacute;sica Experimental de la Universidad Estatal de Ohio.]]></content>
	</item>
	<item>
		<title>La historia de la Barra de Progreso</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=138</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=138</comments>
		<pubDate>2014-03-04 10:13:28</pubDate>
		<dc></dc>		
		<category>Sistemas</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=138</guid>
		<description><![CDATA[Acostumbrados a verla de forma habitual en nuestras pantallas. Nuestra imagen más identificativa cuando estamos esperando. De la misma manera que pasa con el puntero del ratón o el teclado que usamos diariamente, detrás de esta escueta apariencia  ...]]></description>
		<content><![CDATA[Acostumbrados a verla de forma habitual en nuestras pantallas. Nuestra imagen m&aacute;s identificativa cuando estamos esperando. De la misma manera que pasa con el puntero del rat&oacute;n o el teclado que usamos diariamente, detr&aacute;s de esta escueta apariencia se esconde una idea genial contando con varias horas de arduo trabajo y un largo recorrido a trav&eacute;s del tiempo que han ido modificando su forma.&lt;br /&gt;Para saber mejor su origen, necesitamos conocer al genio que en su d&iacute;a cre&oacute; el conocid&iacute;simo Loading&hellip;, Bob Stahl, un dise&ntilde;ador de interfaces en 1986. &ldquo;a gente espera a diario para todo tipo de cosas, unas veces con mejor humor que otras. El problema es el sentimiento que tiene mientras espera&rdquo;, cont&oacute; en la revista New York Times.&lt;br /&gt;Cabe recordar que en aquellos tiempos los ordenadores eran muy lentos, demasiado compar&aacute;ndolos con los que estamos acostumbrados a manejar hoy. El problema era que muchas veces el usuario no sab&iacute;a si los procesos segu&iacute;an en marcha o si su ordenador se hab&iacute;a bloqueado. De esta forma, una barra de progreso podr&iacute;a calmar la sensaci&oacute;n de incertidumbre que provocaba dicha espera.&lt;br /&gt;A principios de los 80, comenz&oacute; el intento de los programadores para desarrollar el software m&aacute;s accesible y amable para el usuario. Un estudiante llamado Brad A. Myers present&oacute; un estudio sobre la importancia de lo que llam&oacute; &ldquo;indicadores de porcentaje de progreso&rdquo; en una conferencia en 1985. Este estudiante, a d&iacute;a de hoy convertido en profesor, explica que ten&iacute;a la sensaci&oacute;n de que eran &uacute;tiles e importantes y que no se usaban tanto como se deb&iacute;a. En su charla, dijo que estos indicadores hac&iacute;an que los usuarios estuviesen ansiosos y m&aacute;s eficientes y consegu&iacute;a que se relajasen un poco m&aacute;s en el ambiente laboral.&lt;br /&gt;Myers pidi&oacute; a 48 estudiantes que hiciesen b&uacute;squedas en una base de datos, primero usando una de estas barras y luego sin usarla. Despu&eacute;s del experimento, pidi&oacute; a sus alumnos que evaluaran la experiencia tras lo que el 86% asegur&oacute; preferir las b&uacute;squedas con la barra de proceso activada.&lt;br /&gt;La tesis de Myers cal&oacute;, y poco a poco todos los desarrolladores incluyeron esta caracter&iacute;sitica en sus softwares. Desde aquellas primeras barras su dise&ntilde;o ha cambiado en apariencia, pero no en el fondo. Ahora son en colores, tridimensionales o animadas. Su funci&oacute;n sigue siendo la misma: se&ntilde;alar al usuario que tiene que seguir esperando, al menos un poco m&aacute;s.&lt;br /&gt;Adem&aacute;s, a esta barra se han empezado a a&ntilde;adir otros &iacute;conos o s&iacute;mbolos, como el conocido reloj de arena o un c&iacute;rculo que gira sobre s&iacute; mismo que sirven para confirmar al usuario que el comando en cuesti&oacute;n sigue en funcionamiento y este no ha dejado de responder.]]></content>
	</item>
	<item>
		<title>Apple: Cazatalentos</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=129</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=129</comments>
		<pubDate>2014-02-27 08:47:02</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=129</guid>
		<description><![CDATA[Uno de los jóvenes talentos de la informática consiguió instalar tres versiones distintas de Apple de forma simultánea en un iPad 2: iOS 5.1, iOS 6.1.3 e iOS 7.0.6. Mediante su Macbook, interconectando su iPad con este, Winocm consiguió generar  ...]]></description>
		<content><![CDATA[Uno de los j&oacute;venes talentos de la inform&aacute;tica consigui&oacute; instalar tres versiones distintas de Apple de forma simult&aacute;nea en un iPad 2: iOS 5.1, iOS 6.1.3 e iOS 7.0.6. Mediante su Macbook, interconectando su iPad con este, Winocm consigui&oacute; generar un arranque de las tres distintas versiones del sistema operativo de forma manual. Por si no fuera bastante, el j&oacute;ven tambi&eacute;n instalar en un iPhone 4 la versi&oacute;n m&aacute;s actual de Apple, iOS 7.1 mediante el Jailbreak untethered, un proceso con el cual se suprime algunas de las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOS mediante usos de kernels modificados. Tras hacer cada una de estas cosas, el mismo Winocm publicaba videos explicando como hac&iacute;a cada uno de estos procesos. Cada una de sus haza&ntilde;as hicieron famoso a este chico, sin tener ning&uacute;n padrino en este entramado tecnol&oacute;gico, entre los seguidores de Apple.&lt;br /&gt;Tim Cook, consejero delegado de Apple, empez&oacute; a interesarse por este joven talento y decidi&oacute; ficharlo en su equipo como responsable de seguridad de su empresa.&lt;br /&gt;Nada se conoc&iacute;a de Winocm, ni siquiera su nombre, por motivos obvios de seguridad. Sin embargo, &eacute;l public&oacute; en su Twitter mediante un escueto mensaje que este a&ntilde;o se incorporar&aacute; al equipo de Apple lo que gener&oacute; muchas especulaciones acerca del papel que este desempe&ntilde;ar&iacute;a en la empresa.&lt;br /&gt;Este no es el primer chico prodigio que una empresa inform&aacute;tica, como Apple, ha decidido sumar a su plantilla. Apple tambi&eacute;n fich&oacute; en 2011 a Nicholas Allegra, con el sobrenombre de Comex, que cre&oacute; la herramienta parecida a la que el mismo Winocm usaba, JaibreakerMe. M&aacute;s tarde empez&oacute; a formar parte del equipo de Cupertino con el fin de demostrar las vulnerabilidades del sistema operativo Apple. Sin embargo, tras haber formado parte durante un a&ntilde;o de esta empresa inform&aacute;tica, Nicholas inform&oacute; tambi&eacute;n v&iacute;a Twitter que dejaba Apple ya que no renovar&iacute;an su contrato.&lt;br /&gt;Otros muchos j&oacute;venes han pasado por Apple, como el caso de Nick DŽAloisio que con tambi&eacute;n 17 a&ntilde;os desarroll&oacute; Summly que m&aacute;s tarde vender&iacute;a a Yahoo! por 30 millones de d&oacute;lares.&lt;br /&gt;En definitiva, a lo largo de varios a&ntilde;os Apple est&aacute; llevando a cabo una caza de j&oacute;venes talentos de la inform&aacute;tica para unirse a su equipo y mejorar as&iacute; varios fallos que los m&aacute;s veteranos no han sido capaces de detectar o aportar un aire fresco a una empresa en la que nunca decae su capacidad para la innovaci&oacute;n.]]></content>
	</item>
	<item>
		<title>Ley de Proteccion de Datos</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=126</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=126</comments>
		<pubDate>2013-10-25 03:47:02</pubDate>
		<dc></dc>		
		<category>Seguridad Informática</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=126</guid>
		<description><![CDATA[A día de hoy no somos conscientes de la cantidad de leyes que violamos cuando navegamos por Internet, sobretodo por las redes sociales. La libertad de expresión cada vez queda más cohibida y vigilada ya que esta puede ser objeto para generar acoso ...]]></description>
		<content><![CDATA[A d&iacute;a de hoy no somos conscientes de la cantidad de leyes que violamos cuando navegamos por Internet, sobretodo por las redes sociales. La libertad de expresi&oacute;n cada vez queda m&aacute;s cohibida y vigilada ya que esta puede ser objeto para generar acoso a otras personas. La modificaci&oacute;n, la eliminaci&oacute;n (parcial o total) o la disponibilidad del contenido sin el consentimiento expl&iacute;cito del propietario de los datos, son penadas por la legislaci&oacute;n con una pena de hasta seis a&ntilde;os de c&aacute;rcel.&lt;br /&gt;El software de hacking dise&ntilde;ado o usado con el fin de interceptar datos para conseguir informaci&oacute;n personal de un individuo puede llevar al usuario o creador del mismo a cumplir una pena de cuatro a&ntilde;os de prisi&oacute;n. Seg&uacute;n el Convenio de Budapest, se incluye la excepci&oacute;n de que cuando dicho software se use para detectar flaquezas en la seguridad de un fichero el acto no es penado y no se someter&aacute; a juicio al responsable de dicho acto ya que la intencionalidad del mismo ha tenido como fin ayudar al creador de los datos a mantener estos de forma segura.&lt;br /&gt;En lo pertinente a las bases de datos, se condenar&aacute; hasta con una pena de cinco a&ntilde;os de prisi&oacute;n a aquellos que creen, a&ntilde;adan o modifiquen informaci&oacute;n en la misma.&lt;br /&gt;Como comentamos anteriormente, el uso indebido de los chats,  mensajes electr&oacute;nicos o cualquier otro medio de comunicaci&oacute;n entre personas podr&aacute; ser penado teniendo en consideraci&oacute;n la naturaleza con la que se realice la misma conversaci&oacute;n. En el caso el que exista discriminaci&oacute;n o violencia verbal de cualquier tipo,  se castigar&aacute; con cuatro a&ntilde;os en prisi&oacute;n.&lt;br /&gt;El &ldquo;grooming&rdquo;, serie de conductas y de acciones previamente deliberadas que conduce a una persona adulta a chatear con menores con el fin de ganarse la confianza del mismo y disminuir sus inhibiciones y conseguir abusar de &eacute;l sexualmente, gozaba de un vaci&oacute; legal que hac&iacute;a a dicho hostigador inmune ante el acoso presencial al no estar tipificado en el C&oacute;digo Penal. El acosador podr&iacute;a someterse ahora a una pena de c&aacute;rcel de hasta ocho a&ntilde;os por s&oacute;lo instigar a un menor a desvestirse o a tener relaciones sexuales v&iacute;a Internet.&lt;br /&gt;La difusi&oacute;n de pornograf&iacute;a infantil mediante el uso de Tecnolog&iacute;as de Informaci&oacute;n y Comunicaci&oacute;n (TIC) ser&aacute; penada con hasta quince a&ntilde;os de prisi&oacute;n, tratando por igual tanto a personas adultas como a menores de 14 a&ntilde;os, teniendo estos &uacute;ltimos una pena m&iacute;nima de doce a&ntilde;os. La solicitud de este tipo de pornograf&iacute;a a menores de 14 a&ntilde;os, tendr&aacute; como castigo un ingreso de hasta ocho a&ntilde;os de c&aacute;rcel.]]></content>
	</item>
	<item>
		<title>Se acerca el invierno</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=125</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=125</comments>
		<pubDate>2013-08-17 12:10:48</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=125</guid>
		<description><![CDATA[Como si de la célebre serie "Game of Thrones". Así ven desde <a href="http://www.hootsuite.com">Hootsuite</a> la lucha por el "Trono" que mantienen las Redes Sociales más importantes del momento.<a href="http://blog.idominiun.com/imagenes_posts/s ...]]></description>
		<content><![CDATA[Como si de la c&eacute;lebre serie &quot;Game of Thrones&quot;. As&iacute; ven desde &lt;a href=&quot;http://www.hootsuite.com&quot;&gt;Hootsuite&lt;/a&gt; la lucha por el &quot;Trono&quot; que mantienen las Redes Sociales m&aacute;s importantes del momento.&lt;br /&gt;&lt;a href=&quot;http://blog.idominiun.com/imagenes_posts/social-media-winter-is-comming.jpg&quot; target=&quot;_blank&quot;&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/social-media-winter-is-comming.jpg&quot; width=&quot;450px&quot; /&gt;&lt;/a&gt;&lt;br /&gt;]]></content>
	</item>
	<item>
		<title>SYNERGY, comparte escritorios sin cables</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=122</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=122</comments>
		<pubDate>2013-08-16 10:09:03</pubDate>
		<dc></dc>		
		<category>Software Libre</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=122</guid>
		<description><![CDATA[Si utilizas engorrosos sistemas KVM (Keyword, Video & Mouse) para manejar varios equipos a la vez <a href="http://synergy-foss.org/es/" target="_blank">Synergy</a>  te va a gustar. Se trata se un "KVM sofware" y por esta razón no se necesita nigún  ...]]></description>
		<content><![CDATA[Si utilizas engorrosos sistemas KVM (Keyword, Video &amp; Mouse) para manejar varios equipos a la vez &lt;a href=&quot;http://synergy-foss.org/es/&quot; target=&quot;_blank&quot;&gt;Synergy&lt;/a&gt;  te va a gustar. Se trata se un &quot;KVM sofware&quot; y por esta raz&oacute;n no se necesita nig&uacute;n tipo de hadware, cables , etc. &lt;br /&gt;A partir de la versi&oacute;n 1.4.0 la instalaci&oacute;n y configuraci&oacute;n en GNU/Linux es aun m&aacute;s sencilla si cabe que en versiones anteriores. &lt;br /&gt;Una vez instalado en todos los equipos, en el que va a ser el servidor habr&aacute; que realizar una breve configuraci&oacute;n.&lt;br /&gt;Despues en cada cliente se deber&aacute; indicar el nombre/ip del servidor y listo!&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/synergy-1.jpg&quot;  alt=&quot;synergy_escritorios_compartidos&quot; /&gt;&lt;br /&gt;Otro punto m&aacute;s a su favor es que es multiplataforma y sobre todo &lt;a href=&quot;http://synergy-foss.org/code/listing.php?repname=synergy&quot; target=&quot;_blank&quot;&gt;open source&lt;/a&gt;]]></content>
	</item>
	<item>
		<title>Función Glob() PHP</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=124</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=124</comments>
		<pubDate>2013-08-16 03:13:02</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=124</guid>
		<description><![CDATA[Si no conoces la función <a href="http://php.net/manual/es/function.glob.php" target="_blank">glob()</a> de PHP, cada vez que necesitas listar, buscar o "contar" los archivos de un directorio, utlizarás la funcióm <a href="http://www.php.net/manua ...]]></description>
		<content><![CDATA[Si no conoces la funci&oacute;n &lt;a href=&quot;http://php.net/manual/es/function.glob.php&quot; target=&quot;_blank&quot;&gt;glob()&lt;/a&gt; de PHP, cada vez que necesitas listar, buscar o &quot;contar&quot; los archivos de un directorio, utlizar&aacute;s la funci&oacute;m &lt;a href=&quot;http://www.php.net/manual/es/function.readdir.php&quot; target=&quot;_blank&quot;&gt;readdir()&lt;/a&gt;, con los correspondientes opendir(), closedir(), etc.&lt;br /&gt;Con glob() es m&aacute;s sencillo, por ejemplo, buscar los archivos de texto de un directorio:&lt;br /&gt;&lt;pre&gt;&lt;br /&gt;foreach (glob(&quot;*.txt&quot;) as $text) {&lt;br /&gt;echo $text) . &quot;\n&quot;;&lt;br /&gt;}&lt;br /&gt;&lt;/pre&gt;&lt;br /&gt;O todas las im&aacute;genes con extensi&oacute;n [.jpg|.png|.gif]:&lt;br /&gt;&lt;pre&gt;&lt;br /&gt;$imagenes = glob('*.{jpg,tpmg,gif}', GLOB_BRACE);&lt;br /&gt;print_r($imagenes);&lt;br /&gt;/*&lt;br /&gt;Array(&lt;br /&gt;[0] =&gt; imagen_1.jpg&lt;br /&gt;[1] =&gt; imagen_2.png&lt;br /&gt;[2] =&gt; imagen.gif&lt;br /&gt;...&lt;br /&gt;)&lt;br /&gt;*/]]></content>
	</item>
	<item>
		<title>AndroPHP Servidor PHP & MySQL Android</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=123</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=123</comments>
		<pubDate>2013-07-12 10:47:27</pubDate>
		<dc></dc>		
		<category>Herramientas</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=123</guid>
		<description><![CDATA[Con <a href="https://play.google.com/store/apps/details?id=com.ayansoft.androphp" target="_blank">AndroPHP</a> puedes levantar un servidor Web, PHP y MySQL en un dispositivo android.Si eres desarrollador seguro que ya te han ocurrido unas cuantas id ...]]></description>
