Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'completo'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • MESUPERA
    • MESUPERA | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • VIDEOS
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
    • CULTURA RETRO
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 175 results

  1. La versión más popular es la que ofrece un entorno gráfico completo. La licencia gratuita de RogueKiller bloquea la personalización de los análisis y cualquier otro cambio avanzado en su configuración, pero esto también tiene su lado bueno, ya que limita el uso del programa a un clic en «Comenzar Análisis», ideal para quienes están dando sus primeros pasos en el caótico mundo del mantenimiento. Si por culpa del propio malware (u otro motivo) Windows no se puede ejecutar correctamente, existe la versión RogueKillerCMD, que trabaja sin problemas en la consola de sistema, dentro del modo seguro. Otro aspecto a destacar de RogueKiller es que no parece aplicar la mecánica de la base de datos para mantenerse al día. La versión con interfaz tiene la capacidad de chequear updates, pero el proceso completo en la edición gratuita es manual (o sea, descargar el software otra vez). Por un lado esto puede resultar incómodo, sin embargo, en la otra acera tenemos a un programa con builds portátiles y sin dependencias en línea. RogueKiller es compatible con todas las versiones de Windows a partir de XP, en 32 o 64 bits. Sitio de Descarga oficial: http://www.adlice.com/
  2. Exitosamente la generosidad de los fanáticos rindió sus frutos en forma de $333.127 dólares con los que Ice-Pick Lodge realizará una remake para PC y consolas. Pathologic contará con nuevas misiones y contenido, mejoras visuales gracias al motor Unity, una jugabilidad más equilibrada, IA más inteligente para los NPCs, patrones de comportamiento realistas para la enfermedad de la peste de arena y una mejor traducción en inglés. Pero lo mejor de todo es que ya está disponible The Marble Nest, una demo del juego para PC a través de Steam de forma gratuita. The Marble Nest tiene una duración aproximada de dos horas, cuya finalidad es que los jugadores puedan familiarizarse con el mundo de Pathologic. Es una breve historia autónoma que utiliza la misma premisa del juego principal, pero que funciona a modo de spin-off. En términos de jugabilidad, esta demo no cuenta con todas las mecánicas que encontrarás en el juego completo, y generalmente está en estado pre-alfa. No está optimizado, así que prepárate para largos tiempos de carga, errores y otros problemas. Pathologic está siendo desarrollado por Ice-Pick Lodge y estará disponible en Windows, Mac, Linux, PlayStation 4 y Xbox One. El juego no cuenta con una fecha de lanzamiento concreta pero se espera que llegue a finales de 2017. Puedes Visitar su Sitio Oficial: http://pathologic-game.com/
  3. “Lineage II Me ha robado 20.000 horas de mi vida y quiero que me las devuelva” Ya hemos dicho alguna vez que para todo en la vida hay que tener la medida justa. En el caso de los videojuegos, sabemos que pueden llegar a resultar tan absorbentes que es fácil entregarse a ellos durante horas y horas descuidando otros quehaceres. Pero siempre hay tiempo para todo, y especialmente para cosas que son de primer orden, como el aseo personal, el relacionarse con otros, en pocas palabras, el hacer vida normal. Excepto si eres el hawaiano Craig Smallwood, estás en pleno 2010 y tienes unas ansias irrefrenables de jugar a Lineage II a todas horas. Lineage II es un MMORPG que la compañía surcoreana NCsoft desarrolló y distribuyó a partir de 2003 y que alcanzó cierta notoriedad en Asia, aunque en realidad no era un juego que acaparase elogios. Lo cierto es que era un juego que consiguió amasar cierta popularidad, pero que no estaba en la liga de otros referentes del género. Claro, que esto no lo sabía el señor Smallwood. Él solo sabía que Lineage II le gustaba. Le gustaba mucho. Y otra cosa que no le habían dicho era que por gustarle tanto le podía suceder que no se dedicara a otra cosa. En 2010, Craig Smallwood tenía 51 años y más de 20.000 horas de juego a Lineage II a sus espaldas. Lo cierto es que hombre, habitante de Hawaii, tenía un problema. Se había dejado por completo y no era capaz de llevar una vida normal por culpa del juego, lo que le había llevado a tener graves trastornos psicológicos, entre ellos, la depresión. El problema, pensarás, era que Craig Smallwood padecía una compulsión irrefrenable que necesitaba un tratamiento. Pero no. Ya te lo hemos dicho, era por culpa del juego, o eso afirmaba Smallwood. Y el motivo era que en ningún sitio se le había hecho saber que podía acabar en este lamentable estado. Por tanto, se terciaba una demanda judicial. NCsoft fue a los tribunales bajo la acusación de haber provocado una adicción de manera negligente al señor Smallwood durante cinco años, provocando que “fuera incapaz de bañarse, vestirse, comunicarse con otros o despertarse durante el día”. A tal grado llegó la adicción de este hombre y su incapacitación que terminó por pasar tres semanas ingresado en el hospital y teniendo que acudir a terapia tres veces por semana, como informó en agosto de 2010 el periódico Toronto Sun. ¿Puede alguien dejar de vestirse, de hablar con otros o de asearse durante cinco años sin que siquiera llegue a ser consciente de ello? En NCsoft tampoco debían de explicárselo. Vale que haya casos severos de apego a un videojuego, pero hasta en ellos al usuario le da para mantener una higiene y unos hábitos básicos, aunque sea por propia necesidad. Por ello, pidieron al juzgado desestimar los cargos porque, a todas luces, eran exagerados. La sorpresa vino ese mismo mes de agosto cuando le petición de desestimación fue denegada. De hecho, el juez le dió la razón a Craig Smallwood entendiendo, según la legislación local, que en efecto había existido una negligencia seria con consecuencias graves, y que esta posibilidad debía de estar contemplada. La sentencia, no obstante, obligó a NCsoft a pagarle a Smallwood las costas legales correspondientes al periodo de seis meses que había transcurrido desde que se presentara la demanda hasta la resolución del juicio, pero el señor Smallwood no recibió de vuelta sus 20.000 horas repartidas en cinco años. Al menos, esperemos que aprendiera una valiosa lección de autocontrol. Eso y que no llegara a descubrir Skyrim…
