Te encuentras en la páginas de Blogsperu, los resultados son los ultimos contenidos del blog. Este es un archivo temporal y puede no representar el contenido actual del mismo.

Comparte esta página:

Etiquetas: [noticias]  [seguridad informatica]  
Fecha Publicación: Thu, 01 Aug 2013 14:58:00 +0000


XKeyscore Edward Snowden, el hombre responsable de la filtración del controversial  programa de vigilancia PRISM , se ha presentado una vez más con la evidencia de otro programa de alto secreto. Conocido como XKeyscore, este nuevo programa es esencialmente una base de datos gigante que rastrea prácticamente todo lo que habías hecho en Internet.







The Guardian , una vez más rompió la historia. Snowden, que está actualmente encerrado en la zona de tránsito del aeropuerto Sheremetyevo de Moscú mientras espera noticias de nuevo una solicitud de asilo, el material de formación como prueba de la existencia del programa. XKeyscore se describe en el manual de capacitación que el sistema alcance más amplio para la recogida de información a través de Internet.







Según la publicación, XKeyscore permite a los analistas acceso para buscar a través de una base de datos información sin ningún tipo de autorización previa. Eso significa que no hay garantías y soporte judicial. Para realizar una consulta, un analista sólo tiene que rellenar un formulario en pantalla. Una vez que se haya completado, tienen acceso a la historia de navegación de búsqueda, el contenido de su e-mail, los chats en línea e incluso metadatos.







La NSA afirma que el programa sólo se utiliza para obtener legalmente información sobre objetivos extranjeros que se solicitaron los líderes con la intención de proteger a la nación y sus intereses. Además, la NSA dijo que hay varios controles técnicos, manuales y de supervisión de equilibrios dentro del sistema para prevenir el mal uso deliberado.







Teniendo en cuenta las consecuencias que tuvo lugar después de la fuga de PRISM, será interesante ver cómo el público estadounidense responde a esta última bomba y qué otra información Snowden puede tener bajo la manga.












Etiquetas: [consejos]  [tutorial seo]  
Fecha Publicación: Tue, 23 Jul 2013 15:58:00 +0000



seo local




Estos son unos muy buenos consejos emitidos por una muy buena agencia seo, en la que nos brinda algunos consejos locales de SEO para las empresas que desean mejorar su visibilidad en los resultados de búsquedas locales, que son aquellas en las que Google muestra 3 a 7 empresas locales y un mapa de arriba, o mezclado en sus resultados de búsquedas normales.





Dependiendo de su negocio, y cómo configurar su sitio web, usted no puede ser capaz de poner en práctica todos estos consejos, pero su aplicación incluso el 75% de ellos es suficiente para la mayoría de las empresas locales aparecer en los  primeros puestos en los resultados de búsqueda locales.





Tener una dirección en el pueblo o ciudad a la que usted está apuntando.



Sin una dirección existente, no se puede clasificar en los resultados de búsquedas locales para esa ubicación. Puede, sin embargo, todavía figurar en los resultados normales de búsqueda de palabras clave previamente localizadas, que aparecen normalmente por debajo de los anuncios de empresas locales.


Crear y verificar su página de Google+ Local.





Después de la creación de su página local Google+ , google  verificara si usted lo desea a través de:





  • Su dirección de residencia o empresa o negocio (introduciendo el código PIN que se envió a usted).

  • Página web (mediante la vinculación a su página Local Google+ desde su sitio web)  

  • Correo electrónico (haciendo clic en el enlace del correo electrónico que se envía a usted).




Remueva paginas duplicadas de su empresa Google+ Local 





Si el nombre de su empresa, dirección o número de teléfono se encuentran en más de una página de Google+ Local, elimine los anuncios duplicados si tiene datos de acceso para ellos, o informe sobre ellos a Google si no tiene datos de acceso para ellos.







Rellenar la totalidad de su página local Google+






Escriba en unas 300 palabras o mas una Descripción  de su negocio (que incluye las palabras clave y servicios), proporcionados sus datos de contacto y horarios, y subir al menos 5 fotos y al menos (1) vídeo.





Decida qué página de su sitio web vinculara a la lista de la página local de Google+.