		<content><![CDATA[Con &lt;a href=&quot;https://play.google.com/store/apps/details?id=com.ayansoft.androphp&quot; target=&quot;_blank&quot;&gt;AndroPHP&lt;/a&gt; puedes levantar un servidor Web, PHP y MySQL en un dispositivo android.&lt;br /&gt;Si eres desarrollador seguro que ya te han ocurrido unas cuantas ideas. ]]></content>
	</item>
	<item>
		<title>Estafa dominios (SCAM)</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=121</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=121</comments>
		<pubDate>2013-01-25 05:13:53</pubDate>
		<dc></dc>		
		<category>Seguridad Informática</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=121</guid>
		<description><![CDATA[En los últimos días han sido varios los clientes que han recibido un correo electrónico, generalmente desde un registrador de dominios asiático, en el que se les informa que una compañía ha solicitado el registro de la marca o dominio, que coin ...]]></description>
		<content><![CDATA[En los &uacute;ltimos d&iacute;as han sido varios los clientes que han recibido un correo electr&oacute;nico, generalmente desde un registrador de dominios asi&aacute;tico, en el que se les informa que una compa&ntilde;&iacute;a ha solicitado el registro de la marca o dominio, que coincide con el suyo. &lt;br /&gt;Sin duda, se trata de una estafa conocida como &quot;Domain Name Scam&quot;. Mediante este mecanismo se intenta que la v&iacute;ctima contrate a la empresa estafadora servicios de protecci&oacute;n de dominio en algunos casos o bien, que pague una cantidad para detener las gestiones de la empresa &quot;fantasma&quot;.&lt;br /&gt;Esta pr&aacute;tica no es nueva, pero parece que actualmente se ha intensificado.&lt;br /&gt;&lt;small&gt;&lt;em&gt;(Mail to the brand holder, thanks) Dear CEO/Principal, I'm sorry to disturb you so abruptly. We are the department of registration service in China. On January 25,2013, we received an application formally. One company named &quot;KunXiang Investment  Co.,Ltd&quot; had applied for the net brand &quot;tu_marca&quot; and some relevant domain names through our body.Now we are handling this registration, and we found that the keyword of these domain names and net brand is identical with your company's. So now we need to confirm a couple of things with you:1.  If the aforesaid company is your business partner or your subsidiary company, or your company consigns that company to register these domain names and net brand, we will approve the application and help them finish the registration at once.2. If your company has nothing to do with that company, they maybe have other purposes to register these domain names and net brand.We haven't finished the registration of that company yet, and we have postponed the application of this company temporarily already. In order to deal with this issue better, please contact us by telephone or email as soon as possible. In addition, we hereby affirm that our time limit for dissent application is 7 days. If your company files no dissent within the time limit, we will unconditionally approve the application submitted by that company.Best Regards.&lt;br /&gt;&lt;/em&gt;&lt;/small&gt;&lt;br /&gt;Si has recibido un correo de este tipo, no hagas caso, elim&iacute;nalo inmediatamente sin hacer &quot;click&quot; en niguno de los enlaces que aparecen. &lt;br /&gt;Te puede interesar:&lt;br /&gt;Proceso de &lt;a href=&quot;http://blog.idominiun.com/comentarios/112.html&quot;&gt;transferencia de un dominio&lt;/a&gt;]]></content>
	</item>
	<item>
		<title>25% de navegadores desactualizados </title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=120</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=120</comments>
		<pubDate>2012-11-22 09:10:51</pubDate>
		<dc></dc>		
		<category>Seguridad Informática</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=120</guid>
		<description><![CDATA[De nuevo un <a href="http://cos.as/3z1" target="_blank">estudio</a>, esta vez realizado por la marca Kaspersky, demuestra la existencia de un número elevado de usuarios que utilizan un <a href="http://blog.idominiun.com/posts/mm/11/aa/11.html">naveg ...]]></description>
		<content><![CDATA[De nuevo un &lt;a href=&quot;http://cos.as/3z1&quot; target=&quot;_blank&quot;&gt;estudio&lt;/a&gt;, esta vez realizado por la marca Kaspersky, demuestra la existencia de un n&uacute;mero elevado de usuarios que utilizan un &lt;a href=&quot;http://blog.idominiun.com/posts/mm/11/aa/11.html&quot;&gt;navegador web desactualizado&lt;/a&gt;. Hace aproximadamente un a&ntilde;o publicamos un post advirtiendo de los peligros y desventajas de no mantener actualizado el navegador.&lt;br /&gt;A continuaci&oacute;n te mostramos las &uacute;ltimas versiones (&lt;strong&gt;versi&oacute;n estable&lt;/strong&gt;) de los navegadores web m&aacute;s utilizados:&lt;br /&gt;&lt;a href=&quot;http://www.mozilla.org/es-ES/firefox/fx/&quot; target=&quot;_blank&quot;&gt;Mozilla Firefox&lt;/a&gt; 15.0.1 &lt;br /&gt;&lt;a href=&quot;http://www.google.es/chrome&quot; target=&quot;_blank&quot;&gt;Google Chrome&lt;/a&gt; 21.0.1180.60&lt;br /&gt;&lt;a href=&quot;http://windows.microsoft.com/es-ES/internet-explorer/downloads/ie&quot; target=&quot;_blank&quot;&gt;Microsoft Internet Explorer&lt;/a&gt; 9.0.8112.16421&lt;br /&gt;&lt;a href=&quot;http://www.opera.com/download/&quot; target=&quot;_blank&quot;&gt;Opera&lt;/a&gt; 12.10&lt;br /&gt;&lt;a href=&quot;http://www.apple.com/safari/&quot; target=&quot;_blank&quot;&gt;Apple Safari&lt;/a&gt; 5.1.7&lt;br /&gt;* &Uacute;ltima versi&oacute;n estable a fecha: 22/11/2012. Puedes obtener m&aacute;s informaci&oacute;n en esta &lt;a href=&quot;http://es.wikipedia.org/wiki/Anexo:Tabla_comparativa_de_navegadores_web&quot; target=&quot;_blank&quot;&gt;Comparativa de Navegadores Web&lt;/a&gt;&lt;br /&gt;]]></content>
	</item>
	<item>
		<title>Más rápido, más alto, más fuerte</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=119</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=119</comments>
		<pubDate>2012-11-19 09:00:21</pubDate>
		<dc></dc>		
		<category>Tecnología</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=119</guid>
		<description><![CDATA[<strong>Investigadores descubren cómo multiplicar la memoria del disco duro</strong>.La constante y exponencial evolución en la capacidad de almacenaje de los discos duros es un hecho. Ahora, investigadores de la universidad de Texas han descubier ...]]></description>
		<content><![CDATA[&lt;strong&gt;Investigadores descubren c&oacute;mo multiplicar la memoria del disco duro&lt;/strong&gt;.&lt;br /&gt;La constante y exponencial evoluci&oacute;n en la capacidad de almacenaje de los discos duros es un hecho. Ahora, investigadores de la universidad de Texas han descubierto una t&eacute;cnica f&iacute;sica para seguir creando mas espacio.&lt;br /&gt;&iquest;C&oacute;mo? Depositando un pol&iacute;mero compuesto de nanopart&iacute;culas que, al ser depositadas sobre un material, se alinean en perfecto orden en unos segundos, lo que multiplica por cinco la densidad de la superficie del disco, aumentando la capacidad 5 veces. &lt;br /&gt;Es decir, se juntan magn&eacute;ticamente las part&iacute;culas que componen las celdas de almacenamiento del disco duro se una manera segura, pues una leve inestabilidad en &eacute;stas provocar&iacute;an p&eacute;rdidas de informaci&oacute;n.&lt;br /&gt;Este descubrimiento abre la puerta a una nueva generaci&oacute;n de discos duros fiables, de alta capacidad y baratos.&lt;br /&gt;El nuevo material trata de ser comercializado con la marca Hitachi.]]></content>
	</item>
	<item>
		<title>MegaBox ¿El nuevo Megaupload?</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=118</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=118</comments>
		<pubDate>2012-10-29 08:48:54</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=118</guid>
		<description><![CDATA[Kim Dotcom, fundador de la cerrada megaupload, anunció a través de su cuenta de Twitter un nuevo servicio con el nombre de Megabox.Éste será un servicio de streaming de música, del estilo de Spotify.En esta nueva empresa, Dotcom protegerá los ...]]></description>
		<content><![CDATA[Kim Dotcom, fundador de la cerrada megaupload, anunci&oacute; a trav&eacute;s de su cuenta de Twitter un nuevo servicio con el nombre de Megabox.&lt;br /&gt;&Eacute;ste ser&aacute; un servicio de streaming de m&uacute;sica, del estilo de Spotify.&lt;br /&gt;En esta nueva empresa, Dotcom proteger&aacute; los contenidos de la nube mediante un sistema cifrado, teniendo as&iacute; mayor facilidad y seguridad a la hora de almacenar sus archivos. &lt;br /&gt;Por otro lado, s&oacute;lo los propietarios ser&aacute;n los responsables de su contenido, por lo que la compa&ntilde;&iacute;a se lavar&iacute;a las manos en caso de que ocurriese como en enero de este mismo a&ntilde;o, en el que Megaupload fue cerrado por el Gobierno norteamericano por ser un &quot;para&iacute;so para la indicaci&oacute;n de los derechos de autor&quot;.]]></content>
	</item>
	<item>
		<title>Problemas de conectividad</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=117</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=117</comments>
		<pubDate>2012-01-13 10:49:31</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=117</guid>
		<description><![CDATA[El pasado martes, sobre las 16:00h. nuestro proveedor de servicios de hosting sufrió un problema de conectividad ocasionado por una avería en el router principal alojado en el ISP. Todo ello significó la caída del sistema durante 5 horas. Durante ...]]></description>
		<content><![CDATA[El pasado martes, sobre las 16:00h. nuestro proveedor de servicios de hosting sufri&oacute; un problema de conectividad ocasionado por una aver&iacute;a en el router principal alojado en el ISP. Todo ello signific&oacute; la ca&iacute;da del sistema durante 5 horas. Durante las siguientes 48 horas no ha habido nuevas incidencias, por lo que podemos dar por solventado el problema.&lt;br /&gt;Teniendo en cuenta que la incidencia se podr&iacute;a haber evitado con la existencia de un sistema redundante fiable, creemos que el tiempo de reacci&oacute;n ha sido muy aceptable. La informaci&oacute;n durante todo este tiempo fue buena y pudimos trasladarla del mismo modo a los clientes que nos la solicitaron. Nos acaban de comunicar que ya se est&aacute;n tomando las medidas necesarias para que no vuelva ocurrir, entre ellas, la mejora de la red y redundancia.&lt;br /&gt;En idominiun apostamos por el trabajo constante y aprender de los errores para la mejora profesional, cualidades que exigimos a nuestros colaboradores y proveedores. Por este motivo vamos a seguir confiando en ellos ya que esta es la &uacute;nica incidencia grave que hemos sufrido y como hemos comentado, creemos que se gestion&oacute; correctamente. &lt;br /&gt;Aunque los causas de este contratiempo sean ajenas a nosotros queremos pedir disculpas a todos nuestros clientes por las molestias ocasionadas.&lt;br /&gt;Gracias a todos por vuestra paciencia y confianza.]]></content>
	</item>
	<item>
		<title>Deshabilitar Enter en forms con jQuery</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=116</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=116</comments>
		<pubDate>2012-01-05 10:17:43</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=116</guid>
		<description><![CDATA[Con este código deshabilitamos la tecla Enter en los formularios.<pre>$("form").keypress(function(e) {  if (e.which == 13) {    return false;  }});</pre> ...]]></description>
		<content><![CDATA[Con este c&oacute;digo deshabilitamos la tecla Enter en los formularios.&lt;br /&gt;&lt;pre&gt;&lt;br /&gt;$(&quot;form&quot;).keypress(function(e) {&lt;br /&gt;  if (e.which == 13) {&lt;br /&gt;    return false;&lt;br /&gt;  }&lt;br /&gt;});&lt;br /&gt;&lt;/pre&gt;]]></content>
	</item>
	<item>
		<title>LA S.O.P.A según Mafalda</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=115</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=115</comments>
		<pubDate>2012-01-05 09:39:51</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=115</guid>
		<description><![CDATA[Hace unos meses hablábamos de <a href="http://blog.idominiun.com/comentarios/109.html">SOPA</a> y de lo que supondría para internet. Ahora es Mafalda quien nos lo cuenta "a su manera" en la siguiente infografía.<a href=" http://deugarte.com/que-e ...]]></description>
		<content><![CDATA[Hace unos meses habl&aacute;bamos de &lt;a href=&quot;http://blog.idominiun.com/comentarios/109.html&quot;&gt;SOPA&lt;/a&gt; y de lo que supondr&iacute;a para internet. Ahora es Mafalda quien nos lo cuenta &quot;a su manera&quot; en la siguiente infograf&iacute;a.&lt;br /&gt;&lt;a href=&quot; http://deugarte.com/que-es-sopa-y-por-que-es-un-peligro-para-ti&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;imagen_post&quot; src=&quot;imagenes_posts/mafalda-sopa-bod.jpg&quot; alt=&quot;sopa malafda&quot;/&gt;&lt;/a&gt;&lt;br /&gt;Visto en &lt;a href=&quot; http://deugarte.com/que-es-sopa-y-por-que-es-un-peligro-para-ti&quot; target=&quot;_blank&quot;&gt;Deguarte .com&lt;/a&gt;&lt;br /&gt;]]></content>
	</item>
	<item>
		<title>Reinicio Activity al rotar android</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=114</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=114</comments>
		<pubDate>2011-12-21 10:54:09</pubDate>
		<dc></dc>		
		<category>Software Libre</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=114</guid>
		<description><![CDATA[Después de perder bastante tiempo intentando comprender el comportamiento de una <strong>aplicación android</strong> que estamos desarrollando, hemos llegado (una vez más) a la conclusión de lo contraproducente que es dar por sabidas ciertas cosa ...]]></description>
		<content><![CDATA[Despu&eacute;s de perder bastante tiempo intentando comprender el comportamiento de una &lt;strong&gt;aplicaci&oacute;n android&lt;/strong&gt; que estamos desarrollando, hemos llegado (una vez m&aacute;s) a la conclusi&oacute;n de lo contraproducente que es dar por sabidas ciertas cosas, en la vida en general y en la &lt;strong&gt;programaci&oacute;n&lt;/strong&gt; en particular. &lt;br /&gt;El caso es que alguien en &lt;strong&gt;Google&lt;/strong&gt;, al desarrollar android, decidi&oacute; que el comportamiento por defecto de una alicaci&oacute;n al cambiar su orientaci&oacute;n (rotar) sea el de reiniciar la &lt;strong&gt;Activity&lt;/strong&gt; que en ese momento est&eacute; activa. Esta acci&oacute;n, si no se tiene en cuenta, puede ocasionar la p&eacute;rdida de datos introducidos, errores en tiempo de ejecuci&oacute;n, etc.&lt;br /&gt;&lt;strong&gt;C&oacute;mo lo evitamos?&lt;/strong&gt;&lt;br /&gt;Una forma de evitar el reinicio de la activity es sobrecargar el m&eacute;todo &lt;em&gt;onConfigurationChanged&lt;/em&gt;, por ejemplo:&lt;br /&gt;&lt;span style=&quot;color:blue;&quot;&gt;&lt;br /&gt;@Override&lt;br /&gt;public void onConfigurationChanged(Configuration newConfig) {&lt;br /&gt;super.onConfigurationChanged(newConfig);&lt;br /&gt;}&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;despu&eacute;s en el manifest a&ntilde;adiremos el siguiente atributo a la activity en cuesti&oacute;n:&lt;br /&gt;&lt;span style=&quot;color:blue;&quot;&gt;&lt;br /&gt;&lt;em&gt;android:configChanges=&quot;keyboard|keyboardHidden|orientation&quot;&lt;br /&gt;&lt;/em&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;img class=&quot;imagen_post&quot; src=&quot;http://blog.idominiun.com/imagenes_posts/app.jpg&quot; /&gt;&lt;br /&gt;Relacionado con este tema es el ajuste de los elementos gr&aacute;ficos tras el cambio de orientaci&oacute;n. Una opci&oacute;n, es la creaci&oacute;n de una carpeta llamada &quot;/res/layout-land&quot; donde crearemos la nueva interfaz de usuario a la que se llamar&aacute; cuando se cambie la orientaci&oacute;n horizontal.&lt;br /&gt;Espero os sea &uacute;til.]]></content>
