whos.amung.us - visitor maps

miércoles, 24 de septiembre de 2008

20 mitos sobre computadoras

1. LE HACE MAL A LA COMPUTADORA TENER IMANES PEGADOS A LA TORRE.



FAL
SO.
A la torre no le hace mal, pero al monitor sí, desgasta sus colores. Para comprobarlo basta acercar enfrente al monitor un desarmador que tenga iman en la punta y veran como los imanes que posee dentro hacen distorsión en los colores de la pantalla.



2. EMPUJAR EL CD CON EL DEDO PARA INSERTARLO EN LA TORRE ES DAÑINO.



FALSO.
Nada sucede mientras se lo empuje con una fuerza normal. Está hecho para eso.



3. EL AGUA DERRAMADA SOBRE EL TECLADO PUEDE ARRUINAR SU FUNCIONAMIENTO.



VERDADERO. Se arruinan las pistas de metal que están debajo de las letras. Hacen cortocircuito y se queman.



4. ES NECESARIO QUE HAYA ESPACIO ENTRE EL MONITOR Y LA PARED DETRÁS DE ÉL.



FALSO. No es necesario. El ambiente en general debe estar ventilado, pero no es indispensable que sea mucha la distancia. Es peor tener otro monitor detrás (como sucede en muchas oficinas) porque se corre el riesgo de tener interferencias entre las computadoras.



5. CUANDO LA COMPUTADORA PASÓ TODA LA NOCHE ENCENDIDA ES MEJOR APAGARLA Y VOLVERLA A PRENDER, O REINICIARLA.



FALSO. Puede seguir funcionando perfectamente. Aunque parezca lo contrario (y den ganas de dejarla un rato apagada para que descanse, siguiendo la lógica humana), el disco duro se conserva más si permanece prendida y no es apagada una y otra vez. Por una cuestión de ahorro no conviene dejarla encendida por varios días, pero esquivando el factor económico podría permanecer en actividad todo el tiempo. Fueron creadas para ello.



6.GASTA MÁS ENERGÍA AL SER ENCENDIDA QUE EN VARIAS HORAS DE USO.



FALSO. Al encender no consume tanto como para superar las horas de funcionamiento. Si se apaga se ahorra energía y si permanece prendida gasta, como cualquier otro electrodoméstico.



7. LE HACE MAL A LA COMPUTADORA TENER EL CELULAR CERCA.



FALSO. No le hace daño, solo puede provocar interferencias.



8. LUEGO DE APAGAR LA COMPUTADORA ES MEJOR DEJARLA DESCANSAR UNOS SEGUNDOS ANTES DE VOLVER A PRENDERLA.



VERDADERO. Es recomendable esperar algunos segundos antes de volver a apretar el botón de encendido. Con 10 segundos es suficiente.



9. NO SE PUEDE MOVER LA TORRE CUANDO LA COMPUTADORA ESTÁ ENCENDIDA PORQUE PUEDE QUEMARSE EL DISCO DURO.



FALSO. Es tanta la fuerza centrífuga con la que gira el disco duro que no pasa nada si se mueve la torre. Mucho menos si se trata de una computadora portátil, porque están hechas para eso. Claro que nada de esto vale si se la golpea.



10. POR EL BIEN DEL MONITOR, ES CONVENIENTE USAR PROTECTOR DE PANTALLA CUANDO NO ESTÁ EN USO.



VERDADERO. Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovando las imágenes constantemente, no se gasta en un mismo lugar.



11. CUANDO HAY TORMENTA, ES ABSOLUTAMENTE NECESARIO DESENCHUFAR LA COMPUTADORA.



VERDADE
RO. Es casi una obligación cuando se trata de una tormenta eléctrica. Una cantidad asombrosa de modems se rompen por descarga de rayos.