Evaluar si la página de inicio de su sitio web u otra página en su sitio (contacto, quienes somos, servicios, etc) o una página de nueva creación es más relevante, en términos de optimización en el lugar (etiqueta del título, etiqueta de cabecera, contenido escrito, etc), para vincular a su página de Google+ Local.







Utilice un número de teléfono local.





agregue un número de teléfono, con el código de área asociada a la ciudad o las ciudad a las que usted está apuntando, tanto en su página de Google+ Local como en la página específica de su sitio web que aparece en su página de Google+ Local.







Sea consistente con el nombre de su empresa, dirección y número de teléfono.





Asegúrese de que el nombre del negocio, dirección y número de teléfono que aparece en su página de Google+ Local coincide exactamente con el nombre del negocio, dirección y número de teléfono en la página específica de su sitio web.







Que sea fácil para las personas ponerse en contacto y / o encontrarte.








Escriba la dirección de su empresa, número de teléfono y dirección de correo electrónico en una posición clara, destacada (que no requieren que las personas desplazarse hacia abajo para verlas) en cada página de su sitio y agregar un formulario de contacto para la barra lateral o pie de página de su sitio.







Añadir un mapa de la ubicación de su negocio a su sitio web








Buscar la dirección de su negocio en Google Maps, haga clic en el botón 'Link' para obtener el código de inserción para el mapa, e incluir ese código en su página web, idealmente en la página específica de su sitio web que aparece en la página de Local Google+, pero si No puede entonces agreguelo su página de contacto.







Incluya su ubicación y palabras clave en la página web de destino.





Incluya el lugar y la palabra clave principal que se desea alinear para en el título, etiqueta de cabecera y el contenido escrito en la página específica de su sitio web que aparece en su página de Google+ Local.







Crear una página aparte en su página web para cada ubicación que desea orientar.





Si trabaja en múltiples lugares, cree una nueva página en su sitio web para cada uno de ellos, y optimizar (título de etiqueta, etiqueta de cabecera, contenido escrito, etc) en cada una de las páginas especificadas para esa ubicación.







Crear una página aparte en su página web para cada producto / servicio que usted ofrece








Crear una página que resuma todos sus productos y servicios y hacer que el vínculo a otras páginas que cubren cada uno de los detalles y las particularidades de uno de sus productos / servicios.








Escribir contenido único para cada página de su sitio web.






Escribir el  texto idéntico paca cada pagina (por ejemplo, sólo cambiando el nombre de la ciudad o de las ciudades) en varias páginas de su sitio es más probable que todo tu sitio sea penalizado en vez de lograr un alto ranking de varias palabras clave asi que el consejo de la agencia seo es escriba contenido unico y diferente para cada una de sus paginas.





Asegúrese de que su página web se vea bien y se puede utilizar en varios dispositivos y resoluciones de pantalla.






Si su sitio no cumple con las expectativas de los usuarios comunes (texto legible, fácil de navegar, sin desplazamiento horizontal, etc) en equipos de sobremesa, portátiles, tablets y smartphones, usted debería pagar a un diseñador web para hacer los ajustes necesarios en el código de su sitio.





Haga que su sitio a parezca en sitios de clasificados







Vincule a su sitio web en paginas de clasificados y asegúrese de que sea exactamente el mismo nombre, dirección y número de teléfono aparece en la lista cada vez.









Obtener calificaciones y comentarios en su página de Google+ Local.



Pregunte a los clientes como le parece sus servicios o que recomendaciones les sugieren para evaluar su negocio y dejar comentarios (mencionando servicios o productos específicos) en su página de Google+ Local, y en sitios web. Asegúrese de que las calificaciones y reseñas están repartidas en un plazo de tiempo razonable y no sean falsos.






Crear enlaces a su página de Google+ Local y el sitio web






Crear enlaces a su página de Google+ Local y página web (página web y la página específica de su sitio web que aparece en su página de Google+ Local) de las páginas web que son relevantes en términos de tema y / o ubicación.






Mantenga su página de Google+ Local activa



Sobre una base semanal, lo utilizan para compartir noticias y actualizaciones, enlace a buen contenido (en su propio sitio y en otros), difunden promociones y ofertas, y para comprometerse con los clientes y otros negocios en su área.











