miércoles, 19 de diciembre de 2012

  • La profundidad de color: La profundidad de color o bits por pixel (bpp) es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer. Debido a la naturaleza del sistema binario de numeración, una profundidad de bits de n implica que cada píxel de la imagen puede tener 2n posibles valores y por lo tanto, representar 2n colores distintos.
  • Resolucion de la imagen: La resolución de una imagen indica cuánto detalle puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuan nítida (como antónimo de granular) es una imagen de fotografía convencional (o fotografía química). Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual. Para las imágenes digitales almacenadas como mapa de bits, la convención es describir la resolución de la imagen con dos números enteros, donde el primero es la cantidad de columnas de píxeles (cuántos píxeles tiene la imagen a lo ancho) y el segundo es la cantidad de filas de píxeles (cuántos píxeles tiene la imagen a lo alto). Es bueno señalar que si la imagen aparece como granular se le da el nombre de pixelada o pixelosa.
  • Tamaño de la imagen: La imagen digital consta de millones de celdillas organizadas en forma de retícula. El tamaño de la imagen viene definido por el tamaño de dicha retícula: lo definimos como el producto de la cantidad de pixeles de ancho por la cantidad de pixeles de alto de la imagen.No debemos confundir el tamaño o peso de la imagen con las dimensiones físicas, ya que estas las definimos para visionar la imagen.


 RELACION ENTRE EL TAMAÑO, RESOLUCION Y EL PESO DE LA IMAGEN
Uniendo las diferentes características de una imagen digital podemos establecer diferentes tipos de medidas y calidad de esta dependiendo de las diferentes cámaras usadas para ello y de otros factores no explicados.
Una cámara puede tener tres formatos de archivo: JPEG,TIFF y RAW.
Dependiendo de cada formato, la foto ocupara mas o menos memoria:
  • El formato JPEG es el mas utilizado por las cámaras digitales.
  • El formato RAW solo esta disponible en cámaras profesionales, pues ofrecen la imagen tal y como la capta el fotosensor, sin ningún tipo de compresión.
  • El formato TIFF también se utiliza para transmitir imágenes de páginas completas escaneadas 
COMPRESION DE ARCHIVOS
El formato mas extendido entre el usuario no profesional es el JPEG  que despues de comprimido apenas se nota.
Los tipos de archivos mas utilizados de imagen rasterizada son:
  • BMP: sistema operativo windows
  • GIF: el mas utilizado en la web
  • JPEG: usado para imágenes de gran tamaño, permite ajustar la perdida de calidad al comprimir
  • PNG: gráfico libre que permite la compresión, sin perdida de calidad.
  • TIFF: se utiliza en gráficos de imprenta.




TRASPASO DE FOTOGRAFÍAS ENTRE DISPOSITIVOS

Lector de tarjetas: Mediante este dispositivo conectado al PC, podemos utilizar las tarjetas como si fueran nuevas unidades extraíbles.


Infrarrojos: Mediante emisores y receptores de las ondas en el espectro infrarrojo. Necesitan estar juntos y de 2 a 5 metros sin objetos por medio.

Bluetooth: Se transmiten datos y voz entre diferentes dispositivos con radiofrecuencia de corto alcance. Requiere contraseña. Alcanza de 15 a 20 metros con visión entre dispositivos.
external image midland-laryngo-bluetooth.jpg

Wireless: Utiliza ondas de radiofrecuencia de baja potencia y banda de uso libre para transmitir datos. Su alcance es de 50 a 100 metros, dependiendo de los obstáculos y de las antenas utilizadas.
external image leotec-router-wireless.jpgexternal image 9106-wireless-connection1.jpg

