martes, 21 de diciembre de 2010

Habitantes del CiberEspacio ¿Quién es quién?

Seguramente en más de una oportunidad hemos escuchado que debíamos ser cuidadosos en el área informática para evitar el saqueo por parte de los hackers, pero ¿Qué o quienes son los hackers?
Luego de haber escuchado a muchos jóvenes decir que son hackers, me he puesto a leer un poco sobre el tema, y a partir de ello surgen preguntas inevitables. ¿Son hackers aquellos que se pasan jugando en red 6, 8 o 10 horas?, ¿son hackers aquellos que se dedican a enviar virus, troyanos, gusanos, etc.? O ¿son hackers los que se pasan horas delante de una computadora y manejan a la perfección varios programas informáticos?
Bueno esas son algunas preguntas que fueron surgiendo luego de escuchar a los jóvenes, y antes de ahondar en la búsqueda de la respuesta, instintivamente mi cabeza dijo que ninguno de estos podían ser hackers.
Somos concientes o por lo menos algunos imaginamos que el mundo informático tiene una estructura y clasificación de cada clase de persona que accede a él, esto podría dar pie a un análisis sociológico del ciberespacio, pero no vamos a profundizar tanto, sólo para tener idea puedo contarles (más de uno ya lo sabe) que este espacio Virtual posee tratados de derechos, y libertades entre otras cosas. Las cuestiones más estructurales de la ordenación de la libertad en el ciberespacio han sido tratadas, hasta el momento, casi con exclusividad por pensadores norteamericanos, como John Perry Barlow y Robert B. Gelman
Si, derechos, libertades en el ciberespacio y fue Robert B. Gelman quién planteó un borrador de propuesta de “Declaración de Derechos Humanos en el Ciberespacio”, el 12 de noviembre de 1997, con motivo del 50º aniversario de la Declaración Universal de los Derechos Humanos, que se iba a conmemorar en 1998, en cuyo preámbulo se puede leer: “Nosotros, habitantes de este metaespacio que es el ciberespacio, en el que no puede existir soberanía territorial alguna, proclamamos la necesidad de establecer un orden de convivencia justo, que impida el tan infrahumano e inmoral, como constante predominio de los fuertes sobre los débiles”.
Entonces podemos hacernos la idea de que el ciberespacio es un “LUGAR” que está habitado, aquí entonces volvemos a nuestro punto de partida: ¿Quiénes son los habitantes? empecemos por comprender la siguiente clasificación que surge luego de una lectura sobre el tema, la verdad es que debemos ahondar en esto debido a que sin darnos cuenta tenemos una estructura muy diversa, amplia y cambiante en el mundo informático:
Hacker: Pirata. Persona que tiene muchos conocimientos del mundo de las redes. Normalmente se dedican a comprobar la seguridad de las redes, intentando acceder a ellas de forma no autorizada, para examinar los fallos de seguridad y corregirlos. No se les debe confundir con los crackers, cuyas intenciones no son tan buenas.
Los hackers son el principio y el nivel más alto de toda esta nueva sociedad que aparece en la Red. Estos poseen mayores conocimientos que el resto de grupos, pero emplean metodologías poco agresivas para mostrar sus conocimientos, son personas realmente instruidas en el tema que emplean diversas técnicas para demostrar su conocimiento o errores en conocimientos ajenos.
Pueden considerarse como la parte constructiva de esta sociedad pues son estos quienes hacen avanzar la tecnología a través de sus demostraciones en cuanto a fallas existentes que de otra manera quedarían sin solucionarse.
Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de “he estado aquí” pero no modifican ni se llevan nada del ordenador atacado.
Me gusta cierta definición que he encontrado que señala a los hackers como expertos que pueden conseguir de un sistema informático cosas que sus creadores no imaginan. Y la verdad es que en el transcurso de estos últimos tiempos es cierto que miles de utilidades han sido descubiertas por los hackers y no por quienes ha creado las cosas en sí.
Esta categoría presenta características muy interesantes que iremos ampliando en otras oportunidades porque no sólo abarca su caudal de conocimiento sino también un estilo de vida y una filosofía de vida particular.
Cracker: Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. Se hallan fascinados por su capacidad de romper sistemas y software dedicado únicamente y exclusivamente a esa tarea.
En la actualidad es habitual ver como se muestran los cracks de la mayoría de software de forma gratuita a través de Internet. El motivo de que estos cracks formen parte de la Red es por ser estos difundidos de forma impune por otro grupo que será detallado mas adelante
También emplean de forma habitual programas sniffers (se trata de programas que permiten visualizar el tráfico y paquetes) para controlar la Red, interceptan tu contraseña y correo electrónico y enviando después varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada más.
Lammer: Persona sin suficientes conocimientos técnicos que se considera así misma hacker. Entran aquí aquellos que se ufanan de conocimientos que realmente no poseen, solo repiten las pocas palabras del lenguaje técnico que han aprendido, o de los trucos archiconocidos que ellos creen haber descubierto
Copyhackers: es una nueva raza sólo conocida en el terreno del crackeo de hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año miles de millones de euros sólo en Europa.
Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos hackers, les copian los métodos y después se los venden a los “bucaneros” personajes que serán detallados más adelante.
Los copyhackers divagan entre la sombra del verdadero hacker y el lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello “extraen” información del verdadero hacker para terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero.
Bucaneros: los miembros de este grupo no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los copyhackers . Los bucaneros sólo tienen cabida fuera de la Red, ya que dentro de ella, los que ofrecen productos “crackeados” pasan a denominarse “piratas informáticos” así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de cracking a nivel masivo.
Newbie: se podría definir como un novato o más particularmente es aquel que navega por Internet, tropieza con una página de hacking y descubre que existe un área de descarga de buenos programas de hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas.
Al contrario que los lamers, los newbies aprenden el hacking siguiendo todos los pasos para lograrlo y no se mofan de su logro, si no que aprenden.
Bomber: Persona que envía masivamente correos electrónicos (como bombardeo), usando cualquier tipo de mensaje, con el objeto de saturar o bloquear a proveedores de correo electrónico.

Podemos así, encontrar que este espacio con cada vez más habitantes (ocasionales o no) tiene una estructura compleja que hasta aquí solo hemos visto en una porción pequeña. Es que hoy hablar de informática, mundo digital, ciberespacio, etc. ya no es tan simple como a primera vista puede parecer. En estos tiempos vale un análisis sociológico pues las clasificaciones son muchas y muy variadas, imaginemos que en realidad podemos hablar de ciudadanos nativos o nacionalizados, de individuos activos laboralmente, estudiantes, individuos ya retirados de la actividad, o podemos hablar de personas que están fuera de la ley y quienes se rigen por ella, pero en este espacio virtual estas clasificaciones no alcanzan, algunos son similares a los conocidos pero otros son muy diferentes. Vemos además que el avance tecnológico e informático (y de que manera los internalizamos) nos ha llevado a crear categorías y términos, para designar a quienes son habitantes del espacio Virtual, que medianamente hemos visto aquí y que por supuesto es muy acotado. Imagínense que sólo para describir modestamente a los hackers se debido realizar una clasificación que permita diferenciarlos de otros a los que a veces se puede llegar a confundir.
Entonces llego a pensar que muchos de los jóvenes que hablan del tema, e inclusive se encuadran dentro de algunas de las categorías vistas aquí desconocen realmente de que están hablando.
Y si, este mundo nos lleva a la necesidad de dar detalles medianamente precisos para evitar la confusión, aunque siendo sincera, a esta altura la confundida soy yo ante tantas clases que en algunos casos ni sabía de su existencia. Pero es así como la informática conlleva a una experiencia única porque sus parámetros son dinámicos, sus variaciones son muy rápidas y es tan amplia su cobertura que está en casi todos los ámbitos de nuestras vidas, más allá que muchas veces las desconozcamos o que para cuando llegamos a enterarnos ya han cambiado.

Verónica De Michielis
Profesora en Psicología
FUENTE
VADEMECUM REMER http://www.proteccioncivil.org/
Emilio Suñé Llinás Universidad Complutense de Madrid

miércoles, 15 de diciembre de 2010

Las Contraseñas. Sociedad y Filosofía.

Quizás a más de uno le ha ocurrido sentarse a revisar el correo y dudar sobre cuál era la contraseña que correspondía para ingresar al mismo. Bueno eso por lo menos me ha pasado y ante esta situación me di cuenta que muchas veces por lo cotidiano de la acción se nos pasa por alto el gran número de contraseñas que empleamos en nuestras vidas.
Realmente ¿hemos dedicado algún minuto de nuestro tiempo, a pensar por qué es tanta la cantidad de números y letras; “Contraseñas” (Passwords); que necesitamos recordar a diario para acceder a aquello que consideramos nuestro? Las empleamos para acceder a nuestro correo electrónico, al Facebook, al Twitter, msn, cuentas bancarias, cajeros electrónicos, etc. Aquí es donde voy notando, (con cierto asombro) como nuestra sociedad “Tecnologizada e Informatizada” nos ha llevado, a veces por elección y a veces de modo impuesto, a tener como filosofía de vida el uso de contraseñas.
Es esta sociedad (Sociedad de Control la llama Deleuze) tiene como parte esencial a las “contraseñas”, que nos marcan e identifican, nos dan acceso o muchos casos nos restringen información. Si, aunque cueste creerlo también restringen el acceso, pensemos sino, en los empleados de oficina que cuentan con una contraseña que les permite el acceso a cierta parte de la información del lugar en el que trabajan, los usuarios de programas informáticos que solo obtienen parte de la información según que contraseña que emplean, si es para acceso total o parcial de las utilidades del mismo, o simplemente los sitios que nos piden ser usuarios registrados para poder ver la información o dejar comentarios.
En nuestro mundo actual han cambiado las formas de considerar las cosas, antes hablábamos de bienes materiales que se compraban, vendían o acumulaban, hoy vemos que el mayor valor se da a la información, si justamente la Información que tan celosamente resguardamos con contraseñas. Si no pongámonos a pensar, existen empresas dedicadas a resguardar datos que acumulan otras empresas, otras, venden paquetes de información (datos como nuestros correos electrónicos que luego son bombardeados por cientos de mails ofreciéndonos cosas que no imaginábamos que podríamos necesitar, o acaso no nos preguntamos que pasa con esos cientos de direcciones de mail que aparecen en cada cadena que recibimos, si estimado lector, eso también sirve para reclutar direcciones activas que luego serán vendidas al mejor postor o para poner en jaque a algún servidor, además se venden paquetes con números telefónicos los cuales luego son empleados para promocionar servicios que muchas veces no nos interesan, y así podríamos seguir...)
Es decir que hoy la información se ha convertido en el mayor capital que se pueda tener, si no fuese importante no habríamos escuchado hablar del caso “Wikileaks”, y como esa información ha puesto nervioso a más de un gobernante, también podemos recordar casos similares que han ocurrido con el FBI, la CIA, la NASA, páginas web de organismos oficiales y más. Es que en muchos casos la información, (su acceso o restricción) se ha vuelto una "cuestión de Estado", y siendo así ,es fácil imaginarse porqué se da tanta importancia a estos números y letras que me son tan difíciles recordar (por lo menos cual pertenecía a cada cosa).

