viernes, 30 de enero de 2009

blog ¿Cuánto tiempo se debe cargar por primera vez la batería de una notebook?

blog Compraste tu notebook, llegás contento a casa y ponés a cargar la batería… ¿pero por cuánto tiempo? Esa es una de las dudas principales de los usuarios primerizos y quizás no venga mal refrescar un poco algo sobre el tema.

La primera teoría me la explicaron varias veces, incluso el buen hombre que me vendió el equipo: cargala 24 horas, descargala por completo y luego enchufala otras 12 horas. Si son 24, mejor. Falso
Pero leyendo y leyendo nos encontramos que la realidad para mejorar la vida útil de la batería de la notebook es otra.

La primera carga de una batería de Litio-Ion no debe ser superior a las 8 horas. A partir de ahí podés usar el equipo sin problemas.

Si la pregunta es qué hacer cuando tengo la notebook enchufada a la corriente, mi recomendación es quitar la batería. ¿Por qué? En este post están todas las respuestas.

Más info haciendo click acá.

Nota: el post original fue borrado por error.

Post relacionados
-¿Conviene que la notebook esté siempre conectada a la corriente?
-Seis medidas para mejorar el desempeño de las baterías
-Consejos para cuidar la batería y la pantalla de la laptop
-¿Cómo arreglar problemas de funcionamiento de la notebook? (Parte III)Recomiento RecomientoUrl

jueves, 29 de enero de 2009

blog Comunicar host con maquina virtual xVM Virtual Box

blog Para poder enviar y recibir datos de la maquina virtual a nuestro sistema host hacemos lo siguiente:Primero instalamos el paquete bridge-utils

sudo apt-get install bridge-utils

Añadimos una nueva entrada al archivo de interfaces de red. El siguiente ejemplo crea un nuevo "puente" llamado br0, añade la interfaz ethernet del host eth0 y obtiene un IP por DHCP.
Abrimos el archivo:

sudo gedit /etc/network/interfaces

Añadimos:

auto br0
iface br0 inet dhcp
bridge_ports eth0

Reiniciamos el servicio de la red:

sudo /etc/init.d/networking restart

Ahora creamos una interface llamada vbox0 y la añadimos al puente de red:

sudo VBoxAddIF vbox0 br0

Cambiamos por el nombre de usuario que utiliza virtualbox.

Ahora en la configuración de la red de la maquina virtual, donde dice "Conectar a" seleccionamos
"Interfaz Anfitrión" y en el nombre de la interface ponemos vbox0, como se ve en la siguiente imagen:



Ahora ya podemos hacer un ping a la maquina virtual usando su ip:


Fuente | http://www.linuxparasereshumanos.com

Visite este Visite esteUrl

miércoles, 28 de enero de 2009

blog Feliz Día Internet!

blog

Panda ofrece protección gratis como celebración del día de Inter. Difrútenlo




Panda Security celebra el Día de Internet regalando a los usuarios la mejor protección de forma gratuita. 

Para ello, creó una web especial. En esta web se pone a disposición de los usuarios una serie de recursos y contenidos gratuitos para que todos ellos puedan navegar y disfrutar de la red con total seguridad. 


Según los datos de un estudio llevado a cabo por PandaLabs, el 23% de los ordenadores domésticos tienen malware activo. Desde la web creada por Panda, los usuarios podrán comprobar si sus ordenadores están infectados o no de manera gratuita. Así mismo, podrán acceder a descargas de las soluciones de seguridad de Panda Security (Panda Antivirus, Panda Antivirus+Firewall y Panda Internet Security) que les permitirán analizar y eliminar el malware que haya en sus equipos completamente gratis durante tres meses. 

  

Todos estos productos cuentan con una mayor capacidad de detección gracias a la Inteligencia Colectiva, un innovador modelo de seguridad desarrollado por Panda que permite a sus soluciones de seguridad detectar mucho más malware que cualquier otra solución existente. Se trata de un sistema online de gestión automática de amenazas basado en la utilización del conocimiento recogido de la comunidad de usuarios y de otras fuentes por Panda, así como la correlación y entrega directa del conocimiento desde sus infraestructuras. 

  

Actualmente, 4 millones de computadoras forman parte de la red de Inteligencia Colectiva de Panda Security. El conocimiento acumulado en el sistema recoge 11 millones de ejemplares de malware y más de 100 millones de programas analizados. 

