Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#46036
Cristian Reino | Barcelona | 10/06/2008

'The Wheelman', que sale a la venta en otoño, destroza Barcelona y se salta todas sus normas

Nada detiene a Vin Diesel. Ni la reforma del código penal ni la obligación de circular a menos de 80 km/h en los accesos a Barcelona desde el área metropolitana. El forzudo actor norteamericano la arma en la capital catalana. Montado en un deportivo o en una moto, se lía a mamporrazos en plena plaça Catalunya, mata policías, esquiva fuego cruzado en tiroteos en el barrio gótico y es perseguido en la Diagonal por los agentes de la autoridad. No se trata de la última entrega de XXX, sino de un videojuego que, por primera vez, toma las calles de la Ciudad Condal como plató virtual. En este sentido, Barcelona coge el testigo de Nueva York (GTA IV y Trae Crime) y de Londres (The Getaway).

The Wheelman, título original del juego que estará en las tiendas españolas a partir de otoño, sitúa la acción a través de intensos combates en vehículos. Y no es para menos. En frente de El Corte Inglés de plaça Catalunya, junto al quisco, un policía muere acribillado a balazos bajo la atenta mirada de nuestro héroe que no hace nada para evitarlo. Las misiones, sólo al alcance de expertos conductores, transcurren también en el Port Vell, en El Maremagnum, en Glòries, en Las Arenas y en las fuentes de Montjuïc (plaça Espanya), en la plaça Reial y hasta en la parte trasera de la Catedral.

A Barcelona ya no sólo le basta con aparecer en la última de Woody Allen. En este caso, "la exótica ciudad", como reza la promoción norteamericana del juego de la PS3 y la Xbox 360, es protagonista de una trama violenta y frenética, más propia del Padrino o de Los Intocables. Esta es la misión que le trae a Vin Diesel a Barcelona, un hombre perseguido por la mafia de Chicago y con un pasado oscuro en la capital catalana. Como policía infiltrado entre la chusma barcelonesa, deberá enfrentarse a las distintas bandas, que tienen tomada la ciudad, para poder realizar un arriesgado atraco. Para estas localizaciones, los técnicos de Midway Newcastle tomaron miles de fotos de la ciudad y grabaron vídeos desde las ventanillas de los coches para hacer las persecuciones lo más verosímiles posibles. Pero se les pasó por alto varios detalles.

Si todos los actos que comete Milo Burik (Vin Diesel)ocurrieran en la realidad barcelonesa, violaría sistemáticamente las leyes españolas. Según fuentes de la Guardia Urbana, si a un conductor se le atrapa a 200 km/h por la Diagonal no sólo no se le agotarán los puntos del carné de un plumazo, si no que será acusado de un delito, tipificado en el código penal con la posibilidad de ir a la cárcel. Esto es lo que dice el artículo 381 del código penal: "El que condujere un vehículo con temeridad manifiesta y pusiera en concreto peligro la vida o la integridad de las personas, será castigado con las penas de prisión de seis meses a dos años y privación del derecho a conducir por tiempo superior a uno y hasta seis años".

Lo mismo ocurre por destruir el mobiliario urbano (en el videojuego destrozan edificios enteros): será una falta administrativa en el caso de que sea un elemento menor, pero puede llegar a ser un delito penal si se trata de un monumento. En la vida real, por tanto, Vin Diesel, no aguantaría ni dos minutos en libertad.

Se olvidaron de los Mossos

Eso sí, la fiel recreación de la ciudad tiene un fallo: los creadores de Midway Newcastle se han olvidado de los Mossos. Como si desconocieran la realidad policial de Barcelona, en el juego los únicos que persiguen a los malos son los policías nacionales. Aunque todo tiene su explicación. El trabajo de documentación y creación del juego es anterior al despliegue de la policía catalana en Barcelona (noviembre de 2005). Y como dicen fuentes de la policía autonómica, ni pueden entrar en lo que elabora una empresa privada, ni, por supuesto, cabe solicitar una rectificación.

FUENTE :http://www.lavanguardia.es/lv24h/20080610/53475714451.html
#46037
Si eres un amante de los videojuegos, ésta es tu web. En la nueva guía de Videojuegos lanzada hoy por la web ParaSaber.com encontrarás un análisis exhaustivo de juegos de lucha, motor, habilidades, deportes, aventuras, infantiles... para cada consola: PS3, Xbox 360, Wii, Nintendo DS, PS2, PSP... Para que tú elijas tus juegos dependiendo de la consola que tú tengas.

Además del análisis y los vídeos de los juegos, en la guía encontrarás las últimas novedades del mercado, los más vendidos, artículos sobre todo lo que rodea a la industria e historia de los videojuegos, trucos... Desde la guía, puedes preguntar todas tus dudas a nuestro experto, participar en el foro y compartir tus opiniones con otros usuarios y crearte tu propio blog.

El experto: Luis J. Merino

La guía está realizada por Luis J. Merino, un joven aficionado que se desvive por los videojuegos desde que era pequeño. Ha colaborado con diferentes medios generalistas, entre los que se encuentran ElPais.com, la Guía del Ocio o catálogos como la revista DOO de El Corte Inglés.

Guías prácticas

ParaSaber.com sigue aumentando su colección de guías prácticas. Hasta el momento cuenta con las guías de Adopciones, Aprender inglés, Bodas, Buscar casa, Cocina práctica, Cócteles, Comprar coche, Crear páginas web, Educar al niño, Embarazo, Estar en forma, Estrenos de cine, Fiscalidad, Fotografía digital, Golf, Libros, Moda, Móviles, Mundo laboral, Nutrición y dietas, Ofertas y gangas, Perros, Pilates, Psicología práctica, Regalos, Tuning y Vinos. Cada una de las guías, que se va actualizando continuamente, está realizada por un reconocido experto en el sector.

ParaSaber.com es un proyecto online dirigido al mercado de habla hispana realizado por Prisacom, la empresa encargada de la elaboración, desarrollo y explotación de los contenidos del Grupo PRISA en soporte digital y a través de todo tipo de dispositivos. Prisacom es responsable de las páginas web de ELPAIS.com, CadenaSer.com, CincoDias.com, As.com, los40.com, Kalipedia.com y ParaSaber.com, y gestiona las webs de Sogecable Cuatro.com y Plus.es.

¿A qué esperas? Entra en nuestra nueva guía de Videojuegos y piérdete entre todas nuestras propuestas.