  4. Algunos años atrás era suficiente con disfrutar de los últimos juegos a una velocidad razonable. Ahora, las exigencias cambiaron por completo. El avance del 4K, los entornos de alta competencia y un mayor énfasis sobre lo gráfico provocaron que ciertas limitaciones clásicas ya no sean toleradas. La pérdida de fluidez al utilizar el V-Sync, los desgarros en la imagen causados por su desactivación y el siempre presente lag se transformaron en enemigos públicos de compañías y jugadores por igual. Este nuevo campo de batalla dio lugar a desarrollos como el G-Sync de Nvidia, y el FreeSync de AMD. El mercado cuenta con una amplia variedad de pantallas compatibles con ambas tecnologías, sin embargo, hay un nuevo rival en el horizonte, y se trata del HDR. Así llegamos a FreeSync 2. FreeSync 2 fue anunciado por AMD no como un reemplazo directo de FreeSync, sino como una estrategia paralela y complementaria, que además carga con un componente de negocios muy importante. El soporte HDR en Windows deja bastante que desear. Ni siquiera el update de aniversario de Windows 10 ha brindado soluciones que el mercado considere satisfactorias, y aunque sea difícil de creer, la última generación de consolas se encuentra un escalón más arriba en ese aspecto (el perfil HDR10 ya fue asimilado por la PlayStation 4 y la Xbox One S). Un HDR implementado de forma deficiente se traduce en lag, pero con la ayuda de FreeSync 2, el proceso es más directo, rápido, y sencillo. El desarrollo de FreeSync 2 también incluye un sistema de intercambio automático, de modo tal que el escritorio de Windows pueda seguir trabajando con sRGB, y cuando se ejecuta un juego compatible, pase a FreeSync 2 sin incidentes. El problema es que FreeSync 2 es mucho más exigente. Después de todo, ya no se trata de tasas variables, sino que el HDR aparece en la jugada. Aquí es cuando se manifiesta el «componente de negocios». Para que FreeSync 2 llegue a buen puerto, AMD necesitará sumar varios socios en hardware y software, lo que equivale a certificaciones. Los juegos deben conocer las especificaciones del monitor, las cuales tienen que ser anunciadas por el hardware en sí. Pero no es una situación imposible. La recepción de FreeSync entre los fabricantes ha sido buena (más de 100 modelos compatibles), y con sumar soporte a los principales motores gráficos, estaría en buen camino.
  5. Nuestra historia más reciente da inicio con una actualización de firmware que varios modelos de impresoras Hewlett-Packard recibieron en marzo de este año. Se supone que las actualizaciones de firmware son buenas, ya que demuestran buena voluntad hacia el soporte extendido y la seguridad, sin embargo, el pasado 13 de septiembre, los foros de HP explotaron. El mensaje de error cambia ligeramente según la impresora, pero su esencia se reduce a «Problema en los cartuchos». El trabajo detectivesco no tardó mucho en aparecer, y un vendedor neerlandés de cartuchos alternativos, 123inkt, junto a algunos threads en Reddit, identificaron como el culpable a ese update de firmware que se distribuyó en marzo. Al parecer, el firmware cuenta con un temporizador que bloquea por completo a la impresora si detecta cartuchos alternativos, y el «gatillo», fue el 13 de septiembre, o sea, en pleno martes para que todos aquellos desesperados por imprimir salgan a comprar cartuchos. La respuesta oficial de HP está cargada con una honestidad brutal: En esencia, la compañía admitió haber instalado este mecanismo en su firmware para «proteger la innovación y la propiedad intelectual», pero también «para mejorar la seguridad de sus clientes, y optimizar la comunicación entre las impresoras y sus cartuchos». ¿Soluciones? Por el momento, no muchas. Las impresoras que presenten el error se han convertido virtualmente en ladrillos, y la primera ruta sería intentar algún tipo de «downgrade» que lleve el firmware a una versión anterior. El proceso no es sencillo, al igual que obtener las copias de esas versiones previas, y de frutilla sobre el pastel, el usuario deberá renunciar a cualquier actualización futura. HP dejó clara su política, es hora de que los usuarios dejen clara la suya.
  6. Biostar, una compañía conocida por sus placas base económicas, está buscando ampliar sus categorías de productos con un ratón de juego, el AM2. Esa es una propuesta peligrosa en un mercado de los periféricos que está saturado, pero el gancho de Biostar con el AM2 es la etiqueta de precio de doble toma de sólo $ 10. Que se obtiene un dispositivo que, por lo menos, está haciendo un spot-on bastante impresión de un ratón de juego que cuesta varias veces más. El AM2 tiene dos zonas de iluminación, un conmutador DIP de cuatro pasos, y un aspecto pulido marcada por una tapa de panel blanco brillante y de aspecto afilado detalles en gris. El sensor óptico (Avago 5050) es bastante limitado, sin embargo, que ofrece un máximo de 2.400 ppp. De hecho, esta hoja de datos indica que el máximo de PPP es en realidad 1.375 (IPC). En esencia, el Avago 5050 no parece estar construido para los juegos. Lo bajos DPI, asumiendo que es en realidad 2.400 ppp, no debería ser en realidad un problema para la mayoría de usuarios. Las cuatro etapas de DPI están predefinidos en 800, 1.200, 1.600, y 2.400. Puede alternar entre ellos con el botón DPI situada en la parte superior del ratón, y los cambios de color del LED en función de la etapa. En 800 dpi la luz está apagada por completo (una opción de diseño impar), y en las etapas posteriores, es azul, verde, o azul-verde. No hay botones de navegación - simplemente el botón DPI L / R clic, y rueda. El AM2 ambidiestro emplea interruptores calculados en 10 millones clic de vida.