	</item>
	<item>
		<title>Feliz Navidad 2011</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=113</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=113</comments>
		<pubDate>2011-12-12 04:20:14</pubDate>
		<dc></dc>		
		<category>idominiun</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=113</guid>
		<description><![CDATA[<a href="http://www.idominiun.com/belenvirtual/" target="_blank"><img src="http://blog.idominiun.com/imagenes_posts/belen2011.jpg"></a>Otro año más está a punto de finalizar. Éste, sin duda, ha sido un año difícil para muchos, pero con mucho e ...]]></description>
		<content><![CDATA[&lt;a href=&quot;http://www.idominiun.com/belenvirtual/&quot; target=&quot;_blank&quot;&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/belen2011.jpg&quot;&gt;&lt;/a&gt;&lt;br /&gt;Otro a&ntilde;o m&aacute;s est&aacute; a punto de finalizar. &Eacute;ste, sin duda, ha sido un a&ntilde;o dif&iacute;cil para muchos, pero con mucho esfuerzo y dedicaci&oacute;n lo estamos superando. Por eso, ahora m&aacute;s que nunca, deseamos unas Felices Navidades a todos los que form&aacute;is idominiun, clientes, colaboradores, amigos y esperamos que el a&ntilde;o que llega sea pr&oacute;spero y tengamos todos la misma fuerza y ganas de aprender para vencer las dificultades y seguir mejorando. &lt;br /&gt;Como cada a&ntilde;o, pod&eacute;is visitar nuestro &lt;a href=&quot;http://www.idominiun.com/belenvirtual/&quot; target=&quot;_blank&quot;&gt;bel&eacute;n virtual&lt;/a&gt; que esperamos os guste.&lt;br /&gt;]]></content>
	</item>
	<item>
		<title>Transferir un dominio.</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=112</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=112</comments>
		<pubDate>2011-12-09 11:06:36</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=112</guid>
		<description><![CDATA[En los últimos días hemos tenido que experimentar los problemas con los que se han encontrado unos clientes al solicitar la <strong>transferencia</strong> de un <strong>dominio</strong>. Desgraciadamente no es la primera vez, y aunque no es lo má ...]]></description>
		<content><![CDATA[En los &uacute;ltimos d&iacute;as hemos tenido que experimentar los problemas con los que se han encontrado unos clientes al solicitar la &lt;strong&gt;transferencia&lt;/strong&gt; de un &lt;strong&gt;dominio&lt;/strong&gt;. &lt;br /&gt;Desgraciadamente no es la primera vez, y aunque no es lo m&aacute;s habitual, pasa m&aacute;s a menudo de lo que nos imaginamos. &lt;br /&gt;Los pasos a seguir para una transferencia var&iacute;an dependiendo de si se trata de un dominio .es, .com, etc y de si se ha registrado mediante un &lt;strong&gt;Agente Registrador&lt;/strong&gt; o no. Las diferencias, b&aacute;sicamente se producen en el modo de env&iacute;o del mail de confirmaci&oacute;n.&lt;br /&gt;1. Comprobar el estado del dominio mediante un &lt;a href=&rdquo;http://www.iptools.es/&rdquo; target=&rdquo;_blank&rdquo;&gt;WHOIS&lt;/a&gt;&lt;br /&gt;2. En primer lugar solicitaremos al proveedor (actual) el &lt;strong&gt;Auth Code o EPP&lt;/strong&gt; de nuestro dominio (excepto en los dominios .es). Este es un c&oacute;digo formado por una cadena de caracteres alfanum&eacute;ricos.&lt;br /&gt;3. Solicitar el desbloqueo del dominio en el caso de que su estado sea &lt;strong&gt;&ldquo;ClientTransferProhibited&rdquo;&lt;/strong&gt;.&lt;br /&gt;4. Solicitar a nuestro nuevo proveedor la transferencia del dominio. Se nos solicitar&aacute; el Aut Code, los datos del propietario y  contacto administrativo (normalmente los mismos) y &lt;strong&gt;DNSs&lt;/strong&gt; &oacute; &lt;strong&gt;NAMESERVERS&lt;/strong&gt;.  &lt;br /&gt;5. Una vez aceptada la solicitud por nuestro nuevo proveedor se nos enviar&aacute; un correo electr&oacute;nico a la direcci&oacute;n e-mail del &lt;strong&gt;contacto administrativo&lt;/strong&gt; (algunas veces se enviar&aacute; a la direcci&oacute;n que figure en la secci&oacute;n  propietario).&lt;br /&gt;&lt;img class=&quot;imagen_post&quot; src=&quot;http://blog.idominiun.com/imagenes_posts/whois.jpg&quot; /&gt;&lt;br /&gt;Para reducir  al m&aacute;ximo las posibilidades de padecer el calvario que significa una mala gesti&oacute;n por parte del proveedor de nuestro dominio debemos tener en cuenta los siguientes detalles.&lt;br /&gt;1. Asegurarnos de que los datos del &lt;strong&gt;propietario&lt;/strong&gt; del dominio sean los correctos.&lt;br /&gt;2. Comprobar que el dominio no est&aacute; &lt;strong&gt;bloqueado&lt;/strong&gt;.&lt;br /&gt;3. Verificar los datos del contacto administrativo del dominio. Es muy importante que el e-mail de este contacto (al igual que el del propietario) sean correctos. Debemos poder acceder a esta direcci&oacute;n ya que cualquier comunicaci&oacute;n con nuestro proveedor deber&aacute; realizarse desde esta direcci&oacute;n de correo electr&oacute;nico. Es importante que el dominio de esta cuenta de correo sea distinto al domino contratado,  ya que en caso de problemas con el servicio podremos utilizar dicha cuenta de correo.&lt;br /&gt;Para configurar el dominio es posible disponer de un un panel de control o en el caso de revendedores, solicitar por correo las modificaciones oportunas. Es muy recomendable realizar cualquier acci&oacute;n sobre el dominio con bastante antelaci&oacute;n a la fecha de caducidad. Algunas tareas pueden tardar varios d&iacute;as, incluso semanas, y si el dominio caduca podr&iacute;amos perderlo debido a problemas de transferencia, cambios de propietario, etc.&lt;br /&gt;La p&eacute;rdida del control sobre el dominio es un problema muy grave, que en algunos casos, puede acarrear importantes perjuicios econ&oacute;micos. Por esta raz&oacute;n aconsejamos tomarse el tiempo necesario para comprobar y realizar todos los puntos descritos y de este modo nos ahorraremos experiencias muy desagrabables.]]></content>
	</item>
	<item>
		<title>HTML5, el presente.</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=111</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=111</comments>
		<pubDate>2011-12-02 05:00:02</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=111</guid>
		<description><![CDATA[En el <a href="http://blog.idominiun.com/comentarios/110.html">último post</a> hablábamos de la importancia de actualizar el navegador. Decíamos  que una de las razones era mantener la compatibilidad con las nuevas tecnologías y estándares. Pue ...]]></description>
		<content><![CDATA[En el &lt;a href=&quot;http://blog.idominiun.com/comentarios/110.html&quot;&gt;&uacute;ltimo post&lt;/a&gt; habl&aacute;bamos de la importancia de actualizar el navegador. Dec&iacute;amos  que una de las razones era mantener la compatibilidad con las nuevas tecnolog&iacute;as y est&aacute;ndares. &lt;br /&gt;Pues bien, un claro ejemplo es  &lt;strong&gt;HTML5&lt;/strong&gt;.&lt;br /&gt;&lt;strong&gt;&iquest;Qu&eacute; es HTML5?&lt;/strong&gt; &lt;br /&gt;Como seguro ya sabes &lt;a href=&quot;http://www.w3.org/wiki/HTML/Training&quot; target=&quot;_blank&quot;&gt;HTML (HyperText Markup Languag)&lt;/a&gt; es el lenguaje de marcado  principal con el que se desarrollan la inmensa mayor&iacute;a de &lt;strong&gt;P&aacute;ginas Web&lt;/strong&gt; y HTML5 es la nueva versi&oacute;n.&lt;br /&gt;Esta nueva revisi&oacute;n est&aacute; revolucionando el &lt;a href=&quot;http://www.idominiun.com&quot;&gt;desarrollo web&lt;/a&gt;, debido a los importantes cambios que ha implementado en el lenguaje. Algunas de las nuevas implementaciones al servicio del desarrollador m&aacute;s importantes son:&lt;br /&gt;&lt;ul style=&quot;margin-left:20px;color:#666;&quot;&gt;&lt;br /&gt;&lt;li&gt;- &lt;strong&gt;Etiquetas&lt;/strong&gt; que ofrecen &lt;strong&gt;informaci&oacute;n de calidad&lt;/strong&gt;, que describen exactamente su contenido: header, nav, article, section, footer, ...&lt;/li&gt;&lt;br /&gt;&lt;li&gt;- &lt;strong&gt;Formularios avanzados&lt;/strong&gt;. Validaci&oacute;n nativa de formularios, tipos de campo espec&iacute;ficos para formularios.&lt;/li&gt;&lt;br /&gt;&lt;li&gt;- &lt;strong&gt;Interactividad con el contenido&lt;/strong&gt;. Determinados textos pueden ser editados desde el navegador.&lt;/li&gt;&lt;br /&gt;&lt;li&gt;- Soporte para &lt;strong&gt;CSS3&lt;/strong&gt;. Aplicaci&oacute;n nativa de efectos a estilos.&lt;/li&gt;&lt;br /&gt;&lt;li&gt;- &lt;strong&gt;API de datos&lt;/strong&gt; que permite almacenar datos en cliente, basada en SQL.&lt;/li&gt;&lt;br /&gt;&lt;li&gt;- &lt;strong&gt;Comunicaciones de red&lt;/strong&gt; mejoradas.&lt;/li&gt;&lt;br /&gt;&lt;li&gt;- Mejoras en la comunicaci&oacute;n con &lt;strong&gt;dispositivos m&oacute;viles&lt;/strong&gt;.&lt;/li&gt;&lt;br /&gt;&lt;li&gt;- &lt;strong&gt;Canvas&lt;/strong&gt;.  Posibilidad de  &ldquo;dibujar&rdquo;  sobre una secci&oacute;n de la Web mediante javascript.&lt;/li&gt;&lt;br /&gt;&lt;/ul&gt;&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/html5_structure.jpg&quot; /&gt;&lt;br /&gt;Aun con todas estas novedades y muchas otras en cuanto a recursos para el &lt;a href=&quot;http://www.idominiun.com&quot;&gt;desarrollo de sitios web&lt;/a&gt;, al no estar disponibles en algunos navegadores,  los desarrolladores nos encontramos ante una dif&iacute;cil decisi&oacute;n:&lt;br /&gt;&lt;strong&gt;&iquest;Utilizar  HTML5 en nuestros proyectos?&lt;/strong&gt;&lt;br /&gt;En &lt;a href=&quot;http://www.idominiun.com&quot; title=&quot;dise&ntilde;o web alicante&quot;&gt;idominiun&lt;/a&gt; hemos decidido aplicar HTML5. Entendemos que utilizando correctamente &lt;strong&gt;HTML5 + CSS3 + Javascript&lt;/strong&gt; aportamos &lt;strong&gt;calidad&lt;/strong&gt; a los proyectos. No perjudicamos a los usuarios que visualicen el sitio web con un navegador incompatible, sino que premiamos a quien mantenga actualizado su navegador. Nuestros clientes pueden tener la completa seguridad de que su aplicaci&oacute;n o &lt;a href=&quot;http://www.idominiun.com&quot;&gt;p&aacute;gina web&lt;/a&gt; ser&aacute; &lt;strong&gt;compatible&lt;/strong&gt; con cualquier navegador, pero la experiencia de navegaci&oacute;n en navegadores compatibles con estas tecnolog&iacute;as ser&aacute; muy superior para sus usuarios.&lt;br /&gt;En nuestra mano est&aacute; fomentar la calidad en la red. HTML5 y CSS3 no son proyectos de futuro, est&aacute;n aqu&iacute; y se van a quedar.  No te lo pierdas.  ]]></content>
	</item>
	<item>
		<title>Actualiza tu navegador</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=110</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=110</comments>
		<pubDate>2011-11-25 02:07:30</pubDate>
		<dc></dc>		
		<category>Sistemas</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=110</guid>
		<description><![CDATA[<strong>Internet</strong> evoluciona a gran velocidad y con ella las <strong>tecnologías de desarrollo</strong>. Nuestra herramienta principal para la navegación <strong>Web</strong> es el navegador. Básicamente, de forma muy resumida, un <strong ...]]></description>
		<content><![CDATA[&lt;strong&gt;Internet&lt;/strong&gt; evoluciona a gran velocidad y con ella las &lt;strong&gt;tecnolog&iacute;as de desarrollo&lt;/strong&gt;. Nuestra herramienta principal para la navegaci&oacute;n &lt;strong&gt;Web&lt;/strong&gt; es el navegador. &lt;br /&gt;B&aacute;sicamente, de forma muy resumida, un &lt;strong&gt;navegador&lt;/strong&gt; se encarga de interpretar el c&oacute;digo con el que est&aacute;n desarrolladas la p&aacute;ginas web, en la mayor&iacute;a, &lt;strong&gt;HTML&lt;/strong&gt; (lenguaje de marcado). Adem&aacute;s una p&aacute;gina web puede contener c&oacute;digo &lt;strong&gt;Javascript&lt;/strong&gt; (&lt;strong&gt;lenguaje programaci&oacute;n&lt;/strong&gt;), objetos &lt;strong&gt;Flash&lt;/strong&gt;, etc. &lt;br /&gt;Como dec&iacute;a, todas estas tecnolog&iacute;as de desarrollo est&aacute;n en constante &lt;strong&gt;evoluci&oacute;n&lt;/strong&gt; y en cortos espacios de tiempo incorporan nuevas funcionalidades y otras son declaradas como obsoletas. Por esta raz&oacute;n es important&iacute;simo mantener nuestro(s) navegador(es) actualizados a su &lt;strong&gt;&uacute;ltima versi&oacute;n&lt;/strong&gt; para , de esta forma, obtener la mejor experiencia de navegaci&oacute;n. &lt;br /&gt;En ocasiones, con una versi&oacute;n antigua de navegador, es posible no visualizar un &lt;strong&gt;sitio Web&lt;/strong&gt; correctamente, podemos dejar de ver contenido interesante, as&iacute; como no disponer de funcionalidades que el desarrollador ha implementado y s&oacute;lo son accesibles desde una versi&oacute;n superior.   &lt;br /&gt;Pero tambi&eacute;n es importante tener en cuenta que, adem&aacute;s de afectar a la navegaci&oacute;n, un navegador desactualizado puede provocar problemas de &lt;strong&gt;seguridad&lt;/strong&gt;, ya que algunas vulnerabilidades s&oacute;lo se subsanan al actualizar nuestro &lt;strong&gt;software&lt;/strong&gt;.&lt;br /&gt;Por todo esto aconsejamos, encarecidamente, actualizar el navegador a su &uacute;ltima versi&oacute;n. A continuaci&oacute;n os mostramos los enlaces a las &uacute;ltimas versiones* de los navegadores m&aacute;s conocidos.&lt;br /&gt;&lt;a href=&quot;http://www.mozilla.org/es-ES/firefox/fx/&quot; target=&quot;_blank&quot;&gt;Mozilla Firefox&lt;/a&gt; 8.0&lt;br /&gt;&lt;a href=&quot;http://www.google.es/chrome&quot; target=&quot;_blank&quot;&gt;Google Chrome&lt;/a&gt; 15.0.874.106&lt;br /&gt;&lt;a href=&quot;http://windows.microsoft.com/es-ES/internet-explorer/downloads/ie&quot; target=&quot;_blank&quot;&gt;Microsoft Internet Explorer&lt;/a&gt; 9.0&lt;br /&gt;&lt;a href=&quot;http://www.opera.com/download/&quot; target=&quot;_blank&quot;&gt;Opera&lt;/a&gt; 11.51&lt;br /&gt;&lt;a href=&quot;http://www.apple.com/safari/&quot; target=&quot;_blank&quot;&gt;Apple Safari&lt;/a&gt; 5.1&lt;br /&gt;* &Uacute;ltima versi&oacute;n a fecha: 25/11/2011. Puedes obtener m&aacute;s informaci&oacute;n en esta &lt;a href=&quot;http://es.wikipedia.org/wiki/Anexo:Tabla_comparativa_de_navegadores_web&quot; target=&quot;_blank&quot;&gt;Comparativa de Navegadores Web&lt;/a&gt;]]></content>
	</item>
	<item>
		<title>SOPA. Censurando la Red</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=109</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=109</comments>
		<pubDate>2011-11-18 01:14:24</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=109</guid>
		<description><![CDATA[Aunque para muchos usuarios está pasando desapercibido, en el Congreso de los Estados Unidos, están decidiendo si <strong>Internet</strong> deja de existir como la conocemos ahora. <strong>Stop Online Piracy Act (SOPA)</strong>, sí, aunque gracios ...]]></description>
		<content><![CDATA[Aunque para muchos usuarios est&aacute; pasando desapercibido, en el Congreso de los Estados Unidos, est&aacute;n decidiendo si &lt;strong&gt;Internet&lt;/strong&gt; deja de existir como la conocemos ahora. &lt;strong&gt;Stop Online Piracy Act (SOPA)&lt;/strong&gt;, s&iacute;, aunque gracioso para un hispano hablante, este es el nombre del proyecto de ley, ideado e impulsado por la industria del entretenimiento americana, el cual, pretende regular internet a nivel de &lt;strong&gt;DNS&lt;/strong&gt;. &lt;br /&gt;Qu&eacute; significa esto? Pues que la neutralidad en la red est&aacute; seriamente amenazada. Si el SOPA fuese aprobado cualquier &lt;strong&gt;sitio web&lt;/strong&gt; sospechoso, &lt;strong&gt;aunque no se tenga prueba de ello&lt;/strong&gt;, de infringir los derechos de propiedad intelectual ser&aacute; bloqueado (incluido en &lt;a href=&quot; http://es.wikipedia.org/wiki/Lista_negra&quot; target=&quot;_blank&quot;&gt;Listas Negras, DNSBL&lt;/a&gt;), censurado, sin perjuicio de las sanciones a los proveedores de servicio e intermediarios que no hayan realizado acciones de bloqueo sobre dicho sitio. Adem&aacute;s si tenemos en cuenta &lt;strong&gt;PROTECT IP&lt;/strong&gt;, cualquier sitio que utilice t&eacute;cnicas de anti-bloqueo estar&iacute;a &lt;a href=&quot;https://wfc2.wiredforchange.com/o/9042/p/dia/action/public/?action_KEY=8173&quot; target=&quot;_blank&quot;&gt;incurriendo en un delito&lt;/a&gt;. Vamos, al m&aacute;s puro estilo SINDE.&lt;br /&gt;Algunos &quot;grandes&quot; como &lt;strong&gt;Google&lt;/strong&gt;, &lt;strong&gt;Yahoo&lt;/strong&gt;,&lt;strong&gt; Mozilla Fundation&lt;/strong&gt;, &lt;strong&gt;Facebook&lt;/strong&gt;,&lt;strong&gt; AOL&lt;/strong&gt;, &lt;strong&gt;eBay&lt;/strong&gt; y otros &lt;a href=&quot;http://blog.mozilla.com/blog/2011/11/15/mozilla/&quot; target=&quot;_blank&quot;&gt;critican mediante una carta&lt;/a&gt; este proyecto.&lt;br /&gt;La censura nunca ha aportado beneficios, y mucho menos lo har&aacute; sobre un medio como la red. Como comentan las empresas firmantes en la carta citada, si se aprueban estas medias &quot;&lt;strong&gt;supondr&aacute;n un serio riesgo para la innovaci&oacute;n y creaci&oacute;n de empleo&lt;/strong&gt;&quot; de este sector.]]></content>