FUENTE :http://www.elpais.com/articulo/internet/ParaSaber/com/lanza/guia/videojuegos/elpeputec/20080527elpepunet_8/Tes


Vinculo : http://www.parasaber.com/ocio/videojuegos
#46038
MIGUEL ÁNGEL CRIADO - Madrid - 18/05/2008

Después de dos años y medio de trabajo altruista, un equipo de desarrolladores informáticos ha creado un programa que permite a cualquier usuario, sin necesidad de grandes conocimientos, montarse su propia red de intercambio de archivos. Aún no hay versión en español pero invitan a su traducción.

Lo han llamado Alliance y es un programa gratuito, que ha sido construido con software libre. Sin embargo, su primera versión no sólo funciona para sistemas con Linux, también vale para Windows y ordenadores Mac de Apple. Sus creadores explican que este software aprovecha lo mejor de BitTorrent -un protocolo para programas P2P- para crear una red privada a la que se puede invitar a participar a los amigos. La red es, además, descentralizada. Eso significa que no existe un servidor central que albergue los archivos a compartir ni la información sobre los miembros.

Alliance tiene otra particularidad muy útil. Aprovechando algunas de las características de otro sistema de intercambios -Direct Connect- menos conocido, permite crear una sala de chat y mensajería instantánea para poderse comunicar de forma segura con los asociados a la red, ya que los mensajes viajan cifrados.

Conexión segura

Otra de las preocupaciones de sus creadores ha sido la seguridad y protección de la identidad de los que participen en la red de intercambio. Para ello, están ensayado con SSL, un sistema para cifrar el material compartido. Esto impedirá tanto su falsificación como su identificación. Un último detalle técnico: cuando se habla con otro miembro del grupo y se quiere compartir un archivo concreto, basta con pegar un enlace al material en la ventana de la charla.

Alliance no está pensado para las masas, ni sus creadores pretendían crear un nuevo eMule. Es un programa para hacer cientos de redes de uso personal basadas en relaciones de confianza y en las que se puede compartir archivos con amigos, compañeros de trabajo o familiares. Aunque está en inglés, ya se preparan versiones en otros idiomas, entre ellos el español.

FUENTE :http://www.publico.es/ciencias/089391/como/crear/red/p2p/amigos

Vinculo : http://www.alliancep2p.com/
#46039
por : Javier Pastor: jueves 08 mayo 2008

EL videojuego de Ubisoft se ha visto salpicado por una polémica en la que las guerras internas entre AMD-ATI y NVIDIA vuelven a cobrar vida: ¿por qué decidió Ubi deshabilitar DX10.1 con la actualización del juego? ¿Presionó NVIDIA a la desarrolladora? Misterios sin resolver.

Uno de los videojuegos más esperados de la temporada se ha convertido en motivo de discusión y polémica en todo tipo de medios y foros online: Assassin's Creed apareció en la plataforma PC presumiendo de ser el pimer título que aprovechaba las ventajas de DirectX10.1 La más importante de esas ventajas era el aumento de rendimiento en el renderizado de efectos. Mientras que en DX10 este proceso conlleva dos pasadas, con DX10.1 sólo es necesaria una, lo que hacía que el juego - en su primera encarnación - fuese más rápido en las nuevas ATI Radeon HD 3000.

Sin embargo, comenzaron a aparecer problemas cuando uno jugaba con gráficas de NVIDIA, que no soportan DX10.1 y que por una mala implementación de Ubisoft provocó un serie de fallos inexplicables que presentaban errores en el reescalado en pantalla panorámica o cuelgues del juego de forma inesperada.

Eso provocó la aparición de un parche para el juego en el que Ubisoft anunciaba que se había eliminado el soporte para DX10.1, teóricamente para evitar esos problemas. A partir de aquí comenzaron a surgir los problemas, puesto que mientras que inicialmente NVIDIA había sido la perjudicada por la mala implementación de Ubisoft, ahora era AMD-ATI la perjudicada al perder esa ventaja competitiva. Algunos opinan que NVIDIA amenazó a Ubisoft con romper acuerdos comerciales si no solucionaba el problema, y según parece esas presiones han acabado con un parche muy dudoso que lo que hace es perjudicar, de nuevo, a los usuarios que han invertido su dinero en tarjetas con un soporte DX10.1 al que no le están sacando partido.

Obviamente NVIDIA niega esas sospechas, y realmente no creo que estas hayan existido, al menos en forma de la ruptura de acuerdos comerciales. El fabricante está en su derecho de protestar ante los fallos que el juego causaba en sus gráficas con soporte DX10, y es algo que UbiSoft debería haber resuelto sin eliminar el soporte DX10.1. Para mí, toda la responsabilidad es de Ubi, desde luego.

FUENTE :http://www.theinquirer.es/2008/05/08/assasins_creed_o_el_escandalo_dx101.html
#46040
El mítico Pac-Man, un videojuego creado por la empresa Namco en la década de los ochenta, estaba diseñado en principio para que sus usuarios pudieran disfrutar de él sin parar. En principio no había límite de niveles, pero al llegar al 256 la pantalla no se dibujaba correctamente y el juego terminaba de repente. Un programador llamado Don Hodges dice haber puesto fin a este problema.

Según informa la página especializada en videojuegos Kotaku, el popular juego de Toru Iwatani ha estado usandose con un error de programación durante todos estos años. Al llegar al nivel 256 sólo aparecía la mitad del laberinto por donde se mueven los fantasmas y el comecocos. Esto hacía que la diversión acabase de forma abrupta.

Pero al parecer la intención de los creadores del juego era que, dependiendo sólo de la habilidad de sus usuarios, pudiera ser disfrutado de forma infinita, sin un nivel final.

Ahora Don Hodgets dice haber resuelto este problema, creando un parche que puede aplicarse a una copia del juego. Luego éste puede hacerse funcionar con alguno de los emuladores de máquinas recreativas y primitivas consolas existentes en la red.

FUENTE :http://www.20minutos.es/noticia/374174/0/parche/para/pacman/

Relacionado
: http://www.donhodges.com/how_high_can_you_get2.htm
#46041
Los pilotos de Mario Kart Wii afilan sus cuchillos para... participar en unas carreras sin reglas. Olvidate de la Formula 1 y de sus famosos pilotos.. con Mario Kart podrás vivir emoción y una diversión sin limites

Quince años después de su primera entrega, las carreras más alocadas del mundo de los videojuegos vuelven a la pole position. Esta vez Mario Kart llega con nuevos vehículos, con motos, más circuitos... y con el volante Wii Wheel (incluido con el juego), que te permitirá vivir las carreras más explosivas creadas por Nintendo en exclusiva para Wii. Prepárate para pisar a fondo el acelerador el próximo 11 de abril y recuerda: en Mario Kart Wii todo vale.

