viernes, 31 de enero de 2014

El ‘clip vaginal’, la nueva estupidez en bikinis para mujeres

Una nueva moda en trajes de baño para mujeres se viene imponiendo. Se trata del ‘clip vaginal’, un sujetador que se promociona como la prenda que busca reemplazar a la tanga que se usa en los bikinis.
Un video que muestra la manera correcta de usar esta pequeña pieza, se ha convertido rápidamente en un viral en Internet. Sin duda, y como muestran las imágenes, dicha prenda ocasionó más de una emoción entre los hombres, e incluso en las mismas mujeres.
El ‘clip vaginal’ se coloca a presión, al igual que una vincha de plástico para el cabello, pero en otra área de la anatomía femenina, por lo que, al mantener la presión al cuerpo, evita que se caiga o se desprenda.
Además, uno de sus principales atributos es el ser muy funcional, porque se puede usar sin peligro bajo el agua, permite bronceados sin marcas y evita que se marque la ropa interior al usar vestidos. Pero hablemos sinceramente ya es un abuso este tipo de mierdas ya seria bueno algo de pudor no lo creen señores?

jueves, 30 de enero de 2014

Mantenimiento del filtro de aire: ¿algunas cosas qué debemos saber?

Si usamos la moto solo en ciudad, el mantenimiento preventivo del filtro de aire será cada 5,000 o 10,000 kilómetros, aproximadamente.
Mantenimiento del filtro de aire
Limpiar el filtro de aire de la moto no es difícil, sin embargo, muchos solemos descuidar este importante componente, al no darle un mantenimiento preventivo. Debemos recordar que él es la única protección entre las partes sensibles internas de nuestro motor con el polvo o elementos extraños que hay en el aire. Es importante mencionar que su mal funcionamiento puede llevar al vehículo acorte su vida útil por desgaste excesivo.
Ahora bien, determinar exactamente cada cuanto debemos realizar un mantenimiento preventivo al filtro de aire es un poco difícil, pues ese intervalo depende mucho de como es nuestra rutina con la moto. Si solo la usamos para desplazarnos por la ciudad es conveniente que revisemos este elemento cada 5,000 o 10,000 kilómetros, aproximadamente.
Muchos fabricantes afirman que sus filtros de aire no necesitan ninguna inspección o mantenimiento preventivo hasta los 40, 000 Km. No obstante, al ser un elemento tan importante en el desempeño y conservación de nuestra moto, no esta demás darle un vistazo para cerciorarnos de que todo esta en orden.
Algunos especialistas recomiendan lavar el filtro de aire con agua caliente y jabón o algún disolvente en vez de gasolina. Aunque reconocen su poder de limpieza el combustible a la larga termina deteriorando este componente. Luego de lavarlo, se recomienda dejarlo secar un día, después engrasarlo y hacerlo reposar otro día más.
Recuerda que, antes de empezar cualquier reparación en el filtro de aire de la moto debemos realizar una revisión visual profunda, con la finalidad de buscar agujeros o señales de rotura, si las encontramos debemos reemplazar este elemento de inmediato. Es importante mencionar que el mantenimiento preventivo de este componente puede variar según el fabricante.

¿Una empresa puede vigilar a sus empleados?

La privacidad debe prevalecer en todos los ámbitos, incluido en el trabajo, donde está prohibido vigilar de manera imprudente un correo corporativo, celular o computador. Como manifestó Richard Stallman: “La meta es conseguir, defender y mantener nuestra libertad”. Para resolver estas dudas, Erick Iriarte, experto en propiedad intelectual y nuevas tecnologías, respondió para diluir la paranoia de ser vigilados.
vigilancia_trabajo
¿El correo o celular asignado a un empleado puede ser vigilado por la empresa?
El correo electronico se encuentra protegido por el secreto de las comunicaciones, y solo puede ser levantado por mandato de juez. En el caso de correos corporativos (o datos de empresas), se aplica la misma protección, establecido en la Sentencia Serpost, y en donde ganó el empleado. (Lee la sentencia). La realidad es que la empresa no puede revisar el flujo de mensajes.

¿Hasta dónde puede una empresa monitorear a un empleado?
A diferencia del correo electrónico, si se puede dar espacio para el monitoreo de uso de tecnología (historial de páginas visitadas, servicios que utilizó), siempre que el empleado haya sido previamente informado (por medio de un reglamento de uso de tecnologías por ejemplo, o en el reglamento de trabajo). Sin embargo dicho monitoreo no puede ser invasivo.

¿Qué debe hacer un empleado si presume que está siendo vigilado por su empresa?
Si es email, está claro que la "Sentencia Serporst" lo dice todo. Si es otro tipo de instrumentos de vigilancia, se deberá establecer qué mecanismo de control es, y qué implica en temas de acceso a la información o vulneración de derechos y garantías. Asimismo, está prohibido que instalen aplicaciones de vigilancia en los celulares de los empleados para saber a quien escriben, llaman, etc. El tema se agrava si el empleador trabaja bajo el término BYOD, es decir, cuando los empleados llevan sus dispositivos a su trabajo. Sin embargo, si la empresa informa de la vigilancia como condición para contratarlo y el trabajador acepta, este último debe saber los límites y el destino de la información. En caso de sospecha el empleador podría colocar un denuncia al Ministerio de Trabajo.

SISTEMAS DE CONEXIÓN REMOTA:
Normalmente las empresas  usan herramientas de acceso remoto para conectarse a tu PC.  Sin embargo, este es un método que solo debería usarse para apoyo técnico y no para vigilar o fisgonear. El usuario debe estar atento ya que estos programas tienen un ícono en la barra de tareas (al lado del reloj) que cambia de color cuando está monitoreando una máquina. Aquí un ejemplo utilizando el sistema de monitoreo VNC.
iconos_VNC

Cinco cosas que lamentan las personas antes de morir

1) Ojalá hubiera tenido el coraje de lo que quería hacer
Su trabajo le dio experiencia para determinar cuál era el principal arrepentimiento de la gente y éste era tener el suficiente coraje para hacer realmente lo que quería hacer y no lo que los otros esperarán que hiciera.

2) Ojalá no hubiera trabajado tanto
El siguiente arrepentimiento era no haber trabajado tanto ya que hubieran podido disfrutar más cosas en su vida.

3) Poder expresar mis sentimientos
A veces, la gente reprime sus sentimientos para evitar problemas con los demás.

4) Más contacto con los amigos
Muchos han quedado tan atrapados en sus propias vidas que han dejado amistades de oro perderse a través de los años.