	</item>
	<item>
		<title>Flash deja el móvil</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=108</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=108</comments>
		<pubDate>2011-11-11 01:24:59</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=108</guid>
		<description><![CDATA[Hace poco escribíamos sobre la <a href="http://blog.idominiun.com/comentarios/103.html"  target="_blank">inminente "muerte" de Flash </a>, sobretodo aplicado al diseño y desarrollo de páginas web, aplicaciones y otras soluciones en internet. Pues ...]]></description>
		<content><![CDATA[Hace poco escrib&iacute;amos sobre la &lt;a href=&quot;http://blog.idominiun.com/comentarios/103.html&quot;  target=&quot;_blank&quot;&gt;inminente &quot;muerte&quot; de Flash &lt;/a&gt;, sobretodo aplicado al dise&ntilde;o y desarrollo de p&aacute;ginas web, aplicaciones y otras soluciones en internet. &lt;br /&gt;Pues bien, Abobe acaba de aunciar que &quot;Flash se centrar&aacute; en la navegaci&oacute;n de PC y las apps m&oacute;viles&quot; de este modo &lt;a href=&quot;http://blogs.adobe.com/conversations/2011/11/flash-focus.html?IdTis=XTC-BS9-DRBGMN-DD-GDWVF-EOS&quot; target=&quot;_blank&quot;&gt; &quot;Adobe contribuir&aacute; m&aacute;s agresivamente al desarrollo HTML m&oacute;vil&quot;&lt;/a&gt;. &lt;br /&gt;Es muy probable que el siguiente paso sea abandonar Flash por completo.&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/flashmovil.jpg&quot; /&gt;&lt;br /&gt;Al parecer la &lt;a href=&quot; http://www.apple.com/hotnews/thoughts-on-flash&quot; target=&quot;_blank&quot;&gt;batalla entre S. Jobs y Flash&lt;/a&gt;  ya tiene vencedor.]]></content>
	</item>
	<item>
		<title>Recuperación de datos</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=107</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=107</comments>
		<pubDate>2011-09-16 12:17:58</pubDate>
		<dc></dc>		
		<category>Seguridad Informática</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=107</guid>
		<description><![CDATA[No hace mucho compramos en una gran superficie un disco USB externo para utilizarlo como soporte para determinadas copias de seguridad. Una vez conectado en el equipo correspondiente, al acceder al dispositivo, comprobamos que ya había sido utilizad ...]]></description>
		<content><![CDATA[No hace mucho compramos en una gran superficie un disco USB externo para utilizarlo como soporte para determinadas copias de seguridad. Una vez conectado en el equipo correspondiente, al acceder al dispositivo, comprobamos que ya hab&iacute;a sido utilizado y conten&iacute;a datos, algunos personales, de terceras personas. Seguramente el disco fue devuelto por un comprador anterior a los grandes almacenes y alg&uacute;n empleado volvi&oacute; a ponerlo a la venta sin comprobar su estado(esperamos que por error). &lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/datos_2.jpg&quot; /&gt;&lt;br /&gt;Desconozco si la empresa que vende estos accesorios tiene algo de responsabilidad en estos casos. No me parece correcto poner a la venta un producto utilizado sin comprobarlo previamente, aunque a simple vista se encuentre en perfectas condiciones. &lt;br /&gt;Lo m&aacute;s preocupante no es la negligencia del centro sino es el descuido del cliente que no borr&oacute; los datos almacenados. Siempre que nos deshagamos de un producto de este tipo, por el motivo que sea, es necesario borrar, de la forma m&aacute;s efectiva posible, los datos almacenados. Cuando no queramos destruir completamente el soporte habr&aacute; que realizar un borrado efectivo de los datos. No es suficiente con el borrado est&aacute;ndar (del, rm,...), ni siquiera el formateo, ya que es trivial recuperar estos datos. Estos m&eacute;todos pueden utilizarse cuando tenemos la seguridad de que los datos contenidos no requieren mayor esfuerzo para su eliminaci&oacute;n.&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/disco_3.jpg&quot; /&gt;&lt;br /&gt;Por el contrario, si queremos evitar, o en el peor de los casos, dificultar al m&aacute;ximo su recuperaci&oacute;n, podemos optar por otras soluciones:&lt;br /&gt;&lt;strong&gt;El borrado l&oacute;gico por software&lt;/strong&gt;. Existen varios m&eacute;todos, los m&aacute;s fiables se realizan mediante dispositivos especializados o mediante programas instalables en el propio equipo. Estos sobreescriben hasta 40 veces el disco, convirtiendo el proceso de recuperaci&oacute;n de datos en una tarea muy compleja y costosa, aunque no es imposible.&lt;br /&gt;&lt;strong&gt;El borrado f&iacute;sico&lt;/strong&gt;. Se trata de la eliminaci&oacute;n de datos mediante equipos desmagnetizadores. Aunque este m&eacute;todo es efectivo en la mayor&iacute;a de soportes, &lt;a href=&quot;http://en.wikipedia.org/wiki/Heat-assisted_magnetic_recording&quot; target=&quot;_blank&quot;&gt;existen dispositivos&lt;/a&gt; en los este m&eacute;todo puede ser poco eficaz. &lt;br /&gt;Por &uacute;ltimo el m&eacute;todo m&aacute;s efectivo es el de &lt;strong&gt;la destrucci&oacute;n f&iacute;sica&lt;/strong&gt;. Desde luego no es v&aacute;lido para el caso con el que comenz&aacute;bamos este post (menuda cara pondr&iacute;a el dependiente al querer devolver los trocitos o amasijo de metales y pl&aacute;stico). Pero es el &uacute;nico m&eacute;todo eficaz si queremos eliminar con una seguridad del 100%. Existen varios m&eacute;todos desde el fundido por calor hasta la disoluci&oacute;n en productos qu&iacute;micos.&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/disco_5.jpg&quot; /&gt;&lt;br /&gt;Aun as&iacute; no todos los m&eacute;todos de destrucci&oacute;n f&iacute;sica son 100% efectivos, existe una documentaci&oacute;n extensa de casos de recuperaci&oacute;n de discos quemados, arrojados a pantanos, rociados con &aacute;cido y con importantes da&ntilde;os f&iacute;sicos en general.&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/disco_4.jpg&quot; /&gt;&lt;br /&gt;Por lo tanto, es necesario conocer lo f&aacute;cil que resulta recuperar la informaci&oacute;n, supuestamente borrada, de un dispositivo y lo importante que es el proceso de eliminaci&oacute;n para seg&uacute;n que datos.]]></content>
	</item>
	<item>
		<title>Sobre el fin de facebook y tus datos</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=106</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=106</comments>
		<pubDate>2011-09-02 02:59:41</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=106</guid>
		<description><![CDATA[A comienzos del mes de Agosto la <a href="http://es.wikipedia.org/wiki/Anonymous" target="_blank">comunidad Anonymous</a> anunció el <a href="http://www.youtube.com/watch?v=Q6crH8qmyZ8" target="_blank">fin de Facebook</a> y lo fijó para el 5 de Nov ...]]></description>
		<content><![CDATA[A comienzos del mes de Agosto la &lt;a href=&quot;http://es.wikipedia.org/wiki/Anonymous&quot; target=&quot;_blank&quot;&gt;comunidad Anonymous&lt;/a&gt; anunci&oacute; el &lt;a href=&quot;http://www.youtube.com/watch?v=Q6crH8qmyZ8&quot; target=&quot;_blank&quot;&gt;fin de Facebook&lt;/a&gt; y lo fij&oacute; para el 5 de Noviembre de 2.011. &lt;br /&gt;Desde entonces se han vertido muchas opiniones al respecto que van desde las que elogian la medida tomada por este grupo hasta las que la tachan de mera brabuconada, pasando por las que apuntan a una campa&ntilde;a publicitaria de sus competidores ( &lt;a href=&quot;comentarios/102.html&quot; target=&quot;_blank&quot;&gt;Google Plus&lt;/a&gt;). &lt;br /&gt;No es el prop&oacute;sito de este post analizar el anuncio de Anonymous ni sus intereses. Lo que nos importa es qu&eacute; pasar&aacute; con el contenido que hemos subido a Facebook en el caso de que, realmente,  fuese &quot;destruido&quot;. Ante esta situaci&oacute;n lo &uacute;nico que podemos hacer es solicitar un copia de estos  datos. &lt;br /&gt;Si aun no lo has echo estos son los pasos a seguir:&lt;br /&gt;Acceder en el men&uacute; superior a Cuenta-&gt;Configuraci&oacute;n de la cuenta&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/fb_d_2.jpg&quot; /&gt;&lt;br /&gt;En la secci&oacute;n para la configuraci&oacute;n de cuenta, en el pie de p&aacute;gina clickear sobre &quot;Descarga una copia&quot;&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/fb_d_3.jpg&quot; /&gt;&lt;br /&gt;Deber&aacute;s introducir de nuevo la contrase&ntilde;a y despu&eacute;s podr&aacute;s solicitar la descarga del fichero.&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/fb_d_4.jpg&quot; /&gt;&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/fb_d_5.jpg&quot; /&gt;&lt;br /&gt;Al cabo de unas horas recibir&aacute;s un correo comunic&aacute;ndote que ya es posible realizar la descarga de tus datos. &lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/fb_d_6.jpg&quot; /&gt;&lt;br /&gt;La copia la descargar&aacute;s como un fichero comprimido y podr&aacute;s navegar por su contenido en formato HTML.]]></content>
	</item>
	<item>
		<title>Eclipse como IDE para PHP</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=105</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=105</comments>
		<pubDate>2011-08-29 06:39:20</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=105</guid>
		<description><![CDATA[A la hora de elegir un entorno de desarrollo web siempre surgen dudas. Existe infinidad de software, desde entornos de desarrollo integrados (IDE) hasta combinaciones personalizadas de varias herramientas. En este post nos vamos a centrar en Eclipse, ...]]></description>
		<content><![CDATA[A la hora de elegir un entorno de desarrollo web siempre surgen dudas. Existe infinidad de software, desde entornos de desarrollo integrados (IDE) hasta combinaciones personalizadas de varias herramientas. En este post nos vamos a centrar en Eclipse, IDE de c&oacute;digo abierto que da soporte a varios lenguajes y tecnolog&iacute;as (JAVA, C++, PHP, Python, Android, Javascript) y est&aacute; disponible para Linux, Mac y Windows.&lt;br /&gt;En esta serie de posts vamos a instalar y configurar Eclipse para proyectos Web desarrollados con PHP en un equipo GNU/Linux (ex&aacute;ctamente Ubuntu 10.04). Hasta la versi&oacute;n HELIOS de Eclipse  exist&iacute;a un paquete con el plugin PDT integrado (PHP Development Tools), pero ahora hay que instalar el plugin desde el propio Eclipse, lo cual veremos m&aacute;s a delante.&lt;br /&gt;Para poder ejecutar eclipse tenemos que instalar la &lt;a href=&quot;http://www.java.com/es/&quot; target=&quot;_blank&quot;&gt;Maquina Virtual de Java&lt;/a&gt;. En ubuntu desde este &lt;a href=&quot;https://help.ubuntu.com/community/Java&quot; target=&quot;_blank&quot;&gt;enlace personalizado&lt;/a&gt;&lt;br /&gt;En ubuntu podemos instalar Eclipse desde los repositorios o por &lt;a href=&quot;http://www.eclipse.org/downloads/&quot; target=&quot;_blank&quot;&gt;descarga directa&lt;/a&gt; desde la &lt;a href=&quot;http://www.eclipse.org/&quot; target=&quot;_blank&quot;&gt;p&aacute;gina oficial&lt;/a&gt;, como ya hemos comentado disponible tambi&eacute;n para Windows y  Mac.&lt;br /&gt;El paquete descargado lo descomprimimos en el directorio deseado: por ejemplo /home/idominiun/bin/ ah&iacute; encontraremos el archivo ejecutable; doble &ldquo;click&rdquo; y adelante...&lt;br /&gt;Una vez abierto Eclipse, instalaremos las PDT (PHP Development Tools SDK Feature), siguiendo los siguientes pasos:&lt;br /&gt;1. Desde el men&uacute; accedemos a Help-&gt;Install New Software...&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/eclipse_2.jpg&quot; alt=&quot;instalacion eclipse php&quot; /&gt;&lt;br /&gt;2. A&ntilde;adimos el enlace: http://download.eclipse.org/releases/indigo y pulsamos &ldquo;Add&rdquo;&lt;br /&gt;3. Elegimos el paquete deseado:&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/eclipse_3.jpg&quot; alt=&quot;instalacion eclipse php&quot; /&gt;&lt;br /&gt;Listo. Una vez reiniciado Eclipse podemos disfrutar de un completo IDE para Php.&lt;br /&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/eclipse_4.jpg&quot; alt=&quot;instalacion eclipse php&quot; /&gt;]]></content>
	</item>
	<item>
		<title>Claves para SEO en Yahoo y Bing </title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=104</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=104</comments>
		<pubDate>2011-08-26 02:05:25</pubDate>
		<dc></dc>		
		<category>Posicionamiento</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=104</guid>
		<description><![CDATA[Microsoft a hecho públicos sus "secretos" en cuanto al <strong>SEO</strong> en Bing y Yahoo. Las claves desveladas no son nada nuevo y se trata de los principios básicos que debe seguirse a la hora de optimizar un sitio web para el <strong>posicion ...]]></description>
		<content><![CDATA[Microsoft a hecho p&uacute;blicos sus &quot;secretos&quot; en cuanto al &lt;strong&gt;SEO&lt;/strong&gt; en Bing y Yahoo. Las claves desveladas no son nada nuevo y se trata de los principios b&aacute;sicos que debe seguirse a la hora de optimizar un sitio web para el &lt;strong&gt;posicionamiento en buscadores&lt;/strong&gt;. Aun as&iacute; es de agradecer que se tomen las molestias de publicarlo en su &lt;a href=&quot;http://www.bing.com/community/site_blogs/b/webmaster/archive/2011/08/19/18-things-you-need-to-know-about-seo.aspx&quot; target=&quot;_blank&quot;&gt;blog oficial&lt;/a&gt; &lt;br /&gt;Este es el resumen de los detalles publicados:&lt;br /&gt;- Facilita el rastreamiento del sitio mediante &lt;strong&gt;sitemaps&lt;/strong&gt; (XML) y &lt;strong&gt;robots.txt&lt;/strong&gt;. As&iacute; como disponer de una estructura correcta.&lt;br /&gt;- Optimizar la estructura del sitio mediante el uso de un sitemap en HTML y enlaces relevantes tanto internos como externos.&lt;br /&gt;- Crear una jerarqu&iacute;a de contenido s&oacute;lida mediante utilizando  &lt;strong&gt;palabras clave&lt;/strong&gt; b&aacute;sicas y evitar contenido dificil de indexar(&lt;strong&gt;Silverlight, Flash&lt;/strong&gt;).&lt;br /&gt;- Usa un t&iacute;tulo (title) con menos de 65 caracteres y  &uacute;nico para cada p&aacute;gina que incluya las palabras clave al principio.&lt;br /&gt;- Utiliza una etiqueta  &lt;strong&gt;meta-description&lt;/strong&gt; &uacute;nica.&lt;br /&gt;- Crea contenidos de calidad.&lt;br /&gt;- Utilizar el &lt;strong&gt;anchor text&lt;/strong&gt; de los enlaces con palabras clave relevantes que enlacen a contenidos de calidad en su p&aacute;gina.&lt;br /&gt;- Implementa un &lt;strong&gt;feed RSS&lt;/strong&gt;.&lt;br /&gt;- Usa marcado &lt;strong&gt;schema.org&lt;/strong&gt;.&lt;br /&gt;- Crear una interfaz de usuario que da prioridad a las experiencias de usuario.&lt;br /&gt;- Fomenta el intercambio social con el uso de &lt;strong&gt;botones sociales&lt;/strong&gt;.&lt;br /&gt;- No uses texto oculto.&lt;br /&gt;- No utilices las granjas de enlaces.&lt;br /&gt;- No compres enlaces.&lt;br /&gt;- No dupliques contenido.&lt;br /&gt;- No utilices herramientas autofollow en &lt;strong&gt;redes sociales&lt;/strong&gt;.&lt;br /&gt;Como ya he comentado, no hay nada nuevo. Quiz&aacute; se trate de un intento de atraer la atenci&oacute;n hacia Bing/Yahoo en detrimento de Google.]]></content>