En esta versión de Mario Kart pueden participar más corredores que nunca haciendo uso del nuevo servicio de juego on line de Wii (si quieres saber más de las opciones online, pincha aquí): doce rivales que no dudarán en arrojarte a la cuneta... o, mejor aún, a un precipicio. Lo que está claro es que nunca podrás levantar los brazos antes de cruzar la meta. Y si quieres ganar, ¡olvídate del juego limpio! De hecho, los jugadores vuelven a contar con un arsenal de champiñones para ir más rápido, pieles de plátano para hacer resbalar a sus perseguidores, bombas, un arsenal de armas arrojadizas, como un calamar que mancha el parabrisas de los contrincantes obligándoles a conducir ¡a ciegas!, y nuevos objetos, como la seta gigante o una "patata caliente" que los jugadores se irán pasando unos a otros para no recibir un rayo.

Cada jugador podrá optar por estilos de juego muy diferentes. Los seis karts y seis motos (una de las grandes novedades de esta entrega) disponibles para cada personaje tienen características muy diferentes: velocidad punta, aceleración, peso, manejo, agarre al derrapar... Pronto descubrirás que algunos vehículos son mucho mejores que otros en determinados circuitos.

¿Prefieres una combinación de piloto y vehículo pesados para echar de la pista a tus rivales? ¿O un vehículo rápido para evitar las refriegas sacando ventaja desde el principio de la carrera? O aún mejor: ¿prefieres jugar con tu propio Mii y que tu altura y peso determine tus características en el universo de Mario Kart? Pues es posible.

Y tu estilo de juego no se apreciará sólo en la pantalla. ¿Quieres dar volantazos? Mario Kart Wii llega acompañado de un nuevo e intuitivo accesorio, el Wii Wheel, un volante con el que meterse de inmediato en "el fragor" de la batalla. Sin embargo, que no se asusten los puristas porque el juego ofrece otras cuatro opciones de control usando el mando de Wii o mandos clásicos.

Recién llegados o veteranos podrán disfrutar de los 32 circuitos repartidos en ocho competiciones con varias cilindradas diferentes. La mitad es una selección de los mejores recorridos de todos los tiempos que hará las delicias de los nostálgicos. Dieciséis pistas en las que hemos disfrutado desde niños, como las cataratas de la isla de Yoshi (de Mario Kart DS), el circuito Mario (de Nintendo 64) o el estadio Waluigi (de Nintendo Game Cube). Además se han creado 16 pistas nuevas, donde deberemos guiar a los doce personajes del juego por recorridos tan inverosímiles como las accidentadas minas de Wario, pistas nevadas o un gigantesco centro comercial.

Pese a que las anteriores versiones del juego han vendido 33 millones de ejemplares, Mario Kart Wii promete ser la entrega definitiva (descubre 15 razones por las que Mario Kart Wii es el más completo de la serie pulsando aquí) y romper todos los récords: el próximo 11 de abril a un precio recomendado de 49,95 euros... semáforo verde.

FUENTE :http://www.noticiasdot.com/wp2/2008/04/10/este-viernes-vuelve-mario-kart/
#46042
El enfrentamiento entre cristianos contra árabes y paganos por liberar la Tierra Santa viene de la mano de Holy-War, un juego de rol online gratis con más de 500.000 usuarios registrados.

Hace menos de seis meses, con la aparición del MMORPG en español Holy-War, volvimos al comienzo de la Era de las Cruzadas en el siglo XI. La joven empresa alemana Game Art Studio GmbH, creadora de este juego, ya lo había lanzado un año antes en versión alemana, y ahora también está disponible en español e inglés.

Nada más registrarte en el juego, te conviertes en un combatiente y has de elegir de qué lado luchar: un cristiano dispuesto a recuperar la Tierra Santa; un sarraceno dispuesto a defender el Islam y sus conquistas; o un pagano, infiel, dispuesto a luchar por su pueblo.

Cada personaje tiene 5 propiedades para entrenar (fuerza, ataque, defensa, destreza y resistencia). Al principio se recomienda saquear, trabajar en la ciudad o realizar combates de hombre contra hombre. Así ganarás monedas de oro para emplearlas en entrenar a tu personaje o comprar objetos en la ciudad ¡Hay que prepararse bien para la larga Guerra Santa!

La compra y venta de objetos se ejecuta en la ciudad. Aquí se puede negociar o bien en el herrero, alquimista y cuadra, o bien en el mercado libre, donde se adquieren objetos puestos a la venta por otros jugadores, que además pueden ser de mayor nivel que el tuyo. Es recomendable comprarse un caballo para entrenarlo.

Otra forma de ganar oro, además de experiencia y reputación, es ofrecerte como mercenario para batallas de órdenes. Los usuarios forman sus propias órdenes y crean alianzas, batallas, etc. Pero cuando comienza la emoción de verdad es a partir del nivel 11, donde los combatientes pueden retarse en la arena, probar suerte en la taberna de la ciudad y participar en las Batallas Santas. Siguiendo la historia de las Cruzadas, la primera batalla santa tiene lugar en Nicea, donde los cristianos intentarán reconquistar la ciudad. A partir de ese momento, será tu oportunidad para cambiar la historia.

Además de todas las opciones anteriores, otro punto fuerte de Holy-War es su comunidad virtual. Una de las novedades de este MMORPG es su chat interno, el cual permite una comunicación instantánea entre los tres bandos del juego (¡Ojo! Esta herramienta es sólo para jugadores Premium). También se pueden comunicar mediante emails internos o a través del foro.

Como regalo de bienvenida, todos los nuevos jugadores reciben una semana de cuenta Premium gratis, la cual te permite disfrutar de muchas más ventajas, así como la posibilidad de avanzar rápido al principio del juego.

Holy-War es el primer juego de Game Art Studio GmbH, con el que ya han logrado hacerse un hueco importante en el mundo de los browsergames. Mientras luchamos por defender o conquistar la Tierra Santa, esperaremos al próximo lanzamiento que está planificando esta joven empresa.

FUENTE : http://www.laflecha.net/canales/videojuegos/noticias/sumergente-en-la-era-de-la-guerra-santa-con-holy-war

#46043
por : Juan Ranchal: jueves 06 marzo 2008

Que el spam es una de las mayores lacras de Internet es de todos conocidos cuando diversos informes advierten que el 95% de todos los correos electrónicos son basura. Un nuevo estudio revela que grandes botnets compiten entre ellos por hacerse con un nuevo y turbio mercado que se sospecha salpica a la misma industria.