  7. Si bien creeriamos que Youtube (Google) mantenia un claro y estricto control sobre el material que puede o no enviarse al sitio, y muchos publicistas jugaban con la delgada linea de colgar videos bastante hot que era visto claramente como un material pornografico ligero, atenuando la mayoria de las veces con control parental obligando al usuario a loguear su cuenta para poder verlo. Sin embargo, lejos estaba de mostrarse un desnudo completo, genitales y porque no algunas caricias.. hasta ahora. Realmente se de todas las quejas mencionadas la ultima semana por muchos youtubers relacionadas al contenido y la monetizacion, lo cual lleva a que muchos de sus videos si alguna minima parte es reclamado, dejan de recibir publicidad/dinero. Sin embargo no es el caso inverso, parece ser que cuando un video sin importar claramente que al verlo se entiende que es de alto contenido sexual, es legal al punto que recibe muchas visitas las cuales google facura. Se que detras de toda moral, principios y filosofias que pueda tener una empresa, pesa mas la economia y los beneficios y reditos lo cual, si se gana mas plata de la que pensabamos, todos votan a favor. Mis 2 conceptos son simple. 1ro- Desloguearme de mi cuenta google en todo momento salvo que sea necesario acceder a algun servicio y luego nuevamente desloguearme. Mi hija de 5 años todo el tiempo que no esta en su tablet mira videos en mi pc, y realmente me desagradaria mucho que se encuentre con estos videos pseudo pornograficos como sugerencia mientras esta mirando videos de pepa la cerdita 2do- Recordar con una riza, y no decir que HDP que fueron cuando al publicar una nota de anime sobre HighSchool of death puse una imagen de Saeko, y me cerraron la cuenta de publicidad ya que YO estaba rompiendo las reglas de conducta honoraria y Honrades de Google incitando a la pornografia grafica en un sitio apto todo publico... por una imagen de anime... extactamente la siguiente: Claro que Ellos manejan la batuta.. y por lucro haran lo que les convenga... pero despues no sean hipocritas como la iglesia y no manden actualizaciones de Terminos y Condiciones con mas reglas y conductas puritanas... El video, si quieren verlo es el siguiente: Como afeitarse la cotorra, por FemHealth | 2 millones de visitas... no es casual, es dinero.. https://www.youtube.com/watch?v=yjNKGtRB68g
  8. Quien desee una copia de LibreOffice puede descargar los últimos builds de las variantes Fresh y Still, publicadas el pasado 3 de agosto. En cambio, la actualidad de Apache OpenOffice es muy diferente: Su última versión estable tiene más de diez meses de antigüedad, sufre problemas de seguridad, y como si eso fuera poco, no cuenta con la cantidad suficiente de colaboradores, quienes abandonaron el proyecto por completo, o derivaron sus esfuerzos hacia LibreOffice. Dicho eso, es hora de hacer algunas preguntas complicadas, y el primero fue Dennis Hamilton, vicepresidente voluntario del proyecto Apache OpenOffice, quien reporta sus avances (o la falta de ellos) a la Apache Foundation ¿Cómo sería el retiro de OpenOffice? Básicamente, su código quedaría disponible para cualquiera que desee usarlo, pero no se aceptarían cambios posteriores. Los binarios permanecerían en almacenamiento aunque sin actualizaciones, y el mecanismo de anuncio utilizado por los updates sería modificado con el objetivo de recomendar a los usuarios alternativas que aún posean soporte. Todo el aspecto social de OpenOffice (Facebook, Twitter, listas de correo, etc.) sería dado de baja, salvo una dirección de correo para la Apache Foundation en caso de que un tercero desee licenciar el nombre OpenOffice. Varios desarrolladores se han expresado en contra de retirar al proyecto, y las estadísticas indican que tuvo casi 30 millones de descargas el año pasado. ¿Retirar o revitalizar? OpenOffice es un nombre muy conocido, pero el código no se escribe solo…
  9. Alienware dejó caer una bomba en la PAX West cuando reveló su nueva Alienware de 13, 15 y 17 pulgadas. Si bien la actualización se esperaba en las GPU móviles de la serie 10 de Nvidia y no fue una sorpresa, la compañía reveló que la clase de escritorio AMD Radeon RX 470 GPU también serían una opción para las nuevas computadoras portátiles gamers. Sería justo decir que AMD no ha sido una fuerza importante en el mercado de juegos móviles desde hace algún tiempo; Nvidia ha dominado el segmento de los últimos años. Sin embargo, el nuevo móvil Radeon RX 470 busca cambiar eso. El GPU cuenta con las mismas especificaciones técnicas que la tarjeta de sobremesa: 2.048 procesadores de flujo con una base de reloj de 926 MHz y un impulso de 1.206 MHz, 32 ROPs y las CAC y 128 unidades de textura. Los 8 GB de memoria GDDR5 tienen una frecuencia de 6,6 Gbps y un bus de 256 bits para un ancho de banda de memoria total de 211 GB / s. Opera con un TDP de 120 vatios, y si el sistema de refrigeración de nuevo diseño en el interior del Alienware 15 y 17 puede evitar que se estrangulamiento, lo que debería ostensiblemente neta el mismo rendimiento que sus contrapartes de escritorio. La GPU es el mismo chip exacto encontrado dentro de la contraparte de escritorio (similar a las GPU móvil 10 de la serie de Nvidia), pero es el interior de un ordenador portátil. Estamos bastante seguros de que hace que sea una variante móvil, a pesar del giro de marketing. Después de todo, la GPU está en un dispositivo móvil, y ciertamente no es una tarjeta gráfica PCIe 3.0 x16 de tamaño completo embutida en un PC portátil. El nuevo Alienware 17 cuenta con hasta un procesador desbloqueado de cuatro núcleos Intel Core i7-6820HK, 32 GB de DDR4-2666, un PCIe SSD de 1 TB y 3 TB de disco duro. Las opciones gráficas incluyen la ya mencionada en AMD Radeon RX 470, además de toda la gama de GPU para portátiles basados ​​en Pascal (aunque la opción GTX 1080 no llega hasta noviembre).
  10. Thermaltake lanzó su gabinete Core G3 ATX, que está dirigido a los usuarios con preferencias 4K o sistemas de juegos de realidad virtual. El gabinete de la PC Core G3 ATX es más compacto que sus casos típicos ATX gracias a un diseño interior único. En lugar de montar la placa base en el lado derecho del chasis, los principales tornillos de la tarjeta en la izquierda. Esto resulta en la placa base que se instalan al revés, con las ranuras PCI-E en la parte superior de la caja y el zócalo de la CPU y los puertos I / O en el medio. El aspecto más controvertido de este caso es su diseño ranura PCIe. Thermaltake dejó sólo dos aberturas de la tarjeta PCIe de tamaño completo sobre el caso, y éstos han sido girado 90 grados. El caso viene con una sola tarjeta de expansión PCIe x16, por lo que los usuarios pueden montar y tomar ventaja de una sola GPU de doble ranura Debido a esta disposición, el Core G3 tiene esencialmente el mismo complemento de ayuda de la tarjeta como un caso más grande de mini-ITX. Montajes SLI / Crossfire son imposibles con este caso, y con excepción de la GPU principal, los usuarios no pueden montar cualquier tarjeta adicional sin importar el tamaño. Hay dos soportes para el montaje de dispositivos de almacenamiento en el interior de la caja, cada uno de los cuales puede contener una unidad de 2,5 / 3,5 pulgadas. La ventaja de este diseño, sin embargo, es que los usuarios obtengan un sistema más pequeño global que puede soportar una placa base ATX completo. Un caso de micro-ATX puede ofrecer más valor a algunos usuarios, ya que suele ser el espacio en los casos de micro-ATX para configuraciones multi-GPU, pero que todo depende de las necesidades específicas del individuo en un PC.