	</item>
	<item>
		<title>La muerte de Flash ¿Esta vez sí? </title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=103</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=103</comments>
		<pubDate>2011-08-05 12:40:10</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=103</guid>
		<description><![CDATA[<strong>Flash</strong> es una herramienta de animación de gráficos vectoriales mediante el uso de fotogramas que posee su propio lenguaje de programación:<strong>ActionScript</strong>.Fue creada por FutureWave Software y adquirida posteriormente  ...]]></description>
		<content><![CDATA[&lt;strong&gt;Flash&lt;/strong&gt; es una herramienta de animaci&oacute;n de gr&aacute;ficos vectoriales mediante el uso de fotogramas que posee su propio lenguaje de programaci&oacute;n:&lt;strong&gt;ActionScript&lt;/strong&gt;.&lt;br /&gt;Fue creada por FutureWave Software y adquirida posteriormente por Macromedia, a quien finalmente compr&oacute; &lt;strong&gt;Adobe&lt;/strong&gt;.&lt;br /&gt;Desde su aparici&oacute;n se desarrollaron un gran n&uacute;mero de sitios web basados totalmente en Flash, a pesar de que este m&eacute;todo de &lt;strong&gt;desarrollo web&lt;/strong&gt; es muy criticado, unas veces argumentando el excesivo peso de las creaciones multimedia generadas, y otras achac&aacute;ndole problemas de incompatibilidad y seguridad. A pesar de esto, algunos dise&ntilde;adores hicieron de Flash su &uacute;nica herramienta de desarrollo web e incluso existen aplicaciones de escritorio desarrolladas con ActionScript. &lt;br /&gt;Nuestra experiencia nos ha demostrado, que si el proceso de desarrollo en Flash es el adecuado, se pueden conseguir resultados muy satisfactorios en cuanto a tama&ntilde;o (peso) y tiempos de carga del sitio &lt;strong&gt;Web&lt;/strong&gt;, dinamismo y usabilidad. Aun as&iacute; nunca hemos creido que pudiese sustituir &quot;por costumbre&quot; a un desarrollo basado en &lt;strong&gt;HTML (JS, CSS, etc)&lt;/strong&gt;.&lt;br /&gt;Tambi&eacute;n es posible conseguir buenos resultados en SEO aunque posiblemente fuesen las cr&iacute;ticas sobre este tema lo que anunciaba el principio de su fin. &lt;br /&gt;Con el auge del &lt;strong&gt;SEO&lt;/strong&gt; (posicionamiento en buscadores) y debido a la dificultad que encontraban los &quot;webmasters&quot; para conseguir que los buscadores indexaran el contenido de las &quot;pel&iacute;culas&quot; se comenz&oacute; a desarrollar solamente algunos objetos como men&uacute;s, banners interactivos y peque&ntilde;as secciones con esta tecnolog&iacute;a, pero sobretodo se hab&iacute;a afianzado como la platafroma por excelencia para el desarrollo de juegos on-line. &lt;br /&gt;Con la implementaci&oacute;n y estandarizaci&oacute;n de &lt;strong&gt;HTML5&lt;/strong&gt; en los (algunos) navegadores actuales parece que el fin de Flash est&aacute; m&aacute;s cerca que nunca, sobre todo si tenemos en cuenta el lanzamiento de &lt;a href=&quot;http://labs.adobe.com/technologies/edge/&quot; target=&quot;_blank&quot;&gt;Edge&lt;/a&gt; por parte de Adobe. Se trata de una herramienta para realizar animaciones en HTML5, que seg&uacute;n la compa&ntilde;&iacute;a no supondr&aacute; el abandono de Flash.]]></content>
	</item>
	<item>
		<title>Google+ y la privacidad</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=102</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=102</comments>
		<pubDate>2011-07-01 05:29:46</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=102</guid>
		<description><![CDATA[Después de algún que otro acercamiento a las redes sociales, parece que va a ser <a href="http://plus.google.com" target="_blank">Google+</a> la herramienta con la que el "Gigante de internet" pretende hacerle sombra a <a href="http://www.facebook. ...]]></description>
		<content><![CDATA[Despu&eacute;s de alg&uacute;n que otro acercamiento a las redes sociales, parece que va a ser &lt;a href=&quot;http://plus.google.com&quot; target=&quot;_blank&quot;&gt;Google+&lt;/a&gt; la herramienta con la que el &quot;Gigante de internet&quot; pretende hacerle sombra a &lt;a href=&quot;http://www.facebook.com&quot; target=&quot;_blank&quot;&gt;Facebook&lt;/a&gt;. &lt;br /&gt;Aunque la forma de unirnos con nuestros amigos, a simple vista, es parecida al sistema ideado por Zuckerberg, es aqu&iacute; donde encontramos la diferencia m&aacute;s importante. El sistema de  C&iacute;culos utilizados por Google permite aplicar a &eacute;stos un nivel de privacidad personalizado para cada uno. De este modo cada &quot;amigo&quot;, &quot;familiar&quot;, &quot;compa&ntilde;ero&quot;, &quot;conocido&quot;, &quot;miembro del equipo&quot;, etc, tendr&aacute; acceso a la informaci&oacute;n que el usuario decida.&lt;br /&gt;Falta por ver si esta apuesta por la privacidad basta para convencer a los usuarios de Facebook a cambiar o por lo menos probar Google+, o si por el contrario ser&aacute; otro &quot;fiasco&quot; como ya fue &lt;a href=&quot; http://www.google.com/buzz&quot; target=&quot;_blank&quot;&gt;Buzz&lt;/a&gt;,  &lt;a href=&quot;http://wave.google.com/wave&quot; target=&quot;_blank&quot;&gt;Wave&lt;/a&gt;  o incluso &lt;a href=&quot;http://www.orkut.com/&quot; target=&quot;_blank&quot;&gt;Orkut&lt;/a&gt;. &lt;br /&gt;Personalmente creo que el futuro de google pasa por la integraci&oacute;n con &lt;a href=&quot;http://www.google.com/apps&quot; target=&quot;_blank&quot;&gt;Google Apps&lt;/a&gt; , y el inter&eacute;s que las empresas muestren por esta forma de acceder a las Redes Sociales.]]></content>
	</item>
	<item>
		<title>40º Aniversario del e-Mail</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=101</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=101</comments>
		<pubDate>2011-06-21 10:21:59</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=101</guid>
		<description><![CDATA[Hace 40 años que <a href="http://es.wikipedia.org/wiki/Ray_Tomlinson" target="_blank">Ray Tomlinson</a> envió el primer correo electrónico.En <a href="http://www.reachmail.net/blog/wp-content/uploads/2011/06/History-of-Email-Infographic.png" targ ...]]></description>
		<content><![CDATA[Hace 40 a&ntilde;os que &lt;a href=&quot;http://es.wikipedia.org/wiki/Ray_Tomlinson&quot; target=&quot;_blank&quot;&gt;Ray Tomlinson&lt;/a&gt; envi&oacute; el primer correo electr&oacute;nico.&lt;br /&gt;En &lt;a href=&quot;http://www.reachmail.net/blog/wp-content/uploads/2011/06/History-of-Email-Infographic.png&quot; target=&quot;_blanc&quot;&gt;Reachmail.net&lt;/a&gt; han publicado un gr&aacute;fico que muestra la historia del correo electr&oacute;nico.&lt;br /&gt;]]></content>
	</item>
	<item>
		<title>Nuevo sistema de dominios</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=100</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=100</comments>
		<pubDate>2011-06-21 09:42:04</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=100</guid>
		<description><![CDATA[ICANN (Internet Corporation for Assigned Names and Numbers), la organización que regula los nombres de dominio de internet, ha anunciado que a partir del 12 de enero del 2010, cualquier palabra podrá ser utilizada como dominio de primer nivel, exce ...]]></description>
		<content><![CDATA[ICANN (Internet Corporation for Assigned Names and Numbers), la organizaci&oacute;n que regula los nombres de dominio de internet, ha anunciado que a partir del 12 de enero del 2010, cualquier palabra podr&aacute; ser utilizada como dominio de primer nivel, excepto las que se prohiban por motivos pol&iacute;ticos, religiosos, palabras ofensivas, etc. &lt;br /&gt;De este modo adem&aacute;s de los ya permitidos (.com, .net, .es, .org, ...) se podr&aacute;n utilizar otros como .idominiun, .web, .alicante, etc.&lt;br /&gt;Seg&uacute;n la &lt;a href=&quot;http://www.icann.org/en/announcements/announcement-20jun11-en.htm&quot; target=&quot;_blank&quot;&gt;ICANN&lt;/a&gt; &ldquo;...se ha abierto el sistema de nombres de Internet para dar rienda suelta a la imaginaci&oacute;n humana global. La decisi&oacute;n de hoy respeta los derechos de los grupos para crear nuevos dominios de nivel superior en cualquier lengua y escritura...&rdquo;.&lt;br /&gt;Ya has elegido un dominio?]]></content>
	</item>
	<item>
		<title>Mapa Intercativo Internet en Europa</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=98</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=98</comments>
		<pubDate>2011-06-04 11:15:39</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=98</guid>
		<description><![CDATA[OWNI ha elaborado un <a href="http://owni.fr/2011/05/25/carte-internet-europe-regulation-filtrage-copyright-droit-liberte-utilisateurs/" target="_blank">mapa interactivo</a> en el que podemos comprobar el estado de internet en europa. Se divide en va ...]]></description>
		<content><![CDATA[OWNI ha elaborado un &lt;a href=&quot;http://owni.fr/2011/05/25/carte-internet-europe-regulation-filtrage-copyright-droit-liberte-utilisateurs/&quot; target=&quot;_blank&quot;&gt;mapa interactivo&lt;/a&gt; en el que podemos comprobar el estado de internet en europa. Se divide en varias categor&iacute;as: defensa de la propiedad intelectual, retenci&oacute;n de datos, internet m&oacute;vil, lucha contra ciberdelitos, etc.&lt;br /&gt;Como en informes anteriores Espa&ntilde;a aparece como uno de los paises m&aacute;s restrictivos, s&oacute;lo por debajo de nuestros vecinos franceses.]]></content>
	</item>
	<item>
		<title>Cuidado con el botón "No me gusta"</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=97</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=97</comments>
		<pubDate>2011-05-17 04:28:17</pubDate>
		<dc></dc>		
		<category>Seguridad Informática</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=97</guid>
		<description><![CDATA[Desde hace unos días es posible que en tu muro de Facebook aparezca un mensaje por parte de alguno de tus amigos invitándote  a instalar el botón "no me gusta". Pues bien, se trata de una herramienta desarrollada para distribuir malware a través ...]]></description>
		<content><![CDATA[Desde hace unos d&iacute;as es posible que en tu muro de Facebook aparezca un mensaje por parte de alguno de tus amigos invit&aacute;ndote  a instalar el bot&oacute;n &quot;no me gusta&quot;. &lt;br /&gt;Pues bien, se trata de una herramienta desarrollada para distribuir malware a trav&eacute;s de Facebook. &lt;br /&gt;Como norma general aconsejamos no instalar este tipo de aplicaciones ante la falta de garant&iacute;as de que no se de un sistema de propagaci&oacute;n de software malintencionado.]]></content>
	</item>
	<item>
		<title>Sobre los autónomos y las TIC</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=96</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=96</comments>
		<pubDate>2011-05-17 03:45:23</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=96</guid>
		<description><![CDATA[Fundetec ha publicado recientemente el <a href="http://bit.ly/k8RS8F" target="_blank">informe sobre 'El autónomo y la Sociedad de la Información 2010'</a>. De él se desprenden conclusiones como que :- "Tres de cada cuatro autónomos que disponen ...]]></description>
		<content><![CDATA[Fundetec ha publicado recientemente el &lt;a href=&quot;http://bit.ly/k8RS8F&quot; target=&quot;_blank&quot;&gt;informe sobre 'El aut&oacute;nomo y la Sociedad de la Informaci&oacute;n 2010'&lt;/a&gt;. &lt;br /&gt;De &eacute;l se desprenden conclusiones como que :&lt;br /&gt;- &quot;Tres de cada cuatro aut&oacute;nomos que disponen de equipamiento inform&aacute;tico (ordenador, PDA o Smartphone)&quot;.&lt;br /&gt;- S&oacute;lo un &quot;36% tiene tambi&eacute;n p&aacute;gina web propia&quot;. &lt;br /&gt;- Aunque la gran mayor&iacute;a afirma conocer la existencia de las Redes Sociales, un &quot;37% reconoce hacer uso&quot; de &eacute;stas, &quot;siendo la m&aacute;s usada Facebook (80%) y, a considerable distancia, Twitter (22%) y Linkedin (8%)&quot;.&lt;br /&gt;Para m&aacute;s informaci&oacute;n, puedes &lt;a href=&quot;http://www.fundetec.es/mte/home_fundetec/Informe_El_Trabajador_Autonomo_y_SI_2010.pdf&quot; target=&quot;_blank&quot;&gt;descargar el informe completo&lt;/a&gt;.]]></content>
	</item>
	<item>
		<title>Se acaban las "IP's"</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=95</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=95</comments>
		<pubDate>2011-02-18 01:58:19</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=95</guid>
		<description><![CDATA[Los últimos estudios arrojaban el dato de que apenas quedan libres un 8% de las direcciones IP disponibles, que actualmente serán bastantes menos.Para quien no lo sepa el protocolo de internet actual es el <a href="http://es.wikipedia.org/wiki/IPv ...]]></description>
		<content><![CDATA[Los &uacute;ltimos estudios arrojaban el dato de que apenas quedan libres un 8% de las direcciones IP disponibles, que actualmente ser&aacute;n bastantes menos.&lt;br /&gt;Para quien no lo sepa el protocolo de internet actual es el &lt;a href=&quot;http://es.wikipedia.org/wiki/IPv4&quot; target=&quot;_blank&quot;&gt;IPv4&lt;/a&gt;. Debido a su dise&ntilde;o y al enorme crecimiento de internet se ha producido un &lt;a href=&quot;http://es.wikipedia.org/wiki/Agotamiento_de_las_direcciones_IPv4&quot; target=&quot;_blank&quot;&gt;agotamiento de las direcciones IP&lt;/a&gt;. &lt;br /&gt;Para solucionar esto se dise&ntilde;o la versi&oacute;n 6 de este protocolo &lt;a href=&quot;http://es.wikipedia.org/wiki/IPv6&quot; target=&quot;_blank&quot;&gt;IPv6&lt;/a&gt;, pero su implantaci&oacute;n parece que va demasiado lenta a juzgar por la informaci&oacute;n que aparece en el mapa de &lt;a href=&quot;http://www.ipv6matrix.org/&quot; target=&quot;_blank&quot;&gt;ipv6matrix.org&lt;/a&gt;, el cual refleja que  los deberes no se est&aacute;n haciendo bien, y mucho menos en Espa&ntilde;a.]]></content>
	</item>
	<item>
		<title>Seguridad Wi-Fi en los hogares 2010</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=94</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=94</comments>
		<pubDate>2011-02-17 02:56:54</pubDate>
		<dc></dc>		
		<category>Seguridad Informática</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=94</guid>
		<description><![CDATA[Se acaba de publicar un <a href="http://www.unblogenred.es/estudio-sobre-la-seguridad-de-las-comunicaciones-inalambricas-en-los-hogares-del-tercer-trimestre-de-2010/" target="_blank">estudio sobre la seguridad de las comunicaciones inalámbricas en l ...]]></description>
		<content><![CDATA[Se acaba de publicar un &lt;a href=&quot;http://www.unblogenred.es/estudio-sobre-la-seguridad-de-las-comunicaciones-inalambricas-en-los-hogares-del-tercer-trimestre-de-2010/&quot; target=&quot;_blank&quot;&gt;estudio sobre la seguridad de las comunicaciones inal&aacute;mbricas en los hogares del tercer trimestre de 2010&lt;/a&gt;, en el que destaca que &quot;&lt;em&gt;85,8% de los usuarios con conexi&oacute;n propia aseguran disponer de alg&uacute;n sistema de cifrado para protegerla&lt;/em&gt;&quot;. Falta saber si se debe a la concienciaci&oacute;n de estos sobre la importancia de las seguridad de los datos o por el contrario se debe a que los proveedores de internet &quot;securizan&quot; por defecto los modems/routers que ofrecen.&lt;br /&gt;Fuente: red.es]]></content>
	</item>
	<item>
		<title>Tablas Federadas en MySQL</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=93</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=93</comments>
		<pubDate>2011-01-19 05:08:44</pubDate>
		<dc></dc>		
		<category>Sistemas</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=93</guid>