  

Panda Security tiene entre sus principales objetivos conseguir una navegación por Internet más segura, por eso, en el Día de Internet, queremos poner a disposición de los usuarios las soluciones que les permitirán disfrutar de la Red, al tiempo que se olvidan del malware y otras amenazas”, afirma Paula Quirós, directora de marketing y comunicación de Panda Security. 

Panda Security y el Día de Internet 

Día de Internet 

Recomiento RecomientoUrl

lunes, 26 de enero de 2009

blog Google detecta agujeros de seguridad en sitios web

blog

El navegador Google ya no sólo indexa los sitios web, sino simultáneamente los analiza en búsqueda de agujeros de seguridad, notificando automáticamente al administrador del sitio.

Google está probando una nueva función que notifica a los administradores de sitios web sobre potenciales vulnerabilidades en sus aplicaciones. Los robots de Google analizan continuamente Internet en búsquedas de nuevos contenidos, analizando, entre otras cosas, los denominados meta-tags que contienen información como por ejemplo el CMS (content management system) empleado. Precisamente Google usará esta información con el fin de advertir sobre potenciales vulnerabilidades.

Inicialmente, Google ha optado por concentrarse en un programa específico, la plataforma de blog WordPress, cuya versión 2.1 es conocida por sus agujeros de seguridad. Si Google detecta un sitio que aún usa WordPress 2.1, notificará al administrador del sitio, sugiriéndole instalar una versión más reciente. Este servicio representa en principio un desafío práctico para Google, debido a que la compañía carece de las direcciones de correo electrónico de todos los propietarios y administradores de sitios. Por lo tanto, la notificación es enviada al centro de mensajería (message center) de la propia Google, que es parte de las herramientas gratuitas para webmasters. Mediante este servicio, el propio webmaster puede incorporar su sitio y así tener acceso a las notificaciones de seguridad.

Entonces, la función de seguridad sólo beneficia a quienes usan las herramientas para webmasters de Google. Google informa que las notificaciones son almacenadas, de forma que los propietarios de sitios podrán tener acceso a éstas si decidieran crear una cuenta posteriormente.

Al igual que muchas otras funciones de Google, el sistema está en etapa Beta, por lo que la empresa enviará inicialmente notificaciones de este tipo a sólo 5 -6 mil webmasters, y posteriormente esperar los resultados antes de decidir si ofrecer permanentemente la función.




Fuente: DiarioTi.


Visita este Visita esteUrl

domingo, 25 de enero de 2009

blog Canadian mini-satellite promises to detect Earth-destroying asteroids

blog

Filed under:


It's hardly the only project out there that's aiming to detect asteroids on a collision course with Earth before it's too late, but this effort backed by Defence Research Development Canada and the Canadian Space Agency does take a slightly different tact than most and, despite appearances above, it's apparently actually close to a launch. Dubbed the NEOSSat, the suitcase-sized satellite packs a 15-centimeter diameter telescope that's able to look for objects near the sun (something impossible to do from Earth), and it'll reportedly be able to stay in orbit around Earth for at least five years using no more power than a 60-watt light bulb. If all goes as planned, the satellite will hitch a ride into space sometime in 2010, when it'll take part in NASA's efforts to find 90 percent of the 95,000 near-Earth 'space rocks' that are at least 140 meters in diameter before 2020.

[Via Slashdot, image courtesy of NEOSSat]
Read | Permalink | Email this | Comments

Visita este Visita esteUrl

sábado, 24 de enero de 2009

blog ¿Cuán segura está nuestra información?

blog
Es época de vacaciones y muchos de nosotros estaremos viajando con nuestra laptop. Pero, ¿qué pasa con nuestra información si nos la roban o en trajín del viaje la perdemos? Aquí le damos algunas claves de qué hacer.

¿Estamos seguros de que la información que tenemos en nuestra laptop está completamente asegurada? Se acerca la época de vacaciones y más de uno de nosotros seguramente estará paseando por diferentes aeropuertos, estaciones de ómnibus y hoteles con la laptop a cuestas y para poder realmente relajarnos y disfrutar es imprescindible estar tranquilos de que ante cualquier inconveniente, toda la información de nuestra portátil está debidamente asegurada.

XP Pro y Windows Vista ofrecen la opción de encriptar archivos o carpetas utilizando el Encrypting File System (EFS) para de esta forma tener nuestros archivos un poco más seguros en caso de que, en el trajín del viaje, nuestra laptop llegue a manos ajenas.