5) Haber sido más feliz
Muchos no se dan cuenta hasta el final de que la felicidad es una elección. El miedo al cambio los ha llevado a fingir ante los demás, y ante sí mismos, que eran felices. Cuando en su interior ansiaban poder reírse con ganas y tomarse la vida con humor.

Cinco cosas que nunca debes hacer cuando no has dormido bien

Conducir
Todos saben que manejar un auto después de beber es un acto peligroso, pero pocos realmente se dan cuenta que conducir somnoliento también lo es.

Tomar decisiones importantes
La falta de sueño mengua nuestro poder de tomar decisiones, inclinándonos hacia el optimismo, lo que nos puede llevar a elegir sin sopesar los pros y contras.

Hacer las compras del supermercado
Un estudio publicado en Journal Obesity, señala que quienes van al supermercado después de haber dormido muy poco, pueden comprar más alimentos altos en calorías. Este estudio mostró que los hombres compraban un 9% más de calorías y un 18% más gramos de alimentos en general después de dormir poco.

Comprar online
Como la falta de sueño sesga las decisiones y amplifica la impulsividad, evidentemente deberías evitar comprar por internet si has dormido poco. Tu razonamiento lógico y juicio están alterados por lo que no es una buena idea dejarte llevar por las ofertas que ves en tu computador.

Confrontar a alguien
Es probable que la falta de sueño te haga estar más emocional que de costumbre, y salgas perjudicado.

Ocho consejos para mejorar tu curriculum

El Curriculum Vitae es tu carta de presentación cuando postulas a un nuevo empleo y siempre es ideal que el tuyo destaque entre la multitud, no solo por tus logros sino también por la forma como lo has elaborado.
La primera impresión siempre es la cuenta y por eso te damos 8 tips que pueden serte útiles al momento de elaborar este documento.
Sigue la plantilla correcta.  En internet hay diversos modelos de CV que son muy útiles y pueden servir. Pero ten en cuenta que no todas son ideales para ti. Fíjate en una que tenga un buen esquema de organización, sea fácil de leer y resalte tus cualidades.
No te pongas creativo. El curriculum no es el mejor documento para probar todas las fuentes y colores que hay en tu computadora. Opta por la tipografía conservadora y sencilla en un tamaño mediano como 10 o 12.
No te explayes demasiado. Aunque tengas bastante información que dar, no es bueno que un curriculum sea muy largo. Podrás mostrar que has obtenido muchos logros pero también proyectas la idea de que no tienes capacidad para resumir. Sé concisa.
Utiliza un orden cronológico inverso. La idea de este documento es que muestre como has evolucionado con el tiempo y es bueno que inicies tu curriculum describiendo tu trabajo más reciente. Al leerlo, debe haber siempre una secuencia y no debe sentirse que los datos fueron enumerados al azar.
Usa verbos diferentes. Cada punto del CV debe describir una cualidad diferente así que el diccionario es tu mejor amigo en estos casos. Pero tampoco abuses y elijas palabras muy complicadas. Mantenlo simple pero bien escrito.
Cuida la alineación. Procura que cada parte del texto esté alineada ya sea a la derecha o a la izquierda. Si colocas fechas, preocúpate que todas se encuentren a la misma altura. El orden es fundamental pues no das la impresión de ser descuidado y, además, facilita la lectura.
Prefiere el PDF. Si es que te piden que envíes tu hoja de vida por correo electrónico, no mandes un documento en Word pues te corres el riesgo de que no pueda abrirse o se modifique la alineación que tocamos en el punto anterior. Con un PDF no tienes pierde.
Revísalo. Una vez que lo tienes listo, es bueno que les des unas cuantas leídas más para ver si se te escapó algún punto o si cometiste una falta de ortografía. También es recomendable que lo lean dos personas más porque podrán notar algún error que se te haya pasado.