¿Necesita ayuda con SEO? te recomiendo seonatural.net tu agencia seo 





Etiquetas: [noticias]  [seguridad informatica]  [google]  
Fecha Publicación: Thu, 18 Jul 2013 16:44:00 +0000





método de encriptacion






Google está investigando y experimentando con métodos de cifrado de archivos dentro de su servicio de almacenamiento en la nube de Google Drive, de acuerdo con CNET . La medida para cifrar los archivos almacenados en Google Drive es probable un intento de proteger la privacidad de sus clientes contra los intentos del gobierno de EE.UU. para acceder a los datos.





A través del uso del programa PRISM , varias agencias del gobierno de Estados Unidos pueden tener acceso a grandes cantidades de datos recopilados de todo el Internet. El uso de la encriptación es muy importante para proteger los datos de espionaje, como cualquier persona que obtiene los datos en un momento posterior no puede descifrarlo sin la clave.





Muchas empresas utilizan SSL y HTTPS para transmitir datos de forma segura desde el ordenador de un usuario a los servidores de destino. Esto protege los datos de cualquier persona escuchando en una transmisión, un procedimiento llamado ataque "man-in-the-middle".





Google utiliza HTTPS para transferir archivos a sus servidores de accionamiento para el almacenamiento, pero una vez que los archivos se han recibido, se almacenan en un estado no cifrado, de acuerdo con un mensaje hecho en abril de 2012 por el administrador de la comunidad en un foro Google.





Cifrar los datos almacenados plantea una serie de problemas, como dificultad para la indexación y los archivos de búsqueda, y el aumento de los recursos de computación requeridos. Sin embargo, una vez que los archivos están cifrados, incluso una persona o entidad con acceso directo al lugar donde se almacenan, la NSA, por ejemplo, no serían capaces de leer los archivos después de la obtención de los mismos, a menos que poner gran esfuerzo en romper el cifrado o la adquisición de las claves de cifrado.





Un reciente informe detalla el profundo nivel de acceso a la NSA tenía en servidores Microsoft y los servicios, incluidos los métodos de burlar del cifrado en el nuevo portal Outlook.com. Si nos vemos obligados por el Tribunal de Vigilancia de Inteligencia Extranjera, es razonable pensar que Google puede tener que hacer, o ha hecho concesiones similares.





Los detalles sobre los nuevos métodos de cifrado de Google no han sido revelados, pero es posible que están buscando en "conocimiento cero" métodos que limitan incluso el acceso de Google a los datos almacenados en los servidores de unidad.Si sólo el usuario final tiene acceso a las claves de cifrado, sólo el usuario final puede descifrar los datos.




Etiquetas: [video]  [The Fifth State]  
Fecha Publicación: Wed, 17 Jul 2013 20:13:00 +0000








The Fifth State



En este pequeño corto de  la película de Wikileaks "The Fifth State" veremos como como fue su origen a unos de los gobiernos con mas poder en el mundo.



Lo mas probable es que la pelicula salga para este 11 de octubre, Benedict Cumberbatch sera quier personifique a Julian Assange



No seindo mas aqui les dejo el trailer y me cuentan ¿Que esperarias de la pelicula?





 


Etiquetas: [soluciones informaticas]  [aplicaciones]  [chrome]  [trucos]  [extensiones chrome]  
Fecha Publicación: Wed, 17 Jul 2013 19:38:00 +0000



El gestor de extensiones Chrome no es la herramienta más fácil de acceder a diferencia de su contraparte en Firefox, no se puede abrir con la ayuda de un atajo de teclado tampoco. Enterrar el gestor de extensiones bajo el menú Ajustes> Herramientas es la forma de mantener las cosas organizadas de Chrome, y cualquiera que quiera acceder rápidamente a una página de Chrome desde un botón puede hacer mediante la instalación de una extensión. A pesar de todas las extensiones instaladas, ya que puede ser difícil de manejar. SimpleExtManager es un gestor de extensiones para Chrome que te permite organizar las extensiones de grupos, temas y aplicaciones. Puede desactivarlas, acceder a sus configuraciones (si las hay), y desinstalar todos ellos desde el menú de la extensión. El menú es totalmente personalizable para que pueda elegir qué botones desee que aparezca en ella. Las casillas que indican si la extensión / aplicación está habilitado o no se puede ocultar, al igual que el botón para acceder a la configuración de una extensión.