  11. [video=youtube;53X_5zvFL-4] Resident Evil está a punto de cerrar su trayectoria en los cines. Casi media década después de Retribution, llega el primer teaser de Resident Evil: The Final Chapter. Cuanto más cambian las cosas más siguen igual, y después de haber combatido contra las fuerzas de Umbrella alrededor del globo, Alice no tiene otra opción que cerrar el círculo. Así es: La heroína se medirá contra la maligna corporación en las ruinas de Raccoon City, y por supuesto, en La Colmena, aquella instalación en la que vimos a Alice por primera vez casi quince años atrás. Se supone que habrá un trailer más completo antes de su estreno, pero no tenemos dudas de que ciertos personajes siguen haciendo de las suyas, como el doctor Alexander Isaacs, y el aparentemente indestructible Albert Wesker. También detectamos el regreso de Claire Redfield, protagonizada por Ali Larter, quien no formó parte de Retribution.
  12. La última vez que vimos a AMD competir frente a frente con Intel (y digo competir de verdad) fue en la época de los chips Athlon, Athlon XP, y Athlon 64, mientras los primeros Pentium 4 seguían perdidos en la niebla. Las cosas cambiaron rápido, Intel jugó limpio cuando quiso, y sucio cuando pudo. La realidad nos muestra al hardware AMD dominando por completo a la octava generación de consolas, y una serie de procesadores atractivos para la sección «low-cost» del mercado, pero a cambio, toda la zona de alta gama es un verdadero desierto. Más allá de los usuarios satisfechos, los récords de overclocking y las revisiones especiales, pocos ponen en duda que la familia «Bulldozer-Piledriver-Steamroller-Excavator» perdió la batalla, por lo tanto, AMD necesita subir al ring con algo completamente nuevo. Ese «algo», es Zen. neoteo
  13. 1: Si un "tipo malo" puede persuadirte de ejecutar su programa en tu ordenador, ya no es más tu ordenador Cuando ejecutas un programa o aplicación, estás tomando la decisión de entregarle cierto nivel de control sobre tu equipo. Ésta es la razón por la cual es importante no ejecutar jamás un programa que venga de una fuente en la que no confíes. Una simple búsqueda en internet de cualquier cosa que desees descargar (ese último episodio de Juego de Tronos) te llevará a miles de resultados llenos de phishing y malware, y con frecuencia basta simplemente con hacer clic en ellos para entregar el control de tu equipo a un software malintencionado. 2: Si un "tipo malo" puede alterar el sistema operativo de tu ordenador, ya no es más tu ordenador ¿Qué es un sistema operativo? Archivos almacenados en tu equipo que le dicen qué debe hacer. Si alguien más puede cambiar esos archivos, pues tu equipo puede hacer cosas completamente diferentes, como entregar tu información, almacenar tus pulsaciones de teclado, o borrar tus archivos. Ésta es la razón por la cual existen privilegios de administrador, y la razón por la cual no deberías usar una cuenta de administrador para tus actividades cotidianas. 3: Si un "tipo malo" tiene acceso físico a tu ordenador, ya no es tu ordenador Sin importar que tu ordenador esté protegido con contraseña, hay un millón de maneras increíblemente sencillas de obtener acceso a toda la información contenida en él si tu adversario obtiene acceso físico al dispositivo. Ésta es la razón por la cual tus dispositivos deben estar físicamente protegidos contra un atacante (hay candados y alarmas par portátiles, y en general cifrar tus datos nunca es mala idea). 4: Si permites que un "tipo malo" ejecute contenido activo en tu sitio web, ya no es más tu sitio web Si tu sitio web ofrece espacios abiertos donde las personas pueden subir archivos, y si esto permite que alguien suba programas que puedan ejecutarse en tu servidor o en el navegador de las personas que visiten el sitio web, esta persona podría obtener control de tus servidores, del almacenamiento de datos o de la red misma, y si hay otros sitios hospedados en la misma infraestructura, esto crearía peligros para ellos también. 5: Las contraseñas débiles derrotan la seguridad fuerte De nada sirve usar contraseñas en todos tus dispositivos y cuentas en línea, si el "tipo malo" puede hacerse con tu contraseña. Aprender a desarrollar contraseñas complejas es probablemente una de las medidas más esenciales que puedes tomar para preservar tu seguridad digital. 6: Un ordenador sólo está seguro en la medida en que su administrador es confiable Todo ordenador tiene un administrador: alguien con los privilegios suficientes para instalar software, administrar el sistema operativo, añadir nuevos usuarios, etcétera. Esto significa, una persona con control absoluto sobre el ordenador: si el administrador no es confiable, está en capacidad de modificar o revertir cualquier medida de seguridad que hayas tomado, así como de borrar cualquier evidencia de ello. Por ende, sólo debes otorgar privilegios de administrador a personas en las que puedas confiar por completo. 7: Los datos cifrados sólo están tan seguros como la llave de cifrado En el mismo orden de ideas de las contraseñas débiles, si dejas la llave de tu casa debajo de una maceta en la puerta, no importa qué tan buena sea la cerradura. Tu llave de cifrado debe estar almacenada en algún lugar, y si el lugar donde está almacenada no es un lugar seguro, tus comunicaciones cifradas tampoco lo está. Si tu llave de cifrado es una contraseña, hazla tan fuerte como sea posible, y memorízala. 8: Un antivirus/antimalware desactualizado es sólo ligeramente mejor que ningún antivirus Todos los días se crea nuevo malware: si la base de datos de malware está desactualizada, no reconocerá el malware más reciente. El malware tiene un tiempo de vida relativamente corto, dado que se esparce precisamente en el tiempo en el que los antivirus aún no pueden detectarlo: es indispensable acortar esa ventana de oportunidad tanto como sea posible, actualizando el software regularmente. 9: El anonimato absoluto no es factible, online u offline A menos que te mudes a una cueva en medio de la nada. Toda interacción humana implica un intercambio de datos, y si bien puedes protegerte en gran medida (usando anonimizadores, deshabilitando las cookies, navegando a través de Tor), la realidad es que no tienes control sobre la gran mayoría de la información que existe sobre ti en el mundo, y sumar una cantidad suficiente de información para identificarte es extremadamente fácil. Esto es lo mismo que decir que puedes tomar medidas para proteger tu privacidad, en particular si sabes de quién la estás protegiendo, pero si lo que buscas es completo y total anonimato, tendrás que empezar por desconectar el WiFi y mudarte al bosque. 10: La tecnología no es una panacea No existe tal cosa como la tecnología perfecta, 100% segura. No existe tal cosa como "seguridad perfecta". Si alguien te está vendiendo eso, te está mintiendo (probablemente para hacerte comprar un producto). El primer paso es comprender que la seguridad está compuesta de varios elementos, y que la tecnología es apenas un aspecto de ésta. Tener buenos hábitos, una comprensión amplia del riesgo y un poco de sentido común es tan importante, o incluso más, que tener buen hardware y buen software. El aspecto más importante de la seguridad digital es comprender cómo funciona el riesgo, y entender estas diez reglas es una buena parte de eso. Léelas de nuevo. Envíaselas a tus amigos y a tu familia: es hora de protegernos, y todos podemos empezar por algún lado.