Pokemon: La leyenda de los pokegod

Los PokeGods, comenzaron con un grupo de personas, que usaban copiar, y pegar asiendo que varios trucos para la primera generación de Pokémon se dispersaran por la red. Se describia de diversas maneras los métodos de obtención de estos supuestos Pokémon ocultos o secretos. la gran mayoría de los cuales han sido completamente creados o inventados por los mismos autores de los trucos. Los PokeGods fueron una de las primeras leyendas urbanas de Internet y uno de los pocos que no caen en la categoría creepypasta.
Probablemente, la mayor fuente de inspiración para los creadores de estos  rumores eran los bugs que le permitían al jugador  acceder a algunas partes no utilizadas del código de programación. El Jugador podría encontrar algunos Pokémon como Mew, el Profesor Oak y el ya muy conocido Missingno. La naturaleza de las acciones necesarias para aprovechar esos fallos combinados con el hecho de que la piratería ROM no era popular y el código de programación del juego completo era en gran parte desconocido, condujeron a varias suposiciones falsas sobre este tema.
El único PokeGod que en realidad existió, y era capturable en los juegos rojo y azul fue Mew. Era imposible de encontrar, solo con el uso de trampas o fallos de programación. Aunque era parte del juego, y por lo tanto poseía un lugar en la pokedex como el Pokémon número 151. Missingno y Pokémon relacionados a glitches que también podían ser encontrados y en algunos casos capturados, a pesar de que no eran parte del juego y que eran solo los efectos secundarios de los bugs y glitches realizados.
No se sabe cuál fue el primer sitio web que proporcionaba capturas de pantalla de la pokedex mostrando dichos Pokémon y las instrucciones o trucos sobre la captura de  estos, pero la más destacada y conocida fue probablemente the pokegod factory. Aunque este sitio web no trataba de engañar a sus lectores o hacer creer que sus Pokemon falsos eran partes reales de los juegos, sus imágenes de alta calidad  se utilizaron en numerosos sitios web. Los métodos  se han copiado y pegado directamente a otros sitios web personales que aún no estaban generalizados por lo que la publicación de estos trucos estaban desorganizados, y o dispersos en la web.
En la actualidad esta página está cerrada, por lo que no se sabe realmente cuantos pokegod fueron creados. Los más importantes y conocidos fueron:   Mew, Pikablu, Togepi, Denryu, Houou, Kireihana, Lunareon, Solareon, y Bruno o Buru.
Como dice el nombre del tema, los “pokegod” eran Pokémon con niveles superiores a 100 y habilidades extraordinarias que le permitirían ganar cualquier encuentro. Pero sin embargo para conseguirlos debías de seguir los trucos anteriormente mencionados, en algunos pasos imposibles de realizar sin gamesharks que obviamente no tenía ningún resultado. En efecto la creencia de los pokegod era o más bien es una de las leyendas urbanas más importantes, misteriosas, y sobre todo poco conocidas en países de habla hispana tal y como es Latinoamérica.
Según algunas recopilaciones de imágenes relacionadas con the pokegod factory, supuestamente existía un total de 410 Pokémon incluyendo los 151 ya existentes de la primera generación.
 A continuación hablare sobre algunos pokegod y trucos de los mismos. bueno, comencemos.
Skelozard.
Su captura de pantalla, al parecer creada por una página web llamada Pokémon lab, decía que este poseía una altura de 5 coma 6 metros y un peso de 75 libras, adicionalmente decía que era el Pokémon fantasma.
Su descripción.
 Este Pokémon fantasma puede dar poderosos golpes fantasmales, tambien puede lanzar fuego y le gusta reírse del miedo de la gente.
Su Truco.
Para obtener Skelozard, hay que escoger como Pokémon inicial a Charmander. Luego debemos mantener a Nivel 36 a charizard  hasta el bosque Verde. Entonces debemos continuar el juego como siempre de manera normal. Al llegar a Monte Luna, capturamos un Zubat y elevamos su nivel hasta que llegue al nivel 16. Debemos utilizar a Zubat en nuestra próxima batalla con nuestro rival, Gary y lo utilizamos para derrotar a todos sus Pokémon. Continuamos con nuestro viaje hasta el llegar a Ciudad Lavanda. Nuestro Zubat debe haber llegado a nivel 40 y haber evolucionado a golbat, mientras que Charizard debe de estar en nivel 40 también.  Una vez que lleguemos al pueblo lavanda atreves del Túnel Roca, debemos de tener una batalla con diez Pokémon fantasma y luego capturar uno. Pero el fantasma, no debe de ser Gastly, Haunter o Gengar si no que un Pokémon llamado ghost. Tenemos que llevar de la siguiente manera nuestra lista de Pokémon:
Primer puesto, un Charizard nivel 40.
Segundo puesto. Un Golbat: nivel 30.
Tercer puesto. Ghost: Cualquier Nivel.
Debemos terminar el juego con los 151 Pokémon SIN remover a Charizard, Golbat, y nuestro Ghost de nuestro equipo. A continuación, debemos ir a la casa de Bill con los pokemon alineados de la siguiente manera.
Primer puesto. Charizard: nivel 70.
Segundo puesto. Golbat: nivel 50.
Tercer puesto. Ghost: nivel 50.
Cuarto puesto. Gengar: nivel 50.
Quinto puesto. Arbok: nivel 45.
Sexto puesto. Marowak: nivel 45.
Al hablar con Bill el nos dirá. "ehm. Parece que te gustan los Pokémon tipo fantasma" Entonces se nos permitirá a travesar un portal que nos llevara al mundo de los espíritus.  En ese lugar encontraremos muchos Pokémon interesantes, pero no debemos atrapar a ninguno antes de Skelozard. Tenemos que ir  a la derecha de un túnel que estará delante de nosotros y así llegaremos a la montaña del cráneo. Debemos utilizar Destello y mover las rocas a la izquierda para así salir de la cueva. Ahora nos encontraremos a  Skelozard a nivel 200. Una vez que lo hayamos capturado, nos podremos quedar un rato y capturar algunos  Pokémon. ¿Cómo salir de aquí? no se tiene en conocimiento cómo salir de aqui, así que debemos traer una cuerda de escape en caso de que no se pueda encontrar una salida.
Para asegurarse de capturar a skelozard debemos guardar la partida antes de llegar con él, es recomendable utilizar la máster ball con él ya que las ultra ball no suelen ser efectivas.
Altanes.
No se dispone de una descripción, ni una imagen, ni datos sobre este pokegod. Sin embargo estos datos deben de haber existido en algún momento, pero puede que hayan desaparecido junto con la página de the pokegod factory en el año 2000.
Su truco.
Esta es una forma evolucionada de Mewtwo. Como dice anteriormente se dice una forma evolucionada, esta puede dar a entender que puede haber más evoluciones además de este, de hecho existe otra pokegod que es una entre comillas “evolución” de mewtwo, este lleva por nombre mewtree , regresando al truco. Para lograr capturar a Altanes tienes que completar el juego con 150 Pokémon y no perder nunca una pelea durante toda la partida. Luego hay que ir a la cueva celeste e ir al salón donde se encuentra  mewtwo, guardamos la partida y usamos la cuerda de escape para salir. Luego usamos surf en las Islas canela y capturamos un MissingNo. Después debemos ir a hablar con la hermana de Gary 20 veces y volver a la cueva celeste, en donde se encuentra Mewtwo, para luego pelear con él. Pero al comenzar la batalla no será Mewtwo si no que será una de sus formas evolucionadas, en este caso Altanes.
Nidogod.
Esta es una forma evolucionada de nidoqueen, se dispone de algunas imágenes sobre este pokegod, pero sin embargo no existen las falsas capturas de pantallas originales creadas por the pokegod fatory, probablemente desaparecieron junto con las imágenes de Altanes en el año 2000 con el cierre de esta página.
Su truco.
Para atrapar a nidogod necesitamos tener un Slowbro, Nidoking, y un Nidoqueen a nivel 100 en nuestro equipo. Debemos vencer a todos los elite 4 dos veces con los pokemon anteriormente mencionados. Luego de haber cumplido esto viajamos al Pueblo Paleta y hablamos con el Profesor Oak. Él nos va a decir algo sobre la piedra niebla. Haz lo que el profesor te dice y lo conseguirás. Después de seguir las indicaciones de Oak obtendremos la piedra niebla, la cual utilizaremos con nidoqueen, al darle la piedra este evolucionara a nidogod.
Flareth.
Supuestamente es el Pokémon  pyro, pesaba 7 coma 6 metros, y pesa 251 punto 8 libras.
Su descripción.
Es capaz de recoger a sus víctimas chamuscándolas con sus garras que siempre están calientes, de un color rojo vivo.
Su truco.
Para obtener a Flareth necesitamos tener 4 Moltres en nuestro equipo. Luego hablamos con la chica sedienta en la azotea de la tienda pokemon en la ciudad azulona un total de 100 veces. Entonces después de haber hablado las100 veces, hablamos con ella una vez más, ella se molestara con nosotros y nos dará a Flareth a cambio de que dejemos de hablarle.
TRicket.
Este Pokegod no tiene imagen alguna ni información disponible además del truco del mismo.
Este truco es para conseguir a Tricket!
En primer lugar, se debe de tener a los siguiente Pokémon en nuestro equipo: Caterpie, Metapod, Butterfree, Weedle, Kakuna, Beedrill.
A continuación, abrimos una caja vacía en nuestra PC que no contenga ningún Pokémon, si es posible liberarlos a todos para que esté totalmente vacía. Después vamos a la Zona Safari y capturamos a un Venonat salvaje y un Venomoth salvaje. Recuerda, no puedes captura a Venomoth antes Venonat.
A continuación, capturamos un Paras salvaje y luego un Parasect salvaje. En este caso se aplica la misma regla de venomothe  y  Parasect,  no podemos atrapar uno antes que el otro. Debemos mantener a todos los Pokémon anteriormente capturados en una caja del PC  vacía y no cambiamos a los Pokémon por otros nuevos. No es necesario Scyther o Pinsir porque son más bien raros de encontrar. Los verás y los podrás capturar en la calle victoria, sin embargo, podremos capturar a otros Pokémon tipo insecto.
Combatimos con el alto mando con los 6 pokemon. Caterpie, Metapod, Weedle o Kakuna no deben de evolucionar, para evitar que evolucionen, solamente presionamos  B para que no ocurra el proceso.
Usted tiene que poseer un equipo con los siguientes Pokémon: un Caterpie nivel 50, Weedle nivel 50,  Metapod y Kakuna nivel 60 y  Butterfree y Beedril a nivel 75. Usted puede usar Caramelos Raros y Gameshark para aumentar su nivel hasta el requerido. Después de que le hayamos ganado al alto mando y al campeón, el Profesor oak notara que hemos capturado muchos Pokémon tipo insecto. Él nos preguntara que si somos un coleccionista de insectos, nos aparecerán las opciones sí y no. Si usted contesta no, él dice, " mi error " y luego pasar aremos al all de la fama. Si usted contesta SÍ, entonces, él nos llevara a una jaula dónde está tricket. Él nos dejara tomarlo y usarlo para nuestras futuras batallas. Tricket está a Nivel 65.
Pikablu.
Descripción.
Naturalmente es encontrado en selvas tropicales u oasis de desierto sin embargo, muchos ahora viven cerca de centrales hidro eléctricas.
Su truco.
Sigue estos pasos  para capturar a pikablu.
 Primero usted debe de capturar los 150 Pokémon, ojo, esto debe de ser atreves de la utilización GameShark. Debemos poseer un total de 17 Pokémon sobre el Nivel 70.
 Entonces cuando todos estos objetivos este completos, vamos con la persona de la ciudad plateada, específicamente el que nos pregunta si usted no ha ido al Museo aún. Le respondemos que no, y luego nos llevara al museo. ¡Entonces entramos en el museo vamos arriba y nos dirigimos con la Señora que dice: quiero Que mi novio me capture un Pikachu. Después de que usted se dirija a ella, inmediatamente en el momento que salimos por la puerta y no nos movemos a ningún lado, y usamos vuelo hasta Ciudad azulona.
¡Entramos a la Esquina Animosa y nos dirigimos a la Señora que dice ¡Van Al lado de la Esquina de Cambio de Moneda para usar sus monedas para conseguir grandes Premios! Pero esta vez ella dirá, " ¡Eh!? ¿Usted tiene todas las medallas? ¡Excelente! Bien entonces ya que usted es lo bastante agradable para dirigirse a mí, le daré este Pokémon que encontré varado detrás del museo Pokémon, él es tan fuerte no puedo controlarlo. ¡Pero ya que usted tiene todas las medallas, USTED tómelo!
Entonces dirá, " ¿Usted lo quiere?” entonces contestamos “si” después de esto, tendremos que entregárselo al profesor oak. Al dárselo aparecerá lo mismo que cuando le entregamos el paquete para oak. Entonces cuando entremos a nuestro equipo Pokémon, lo situamos en primer lugar.  Entonces vamos con el señor que cambia los apodos y se lo cambiamos a Pikablu. Este pokegod puede derrotar a cualquier otro Pokémon normal con un solo golpe.
Mewthree.
Esta es otra posible evolución de mewtwo. Es el Pokémon mezcla. Su altura es de 6 coma 11 metros y su peso es de 310 punto 0 libras.
Descripción.
Es el segundo intento de clonación de un mew. Esto usa capacidades poderosas psíquicas y lucha de técnicas.
Este es un truco simple. Para conseguir a mewthree utilizamos la pokeflauta al lado de mewtwo 33 veces y luego usamos destello para iluminar la pantalla. Entonces luchamos mewtwo, pero al comenzar la batalla no será mewtwo si no que será mewthree.
MewFour.
No se posee una imagen ni descripción de este pokegod.
Su truco.
Necesitamos primer haber capturado un MewThree. Usamos 99 piedras de luna para que así este evolucione en mewfour.
Stonebro.
No se tiene una imagen ni una descripción sobre este, pero se cree que es un slowbro recubierto de piedra.
Su truco.
Usted necesita un Slowbro, un butterfree, un beedrill, un Articuno, un Jynx y Golem para realizar este truco,  usted sólo puede usar estos 6 Pokémon, nos dirigimos a la liga Pokémon. Ahora debemos de vencer a todos los alto mando con estos 6 Pokémon. Y cuándo lo hayamos logrado, nuestro Slowbro evolucionara en stonebro. Este Pokémon es el numero 166 de la pokedex.