Una vez instalado, la extensión agrega un icono junto a la barra de URL. Haz clic en él para abrir el menú que lista las extensiones, aplicaciones y temas por separado. Cada extensión que está habilitado está marcada para indicar esto, y un icono de la rueda dentada para que le permite acceder a su configuración. Este icono aparece si la extensión no tiene ninguna configuración, haciendo clic en el botón de la extensión que no tiene ninguna configuración sólo se abre una nueva pestaña en blanco. El botón de la papelera le permite desinstalar la extensión. Encima de cada divisor de grupo, se puede ver el número de extensiones, aplicaciones o temas que han sido habilitados, Usted puede deshabilitar todas las extensiones de una vez haciendo clic en el botón "Desactivar todo". La barra de búsqueda en la parte inferior le permite encontrar una extensión en particular, y en la pestaña "Grupos" le permite crear y administrar grupos con el fin de mantener sus extensiones organizadas.





gestor de extensiones para Chrome







Para crear un grupo, vaya a la configuración de la extensión y haga clic en 'Crear nuevo grupo'.Seleccione las extensiones que desea incluir en el grupo, darle un nombre y guardarlo. Siempre se puede volver atrás y editar el grupo para agregar o quitar aplicaciones y extensiones, o eliminarlo por completo.











SimpleExtManager







La configuración de la extensión son en su mayoría las opciones de personalización. Puede configurar las extensiones que se enumeran por categoría (por defecto) o alfabéticamente, y ocultar las opciones y desinstalar los iconos, el cuadro de búsqueda, deshabilite todos los botones y en el contador categoría desmarcando la opción correspondiente en la configuración de la página. Por defecto, la mayoría de las opciones están habilitadas.











SimpleExtManager







Si usted hace un montón de cambios y le gustaría retroceder más adelante, puede hacerlo desde el botón "Restablecer configuración" en la parte inferior de la página de la configuración. En general, es una extensión muy útil conveniente para acceder y gestionar todas sus aplicaciones instaladas de las extensiones y temas Chrome.












Etiquetas: [aplicaciones]  
Fecha Publicación: Mon, 15 Jul 2013 16:40:00 +0000










Si usted necesita ponerse en contacto con alguien con la mitad de camino en todo el mundo, o la vuelta de la esquina, nuestra vida digital del siempre conectados demandan herramientas de comunicación robustos y de gran alcance para hablar con las personas que más importan. En términos de negocios, por ejemplo, esto podría ser crucial para llegar a los clientes y el personal de una manera eficiente, o tal vez usted está mirando para ahorrar el dinero que habría ido de otra manera hacia un PBX  o una  solución específica del hardware de conferencias. Con esto dicho aquí hay cinco aplicaciones y servicios que ayudan a reducir la brecha entre las personas de forma virtual.





Aplicaciones y servicios gratuitos para mejorar las comunicaciones de audio y vídeo









1. Skype





La adquisición de Skype por parte de Microsoft ha visto este producto una vez humilde convertirse en el gran éxito que es hoy. Su vídeo y audio de calidad es superior a la media, y muchas plataformas son compatibles, incluyendo tablets y smartphones. Se espera ya que en  Windows 8.1 este ya tenga incluido Skype en el sistema operativo, así que usted no tendrá que descargar e instalar de antemano.








2. Jitsi






Si usted desea más privacidad y menos potencial de intrusión exterior de terceros y los gobiernos, Jitsi es una excelente aplicación que soporta SIP (Session Initiation Protocol) y le da el control total de su seguridad. Puede alojar su propio servidor SIP y el uso de cifrado de extremo a extremo grado de banco para proteger todo lo discutido entre el audio y llamadas de vídeo. Además de la SIP, otras plataformas de mensajería instantánea basado en XMPP en la cual se apoya también.








3. VSee





¿Quieres tener a sus invitados y ademas trabajar juntos en documentos en salas virtuales, además de su aplicación estándar de voz y vídeo chat? VSee Skype es un tipo de producto que ofrece una función de pantalla remota agradable con opciones adicionales para añadir anotaciones y marcas visuales con ventanas compartidas para los documentos. VSee incluso ofrece una API que permite a los desarrolladores web para incrustar un widget de videoconferencia en sus sitios web y blogs. El paquete básico es gratuito con versiones plus y pro disponibles para $ 9/month y $ 49/mes respectivamente.