Y en fin luego de ver tantas contraseñas dando vuelta por la vida y torturando a más de un desmemoriado, por lo menos yo, llego a la conclusión de que ya son parte de nuestra identidad, las empleamos como un documento de identidad, pasaporte, o como antes usábamos las llaves de nuestras casas, o automóviles.


Verónica De Michielis
Profesora de Psicología

lunes, 13 de diciembre de 2010

Un año, todos los virus


Según PandaLabs, en los primeros diez meses del año los cibercriminales han creado y distribuido un tercio del total de todos los virus que existen.
O lo que es lo mismo, en sólo diez meses ha aparecido el 34% de todo el malware que ha
aparecido en la historia y que ha sido clasificado por la compañía.Además, la base de datos de Inteligencia Colectiva, que detecta, analiza y clasifica automáticamente el 99,4% de las nuevas amenazas recibidas, ha alcanzado los 134 millones de archivos diferentes, 60 de los cuales son malware (virus, gusanos, troyanos y otras amenazas informáticas). Así, hasta octubre de este año, se han creado 20 millones de nuevos ejemplares (tanto nuevos como variantes de familias ya conocidas) de malware, la misma cifra que se registró en todo el año 2009. Y la media de nuevas amenazas que se crean y distribuyen cada día ha aumentado desde 55.000 a 63.000 nuevos ejemplares diarios.
Todo ello indica que el mercado del cibercrimen goza de buena salud, en buena medida
posiblemente también condicionado a que cada vez hay más ciberdelincuentes que sin
conocimientos técnicos exhaustivos se dedican a estas actividades ilícitas.
Esto, además, provoca que cada vez se creen más ejemplares de software malicioso, pero
éste vive un período de tiempo muy corto: el 54% sólo está activo 24 horas en vez de meses como hace unos años; consiguen infectar sólo a unos pocos y desaparece. A medida que los antivirus son capaces de detectar el nuevo malware, los hackers lo transforman e incluso hacen ejemplares totalmente diferentes para pasar desapercibidos. Por eso es sumamente importante contar con tecnologías de protección como Inteligencia Colectiva, capaz de neutralizar el nuevo malware rápidamente, reduciendo la ventana de riesgo que tiene el usuario de ser contagiado en esas primeras 24 horas.
A pesar de la espectacularidad de los números, el factor de crecimiento del nuevo malware de
este año respecto a 2009 se reduce: desde el año 2003, “las nuevas amenazas crecían a un ritmo del 100% o más. Pero en 2010, hasta el momento, se está creciendo alrededor de un 50%”, dijo Luis Corrons, Director Técnico de PandaLabs.
Esto no quiere decir que haya menos amenazas, o que el mercado del cibercrimen vaya en descenso. Más bien al contrario: sigue creciendo y aumentando, y al cierre de 2010 habremos registrado en Inteligencia Colectiva más nuevas amenazas que las que clasificamos en 2009.
Pero parece que los hackers están aplicando tácticas de economía de escala, reutilizando códigos maliciosos antiguos o priorizando más la distribución de los que crean sobre la realización de otros nuevos
”, concluyó el ingeniero.


Saludos


Guillermo Andrés Arduino

Microsoft Active Professional 2009-2010


fuente revista Red Users

domingo, 12 de diciembre de 2010

Ante El Mundo Informatizado ¿Cómo nos Definimos: Nativos, Inmigrantes, Colonos o Excluidos Digitales?

Durante estos últimos tiempos me he ido acercando al campo de la informática y tecnología, pero más desde el aspecto de influencia que éstas tienen en la vida de las personas y la sociedad, y debo reconocer que es esta influencia la que me llevó a investigar y aprender más que cualquier curso que hubiera realizado de manera específica en materia de informática. Es aquí donde he reparado en la diferencia de relación que tienen las distintas generaciones con la tecnología.
Vivimos en un mundo que depende de forma creciente de la ciencia y la tecnología. Los procesos de producción, las fuentes de alimentación, la medicina, la educación, la comunicación o el transporte son todos campos cuyo presente y futuro están fuertemente ligados, al desarrollo tecnocientífico, lo cual lleva a recordar lo propuesto por Francis Fukuyama quien expresa: “La mundialización (globalización) está respaldada por la revolución en la tecnología de la información…Estos cambios dan autonomía a los individuos y son profundamente democratizadores en muchos niveles…Ningún país puede hoy desconectarse”. Pero ¿cómo nos insertamos cada uno en este mundo globalizado ampliamente informatizado? ¿En que categoría nos encontramos?
Para analizar esto, primero debemos tener en cuenta que las nuevas generaciones han crecido culturalmente en contacto permanente con variadas tecnologías audiovisuales e informáticas. Para ellos es algo cotidiano acceder a múltiples canales de televisión y saltar de unos a otros (hacer zapping), escribir sus trabajos de clase en una pc, llamar y recibir mensajes a través de celulares, navegar por Internet en busca de información, y comunicarse con sus amigos a través de un chat o redes sociales. Marc Prensky los llama Nativos digitales (nacidos después de los ¨80) pues han crecido totalmente sumergidos en un entorno digital (aunque como todo lo relacionado con la tecnología cambia “segundo a segundo” hoy están dentro de los “Homo sapiens digitales”) Son nuestros niños, que antes de tomar un lápiz manejan a la perfección el paint, los Videojuegos, que conocen antes que nosotros las funciones de los últimos teléfonos celulares. Los adolescentes que programan las salidas a través de facebook, cuentan sus actividades diarias vía Twitter.
Pero también existen otros individuos que conviven en este mundo ampliamente informatizado, Los Inmigrantes Digitales, aquellos que no nacieron en este entorno digital y que se sienten un tanto "extraños", pero que se logran adaptar. Son usuarios que aprenden a usar las redes y las aplicaciones, pero desde una óptica tradicional. Primero buscan información en formato papel y luego en formato digital. Aquí como me compete el área puedo incluir especialmente a muchos docentes, y aclaro que no son todos, pues algunos han alcanzado la siguiente clasificación (Colonos). Se preguntaran por que los docentes, pues hoy por lo menos en este país son muchos los que proclaman el empleo de Tics, pero aun exigen trabajos presentados de manera manuscrita a los alumnos, o que emplean soportes digitales para sus clases, y un método tradicional para desarrollarlas, solo cambiaron tiza y pizarrón por el uso de PowerPoint, o emplean un Blog para informar a los alumnos de las fechas de exámenes y enviarles cuestionarios que luego deberán ser entregados en formato papel o rechazan cualquier información que no venga exclusivamente de un libro impreso.
Además, están los Colonos digitales, aquellos que no crecieron inmersos en este ámbito digital, pero que han logrado realizar el pasaje de lo analógico a lo digital, han llegado a vivir mediante la internalización de la tecnología e informática, un aprendizaje significativo que ha llevado no solo a la adaptación sino que ha permitido la evolución en esta nueva realidad. Pero con la ventaja de poder manejarse en esta transición mediante un comportamiento y pensamiento Dual (Analógico-Digital) Obteniendo la maximización de ambos.
Aquí es donde puedo incluirme, recordando los trabajos escolares donde tenía que consultar libros, escribir, esperar la llegada de las cartas con noticias, leer el diario, (y hoy en segundos obtener información de la red, mandar mails, consultar estados de cuentas bancarias, realizar transacciones, participar en videoconferencias, Sin ir más lejos comunicar mis ideas en este Blog sin moverme de casa.)
Es desde mi punto de vista un lugar privilegiado donde deberían encontrarse los adultos y particularmente los docentes, pues desde aquí se realiza la mediación entre ambos mundos (Analógico-Digital) solo podemos llegar a los jóvenes si hablamos y por sobre todo entendemos su lenguaje y forma de razonar. ¿Porque no emplear sus capacidades y conocimientos previos para llevarlos a que sean participes activos del Aprendizaje?
Los Excluidos Digitales que son aquellos que no acceden a las herramientas porque no pueden, porque no saben o porque no quieren. En este apartado son múltiples los factores que llevan al individuo a quedarse encasillado, los económicos, los sociales, y en muchos casos la incapacidad de ver utilidad a insertarse en este mundo digital, pues más allá de los que podemos oír día a día sobre “la necesidad de actualizar los conocimientos” es bien sabido que aprendemos mejor aquello que nos interesa y a lo que le encontramos utilidad.
Finalmente les recuerdo que esto es solo un mera aproximación de nuestra realidad, y el tema se presta al debate, y sobre todo al cambio ya que en materia de informática nada está definitivamente dicho. “Cambia…todo cambia... “dice una canción, y lo hace en menos de lo que tardamos en realizar un “clic”. Quizás para cuando hayamos podido decidirnos que somos, ya haya cambiado la clasificación hasta aquí expresada.