miércoles, 29 de enero de 2014

¿Por qué es útil preparar tus entrevistas?

Una buena entrevista no puede tener éxito si no es preparada con anterioridad. Es como inscribirte para correr una maratón sin haber entrenado y decides correrla.  El resultado sera sin lugar a dudas un fracaso y sentirás mucha frustración.
En primer lugar se debe hacer un listado de preguntas que esperarías que el entrevistador te haga, puedes buscar tipos de preguntas por internet.  También es útil contactarse con tus redes de trabajo y preguntarles sobre el tipo de preguntas relevantes que puedan hacerle. Te dejamos algunos Tips para
Tip 1:  Prepara tu listado de preguntas, analiza bien y piensa tu respuesta.
Tip 2: Lee tus respuestas en voz alta, te darás cuenta que hay muchas frases por cambiar.
Tip 3: Toma nota de lo que podría estar mal o lo que podrías agregar y mejorar. Este proceso ayuda a consolidar el mensaje en nuestro cerebro.
Tip 4: No memorices tus respuestas o sonará muy fingido cuando tengas que hacer la entrevista. Es importante que en tu mente solo estén los puntos y temas principales de lo que quieres transmitir.
Tip 5: Toma tu tiempo para investigar a la empresa (si es que sabes qué empresa te va a entrevistar). Ir a la entrevista sabiendo algo te da una ventaja competitiva con el resto de candidatos.
Tip 6: Busca a otras personas (amigos, familiares) con los que puedan a ayudarte a realizar simulacros de entrevistas.
Tip 7: Terminado el simulacro de entrevista, pregunta al familiar o amigo que te ayudó si hablaste bien y si tus ideas sonaron correctamente y transmitieron energía, seguridad e interés.
Cuanto más practiques tu simulacro de entrevista y tengas claro los puntos principales que quieres transmitir a tu entrevistador, de acuerdo al perfil del puesto al que postules, mejores resultados tendrás en tu entrevista de trabajo dejarás muy buena impresión y estarás listo para asumir un nuevo reto profesional. Recuerda que algunas empresas siguen evaluando incluso después de la entrevista así que es importante que tus respuestas sean coherentes con tu comportamiento futuro en la empresa.

martes, 28 de enero de 2014

Proponen celebrar un día mundial sin Internet

¿Podrías vivir un día sin acceder a Internet? Tal vez para los mayores esto no sea un reto difícil de cumplir, pero para los más jóvenes vivir sin la red de redes parece ya una utopía.