jueves, 13 de diciembre de 2012

ANTIVIRUS Y OTROS

Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecucion y eliminar software malicioso( virus informaticos, gusanos, espias y troyanos).
Estos programas antivirus tienen distintos niveles de proteccion:
  • El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes,las paginas web, etc.El antivirus residente consume recursos de nuestro ordenador y puede realentizar su funcionamiento.
  • El nivel de analisis completo consiste en el analisis de todo el ordenador, es decir, de todos los archivos de disco duro, del sector de arranque , de la memoria RAM etc.cuantas mas veces se realizen mas rapido se finalizaran.
ANTIVIRUS GRATUITOS:
  • windows: avast 6 free, Avira antivir personal, AVG free Anti-virus, Microsoft Security Essentials....etc
  • Mac OS X:Clam XAV, Sphos,!Antivirus...etc
  • Android: AVG Mobilation, NetQin, Norton Mobile Secure...etc
  • Linux: LINUXAGV free antivirus,AVAST linux free, ClamTK
OTROS:
  1. Cortafuegos : es un programa cuya finalidad es permitir o prohibir la comunicacion entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TC/IP.  Cortafuegos gratuitos: ZoneAlarm, Comodo Firewall, Ashampoo Firewall, Agnitum Outpost free.
  2. Software antispam: El software antiespam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor ( nuestro proveedor de correo).Dos tipos de correo: correo POP3 y correo webmail.
  3. Software antiespia: El funcionamiento de los programas antiespia son similares a los de los antivirus , pues compara los archivos de nuestro ordenador con una base de datos de archivos espias. Por eso, tambien en este caso es de suma importancia. Antiespias gratuitos:Ad-Aware, Spybot Search & Destroy, Malwarebytes Anti-Malware, IObit Malware Fighter free.
                                                                                          

miércoles, 12 de diciembre de 2012

VIRUS EN NUEVOS DISPOSITIVOS

La aparición de nuevos dispositivos electrónicos como tabletas, smartphones, consolas de juego, etc.Ha hecho que también proliferen los programas malware que atacan nuevos aparatos.
POR EJEMPLO:
La Oficina Federal de Investigaciones de Estados Unidos (FBI), a través de su agencia de crímenes de Internet IC3, advirtió de dos nuevos virus que están atacando a dispositivos con Android, la plataforma móvil de Google.
El primero de ellos, llamado "LoozFon", llega a los equipos a través de una publicidad para una increíble oferta de trabajo desde el hogar. Al hacer click en la publicidad, el usuario es enviado a un sitio web que instala el virus en el equipo, robando información de sus contactos y su propio número telefónico.
Por otra parte, "FinFisher" es un malware capaz de tomar control absoluto del dispositivo, de forma remota, accediendo a todo tipo de información privada. En el caso de FinFisher, el virus es propagado a través de mensajes que dicen ser actualizaciones de sistema.
IC3 también entregó recomendaciones de seguridad para equipos móviles, como instalar programas preventivos (antivirus), usar claves para proteger la información del teléfono y no permitir la conexión automática a redes inalámbricas (como puntos de acceso WiFi).

Los medios mas comunes de preparación de los virus informáticos en estos dipositivos electrónicos son la navegación por paginas web infectadas, la transmisión de archivos por bluetooth o por memorias portátiles, la descarga de aplicaciones gratuitas, la instalación de juegos demo, etcétera