La firma de seguridad Marshal ha informado que seis grandes redes de software robots acaparan el 85% del spam mundial. "Srizbi" es actualmente el líder de esta penosa clasificación con el 39% del "mercado". La siguen "Rustock" con el 20%, "Mega-D" con el 11%, "Hacktool.Spammer" con el 7%, "Pushdo" el 6 y "Storm" con el 2%.

Estos bots, controlan de manera remota los servidores/ordenadores infectados de forma remota, normalmente a través de servidores propios de IRC, vendiendo su servicio a los Spammers.

El artículo afirma que múltiples botnets se utilizan para anunciar un producto o un grupo de ellos, en una retorcida competición entorno a la publicidad fraudulenta.

Es difícil pensar quien se deja infectar por este tipo de correos, con anuncios normalmente inútiles, pero visto el crecimiento de estas redes y el dinero que se mueve, el negocio debe ser bastante lucrativo. Es imperativa la mejora tecnológica contra esta lacra y la prudencia y conocimiento del internauta.

FUENTE :http://www.theinquirer.es/2008/03/06/seis_botnets_son_responsables_del_85_del_spam_mundial.html
#46044
por : Javier Pastor: miércoles 20 febrero 2008

GDC08 - id Software y la empresa IGA Worldwide - expertos en publicidad 'in-game' - han anunciado el desarrollo de la versión Quake Live de este legendario juego, al que podremos jugar de forma gratuita desde cualquier navegador. Sí, sí, desde el navegador, como si se tratase de un juego Flash.

La idea ya rondaba la cabeza de John Carmack cuando habló de este objetivo que se denominó originariamente 'Quake Zero', y que salió a la luz en la Quake Con del pasado año. Esa idea ha cristalizado, y el acuerdo de ambas empresas hará que sea posible jugar a Quake directamente a través de un navegador, sin instalar nada en local.

Para ello los usuarios tendrán que conectarse a quakelive.com, que ahora mismo sólo muestra un mensaje para registrarse en el inminente servicio final, que será totalmente gratuito, aunque eso sí, incluirá publicidad durante las escenas de juego integrada, suponemos, con los escenarios en los que se desarrolla.

FUENTE :http://www.theinquirer.es/2008/02/20/quake_live_juega_desde_tu_navegador.html
#46045
por : Jesús Maturana: domingo 03 febrero 2008

Uno de los grandes motivos que echa para atrás a la gente es el tema de los juegos a la hora de probar Linux. Como cualquier sistema operativo tiene juegos desarrollados para él que corren sin ningún problema, pero si eres aficionado a algún juego de Windows, no te preocupes, es probable que también lo puedas jugar en Linux.

Linux ha avanzado mucho en los últimos años en el tema de compatibilidad con software diseñado para Windows, tenemos varias opciones que compatibilizan mucho software diseñado para el sistema operativo de Microsoft con el sistema Linux que tengas instalado.

Hay opciones diseñadas para correr aplicaciones (sin soporte DirectX) como Wine, otras más orientadas a correr juegos WineX/Cedega (con soporte DirectX) y otras más actuales como PlayOnLinux o Wine-doors que hacen posible correr tanto aplicaciones como juegos en la distribución Linux que estés usando. Si prefieres juegos más antiguos a los que jugabas desde MS-DOS, existe un programa que te ayuda a conseguirlo: DOSBox.

Jugar a juegos como Call of Duty, GTA San Andreas, Halflife 2 ó Quake 4 es posible gracias a Wine-doors con un rendimiento sorprendente. Aunque no es lo habitual, hay algunos programadores que liberan un juego para ambas plataformas: Unreal Tournament 3.

En Linux se puede jugar perfectamente y hay juegos nativos para todos los gustos, por tanto eliminamos otro mito más de la ecuación que impide que los usuarios prueben Linux. Aparte de juegos podemos correr bastantes aplicaciones nativas de Windows, en los enlaces de la parte superior de esta noticia podéis informaros de la multitud de programas que corren bajo Linux, como por ejemplo Internet Explorer, Microsoft Office, 3DMark 2000, Winrar, MediaCoder...

Es decir, que si estás acostumbrado a algún programa o no encuentras alternativa en Linux que te convenza, es probable que puedas correr la aplicación que usas en Windows directamente sobre Linux.

FUENTE :http://www.theinquirer.es/2008/02/03/quien_dice_que_en_linux_no_se_puede_jugar.html
#46046
Un adolescente neozelandés fue detenido por dirigir una presunta red de crimen cibernético internacional que se ha infiltrado en 1,3 millones de ordenadores y robado millones de dólares de las cuentas bancarias de sus víctimas. El joven, de sólo 18 años, está siendo ahora interrogado por la Policía, informó la radio estatal de Nueva Zelanda. Puede ser condenado por estos delitos a una pena máxima de diez años de cárcel.

LD (EFE) Tras recibir información del FBI estadounidense, los agentes llevaron a cabo una redada en casa del joven neozelandés, de 18 años, le arrestaron y se incautaron de varios ordenadores, según el inspector Peter Devoy, indicó el diario local "New Zealand Herald".

El 'hacker', que todavía no ha sido acusado formalmente y está cooperando con la Policía neozelandesa y el FBI para explicarles como funciona la red, se identifica como "AKILL", y podría ser acusado de utilizar un acceso no autorizado y poseer herramientas de ataque cibernético. Puede ser condenado por estos delitos a una pena máxima de diez años de cárcel.

Su arresto fue la culminación de una operación internacional iniciada en junio pasado por el FBI para descubrir a los criminales cibernéticos que utilizan "botnets" para el envío de un elevado volumen de mensajes contra recipientes específicos para bloquear sus sistemas operativos.

Los investigadores norteamericanos habían identificado a más de un millón de direcciones IP (Internet Protocol, identidad en la red) de usuarios que son víctimas de estos delitos. El prefijo "bot" proviene de inglés "robot" y se refiere a un programa de computadora que opera por su cuenta, por lo que "botherders" son "pastores robóticos" o y "botnets" son redes de "bots", mientras un "botnet" es un grupo de terminales infiltrados y bajo el control remoto de un "botherder" criminal.

Los dueños de los ordenadores, sin darse cuenta, han permitido el acceso no autorizado y el uso de sus terminales como vehículo para cometer otros delitos, como suplantación de identidad, envío de 'spam' o correo electrónico basura, ataques a páginas web, fraudes y programas de espionaje.

El Departamento de Justicia de Estados Unidos considera que los "botnets" son, debido a su gran capacidad de distribución, una amenaza creciente para la seguridad nacional, la infraestructura informática y la economía de EEUU, aunque se pueden sortear con la instalación de un buen "firewall" o barrera antivirus.