Cuando uno está logeado podrá ver todos los archivos sin ningún problema, pero todo aquel que quiera leer nuestros archivo sin estar previamente logeado le será imposible. Estos son los pasos a seguir:

Clickee Inicio --> Programas --> Accesorios --> Windows Explorer.

Una vez allí debemos encontrar el archivo o la carpeta a encriptar, realizar un click derecho sobre el archivo/carpeta, seleccionar Propiedades y en las opciones generales clickear en Opciones Avanzadas.

En esta opción, clickear la opción "Cifrar contenido para proteger datos" y luego dar el ok.

NOTA: Los archivos o carpetas que estén comprimidos no podrán ser encriptados. En caso de querer encriptarlo se descomprimirán previamente.

Si uno encripta un solo archivo se puede optar por la opción de encriptar a toda la carpeta que lo contiene con la opción "Cifrar el archivo y la carpeta primaria".Lo mismo sucede al encriptar una carpeta, deberá elegir la opción de cifrar todos los archivos que contiene o no.

Para desencriptar algún archivo o carpeta habrá que hacer los mismos pasos pero en Opciones Avanzadas deberá desclickear la opción de Cifrado.



Fuente: MejorLaptop.com
Quieres ganar dinero visita Quieres ganar dinero visitaUrl

viernes, 23 de enero de 2009

blog Microsoft acusa de plagio de codigo???

blog El abogado jefe de Microsoft, Brad Smith, señaló en declaraciones a la prensa que Linux y en general todas las aplicaciones conocidas como software libre o de código abierto son 'violaciones sistemáticas' a las patentes de la compañía de Bill Gates. El gigante informático está dispuesto a apelar a los tribunales en defensa de su propiedad intelectual, dijo Smith a la revista Fortune, aunque por ahora esperará que los que ellos consideran infractores acepten firmar los acuerdos de licencia. Los laboratorios de Microsoft identificaron 235 infracciones en Linux y en aplicaciones de código abierto como OpenOffice, añadió Smith. A la empresa creadora del Windows podría presentársele un problema: los mayores usuarios de Linux son también grandes clientes de Microsoft. Pero otros creen que eso facilitará que se alcancen acuerdos antes que exponerse al riesgo de castigos y demandas judiciales. Un nuevo programa informático no consiste en una única innovación, sino que puede contener cientos, miles o millones de pequeñas novedades. En un caso de este tipo, el juez debería pedir a la parte demandante que revele las líneas de su código que hayan sido violadas por el supuesto infractor. Eso podría representar otro conflicto para Microsoft, dado que su código es secreto y, si lo tuviera que revelar, podría verse expuesta a ser denunciada por quienes desarrollaron los sistemas operativos predecesores de Windows.
Blogalaxia: ~ Technorati: ~ AgregaX:
Visita este Visita esteUrl

jueves, 22 de enero de 2009

miércoles, 21 de enero de 2009

blog Imagenes en Superbaja velocidad (super slow motion)

blog Una cámara especial permite ver los fenómenos de la naturaleza que ocurren demasiado deprisa como para contemplarlos con detalle

Las imágenes filmadas con super baja velocidad no son una novedad, ya no nos sorprende tanto como la primera ves, pero es interesante ver que sucede cuando intentamos develar los secretos de esos sucesos que ocurren tan rápido que ni siquiera los analizamos: como por ejemplo que pasa cuando rompemos un globo lleno de agua con un alfiler? sugerencia: vean el video hasta el final.

Todas las recetas aqui Todo Recetas

martes, 20 de enero de 2009

blog Tecnologia nueva para celulares television

blog
China exigirá a las compañías de telefonía móvil el uso de una tecnología estandarizada desarrollada en el país para la transmisión de señales televisivas a través de los móviles. La nueva tecnología, denominada Infraestructura Multiservicio Terrestre Interactiva por Satélite (STiMi, por sus siglas en inglés) ha sido presentada en esta capital durante un foro sobre la televisión en la telefonía móvil por la Administración Estatal de Radiodifusión, Cine y Televisión (AERCT).
STiMi ha sido desarrollada por la Academia de Ciencias de Transmisiones y será aplicada en todo el país a partir del próximo mes.
Expertos indican que la introducción de STiMi, cuyos derechos de propiedad intelectual pertenecen a China, demuestra que el país es líder en la tecnología en este campo y no tendrá que someterse a los estándares de otras naciones. Además, comparada con los estándares de la TV de la telefonía móvil de otros países, STiMi es mejor para el país porque utiliza en su operación a los satélites chinos.
Los principales proveedores de servicios moviles, como China Mobile y China Unicom, ya han establecido sus propios sistemas de TV para la telefonía móvil y cuentan con más de 1.5 millones de suscriptores. Blogalaxia Tags: Tags:
Visita este Visita esteUrl

lunes, 19 de enero de 2009

blog Beijing 2008 Juego de las Olimpiadas [4 Resoluciones]

blog



EL juego oficial de las Olimpiadas 2008 en 4 Resoluciones (128x128, 128x160, 176x220, 240x320)