  14. Bajo el nombre de Elite x3, HP quiere cambiar la forma en la que se entiende la movilidad en el mercado empresarial y, aunque todavía estamos lejos de saber cual será su aceptación en el mercado, lo cierto es que sobre el papel es muy interesante, pues llega con un nuevo ecosistema móvil bajo el brazo con el que la compañía quiere que nos olvidemos del smartphone, de la tablet y el portatil y aunemos todo en un mismo dispositivo. Por sí solo, el HP Elite X3 es un phablet de 6 pulgadas pero que, gracias a Continuum de Windows 10, sirve de cerebro para convertirse en un portátil y en un ordenador de sobremesa en un único dispositivo que lleva en su interior un Qualcomm Snapdragon 800 series, 4 GB LPDDR4 SDRAM, 64GBeMMC (ampiable por MicroSD a 2TB), 802.11ac, Bluetooth 4.0, todo bajo una pantalla AMOLED de 5.96" de diagonal WQHD (2560 x 1440), dos cámaras: una delatentera de 8MP con comtabilidad de reconocimiento de iris y una trasera de 16MP bajo la que también se aloja el ya común lector de huellas dactilar. No obstante, lo interesante del asunto son la cantidad de accesorios que acompañan al dispositivo para convertirlo en un equipo único. Al ya tradicional dock de Continuum, similar al de Microsoft, que incluye salida de vídeo, dos USB-A y una conexión USB-CTM y otra Ethernet, la compañía ha presentado el Mobile Extender, una suerte de portatil con una pantalla HD de 12,5 pulgadas (31,7cm), un peso de cerca del kilo por su batería, que utiliza el HP Elite X3 de cerebro y dedesde el que se reciben la señal de las apps, contraseñas y archivos que se gestionan y almacenan desde el móvíl: un portatil sin CPU que se conecta de forma inalambrica (o alambrica al móvil) para mostrar su contenido y trabajar con todas las caracteristicas de Windows 10. Además, junto con el Elite x3, se incluye HP Workspace, un catálogo de aplicaciones diseñadas por HP para facilitar el acceso sencillo a apps virtualizadas, es decir, usar las apps legacy de Windows 10 para x86 a través de una solución virtualizada, incluyendo su uso con teclado completo y ratón, algo que no suele estar disponible desde un dispositivo móvil cuando se utilizan el Desk Dock y Mobile Extender mediante Continuum.
  15. Desde el punto de vista técnico, el esfuerzo de Microsoft para portar estos títulos a la nueva Xbox es impresionante, especialmente porque ambos equipos utilizan estructuras diferentes. Gracias a una encuesta realizada por Eurogamer Digital Foundry, los resultados de tanto trabajo crearon opiniones variadas entre los usuarios. En primer lugar, la gran mayoría de los videojuegos funcionan a la perfección aunque, en algunos momentos, se puede notar algo “más lento” que en la Xbox 360 ya que los juegos necesitaban instalarse por completo en la consola para funcionar. A pesar de esto, la imagen Full HD recibió mejoras por lo que la calidad de imagen es bastante mejor que antes. Por el otro lado, otros juegos no logran alcanzar este rendimiento óptimo. Por ejemplo, el Gears of War: Judgement y el Halo Reach fueron descriptos por los usuarios como “prácticamente injugables”. Según la encuesta, la caída de los FPS no permiten que la partida sea fluida y resulta casi imposible mantener un ritmo de juego. Otros títulos como el Mass Effect y los Gears of War 2 y 3 son “jugables” aunque experimentan grandes caídas en sus FPS en durante el combate o las explosiones. Si bien el sistema todavía no es perfecto, se espera que la compañía de Redmond preste atención al reclamo de su comunidad y realice mejoras en su plataforma de juegos retrocompatibles. TheVerge
  16. ¿Por qué hay tanto interés de trasladar a Android hacia un ordenador convencional? Por un lado, se trata de un sistema operativo presente en cientos de millones de dispositivos, lo que equivale a cientos de miles de desarrolladores creando apps para ese ecosistema. Y por el otro, su salto al escritorio le permitiría recibir beneficios específicos que resultan críticos para la seguridad y la estabilidad. Hay muchos rumores indicando que Google finalmente optará por fusionar a Chrome OS con Android, aunque habrá que esperar por lo menos hasta el año 2017. Hoy, lo que necesitamos es una versión viable de Android en el escritorio, y me refiero a que posea elementos fundamentales, como una mayor optimización para teclado y ratón, además de un modo multitarea mucho más completo de lo que hemos visto hasta aquí. Con todo esto en nuestra lista, llegamos a las puertas de Remix OS. Remix OS fue construido a partir del reconocido proyecto Android-x86, y su objetivo es «revitalizar» ordenadores con un sistema operativo relativamente liviano, aprovechando el millón y medio de aplicaciones que existen en la tienda de Google. Su interfaz nos recuerda a Chrome OS, un poco a OS X, y también a Windows 10, algo que no se puede criticar si pensamos en sistemas de escritorio. Un administrador de archivos integrado y el soporte para menú contextual son dos pasos en la dirección correcta, pero las dificultades más notables aparecen a la hora de manipular apps. Si bien se ejecutan sin problemas en «formato teléfono», el hecho de poder abrirlas en una ventana provoca que en muchos casos el resultado final no sea agradable a la vista. Para terminar, es necesario hacer una mención especial sobre los detalles técnicos de Remix OS. De acuerdo al sitio oficial, la compatibilidad del sistema operativo se concentra principalmente en ordenadores Intel, y su ejecución requiere un pendrive relativamente veloz, con una capacidad mínima de ocho gigabytes, y formateado en FAT32. Los creadores de Remix OS reconocen el estado alfa de su software, y recomiendan su descarga a desarrolladores o entusiastas que no tengan problema si llega a explotarles en la cara. ¿Tienes alguna netbook Intel a la mano que precisa un sistema operativo? ¿Por qué no lo pruebas…? Puedes comenzar la descarga en el siguiente enlace: http://www.jide.com/en/remixos-for-pc