FUENTE :http://www.libertaddigital.com/noticias/noticia_1276318580.html

#46047
El presidente de Microsoft, Steve Ballmer, dirige un fuerte ataque contra uno de los principales competidores de la compañía.

Diario Ti: En los contratos de usuario que deben ser aceptados para comenzar a usar el servicio de correo electrónico Gmail de Google, se indica claramente que la compañía envía información sobre el usuario a sus asociados. Sin embargo, en ningún lugar se indica que la compañía lee el contenido de las comunicaciones electrónicas que el usuario envía o recibe.

Tal opinión no es compartida por el presidente de Microsoft, Steve Ballmer, quien durante una conferencia realizada en Gran Bretaña dijo que mientras Microsoft toma en serio la privacidad de sus usuarios y clientes, Google no hace lo mismo.

La sorprendente declaración fue hecha durante una discusión sobre distintos modelos de negocio aplicables al correo electrónico gratuito. Ballmer considera que ni Google ni Microsoft han logrado ganar dinero ofreciendo correo electrónico gratuito a millones de usuarios en todo el mundo.

"Nuestro servicio Windows Live Hotmail no nos reporta grandes ingresos. Por tal razón, nos vimos en la necesidad de construir un portal completo en torno al servicio, lisa y llanamente debido a que el tráfico es valioso. Google ha tenido la misma experiencia, aunque ellos leen tu correo electrónico, mientras que nosotros no lo hacemos", declaró Ballmer ante una audiencia que se mostró divertida y algo incrédula.

Ballmer recalcó su propia declaración agregando que "es un hecho, y no algo que yo esté diciendo en sentido peyorativo".
Steve Ballmer es conocido por sus declaraciones algo subidas de tono respecto de sus competidores. En varias oportunidades ha hecho duras declaraciones contra Google, Linux y Apple, los tres principales competidores que Microsoft tiene actualmente.

Fuente: Computer Reseller News

LEIDO EN : http://www.diarioti.com/gate/n.php?id=15442
#46048
Un canadiense ha sido acusado de abusos sexuales a niños después de que un agente secreto le viera en Internet en el momento en el que violaba a una joven, informó la policía de Toronto.

Fuente: REUTERS


"Fue horrible", dijo el detective Paul Krawczyk, que se hizo pasar por pedófilo durante una larga investigación secreta, en una rueda de prensa el jueves.

"En aquel momento, lo que recuerdo es mi corazón latiendo sin control, sudando y sintiendo como....que iba a vomitar", dijo Krawczyk.

Inmediatamente lo notificó a la policía, que llevó a cabo el arresto poco tiempo después el 29 de octubre en St. Thomas, Ontario, unos 200 kilómetros al este de Toronto. La niña con edad preescolar estaba supuestamente en la casa del hombre en el momento del arresto.

La policía dice que la niña esta ahora con su familia y recibiendo la ayuda necesaria para recuperarse. No se dio a conocer ningún otro detalle para proteger a la victima.

El hombre de 34 años ha sido acusado de violación y pornografía infantil y comparecerá ante el tribunal el jueves.


LEIDO EN : http://www.laflecha.net/canales/blackhats/noticias/arrestan-a-un-hombre-tras-verlo-via-internet-abusando-de-una-ni-a



#46049
(03/03/2006): BitDefender ha anunciado los ganadores de su concurso "Crash and Win", con el que invitaba a los fanáticos y profesionales de Linux a poner a prueba la versión beta de su nueva solución antivirus y antispam para servidores de correo bajo Linux.

Diario Ti: Dino Dragovic, de Osijek, Croatia, ha quedado en primera posición y recibirá 1.024 cervezas y un viaje al cuartel general de BitDefender en Rumania, donde recorrerá los lugares favoritos de Drácula y conocerá al equipo de desarrollo y otros personajes célebres locales.


Dragovic, el beta tester más meticuloso, ha descubierto los bugs más importantes desde el inicio del concurso, en noviembre. Además del viaje a Rumania y las 1.024 cervezas, Dragovic también ha conseguido un Apple iPod junto con la base Dock. Los ganadores del segundo premio, Ben Galliart y Andreas Roedl, de Estados Unidos, han recibido un Apple iPod y la base Dock.

Los clasificados en tercer lugar, Siao Tan de Malasia y Karl Lattimer del Reino Unido, también han recibido un Apple iPod por sus esfuerzos.

"Estamos muy satisfechos con los resultados del concurso Crash and Win" ha declarado Alexandru Balan, Product Manager de las soluciones de seguridad BitDefender basadas en plataformas UNIX. "Al lanzar un proceso de test abierto al gran público, hemos preparado la solución BitDefender Mail Protection for Enterprises para enfrentarse a las mayores amenazas de seguridad, y así poder proporcionar a nuestros clientes a el software de protección de correo más poderoso disponible en la actualidad. Podemos esperar más concursos de este tipo en el futuro, y no sólo por diversión, sino que demuestra nuestro compromiso con nuestros clientes y la comunidad de código abierto en general."

En forma especial, quisiéramos agradecer el esfuerzo de los participantes de Latinoamérica, países como, Brasil, Venezuela, Argentina, Colombia y Chile que mostraron gran interés por esta campaña, los invitamos a mantenerse atentos a futuras "invitaciones" y esperamos que en el mediano plazo tengamos un ganador en la región, ha declarado Cristina Dutu, BitDefender Regional Sales Manager.


Enlaces de interés:
www.bitdefender.com


FUENTE : http://www.diarioti.com/gate/n.php?id=10701

#46050
Tomemos un caso práctico para que nadie nos acuse de tendenciosos. ¿Por qué el artículo dedicado por la Wikipedia española al ateísmo no es, a día de hoy, en absoluto neutral?

Daniel Vicente


En primer lugar, porque el ateísmo no pueden ser tantas cosas distintas, a modo de compartimentos estanco. Que se diga directamente que es una noción contradictoria, como la que puedan tener de Dios las distintas religiones, o incluso mucho más.

En segundo lugar, porque no hay "bases del pensamiento ateo". El ateísmo no es nada de eso, se limita a negar a Dios. Puede hablarse de las "bases del pensamiento panteísta", de las "bases del pensamiento materialista" o de las "bases del pensamiento escéptico". Los ateos, sin embargo, son huérfanos en filosofía, poco más que magmas ideológicos adheridos a una denominación genérica.

Leemos:

''El ateísmo consciente, no el indiferente, es frecuente en personas que, habiendo crecido en el marco de una religión, han puesto a prueba sus creencias, antes de llegar a la convicción de que las entidades metafísicas o sobrenaturales no existen, y que las diversos fenómenos «extraños» del universo tienen una explicación racional (incluso si ésta aún no se ha encontrado).''