Verónica Analía De Michielis
Profesora en Psicología

Fuentes
www.marcprensky.com
www.nativos-digitales.com.ar

jueves, 9 de diciembre de 2010

La alegría no es brasilera

PandaLabs ha difundido su informe anual sobre infecciones en base a su sistema Panda Active Scan, arrojando como resultado que Brasil es el país de Latinoamérica con mayor cantidad de infecciones, y Paraguay el país más saludable.
La media para Latinoamérica en cuanto a infecciones representa el 48,3%, sólo un poco por debajo de la media mundial que esta situada en un 48,6%.
Sin dudas el mayor dolor de cabeza en esta parte del mundo son los troyanos bancarios y la suplantación de identidad en los homebankings. La excepción a la regla es Chile, cuyo mayor grado de infección es la de gusanos y dialers, que en los otros países prácticamente ha desaparecido.
La región está creciendo a un gran ritmo en cuanto a nuevas tecnologías y penetración de banda ancha. A medida que crece el uso de las PC, sus usuarios están expuestos a ser infectados. Por eso, siempre es bueno mejorar la educación de los usarios y concientizar que los peligros que creemos que sólo se dan en la vida real también existen y están potenciados en la vida virtual.

Un saludo

Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010

martes, 7 de diciembre de 2010

Internet o Wolrd Wide Web.¿Hablamos de lo mismo?

Cuando nos disponemos a hablar de Internet el noventa por ciento de los mortales que convivimos con ella caemos en el error de hablar de ella como la trilpe W (www), sin situarnos a pensar que ambas aunque tienen una interacción muy intensa, no son lo mismo. En realidad la primera de ellas convive entre nosotros hace más de cuarenta y un años ya, siendo la plataforma que soporta a la Wolrd Wide Web y a otros tipos de servicios y protocolos; como ser SMTP o mejor conocido con su nombre más popular de correo electrónico; FTP y P2P de transmisión de archivos (algunos lo conocen por programas como por ejemplo Ares), las conversaciones on-line IRC más acorde a los simples usuarios como CHAT; o por sólo nombrar como más reciente VoIP o IPTV, incluso lo que muchos chicos utilizan y peor aún los padres que no lo saben como ser los juegos on-line.
Entonces podemos concluir que la WWW o también conocida como La Red, La Nube, etc. es una tecnología inmersa en una plataforma aún mayor que se llama Internet. La cual nos permite establecer relaciones complejas entre los individuos conectados, mostrando incluso nuestros pensamientos más profundos o simplemente necedades que a nadie más que a nosotros podrían interesarnos.

INTERNET SU HISTORIA

Lo expuesto anteriormente, Internet es la plataforma que nos permite desarrollar nuestra "Vida On-Line", sin ella lo que hoy conocemos como virtualización de la realidad, autopista de la información, o como quieran llamarla no existiría, ésta revolución tecnológica en la que estamos inmersos.

Internet nace en el año 1969, cuando se creo la primera interconexión entre computadoras en lo que se conoció como el proyecto ARPANET. Si bien podemos marcar este hecho como la fecha de nacimiento de la plataforma, mucho años antes un científico del MIT (Instituto Tecnológico de Massacusetts) inició los primeros pasos que iban a desembocar en el proyecto ARPANET. Leonard Kleinrock, fue quién publicó en 1961 el primer documento sobre la teoría de conmutación de paquetes en lugar de la tradicional transmisión por circuitos, lo cuál resulto ser el primer avance para conectar los computadores en red Luego fue sólo lograr que los equipos pudieran "dialogar" entre si. Para explorar este terreno, en 1965 G. Roberts conectó una computadora TX2 en Massachusetts con un Q-32 en California a tráves de una línea telefónica conmutada de baja velocidad, creando así la primera aunque reducida) red de computadoras de área amplia jamás construida.

La plataforma nace oficialmente el 21 de noviembre de 1969 cuando se interconectan la Universidad de UCLA y Stanford. Luego surge ARPANET (Advanced Research Projects Agency Network), en un principio fue creada por encargo del Derpatamento de Defensa de los Estados Unidos de Norteamérica como medio de comunicación entre diferentes organismos del país.
En el año 1983 nace, por así decirlo, el protocolo TCP/IP, que es el nombre de dos protocolos: el Tansmission Control Protocol (TCP) y el Internet Protocol (IP), que fueron los dos primeros protocolos de red que se definen en la norma del mismo nombre. Esta norma permitió identificar los equipos entre si de una mejor manera "dandoles una identidad" y permitiendo una comunicación más fluida entre ellos.
En el año 1989 la plataforma adquiere la forma más parecida a lo que conocemos hoy en día, con la implementación del modelo OSI (también conocido como modelo por capas de conexión), esto disparó la tendencia o más bien la necesidad de interconectar redes de estructura dispares, o sea que computadores distintos entre si puedan "hablar" un mismo idioma y se "entiendan" sin nungún tipo de problemas.
Actualmente la plataforma cuenta con más de mil millones de usuarios y se prevé que en los próximos años este número se duplique, lo cuál habla de cómo ha transformado nuestra vida y el modo de ver las relaciones humanas.
World Wide Web
En su traducción literal podríamos definirla como la Red de Amplitud Mundial que funciona sobre la plataforma de Internet.
La Web como popularmente se la conoce, es un conjunto de documentos de hipertextos o hipermedios enlazados que permiten la navegación por Internet.
Por intermedio de un navegador Web el usuario puede visualizar sitios o páginas, que contienen textos, videos, fotografías u otros elementos multimedia, pasando de un contenido a otro por medio de hiperenlaces.
En 1989 Tim Berners-Lee mientras trabajaba en el CERN en Ginebra Suiza, se topó con el problema de que cientos de científicos allí reunidos trabajaban con diferentes ordenadores, y para publicar la información debían esperar sacar los datos allí almacenados y pasarlos por medio de algún dispositivo a otro computador para ser analizados, y muchas veces todo tenía que ser reescrito nuevamente, lo cual era una tarea ardua, ocasionando una pérdida de tiempo increíble.
El gran avance de Berners-Lee fue unir hipertexto e Internet. Desarrolló su primera propuesta de la Web en marzo de 1989, pero no tuvo mucho eco, por lo que en el 1990 y con la ayuda de Robert Cailliau, hicieron una revisión que fue aceptada por su gerente, Mike Sendall. Usó ideas similares a las que había usado en el sistema Enquire para crear la World Wide Web, para esto diseñó y construyó el primer navegador (llamado WorldWideWeb y desarrollado con NEXTSTEP) y el primer servidor Web al que llamó httpd (HyperText Transfer Protocol daemon). Ahora bien como se resuelve el problema de poder navegar para acceder a estos contenidos, lo resolvió creando un lenguaje totalmente nuevo el HTML (Lenguaje de Marcado de Hipertexto) que permite la elaboración de las paginas web. Además el usuario deberá contar con una URL (Localizador Uniforme de Recursos) o mejor dicho un hiperenlace que nos llevará directamente al contenido que queremos visualizar como usuario.
En conclusión hemos aprendido un poco de historia y a diferenciar estas tecnologías que conviven con nosotros y han marcado fuertemente nuestra vida en sociedad y la manera de relacionarnos en un contexto de globalización pero a la vez individualista.
Saludos
Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010

lunes, 29 de noviembre de 2010

Aplicaciones Web. ASP .NET

Bien en este post, trataremos de introducirnos en el mundo de la programación web en ASP .Net, no intentaremos tocar todos los puntos posibles, sino sólo definir cuestiones simples a la hora de poder entender que es programar básicamente algo que vayamos a subir a la red o nube, o como quieran llamarla.
Primero definamos entonces que es una aplicación web: "Una aplicación web es un conjunto de páginas HTML que se transmiten por medio de un protocolo HTTP de un servidor al cliente y viceversa, brindando distintas funcionalidades al usuario final". Entonces podemos decir que estas páginas pueden ser creadas en un lenguaje base que es el HTML, pero a la vez utilizan lenguajes tan diversos para realizar las aplicaciones, como ser javascript, PHP, o ASP .NET. Si bien muchos toman como si fuera un lenguaje, ASP .NET, en realidad es más bien un "Marco"(FrameWork) para programar aplicaciones web, de un modo similar al que se programan las aplicaciones dentro del sistema Windows. Así es que un WebForms ( formularios webs donde irá la interfaz gráfica de la aplicación), permite separar la funcionalidad de la aplicación de la interfaz del usuario.
Bien como decía anteriormente la aplicacion se transmite a tráves de un protocolo HTTP, pero para que esto sea posible debe existir un servidor que almacene y mantenga disponibles las aplicaciones para los usuarios. Por lo tanto podríamos definir a un servidor web como: "Un sistema informático conectado a una red, donde se almacenan imágenes,etc. disponibles para ser visitadas por los usuarios de la red".
Una vez que tenemos en claro que es un servidor web, deberíamos conocer como se transmite, es decir el protocolo HTTP : "En sus siglas en inglés significa Hyper Text Transfer Protocol, o mejor conocido como protocolo de transferencia de hipertexto que permite transmitir imágenes, multimedias,documentos y otros. Sin lugar a dudas es el protocolo más importante de internet, define como los navegadores y los servidores se comunican unos con otros. Esta basado en texto y es transmitido por conexiones TCP.





Así graficado podemos ver lo anteriormente descripto y en esto es lo que trabaja ASP.net.

Un saludo
Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010

viernes, 26 de noviembre de 2010

Modificadores de Acceso en C#

Las variables o miembros de una clase se declaran de la misma manera que las variables convencionales en C#, pero pueden poseer algunos modificadores particulares o especiales. Es posible utilizar lo que se conoce como modificador de acceso, que regulará la manera de interactuar con una variable o el método desde otros objetos.
Siempre podremos acceder a las variables de una clase desde los métodos declarardos en ella. Para otros métodos de otras clases, éstos nos impondrán limitaciones:
  • Internal: La variable es declarada como interna. Podemos acceder a su contenido desde métodos de clases que se encuentran dentor del mismo assembly o ejecutable de nuestro proyecto.
  • Private: La variable es declarada como privada. Sólo podemos acceder a su contenido desde métodos de la clase, pero no desde métodos de clases derivadas. Si cuando declaramos la variable no especificamos lo contrario, será del tipo private.
  • Protected: La variable es declarada como protegida. No podemos acceder a su contenido desde objetos externos, pero sí, desde métodos de la clase y clases derivadas de ella.
  • Protected Internal: La variable es declarada como protegida interna. Podemos acceder a su contenido desde métodos de clases que se encuentren dentro del mismo assembly o ejecutable, desde métodos que estén ubicados dentro de la misma clase y desde clases derivadas de ella.
  • Public: La variable es declarada como pública, de modo que podemos acceder a su contenido desde cualquier objeto de cualquier tipo.