jueves, 22 de noviembre de 2012

OBTENCIÓN DE IMAGEN DIGITAL

Una imagen digital es una representación bidimensional de una imagen a partir de una matriz numérica, frecuentemente en binario(unos y ceros). Dependiendo de si la resolución de la imagen es estática o dinámica, puede tratarse de una imagen matricial (o mapa de bits) o de un gráfico vectorial. El mapa de bits es el formato más utilizado, aunque los gráficos vectoriales tienen uso amplio en laautoedición y en las artes gráficas.
Las imágenes digitales se pueden obtener de varias formas:
  • Por medio de dispositivos de conversión analógica-digital como los escáneres y las cámaras digitales.
  • Directamente mediante programas informáticos, como por ejemplo realizando dibujos con el ratón (informática) o mediante un programa de renderización 2D.
CÁMARAS DIGITALES:
hay tres tipos:
-Cámaras compactas: Son aquellas en las que no se pueden intercambiar los objetos.son las mas abundantes en el mercado y se caracterizan por su pequeño tamaño que las hace muy transportables.Son más económicas que el resto de las cámaras.
Destaca por su facilidad de uso.Su principal desventaja es la amplia profundidad de campo que les impide desenfocar el fondo, su menor nitidez ( la imagen es menos clara ) y el mayor ruido de la imagen ( Se llama ruido al grano que aparece en la imagen. 
-Cámaras compactas avanzadas o "prosumer": Son cámaras compactas en las que no se puede intercambiar  los objetivos aunque cuentan con mas funciones que las cámaras compactas.Son de tamaño mayor  y recuerdan con su forma a las reflex aunque usen técnica diferente.Entre las principales ventajas con respecto a las compactas estan su mayor longitud focal que permite controlar mejor la profundidad de campo. permite grabar en formato TIFF o RAW, ademas del habitual JPEG.

-Cámaras reflex :
Estas camaras se conocen como DSLR, porque cuentan conuna sola lente que sirve para enfocar la imagen y para que el fotografo pueda verla a traves del visor.
Las reflex se diferencian de la compactas en que estas cuentan con dos lentes. Una que permite enfocar la imagen y otra que permite verla a traves de la pantalla LCD para componerla antes del disparo.
La mayoria de las reflex no permiten ver la imagen en la pantalla LCD antes de la foto, pero hay algunas que si y por lo tanto son muy interesantes.


ESCANERS:

-Escáners planos:
Los escáners más utilizados son los "Planos" o de sobremesa. Se suelen utilizar para escanear imágenes o textos planos aunque sirven también para objetos tridimensionales.hay tres tipos: Escáners domésticos, Escáners semi-profesionales y Escáners profesionales.

-Escáners de transparencias:
Aunque los escáneres planos tienen la opción de utilizar adaptadores de transparencias, existen aparatos especiales para este tipo de trabajos. Estos escáners permiten escanear varios formatos de película transparente, sea negativa, positiva, color o blanco y negro.


-Escáners de mano:
Son muy utilizados por su manejabilidad y su bajo precio. Suelen conectarse al puerto de impresora del ordenador y otros modelos llevan su propia tarjeta para puerto ISA. Tienen poca resolución y hay que tener buen pulso para que la lectura sea correcta.
-Escáners de Tambor:
Profesionalmente se utilizan este tipo de máquinas para conseguir la mayor resolución. Esta puede llegar hasta 4.000 ppp en modo óptico.

 *multifuncion: Las impresoras multifunción, llamadas también todo en uno,  son una excelente adquisición ya que combinan impresora y escáner en un mismo dispositivo.  Algunas de las impresoras multifunción incluyen fax y otras son impresoras wireless, por lo que podrás imprimir o escanear mientras estás cómodamente sentado en tu sofá.

jueves, 8 de noviembre de 2012

CONFIGURACIÓN DE RED INALÁMBRICA

CONFIGURACIÓN DE UNA RED INALÁMBRICA EN WINDOWS:
Para poder configurar la red inalámbrica, necesita los siguientes elementos:
  • Módem y conexión a Internet de banda ancha
  • Enrutador inalámbrico 
  • Adaptadores de red inalámbricos
Configuración del módem y de la conexión a Internet
Una vez que tenga todo el equipo, tendrá que configurar el módem y la conexión a Internet. Si el proveedor de servicios Internet (ISP) no configuró el módem, siga las instrucciones suministradas con el módem para conectarlo al equipo y a Internet. Si va a conectarse mediante Línea de suscriptor digital (ADSL), conecte el módem a un conector telefónico. Si va a conectarse mediante cable, conecte el módem a un conector de cable. Para obtener más información, consulte Configurar 