		<description><![CDATA[A continuación explicaremos los pasos a seguir para la configuración y uso de las tablas federadas en MySQL, en servers distintos.<strong>1) En primer lugar comprobar conexion entre hosts:</strong>- Puerto por defecto mysql '3306'.- Aplicar  las ...]]></description>
		<content><![CDATA[A continuaci&oacute;n explicaremos los pasos a seguir para la configuraci&oacute;n y uso de las tablas federadas en MySQL, en servers distintos.&lt;br /&gt;&lt;strong&gt;1) En primer lugar comprobar conexion entre hosts:&lt;/strong&gt;&lt;br /&gt;- Puerto por defecto mysql '3306'.&lt;br /&gt;- Aplicar  las reglas necesarias en el Firewall.&lt;br /&gt;&lt;strong&gt;2) Habilitar la conexi&oacute;n remota en my.cnf.&lt;/strong&gt;&lt;br /&gt;- comentar la l&iacute;nea skip-networking as&iacute;:&lt;br /&gt;#skip-networking&lt;br /&gt;- habilitar ip's&lt;br /&gt;bind-address=0.0.0.0 (cualquier ip, no recomendado)&lt;br /&gt;&lt;strong&gt;3) Habilitar usuario externo en mysql remoto:&lt;/strong&gt;&lt;br /&gt;- GRANT ALL PRIVILEGES ON db_base.* TO db_user @'IP_HOST' IDENTIFIED BY 'db_passwd'; &lt;br /&gt;Una vez configurado y comprobado:&lt;br /&gt;&lt;strong&gt;4) Habilitar motor FEDERATED en my.cnf:&lt;/strong&gt;&lt;br /&gt;- a&ntilde;adir la l&iacute;nea 'federated':&lt;br /&gt;[mysqld]&lt;br /&gt;federated&lt;br /&gt;&lt;strong&gt;5) Crear las tablas federadas:&lt;/strong&gt;&lt;br /&gt;- asignar motor a tabla:&lt;br /&gt;ENGINE=FEDERATED  CONNECTION='scheme://user_name[:password]@host_name[:port_num]/db_name/tbl_name;&lt;br /&gt;- Ej.:&lt;br /&gt;CREATE TABLE `tabla_federada` (&lt;br /&gt;`id_tabla` int(10) unsigned NOT NULL AUTO_INCREMENT,&lt;br /&gt;`campo_1` varchar(64) NOT NULL,&lt;br /&gt;`campo_2` varchar(64) NOT NULL DEFAULT '',&lt;br /&gt;PRIMARY KEY (`id_tabla`)&lt;br /&gt;) &lt;br /&gt;ENGINE=FEDERATED&lt;br /&gt;DEFAULT CHARSET=latin1&lt;br /&gt;CONNECTION='mysql://usu_rem:pass_rem@10.0.0.200:3306/db_rem/tabla_rem';&lt;br /&gt;M&aacute;s informaci&oacute;n en &lt;a href=&quot;http://dev.mysql.com/doc/refman/5.5/en/federated-storage-engine.html&quot; target=&quot;_blank&quot;&gt;dev.mysql.com&lt;/a&gt;]]></content>
	</item>
	<item>
		<title>Más sobre la privacidad en Facebook</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=92</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=92</comments>
		<pubDate>2011-01-18 10:02:53</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=92</guid>
		<description><![CDATA[En el <a href="http://developers.facebook.com/blog/post/446" target="_blank"> blog para desarrolladores de Facebook</a>  podemos leer esto:"We are now making a user's address and mobile phone number accessible as part of the User Graph object. Becau ...]]></description>
		<content><![CDATA[En el &lt;a href=&quot;http://developers.facebook.com/blog/post/446&quot; target=&quot;_blank&quot;&gt; blog para desarrolladores de Facebook&lt;/a&gt;  podemos leer esto:&lt;br /&gt;&quot;We are now making a user's address and mobile phone number accessible as part of the User Graph object. Because this is sensitive information, we have created the new user_address and user_mobile_phone permissions. These permissions must be explicitly granted to your application by the user via our standard permissions dialogs.&quot;&lt;br /&gt;&lt;img src=&quot;http://www.idominiun.com/blog/imagenes_posts/facepri.jpg&quot;&gt;&lt;br /&gt;Es decir, que  &quot;las direcciones y n&uacute;meros telef&oacute;nicos de los usuarios&quot; van a formar parte del &quot;objeto gr&aacute;fico&quot; y por lo tanto las aplicaciones desarrolladas por terceros van a poder acceder a estos datos, eso s&iacute;, siempre que el usuario lo permita.&lt;br /&gt;&lt;strong&gt;Actualizaci&oacute;n:&lt;/strong&gt;&lt;br /&gt;Parece ser que de momento el proyecto no prospera. Veremos que pasa finalmente. Estaremos atentos.]]></content>
	</item>
	<item>
		<title>Neutralidad en la red</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=90</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=90</comments>
		<pubDate>2010-12-03 03:58:36</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=90</guid>
		<description><![CDATA[Los ciudadanos y las empresas usuarias de Internet adheridas a este texto MANIFESTAMOS:1. Que Internet es una Red Neutral por diseño, desde su creación hasta su actual implementación, en la que la información fluye de manera libre, sin discrimin ...]]></description>
		<content><![CDATA[Los ciudadanos y las empresas usuarias de Internet adheridas a este texto MANIFESTAMOS:&lt;br /&gt;1. Que Internet es una Red Neutral por dise&ntilde;o, desde su creaci&oacute;n hasta su actual implementaci&oacute;n, en la que la informaci&oacute;n fluye de manera libre, sin discriminaci&oacute;n alguna en funci&oacute;n de origen, destino, protocolo o contenido.&lt;br /&gt;2. Que las empresas, emprendedores y usuarios de Internet han podido crear servicios y productos en esa Red Neutral sin necesidad de autorizaciones ni acuerdos previos, dando lugar a una barrera de entrada pr&aacute;cticamente inexistente que ha permitido la explosi&oacute;n creativa, de innovaci&oacute;n y de servicios que define el estado de la red actual.&lt;br /&gt;3. Que todos los usuarios, emprendedores y empresas de Internet han podido definir y ofrecer sus servicios en condiciones de igualdad llevando el concepto de la libre competencia hasta extremos nunca antes conocidos.&lt;br /&gt;4. Que Internet es el veh&iacute;culo de libre expresi&oacute;n, libre informaci&oacute;n y desarrollo social m&aacute;s importante con el que cuentan ciudadanos y empresas. Su naturaleza no debe ser puesta en riesgo bajo ning&uacute;n concepto.&lt;br /&gt;5. Que para posibilitar esa Red Neutral las operadoras deben transportar paquetes de datos de manera neutral sin erigirse en &quot;aduaneros&quot; del tr&aacute;fico y sin favorecer o perjudicar a unos contenidos por encima de otros.&lt;br /&gt;6. Que la gesti&oacute;n del tr&aacute;fico en situaciones puntuales y excepcionales de saturaci&oacute;n de las redes debe acometerse de forma transparente, de acuerdo a criterios homog&eacute;neos de inter&eacute;s p&uacute;blico y no discriminatorios ni comerciales.&lt;br /&gt;7. Que dicha restricci&oacute;n excepcional del tr&aacute;fico por parte de las operadoras no puede convertirse en una alternativa sostenida a la inversi&oacute;n en redes.&lt;br /&gt;8. Que dicha Red Neutral se ve amenazada por operadoras interesadas en llegar a acuerdos comerciales por los que se privilegie o degrade el contenido seg&uacute;n su relaci&oacute;n comercial con la operadora.&lt;br /&gt;9. Que algunos operadores del mercado quieren &quot;redefinir&quot; la Red Neutral para manejarla de acuerdo con sus intereses, y esa pretensi&oacute;n debe ser evitada; la definici&oacute;n de las reglas fundamentales del funcionamiento de Internet debe basarse en el inter&eacute;s de quienes la usan, no de quienes la proveen.&lt;br /&gt;10. Que la respuesta ante esta amenaza para la red no puede ser la inacci&oacute;n: no hacer nada equivale a permitir que intereses privados puedan de facto llevar a cabo pr&aacute;cticas que afectan a las libertades fundamentales de los ciudadanos y la capacidad de las empresas para competir en igualdad de condiciones.&lt;br /&gt;11. Que es preciso y urgente instar al Gobierno a proteger de manera clara e inequ&iacute;voca la Red Neutral, con el fin de proteger el valor de Internet de cara al desarrollo de una econom&iacute;a m&aacute;s productiva, moderna, eficiente y libre de injerencias e intromisiones indebidas. Para ello es preciso que cualquier moci&oacute;n que se apruebe vincule de manera indisoluble la definici&oacute;n de Red Neutral en el contenido de la futura ley que se promueve, y no condicione su aplicaci&oacute;n a cuestiones que poco tienen que ver con &eacute;sta.&lt;br /&gt;]]></content>
	</item>
	<item>
		<title>Limpiar ficheros .svn</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=89</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=89</comments>
		<pubDate>2010-11-29 03:38:18</pubDate>
		<dc></dc>		
		<category>Sistemas</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=89</guid>
		<description><![CDATA[Con el comando rsync podemos limpiar nuestro proyecto de ficheros .svn (y cualquier otro que se desee)  antes de su publicación. Para ello basta con teclear o crear un script con la siguiente orden:<cite>rsync -avz --exclude '.svn' /ruta_proyecto_d ...]]></description>
		<content><![CDATA[Con el comando rsync podemos limpiar nuestro proyecto de ficheros .svn (y cualquier otro que se desee)  antes de su publicaci&oacute;n. Para ello basta con teclear o crear un script con la siguiente orden:&lt;br /&gt;&lt;cite&gt;rsync -avz --exclude '.svn' /ruta_proyecto_desarrollo/$1 /ruta_proyecto_limpio/&lt;/cite&gt;&lt;br /&gt;(*) $1 = directorio pasado como par&aacute;metro.-]]></content>
	</item>
	<item>
		<title>25 Comandos útiles con SSH</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=88</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=88</comments>
		<pubDate>2010-11-29 03:31:53</pubDate>
		<dc></dc>		
		<category>Sistemas</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=88</guid>
		<description><![CDATA[En el siguiente <a href="http://wtfh4x.wordpress.com/2010/11/27/25-useful-ssh-commands/" target="_blank">enlace</a> encontrarás algunos comandos para utilizar con <a href="http://es.wikipedia.org/wiki/Secure_Shell" target="_blank">SSH</a>. ...]]></description>
		<content><![CDATA[En el siguiente &lt;a href=&quot;http://wtfh4x.wordpress.com/2010/11/27/25-useful-ssh-commands/&quot; target=&quot;_blank&quot;&gt;enlace&lt;/a&gt; encontrar&aacute;s algunos comandos para utilizar con &lt;a href=&quot;http://es.wikipedia.org/wiki/Secure_Shell&quot; target=&quot;_blank&quot;&gt;SSH&lt;/a&gt;.]]></content>
	</item>
	<item>
		<title>Editor Gráfico On-line</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=87</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=87</comments>
		<pubDate>2010-10-29 02:59:33</pubDate>
		<dc></dc>		
		<category>Herramientas</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=87</guid>
		<description><![CDATA[<a href="http://svg-edit.googlecode.com/svn/branches/2.5.1/editor/svg-editor.html" target="_blank">SVN-editor</a> es una interesante herramienta on-line desarrollada en HTML5 que nos permite diseñar imágenes vectoriales, además de importar todo ti ...]]></description>
		<content><![CDATA[&lt;a href=&quot;http://svg-edit.googlecode.com/svn/branches/2.5.1/editor/svg-editor.html&quot; target=&quot;_blank&quot;&gt;SVN-editor&lt;/a&gt; es una interesante herramienta on-line desarrollada en HTML5 que nos permite dise&ntilde;ar im&aacute;genes vectoriales, adem&aacute;s de importar todo tipo de im&aacute;genes y exportarlas despu&eacute;s en este u otros formatos.&lt;br /&gt;]]></content>
	</item>
	<item>
		<title>Entidades HTML </title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=86</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=86</comments>
		<pubDate>2010-08-16 01:19:18</pubDate>
		<dc></dc>		
		<category>Herramientas</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=86</guid>
		<description><![CDATA[Durante el desarrollo de cualquier proyecto web nesitamos incorporar la entidad HTML de algunos caracteres especial, símbolo, caracteres acentuados, etc. Si utilizamos un IDE nos ayudará con esta tarea, pero si no es así esta herramienta on-line  ...]]></description>
		<content><![CDATA[Durante el desarrollo de cualquier proyecto web nesitamos incorporar la entidad HTML de algunos caracteres especial, s&iacute;mbolo, caracteres acentuados, etc. &lt;br /&gt;Si utilizamos un IDE nos ayudar&aacute; con esta tarea, pero si no es as&iacute; esta herramienta on-line nos ser&aacute; muy &uacute;til.&lt;br /&gt;&lt;a href=&quot;http://nice-entity.com/&quot;&gt;nice-entity.com&lt;/a&gt; ]]></content>
	</item>
	<item>
		<title>Cuidado con registro internet de españa</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=85</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=85</comments>
		<pubDate>2010-06-09 07:26:25</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=85</guid>
		<description><![CDATA[Desde hace unos años cada cierto tiempo se produce el envío masivo de cartas bajo el nombre Registro de Internet España, con web www.registro-internet-de-españa.es. No hemos podido confirmar que se están enviando nuevamente estas cartas, aunque  ...]]></description>
		<content><![CDATA[Desde hace unos a&ntilde;os cada cierto tiempo se produce el env&iacute;o masivo de cartas bajo el nombre Registro de Internet Espa&ntilde;a, con web www.registro-internet-de-espa&ntilde;a.es. No hemos podido confirmar que se est&aacute;n enviando nuevamente estas cartas, aunque un cliente nos ha puesto sobre aviso. El asunto, aunque no se puede acusar de estafa, utiliza m&eacute;todos enga&ntilde;osos que pueden inducir a contratar por error un servicio de 958 &euro; anuales durante algunos a&ntilde;os.&lt;br /&gt;En su d&iacute;a Red.es public&oacute; el siguiente comunicado:&lt;br /&gt;&quot;Comunicaci&oacute;n de red.es en relaci&oacute;n a las cartas supuestamente remitidas a nombre del registro internet de Espa&ntilde;a&lt;br /&gt;Durante los &uacute;ltimos meses la Entidad P&uacute;blica Empresarial red.es ha detectado el env&iacute;o de cartas remitidas en nombre del &quot;Registro Internet de Espa&ntilde;a&quot; a los titulares de nombres de dominio bajo &quot;.es&quot;, por medio de las cuales se solicita a dichos titulares que actualicen sus datos b&aacute;sicos y se les ofrece la posibilidad de proponer tres palabras clave de b&uacute;squeda con las cuales se les podr&aacute; localizar en un Registro autodenominado &quot;Registro Internet de Espa&ntilde;a&quot; que utiliza la p&aacute;gina web www.registro-internet-de-espana.com. Dichos servicios se ofrecen a un precio de 958 euros anuales.&lt;br /&gt;En relaci&oacute;n a dichas cartas, red.es manifiesta lo siguiente:&lt;br /&gt;* Red.es, como Autoridad de Asignaci&oacute;n del Registro de nombres de dominio bajo el c&oacute;digo de pa&iacute;s correspondiente a Espa&ntilde;a &quot;.es&quot;, no es la responsable del env&iacute;o de las cartas y que no tiene ninguna relaci&oacute;n con el Registro autodenominado &quot;Registro Internet de Espa&ntilde;a&quot; ni con la p&aacute;gina web www.registro-internet-de-espana.com&lt;br /&gt;* La responsable de las cartas es DAD Deutscher Adressdienst GmbH, domiciliada en Hamburgo (Alemania), Calle Weidestra&szlig;e 126, c&oacute;digo postal 22083, entidad que no ostenta la condici&oacute;n de Agente Registrador Acreditado ante esta entidad y con la que red.es no tiene ni ha tenido nunca ning&uacute;n tipo de relaci&oacute;n.&lt;br /&gt;* Deutscher Adressdienst GmbH est&aacute; realizando un ofrecimiento de servicios completamente independiente al registro de nombres de dominio &ldquo;.es&rdquo; que gestiona esta entidad, ya que la actualizaci&oacute;n de datos de un nombre de dominio &quot;.es&quot; es un servicio que &uacute;nicamente pueden prestar los Agentes Registradores Acreditados ante esta entidad o la propia red.es, trat&aacute;ndose, en este &uacute;ltimo caso, de un servicio gratuito.&lt;br /&gt;* La redacci&oacute;n de las cartas que remite Deutscher Adressdienst GMBH es confusa y, de forma torticera, induce a error al utilizar la denominaci&oacute;n &ldquo;Registro de Internet de Espa&ntilde;a&rdquo;.&lt;br /&gt;* Red.es recomienda a los titulares de nombres de dominio &quot;.es&quot; que no atiendan estas cartas salvo que est&eacute;n interesados en los servicios particulares que presta Deutscher Adressdienst GMBH y que pongan en conocimiento de esta entidad la recepci&oacute;n de este tipo de misivas a trav&eacute;s de nuestro Centro de Atenci&oacute;n al Usuario en el tel&eacute;fono 902 010 755&quot;&lt;br /&gt;Tened cuidado.&lt;br /&gt;Un saludo.&lt;br /&gt;]]></content>
	</item>
	<item>