Veamos entonces como declarar una clase

class Persona

{

public string nombre;

public string apellido;

public string DNI;

public int edad;

public Persona() {}

}

El código así escrito ha definido la clase Persona. Dicha clase constituye un tipo de dato nuevo, que estará disponible para ser utilizado en nuestra aplicación.

Espero les haya servido el ejemplo saludos

Guillermo Andrés Arduino

Microsoft Active Professional 2009-2010

viernes, 19 de noviembre de 2010

DECLARAR UNA CLASE EN C#

Para declarar clases en C# utilizaremos archivos con extensión .CS que compondrán nuestro proyecto o solución. Dentro de ellos podremos definir todas las clases que nos parezcan convenientes, pero siempre es recomendable utilizar un archivo por cada una que definamos para nuestro programa. Esto nos facilitará la lectura y modificación o corrección de cualquiera de ellas, en caso de que lo necesitemos.
Para crear una clase, en primer lugar debemos escribir la palabra reservada class y luego el identificador, que será el nombre con el cual la clase será identificada en el momento de usarla.
Es preciso respetar que ese nombre no coincida con ninguna palabra reservada propia del lenguaje C#. El nombre otorgado tienen que ser bien claro y facíl de recordar. Generalmente, los nombres de las clases se eligen sobre la base del uso que vayamos a darles dentro del programa.

Saludos
Guillermo Andrés arduino
Microsoft Active Professional 2009-2010

Qué es una clase

Se conoce como clase a una estructura de datos utilizada para crear y definir nuestros propios tipos de datos, ampliando así los propios del lenguaje de programación utilizado.
En general, las clases se utilizan por medio de lo que llamamos instancias, que denominan objetos. Los objetos del mismo tipo pueden compartir una estructura común entre ellos, pero poseerán valores distintos en las variables que los componen, llamadas miembros.
Dentro de un programa, podemos crear, y la única limitación que tenemos es la memoria que posea la computadora en la que se ejecute el Software.

Saludos

Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010

viernes, 12 de noviembre de 2010

Alerta Internacional por Nuevo Virus Informático

Si bien no se sabe de dónde salió este virus, se cree que ha sido creado en algún país del llamado tercer mundo, ya que posee poca complejidad y sólo una alta efectividad si el usuario no tiene políticas de seguridad.
A continuación transcribimos el mensaje que despliega el nuevo virus en pantalla cuando consigue ejecutarse.

Un virus humilde
Hola, me llamo Chal-li, acabas de ser infectado por el último tipo de virus creado, el virus manual Chal-li. Soy un virus humilde y no me reenvío automáticamente ni borro ningún disco al ser recibido por lo tanto agradecería tu colaboración. Lo primero que debes hacer es ir a la carpeta de Windows y borrar unos cuantos ficheros, si puede ser que suenen importantes como el win.ini, command.com y alguno otro que se os ocurra. A continuación reenvíame a todos los nombres de tu libreta de direcciones. Si quieres darme más fama sería un detalle que por último borraras el disco duro o le prendieras fuego a la CPU. Muchas gracias por tu atención y te agradezco de antemano tu ayuda.


Saludos

Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010

Error en el POST : No detecta el teclado

Sin dudas este es un error que sucede cuando el teclado no funciona por diferentes motivos, ejemplo cortes en el cable por mordeduras de conejos u otros bichos que conviven en nuestra casa y queremos asesinar, desgaste del teclado, fallos en el puerto Ps2, lavados por exceso de mugre; que por desgracia dichas limpiezas tenían exceso de detergente,etc.
En fin cuando el equipo realiza el Post, no detecta el teclado y el equipo no puede iniciar el equipo con normalidad. Por suerte las mentes más brillantes de Silicon Valley han encontrado la solución a este problema dejándonos encender el equipo con total tranquilidad que funcionara, eso si hay que hacer caso a lo que dice el Post, para su mejor comprensión les dejo la captura de pantalla de la solución:

Saludos


Guillermo Andrés Arduino


Microsoft Active Professional 2009-2010

miércoles, 10 de noviembre de 2010

Las Password seguridad o dolor de Cabeza

Sin lugar a dudas, la tecnología nos ha complicado la vida con el uso del password ( en criollo la clave), pero no sólo a nivel del correo electrónico, sino que tenemos clave para Facebook, para Twiter(sinceramente no se como se usa y menos para que sirve, y aún menos como se escribe), sino que si queremos dinero para comprarnos una tira de asado (un lujo hoy de poderosos en la Argentina), tenemos que acordarnos la clave del cajero, si estamos apurados y queremos abrir el maletín y tiene cerradura con combinación otra vez clave ( y ahí otra vez nos acordamos de donde nació la lora), para colmo de males queremos escuchar un mensaje en el celular, a qué no adivinan Clave, y bueh al fin y al cabo nos pasa lo de este señor:


Saludos
Guillermo Andrés Arduino
Microsoft Active Pofessional 2009-2010

sábado, 6 de noviembre de 2010

Nueva impresora Lexmark Pinnacle Pro901

Lexmark presentó su impresora multifunción, que se llevó los honores del Fifth Annual Small Business Summit 2010. Est nueva impresora está diseñada para negocios pequeños y medianos, y como todas las impresoras promete aumentar la productividad ( cosa que yo creo no depende sólo de la impresora sino de que el personal este capacitado para manejar la tecnología). En teoría el costo de los cartuchos es económico alrededor de 25 pesos argentinos unos 6 dólares estadounidenses. Pero si precio ronda los 1400 pesos argentinos, unos 350 dólares, un precio elevado si se trabaja con cartuchos, sabiendose que una laser modesta está alrededor de 700 pesos en adelante, y multifuncionales de HP o de Epson pensadas con el mismo propósito estan a un costo más bajo.
Otro punto abajo es que una impresora laser con las mismas funcionalidades tiene un rendimiento de 1000 a 5000 páginas. Y esta impresora imprime según su pagina ofical hasta 510 páginas claro no aclara que eso es en borrador, cuando se fotocopia y cuando es en óptimo el estado de impresión se reduce considerablemente la cantidad de copias del cartucho y debería rotar minimo a un volumen de fax y copias realizadas más impresiones de informes unos 6 o 7 cartuchos x mes en la empresa y eso nos daría un costo en tinta negra de 175 pesos más color que rotemos 4 cartuchos por mes nos agregaría unos 100 pesos, nos da aproximado 275 pesos, un cartucho de toner en una laser común.... mmmm ¿Dondé está el ahorro?

Saludos y a mirar bien antes de comprar una impresora que los premios no aseguran nada.

Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010

si queres aprender a reparar impresoras visita www.campusdigital.com

jueves, 4 de noviembre de 2010

Impresora vertical

La nueva Lexmark Genesis apunta a los profesionales, pequeños negocios y clientes de oficinas en el hogar que buscan un dispositivo con tecnología innovadora, que sea altamente productivo, audaz y elegante. "Desde su diseño único y vertical, elegante, con un amplio rango de SmartSolutions, la Lexmark Genesis es realmente innovadora, un producto único en el mercado de las multifuncionales" afirmó Paul Rooke, Vicepresidente Ejecutivo de la empresa. Sin dudas es una nueva forma de ver a un impresora, ya que ocupa menos espacio y en si es elegante, pero sin dudas a mi parecer sigue siendo una impresora que no resuelve dos problemas básico que tiene Lexmark, el primero que sus cartuchos no son para nada rendidores, sobre todo en América del Sur y más en Argentina, hablando especifícamente de este mercado, y segundo nuevamente sobre los cartuchos su costo es elvado, ya que cuando recambiamos dos pares de juegos de cartuchos es como si ya hubiesemos comprado una nueva impresora. Sin dudas vuelvo a repetir me parece una impresora elegante pero con las mismas falencias que sus antecesoras.
La tecnología Flash Scan también ofrece escaneado del alta velocidad que permite a la multifuncional transformar una página en un “documento digital” en tan solo 3 segundos. Esto sin dudas es lo mejor que tiene este equipo además de su diseño estetico, por lo demás se parece a cualquier otra multifuncional que hay en el mercado, cuenta con WiFi, igual que las Epson o las HP, así que esto no es ninguna novedad en si misma.
Este producto estará en Argentina a partir de mediados del 2011.




Saludos

Guillermo Andrés Arduino
Microsoft Active Professional 2009 2010

Visita www.campusdigital.com y aprenderás como reparar impresoras

sábado, 30 de octubre de 2010

¿Cuál es la diferencia entre dpi y ppi?

Aunque muchos profesionales de la industria usan los términos dpi (punto por pulgada) y ppi (pixel por pulgada) intercambiablemente, desconocen, en la mayoría de los casos, no son la misma cosa. Dpi es una medición de puntos impresos por pulgada sobre el papel (medición física). En cambio cuando hablamos de Ppi se refiere al número de elementos reunidos en una imagen (píxels) recogidos por un escáner o visibles en una pantalla (medición lógica).
No existe una correlación directa entre la resolución de data digital (600 ppi) y la de una imagen impresa (600 dpi).

Saludos Cordiales

Guillermo Andrés Arduino
Microsoft Active Professional 2009 2010

Si querés aprender más sobre Reparación de Impresoras inscribite en www.campusdigital.com

¿Por qué no puedo usar cualquier tinta en mi impresora?

Las tintas son una parte integral del sistema de impresión ink-jet porque la química de la tinta debe tener la viscosidad y la tensión de superficie necesaria para fluir fácil y verazmente a través de los inyectores del cabezal y secarse bastante rápido para que el papel salga sin manchas (es decir cuando recargan un cartucho y este en su primera impresión mancha el papel en la parte trasera, no es debido a suciedad en el cabezal, sino a que fue recargado con una tinta de baja calidad, o sin la tensión necesaria de superficie). Los fabricantes de ink jet térmicas ofrecen a sus usuarios escoger como mínimo entre dos tipos diferentes de tintas para trabajar con sus sistemas particulares.