4. ooVoo





OoVoo busca obtener una ventaja sobre Skype y otros por el despliegue de capacidades de chat multi-vídeo sin costo (hasta 12 usuarios a la vez) de forma gratuita, mientras que el mantenimiento de un rendimiento de calidad y calidad de la llamada. Además, con un plan de suscripción premium de sólo sólo $ 2.99 por mes, se obtiene un apoyo prioritario, los anuncios son retirados, y 1.000 minutos de tiempo de almacenamiento para guardar vídeo llamadas a la nube para facilitar el intercambio y el acceso a una fecha Anterior.






5. Google Voice







Y, por último, si usted simplemente está buscando una solución que atienda bien para llamadas gratuitas a teléfonos fijos y móviles, Google Voice tiene la solución con llamadas gratuitas a cualquier lugar en los Estados Unidos y Canadá. En los demás países, Google ofrece tarifas competitivas para llamadas a Europa, Asia, Oriente Medio y otros. Los mensajes de voz se transcriben a mensajes de texto, así como acceso a través del portal web de Google Voice.








¿Que otra aplicación crees que hace falta a agregar a esta lista?





Etiquetas: [video]  [soluciones informaticas]  [recuperación de datos]  
Fecha Publicación: Sun, 14 Jul 2013 14:20:00 +0000


Recuperar archivos borrados





El día de hoy les traigo un muy buen vídeo de el periódico el tiempo en su sección de tecnología, que nos muestra de una manera sencilla como recuperar archivos borrados, de igual manera les dejo tambien el articulo que publicamos hace un par de semanas sobre los programas para recuperar archivos borrados







¿Que otro software nos recomiendas para recuperar datos borrados?

















Tweet


Etiquetas: [soluciones informaticas]  [consejos]  [seguridad]  
Fecha Publicación: Thu, 11 Jul 2013 20:01:00 +0000



Edward Snowden está convirtiendo rápidamente en un nombre familiar. Sus revelaciones NSA llevaron conmoción y pavor en los hogares estadounidenses, como los individuos y las familias comenzaron a darse cuenta de que sus comunicaciones no eran tan privada como habían pensado en un principio. Para calmar parcialmente algunos de los nervios, me gustaría ofrecer algunas maneras fáciles que usted puede cifrar su correo web al menos tratar de mantener alguna semblanza de la vida privada de correo electrónico en un mundo lleno de espías y espías.





Antes de empezar, es importante entender qué tipos de cifrado están disponibles para usted cuando usted está usando webmail como Gmail, Hotmail y otros. En general, la gente utiliza la criptografía de clave pública o criptografía de clave secreta, dependiendo de la aplicación y cómo la gente se siente cómoda con el proceso de envío de mensajes de correo electrónico en cada caso. Algunas personas sienten que la criptografía de clave pública es muy segura, mientras que otras personas, como para mantener la parte clave de la ecuación de forma privada, por lo que utilizan la criptografía de clave secreta.






Clave pública  la criptografía asimétrica 






es más común. Es un sistema de transmisión digital segura que implica básicamente dos llaves para cada persona en cada extremo de una transferencia de mensajes. El destinatario y el remitente ambos tienen las claves públicas y privadas. La clave pública puede ser entregado como un caramelo. Simplemente permite que alguien le envíe un mensaje cifrado. La clave privada, por el contrario, debe mantenerse segura, ya que es lo que identifica que usted es realmente el destinatario.






Clave secreta criptografía simétrica 






Es realmente muy seguro, pero también es muy simple. Es, básicamente, cifrar el mensaje con una sola clave de cifrado secreto, y el destinatario no puede abrir el mensaje sin esa clave. En este artículo voy a mostrar cómo se puede hacer ambas cosas con webmail.