12. NO ES CONVENIENTE MIRAR LA LUZ ROJA QUE ESTÁ DEBAJO DEL MOUSE MODERNO.





VERDADERO. No va a dejar ciego a nadie, pero es una luz fuerte. Mucho más dañino es todavía el mouse con láser debajo, esa luz va directo a la retina del ojo.





13. EN LAS NOTEBOOK SE DEBE ENCHUFAR PRIMERO EL CABLE DE ELECTRICIDAD A LA MÁQUINA Y LUEGO ESE CABLE A TIERRA.




FALSO. Puede hacerse indistintamente. Si lo que se quiere evitar es que un cortocircuito afecte la computadora al enchufarla, es bueno saber que las fuentes de las portátiles son multivoltaje, soportan de 90 a 240 voltios, por lo que son sumamente estables.



14. SIEMPRE QUE SE APAGA LA COMPUTADORA CONVIENE APAGAR EL MONITOR.



FALSO. Al apagar la torre queda en un estado en el que consume muy poca energía y no sufre desgaste. La decisión termina siendo en función del ahorro, aunque lo que consume sea realmente mínimo.



15. NO SE DEBEN PONER CDS, DISQUETES O CUALQUIER OTRO ELEMENTO SOBRE LAS TORRES.



FALSO. Nada de lo que se coloque sobre ella la afecta, a menos que esté húmedo y el agua pueda llegar al equipo.



16. LA COMPUTADORA NUNCA PUEDE ESTAR AL SOL.



VERDADERO. Se recalienta más de lo que lo hace con el uso habitual y se acorta la vida útil del equipo.



17. SI ESTÁ LLENO MÁS DEL 80 % DEL DISCO DURO, SE ENLENTECE LA MÁQUINA.



VERDADE
RO. Siempre es una cuestión de porcentajes, por más que se tengan

10 GB libres, si eso es menos del 20 % de la capacidad del disco, el funcionamiento de la computadora será lento.





18. NO SE DEBE SACAR EL PEN DRIVE (PUERTO USB) SIN AVISARLE A LA MÁQUINA.



VERDADE
RO. Se debe seleccionar la opción para “retirarlo con seguridad” antes de desenchufarlo. De lo contrario, se corre el riesgo de quemar la memoria del USB.



19. TENER EL ESCRITORIO LLENO DE ÍCONOS ENLENTECE EL FUNCIONAMIENTO DE LA COMPUTADORA.



VERDADE
RO. Los que importan son los íconos de programas o archivos, los que son de acceso directo no molestan. Sucede que la tarjeta de video de la computadora renueva constantemente la información que se presenta en la pantalla y cuando hay más íconos, tarda más. Esto se nota más en computadoras más viejas o con tarjetas de sonido no muy grandes.



20. APAGAR LA MÁQUINA DESDE EL BOTÓN, SIN SELECCIONAR PREVIAMENTE LA OPCIÓN DE APAGADO DEL EQUIPO, DAÑA EL DISCO DURO.





VERDADERO. Si se le quita corriente al disco mientras está leyendo o escribiendo en alguna parte del sistema, se puede quemar. Además, cuando se apaga súbitamente, las placas que cubren al disco (que gira hasta 10 mil revoluciones) aterrizan sobre él y pueden ir picando hasta la posición de descanso, dejándole marcas importantes. Al seleccionar la opción “apagar el equipo”, todo el sistema se apronta para reposar y suspende las actividades. Cada pieza se ubica en su lugar.

no toques mi computadora

Si estás harto de que toquen tu ordenador en tu ausencia, pon en guardia al perro de Don’t Touch My Computer en español: NO TOQUES MI COMPUTADORA

Tienés que dejar los parlantes o altavoces encendidos en un volumen alto y el intruso que toque el mouse se llevará un buen susto ya que tu Perro guardián se lanzará ladrando como si fuese a atravesar la pantalla.