Teóricamente, las impresoras ink jet piezo eléctricas pueden escoger entre una gran variedad de tintas. Pero la mayoría de ellas han estado diseñadas con la expectación de que sus usuarios comprarán una impresora para una línea específica de aplicaciones.

Un saludo muy cordial

Guillermo Andrés Arduino
Microsoft Active Professional 2009 2010

Si querés aprender más sobre impresoras inscribite en el curso de Reparación de Impresoras en www.campusdigital.com

viernes, 29 de octubre de 2010

Prevención contra las amenazas eléctricas

Los Sistemas de Alimentación Ininterrumpida, más conocidos como UPS, son dispositivos que proporcionan energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Una de la principales funciones de las UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, ya que filtran subidas y bajadas de tensión y eliminan armónicos de la red en el caso de usar Corriente Alterna ( aquella corriente eléctrica en la que la magnitud y dirección varían cíclicamente).

Los sistemas de Potencia Ininterrumpida (UPS) presentan características innovadoras con uso eficiente de energía que disminuyen el consumo, ya sea que necesite respaldo para sus computadoras o estaciones de trabajo y los periféricos conectados, sus discos externos de almacenamiento u otras aplicaciones.

Ahora bien estas "pequeñas centrales de energía" nos proveen de energía en situaciones críticas, ya sea por cortes en la misma o porque se producen picos de atención que afectan a los dispositivos. Existen varias causas de estas situaciones a continuación se hará una breve reseña de alguna de ellas y sus efectos.

CAÍDA DE TENSIÓN
La caída de tensión es una disminución en los niveles de la misma por períodos breves. Este es el problema energético más común, y representa el 87% de las irregularidades en el suministro eléctrico según un estudio desarrollado por la Bell Labs.
Causa
Las caídas de tensión suelen ser el resultado de la demanda de energía`para el encendido de diversos dispositivos eléctricos. La compañías proveedora de energía eléctrica, recurren a las caídas de tensión para responder a la demanda extraordinaria. Por medio de un procedimiento llamado "caídas rotativas", las empresas disminuyen sistemáticamente los niveles de tensión suministrados en áreas determinadas durante horas o días enteros.
Efectos
Una caída de tensión puede privar al equipo informático de la potencia necesaria para su correcto funcionamiento, provocando bloqueos en el teclado, así como inestabilidad en el sistema. En ambos casos, el resultado final es la pérdida o alteración de los datos. Además reducen la eficiencia y vida útil de los equipos, incluyendo bobinas, servomotores etc.
CORTE DE LA CORRIENTE ELÉCTRICA
Pérdida total del suministro proveniente de la red eléctrica.
Causa
Los cortes de corrientes se producen cuando la red eléctrica se ve sobre exigida como consecuencia de tormentas eléctricas, congelamiento de líneas de alta tensión, accidentes automovilísticos, cortes de cables, que la demanda supere a la capacidad eléctrica de la región, y otro tipo de catástrofes.
Efectos
El trabajo en progreso almacenado en la memoria RAM o en espacios temporales se pierde. También puede sufrir daños las Tablas de Asignación de archivos, lo que ocasionará en el peor de los escenarios la pérdida total de la información contenida en el disco rígido.
SOBRE TENSIÓN TRANSITORIA
También llamada impulso, es un aumento muy significativo en los niveles de tensión, que dura un instante. Con una fuerza similar a la de un maremoto, puede llegar a los equipos electrónicos a través de las líneas CA, de líneas seriales, telefónicas y redes.
Causa
Suelen producirse cuando cae un rayo en un área cercana a la propia. También se presentan cuando el servicio eléctrico reactiva el suministros tras cortes de la corriente eléctrica.
Efectos
Las piezas de hardware sufren daños irreparables. Se pierden los datos. El daño económico es importante.
RUIDO
El ruido eléctrico, que en los términos técnicos se conoce como interferencia EMI/RFI ( interferencia electromagnética/radioeléctrica), genera fluctuaciones en la onda sinusoidal uniforme que debería caracterizar el suministro proveniente del servicio eléctrico.
Causa
Es provocado por factores y fenómenos diversos, tales como caída de rayos, conmutación de cargas, generadores, radiotransmisores y equipos industriales. Puede ser intermitente o crónico.
Efecto
El ruido causa problemas técnicos e incorpora errores en programas ejecutables y archivos de datos.
SOBRETENSIÓN
Aumento en la tensión durante un período breve que por lo general, dura alrededor de 1/120 de segundo.
Causa
Las sobretensiones se producen ante las presencia de motores eléctricos que demandan mucha potencia, como aparatos de aire acondicionado y electrodomésticos, en áreas próximas a la propia. Al desconectarse estos equipos, la tensión sobrante se disipa en la línea eléctrica.
Efecto
La computadoras y otros equipos electrónicos sensibles similares están diseñados para recibir niveles de potencia dentro de ciertos límites de tensión. Si esta no respeta los valores de nivel de cresta y valor eficaz (tensión "promedio"), los componentes delicados se ven sobreexigidos, lo que puede ocasionar fallas prematuras.
Conclusión
La utilización de las UPS nos permite evitar muchos de estos problemas, ala vez que los equipos al estar portegidos tendrán una vida útil más prolongada. Más aún que en algunos casos un sistema de UPS, disyuntores y llaves térmicas evitarán accidentes ya que recordemos que una sobre tensión podría llegar a través de la línea telefónica o de los monitores causando en al gunos casos la muerte. En consecuencia podemos decir que a pesar de que en algunos países el sistema de UPS tiene un costo elevado, es una inversión que disminuye los riesgos y no un gasto superfluo como muchos suelen pensar.
Un saludo y espero sus comentarios.
Guillermo Andrés Arduino
Microsoft Active Professional 2009 2010
Fuente revista digital Expandit

sábado, 23 de octubre de 2010

Fobia a las impresoras: Cómo superarla

Como uno de los mayores proveedores del mundo de hardware y suministros de impresión, HP es famoso por crear equipos confiables y sencillos que producen excelentes resultados. Pero incluso HP admite que las impresoras pueden generar frustración. La buena noticia es que esto se puede evitar fácilmente con sólo seguir unos simples lineamientos.

Aquí están: nuestros cinco consejos para usar las impresoras. Algunos son lógicos, otros no tanto. Pero estamos dispuestos a apostar que lo ayudarán a evitarse dolores de cabeza y problemas habituales, además de ahorrarle tiempo y dinero.

1. Asegúrese de tener los controladores adecuados y actualizados
Ésta es una de las tareas de mantenimiento más sencillas para que la impresora funcione de la mejor manera. Actualice el controlador para evitarse problemas, aprovechar todas las funciones de la impresora y garantizar la mejor calidad de impresión.

2. Realice las tareas de mantenimiento correspondientes
Incluso con las superconfiables impresoras HP, algunas sencillas tareas de mantenimiento pueden mejorar aún más la confiabilidad. Tareas como mantener limpios los cabezales pueden ser fundamentales para garantizar que cada página impresa tenga la mejor calidad. Las tareas son diferentes según la impresora, por lo que debe saber cuáles son necesarias para su modelo específico.

3. Use el modo de impresión y la configuración de papel adecuados
Muchas quejas sobre la calidad de impresión se deben a uno de estos dos problemas: mala selección de la configuración de papel o del modo de impresión. Diferentes papeles exigen diferentes cantidades y proporciones de tinta, por lo que al configurar el tipo de papel se permite que la impresora ofrezca la mejor calidad. Además, el modo de impresión usado afecta la calidad de los resultados; por ejemplo, el "modo borrador" genera impresiones rápidas, pero de menor calidad, ya que se usa menos tinta.

4. Use el papel adecuado para el trabajo de impresión
Seleccionar la impresora adecuada es sólo la mitad de la preparación: el papel elegido puede tener gran impacto sobre la calidad de las impresiones. Por ejemplo, el color y el brillo del papel pueden afectar el color y la nitidez de la tinta; hasta el papel "blanco" común viene en diferentes tonos y brillos. El tipo de papel también afecta la absorción y la fijación de la tinta (es decir la tendencia a no correrse). En definitiva, para obtener siempre los mejores resultados, vale la pena invertir algo de tiempo y dinero en elegir el papel adecuado para la tarea.


5. Acostúmbrese a imprimir sólo lo que necesita
¿Desea ahorrar tiempo y dinero con las impresiones? ¡Desde luego! Entonces, deberá obtener el máximo beneficio a partir de sus recursos, lo que incluye al papel y la tinta. Y éste no es tanto un consejo como una sugerencia para que investigue más: la impresión a doble faz (puede ser manual o automática), la vista previa y la impresión en "modo borrador" son apenas algunas de las técnicas disponibles. Existen muchos más consejos que pueden ayudarlo a ahorrar dinero y reducir su impacto sobre el medio ambiente.

¿Le interesaría conocer maneras de resolver problemas de impresión, consejos, trucos e ideas creativas? Entonces visite el Centro de impresión e imágenes de HP, un recurso completo de información sobre impresiones HP. ¡Hasta se puede anotar en clases en línea gratuitas!

Fuente Boletin de negocios HP

Saludos

Guillermo Andrés Arduino
Microsoft Active Professional 2009 2010

Si quiere aprender más sobre como reparar y mantener su impresora ingrese a http://www.campusdigital.com/

Cuatro maneras sencillas de extender la vida útil de su notebook

La mayoría de los usuarios sólo piensa en lo que el equipo hace por ellos, no lo que pueden hacer por el equipo. Pero si lo trata como a una mascota –no lo "sobrealimenta" pero no lo deja pasar hambre, no lo deja en un auto bajo el sol, lo mantiene limpio y es cuidadoso recibirá amor por muchos años.

1. Cuide la batería
La capacidad de la batería se va reduciendo con el tiempo y el desgaste, pero hay cosas que se pueden hacer para optimizar la vida útil. Por ejemplo, lo mejor es recargar las baterías cuando llegan a 10%-20% de carga, ya que no les hace bien llegar hasta 0% con frecuencia. Si bien las descargas y recargas breves no dañan la batería, pueden reducir la precisión del medidor; esto se puede solucionar mediante una descarga completa y deliberada cada 30 cargas. Cuando no vaya a usar la batería por mucho tiempo, para preservarla puede retirarla cuando le quede 40% de carga y almacenarla en un lugar fresco y seco. Lo peor que puede hacer es dejar una batería con carga completa en un lugar caluroso, lo que nos lleva al consejo siguiente...