Descargar en 128x128

Descargar en 128x160

Descargar en 176x220

Descargar en 240x320


Visita este Visita esteUrl

domingo, 18 de enero de 2009

blog Temas/Themes Celular Sony Ericcson w800 w550 w810 k750 w800 w810 w700 w550 k600

blog Buscando en la web me tope con estos enlaces de descargas de temas (themes) para los celulares ya mencionados w800, w550, w810, k750, w800, w810, w700, w550, k600. Espero que les sirva tanto como a mi. Cambiar el entorno de nuestros moviles, fondos, sonidos y efectos es mucho mas sencillo


themes fondos efectos sonidos


Este es el Primer pack de Descarga y este es el Segundo pack



Entra aqui pagina recomendada

sábado, 17 de enero de 2009

blog Telefono voip

blog Rebtel es un servicio de VoIP que permite realizar llamadas internacionales de manera gratuita o a un costo muy inferior al tradicional. Este artículo está destinado a explicar cómo funcionan las llamadas internacionales gratuitas o smart calls. Es realmente sencillo. Lo necesario: * Un teléfono móvil. * Alguien a quien llamar. * El deseo de conversar. ¿Cómo funciona? Es algo complejo de explicar, de hecho en la propia película introductoria, y en palabras del locutor, "parece extraño, pero funciona". Sólo para efectos didácticos, supongamos que deseas llamar a una amiga en Polonia. Primero debes registrarte ingresando el número de tu teléfono móvil. Una vez ya en la página de administración, debes ingresar el número telefónico de tu amiga. Recibirás de inmediato un número telefónico local para llamarla y ella a su vez también recibe un número de teléfono local para llamarte (no es necesario que se registre). Por ejemplo, si tú vives en Santiago de Chile y tú amiga en Polonia, tú recibes un número telefónico +562… y tu amiga un número +4832... Una vez que marcas este número desde tu móvil, inmediatamente suena el teléfono móvil de tu amiga. Ahora bien, aquí viene la parte ingeniosa del asunto, ya que una vez que tú amiga contesta, y mientras tú permaneces en línea, ella tiene diez segundos para cortar y devolverte la llamada al número que aparece en su pantalla (un número local de Polonia), un par de segundos más tarde, pueden conversar gratuitamente al costo de una llamada local. It sounds weird, but it works! El gran beneficio es que si eres cliente de suscripción y recibes una cantidad determinada de minutos para efectuar llamadas durante un mes (minutos que normalmente pierdes si no utilizas), ¡todo el proceso es gratuito!, tanto la llamada internacional como la llamada local. Interesante, ¿o no? Si deseas llamar directamente, esto es sin que tu interlocutor te devuelva la llamada, lo que resulta muy relevante si por ejemplo llamas al extranjero por razones de negocios, puedes comprar crédito para efectuar este tipo de llamadas internacionales, a un costo más bajo que el tradicional. Llevo varios meses utilizando casi a diario Rebtel para efectuar llamadas internacionales a Polonia desde Santiago de Chile y recomiendo absolutamente este servicio, ya que de verdad permite realizar llamadas internacionales de forma absolutamente gratuita y sólo pagamos el costo de una llamada local, respectivamente.

Visite este Visite esteUrl

miércoles, 14 de enero de 2009

blog '>' ¿Le pasa que le sale este signo en sus correos reenviados?

blog Eliminelos facilmente con este programita: stripmail

aprovecho ahora que toco el tema de los correos electronicos, hacerles ver lo recomendable que es enviar correos en CCO.