Obsérvese el uso del lenguaje: "poner a prueba" (como equivalente de refutar), "llegar a la convicción" (como si ello fuera posible desde la mera negatividad del que niega), "fenómenos extraños" (¿qué es esto?), "explicación racional" (¿es irracional todo lo que sale del ateísmo?)... En fin, ¿podría alguien, sin sonrojo, llamarlo neutro?

Más:

''Un ateo no cree en fenómenos sobrenaturales y tampoco en ninguna fuerza inexplicable que gobierne el mundo. Dice que el mundo se puede explicar con ayuda de la investigación científica y el razonamiento lógico.''

Se da a entender que los creyentes, instalados en la fantasía, rechazan la ciencia y el razonamiento lógico. Esto es de una innobleza inenarrable.

Más:

''El ateísmo no prescribe ningún código ético concreto: se limita a ser la no creencia en dioses. Muchos ateos, sin embargo, están involucrados en escuelas de pensamiento como el humanismo secular, el universismo, el racionalismo y la filosofía objetivista''.

¿Y el hedonismo, y la "teoría queer", y el relativismo cultural? ¿Por qué no los mencionan? ¿Son indignos o poco significativos?

Más:

''Ser ateo no es ser inmoral. Para un ateo la moralidad no se basa en preceptos axiomáticos, de revelación divina. Se basa en la búsqueda del bienestar humano, como individuo y como sociedad, y en la racionalidad adquirida sólo a través del conocimiento.''

Luego los inmorales no son ateos. Luego los religiosos son inmorales (o se contagian de ateísmo con cada acto moral). Salvo que el poco afortunado redactor quiera decir que ser ateo no es '''necesariamente''' ser inmoral. Pero la explicación que da acto seguido indica justo lo contrario, a saber, que el ateo es en esencia y en tanto que tal un ser moral y altruísta ("búsqueda del bienestar humano").

Más:

''Casi todos los ateos niegan categóricamente la acusación de que son amorales: sostienen que seguir la moral de su propia conciencia es en la práctica más moral que lo que ha ocurrido históricamente como resultado del seguimiento de dictámenes religiosos''.

Ergo el creyente no sigue la moral de su propia conciencia, o eso se da a entender. Es decir, yo soy creyente católico desde hace cuatro años porque un día me topé con el Papa y me dijo: "cree", a lo que yo obedecí en el acto, como alienado.

''Ad nauseam.''

Este artículo resume en una sola lectura casi todas las carencias de la Wikipedia: falsas asunciones, partidismo latente, uso indiscriminado del hombre de paja, estructura defectuosa y reiterativa, malos razonamientos, mal estilo y -estoy seguro- censura a raudales para conseguir tan maravilloso producto de la petulancia humana.

FUENTE : http://www.noticias.com/articulo/20-02-2006/daniel-vicente/drama-wikipedia-neutralidad-y-endogamia-5353.html




#46051
En algún u otro momento, todo el mundo ha sufrido la frustrante experiencia de "perder" documento(s) importante(s) – porque el ordenador se quedó colgado, se fundió el sistema por un desastre natural o se pulsó sin querer la tecla de suprimir. Lo que muchos no saben es que cuando un documento se pierde, generalmente sólo se ha perdido de forma temporal. Es cuestión de disponer de las herramientas adecuadas o de trabajar con expertos para salvar la información. No es como el misterio del calcetín perdido en la secadora; la recuperación de archivos no es un misterio.


Cuando un archivo aparece como perdido, ¿a dónde va? Al contrario de lo que piensa la mayoría de la gente, supresión no implica desaparición, y el archivo no desaparece del disco duro para siempre. Es mejor pensar en el ordenador como una página de un libro. Cuando se suprime un archivo, la página no se destruye como si se arrancase y se pasase por una trituradora.

En lugar de ello, se borra el índice que indica la localización de dicha página. La parte que se borra del ordenador es el trocito de información que indica la localización del archivo en el disco duro. Más adelante, el disco duro escribirá nuevos datos sobre la superficie en la que se encuentra el antiguo archivo.

El indicador, junto con los demás indicadores de cada carpeta y archivo del disco duro, se guarda en una sección cercana al principio del disco duro, y es usado por el sistema operativo para crear la estructura de árbol del directorio. Al borrar el archivo indicador, el archivo real se hace invisible para el sistema operativo, aunque sigue estando allí hasta que el sistema operativo reutilice el espacio.

El reto de la recuperación de datos es encontrar el índice originario que indica dónde se encuentran realmente los archivos. Las empresas de recuperación de datos cualificadas disponen de ingenieros con experiencia que pueden reconstruir la estructura de archivos del sistema e impedir que se escriba encima de los archivos perdidos. Dicho esto, es cuestión de llegar a aquellos lugares escondidos para recuperar datos que parecen desaparecidos para siempre.

La recuperación de datos es la ciencia que busca reconstruir el sistema de archivos de forma que se pueda acceder a los archivos de datos. Cada sistema operativo tiene un sistema de archivos, que es un método único de indexar y monitorizar los archivos. Desgraciadamente para los que pierden datos, los sistemas de archivos pueden ser muy complejos, razón por la cual puede ser muy difícil localizar archivos perdidos. Por ejemplo, los sistemas de archivos empleados en entornos empresariales requieren detalles de seguridad y datos de operaciones de acceso. Un buen ejemplo de ello es un sistema de archivos basado en operaciones, o un libro diario, cuyo objetivo es registrar cuándo se accede, modifica o guarda cada archivo –lo cual lo convierte en un sistema más complicado y más difícil de reconstruir.

Las mejores empresas de recuperación de datos han desarrollado herramientas propietarias para todos los principales sistemas utilizados en la actualidad. Se forma internamente a los ingenieros de recuperación para que trabajen en la recuperación de datos, trabajando una serie de años con hardware informático y aprendiendo los datos de nivel inferior específicos para cada clase de sistema de archivos. En vez de emplear herramientas de terceros y usar un programa 'Auto-fix' para todos los errores de sistema de archivos, que arregle automáticamente el sistema de archivos, se enseña a los ingenieros a descubrir la causa del error del sistema de archivos y, posteriormente, a arreglar el sistema de archivos en beneficio de los intereses del cliente y del cuidado de los datos. Muchos trabajo de hecho exigen que el sistema de archivos sea reparado a mano.