2. Evite el calor excesivo
Las notebooks generan mucho calor. Cuando se calientan demasiado, se apagan o dañan la batería, el hardware o los componente electrónicos. Dado que el funcionamiento de las notebooks es responsable del calor interno generado, puede evitarse problemas si cambia las configuraciones y reduce la velocidad del procesador y el brillo de la pantalla. También puede instalar utilidades freeware que monitorean la temperatura del equipo y aceleran automáticamente el ventilador o reducen el consumo energético. Apague la computadora antes de colocarla en un bolso o cualquier espacio limitado donde se pueda acumular calor. Y recuerde evitar ambientes de mucho calor, como los autos al sol. Para asegurarse de que la notebook no se sobrecaliente...

3. Deje libres los orificios de ventilación
El equipo puede sobrecalentarse rápidamente si quedan bloqueados los orificios de ventilación. No lo coloque en superficies blandas, como las camas, donde las sábanas y almohadas pueden quedar contra los orificios y bloquear la circulación del aire. Incluso en superficies duras, algunas notebooks pueden tener problemas para "respirar". Si le parece que el equipo se está calentando, suba la parte posterior con algún objeto del hogar o con un soporte para laptop que permita que el aire fluya libremente. Los enfriadores de notebooks o las almohadillas frías también funcionan pero incluyen ventiladores externos. Los orificios de ventilación y los puertos también pueden bloquearse por el polvo. Use una lata de aire comprimido para limpiarlos. Hablando de limpiar…

4. Tenga cuidado con las pantallas LCD, la pieza más cara de las notebooks

Al limpiar la pantalla, tenga mucho cuidado. Los minerales del agua de la canilla pueden dejar manchas, por lo tanto, use agua destilada y no use solventes, alcohol ni detergentes; tampoco use toallas de papel, ya que contienen fibras de madera y pueden rayar. Lo ideal es usar un paño de microfibras seco y sin pelusa para retirar con suavidad el polvo de la pantalla. En general, trate de no tocar la pantalla, ya que puede dejar huellas y marcas definitivas si aplica demasiada presión. Las grietas en la pantalla LCD, aunque quizás no se vean, crean líneas, patrones, manchas o sangrado en los bordes que luego van empeorando.

Si sigue estos consejos, lee y respeta las instrucciones y advertencias del fabricante, y presta atención a la notebook, le garantizará una larga vida útil.


Fuente HP.com

Saludos

Guillermo Andrés Arduino
Microsoft Active Professional 2009 2010

martes, 19 de octubre de 2010

TUTORIAL WINDOWS 7 INSTALAR XP MODE

Navegando por la web, encontré este video tutorial que me parecio muy interesante, como instalar un Windows XP dentro de un Windows 7, utilizando una maquina virtual para dicha tarea.




Fuente PMVTutoriales.

Espero que les haya servido. Es bueno comentar

Saludos
Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010

lunes, 18 de octubre de 2010

Manipulación de Hard Disk

Excelente video que nos muestra como debe manipularse un disco rígido, ademas de que debemos controlar cuando compramos este disposito y como debe ser tratado y embalado. Un buen video para aprender





Saludos
Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010

fuente www.nicso.com.ar

viernes, 15 de octubre de 2010

DESCARGA EL PAQUETE DE COMPATIBILIDAD OFFICE 2003 PARA ARCHIVOS 2007

Abra, edite y guarde documentos, libros y presentaciones en los formatos de archivo Open XML, que se introdujeron en Microsoft Office Word, Excel y PowerPoint a partir de Office 2007 y, más adelante, con Office 2010.

Detalles rápidosNombre del archivo: FileFormatConverters.exe
Versión: 4
Fecha de publicación: 06/01/2010
Idioma: Español
Tamaño de la descarga: 37.2 MB

Información generalLos usuarios de los programas de Microsoft Office XP y 2003 Word, Excel o PowerPoint deberían instalar todas las actualizaciones de alta prioridad desde Microsoft Updateantes de descargar el paquete de compatibilidad.

Al instalar el paquete de compatibilidad como complemento a Microsoft Office 2000, Office XP u Office 2003, podrá abrir, editar y guardar archivos con los formatos de archivo en versiones recientes de Word, Excel y PowerPoint. El paquete de compatibilidad también puede utilizarse con Microsoft Office Word Viewer 2003, Excel Viewer 2003 y el Visor de PowerPoint 2003 para ver los archivos guardados en estos formatos nuevos. Para obtener más información sobre el paquete de compatibilidad, consulte 924074.

Nota: Si utiliza Microsoft Word 2000 o Microsoft Word 2002 para leer o escribir documentos que contienen secuencias de comandos complejas, visite 925451 para obtener información sobre cómo permitir versiones más recientes de documentos de Word que se mostrarán correctamente en su versión de Word.

Administradores: La plantilla administrativa para los convertidores de Word, Excel y PowerPoint contenida que se incluyen en el paquete de compatibilidad está disponible para su descarga.

Actualización: El paquete de compatibilidad de Microsoft Office ya se ha actualizado para incluir SP2. Además, gracias al paquete de compatibilidad, si los archivos .DOCX o .DOCM contienen etiquetas XML, esas etiquetas se quitan cuando el archivo se abre en Word 2003. Para obtener información, consulte KB978951

Descargalo AQUÍ

lunes, 4 de octubre de 2010

Actitud Positiva: Una buena forma de mejorar el ambiente laboral

A veces es difícil mantener una actitud positiva, en particular si uno está rodeado de pesimistas.

Pero en lugar de caer presa de la actitud negativa, decídase a adoptar otra predisposición. Sea positivo y canalice su optimismo para crear un ambiente más sano y productivo. Una idea que puede implementar de inmediato: reconocer los logros de los colegas.

Expresar gratitud a los colegas es una de las acciones más sencillas y reconfortantes. Felicitar a quienes se lo merecen, o decirle a alguien que se valora su trabajo, puede levantar la moral y además generar otro beneficio más: mejorar su imagen.

Diga gracias
Recuerde la última vez que alguien le dijo "gracias" de manera espontánea en el trabajo: seguramente afianzó su conexión con el trabajo y le hizo sentir que su contribución es valiosa. Puede alegrarle el día a alguien y darle una visión más positiva de la tarea que cumple.
• Envíe una nota de agradecimiento o llame por teléfono. Puede enviar una nota o tarjeta manuscrita, o escribir un correo electrónico (con copia para su gerente y el de la otra persona). Hágalo lo antes posible, no lo posponga.
• Añada un toque personal. Use el nombre de la persona, mencione específicamente qué está agradeciendo y explique cómo lo ayudó.
• Ofrézcase para hacer la tarea más molesta para su colega, quizás algo de la cocina.
Practique "actos espontáneos de reconocimiento"
No hace falta ninguna ocasión especial. Diga a sus colegas cuánto los valora a ellos y su contribución. Muestre gratitud a quienes lo ayudaron con un proyecto especial, le dieron una nueva idea o se ocuparon de su trabajo cuando estaba de vacaciones.

Recuerde que es mejor si se menciona algo específico. ¿Cuál de estos ejemplos es una expresión más genuina de gratitud y afecto?

Ejemplo 1: Estimado Ian: Excelente trabajo. ¡Muchas gracias por el esfuerzo!

Ejemplo 2: Estimado Ian: Rediseñaste nuestra estrategia de soporte y creaste procesos ideales y fáciles de seguir para nuestros usuarios. Antes, cada semana recibía varias consultas de clientes que no comprendían el proceso. Ahora no recibo ninguna. ¡Gracias por tu excelente trabajo y por simplificarme la vida!

Busque maneras de celebrar y divertirse

En este clima económico mundial tan competitivo y afectado por la recesión, el compromiso de la fuerza laboral es más importante que nunca. Lamentablemente, las mismas fuerzas económicas generan varias complicaciones para mantener la motivación.

Inspire a otros y reciba inspiración celebrando logros y aplaudiendo las contribuciones. Las celebraciones no tienen que ser caras.

¿Está preparado para hacerlo?
La gratitud hacia los colegas debe ser una de las motivaciones más eficaces en el ámbito laboral. Es algo sencillo de hacer y no exige grandes inversiones de tiempo ni dinero. Lo que la hace eficaz es la pasión y el afecto que la impulsan.

Anímese. Trate de hacerlo.

Consejos:
• Sea rápido: no postergue el agradecimiento. El reconocimiento es más eficaz cuando es inmediato.
• Sea específico: explique exactamente qué está agradeciendo
• Sea sincero: diga lo que siente
Ideas:
• Salude a sus colegas llamándolos por su nombre y tómese unos minutos para ver cómo están.
• Añada un toque personal. Agradezca mediante una nota o tarjeta.
• Llame por teléfono. Es lindo que a uno le digan "nada más llamaba para agradecerte"
• Envíe un correo electrónico para felicitar a alguien por un trabajo (con copia para los gerentes de ambos)
• Haga o compre el plato preferido del colega y llévelo al trabajo.
• Agradezca a un colega reemplazándolo en la tarea que más le moleste hacer.
• Pida opiniones o ideas para un proyecto
• Escriba varias notas de agradecimiento para sus colegas y escóndalas en los escritorios.
• Felicite a quienes hayan hecho algo positivo. Identifique las acciones específicas que le causan admiración.
• Pregunte a sus colegas sobre la familia, los pasatiempos, el fin de semana o algún evento especial que hayan tenido.

Espero les haya servido un saludo.

Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010


fuente Hp.com

Discos Rigidos Mitos 3ra Parte

Continuando con los mitos que existen sobre los discos rígidos hacemos entrega de la 3ra parte de este apasionante tema para evitar que nos sigan diciendo cualquier cosa y a la vez aprendamos un poco más sobre este componente de la PC.