Si eres de los que envía emails o mensajes en cadena,comienza a utilizar el CCO. Explico:

En muchas ocasiones tenemos la necesidad de enviar un mismo email a múltiples destinatarios, pero nos gustaría que esos usuarios recibieran el email sin que puedan ver los emails de los demás destinatarios (por varias razones: no les interesa a quién hemos enviado los emails, los demás destinatarios pueden estar interesados en que nadie más conozca sus cuentas, etc...).
Esta función se llama Copia de Carbón Oculta (en inglés Blind Carbon Copy) curiosa denominación en relación al
papel de calco(papel carbón) que se usaba para hacer copias de documentos. Para usarla basta con escribir el email a enviar, y en lugar de elegir el destinatario mediante un Para: (o To: en inglés) se elije la opción CCO.


Como se puede ver, en la mayoría de los clientes de correo (Outlook express, Gmail u otros) aparece como CCO, mientras que en otros (como por ejemplo Mozilla Thunderbird) no ha sido traducido y se mantiene como BCC.
De esta manera los destinatarios recibirán el correo como si sólo hubiese sido enviado a ellos. Una excelente forma de enviar emails y evitar en lo posible esa cantidad de encabezados repletos de direcciones de correo que sólo favorecen el envio de spam y correo basura.

Visita este Visita esteUrl

lunes, 12 de enero de 2009

blog FOREVER PC

blog Blog dedicado a los ultimos lanzamientos tanto en hardware & software y a nuestra pasion el mundo de los videojuegos Tambien nos dedicamos a la venta y asesoramiento tecnico de pc e insumos en uruguayBlog Recomendado: Blog Recomendado:Url

blog Intel se retracta de críticas al iPhone e insinuaciones sobre Steve Jobs

blog
Intel se retracta de afirmaciones en el sentido que el iPhone 'es lento debido a su CPU deficiente'.

Apple usa en su teléfono Iphone un procesador ARM y no un chip de Intel. Esta situación al parecer no fue del agrado de Intel, que optó por realizar una conferencia en la que criticó precisamente este factor del popular teléfono de Apple.

Por si esto no hubiera sido suficiente, dos representantes de Intel declararon que el presidente de Apple, Steve Jobs, hechiza a la gente con lo que denominaron 'reality distortion field' (campo de distorsión de la realidad), con el fin de hacerles creer que el producto es mejor de lo que en realidad es.

Los dos representantes de Intel Shane Wall y Pankaj Kedia, recibieron al parecer instrucciones de sus jefes de moderar inmediatamente sus declaraciones.

Intel lamenta las declaraciones y describe el teléfono móvil de Apple como "extremadamente innovador', y un producto que crea "oportunidades de negocio nuevas e interesantes'.

Apple se retractó de sus dichos al día siguiente de las desafortunadas declaraciones de Wall y Kedia. En diversos foros en línea se comenta que quizás fue una buena idea que Intel se retractara, debido a que la compañía produce, a pesar de todo, los procesadores instalados en todas las computadoras Mac y Macbooks.




Fuente: MacNN
Todas las noticias del futbol mundial aqui Futbol Total

sábado, 10 de enero de 2009

blog Nuevo hosting

blog

Perdón a aquellos usuarios que siguen asiduamente a Blogtekno, este blog ha estado mas de 15 días offline. La razón fue que tenía un servicio de hosting gratuito (Awardspace, bastante bueno, pero limitado) que permitía una transferencia mensual de datos de tan solo 5 GB, y a causa de que el blog está creciendo cada día un poco más, se alcanzó la cuota límite en tan solo 20 días, por lo que dicho hosting congeló todos los datos, impidiéndome sacarlos a tiempo y mudarme a otro en 3 días. Ahora me pasé a otro también gratuito, pero con una cuota mensual de 10 GB (Eshost.com.ar) , lo sé, sigue siendo poco, pero aún no he encontrado mejores gratuitos, y todavía no puedo mantener uno pago porque las ganancias por publicidad siguen siendo muy bajas por ahora.

En fín, continúen disfrutando del sitio, que lo seguiré actualizando hasta que lo avise explicitamente (espero que sea en mucho tiempo :P )

Blog Recomendado: Blog Recomendado:Url

viernes, 9 de enero de 2009

blog Google Reader’s Easter Egg

blog Si usas Google Reader teclea esta secuencia: up up down down left right left right b a Seguramente es parte del deployment de los tan rumorados temas o skins para Gmail (y por lo visto Google Reader) que estan próximos a ver la luz siguiendo ...Visita este blog Visita este blog Url