Hace unos años un grupo británico propuso celebrar los últimos domingos de enero el Día Internacional sin Internet, animando a la gente a dejar de acceder la red al menos durante un día entero.

La iniciativa no tuvo la recepción esperada, pero cada año -cuando se acerca la fecha- se reaviva el debate sobre esta problemática.

Así, el portal RT alerta sobre los problemas que puede acarrear la ciberdependencia, como alejarnos de la realidad.

“La adicción a Internet es una patología grave”, señaló Alexander Voiskunski, investigador del Departamento de Psicología General de la Universidad Lomonosov de Moscú.

Aparece nueva droga llamada "Nintendo"

Las drogas van tomando formas divertidas para atraer a más jóvenes. Se trata del Nintendo, una pastilla blanca como cualquiera, sin embargo se trata de una peligrosa droga alucinógena.
Compuesta por éxtasis en altas dosis, se ha visto personas consumir Nintendo en discotecas de Bélgica. Junto a esta, se han encontrado otras variaciones llamadas Mitsubishi, Superman, Li-Ion y Mariposa, como reporta la web Kotaku.
Dicho portal pone el testimonio de un consumidor de solo media pastilla, quien se percató que era una sustancia “muy fuerte”, la cual le mostró “cuán bonitas las paredes y las luces” eran. Una hora después, ya se sentía en la “cima del mundo”.
El éxtasis es una droga sintética que causa un estado de euforia en el consumidor, pero a la vez tiene consecuencias como ansiedad, pánico, psicosis, etc.

lunes, 27 de enero de 2014

¿Crees que estás seguro en la conexión de tu casa?

La (in)seguridad está presente en todos los ámbitos, incluido Internet. ¿Te sientes tranquilo navegando desde tu casa? Puede ser que no estés solo en tu WiFi, que alguien esté intentando interceptar tu información, que un extraño quiera cibersembrarte, es decir, usar tu conexión para cometer delitos al paso. Aquí podrás conocer si tu Red Inalámbrica es vulnerable.

Mostraré un procedimiento tan sencillo que se vuelve peligroso, y para evitarlo, lo mejor es estar informado. Las WiFis tienen distintos tipos de seguridad: WEP, WPA, WPA2, en ese orden de complejidad. ¿Cómo reconocer qué tipo de seguridad tiene tu conexión?
conexiones_wifi_WEP_WPA2-PSK

Lamentablemente no hay conexión inalámbrica 100% segura, todo dependerá del atacante, su habilidad y constancia para romper tu WiFi. Sin embargo, podemos hacer la tarea más difícil con la encriptación más compleja (WPA2) y una contraseña descomunal.
OBTENIENDO ACCESO A UNA CONEXIÓN WIFI
El ejemplo se realizó con una WiFi creada, nadie fue perjudicado.

EL ENEMIGO ACECHA
tobo_internet
Las personas creen que es mejor obviar las recomendaciones, no obstante, el enemigo está afuera queriendo entrar.
Venta de servicios: ¿Ha visto afiches en los postes que dice: Internet un solo pago? Obviamente este servicio consiste en ir a tu casa a romper la WiFi de tu vecino para darte conexión. ¿Super no? El vecino paga la cuenta. Sin embargo, quizá no sea buena idea. Si yo supiera que alguien está colgándose de mi conexión, trataría de identificarlo, si navega por mi red, debe dejar el rastro de un perfil, un nombre de usuario, una fotografía o un simple enlace, algo que pueda llevarme a él. En caso este servicio de acceso a una WiFi, quien se cuelga puede estar en peligro.
Sembrando delitos en tu WiFi: Un cibermercenario podría realizar un ataque dirigido a un empresario, personaje público o político, estacionarse con un auto frente al domicilio de la víctima, cargar su laptop (o smartphone) e intentar romper la conexión. Luego de acceder podrá navegar o descargar archivos ilegales, enviar amenazas a terceras personas para inculpar a un inocente.
Delitos al paso: Los hackers buscan las conexiones más vulnerables para cometer delitos rápidos. Querrán conseguir claves, conversaciones de chat, cuenta de Facebook, Twitter, WhatsApp, Skype, Correos Electrónicos y más.
DEMOSTRACIÓN DE UNA INTERCEPTACIÓN EN UNA WIFI
Prueba hecha con un usuario ficticio, solo para comprobar el peligro de que alguien navegue en tu WiFi

COMO PROTEGERTE
Que tu WiFi no sea WEP: Lo recomendable será tener una seguridad WPA2-PSK. Puede llamar a su proveedor de Internet (Movistar, Claro, OLO) para que configure su conexión. Quien instaló y obvió este detalle fue el servicio técnico de la empresa. Luego asegúrate de tener una contraseña con letras mayúsculas, minúsculas, números y caracteres especiales.
Wireless Network Watcher: Una herramienta que analiza la red inalámbrica para saber qué equipos y dispositivos están conectados a la misma. Podrá detectar a cualquier usuario no autorizado. Verá un listado con información sobre cada equipo conectado: Dirección IP, la dirección MAC, el fabricante de la tarjeta y el nombre del equipo.
wnetwatcher

Decaffeinatid:
Una herramienta que detecta un ataque de interceptación (sniffer). Añade una capa de seguridad para respaldar el firewall. Examina constantemente el Sistema Operativo para informar de cualquier intento de acceso. Vigila el protocolo ARP contra Ataques de Envenamiento para espiar en el tráfico. Protege las redes Ethernet por medio de la opción en Ethernet (Mark O/X).
Decaffeinatid

Ocultar el SSID:
Es decir, que el nombre de su WiFi no sea visible, para ello deberá entrar a la configuración del router: Ir a Símbolo del Sistema, (en "Windows 7" lo abres escribiendo: cmd en la barra para Buscar un Programa), luego colocar: ipconfig. Necesitas la lP que está en la línea llamada: "Puerta de enlace predeterminada", copia y pega en la barra de direcciones de tu navegador el número IP, aparecerá una ventana para que ingresar usuario y clave del router, si no lo tiene, nuevamente le recomiendo llamar a su proveedor de Internet.
barradebusqueda-s-
ipconfig_router

Nombres de conexiones fáciles de deducir:
Nunca llame a su WiFi con su apellido o número telefónico, es un error muy común, lo mejor será colocar un nombre neutral. Se puede cruzar información con el llamado Wardriving, técnica que permite situar la dirección física de una WiFi en un mapa, lo que facilita el ataque dirigido hacia una víctima.