Cifrado de mensajes en Webmail





El método que elija para enviar mensajes de correo electrónico cifrados realmente depende de lo que estamos tratando de hacer y que va a enviar a. En ambos ejemplos aquí, vas a tener que compartir una clave de alguna forma con la otra persona - ya sea la clave pública en el caso de la simetría, o su clave secreta en el caso de la asimetría. Obviamente, esto significa que usted necesita una manera de conseguir la contraseña secreta para la otra persona. Si usted no tiene una forma segura de llegar a ellos, usted es el mejor para ir con asimétrico (clave pública) como la opción más segura. Si usted tiene una forma segura de obtener una contraseña secreta para ellos, por todos los medios adoptar el enfoque clave secreta.



Cifrado de clave secreta Webmail






He utilizado el cifrado de clave secreta antes de comunicarse con algunos de mis amigos o bien tambien utilizando el metodo de ocultar mensajes en imagenes. La forma en que todo funcionó fue que mientras hablaba con él en un teléfono fijo, mientras que él estaba en sus vacaciones . le dije que la contraseña que utilizaríamos para las comunicaciones. Una vez que regresó de vacaciones, se utilizó un sitio web en particular (que afortunadamente tenía acceso a través del firewall ) para cifrar y descifrar los mensajes enviados por correo electrónico. el sitio web es InfoEncrypt .





A mucha gente le gusta el método de clave secreta de cifrado porque es tan simple. Usted visita el sitio, escriba su mensaje junto con una contraseña y, a continuación, haga clic en el botón "Encrypt".




Encriptar mensajes









Esto le dará un mensaje cifrado que sólo puede ser descifrada si alguien tiene la clave secreta que acaba de crear. A continuación, tomae el mensaje cifrado y lo pega en el mensaje de correo web para el receptor.









Encriptar mensajes








El destinatario deberá copiar este mensaje, pégarlo en el campo de texto de la página web, escriba la contraseña y haga clic en descifrar. Si tienen la contraseña correcta, vera a su mensaje!





¿ que otro metodo me recomendarias? ¿ conoces algunas extensiones para tu navegador que te puedan brindar la opcion para encriptar tus mensajes
















Tweet


Etiquetas: [noticias]  [seguridad]  [android]  
Fecha Publicación: Tue, 09 Jul 2013 15:40:00 +0000


Android


Una empresa de seguridad móvil llamada Bluebox afirma haber descubierto una vulnerabilidad en los dispositivos Android que podrían dejar un asombroso 99 por ciento de ellos abiertos a un ataque. Cualquier dispositivo que ha llegado al mercado en los últimos cuatro años, podría ser susceptible de dicho ataque, por lo que sólo los dispositivos más viejos están exentos. 








El método consiste en modificar el código de una aplicación sin afectar su firma criptográfica. Esto permite a la aplicación maliciosa insertar código sin llamar la atención. Por lo tanto, el ataque pasaría inadvertido. A partir de ahí, el exploit puede ser utilizado para robar datos de un usuario o crear botnets peligrosas. 





Los detalles de la hazaña quedó en secreto, supuestamente para que personas malintencionadas no sean capaces de resolverlo con la misma facilidad. Se dan algunos detalles, sobre todo que esta vulnerabilidad permitiría a la aplicación que utilice una especie de "llave maestra" para moverse por las firmas criptográficas de la aplicación, que es lo que verifica su autenticidad. 





Antes de de ponerse un poco aterrorizado, la vulnerabilidad al parecer ha estado presente desde el lanzamiento de Android 1.6 en 2009, y no ha causado problemas generalizados todavía. Google ha conocido sobre el tema desde febrero, pero la responsabilidad recae en el dispositivo del fabricante lanzar actualizaciones para que se ha corregido el error. Hasta ahora, sólo Samsung ha publicado el parche para el Galaxy S IV, pero esperamos que otros dispositivos sigan pronto su ejemplo.










                                 Vulnerabilidad en android





Aunque da un poco de miedo, lo importante a recordar es que este error no se va a eliminar por arte de magia de su teléfono. El usuario tiene que instalar una aplicación maliciosa para ser afectado por esta falla. Simplemente siendo cuidadoso con los tipos de aplicaciones que instale en su teléfono o tableta le ayudarán a mantener su dispositivo protegido contra esto.