¡¡Una broma a los abusivos que tocan tu PC¡¡

hackeando

Se han producido en las dos últimas semanas dos "ataques cibernéticos" que han atraído la mirada de los medios de comunicación generalistas. Desde el punto de vista técnico, los ataques no son más que curiosidades, y ya apenas merece la pena detenerse en las inexactitudes, exageraciones y errores habituales que se comenten desde los medios generalistas. Sin embargo pueden servir para reflexionar sobre algunos asuntos.

El primer ataque fue dado a conocer por el Daily Telegraph el 10 de septiembre. Un grupo de atacantes griegos había desfigurado una de las páginas relacionadas con el famoso LHC (Large Hadron Collider). El mayor experimento de la historia de la humanidad ha sido bastante mediático. Los que auguraban el fin del mundo con su puesta en marcha han sido también alimentados incondicionalmente por la prensa. El experimento cuenta obviamente con una inmensa red de sistemas conectados. Una de las páginas públicas (www.cmsmon.cern.ch), forma parte del CMSMON, que controla el software que utilizan los científicos para analizar los resultados de las colisiones. La idea era usar esta página para que todo el mundo pudiese disfrutar en directo de los resultados obtenidos. Apareció desfigurada y con un mensaje escrito probablemente por un grupo de atacantes de poca monta. Calificaban de niñatos a los responsables de seguridad de la red, que en última instancia es el CERN (European Organization for Nuclear Research). En la página se ofrecían ciertas evidencias de que quizás podrían haber llegado un poco más lejos de la simple desfiguración de la página.

La idea de alguien ajeno a los sistemas colándose en los servidores del LHC y poniendo en riesgo a la humanidad puede ser muy atractiva para los medios, pero está lejos de ser real. Una de las declaraciones del portavoz del CERN, James Gillies, aparecidas en la nota original del Daily Telegraph fue que: "Tenemos diferentes niveles de red, una red de acceso general y una mucho más restringida para las cosas sensibles que hacen funcionar el LHC" pero esta afirmación lógica ha sido omitida en otros medios. Este detalle es importante. No se sabe bien cómo, es bastante más que posible que hayan podido entrar en la zona de acceso general, los vectores de ataque son muchos. Sin embargo, ese salto a la red verdaderamente sensible, por mucho que fanfarroneen los atacantes, habría sido mucho más complejo. Incluso, en el improbable caso de que lo consiguieran, sería extraño que supieran manejar un software tan específico como para causar ningún daño. Es también más que probable que el software incorpore medidas de seguridad para evitar comandos erróneos o peligrosos, y que la inclusión hubiese sido detectada mucho antes de poder intentar cualquier acción... En definitiva, el ataque puede ser real, pero tan grave como si un niño se hubiese colado sin permiso en un despacho privado de un banco, y se comparase la intrusión con el hecho de acceder a las cajas fuertes y desvalijarlas. Importante, sin duda, pero no de vital importancia.

El otro acontecimiento de la semana ha sido el acceso por parte de algún atacante al correo personal de Sarah Palin, la candidata a vicepresidenta en Estados Unidos con el republicano John McCain. Se dio a conocer su email personal, alojado (con poco criterio) en el servicio de correo público de Yahoo! y usado además para cuestiones gubernamentales. A un tal "Rubico" le costó apenas una hora cambiar la contraseña del correo de Sarah. Se han hecho públicas conversaciones y fotografías personales. El método ha sido calificado por las agencias de noticias como "un magistral ataque cirbenético". La verdad es que simplemente usó el servicio de recuperación de contraseña, la Wikipedia y Google para acertar la pregunta secreta y poder acceder a los emails.

Cuando se olvida la contraseña de Yahoo! es posible modificarla respondiendo a tres preguntas. Una era el código postal de Palin, que vive en Wasilla, Alaska. Un dato público. Otra su fecha de nacimiento, disponible también en la Wikipedia. La tercera pregunta secreta era "¿dónde conociste a tu cónyuge?". Un poco de Google y se puede averiguar que en el instituto. Un par de pruebas y "Wasilla high" resulta la respuesta adecuada. Estaba dentro.