¿Alguien encendió tu ordenador?

Entre las paranoias tecnológicas más comunes está el saber si un tercero encendió la computadora personal, y aunque el usuario tenga su sesión con contraseña, el hecho que un extraño encienda el ordenador puede considerarse un peligro a la privacidad. Para quitarse la duda haremos uso del Sistema Operativo para conocer si alguien accedió al computador.

¿POR QUÉ LA PARANOIA?
Los motivos pueden ser muy variados, desde tener la Sesión de Usuario sin contraseña hasta que un fisgón prenda la máquina de la oficina, la misma que podría estar mal configurada o a la que podría acceder un administrador malintencionado, ya que puede existir robo o eliminación de información para sabotear tu trabajo.

EN SISTEMA WINDOWS:
prendieron_mi_computadora1
 Ir a Panel de Control > Herramientas administrativas.


prendieron_mi_computadora2
Abrir "Visor de Eventos" (Log Viewer).


prendieron_mi_computadora3
 Una vez en el "Visor de Eventos". Elegir la opción "REGISTRO DE WINDOWS/SISTEMA".


prendieron_mi_computadora4
 Cuando esté dentro SISTEMA, clic en la opción del lado derecho "FILTRAR REGISTRO ACTUAL...". Cargará una ventana en donde debe seleccionar las casillas en Kernel-General y Winlogon en "Orígenes de Evento".


prendieron_mi_computadora5
A continuación tendrá una lista de eventos  de inicio y apagado que podrá analizar. Para cada evento muestra una fecha y hora, el usuario que lo efectuó y otros datos.

EN LA MAC
Acceder a la gestión de eventos de Mac OS X, lugar donde se guarda en un registro para analizar en la aplicación Consola, en Aplicaciones > Utilidades.
mac_saber
Escribe en la barra lateral encontrarás registros del sistema que de cada acción o programa instalado en la Mac. En este caso debe escoger: secure.log.
Luego escribir en la barra de búsqueda el nombre corto de usuario y la palabra: starting
Aparecerán varios registro cuando arrancas Mac OS X. Al inicio de esa línea tienes la fecha y hora de arranque del Mac.
Asimismo, si desea conocer la hora que fue apagado, será posible con el nombre de usuario corto y la palabra: shutdown
Mostrando varias opciones que debe analizar.

Datos para entender clarito el fallo de La Haya

1. No es una solución salomónica: ganamos más del 70%

Lo que está en naranja es toda la extensión marítima que Perú obtiene tras el fallo de la Haya (aproximadamente 50 mil kilómetros cuadrados). Hay que recalcar que esta es un área sobre la que el Perú no tenía dominio. Podemos resumirlo así: Perú no ganó todo lo que pedía, pero Chile perdió un 55% del área en disputa. Eso, sin contar el triángulo externo, que también es nuestro. Aquí intentaremos explicar, paso a paso, lo que pasó.

2. La Corte de La Haya optó por una línea mixta

La Corte se decidió por una línea mixta. El límite comienza en el paralelo del Hito 1, extendiéndose por allí a lo largo de 80 millas hasta el punto A. ¿Por qué el paralelo? Porque La Haya determinó que un convenio de 1954 ponía en blanco y negro un "acuerdo tácito" de límites, que seguía ese paralelo (ver punto 91. ¿Por qué 80 millas? Básicamente, por la práctica pesquera de ambos países (ver puntos del 106 al 117) 
Los puntos B y C serán explicados en  el acápite 4. Pero ahora veamos un tema muy controversial.

3. La Corte le dio la razón a Chile sobre el paralelo del Hito 1

Vayamos paso a paso. ¿De dónde parte el límite marítimo? Sobre este punto, la Corte le dio la razón a Chile: el límite marítimo parte del sitio en el que el paralelo del Hito 1 toca el mar (el Perú pedía que el límite comience en el Punto de Concordia). Como ven en el mapa elaborado por  nuestro equipo de comunicaciones, se traza desde la costa una línea paralela al Hito 1 a lo largo de 80 millas.
Como explicamos en el post anterior, esta situación genera lo que se conoce como "Costa Seca":  a lo largo de casi 200 metros el mar será chileno mientras que el territorio se mantendrá como peruano.
Sin embargo, Piñera ha declarado que ese triangulo debe pertenecer a Chile. La presidenta electa, Michelle Bachelet, no ha dicho nada sobre este punto. Lo cierto es que la Corte ha dicho clarito que a ellos nadie les pidió determinar límites terrestres, sobre los que no hay disputa (en los puntos 153 y 175, la Corte reconoce que la frontera terrestre se inicia en el Punto de Concordia).

4. A partir de las 80 millas, se traza una línea equidistante

unnamed-3
Lo que ven arriba es el poco difundido mapa del proceso de decisión de la Corte.  Como dijimos en el punto anterior, se traza un paralelo hasta la milla 80 (punto A), para luego trazar una línea equidistante hasta chocar con el límite de las 200 millas chilenas (punto B).
¿Y esa línea del punto B al punto C? Simplemente sigue el límite de las 200 millas chilenas hasta chocar con el punto de el que las proyecciones de 200 millas de los dos países se juntan (o sea, el punto C).
¿Y por qué el trazo no va de frente del punto A al punto C? Porque no hubiera sido realmente equidistante de A. Además, esa hipotética línea, proyectada hasta el litoral, mediría más de 200 millas. No hubiera sido justo para Chile.

5. El Perú ha ganado una extensión del tamaño de La Libertad

triangulo_externo
Sí, ese triángulo externo ha sido otorgado a Perú. Y sí, sólo ese triángulo tiene una extensión casi tan grande como La Libertad. La Corte ha aceptado la solicitud peruana por el triángulo externo. Chile no reclamaba dominio sobre esa área pero quería que se siga considerando como "alta mar". La Corte simplemente estableció que "el fundamento para ese argumento chileno no existe" (punto 189) y procedió a trazar la línea, incluyendo al triángulo externo.