  17. La historia nos presenta un universo alternativo en el que los Guerreros Z, al igual que el resto de la humanidad, han sido prácticamente aniquilados por Cell. La trama gira alrededor de Trunks, y los esfuerzos tanto suyos como de su familia (más específicamente, Bulma y su padre) para derrotar a este Cell que se presenta sigiloso e implacable. Los seguidores de la serie no solo lograrán reconocer a varios personajes, sino también lugares históricos en el universo Dragon Ball, pequeños bocadillos que enriquecen la experiencia en general, y demuestran que los creadores del corto conocen bien el contenido original. En menos de 36 horas, Dragon Ball Z: The Fall of Men sumó medio millón de reproducciones, y con doce horas más ya logró superar la marca de los 750 mil. No me extrañaría ver que pase el millón antes del próximo fin de semana, y la razón es muy sencilla: No apesta. Todo lo contrario, debo reconocer. Este fan film ofrece una visión mucho más dramática y oscura de Dragon Ball, que si bien contrasta por completo frente al material de las series, parece encajar mejor con el público adulto. Admito que algunos efectos tienen bordes muy filosos, pero eso responde más que nada a los límites de presupuesto. No lo dejes pasar.
  18. Se han ido desmenuzando las novedades poco a poco y lo primero mostrado han sido dos nuevas áreas (Royal Quarters y Eternal Woods) y una zona inédita llamada Greyhollow Island; de la mano de estas nuevas secciones que recorrer llegarán nuevos eventos, dieciséis nuevos monstruos y más de 175 nuevas recompensas. También, con el fin de dar uso a los montones de oro apilados, llegan las bautizadas como Empowered Rifts, versiones que otorgarán mejoras a nuestras gemas legendarias. También, como de costumbre, llegarán nuevos objetos legendarios y, como otra gran novedad, veremos las Mazmorras de Set, pequeñas áreas accesibles solo tras conseguir un set completo con objetivos muy concretos. Por último, en cuanto a adiciones, también habrá hueco para una nueva receta del cubo de Kanai y una nueva pestaña de nuestro alijo. Y en temas de corrección de errores y cambio de mecánicas, recibiremos una UI rediseñada en lo que a buffs se refiere y un rebalanceo de la experiencia ganada según con cuántas personas juguemos, entre otros muchos pequeños detalles. Se ha confirmado que a finales de la próxima semana todos estos cambios llegarán al PTR público para lanzarse de forma oficial cuando terminen de testearse propiamente.
  19. Cuando AMD habló por primera vez de su arquitectura Bulldozer, quienes seguimos de cerca al hardware detectamos que algo no cerraba por completo. En términos sencillos, AMD presentó a Bulldozer en forma de «módulos» compuestos por dos unidades aritmético-lógicas asociadas a una unidad de punto flotante. La visión de AMD era eliminar componentes redundantes, simplificar el diseño, mantener costos razonables e incrementar la eficiencia a través de optimizaciones hechas sobre el software. La historia nos enseñó que el tiro le salió por la culata a AMD, y sus únicos chips de la familia FX relativamente competitivos tienen un TDP de 220 vatios, verdaderos reactores nucleares si los comparamos con sus competidores directos. A decir verdad, los procesadores FX jamás fueron más allá de Piledriver (el sucesor de Bulldozer), lo que dejó abandonado al zócalo AM3+. A lo que definitivamente fue una decepción entre los usuarios, ahora se suma una denuncia presentada en California. El demandante, un tal Tom Dickey, reclama que AMD infló la cantidad de núcleos en sus procesadores Bulldozer, presentando sus productos al público como chips de ocho núcleos, cuando en realidad poseían la mitad. El detalle más relevante de la demanda sin lugar a dudas es que busca por vías legales establecer «qué es un núcleo». ¿Acaso debemos contabilizar a los núcleos «dentro» de los módulos, o los módulos en sí «son núcleos» con componentes en su interior? ¿Es un núcleo algo estrictamente «físico», o es inevitable evaluar aspectos lógicos también? Lo más probable es que AMD y el demandante lleguen a un acuerdo por fuera de la corte si es que el caso gana la suficiente tracción. Los costos legales al otro lado del charco son exorbitantes, por lo tanto, está en el interés de las partes resolver el conflicto cuanto antes, y evitar la instalación de cualquier tipo de precedente. Ahora, todos estamos de acuerdo en que Bulldozer es una historia terminada para AMD. Su situación financiera es crítica, y todas las fichas están colocadas sobre Zen.