Esto ya le ocurrió a Paris Hilton en febrero de 2005. El método fue muy sencillo. El teléfono de Paris, de T-Mobile, permitía mantener una copia de los contenidos en un servidor accesible a través de la web. Bastaba con contestar a la pregunta "¿cuál es el nombre de su mascota favorita?" para tener acceso a números de teléfonos privados de famosos y fotos subidas de tono que había tomado con el móvil. El nombre de su perro chihuahua era bien conocido a raíz de que la famosa heredera ofreció meses antes una recompensa de varios miles de dólares tras extraviarlo.

Una de las reglas de seguridad (que no se suelen prodigar abiertamente) es la de intentar obviar el servicio de recuperación de contraseñas a través de preguntas y respuestas supuestamente secretas. Está demostrado que se trata del punto más débil de los servicios públicos que ofrecen esta funcionalidad. Si es imprescindible usarlo, las preguntas y respuestas deberían ser cadenas aleatorias, tanto si la pregunta es a elegir de un conjunto determinado, como si se puede escribir cualquiera. La respuesta a la pregunta secreta debería considerarse como otra contraseña más, incluso más compleja que la principal si cabe. Basta con cuidar de la contraseña principal o usar programas de cifrado como el gratuito Password Safe para mantenerla a salvo y no olvidarla. Así se evitaría tener que usar los peligrosos servicios de recuperación.

En definitiva, ni el ataque a los sistemas del LHC han llegado a sistemas críticos ni el ataque al correo de Palin es "magistral", tan solo ingenioso. "No dejes que la realidad estropee una buena noticia."
La redacción de un currículum es algo siempre complicado. ¿Qué pongo? ¿en qué orden? o ¿cuánto debe ocupar? son sólo algunas de las preguntas que todos nos hacemos cuando llega el momento de ponernos manos a la obra.

CVitae es un programa que te ayuda a olvidarte de estos pequeños dramas ayudándote paso a paso a la redacción de un completo currículum profesional.

Con CVitae es muy sencillo. Sólo tienes que ir seleccionando desde la barra de herramientas los datos que vas a rellenar: información personal, historial académico, experiencia profesional, perfiles profesionales, manejo de idiomas y datos adjuntos. Todas las áreas incluyen varios campos predefinidos, y al finalizar el currículum sólo mostrará aquellos que hayas creído conveniente incluir.

El acabado final es bastante sobrio, un currículum serio y completo que ocupa el espacio justo. Además tienes la posibilidad de exportarlos como documento HTML o WORD, que siempre serán más manejables para editar a mano cualquier detalle.


CVitae

experimento en uruguay

Científicos latinoamericanos y europeos, enviarán el jueves desde Uruguay un globo estratosférico a 30.000 metros de altura, con el objetivo de medir el número de errores provocados por las radiaciones naturales en circuitos integrados, informó el piloto del proyecto.
"Una memoria de amplia capacidad embarcada en la canasta del globo, será periódicamente leída por la placa de control para identificar y enviar a Tierra los potenciales errores que surgirán del impacto entre las partículas (neutrones) y las zonas sensibles de los circuitos integrados", explicó a la AFP el científico Raoul Velazco.

El ensayo, que procura potenciar el dominio logístico y recabar datos experimentales para crear oportunidades de intercambio en materia de investigación e industria mundial, se llevará a cabo durante la madrugada del jueves en la base aérea de Durazno.

El recorrido del globo, que adquirirá un diámetro de 10 metros y explotará a 30.000 metros de altitud, "será seguido mediante el sistema de navegación GPS para recuperar el experimento una vez concluido el vuelo, que tendrá una duración estimada de cuatro horas", apuntó Velazco, del Centro Nacional de Investigación Científica francés. Asimismo la canasta descenderá en paracaídas, posibilitando reutilizar la experiencia en un posterior lanzamiento.