6. Pero... ¡los pescadores artesanales!

Como informan medios chilenos, cerca de 200 personas protestaron en Arica por el fallo de La Haya. Digamos que no se sienten muy victoriosos. Incluso, pescadores artesanales de Arica izaron una bandera negra debajo de la chilena en símbolo de derrota.
¿La razón de estas protestas? Según el presidente del sindicato de pescadores artesanales de Aricael fallo afectará al 35% de los pescadores. Además, según informa Terra, también se verá afectado el importante Grupo Angelini de Chile; ya que el triángulo que estaba en disputa "representa el 80% de la captura pesquera de Arica y el 30% del negocio de la organización".
Frank Bajak, corresponsal de Associated Press, ha explicado que el fallo favorece a pescadores artesanales peruanos que pescan tiburón, atún y perico lejos de las costas.
En realidad, de nuestro lado, los más afectados son los pescadores de Morro Sama, un puerto pesquero al sur de Tacna. Para ellos, las cosas seguirán igual. O sea, mal.

7. Ésta es la extensión de mar que ha perdido Chile

Todo lo pintado en violeta es la extensión de mar que ha perdido Chile
Todo lo pintado en violeta es la extensión de mar que ha perdido Chile.
Si bien dijimos que la Corte le dio la razón a Chile sobre el punto donde comienza el límite, al ver el mapa nos damos cuenta que han perdido casi 21 mil kilómetros cuadrados de extensión marítima. Por eso es natural que el agente chileno asegure que la entrega de zona post 80 millas "carece de fundamentos".
Incluso, Bachelet ha dicho que se trata de "una pérdida dolorosa". Aún así, también ha asegurado que su gobierno entrante acatará el fallo.

Estas son las portadas de la prensa chilena tras el fallo de La Haya


viernes, 24 de enero de 2014

Lo que se ha perdido en las fiestas limeñas

Si has salido a alguna fiesta o evento en Lima durante los últimos meses lo más probable es que hayas notado la aparición de un ejército de fotógrafos listo para registrar cómo la gente se divierte, con quienes paran y qué tienen puesto. Te juro que estos fotógrafos hacen una mejor chamba de vigilancia de la que alguna vez hizo el SIN y encima lo hacen con nuestro permiso. A veces incluso los perseguimos con la intención explícita de que nos concedan el honor de figurar en su web.
plis 

Incluso más desconcertante que personas posando estáticos durante varios segundos en posiciones incómodas, e incluso peor que gente tomándose #selfies en el baño (o lo que sea que estén haciendo los jóvenes hoy en día) es el hecho de que varios productores de eventos hayan empezado a usar a sus fotógrafos como gancho para que la gente atienda a sus fiestas. Desde los álbumes de fotos estilo 'sección sociales' hasta anunciar que un evento contará con 'coolhunters' que le tomarán foto a los 'mejor vestidos', la naturaleza de los eventos sociales ha sufrido una drástica transformación.

La Gran Transformación

p2 

Yo crecí teniendo la idea que la gente salía a fiestas con la intención de escuchar música, bailar, beber, socializar y drogarse en el baño, pero tras la aparición de redes sociales, celulares con cámaras y páginas dedicadas a catalogar qué tal se viste y comporta la gente, las personas atendiendo a fiestas han sido sujetas a la expectativa de ser expuestos públicamente de manera constante eliminando así el sentimiento de espontaneidad.
p5 
"Aquí, haciendo una pose super natural."

Es raro pensar en cuánto algunas celebridades odian vivir bajo el ojo de los paparazzis y a la vez cuánta gente modifica su conducta con la esperanza de ser retratada. ¿Por qué?
En los 70's el historiador Daniel Boorstin hablaba acerca de cómo lentamente la sociedad empezaría a valorar la fantasía por encima de la realidad y eso es lo que creo que estamos presenciando. Empezamos a usar la fotografía y nuestra presencia en las redes sociales y blogs como una manera de buscar validación y formar una imagen de nosotros mismos como si fuese una agencia de relaciones públicas y esto satisface nuestro ego.
En otra palabras: más fácil es vender una imagen ficticia promocionándonos a nosotros mismos que lograr así nomás sentirnos tranqui con quiénes somos, cómo nos ven los demás, etc.
Wicked-witch-looking-in-t-007 
"Espejito, dime quién es la persona mejor vestida en esta fiesta."

Alejándonos de la moral, ¿cuál es la excusa para que tomen tantas fotos? He estado tratando de pensar en algún contra-argumento, al estilo 'club de debate', y el único que se me ocurre es que están tratando de registrar la gente que innova con estilos de vestir. Este argumento se derrumba rápidamente al considerar que la variedad de estilos que existen en cada álbum son extremadamente parecidos entre si. Esto no debería resultar como sorpresa ya que la definición misma de 'moda' según la RAE es:
moda(Del fr. mode) 1. f. Uso, modo o costumbre que está en boga durante algún tiempo, o en determinado país, con especialidad en los trajes, telas y adornos, principalmente los recién introducidos.
¿Osea que el objetivo es la estandarización de un estilo? Bambaza. Además, ¿en estas fotos realmente la ropa tiene mayor protagonismo que las personas que lo usan?
casa locasa 
Ni siquiera se ve lo que tienen puesto. Creo que lo que nos están haciendo creer es que si nos vestimos lo suficientemente chévere podemos volvernos un referente para los demás, pero lo que realmente está sucediendo es que nos están condicionando a vestirnos de cierta manera para que se nos de el privilegio de figurar públicamente y hacernos sentir parte de una sociedad que nos reconoce y acepta ya que lentamente ese se está volviendo un requisito para aceptarnos a nosotros mismos también.

Encontrando archivos DropBox por San Google

DropBox es una empresa muy famosa valorizada en 10.000 millones de dólares y con 200 millones de usuarios. Tan conocida que quizá tú tengas una cuenta para subir tus archivos personales. Un lugar en la nube para almacenar documentos privados, laborables o de entretenimiento. ¿Qué harias si te alertan que extraños pueden observar y descargar  tus documentos mediante Google? Aquí lo demuestro.
dropbox_hack_banner
QUE EMPIECE LA PARANOIA: San Google y su poder de búsqueda está mostrando archivos de DropBox que no debería publicar. Primero haremos un análisis. Al observar el archivo robots.txt en el servidor de Dropox, vemos que la empresa se esfuerza para que Google no indexe (incluya) los archivos almacenados en las siguientes carpetas:
dropbox_Robots
DEMOSTRACIÓN: Nuestro amigo Google transgrede el pedido de DropBox y las reglas del juego para filtrar muchos archivos. Y aunque no ingresé a ninguno, cabe señalar que solo hace falta una pequeña línea de código para hallar los siguientes resultados:

dropbox9Con la palabra marihuana aparece un resultado muy curioso relacionado al Arzobispado, imagino que pertenece a la Iglesia de Uruguay.
 dropbox1Las galerias XXX son los archivos más preciados por los usuarios de DropBox.