jueves, 8 de enero de 2009

blog Gemini CDT-05 increible

blog Gemini CDT-05 increible - Híbrido Giradiscos/Reproductor CD Profesional - Compatible con Audio CD, CD-R, CD-RW, y MP3 - Tracción Directa de plato High-Torque (3.6 kg/cm) control completo de CD o vinilo - Salidas de audio independientes para reproducción de vinilo y CD - Interruptor de 3 posiciones CD/TT permitiendo una reproducción simultánea de CD y vinilo - 3 Efectos DSP: Filter, Echo y Phase parámetros variables - Interruptor Reverse - Interruptor del motor ON/OFF - 3 Puntos de inico rápido para Cue con botón de fácil acceso a memoria - Master cue con hot-start - Key Lock (Master Tempo) - Protección Anti-Shock con uso de memoria RAM - Mecanismo de carga con indicador LED - Modo de reproducción sencilla, auto-cue/continuo - Repetición con edición reloop/stutter y loop - Pitch regulable mediante el borde del plato y botones - Tres modos de visualización - Búsqueda precisa en Cue y lista - Display de cuatro líneas - Borde de aluminio con hendiduras par el contacto de los dedos - Control de Pitch variable con rangos de 4%, 8% , 16%, y 50% - Botones suavizados con brillantes LEDs Dimensiones: - 450 x 372 x 160.5mm Peso: - 11kg Tags: Si quiere ganar dinero entre aqui Wall Street Visita este Visita esteUrl

martes, 6 de enero de 2009

blog Hand crafted cassette tape lamp turns old tech into fresh lighting

blog

Filed under:


Remember that hundred pack of blank cassettes you bought back in '93 when they hit 90-percent off? Man, those were the days. Unfortunately, you only got around to making three or four mix tapes, leaving you with quite a few unused hunks of junk cluttering up the closet. If you've managed to hang onto 'em just knowing a worthwhile use was just around the bend, congratulations. The ingenious cats over at Transparent House have glued an assortment of old tapes together and inserted neon lights within to keep things cool and create a rather impressive source of lighting. Oh, and if you can't figure this one out sans a how-to guide, maybe DIY work just isn't your bag.

[Via technabob]
Read | Permalink | Email this | Comments

Blog Recomendado: Blog Recomendado:Url

domingo, 4 de enero de 2009

blog La mejor manera de capturar la pantalla

blog muy bueno xD

Fuente.

Si quiere ganar dinero entre aqui Gane Dinero

viernes, 2 de enero de 2009

blog Centrino 2 desembarca en la Argentina con las nuevas VAIO

blog La nueva generación de Intel está en el país, de la mano de Sony. En el marco del lanzamiento del servicio de personalización desarrollado por Sony, la compañía presentó tres nuevos modelos que estarán disponibles en VAIO by you. Se trata de las series FW, SR y Z.

Serie FW (VAIO de Alta Definición)

Con un nuevo tamaño de pantalla de 16,4'' y formato 16:9, esta notebook se encuentra equipada con la última tecnología de procesador Intel Centrino 2, tarjeta de gráficos ATI Mobility RadeonTM HD 3470, hasta 4GB de memoria RAM y 300GB de disco duro. Además, puede incorporarse tecnología Blu-ray Disc para disfrutar audio y video digital en alta definición al máximo.

Serie SR y Z (VAIO de alta movilidad)
La Serie Z
, fabricada con chasis de fibra de carbono se ha convertido en uno de los modelos más livianos y fáciles de transportar, ideal para el ejecutivo que busca comodidad y estilo al mismo tiempo. Integra lo último en tecnología de pantalla de formato 16:9 y tecnología de procesador Intel Centrino 2 .

La Serie SR presenta un diseño liviano y resistente perfecto para viajes personales o de negocios. No sólo trae tecnologías de alta gama como el procesador Intel Centrino 2, sino que también viene con el nuevo sistema VAIO "Switch mode", el cual permite personalizar diferentes ambientes en una misma computadora.

Todas las nuevas series incorporan además un nuevo conjunto de software creativo, diseñado para disfrutar, editar y compartir videos, fotos y música de una manera rápida y agradable.

Entre ellos VAIO "Movie Store", que ofrece la posibilidad de crear películas cuasi-profesionales con efectos especiales, transiciones cinematográficas y sonido perfectamente cronometrado, solo usando tres simples pasos: 1) Importar videos y fotos a la notebook VAIO; 2) Seleccionar un tema y sonido para la película; 3) Hacer click en Finish. "Lo que antes era un proceso de edición complicado, Sony lo ha reinventado para ser rápido, automático y muy simple" , destacó Pedro Lafarga, vicepresidente de VAIO para América Latina.Conozca ConozcaUrl