Mito: Si el disco duro acelera y desacelera de vez en cuando, se debe a que la fuente, de vez en cuando, no ofrece suficiente potencia como para que el disco duro gire a la velocidad correcta

Si hay una pérdida de potencia eléctrica en el disco duro, éste se apagará y hará que el ordenador se cuelgue. Incluso aunque la energía se restablezca, el disco duro no volverá a funcionar como si nada hubiera pasado: es necesario reiniciar el ordenador.

El acelerado y desacelerado del disco duro es, simplemente, una consecuencia del proceso de recalibrado del disco duro.

Mito: El aparcado de las cabezas es la causa de los débiles clicks que se oyen en el disco duro

Los clicks pueden deberse al proceso de recalibrado térmico del disco duro, o bien a aterrizajes de las cabezas sobre los platos.


Mito: Aparcar constantemente las cabezas puede hacer que el motor del brazo falle antes


Además de esto, hay que recordar que el aparcado de las cabezas es algo que ocurre automáticamente, por diseño, cada vez que se corta la energía o cuando el disco duro se apaga. No es un proceso activo. El brazo dispone de una serie de muelles para mantenerlo en posición. Cuando hay que moverlo, el actuador empuja en sentido opuesto a la tensión de los muelles. Cuando se corta la corriente, el actuador deja de trabajar y los muelles desplazan el brazo automáticamente hasta la posición de aparcado.

Por tanto, aún si el brazo fuese activado por un motor, el aparcado de cabezas jamás podría provocar un fallo.

Mito: Los platos del disco duro sólo giran cuando hay que grabar o leer datos, y se paran cuando está inactivo

Los platos están girando en todo momento, a menos que se haya configurado el sistema de ahorro de energía para que apague el disco duro después de unos minutos de inactividad.

Saludos
Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010

jueves, 30 de septiembre de 2010

Thundercats Un paseo a la nostalgia

Aunque mucho no tiene que ver con la informatica, muchos amigos y me incluyo crecimos viendo esta serie y me parecio bueno compratir estos links de descarga. Espero los disfruten

Resumen de la serie:
Como algunas otras series de la década de los años 1980,ThunderCats tenía una estructura simple y predecible. Ofrecía largas batallas entre el bien (ThunderCats) y el mal (Mutantes)situándolos en un ambiente que combinaba alta tecnología y combate cuerpo a cuerpo.Los ThunderCats eran humanoides con distintas apariencias, y por cierto, habilidades felinas; mientras los Mutantes eran etiquetados como criaturas maléficas y un tanto oscuras.

Descargá los capitulos:

http://www.megaupload.com/?d=6RKFY5NUThunderCats 001.mp4
http://www.megaupload.com/?d=OWJHEMPPThunderCats 002.mp4
http://www.megaupload.com/?d=UH6E73U5ThunderCats 003.mp4
http://www.megaupload.com/?d=XNLCO68SThunderCats 004.mp4
http://www.megaupload.com/?d=T8WPLK1YThunderCats 005.mp4
http://www.megaupload.com/?d=GUDJDCYYThunderCats 006.mp4
http://www.megaupload.com/?d=44D4VBE8ThunderCats 007.mp4
http://www.megaupload.com/?d=Y6ZLKNBMThunderCats 008.mp4
http://www.megaupload.com/?d=KJRBRL7TThunderCats 009.mp4
http://www.megaupload.com/?d=AHRBDJCXThunderCats 010.mp4
http://www.megaupload.com/?d=H1MFV2Q2ThunderCats 011.mp4
http://www.megaupload.com/?d=EC5WA34EThunderCats 012.mp4
http://www.megaupload.com/?d=U5282T2PThunderCats 013.mp4
http://www.megaupload.com/?d=CYTRLRJ7ThunderCats 014.mp4
http://www.megaupload.com/?d=H98XM34DThunderCats 015.mp4
http://www.megaupload.com/?d=FXTMMG1UThunderCats 016.mp4
http://www.megaupload.com/?d=W62JOGZYThunderCats 017.mp4
http://www.megaupload.com/?d=8CGUMRPAThunderCats 018.mp4
http://www.megaupload.com/?d=56KEHIZ9ThunderCats 019.mp4
http://www.megaupload.com/?d=T2QL9YG9ThunderCats 020.mp4
http://www.megaupload.com/?d=5N7AJGMKThunderCats 021.mp4
http://www.megaupload.com/?d=D2GP4E2SThunderCats 022.mp4
http://www.megaupload.com/?d=WJ6UHHKDThunderCats 023.mp4
http://www.megaupload.com/?d=O8N9U7KEThunderCats 024.mp4
http://www.megaupload.com/?d=LYRX1JM2ThunderCats 025.mp4
http://www.megaupload.com/?d=NAMYZAHQThunderCats 026.mp4
http://www.megaupload.com/?d=75TNSH5FThunderCats 027.mp4
http://www.megaupload.com/?d=L97ASQK0ThunderCats 028.mp4
http://www.megaupload.com/?d=1B8IOZC0ThunderCats 029.mp4
http://www.megaupload.com/?d=73BTU918ThunderCats 030.mp4
http://www.megaupload.com/?d=0Y7ANWKTThunderCats 031.mp4
http://www.megaupload.com/?d=JL1AOABQThunderCats 032.mp4
http://www.megaupload.com/?d=AS6CL9X6ThunderCats 033.mp4
http://www.megaupload.com/?d=Z4NOY020ThunderCats 034.mp4
http://www.megaupload.com/?d=PYGHET4CThunderCats 035.mp4
http://www.megaupload.com/?d=UXRFX78KThunderCats 036.mp4
http://www.megaupload.com/?d=C5J19R6WThunderCats 037.mp4
http://www.megaupload.com/?d=CHBRX3NAThunderCats 038.mp4
http://www.megaupload.com/?d=RTIF2SDAThunderCats 039.mp4
http://www.megaupload.com/?d=VWVDOGU5ThunderCats 040.mp4
http://www.megaupload.com/?d=Z2TJ9EKVThunderCats 041.mp4
http://www.megaupload.com/?d=S3TN02UZThunderCats 042.mp4
http://www.megaupload.com/?d=ECNUA8ENThunderCats 043.mp4
http://www.megaupload.com/?d=HG0XCS1AThunderCats 044.mp4
http://www.megaupload.com/?d=5LWUF5Z1ThunderCats 045.mp4
http://www.megaupload.com/?d=TG2XZKFNThunderCats 046.mp4
http://www.megaupload.com/?d=IWRMWX25ThunderCats 047.mp4
http://www.megaupload.com/?d=FFT6POEYThunderCats 048.mp4
http://www.megaupload.com/?d=GWJG6HJRThunderCats 049.mp4
http://www.megaupload.com/?d=O4PPQZ2XThunderCats 050.mp4
http://www.megaupload.com/?d=A4NYMX1DThunderCats 051.mp4
http://www.megaupload.com/?d=A26WON39ThunderCats 052.mp4
http://www.megaupload.com/?d=WJSA5K81ThunderCats 053.mp4
http://www.megaupload.com/?d=SXPO4JHXThunderCats 054.mp4
http://www.megaupload.com/?d=XI4MB7NGThunderCats 055.mp4
http://www.megaupload.com/?d=EDREYDOMThunderCats 056.mp4
http://www.megaupload.com/?d=Y0KGQQZIThunderCats 057.mp4
http://www.megaupload.com/?d=KVUF4MAPThunderCats 058.mp4
http://www.megaupload.com/?d=KBB099J3ThunderCats 059.mp4
http://www.megaupload.com/?d=BEO4A56BThunderCats 060.mp4
http://www.megaupload.com/?d=FGDTQ5Z3ThunderCats 061.mp4
http://www.megaupload.com/?d=KNZHPPHTThunderCats 062.mp4
http://www.megaupload.com/?d=YJ1J6ST9ThunderCats 063.mp4
http://www.megaupload.com/?d=SWZMQ4C9ThunderCats 064.mp4
http://www.megaupload.com/?d=YPEKGNPKThunderCats 065.mp4
http://www.megaupload.com/?d=ONJELRKFThunderCats 066.mp4
http://www.megaupload.com/?d=CM7YUL0UThunderCats 067.mp4
http://www.megaupload.com/?d=SZHC6I9VThunderCats 068.mp4
http://www.megaupload.com/?d=EDYOVHUVThunderCats 069.mp4
http://www.megaupload.com/?d=JB0E7LODThunderCats 070.mp4
http://www.megaupload.com/?d=ADWF9GOTThunderCats 071.mp4
http://www.megaupload.com/?d=T4IZ9MNJThunderCats 072.mp4
http://www.megaupload.com/?d=XNR5N4PPThunderCats 073.mp4
http://www.megaupload.com/?d=Q4AVBCRLThunderCats 074.mp4
http://www.megaupload.com/?d=R6L55CBAThunderCats 075.mp4
http://www.megaupload.com/?d=B0FLF300ThunderCats 076.mp4
http://www.megaupload.com/?d=8NOXNF5UThunderCats 077.mp4
http://www.megaupload.com/?d=QBWS5IV5ThunderCats 078.mp4
http://www.megaupload.com/?d=SZAEIMUGThunderCats 079.mp4
http://www.megaupload.com/?d=SYV1NCOIThunderCats 080.mp4
http://www.megaupload.com/?d=JSQRO57XThunderCats 081.mp4
http://www.megaupload.com/?d=15JTLA37ThunderCats 082.mp4
http://www.megaupload.com/?d=FSUZAHPIThunderCats 083.mp4
http://www.megaupload.com/?d=0SAEFISIThunderCats 084.mp4
http://www.megaupload.com/?d=L0CZH98LThunderCats 085.mp4
http://www.megaupload.com/?d=KRY14OGMThunderCats 086.mp4
http://www.megaupload.com/?d=547VLY7NThunderCats 087.mp4
http://www.megaupload.com/?d=UNOCJ6D0ThunderCats 088.mp4
http://www.megaupload.com/?d=94LJWQKSThunderCats 089.mp4
http://www.megaupload.com/?d=SWYZ52XTThunderCats 090.mp4
http://www.megaupload.com/?d=8I6C1UIWThunderCats 091.mp4
http://www.megaupload.com/?d=FCAXYF6WThunderCats 092.mp4
http://www.megaupload.com/?d=P45VARIVThunderCats 093.mp4
http://www.megaupload.com/?d=Y5OSPT8HThunderCats 094.mp4
http://www.megaupload.com/?d=485E1Q8WThunderCats 095.mp4
http://www.megaupload.com/?d=7JH2HDC3ThunderCats 096.mp4
http://www.megaupload.com/?d=P98Q6IJOThunderCats 097.mp4
http://www.megaupload.com/?d=3REBIIBWThunderCats 098.mp4
http://www.megaupload.com/?d=9FU5REIKThunderCats 099.mp4
http://www.megaupload.com/?d=YRGEYQFAThunderCats 100.mp4
http://www.megaupload.com/?d=K07G4TR4ThunderCats 101.mp4
http://www.megaupload.com/?d=DHG6JTOBThunderCats 102.mp4
http://www.megaupload.com/?d=J1AHS678ThunderCats 103.mp4
http://www.megaupload.com/?d=9WV7EE0HThunderCats 104.mp4
http://www.megaupload.com/?d=3EHMNEUOThunderCats 105.mp4
http://www.megaupload.com/?d=2B3H5VLTThunderCats 106.mp4
http://www.megaupload.com/?d=1XUXKXVYThunderCats 107.mp4
http://www.megaupload.com/?d=TJJHI9WJThunderCats 108.mp4
http://www.megaupload.com/?d=Z6K1LH70ThunderCats 109.mp4
http://www.megaupload.com/?d=GJDP601HThunderCats 110.mp4
http://www.megaupload.com/?d=I994339OThunderCats 111.mp4
http://www.megaupload.com/?d=HB8VEBCXThunderCats 112.mp4
http://www.megaupload.com/?d=0U8QLO0FThunderCats 113.mp4
http://www.megaupload.com/?d=I6J76EXHThunderCats 114.mp4
http://www.megaupload.com/?d=OGXLHUIMThunderCats 115.mp4
http://www.megaupload.com/?d=BERSAPMLThunderCats 116.mp4
http://www.megaupload.com/?d=M0A1VE85ThunderCats 117.mp4
http://www.megaupload.com/?d=D502VUMPThunderCats 118.mp4
http://www.megaupload.com/?d=QRJWEQY9ThunderCats 119.mp4
http://www.megaupload.com/?d=2RUSFH7JThunderCats 120.mp4
http://www.megaupload.com/?d=ZK84UXL0ThunderCats 121.mp4
http://www.megaupload.com/?d=LHYFSVT4ThunderCats 122.mp4
http://www.megaupload.com/?d=JESXX41ZThunderCats 123.mp4
http://www.megaupload.com/?d=B47JM0GBThunderCats 124.mp4
http://www.megaupload.com/?d=68WYZZZ6ThunderCats 125.mp4
http://www.megaupload.com/?d=F1GG3CXAThunderCats 126.mp4
http://www.megaupload.com/?d=2056JXZ2ThunderCats 127.mp4
http://www.megaupload.com/?d=GN6D5P82ThunderCats 128.mp4
http://www.megaupload.com/?d=9V4K8W4NThunderCats 129.mp4
http://www.megaupload.com/?d=R6B5ST4UThunderCats 130.mp4