dropbox2La tentación de guardar  el Top10 porno en la nube, para no olvidar las direcciones más importantes.
dropbox3También se puede encontrar archivos por formato, como reportaje en formato AVI.

dropbox4Como podrían faltar los MP3, las hits favoritos de los usuarios para el mundo.

dropbox5Este usuario debe tener un gusto extraño, no quiero ni imaginar por qué tiene un video llamado Teen chicken lover (Amante del pollo adolescente).

dropbox6Vestidas y desnudas, un archivo flash que un usuario guarda con cariño.
dropbox7El tema se pone riesgoso cuando se empiezan a encontrar proyectos, sí, posiblemente esquema que tanto trabajo le demandó, podría ser robado o copiado por un extraño.

dropbox8El peligro aumenta, documentos relacionados a sueldos, adelantos y contrataciones pueden ser una amenaza para una empresa.

dropbox10Y aunque no sea para buscarle chamba, los curriculos de los usuarios también se filtran, y con ello, datos netamente personales.

dropbox11A muchos les gusta Marvel, este usuario por ejemplo, al parecer tiene una coleccion deenlaces hacia Avangers.

RECOMENDACIONES:
- Tratar de configurar los archivos en DropBox como privados. Es posible que los documentos que filtra Google sean los ficheras mal configurados por los usuarios, aunque con San Google nada se sabe con exactitud.
- Este método depende de la imaginación del atacante y la variación de código que use. Sin embargo, esta técnica tiene su lado positivo al encontrar un archivo con material ilegal: pornografía infantil, secuestros, tráfico de drogas o claves personales, ya que uno puede reportar el incidente a las autoridades, adjuntando el nombre de usuario y el tipo de contenido que almacena.

jueves, 23 de enero de 2014

Ocho consejos para que no te roben Wi-Fi

Infórmate
Lee los manuales de usuario de tu router o pide asesoría a tu proveedor de Internet para conocer el equipo que tienes en casa.

Descubre quién está robando el WiFi
Apps como Who´s On My WiFi ayudan a detectar a ladrones de la red, lo cual ayudará a saber que la seguridad está fallando.

No conserves la configuración de la fábrica
Los equipos que no están modificados por los administradores son sensibles a ser hackeados.

Apaga el módem cuando no lo utilices
Es, sin duda alguna, la mejor recomendación para que no roben el WiFi.

Coloca el router en un lugar estratégico
Se puede decidir el alcance del WiFi. Establece solamente los metros necesarios y no lo coloques en la pared que compartes con tu vecino.

Elije contraseñas cifradas
Por ejemplo el sistema WPA2 o algún otro de más de ocho caracteres donde combinen números y letras. 

Cuidado con la seguridad
Ni poca como para que se roben el WiFi, ni tanta para que dificulten procesos futuros. Cuando un ladrón no puede entrar con facilidad a la red, abandona su intento y busca otra.

Cambia el nombre de la red
Es posible y recomendable modificar el SSID evitando que quien esté en busca de una red tenga información valiosa como el nombre de tu módem.

Cómo configurar el Internet Móvil (APN) en Android de Claro y Movistar en Perú

En los móviles actuales y específicamente con Android podemos navegar en internet de dos formas, conectándonos a una red Wi-Fi o teniendo un plan de datos (Internet Móvil) ofrecido por una operadora de telefonía. En este post veremos como configurar el APN (Access Point Name o Nombre de Punto de Acceso) para poder utilizarlo en equipos que trabajen con la red de Claro y Movistar en Perú.
ANDROID APN


Los casos por los que tendríamos que recurrir a la configuración manual serían por ejemplo el tener un móvil que tenga los datos de una operadora diferente a la nuestra ya sea del mismo país o traida desde el extranjero, pero esto sólo funcionará si el equipo es libre de fábrica, otra razón sería que se desconfigure el APN y tengamos que solucionarlo manualmente y por último si hemos instalado una ROM al equipo y ésta no tenía incluída ninguna configuración.

Los nombres de las secciones cambian dependiendo el fabricante por ello pondre entre paréntesis las otras opciones, para comenzar primero iremos a Configuración (Ajustes), seguidamente a Redes y Wireless (Conexiones inalámbricas y redes), en esta lista al final entraremos en Redes de Celulares (Redes Móviles), luego en Nombres de Puntos de Acceso (APN) y encontraremos una pantalla vacía si es que no tenemos ninguna red configurada.

ANDROID APN ANDROID APN ANDROID APN ANDROID APN

Para agregar una nueva APN presionamos el botón Menu que normalmente es físico y esta al lado derecho del botón Home, luego elegiremos APN Nuevo y en la pantalla que aparece agregaremos dos APN, una para el Internet Móvil y otra para los MMS colocando en cada sección los datos que vemos a continuación:

CLARO

Configuración para Internet Móvil

Nombre: Claro Internet (o el nombre que elijan)
APN: claro.pe
Puerto: 80
Nombre de Usuario: claro
Contraseña: claro
MCC: 716 ó No modificar
MNC: 10 ó No modificar
Tipo de APN: Internet o No modificar

Configuración para MMS

Nombre: Claro MMS (o el nombre que elijan)
APN: mms.claro.pe
Proxy: 192.168.231.30
Puerto: 80
Nombre de usuario: claro
Cotraseña: claro
Servidor: no establecido
MMSC: http://claro/servlets/mms
Proxy de MMS: 192.168.231.30
Puerto MMS: 80
MCC: 716
MNC: 10
Tipo de APN: mms o No modificar

MOVISTAR

Configuración para Internet Móvil

Nombre: Movistar Internet (o el nombre que elijan)
APN: movistar.pe
Puerto: 8080, 80 ó 9201
Nombre de usuario: movistar@datos
Contraseña: movistar
MCC: 716 o No modificar
MNC: 10 o No modificar
Tipo de APN: default, Internet o No modificar

Configuración para MMS

Nombre: Movistar MMS (o el nombre que elijan)
APN: mms.movistar.pe
Nombre de usuario: movistar@mms
Contraseña: movistar
MMSC: http://mmsc.telefonicamovistar.com.pe:8088/mms/
Proxy MMS: 200.4.196.118
Puerto MMS: 8080
Tipo de APN: mms o No modificar

Sólo se modificarán las que se mencionan, las que no aparecen en la lista superior no se modificarán, por último presionaremos nuevamente el botón Menu y seleccionaremos Guardar, ahora sólo bastará con marcar Datos habilitados y comprobar si podemos conectarnos a internet con nuestro plan de datos contratado.