El experimento se pondrá en práctica gracias a un acuerdo de cooperación entre el Instituto de Ingeniería Eléctrica de la Facultad de Ingeniería de Uruguay y el Instituto Nacional Politécnico de Grenoble, Francia, desarrollado en el marco del proyecto europeo Alfa (América Latina Formación Académica).

Componen el equipo de trabajo seis expertos latinoamericanos, de México, Colombia, Argentina, Brasil, Perú y Uruguay, y cinco europeos, representantes de Italia, España, Portugal y Francia, que cuenta con dos facultativos.

La iniciativa "pretende sensibilizar a las academias a formar a los futuros ingenieros teniendo en cuenta esta problemática, que puede ser detectada y corregida por mecanismos adecuados a diferentes niveles, en la fabricación y programación de los circuito integrados avanzados (chips)", observó Velazco.

Fuente: AFP

David Blaine colgando de un hilo

El ilusionista David Blaine "está bien", afirmó su médico cuando se cumplía la mitad de su desafío, que implica estar 60 horas colgado boca abajo sobre el Central Park. "Todos los órganos se ven afectados porque no estamos hechos para estar boca abajo", advirtió el doctor.
Colgado del cable

"Todo se ve bien, la presión sanguínea parece normal. Está muy bien considerando que hace ahora unas 29 horas que está colgando boca abajo", indicó a la AFP Massimo Napolitano, el médico que asesora a Blaine.

"Sus signos vitales están bien. Está de muy buen ánimo. Todos sus órganos están funcionando bien", añadió Napolitano, jefe de cirugía vascular del centro médico de la Universidad de Hackensack en Nueva Jersey.

Blaine, de 35 años, fue colgado el lunes de los talones sobre la pista de hielo del parque y planeaba seguir suspendido en el aire durante 60 horas, hasta el miércoles por la tarde.

El ilusionista, que ha pasado 72 horas encerrado en hielo y 44 días sin comida en una caja de acrílico, dijo a la AFP que colgar invertido durante tres días era su desafío más difícil.

Napolitano explicó que la principal preocupación era que sufriera daños cerebrales y oculares debido al bombeo de sangre en la cabeza.

"Todos los órganos se ven afectados porque no estamos hechos para estar boca abajo", explicó.

"No estoy seguro de que muchas personas puedan hacer esto y ciertamente no recomendaría hacer algo como esto. Es muy peligroso".

El héroe de Blaine es Harry Houdini, el legendario mago y escapista de fines del siglo XIX y principios del XX.

Interrogado sobre cómo logrará su nueva proeza, Blaine dijo el lunes a la AFP: "Fuerza de voluntad pura".

Fuente: AFP

Mirá el video

la novia de riquelme....sin palabras

"Si Riquelme bajó su rendimiento fue porque lo dejé de cama", aseguró la novia del jugador argentino, figura de Boca Juniors cuyo desempeño futbolístico está siendo cuestionado últimamente. La voluptuosa joven agregó que su novio "es un diez" como amante.
Es tuya, Juan

Esta picante confesión fue publicada en la Revista 7 Días, y la autora de tales palabras (y del bajo rendimiento de Riquelme) es Melina Nicolás, una voluptuosa joven de 24 años de edad y que trabaja como secretaria en el programa de TV de Gerardo Sofovich.

La joven relató a la publicación que conoció al jugador en un boliche, cuando él mandó a un amigo con un chupetín de regalo y el pedido de que saliera a "conocer a alguien".

Tras dudarlo un instante, la morocha salió fuera del local bailable y se encontró con Juan Román Riquelme a bordo de una camioneta todo terreno. Tres días después ya habían "oficializado" el romance y en la entrevista Melina lo llama su "príncipe azul".