		<title>Manifiesto sobre Marketing 2.0.</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=84</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=84</comments>
		<pubDate>2010-01-18 10:10:29</pubDate>
		<dc></dc>		
		<category>Marketing</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=84</guid>
		<description><![CDATA[Hace tiempo que las clásicas estrategias de venta dejaron de ser útiles. Cada vez más, es el cliente quien decide <strong>qué</strong> necesita y <strong> por qué </strong>adquiere un producto o servicio y no otro. La filosofía 2.0 no se queda  ...]]></description>
		<content><![CDATA[Hace tiempo que las cl&aacute;sicas estrategias de venta dejaron de ser &uacute;tiles. Cada vez m&aacute;s, es el cliente quien decide &lt;strong&gt;qu&eacute;&lt;/strong&gt; necesita y &lt;strong&gt; por qu&eacute; &lt;/strong&gt;adquiere un producto o servicio y no otro. La filosof&iacute;a 2.0 no se queda en la Web. &lt;br /&gt;Para quienes a estas alturas no conozcan el manifiesto en cuesti&oacute;n (&lt;a href=&quot;http://creativecommons.org/licenses/by-nc-nd/2.5/es/&quot; target=&quot;_blank&quot;&gt;Creative Commons&lt;/a&gt;) lo exponemos a continuaci&oacute;n:&lt;br /&gt;1. No me mentir&aacute;s ni tratar&aacute;s de enga&ntilde;arme. &iexcl;Nada de publicidad enga&ntilde;osa!&lt;br /&gt;2. Yo soy quien consume tu producto, y por tanto, quien m&aacute;s sabe de &eacute;l. &iexcl;Preg&uacute;ntame mi opini&oacute;n!&lt;br /&gt;3. Me pedir&aacute;s permiso antes de coger mis datos.&lt;br /&gt;4. Me pedir&aacute;s permiso antes de mandarme informaci&oacute;n, sobre todo a mi m&oacute;vil. &iexcl;Adi&oacute;s al spam, a la publicidad no deseada y a la intrusiva!&lt;br /&gt;5. Me gusta jugar. &iexcl;Divi&eacute;rteme!&lt;br /&gt;6. El humor es el sexo del cerebro. &iexcl;Hazme re&iacute;r!&lt;br /&gt;7. &iexcl;Sorpr&eacute;ndeme!&lt;br /&gt;8. &iexcl;No a la letra peque&ntilde;a y a los r&oacute;tulos que no da tiempo a leer!&lt;br /&gt;9. No pele&eacute;is entre vosotros. Prefiero vuestras alianzas a vuestras ri&ntilde;as.&lt;br /&gt;10.No tratar&aacute;s de ser quien no eres &iexcl;Se acabaron los anuncios hechos por padres intentando paracer guay frente a sus hijos!&lt;br /&gt;11.Si quieres que compre algo, tengo que entender qu&eacute; es. &iquest;Por qu&eacute; no me hablas en mi idioma? &iexcl;No a los anuncios de perfume en franc&eacute;s y a los anuncios de coches que no entiendo!&lt;br /&gt;12.Se decidir por mi mismo, gracias. No hace falta que me digas lo que est&aacute; de moda o lo que me tiene que gustar.&lt;br /&gt;13.El sexo vende, pero no hace falta que lo utilices en todas tus campa&ntilde;as.&lt;br /&gt;14.Yo decido que es viral y a quien se lo quiero mandar, y por cierto, una pesta&ntilde;a de &ldquo;mandar a un amigo&rdquo; no es marketing viral.&lt;br /&gt;15.No me interrumpir&aacute;s cuando estoy jugando para intentar venderme algo.&lt;br /&gt;16.No interrumpir&aacute;s mi programa favorito para intentar venderme algo.&lt;br /&gt;17.Cuando visito una p&aacute;gina web, voy all&iacute; por su contenido, no por sus banners.&lt;br /&gt;18.&iexcl;No me tapes con banners lo que quiero leer!&lt;br /&gt;19.Hace tiempo que descubr&iacute; que algo caro no tiene por qu&eacute; se lo mejor.&lt;br /&gt;20.Confiar&eacute; m&aacute;s en lo que me diga alguien de verdad como yo que en un famoso al que nunca he visto en persona.&lt;br /&gt;21.Cuando te llamo por tel&eacute;fono quiero que me resuelvas un problema, no hablar con 3 telefonistas diferentes.&lt;br /&gt;22.Me gusta que me llamen por mi nombre.&lt;br /&gt;23.Ten en cuenta cuando entre en tus tiendas que el ser humano no s&oacute;lo es vista y o&iacute;do.&lt;br /&gt;24.Cuando entro en una de tus tiendas, tr&aacute;tame como si fuese un invitado en tu casa.&lt;br /&gt;&lt;em&gt;Fuente: &lt;a href=&quot;http://es.wikipedia.org/wiki/Marketing_2.0&quot; target=&quot;_blank&quot;&gt;Wikipedia&lt;/a&gt;&lt;/em&gt;]]></content>
	</item>
	<item>
		<title>KeypassX. Protege tus contraseñas</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=83</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=83</comments>
		<pubDate>2010-01-11 09:10:32</pubDate>
		<dc></dc>		
		<category>Seguridad Informática</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=83</guid>
		<description><![CDATA[<a href="http://www.keepassx.org/start/" target="_blank">Keypassx</a> es una herramienta para la gestión de contraseñas. Entre otras ventajas destaca la sencillez de uso y sobretodo que se trata de una herramienta libre y multiplataforma. Podemos i ...]]></description>
		<content><![CDATA[&lt;a href=&quot;http://www.keepassx.org/start/&quot; target=&quot;_blank&quot;&gt;Keypassx&lt;/a&gt; es una herramienta para la gesti&oacute;n de contrase&ntilde;as. Entre otras ventajas destaca la sencillez de uso y sobretodo que se trata de una herramienta libre y multiplataforma. Podemos instalarla tanto en GNU/Linux como en Windows o Mac y utilizar la base de datos creada desde un sistema operativo en otro distinto sin ning&uacute;n problema. Esto es &uacute;til si trabajamos con distintas plataformas y guardamos la base de datos, por ejemplo, en una unidad de memoria USB (pendrive). &lt;br /&gt;&lt;a href=&quot;http://www.keepassx.org/screenshots&quot; target=&quot;_blank&quot;&gt;&lt;img src=&quot;http://www.keepassx.org/images/screenshots/main_window.png&quot; alt=&quot;keypassx&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Por supuesto estos datos est&aacute;n encriptados utilizando AES o Twofish:&lt;br /&gt;&quot;&lt;em&gt;The complete database is always encrypted either with AES (alias Rijndael) or Twofish encryption algorithm using a 256 bit key.&lt;/em&gt;&quot;]]></content>
	</item>
	<item>
		<title>Plantilla Posicionamiento en Buscadores</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=82</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=82</comments>
		<pubDate>2010-01-08 12:25:50</pubDate>
		<dc></dc>		
		<category>Posicionamiento</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=82</guid>
		<description><![CDATA[Con éste, inaguramos una serie de "posts" en los que comentaremos herramientas y recursos relacionados con el desarrollo web principalmente.Como primer recurso os mostramos esta plantilla básica para SEO (Search Engine Optimization) publicada en < ...]]></description>
		<content><![CDATA[Con &eacute;ste, inaguramos una serie de &quot;posts&quot; en los que comentaremos herramientas y recursos relacionados con el desarrollo web principalmente.&lt;br /&gt;Como primer recurso os mostramos esta plantilla b&aacute;sica para SEO (Search Engine Optimization) publicada en &lt;a href=&quot;http://www.seomoz.org/user_files/SEO_Web_Developer_Cheat_Sheet.pdf&quot;&gt;www.seomoz.org&lt;/a&gt;.&lt;br /&gt;Esta chuleta nos ayuda a tener siempre presente la optimizaci&oacute;n de las etiquetas y sintaxis en general de nuestro c&oacute;digo para un correcto posicionameinto en buscadores.&lt;br /&gt;]]></content>
	</item>
	<item>
		<title>No más IE6</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=81</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=81</comments>
		<pubDate>2009-12-07 01:26:12</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=81</guid>
		<description><![CDATA[A pesar de existir dos versiones superiores el navegador Internet Explorer 6.0 sigue siendo utilizado por el 11.1% de los usuarios mundiales.
<a href="http://www.w3schools.com/browsers/browsers_stats.asp" target="_blank"><img src="http://blog.idomin ...]]></description>
		<content><![CDATA[A pesar de existir dos versiones superiores el navegador Internet Explorer 6.0 sigue siendo utilizado por el 11.1% de los usuarios mundiales.&lt;br /&gt;
&lt;a href=&quot;http://www.w3schools.com/browsers/browsers_stats.asp&quot; target=&quot;_blank&quot;&gt;&lt;img src=&quot;http://blog.idominiun.com/imagenes_posts/browser.jpg&quot; /&gt;&lt;/a&gt; &lt;br /&gt;
Por fin, Microsoft,  ha iniciado una campa&ntilde;a para &quot;invitar&quot; a sus usuarios a actualizarse a Internet Explorer 8. Hace varios meses se iniciaron campa&ntilde;as como &lt;a href=&quot;http://www.ie6nomore.com/&quot; target=&quot;_blank&quot;&gt;ie6 no more&lt;/a&gt; con el prop&oacute;sito de convencer a la comunidad internauta de no usar esta versi&oacute;n desfasada del navegador.&lt;br /&gt;
Internet Explorer 6 no cumple con la mayor&iacute;a de est&aacute;ndares Web (xhtml, css) lo que ocasiona grandes problemas a dise&ntilde;adores y desarrolladores web, por lo que muchos profesionales se plantean dejar de dar soporte en sus dise&ntilde;os para esta versi&oacute;n del IE. &lt;br /&gt;
Por otro lado es conocida la gran cantidad de vulnerabilidades  susceptibles de ser atacadas que contiene, las cuales pueden poner en grave peligro los datos almacenados en su sistema.&lt;br /&gt;
Desde idominiun queremos comunicarle la importancia de dicha actualizaci&oacute;n. Tambi&eacute;n aconsejamos el uso de navegadores distintos como Firefox (Mozilla), Chrome (Google) u Opera entre otros puesto que son opciones tan v&aacute;lidas, incluso m&aacute;s avanzadas, que el famoso navegador de Microsoft.&lt;br /&gt;
]]></content>
	</item>
	<item>
		<title>Encuesta Equipamiento y TIC en los hogares</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=80</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=80</comments>
		<pubDate>2009-10-29 11:40:30</pubDate>
		<dc></dc>		
		<category>Tecnología</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=80</guid>
		<description><![CDATA[El pasado 2 de octubre, el Instituto Nacional de estadística (INE) publicó los resultados de la encuesta  sobre Equipamiento y uso de las tecnologías de información y comunicación en los hogares españoles. Algunos de los  detalles a destacar so ...]]></description>
		<content><![CDATA[El pasado 2 de octubre, el Instituto Nacional de estad&iacute;stica (INE) public&oacute; los resultados de la encuesta  sobre Equipamiento y uso de las tecnolog&iacute;as de informaci&oacute;n y comunicaci&oacute;n en los hogares espa&ntilde;oles. Algunos de los  detalles a destacar son: &lt;br /&gt;- &lt;strong&gt;El 51,3% de los hogares espa&ntilde;oles dispone de conexi&oacute;n de banda ancha a Internet.&lt;/strong&gt;&lt;br /&gt;- &lt;strong&gt;El n&uacute;mero de internautas crece un 6,0% en el &uacute;ltimo a&ntilde;o y se acerca a los 21 millones de personas.&lt;/strong&gt;&lt;br /&gt;-&lt;strong&gt;El 15,7% de la poblaci&oacute;n utiliza el comercio electr&oacute;nico.&lt;/strong&gt;&lt;br /&gt;- &lt;strong&gt;El 66,3% de los hogares con al menos un miembro de 16 a 74 a&ntilde;os dispone de ordenador en el a&ntilde;o 2009.&lt;/strong&gt; Este porcentaje supera en 2,7 puntos al del a&ntilde;o pasado.&lt;br /&gt;Estos datos demuestran la importancia de que tu empresa tenga presencia en internet.&lt;br /&gt;Fuente: &lt;a href=&quot;http://www.ine.es/jaxi/menu.do?type=pcaxis&amp;path=%2Ft25%2Fp450&amp;file=inebase&amp;L=0&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;Encuesta sobre Equipamiento y Uso de Tecnolog&iacute;as de la Informaci&oacute;n y Comunicaci&oacute;n en los hogares&lt;/em&gt;&lt;/a&gt;&lt;br /&gt;]]></content>
	</item>
	<item>
		<title>El mantenimiento informático.</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=78</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=78</comments>
		<pubDate>2009-02-12 02:07:12</pubDate>
		<dc></dc>		
		<category>Sistemas</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=78</guid>
		<description><![CDATA[Generalmente, se entiende por mantenimiento informático las acciones efectuadas sobre los distintos elementos de un sistema informático, con el fin de repararlos físicamente o solucionar problemas de software. Aunque esto se podría entender como  ...]]></description>
		<content><![CDATA[Generalmente, se entiende por mantenimiento inform&aacute;tico las acciones efectuadas sobre los distintos elementos de un sistema inform&aacute;tico, con el fin de repararlos f&iacute;sicamente o solucionar problemas de software. Aunque esto se podr&iacute;a entender como una definici&oacute;n v&aacute;lida, no creemos que sea la correcta. &lt;br /&gt;Cuando decidamos contratar un mantenimiento inform&aacute;tico para nuestro sistema, tenemos que asegurarnos de que, con este servicio, conseguiremos reducir lo m&aacute;ximo posible las incidencias. &lt;br /&gt;Un servicio de mantenimiento interesante es el que nos asegura una continuidad de negocio real. Para ello debe basarse en tres pilares fundamentales: &lt;br /&gt;- La optimizaci&oacute;n de la configuraci&oacute;n del sistema en general y de cada uno de los elementos que lo forman en particular.&lt;br /&gt;- Utilizaci&oacute;n de m&eacute;todos de centralizaci&oacute;n de los datos.&lt;br /&gt;- Seguridad de la informaci&oacute;n. &lt;br /&gt;Adem&aacute;s como elemento adicional es muy interesante que todo su sistema est&eacute; dotado de la mayor conectividad posible.&lt;br /&gt;En definitiva, un buen servicio de mantenimiento inform&aacute;tico nos debe hacer ahorrar mucho dinero. ]]></content>
	</item>
	<item>
		<title>Posicionamiento Web I</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=77</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=77</comments>
		<pubDate>2008-12-30 11:48:10</pubDate>
		<dc></dc>		
		<category>Posicionamiento</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=77</guid>
		<description><![CDATA[Una vez desarrollada y alojada nuestra página web llega el momento de sacarle el máximo partido. Hoy por hoy, la creación de una página web corporativa es uno de los mejores medios de publicidad desde el punto de vista del retorno sobre la invers ...]]></description>
		<content><![CDATA[Una vez desarrollada y alojada nuestra p&aacute;gina web llega el momento de sacarle el m&aacute;ximo partido. Hoy por hoy, la creaci&oacute;n de una p&aacute;gina web corporativa es uno de los mejores medios de publicidad desde el punto de vista del retorno sobre la inversi&oacute;n ROI (return on investment).&lt;br /&gt;
Una p&aacute;gina web aporta un indudable refuerzo de la imagen corporativa, adem&aacute;s posibilita nuevas oportunidades de negocio, operatividad de 24 horas los 365 d&iacute;as al a&ntilde;o, ampliaci&oacute;n del mercado o  aumento de servicios entre otras mejoras para su negocio.&lt;br /&gt;
Pero... &iquest;Qu&eacute; ocurre si su sitio web no se encuentra o es dif&iacute;cil de encontrar?&lt;br /&gt;
El Posicionamiento en buscadores le asegura que esto no ocurra. &lt;br /&gt;
Mediante la optimizaci&oacute;n de su sitio web y una buena campa&ntilde;a de promoci&oacute;n, su p&aacute;gina web puede llegar a alcanzar las primeras posiciones en los buscadores. &lt;br /&gt;
Actualmente el uso de Google como buscador predeterminado por la gran mayor&iacute;a de usuarios de internet hace que las campa&ntilde;as de posicionamiento web se basen principalmente en este buscador. Aunque nadie puede garantizar qu&eacute; posici&oacute;n concreta puede alcanzar una web, el objetivo deseado a la hora de emprender una campa&ntilde;a de posicionamiento en buscadores es el llamado TOP 10, es decir, posicionarse entre las 10 primeros resultados de Google para una b&uacute;squeda determinada.&lt;br /&gt;
Son muchos los medios para que una p&aacute;gina web pueda posicionarse con &eacute;xito, pero si lo que se busca es la permanencia en altas posiciones es indispensable un dise&ntilde;o web profesional y de gran calidad. &lt;br /&gt;
]]></content>
	</item>
	<item>
		<title>Rediseño del sitio Web.</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=76</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=76</comments>
		<pubDate>2008-09-11 07:17:01</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=76</guid>
		<description><![CDATA[Al diseñar nuestro sitio Web intentamos utilizar las últimas tecnologías disponibles, así como aplicar las tendencias del momento. 