Tras la reparación del sistema de archivos, a menudo es necesario reparar la estructura interna de los propios archivos de datos. Igual que los sistemas de archivos, los archivos de datos de software para empresas también son muy complejos en la actualidad. De hecho, algunos de los archivos más comunes empleados todos los días por usuarios son más complicados internamente que el sistema de archivos que alberga el archivo. Por eso es importante que las empresas de recuperación de datos desarrollen utilidades de reparación de archivos de software para Word, Excel, PowerPoint, Access, Outlook, y recuperaciones de bases de datos en los servidores Microsoft Exchange y Microsoft SQL.

Se dan dos fases tras la entrada de un dispositivo de almacenaje para efectuar recuperación de datos. La primera fase es la de diagnóstico. El objetivo de esta fase es mostrar todos los archivos susceptibles de ser recuperados. El método más seguro siempre es trabajar sobre una copia del disco del cliente, nunca sobre el disco original. Durante esta etapa, los ingenieros de recuperación pueden determinar si el disco requiere atención especial desde la cámara limpia, que es un entorno ultra-limpio empleado para trabajar sobre elementos microscópicos. La cámara limpia actuará a nivel electrónico y mecánico para conseguir que el disco sea operativo. Ello puede incluir cualquier operación, desde una limpieza física de los platillos de discos de forma que puedan girar correctamente a intercambiar elementos eléctricos para iniciar el dispositivo.

Tras conseguir que el disco esté operativo y poder hacer una copia del mismo, los ingenieros de recuperación de datos trabajarán para reparar las estructuras de archivos, y crearán un listado de archivos completo que muestra todos los archivos y directorios del disco. Este listado de archivos informará asimismo al cliente de si hay agujeros (o errores de Input/Output) dentro del propio archivo. La última fase es la fase de recuperación. El objetivo de esta fase es copiar los datos y realizar copias de seguridad de dichos datos en el soporte solicitado por el cliente. Durante esta fase el cliente puede también pedir que se prueben algunos archivos en el laboratorio. Por ejemplo, en dispositivos que han sufrido daños serios en el soporte, el cliente podría solicitar que se probaran algunos de los archivos más comunes. El ingeniero que ha trabajado en la recuperación intentará abrir algunos de los archivos y ver si los datos están ahí.

El análisis de cómo funciona realmente la recuperación de datos demuestra que la ciencia de la recuperación no es un misterio. No hay fórmulas secretas ni pociones mágicas; sin embargo es importante comprender que la recuperación de datos es una disciplina muy compleja que necesita años de práctica para adquirir pericia. La recuperación de datos es posible porque hay investigación y desarrollo constantes, y por la capacidad de trabajar sobre tecnología de almacenamiento de forma paralela a su desarrollo. Por eso es tan importante trabajar con empresas con experiencia en todas las plataformas, tipos de soporte y sistemas operativos. Los ingenieros con conocimientos y formación que han superado nuestras pruebas tienen los conocimientos y experiencia técnica para solucionar todos los problemas de recuperación de datos –contribuyendo a asegurar que sus datos no acabarán como aquel calcetín perdido en la secadora.

A pesar de las mejoras sustanciales en tecnología cada año, el 65% de las pérdidas de datos siguen siendo consecuencia de fallos de tecnología ­– fallos de hardware, de sistema o de software – frente a factores aparentemente más comunes, tales como error humano, desastres naturales o virus informáticos.



Hay unas recomendaciones sencillas para protegerse contra los fallos de tecnología:


Mantenimiento periódico del sistema – No asuma que todo funciona correctamente. Utilice periódicamente una herramienta de diagnóstico de disco para valorar de forma rápida la salud de su disco duro, estructuras de ficheros y memoria de su ordenador. Esto puede ayudar a identificar problemas que podrían tener como consecuencia una pérdida de datos.

Haga copias de seguridad y pruébelas
– No debería ser una revelación que es necesario hacer copias de seguridad, pero es sorprendente el número de personas que siguen sin hacer copias de seguridad de sus datos más importantes. Tras establecerse las copias de seguridad, es igualmente importante probar dichas copias de forma periódica.

Escalone su uso – Si usted está almacenando más información que antes, o está haciendo funcionar aplicaciones nuevas y más grandes, asegúrese de que su sistema puede con la carga adicional, o bien considere la posibilidad de aumentar la capacidad. A menudo tienen lugar errores y pérdidas de datos porque pedimos demasiado a nuestros sistemas.

Vigile el Entorno– La gente tiende a olvidar que los discos duros son instrumentos muy delicados, susceptibles de ser dañados por el entorno en el que se almacenan. Hay factores como la temperatura, la humedad y el polvo, que pueden tener un efecto negativo en los equipos, y que deberían vigilarse para asegurar un rendimiento adecuado del sistema.

Incluya la recuperación de datos en su planificación – Cuando elabore planes de crisis o de continuidad del negocio, es importante considerar como opción contratar una empresa de recuperación de datos. En algunos casos, puede que sea la opción de mejor relación calidad-precio.



FUENTE : http://www.laflecha.net/canales/blackhats/noticias/200502223/
#46052
En los casos en que queremos añadir a un documento algo que ya tenemos en otro archivo, podremos optar por dos estrategias diferentes: INCRUSTAR o VINCULAR esa información externa. ¿Cuál es la diferencia? ¿Cómo se maneja todo esto?

Cuando trabajamos con un documento, algunas veces necesitamos insertar en él información que previamente tenemos en un archivo externo. Pondré algún ejemplo:
- Estamos haciendo un documento escrito (con Word u otro programa similar) y queremos insertar dentro de él una imagen que está en otro archivo.
- Tenemos una presentación (con PowerPoint o similar) y queremos añadirle una música de fondo; esa música está en otro archivo independiente.
- Tenemos un informe (hecho con Word o similar) y queremos insertar en él un grupo de celdas que recogen los datos más relevantes de nuestra contabilidad; esas celdas y datos ya los tenemos elaborados previamente, y guardados en una hoja de cálculo.

En los casos en que queremos añadir a un documento algo que ya tenemos en otro archivo, podremos optar por dos estrategias diferentes: INCRUSTAR o VINCULAR esa información externa. ¿Cuál es la diferencia? ¿Cómo se maneja todo esto?

El procedimiento más simple para introducir en un documento la información que ya tenemos en otro archivo consiste en utilizar la opción INSERTAR que suele estar en el menú del programa con el cual manejamos el documento. Otra alternativa muy conocida es PEGAR (previamente tenemos que haber seleccionado y copiado el otro archivo o el contenido que nos interesa).