Sobre las críticas sobre el futbolista, que en general radican en que es lento y no acelera el juego, la chica Sofovich disparó con picardía: "en la cama varía el ritmo y, además, tiene una aceleración que ni te cuento (...) Es un diez", concluyó.

descargate mozilla 3.0.2

Esta disponible la nueva version del exelente navegador de mozilla en este
caso la 3.0.2 en español

Las novedades de Firefox 3.0.2

Firefox 3.0.2 contiene las siguientes actualizaciones:

  • Solucionados varios problemas de seguridad.
  • Arreglados varios problemas de estabilidad.
  • Están disponibles publicaciones oficiales para cingalés y esloveno.
  • Están disponibles para probar, publicaciones en prueba en bengalí, gallego, hindi, islandés, canarés, maratí, telugú, y tailandés.
  • Arreglados varios problemas menores con la apariencia de algunas páginas web.
  • Arreglados varios problemas del tema que afectaban a las localizaciones con escrituras de derecha a izquierda.
  • Algunos usuarios que hayan personalizado sus barras de herramientas es posible que necesiten reiniciarlas accediendo al modo seguro si han desaparecido los botones de Anterior y Siguiente ( bug 426026)
  • Añadidos nuevos certificados raíz "Extended Validation" (EV) a Firefox 3.0.2.
  • En algunos sitios con nombre de dominio internacionalizado (IDN), el gestor de contraseñas no rellenaba el nombre de usuario y contraseña de forma correcta.
  • Arreglados varios cuelgues que ocurrían al usar lectores de pantalla.
  • Arreglados problemas específicos en Mac:
    • Los atajos de teclado podían dejar de funcionar en algunos casos.
    • Problemas para introducir caracteres japoneses, coreanos, chinos e índicos (usando IME) en campos de texto de objetos Flash (bug 357670)
    • Firefox 3.0.1 no se podía usar cuando el perfil del usuario estaban almacenado en un directorio AFP (bug 417037)
  • Puedes ver los cambios previos en las notas de publicación de Firefox 3.0.1.

Requisitos del sistema

Antes de instalar, comprueba que tu equipo cumple los requisitos del sistema.

Problemas Conocidos

Descarga

Mozilla proporciona Firefox 3 para Windows, Linux, and Mac OS X en una gran variedad de idiomas. Puedes descargar la última versión de Firefox 3 aquí. Para compilaciones para otros sistemas e idiomas no proporcionados por Mozilla.org, consulta la sección de compilaciones no oficiales al final de este documento.

Instalación

Ten en cuenta que al instalar Firefox 3 sobreescribirás la instalación ya existente de Firefox. No perderás ninguno de tus marcadores ni el historial de navegación, aunque algunas de las extensiones y otros complementos pueden no funcionar hasta que estén disponibles las actualizaciones.

Desinstalación

Puedes desinstalar Firefox 3 desde el Panel de control en el Menú inicio de Windows, eliminando la aplicación Firefox en OS X, o borrando la carpeta firefox en Linux.

Al desinstalar Firefox 3 no se borrarán tus marcadores, ni el historial de navegación, las extensiones y otros complementos. Estos datos se guardan en tu carpeta del perfil, que puedes localizar en una de las siguientes rutas, en función de tu sistema operativo:

Windows Vista Users\\AppData\Roaming\Mozilla\Firefox
Windows 2000, XP, Server 2003 Documents and Settings\\Datos de programa\Mozilla\Firefox
Mac OS X ~/Library/Application Support/Firefox
Sistemas Linux y Unix ~/.mozilla/firefox

Cualquier versión de Firefox que instales después de desinstalar Firefox 3 continuará usando los datos de la carpeta del perfil.

Extensiones y temas

Las extensiones instaladas en Firefox 2 pueden ser incompatibles y/o necesitar actualizarse para funcionar con Firefox 3. Por favor, informe de cualquier tema al responsable de la extensión. Cuando instalas Firefox 3, todas las extensiones y temas se deshabilitarán hasta que Firefox 3 determine si a) son compatibles con la versión Firefox 3 o b) hay nuevas versiones disponibles que son compatibles.

Problemas conocidos

Esta lista registra algunos de los problemas conocidos con Firefox 3. Por favor, leéla antes de informar de nuevos bugs.