En la mayoría de casos el sitio web se adapta a las necesidades del negocio en el momento de su desarrollo. Pero ...]]></description>
		<content><![CDATA[Al dise&ntilde;ar nuestro sitio Web intentamos utilizar las &uacute;ltimas tecnolog&iacute;as disponibles, as&iacute; como aplicar las tendencias del momento. &lt;br /&gt;
En la mayor&iacute;a de casos el sitio web se adapta a las necesidades del negocio en el momento de su desarrollo. Pero tanto las tecnolog&iacute;as, como las tendencias y sobre todo las exigencias y necesidades de la empresa cambian. Por esta raz&oacute;n es muy importante renovar su sitio web para adaptarlo a los nuevos tiempos. &lt;br /&gt;
Recuerda que se trata de la imagen que quieres dar.&lt;br /&gt;
]]></content>
	</item>
	<item>
		<title>El blog</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=75</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=75</comments>
		<pubDate>2008-07-12 01:36:12</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=75</guid>
		<description><![CDATA[Como definición básica podríamos decir que un blog, weblog o cuaderno de bitácora es un sitio web en el que se publica periódicamente contenido (comentarios, artículos, textos) ordenados cronológicamente de forma que el más reciente aparezca  ...]]></description>
		<content><![CDATA[Como definici&oacute;n b&aacute;sica podr&iacute;amos decir que un blog, weblog o cuaderno de bit&aacute;cora es un sitio web en el que se publica peri&oacute;dicamente contenido (comentarios, art&iacute;culos, textos) ordenados cronol&oacute;gicamente de forma que el m&aacute;s reciente aparezca en primer lugar. En &eacute;l, a los usuarios del sitio, se les puede dar la oportunidad de a&ntilde;adir comentarios.  &lt;br /&gt;
Aunque la popularidad en internet de este servicio es asombrosa, no ha llamado tanto la atenci&oacute;n de las empresas, exceptuando algunos sectores como el sector art&iacute;stico o period&iacute;stico. Sin embargo deber&iacute;a no ser as&iacute; ya que las posibilidades de comunicaci&oacute;n que ofrece un Weblog son muy importantes. Gracias a su dise&ntilde;o un blog garantiza una comunicaci&oacute;n actualizada de una forma r&aacute;pida, din&aacute;mica y efectiva. Adem&aacute;s podemos conocer de primera mano la opini&oacute;n de nuestros clientes. Pero el enfoque puede ser diferente, no s&oacute;lo como medio de comunicaci&oacute;n p&uacute;blico, sino como una manera de comunicaci&oacute;n interna entre socios, directivos, proveedores, empleados,etc. &lt;br /&gt;
Tambi&eacute;n es importante tener en cuenta que un blog no sustituye a la Web Corporativa tradicional, sino que la complementa, convirtiendo as&iacute; a su sitio web en una potente herramienta de publicidad, marketing y branding.&lt;br /&gt;
Otro aspecto a destacar del blog es su sencillo mantenimiento, ya que con muy pocas nociones ofim&aacute;ticas se puede llevar a cabo toda su gesti&oacute;n.&lt;br /&gt;
]]></content>
	</item>
	<item>
		<title>Seguridad Informática</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=74</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=74</comments>
		<pubDate>2008-05-02 12:14:11</pubDate>
		<dc></dc>		
		<category>Seguridad Informática</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=74</guid>
		<description><![CDATA[    En cualquier sistema informático, corporativo o particular, los datos almacenados siempre son susceptibles de pérdida, daño o robo. En el ámbito empresarial este hecho debe de tenerse muy en cuenta, por lo que es necesario aplicar políticas  ...]]></description>
		<content><![CDATA[    En cualquier sistema inform&aacute;tico, corporativo o particular, los datos almacenados siempre son susceptibles de p&eacute;rdida, da&ntilde;o o robo. En el &aacute;mbito empresarial este hecho debe de tenerse muy en cuenta, por lo que es necesario aplicar pol&iacute;ticas de seguridad para prevenir acciones no deseadas sobre los datos.&lt;br /&gt;
Existe la falsa creencia de que los programas antivirus, los cortafuegos (software o hardware) e incluso el propio sistema operativo son suficientes para establecer las  reglas y m&eacute;todos de seguridad necesarios. Es cierto que un sistema inform&aacute;tico debe tener software antivirus bien instalado y configurado, adem&aacute;s de un sistema cortafuegos igualmente configurado para evitar accesos no autorizados, pero esto no garantiza la integridad de los datos.&lt;br /&gt;
Existen programas, como algunos troyanos, capaces de permanecer ocultos sin ser detectados por los m&aacute;s potentes programas antivirus. Adem&aacute;s no s&oacute;lo el malware y virus pueden da&ntilde;ar los datos almacenados, al igual que no s&oacute;lo los ataques e intentos de robo de informaci&oacute;n deben llegar obligatoriamente desde el exterior.  La seguridad en un sistema mal configurado puede verse comprometida por errores de usuario, de forma accidental, por errores de software, mal funcionamiento de hardware, etc.&lt;br /&gt;
El coste ocasionado por la p&eacute;rdida de estos datos normalmente es mucho mayor al coste de implementaci&oacute;n de los m&eacute;todos que lo hubiesen evitado.&lt;br /&gt;
Es muy importante tener en cuenta  que la seguridad inform&aacute;tica total no existe. La utilizaci&oacute;n de nuevas tecnolog&iacute;as y el descubrimiento de nuevas vulnerabilidades en el software hacen que sea necesario establecer pol&iacute;ticas de seguridad que incluyan &lt;b&gt;Formaci&oacute;n&lt;/b&gt; para los usuarios y &lt;b&gt;Auditor&iacute;as&lt;/b&gt; peri&oacute;dicas, entre otros m&eacute;todos.&lt;br /&gt;
]]></content>
	</item>
	<item>
		<title>Aplicaciones Web.</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=73</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=73</comments>
		<pubDate>2008-04-21 10:01:01</pubDate>
		<dc></dc>		
		<category>Desarrollo Web</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=73</guid>
		<description><![CDATA[En la actualidad, la gran mayoría de aplicaciones de gestión con las que nos encontramos están desarrolladas como software privativo, lo que implica, en la mayor parte  de los casos, que el propietario de la aplicación no dispone del código fuen ...]]></description>
		<content><![CDATA[En la actualidad, la gran mayor&iacute;a de aplicaciones de gesti&oacute;n con las que nos encontramos est&aacute;n desarrolladas como software privativo, lo que implica, en la mayor parte  de los casos, que el propietario de la aplicaci&oacute;n no dispone del c&oacute;digo fuente.  &lt;br /&gt;
Por este motivo ...&iquest;Que pasa si queremos modificar la aplicaci&oacute;n, pero pretendemos que lo haga personal distinto al que la desarroll&oacute;? Si no disponemos del c&oacute;digo fuente del programa, dif&iacute;cilmente podremos hacerlo.&lt;br /&gt;
Otro inconveniente de este tipo de software son las licencias de uso. Normalmente, estas aplicaciones van asociadas a licencias que permiten su instalaci&oacute;n en un s&oacute;lo equipo o un n&uacute;mero limitado de estos. En el caso de querer ampliar su uso ser&aacute; necesario adquirir nuevas licencias con el coste econ&oacute;mico que conlleva este proceso. Adem&aacute;s, desgraciadamente, suele tratarse de software &lt;em&gt;no transportable&lt;/em&gt;, es decir, est&aacute;n dise&ntilde;ados para una plataforma o sistema operativo espec&iacute;fico. Por tanto si necesitamos migrar a una plataforma distinta debemos adquirir la versi&oacute;n compatible (si existe) para el nuevo entorno de trabajo.&lt;br /&gt;
Las aplicaciones de &lt;em&gt;c&oacute;digo abierto solucionan&lt;/em&gt; el problema del acceso al c&oacute;digo fuente como su propio nombre indica. Adem&aacute;s en la inmensa mayor&iacute;a de casos no est&aacute;n atadas a licencias privativas de uso debido a que se trata de &lt;em&gt;software libre&lt;/em&gt; y por regla general son aplicaciones multiplataforma. &lt;br /&gt;
Las Aplicaciones Web se caracterizan por ofrecer todas las ventajas mencionadas anteriormente sobre el acceso al c&oacute;digo fuente, licencias no privativas y transportabilidad. Adem&aacute;s el coste de implementaci&oacute;n de una aplicaci&oacute;n web en la internet o una intranet es muy bajo. Los equipos clientes s&oacute;lo deben de ser capaces de ejecutar un navegador web.&lt;br /&gt;
Est&aacute; claro que es muy buena idea apostar por esta tecnolog&iacute;a, que facilita el control sobre el c&oacute;digo, ofrece gran libertad de acci&oacute;n y sobre todo minimiza los costes y recursos necesarios.]]></content>
	</item>
	<item>
		<title>Bienvenido a nuestro blog.</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=72</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=72</comments>
		<pubDate>2008-04-20 09:50:11</pubDate>
		<dc></dc>		
		<category>idominiun</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=72</guid>
		<description><![CDATA[  El nuevo blog de idominiun se llama IBLOGINIUN. 
Con este nuevo proyecto pretendemos informar a todos nuestros clientes y amigos sobre tendencias, proyectos, nuevas tecnologías  y, en general, temas relacionados con el diseño gráfico, desarroll ...]]></description>
		<content><![CDATA[  El nuevo blog de idominiun se llama IBLOGINIUN. &lt;br /&gt;
Con este nuevo proyecto pretendemos informar a todos nuestros clientes y amigos sobre tendencias, proyectos, nuevas tecnolog&iacute;as  y, en general, temas relacionados con el dise&ntilde;o gr&aacute;fico, desarrollo y dise&ntilde;o web, soluciones inform&aacute;ticas para empresas y particulares, seguridad, etc. &lt;br /&gt;
Esperamos que este servicio sea de tu agrado.&lt;br /&gt;
Un saludo y gracias por tu visita.&lt;br /&gt;
]]></content>
	</item>
	<item>
		<title>El internet de las cosas causará un impacto mayor que la revolución industrial.</title>
		<link>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=132</link>
		<comments>http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=132</comments>
		<pubDate>0000-00-00 00:00:00</pubDate>
		<dc></dc>		
		<category>Internet</category>
		<guid isPermaLink="false">http://blog.idominiun.com//principal.php?seccion=comentarios&amp;id=132</guid>
		<description><![CDATA[Internet ha llegado a inmiscuirse de manera innata en nuestra vida diaria llegando a conquistar también nuestros hogares. Internet ya no está solamente aplicado al entretenimiento de las personas. El llamado “Internet de las cosas” empieza a se ...]]></description>
		<content><![CDATA[Internet ha llegado a inmiscuirse de manera innata en nuestra vida diaria llegando a conquistar tambi&eacute;n nuestros hogares. Internet ya no est&aacute; solamente aplicado al entretenimiento de las personas. El llamado &ldquo;Internet de las cosas&rdquo; empieza a ser una realidad y, cada vez m&aacute;s, se convierte en un hecho con mucha visi&oacute;n de futuro que se aplica a una gran cantidad de objetos: dispositivos m&oacute;viles, electrodom&eacute;sticos, sensores, etc; cosas que est&aacute;n ayudando a cambiar nuestra visi&oacute;n de negocio y sus procesos o la manera en que nos relacionamos. La empresa consultora Gartner, experta en este tipo de denominaciones, acert&oacute; en llamar a esto &ldquo;Internet of everything&rdquo; (Internet de todas las cosas), una tendencia clara que firma una se&ntilde;era en la historia de la propia Red.&lt;br /&gt;Precisamente con el objeto de profundizar en este concepto, la tecnolog&iacute;a que tiene detr&aacute;s y las oportunidades que trae consigo a personas individuales, empresas y organismos p&uacute;blicos, Cisco dedicar&aacute; su evento anual, Connect, que se celebrar&aacute; el 8 de mayo en Madrid, al Internet of everything. Una cita organizada con la colaboraci&oacute;n de Intel, un socio habitual de la firma de networking, y en la que la nube, la movilidad, la colaboraci&oacute;n y la conectividad en el &aacute;mbito del v&iacute;deo, big data, las redes definidas por software y la seguridad ser&aacute;n algunos de los temas sobre los que ahondar&aacute;n estas compa&ntilde;&iacute;as de la mano de diversos expertos del mercado como las empresas BT, Citrix, EMC, IBM, Microsoft o Netapp.&lt;br /&gt;Este inter&eacute;s por el Internet de las cosas, como se&ntilde;ala en la presentaci&oacute;n del evento Jos&eacute; Manuel Petisco, director general de Cisco en Espa&ntilde;a, &ldquo;Ser&aacute; una tendencia que transformar&aacute; todos los mercados e impactar&aacute; en todas las industrias&rdquo;. Jorge Lang, director de Innovaci&oacute;n y Soluciones de Intel Corporation para el sur de Europa, a&ntilde;ad&iacute;a: &ldquo;No somos conscientes de lo que va a impactar el Internet of everything, lo har&aacute; a&uacute;n m&aacute;s que la revoluci&oacute;n industrial del siglo XIX&rdquo;.&lt;br /&gt;Seg&uacute;n asegura el directivo de Cisco: &ldquo;el Internet de las cosas mover&aacute; 19 billones de d&oacute;lares (14,5 billones de euros) en todo el mundo, de los cuales 14,4 billones se generar&aacute;n en el &aacute;mbito privado y 4,6 en el &aacute;mbito p&uacute;blico&rdquo;. Solo en Espa&ntilde;a la oportunidad que supondr&aacute; para el sector p&uacute;blico es ingente y alcanzar&aacute;, seg&uacute;n Petisco, los 106.000 millones de d&oacute;lares.&lt;br /&gt;Para Petisco, un claro ejemplo es Barcelona que es la urbe m&aacute;s avanzada en cuanto al concepto de ciudad inteligente (smart city) en Espa&ntilde;a. &ldquo;Gracias a la apuesta del Ayuntamiento de Barcelona por esta tendencia ahorrar&aacute; 58 millones de d&oacute;lares al a&ntilde;o en la gesti&oacute;n del agua, 37 millones de d&oacute;lares en la del alumbrado y 50 millones en la gesti&oacute;n de los aparcamientos p&uacute;blicos&rdquo;, indic&oacute; el portavoz.&lt;br /&gt;Jorge Lang a&ntilde;adi&oacute; por su parte que, adem&aacute;s de haber cada vez m&aacute;s sensores conectados a Internet en m&uacute;ltiples objetos.&lt;br /&gt;&ldquo;&Eacute;stos tendr&aacute;n m&aacute;s inteligencia para poder tomar decisiones por s&iacute; mismos. Por ejemplo, en el caso de una plaza de aparcamiento, un sensor inteligente puede indicar si est&aacute; o no ocupada con el ahorro de costes y mejora de eficiencia correspondiente(...). Las personas ser&aacute;n una parte muy importante del Internet of everything. Todos necesitamos un sexto sentido que nos oriente en un mundo que, a su vez, cada vez ser&aacute; m&aacute;s inteligente. Adem&aacute;s, gracias a estas tendencias, las grandes megaciudades ser&aacute;n mucho m&aacute;s &lsquo;vivibles. Pasaremos del caf&eacute; para todos a la personalizaci&oacute;n. Esto impactar&aacute; especialmente en la oferta de los servicios y productos de las organizaciones y los anuncios publicitarios. Ya no ser&aacute;n generales para un grupo de gente sino personalizados al m&aacute;ximo en funci&oacute;n de los gustos y preferencias de cada persona. Analizar los datos en tiempo real nos permitir&aacute; predecir tendencias y tomar mejores decisiones para mejorar la gesti&oacute;n de las ciudades, la energ&iacute;a que se consume, etc.&raquo;, afirm&oacute; Lang, quien incidi&oacute;, por otro lado, en la necesidad de dotar de m&aacute;xima seguridad a todos los objetos conectados. &laquo;Todo estar&aacute; conectado a Internet, a la Red abierta, no a redes privadas, y todo ser&aacute; susceptible de ser hackeado; as&iacute; que hay que trabajar para que los dispositivos incorporen la tecnolog&iacute;a de seguridad necesaria. Todo lo que sea inteligente y est&eacute; conectado, un escenario en el que las personas est&eacute;n integradas, en el que se gestionen grandes cantidades de informaci&oacute;n (big data), donde los h&aacute;bitats sean m&aacute;s eficientes y los espacios m&aacute;s vivibles, y donde los procesos est&eacute;n centrados en lo individual sin perder la masa&rdquo; asegur&oacute; Lang.&lt;br /&gt;El propio director de Cisco se mostraba sorprendido por la celebridad con la que en pocos a&ntilde;os se ha pasado de una etapa inicial de la Web, basada puramente en la conectividad, a una segunda fase llamada de la econom&iacute;a conectada que trajo consigo la optimizaci&oacute;n de procesos y servicios gracias a la web, para llegar a la etapa actual de experiencias inmersivas marcadas por el auge de la movilidad, la computaci&oacute;n en la nube, las app y las redes sociales.&lt;br /&gt;Sin casi darnos cuenta hemos pasado por tres etapas en la vida de Internet y hemos pasado de la web economy a la app economy. La siguiente fase ser&aacute; el Internet de todas las cosas, es decir, en la que est&eacute;n conectados dispositivos y sensores. Ya hay m&aacute;s de 10.000 millones de objetos conectados y se espera que la cifra llegue a los 50.000 millones en 2020, pero tambi&eacute;n personas, procesos y datos.]]></content>
	</item>
</channel>
</rss>