En estos casos, lo habitual es que la información así insertada quede INCRUSTADA. Esto significa que esa información pasa a formar parte del documento que estamos haciendo (o modificando); y eso conlleva que el fichero del documento aumentará de tamaño, de forma proporcional al volumen de la información insertada. Por ejemplo, una presentación con 20 diapositivas puede requerir un archivo de 500 Kb. Si ahí añadimos una música de fondo cuyo archivo (MP3) ocupa 3 Mb, el fichero de la presentación con sonido pasará a ocupar unos 3,5 Mb; si tenemos un documento escrito que usa un fichero de 100 Kb y le introducimos un gráfico de 500 Kb, el fichero del documento resultante pasará a ocupar unos 600 Kb.

Efectivamente, no es nada extraño que los objetos insertados requieran muchos más bytes que el resto del documento que estamos manejando; siempre debemos tener en cuenta que la información multimedia (imágenes, audio o vídeo) exigen mucho más volumen de almacenamiento que otro tipo de información. En casos como los descritos, esto puede suponer diversos problemas: puede que el resultado sea tan voluminoso como para no poderlo trasladar en un disquete, o que estemos despilfarrando el espacio de nuestro disco duro.

La ventaja de este sistema es que al final podremos manejar el conjunto como un solo archivo, y que el documento resultante es independiente del otro fichero que contenía la información añadida. Tras haber incrustado, puedes borrar ese archivo externo (música o gráfico o lo que sea), y tu documento seguirá funcionando perfectamente. Por otro lado, si haces modificaciones en el fichero externo, eso no afectará al documento en el que ya hubieras incrustado previamente esa información.

El otro procedimiento consiste en VINCULAR la información externa. Se puede hacer de muchas formas, dependiendo de las opciones concretas que nos ofrezca el programa que estemos utilizando. Por ejemplo, en Word, podemos usar el menú EDICIÓN, PEGADO ESPECIAL (previamente tendremos que haber seleccionado y copiado el archivo o la información a pegar). Aparecerá un cuadro en el que podremos activar la opción PEGAR VÍNCULO (a la izquierda). Fíjate que las opciones que encuentras seleccionadas al abrir ese cuadro son las mismas que serían utilizadas si hicieras EDICIÓN, COPIAR (o CTRL-V); este cuadro de PEGADO ESPECIAL te permite cambiar esas opciones, en función de lo que hubieras copiado previamente. Añadiré que este sistema (copiar o copiado especial) suele ser el más adecuado cuando no queremos insertar un archivo completo, sino un fragmento (que previamente hemos seleccionado y copiado a través de otro programa).

Pondré otro ejemplo, también relativo a Word, que es útil para insertar un gráfico contenido en otro archivo. Usamos el menú INSERTAR, IMAGEN, DESDE ARCHIVO. Aparecerá un cuadro que nos permite seleccionar el fichero que contiene la imagen a insertar. Una vez seleccionado el archivo, en la parte inferior derecha usaremos un botón de opciones desplegables (persiana) que nos permite elegir la forma en que queremos insertar esa imagen. Si no especificamos nada, el contenido del archivo seleccionado será incrustado; pero podemos abrir la persiana y elegir la opción VINCULAR. (Este método solo vale para añadir TODA la información contenida en el archivo, y nunca sirve para usar una parte de ese archivo.)

La información vinculada no pasa a integrarse en el documento que la recoge. El documento solo almacena un enlace (vínculo) al archivo externo. Eso no supone ningún problema en la visualización o la utilización de esa información añadida; el programa del documento es perfectamente capaz de utilizar la información igual que si estuviese incrustada: si se trata de un gráfico, podremos ver dicha imagen "dentro" de nuestro documento; si se trata de un sonido, podremos oírlo igualmente, etc.

El archivo del documento sufre un incremento de tamaño que es mínimo, irrelevante, porque solo tiene que almacenar el enlace, un puntero que señala dónde está el otro archivo.

El principal inconveniente es que nuestro documento pasa a depender del otro archivo. Cuando queramos trasladar el documento a otro ordenador también tendremos que trasladar el otro archivo, y para que la cosa siga funcionando correctamente tendremos que mantener la relación (normalmente relativa) entre la ubicación de ambos. Simplificando, conviene que los archivos vinculados estén en la misma carpeta, o que en el ordenador de destino ambos archivos ocupen carpetas con los mismos nombres y posiciones que en el ordenador original. Si no tomamos estas precauciones, ocurrirá que el documento será incapaz de manejar la información vinculada. Estos detalles también deben ser tenidos en cuenta si trasladamos a otro disco o a otra carpeta distinta el archivo del documento.

Tampoco podremos borrar o renombrar el archivo externo, porque eso también produciría un fallo en el vínculo: la siguiente vez que fuésemos a abrir el documento, éste no tendría acceso a la información vinculada porque el enlace es incapaz de encontrar el fichero que contenía esa información.

Además, las modificaciones que realicemos posteriormente en el archivo vinculado producen una "actualización automática" en el documento, aún cuando el vínculo se hubiese establecido de forma previa a esa modificación.

El sistema de vínculos puede resultar especialmente ventajoso en algunos casos que voy a ilustrar con un ejemplo. Supongamos que tenemos un fichero gráfico con nuestro logotipo. Podemos vincular ese gráfico en todos nuestros documentos escritos, sin que eso suponga un incremento significativo en el tamaño de los documentos. Además, tiene la ventaja de que podremos hacer modificaciones posteriores en el logotipo, y esas modificaciones serán automáticamente aplicadas a todos los documentos, anteriores o posteriores a dicha modificación.

Como ya indiqué antes, la forma de elegir entre incrustar o vincular depende del programa concreto que estemos usando. Incluso puede haber programas que nos obliguen a usar uno de los dos métodos, sin ofrecernos el otro como opción alternativa. Estos detalles también pueden depender de la estrategia concreta que estemos utilizando para añadir la información externa (copiar, copiado especial, menú insertar, etc.), del tipo de información que pretendamos añadir y de otros detalles.

Por ejemplo, si estamos construyendo una presentación con PowerPoint y queremos insertar una música de fondo nos encontraremos que el menú INSERTAR (PELÍCULAS Y SONIDOS, SONIDO DE ARCHIVO) no nos permite elegir entre incrustar y vincular. En esta situación, PowerPoint incrusta todos los ficheros pequeños y vincula todos los ficheros grandes. Para PowerPoint el límite entre unos y otros es de 100 Kb, pero podemos modificar ese valor en la configuración del programa (menú HERRAMIENTAS, OPCIONES, ficha GENERAL). Resumiendo, aunque en este caso no tengamos opciones directas para elegir, sí que podemos hacer un rodeo (modificando la configuración) para conseguir lo que queremos.

Antonio Caravantes (antonio@caravantes.com)


FUENTE : http://www.caravantes.com/04/vincular.htm