Todos los sistemas
  • Si había contenido flash activo en un fallo de Firefox, el informe de fallos puede no activarse (bug 422308)
  • Si borras una entrada del historial desde el panel lateral, y después usas la opción de limpiar información privada es posible que Firefox falle (bug 426275)
  • La herramienta IME usada para introducir caracteres japoneses, coreanos, chinos e índicos se cubre con el panel de "Añadir marcador". Los usuarios pueden usar IME en el catálogo usando la opción "Organizar marcadores..." desde el menú de marcadores (bug 433340)
  • Algunos complementos que dependen de código obsoleto puede que no se instalen correctamente (lee el bug 406807)
  • Fijar a 0 la opción de recordar páginas visitadas en Privacidad > Historial > no surte efecto. (bug 366075)
  • Algunos usuarios que han personalizado sus barras de herramientas es posible que tenga que reiniciarlas si no aparecen los botones de Anterior y Siguiente (bug 426026)
  • Algunas páginas webs (como as mlb.com) no detectan de forma correcta si Silverlight está instalado y no funcionan correctamente (bug 432371)
  • El DOM Inspector ha sido eliminado y ahora está disponible en forma de complemento.
  • La implementación del Cross-Site XmlHttpRequest ha sido eliminada hasta que la especificación sea mas estable y se mejore el modelo de seguridad (bug 424923)
  • Después de cerrar el mensaje "¿Quiere que Firefox recuerde esta contraseña", a veces no es posible usar los formularios de una página si no se recarga la misma (bug 433942)
  • La nueva barra de direcciones, el diálogo de añadir marcador y la información del administrador de descargar se comportan de forma inconsistente con Window-Eyes (bug 393398)
Microsoft Windows
  • El plugin de Windows Media Player (WMP) no se proporciona con Windows Vista y otras versiones de Windows. Para visualizar contenido con Windows Media, debes instalar este plugin siguiendo estas instrucciones. Después de instalarlo es posible que necesites buscar actualizaciones de Windows antes de que el plugin pueda mostrar el contenido correctamente.
  • Los usuarios que tengan versiones antiguas de Google Desktop Search puede que experimenten cuelgues al inicio; el problema se soluciona reinstalando Google Desktop Search (bug 401513)
Mac OS X
  • No se pueden introducir caracteres japoneses, coreanos, chino e índicos (usando IME) en los campos de formularios en objetos Flash (bug 357670)
  • Si estás usando IPv6 desde un lugar de la red que no implemente enrutamiento IPv6, tu resolución DNS puede que sea lenta. Fija el valor de network.dns.disableIPv6 a true como solución temporal (bug 417689)
  • Los elementos del menú "Archivo" se muestran inactivos después de usar el elemento "Imprimir" del mismo menú - cambiar a una nueva pestaña los restaura (bug 425844)
  • En estos momentos, Firefox 3 no puede usarse cuando el perfil de usuario está en un directorio AFP (bug 417037)
Linux y Unix
  • Los usuarios de Ubuntu 7.10 es posible que necesiten actualizar su base de datos de certificados para poder enviar informes de error (bug 407748 para ver más información)
  • Los botones asignados para Anterior y Siguiente han cambiado, los usuarios tendrán que reconfigurar sus dispositivos de puntero (bug 420294)
  • Por incompatibilidades entre los controladores de NVIDIA y algunas versiones del servidor X algunas imágenes redimensionadas se pueden mostrar incorrectamente (bug 411831)
  • El lector de pantallas Orca no lee algunos textos, como el aviso de guardar contraseña, información de identificación de sitio, o el texto por defecto en los campos de búsqueda - son problemas conocidos con Orca (lee el Gnome bug 533109 y 533125)