Recomiendo usar Jdownloader o algun tipo de gestor similar.

Cómo tener un escritorio sin elementos emergentes

Hoy en día es casi imposible navegar por Internet sin que una cascada de publicidades emergentes llene el escritorio. Estas publicidades de gráficos llamativos y promesas de ofertas fantásticas intentan que hagamos clic en ellas, pero la mayoría de las veces sólo molestan y nos distraen de nuestras tareas. Si se cansó de estas publicidades y cómo invaden su privacidad, aquí tiene algunos trucos para eliminarlas.

Programas bloqueadores de elementos emergentes
Si piensa que va a gritar la próxima vez que vea una publicidad emergente, quizás deba probar uno de estos programas. Por lo general, son gratuitos y fáciles de usar. Primero, consulte a su proveedor de Internet si no ofrece alguno a los clientes. De no ser así, visite su sitio de descargas preferido o busque en Internet.

La última generación de este tipo de software permite elegir el nivel deseado para el filtro. Con algunos, se puede seleccionar qué elementos emergentes permitir y crear una lista negra con los no permitidos. Hasta se puede importar listas negras de otros usuarios.

Los filtros más estrictos bloquean otras formas de publicidad, como los anuncios no emergentes publicados en páginas, y también ofrecen protección de descargas de "software espía" utilizadas para hacer seguimiento de los visitantes. Algunos filtros avanzados pueden hacer más lenta la navegación, pero vale la pena soportarlo para proteger la privacidad.

Un truquito
También se puede derrotar a la publicidad emergente con un leve cambio en las preferencias del navegador. Las ventanas emergentes se abren mediante scripts incorporados en el código de la página. Si se deshabilita estos scripts, el navegador no muestra estas publicidades.

Sin embargo, muchos sitios usan estos scripts para otras cosas. Al deshabilitarlos puede dejar de ver o usar correctamente algunos sitios. Si tiene problemas con un juego o una herramienta en línea, siempre puede volver a habilitar los scripts.

Para desactivar scripts en Internet Explorer para Windows®
1. Seleccione “Herramientas” > “Opciones de Internet” en la barra de menús.
2. Elija la ficha “Seguridad” y haga clic en el botón “Nivel personalizado”.
3. Desplácese hacia abajo hasta ver “Active Scripting” y seleccione el botón “Deshabilitar”.
4. Haga clic en "Aceptar" dos veces.

En Internet Explorer para Apple Mac OS X
1. Seleccione “Explorador” > “Preferencias” en la barra de menús.
2. En el menú de la izquierda, haga clic en "Contenido web".
3. En "Contenido activo" en la derecha, desmarque la casilla junto a "Activar scripting".
4. Haga clic en "Aceptar".

En Netscape Navigator para Windows® y Macintosh
1. Seleccione “Edición” > “Preferencias” en la barra de menús.
2. En el menú de la izquierda, haga clic en "Propiedades avanzadas".
3. A la derecha, desmarque la casilla “Activar JavaScript".
4. Haga clic en "Aceptar".

Este sistema puede precisar actualizaciones de hardware, elementos de hardware adicionales o una unidad de DVD para instalar el software Windows 7 y aprovechar al máximo sus funciones.


Saludos
Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010

Se viene el Office para Mac 2011

Aunque no estará disponible hasta finales de año, la suite ofimática de Microsoft contará con más posibilidades de colaboración en grupo y mejorará la compatibilidad entre plataformas.

Entre las novedades de la nueva versión 2011 se encuentra la incorporación de diversas herramientas de Co-Autoría, que permitirán una mayor colaboración entre distintos usuarios para trabajar con el mismo archivo, no sólo de Word, sino también de Excel o PowerPoint.

Además, se incluye la función Presence Everywhere, que funcionará a modo de seguimiento del trabajo en tiempo real y así saber qué usuarios están utilizando los documentos.

Por otro lado, los usuarios de Mac agradecerán que el cliente de correo Outlook sea capaz de importar –por fin- los ficheros .PST que se generan en las versiones Windows, una característica largamente esperada ya que facilita notablemente la migración de las cuentas de correo entre las dos plataformas.

Saludos
Guillermo Andrés Arduino
Microsoft Professional 2009-2010
Fuente Expandit

Libro Dañado en Excel

Es la peor pesadilla en Excel®: un libro de trabajo dañado. Puede deberse a varias razones, y lo bueno es que existen varias maneras de recuperar el archivo.

Si el archivo está dañado, Excel normalmente inicia una recuperación automática. Pero si esto no funciona, existen otras opciones.

1. Recupere o repare manualmente el archivo con Excel
Los pasos para recuperar manualmente un libro de trabajo son bastante sencillos.

1. Seleccione "Abrir" en el menú Archivo. En Excel 2007, haga clic en el botón Office y seleccione "Abrir".
2. Use el control Buscar en, busque y especifique el libro dañado.
3. En la lista desplegable del botón Abrir, elija "Abrir y reparar".
4. Si es la primera vez que intenta recuperar manualmente el libro, haga clic en "Reparar" en el cuadro de diálogo que aparezca.

Por lo general, Excel logra recuperar todo el archivo, pero no siempre. Si prueba este proceso y no logra recuperar todo el archivo, de todas formas puede recuperar los datos. Para esto, haga clic en "Extraer datos" en el paso 4.

2. Use la última versión guardada
Si el archivo se dañó mientras trabajaba en el libro, NO lo guarde. En cambio, recupere la última versión guardada. Esto debería eliminar el problema que dañaba el archivo. Tenga en cuenta que podría perder algunos datos, pero si guarda su trabajo con regularidad (como debería hacer) esto es mucho mejor que perder todo el archivo.

Para recuperar la última versión guardada:

1. Elija Abrir en el menú Archivo. En Excel 2007, haga clic en el botón Office y seleccione Abrir.
2. Use el control Buscar en, y busque y especifique el libro dañado.
3. Haga clic en "Abrir".

3. Trate de abrir el archivo con otro programa
Si Excel no puede abrir el libro dañado, se puede intentar con otros programas. Una opción es Herramientas de Microsoft:

1. En el menú Inicio de Windows XP, elija Todos los programas.
2. Seleccione Microsoft Office, luego Herramientas de Microsoft Office y Recuperación de aplicaciones de Microsoft Office.
3. En el cuadro de diálogo que aparezca, elija Microsoft Office Excel.
4. Haga clic en "Recuperar aplicación".

También puede intentar con el Bloc de notas. La única contra: este programa convierte todos los datos en texto y no recupera las fórmulas. No obstante, al menos recupera los datos importantes. También recupera los procedimientos VBA (macros): para hallarlos, busque "Sub" y "Function" en el texto recuperado.

Quizás también pueda abrir en Word el archivo .xls dañado, aunque sólo podrá recuperar los datos, e incluso eso no está garantizado. Úselo como último recurso.

Si precisa más consejos y trucos para resolver problemas en Excel, visite la página principal de Microsoft Excel.

Saludos

Guillermo Andrés Arduino
Microsoft Active Professional 2009-2010


Microsoft y Excel son marcas comerciales del grupo de empresas Microsoft

Fuente Hp