  20. Las aplicaciones eliminadas extraían información sobre la identidad de los usuarios, incluyendo en correo electrónico asociado al Apple ID, su dispositivo, el número de serie de algunas partes de terminal y las aplicaciones instaladas en su teléfono. Todas las aplicaciones habían sido desarrolladas gracias al SDK de la empresa de publicidad china, Youmi, que accedía a esta información a través de APIs privadas, como indica el informe. Casi todos los desarrolladores que lo han usado son chinos, de momento parece que es un incidente "aislado". El problema es que esta actividad ha estado teniendo lugar durante un tiempo y pone en entredicho el proceso de revisión de la App Store. Ha sido un tercero quien ha avisado a Apple. Hace un mes ocurrió algo parecido, SDK de terceros y App Store china. Según el informe, Youmi ha estado experimentado en sus técnicas del mal desde hace años. Indagando qué información podría obtener de sus usuarios sin que Apple lo detectase en el proceso de revisión. Hace dos años lograron ofuscar una llamada para obtener el nombre de la aplicación que se estaba ejecutando. Era un pequeño test para ver hasta donde podrían llegar con el engaño y el robo de información posterior. Cuando descubrieron que su código malicioso pasaba el proceso se atrevieron a obtener más y más información mediante código ofuscado. El ingenio de Youmi para extraer información de los usuarios no tenía límite. Apple bloquea todas las API privadas para evitar que las aplicaciones puedan leer el número de serie en iOS 8. Youmi lo que hacía era leer identificadores de las piezas de hardware como batería. Luego enviaban el código para identificar el hardware completo en el que se usaba esa batería en concreto. SourceDNA cree que ningún desarrollador tenía conocimiento de esto, ya que el SDK se descarga en su forma binaria y con el código ofuscado. Decompilarlo, pasar de bytes a código, y leerlo no es tarea fácil. Además la información era subida a los servidores de Youmi. De un caso aislado se ha destapado un posible problema mayor. Según SourceDNA la ofuscación empleada era bastante simple y las aplicaciones han usado ese SDK malicioso durante mucho tiempo. Un año y medio según Nate Lawson, fundador de SourceDNA. "Nos preocupa que haya otras aplicaciones publicas que estén usando métodos parecidos para esconder sus malas artes," indican en su blog. El informe se envió primero a Apple y estos eliminaron las aplicaciones de inmediato respondiendo a SourceDNA indicando sus acciones y cómo ayudará a los desarrolladores que estaban usando un SDK malicioso — probablemente sin su conocimiento — para actualizar sus aplicaciones a las guías y criterios que impone Apple y así volver a la App Store. Ya van dos veces que se descubren SDK que no vienen directamente de Apple y que contienen llamadas maliciosas con el único propósito de obtener información confidencial de los usuarios.
  21. Limpieza de registro y archivos basura CCleaner posee cuatro secciones distintas: el limpiador de archivos, el de registro, herramientas y opciones. El limpiador, es capaz de detectar y eliminar ficheros basura del sistema operativo. Solo debemos hacer click en "Analizar", para que descubra qué es necesario borrar. Luego solo debemos hacer click en "Realizar limpieza" y el programa hará el resto. El registro de Windows también se va deteriorando con el tiempo, CCleaner posee una herramienta que permite hacer un respaldo del mismo, y luego eliminar las entradas que ya no sirven. En Herramientas tenemos la posibilidad de desinstalar programas, deshabilitar los que no queremos que arranquen con Windows y eliminar las entradas del registro. https://www.piriform.com/ccleaner/download Limpieza de Malware y Virus Hoy en día existen antivirus muy buenos que son gratuitos. Avast es uno de ellos y Comodo antivirus es otra opción interesante, ya que trae Firewall incorporado. Lo importante aquí, es tenerlo actualizado para que podamos realizar un examen completo de los discos. Para el spyware podemos utilizar Spybot Search and Destroy. Es gratuito y posee un sistema de detección eficaz contra miles de spyware. Tiene también la posibilidad de eliminar cookies de rastreo. https://www.avast.com/es-ar/index https://antivirus.comodo.com/new.php https://www.safer-networking.org/private/compare/ Disco rígido La primera pregunta que puede surgir es: ¿Qué está ocupando tanto espacio? Para esto existen programas como WinDirStat. Simplemente nos elaboran un dato estadístico en el cual podemos ver cuánto está destinado a vídeos, música, y otros tipos de archivo. A veces los discos que contienen mucha información hacen que la computadora se ponga más lenta. Los datos luego de un tiempo se fragmentan y una simple herramienta puede mejorar el rendimiento. Defraggler me gusta porque podemos desfragmentar archivos en concreto sin tener que hacerlo con el disco entero. Con Windows 8 y 10 no es necesario ya que esto se realiza solo en cada reinicio. No obstante, cuando de optimizar la PC se trata, es mejor hacerlo bien. https://windirstat.info/ https://www.piriform.com/defraggler
  22. El nuevo Razer Diamondback sigue fiel a la filosofía de diseño de su antecesor, pero aprovecha los avances más recientes de la tecnología de sensores para dar a los jugadores un ratón digno del legendario nombre Diamondback. “Tomamos el incomparable diseño del ratón Diamondback y lo actualizamos con la mejor tecnología disponible actualmente para crear un ratón que le encantará a los fanáticos de Razer de siempre y a los nuevos por igual. Tiene una ventaja competitiva que hará justicia al legado del nombre de Diamondback”. Estas fueron las palabras de Min-Liang Tan, cofundador y CEO de Razer. Basado en el factor de forma de su antecesor, el nuevo ratón Razer Diamond conserva el diseño delgado y ambidiestro, con lo que ofrece a los jugadores derechos y zurdos un agarre igualmente cómodo en un factor de forma altamente móvil. Los botones laterales se han colocado estratégicamente para permitir un fácil acceso sin importar si se utiliza con la mano derecha o con la mano izquierda. El diseño esculpido se ajusta a una variedad de estilos de agarre y tamaños de la mano, lo cual es perfecto para jugar durante largos periodos, y las nuevas empuñaduras de agarre de goma brindan un mayor control durante las elevaciones y movimientos rápidos cuando la acción se vuelve frenética. Como un estándar para los videojuegos de alto desempeño desde 2004, el Razer Diamondback incluyó el primer sensor óptico del mundo en un ratón de juegos. Su factor de forma y funcionalidad se desarrollaron con la colaboración de los mejores atletas de los deportes electrónicos (eSports). Su diseño ligero, capacidad de respuesta, forma ergonómica y el ajuste instantáneo de la sensibilidad, lo consolidaron como el ratón para juegos favorito de los profesionales. El ratón Razer Diamondback se hizo acreedor a varios premios en todo el mundo, y es un ratón muy cotizado que sigue rompiendo récords de ventas hasta la fecha. Utilizando lo último en tecnología de sensores, el nuevo Razer Diamondback está equipado con un sensor de 16,000 