Resolución de problemas

  • Extensiones incompatibles o mal diseñadas pueden causar problemas a tu navegador, haciéndolo colgarse, que las páginas tarden en aparecer, etc. Si encuentras algún problema extraño relativo a alguna parte de tu navegador que deje de funcionar, o que el navegador no se ejecute, ventanas con apariencia distorsionada o extraña, rendimiento pobre, etc, deberías buscar el problema en las extensiones o temas. Reinicia el navegador en Modo Seguro. En Windows, puedes usar el atajo de "Modo Seguro" creado en el menú de inicio, o ejecutando firefox.exe -safe-mode. En Linux escribiendo en un terminal ./firefox -safe-mode, y en Mac OS X, ejecutando

    cd /Applications/Firefox.app/Contents/MacOS/
    ./firefox-bin -safe-mode

    Cuando inicias en Modo Seguro, todas las extensiones están deshabilitadas y se utiliza el tema por defecto. Desactiva la extensión o tema que esté causando el problema y luego inicia normalmente.
  • Cuando desinstalas una extensión que ha sido instalada en tu carpeta de perfil (por ejemplo, cuando la instalas desde una páginaweb), y luego quieres instalarla para todos los perfiles de usuario, utilizando la línea de comando -install-global-extension , deberás reiniciar el navegador para limpiar rastros de extensiones previamente instaladas de la base de datos de las extensiones de los perfiles. Si no haces esto, puede que sufras un lío en la entrada de la lista de extensiones, lo cual te impedirá instalar la extensión de forma global.
  • Si encuentras problemas extraños relacionados con los marcadores, descargas, ubicación de la ventana, barra de herramientas, historial, u otras preferencias, es recomendable que trates de crear un perfil nuevo e intentes reproducir el problema antes de enviar un bug . Crea un nuevo perfil ejecutando Firefox con el argumento -P desde la línea de comando, elige el botón de "Administrar Perfiles" y luego "Crear Perfil...". Migra tus archivos (Marcadores, Contraseñas guardadas, etc), uno por uno, revisando a cada vez si el problema vuelve a surgir. Si encuentras que uno de los archivos es el causante del problema, envía elbug y adjunta el archivo.

Preguntas Frecuentes

  1. ¿Dónde puedo ir si tengo problemas con Firefox?

    Dirígete a los foros de asistencia de Mozilla Hispano o pregunta en el grupo de noticias de Mozilla Support (en inglés).

  2. Quiero ayudar al proyecto, ¿qué puedo hacer?

    Necesitamos la ayuda de desarrolladores y de la comunidad de probadores para obtener la mayor retroalimentación posible para hacer Firefox aún mejor. Por favor, lee estás notas y las instrucciones para rellenar bugs antes de informar de ningún bug en Bugzilla. También puedes darnos sugerencias mediante este formulario de sugerencias.

  3. ¿Dónde puedo conseguir extensiones y temas (complementos)?

    Las extensiones y temas se pueden descargar desde Firefox Addons.

  4. ¿Quién hace Firefox 3?

    Mucha gente. Lee los Créditos en Help->About Mozilla Firefox, para ver una lista de algunas personas que han ayudado con Firefox 3.

  5. ¿Dónde está el código fuente de Firefox 3?

    Un tarball con el código fuente de Firefox 3 esta disponible para su descarga. Se puede obtener la última versión en desarrollo mediante cvs. El código específico de Firefox está en "mozilla/browser", "mozilla/toolkit",y "mozilla/chrome". Por favor, sigue las instrucciones de compilación.

  6. ¿Dónde esta el cliente de correo?

    Firefox 3 funciona con cualquier cliente de correo configurado por defecto en tu sistema. Sin embargo, recomendamos Mozilla Thunderbird, nuestro cliente de correó de nueva generación y el complemento perfecto para Firefox.

Publicaciones de terceros

Estas son publicaciones extraoficiales y pueden estar configurados de forma diferente a las publicaciones de Mozilla. Pueden contener optimizaciones o haber sido comprobados para unas determinadas plataformas. Puedes navegar a través de las publicaciones de terceras partes en el sitio FTP.