Colocación del enrutador inalámbrico:
  • Deberá colocar el enrutador en el lugar donde reciba la mejor señal con el mínimo de interferencias. Para obtener mejores resultados, siga estas sugerencias:
  • Coloque el enrutador inalámbrico en una ubicación central. Coloque el enrutador lo más cerca que pueda del centro de la casa para aumentar la potencia de la señal inalámbrica en toda la casa.
  • Coloque el enrutador inalámbrico alejado del suelo, de las paredes y de objetos metálicos, como archivadores metálicos. Cuantas menos obstrucciones físicas haya entre el equipo y la señal del enrutador, más posibilidades tendrá de usar la potencia de señal completa del enrutador.
  • Reduzca las interferencias. El equipo de red 802.11g usa una radiofrecuencia de 2,4 gigahercios (GHz). Es la misma frecuencia que usan la mayoría de los microondas y teléfonos inalámbricos. Si enciende el microondas o recibe una llamada en un teléfono inalámbrico, la señal inalámbrica puede interrumpirse temporalmente. Puede evitar la mayoría de estos problemas usando un teléfono inalámbrico con una frecuencia más elevada, como 5,8 GHz.
Protección de la red inalámbrica:
  • Proteja el enrutador cambiando el nombre de usuario y la contraseña predeterminados. 
  • Configure una clave de seguridad para la red.
  • Utilice un firewall.
Agregar equipos a la red:
  • Para abrir Conectarse a una red, haga clic en el botón Inicio y, a continuación, en Conectarse a.
  • En la lista de redes, haga clic en la red a la que desee conectarse y, a continuación, haga clic en Conectar.
  • Escriba una clave de seguridad. Puede escribir la clave o insertar una unidad flash USB que contenga la clave de seguridad en un puerto USB del equipo.
Compartir archivos e impresoras:
La mayoría de las personas tienen una red inalámbrica para poder obtener acceso a Internet desde cualquier habitación de la casa, pero también desean contar con la libertad de obtener acceso a archivos e impresoras de forma inalámbrica.

CONFIGURACIÓN DE UNA RED INALÁMBRICA EN LINUX UBUNTU:
Bueno, para empezar tienes que abrir un terminal de consola nuevo (Aplicaciones->Accesorios->Terminal).
Te pedirá el password. Ponlo.
Con esto acabamos de descargar e instalar los paquetes necesarios para poder conectarnos a redes con seguridad WPA y para gestionar las redes desde gnome.
Ahora vamos a configurar un par de cosas:
  • Se te abrirá el editor de texto Gedit. Pues pon un ‘#‘ delante de todas las líneas que no tengan que ver con la interfaz ‘lo‘.
Tenéis que dejar algo parecido a eso. Cuando lo tengais teneis que crear un archivo para configurar el wpasupplicant.
Ahora solo queda reiniciar dbus.Cuando se haya reiniciado verás en el menú de gnome que ha salido un iconito nuevo. Solo tienes que darle click para ver las redes disponibles y conectarte!

miércoles, 7 de noviembre de 2012

CONFIGURACIÓN DE REDES


CONFIGURACIÓN BÁSICA RED WINDOWS:
Esta configuración si la respetamos, será sencilla y obtendremos un máximo de rendimiento en nuestra red.Así como para los clientes pre-Windows 2000 es imprescindible un servidor WINS, para los clientes Windows 2000/XP/Vista también lo es un servidor DNS.
DNS es el servicio de resolución de nombres por defecto para los sistemas operativos Windows 2000 y posteriores, así que se nos convierte en la columna vertebral de la red.
La configuración IP, ya sea obtenida por un servidor DHCP o configurada manualmente, debe contener obligatoriamente lo siguiente:

Dirección IP Privada
Mascara de red
Puerta de enlace
WINS
DNS (servidor interno)
Podemos probar nuestra configuración desde un cliente con el comando:

Nslookup dirección_ip_servidor
Luego
Nslookup nombre_servidor

Y si ambos nos resuelven el uno al otro, nuestra configuración esta bien.
Si necesitamos resolver direcciones externas a nuestra red, como direcciones de Internet (nombres de dominios), debemos ir a nuestro servidor DNS interno y configurar los ‘reenviadores’ y allí suministrarle las direcciones IP de los DNS del ISP.
Para abrir la consola del servicio DNS vamos a inicio > programas > herramientas administrativas > DNS
Allí seleccionamos el servidor, clic derecho > propiedades > ficha ‘Reenviadores’
Si los reenviadores no están habilitados (Windows 2000 Server) significa que estamos en un servidor DNS Root y para habilitarlos debemos eliminar la zona ‘.’ Que aparece en la consola al expandir ‘nombre del servidor’ para ver las zonas.
Una vez eliminada la zona ‘.’ Podremos entrar a configurar nuestros reenviadores.
En Windows Server 2003 no debe haber ningún inconveniente en con respecto a editar los reenviadores.

IMPORTANTE:
Recuerden que lo primero a configurar es nuestra red local y una vez esté funcionando a nuestro gusto entramos a configurar el acceso a las redes externas, incluyendo Internet.
Continuando con nuestra configuración lo que sigue es unir nuestras máquinas al dominio. Para ello, en cada equipo cliente, iniciamos sesión con una cuenta de administración local, hacemos clic derecho sobre Mi PC > propiedades > identificación de red > botón ‘cambiar’ > allí cambiamos de grupo de trabajo a Dominio y escribimos el nombre del dominio al que uniremos el equipo, nos pregunta nombre de usuario y contraseña, debemos proporcionarle los datos de una cuenta con permisos para unir equipos al dominio.
Una vez aprobadas las credenciales, nos muestra un mensaje de bienvenida al dominio y debemos reiniciar el equipo.
Para iniciar sesión en el dominio podemos hacerlo de dos formas:
usuario, contraseña, dominio
usuario@dominio
Esta cuenta debió ser creada con anterioridad en el Controlador de Dominio.
CONFIGURACIÓN BÁSICA RED LINUX UBUNTU:

Puede hacer entre otras cosas lo siguiente:
  • Conectar su ordenador a una red local (Ethernet) o internet ya sea mediante el uso de una tarjeta de red estándar (externa o integrada en su placa base) o bien mediante una tarjeta de red inalámbrica o wireless (wifi). Debe de disponer de los datos de conexión si es necesario al igual que en otros sistemas operativos (IP, DNS, contraseña de red, etc.).
  • Crear distintos perfiles de configuración pensado para equipos portátiles que se conecten habitualmente desde distintas conexiones.
  • Conectar su equipo a internet por cable telefónico mediante un modem externo o interno estándar, configurando los datos de la conexión (usuario, contraseña, teléfono de acceso, etc.).
 Si es un usuario nuevo en Ubuntu y más aún si proviene de Win XP en el que todo es prácticamente automático, deberá seguir estos pasos para realizar las conexiones de red:
  •  Instalar las tarjetas de acuerdo al disco de instalación (en el apartado Readme o Léeme dentro de la carpeta de drivers de Linux)
  •  Ingresar al menú Sistema -> Administración -> Red y hacer click en propiedades para cada adaptador (Ej. eth0) desmarcar la casilla de verificación que dice "Habilitar Modo Itinerante" y de ahí en adelante la configuración es muy similar a la de las versiones de Win, se asigna una IP estática (o con DHCP), una máscara de red y una puerta de enlace.
  • En la solapa rotulada DNS se ingresaran los números indicados por el proveedor de Internet (Ej. Speedy 200.51.211.7 / 200.51.212.7)
 La forma mas habitual de configurar la conexión a Internet utilizando el administrador de Ubuntu estándar es:
  • En la pestaña Conexiones selecciona la tarjeta de red a utilizar y en el menú de la izquierda puedes configurarla en Propiedades. También puedes activarla o desactivarla utilizando los respectivos botones.
  • Una vez pulses en el botón Propiedades en la ventana que aparece, Propiedades del interfaz, puedes configurar tu red, tienes dos formas de hacerlo:
  • Si tu máquina u ordenador tiene una IP fija o estática dentro de la red debes seleccionar en Configuración Dirección IP estática y rellenar los campos de Dirección IP, Máscara de Sub-red y Dirección de la puerta de enlace con los valores concretos.
  • En cambio, si se obtiene una dirección IP automáticamente de la red hay que utilizar la opción DHCP, el resto de los campos se asignarán automáticamente.
  • Para poder navegar por páginas de Internet es necesario indicar también tus servidores DNS. Desde la pestaña DNS puedes hacerlo usando los botones de Añadir o Borrar respectivamente. Si tu conexión es estática debe de proporcionalos tu proveedor de Internet, si tu conexión es mediante router con DHCP dinámico sólo debes de añadir la misma dirección que la puerta de enlace.
  • Para realizar una conexión ADSL debemos ejecutar el siguiente comando desde un terminal:

miércoles, 31 de octubre de 2012

WIFI

Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inálambrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.


En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
  • 802.11b, que emite a 11 Mb/seg, y
  • 802.11g, más rápida, a 54 MB/seg.
De hecho, son su velocidad y alcance (unos 100-150 metros en hardaware asequible) lo convierten en una fórmula perfecta para el acceso a Internet sin cables.
REQUISITOS:
Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.

En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas).

El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI(routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.

BLUETOOTH

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • Facilitar las comunicaciones entre equipos móviles y fijos. 
  • Eliminar los cables y conectores entre éstos. 
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
USOS:
  • Eliminación de la necesidad de conexiones por cable entre los productos y accesorios electrónicos.
  • Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios de Bluetooth.
  • Sincronización y transferencia de archivos entre dispositivos.
  • Conexión a determinados contenidos en áreas públicas.
  • Como mandos a distancia funcionan como llaves, entradas y control remoto. 

VENTAJAS E INCONVENIENTES:

La ventaja más evidente es que permite conectar entre sí todo tipo de dispositivos electrónicos (teléfonos, ordenadores, impresoras, faxes, etc) situados dentro de un radio limitado de 10 metros (ampliable a 100, aunque con mayor distorsión) sin necesidad de utilizar cables.

Bajo coste y corto alcance, implementado en un circuito integrado de 9 x 9 mm, proporcionando conexiones instantáneas para entornos de comunicaciones tanto móviles como estáticos. En definitiva, Bluetooth pretende ser una especificación global para la conectividad inalámbrica.

Por su puesto, Bluetooth todavía tiene algún pequeño problema que solucionar. Los microchips no son baratos y no se espera que su precio alcance los 10 dólares hasta el 2002. Por su parte, la velocidad de transmisión, aunque considerable, pronto quedará empequeñecida por la capacidad de los móviles de tercera generación.

Y pese a que los prototipos de dispositivos Bluetooth se reproducen como las chinches, no sucede lo mismo con los programas informáticos que deben regular su funcionamiento.
Además, el espectro de radiofrecuencia en el que opera no está abierto al público en todos los países. En lugares como Francia o España el uso del espectro está restringido y se requiere la aprobación explícita del gobierno.

La interoperabilidad, pilar sobre el que se sustenta Bluetooth, es uno de los factores que se someterán a tensiones en el largo plazo. Con miles de compañías diseñando productos y aplicaciones Bluetooth, será difícil mantenerlas a todas bajo el mismo manto.

jueves, 18 de octubre de 2012

TE DAMOS LA BIENVENIDA


Lo primero, es darte la bienvenida a mi blog tecnipro, que como veis esta muy reciente y que a lo largo de este año 2012-2013  crecerá  y se mejorara diariamente. Este blog va estar destinado principalmente a la informática y a todo lo relacionado al desarrollo de las nuevas tecnologías.
Espero que os guste y os ayude a resolver dudas de este tema, y si lo expuesto no os gusta o simplemente no os agrada podéis dar ideas y contribuir dejando algún comentario. Muchas gracias y saludos de parte de Alejandro.