DPIs, lo que ofrece un seguimiento preciso sin igual. Al sincronizarlo con el software Synapse de Razer, los jugadores pueden personalizar su Diamondback 1 DPI paso a paso para lograr un seguimiento perfecto sin importar su estilo de juego. Con una distancia de levantamiento y corte ajustable de hasta 0.1 mm, ahora los jugadores pueden desplazarse y reiniciar con más confianza que nunca que un desvío accidental no afectará su desempeño. El nuevo ratón Razer Diamondback no estaría completo sin la iluminación Chroma personalizable de Razer, la cual le da a los jugadores una gama de 16.8 millones de colores de los cuales elegir. Con múltiples lugares de iluminación y la opción de sincronizar dicha iluminación con otros productos con Chroma, los jugadores pueden crear un entorno de juego realmente personal. Al utilizar en su totalidad el software Razer Synapse, los macros, las funciones y los accesos directos puede asignarse fácilmente a cualquier botón del nuevo Razer Diamondback, y ser almacenados en la nube para usarlos de inmediato en cualquier computadora personal. Cada detalle, desde el perfil de juego individual y las configuraciones, hasta la resolución de DPIs y los esquemas de color, puede modificarse, almacenarse y utilizarse gracias a la integración total en la suite de software Razer Synapse. Especificaciones Factor de forma: ambidiestro Sensor láser 5G de 16,000 DPI Hasta 210 pulgadas por segundo / aceleración de 50 g Ultrapolling de 1,000 Hz Ajuste de la sensibilidad instantánea Iluminación Chroma personalizable Sincronización de colores entre dispositivos 9 botones Hyperesponse programables Habilitado para el software Razer Synapse Cable de fibra trenzado de 2.1 metros / 7 pies Tamaño aproximado: 125 mm /4.92 pulgadas (longitud) x 60 mm / 2.64 pulgadas (anchura) x 30 mm / 1.18 pulgadas (altura) Peso aproximado: 89 g / 0.09 lbs. (sin cable) Precio y Disponibilidad Precio: $89.99 USD (MSRP) Disponibilidad: RazerStore: Pedido por adelantado Resto del mundo: Octubre del 2015
  23. Legalmente en la mayoría de los países se consideran adultos todas las personas que tienen entre 18 a 21 años. Sin embargo, la percepción de la adultez es una experiencia subjetiva que varía en consonancia con la cantidad de responsabilidades o ciertos sucesos importantes o experiencias en la vida del individuo y no con la edad. Una compañía de seguros londinense hizo una encuesta a 2000 personas mayores de 18 para lograr identificar cuáles son las experiencias que delatan la adultez. Para los británicos el comprar una casa (64%), tener hijos (63%), el matrimonio (52%), decorar tu hogar (22%) y emocionarse por quedarse en casa el fin de semana (21%) son los hechos que te hacen sentir adulto. Por otra parte, esa misma encuesta reveló que hay comportamientos que te hacen sentir como un joven/adolescente: dependencia económica de los padres (42%), vivir en casa de los padres (36%), jugar videojuegos (31%). ver películas o series animadas (30%), entre otras. Una encuesta hecha en Estados Unidos por investigadores de la Universidad Clark aplicada a individuos de entre 18 a 29 años reveló que sólo el 48,6% de la muestra se sienten completamente adultos, mientras que el 48,6% dicen sentirse adultos en algunas ocasiones y en otras no. Otra encuesta hecha en Melbourne revela más o menos los mismos resultados: después de los 29 años es que una persona comienza a percibirse como un adulto. Las diferentes etapas de la vida (niñez, adolescencia, adultez y tercera edad) están caracterizadas por una serie de cambios fisiológicos y psicológicos. Si bien es cierto que después de la adolescencia los seres humanos ya hemos alcanzado casi por completo la madurez biológica, la psicológica dependerá de las experiencias particulares de cada individuo, así como también de la cultura y la sociedad. Es un proceso complejo, particular y no está directamente signado por la biología; así que resulta absurdo decir que todas las personas de determinada edad deberían tener tal o cual grado de madurez. La década de los 20 hasta los 30 años es muy particular, pues es una fase de transición de la adolescencia a la edad adulta que cada individuo asume de forma particular. Hay quienes deciden quedarse en casa de los padres, formándose académicamente, mientras que otros deciden salir a trabajar y formar una familia. Si bien hay indicadores sociales de la adultez, estos se transforman según cada sociedad y cultura, además varían según cada generación. Actualmente es común encontrar personas que han decidido no tener hijos, y no por ello son menos adultas o maduras. La sociedad moderna en cierta medida favorece el retraso de estos signos sociales de adultez, pues es normal que una persona prolongue su experiencia académica, por lo que hay retraso en la incorporación al mundo laboral y las mujeres prefieren retrasar la maternidad, por ejemplo. Desde esta perspectiva, la adultez no es un fenómeno relacionado con la edad sino con la autopercepción y el estátus social. Es decir, somos adultos en la medida en que las personas con las que te relaciones en todos los niveles te traten como un adulto; y comenzaremos a sentirno adultos cuando nuestra identidad se moldee a este rol. Según una investigación hecha por Juan de Uriarte Arciniega para la Universidad del País Vasco, en la que hizo una encuesta a 231 personas entre los 19 y 30 años de edad, hay al menos cuatro identidades diferenciadas en esta etapa de la vida: Los resultados confirman que en la década de los 20 a los 30 años se solapan cuatro formas de percibir la identidad propia: adolescente, adulto, ni adolescente ni adulto, en parte adolescente y en parte adulto, lo cual indica que la construcción de la identidad adulta es un proceso que evoluciona a ritmos diferentes según las personas implicadas. Resulta interesante las conclusiones que ha arrojado esta investigación, sobre todo en lo referente a los valores que diferencian a los adolescentes de los adultos. En primer lugar afirma que el adolescente se autodefine por las carencias, lo que no tiene y que ganará en la adultez; mientras que el adulto se autodefine por lo que es, tiene y siente. Asimismo, el adolescente es dependiente en todo sentido, mientras que el adulto se percibe como autónomo e independiente; aunque aún no tenga independencia económica y siga viviendo con sus padres. El adolescente vive el momento y huye de las responsabilidades, el adulto las asume y vive proyectándose al futuro. visto en Hipertextual
  24. La palabra de Vicky Xipolitakis se volvió una de las más buscadas de nuevo. Sin embargo, a vedette se negó a hablar hasta ahora, que decidió publicar un comunicado en su cuenta de Twitter para defender su posición. "No sabía que no podía ir a la cabina, y quienes lo sabían jamás me advirtieron", asegura la ex melliza griega en el escrito, en el que también interpela al presidente de Aerolíneas Argentinas, Mariano Recalde, y a su decisión de prohibirle viajar a través de la empresa por los próximos cinco años. Además, pesa sobre ella y sobre los dos pilotos una denuncia por el delito de "atentado contra la seguridad de naves o aeronaves".
×