Fuente: TechSpot
















Tweet


Etiquetas: [Salud informatica]  [consejos]  
Fecha Publicación: Thu, 04 Jul 2013 18:55:00 +0000



evitar el estrés en una computadora

El trabajo en la computadora puede sonar como el trabajo más relajado en el mundo, pero es todo lo contrario. Es muy difícil para su cuerpo, que no está acostumbrado a este tipo moderno de trabajo. 








Pasar gran parte de su  tiempo en una computador causa el dolor de espalda y la negativa influencia de circulación, lo que puede provocar enfermedades cardiovasculares. El uso extensivo del teclado y el ratón puede conducir al endurecimiento de los músculos de las manos, los brazos y el cuello, así como la inflamación y las lesiones. El mirar fijamente una pantalla brillante por mucho tiempo puede causar resequedad en los ojos y dolores de cabeza. Por último, el equipo de trabajo puede ser estresante, aislar y llevar a la depresión y la ansiedad. En otras palabras, el trabajo en el equipo es muy sano, un trabajo como se puede imaginar. 









Te voy a enseñar lo que exactamente los culpables son y cómo se puede evitar y arreglarlos.














Sentado




Si usted pasa gran parte de su tiempo en la computadora, la televisión o leyendo un libro, sentado por largos períodos de tiempo es un riesgo muy grave para su salud! Mientras está sentado, la sangre no está circulando, la espalda sufre un estrés constante, lo convierten en una persona  propensa a beber y comer cosas que no son buenas para usted, y si usted quema muy pocas calorías (no hace ejercicios), es más probable que coma en exceso. Como resultado, contribuye a una serie de condiciones , lo más notablemente posible aumentar de peso, diabetes, enfermedades del corazón, cáncer, y por consiguiente una vida más corta.





Soluciones





Sentado está perfectamente bien y normal. Es sólo que cuando lo haces en exceso se convierte en un riesgo para la salud. Aquí está una lista de cosas que debe hacer:







  • Tome descansos frecuentes , por lo menos 5 minutos por hora.

  • Camine alrededor y estirar durante las pausas.

  • Obtener una mesa de pie y pasar parte de su día de trabajo mientras está de pie en posición vertical .

  • Haga ejercicio antes o después del trabajo.




evitar el estrés en una computadora






Malas posturas












La mala postura no es necesariamente una consecuencia del sentado. Usted puede desarrollar una mala postura de todo lo que hace habitualmente, ya que tambien influye estando de pie o caminando.Sus actividades diarias tienen un impacto en su cuerpo y forma a sus músculos, o bien se contraen o se vuelven débiles. Las consecuencias típicas asociadas con la mala postura durante el trabajo en el equipo de computo son el dolor en la espalda, hombros y cuello, a menudo resulta en dolores de cabeza por tensión.








Soluciones




  • Hacer todo lo anterior se recomienda para combatir los riesgos de salud relacionados con la sentada, tomando especialmente descansos frecuentes y estiramiento.

  • Auto-masaje de espalda y cuello.

  • Configure su monitor de forma ergonómica , el borde superior debe estar a nivel de los ojos, la pantalla debe estar en los brazos extendidos de su cara y ligeramente inclinada hacia atrás.

  • Consiga una silla ergonómica de oficina o tal vez una pelota de ejercicios para apoyar y fortalecer la zona lumbar.

  • El trabajo en una postura sana, al parecer, recostándose en realidad es lo mejor para su espalda .



evitar el estrés en una computadora










Movimientos repetitivos



Lesiones por esfuerzo repetitivo (RSI) es causada por los movimientos físicos continuos daños que los tendones, los nervios, los músculos y otros tejidos blandos del cuerpo. Esto es en realidad una forma grave de la mala postura que afecta con mayor frecuencia las manos y da lugar al síndrome del túnel carpiano.







Soluciones








  • Como el anterior, tomar descansos frecuentes y estirar.

  • Ajuste su postura para reducir la tensión en las muñecas.

  • Conscientemente mantener las manos y los brazos relajados.

  • Use muy poca fuerza cuando se utiliza el ratón o el teclado.

  • Asegúrese de que sus manos están calientes.






Mirando la pantalla provoca la tensión del ojo






Mirando a una pantalla brillante por horas puede conducir a la fatiga ocular o fatiga visual , dolores de cabeza, visión borrosa, ardor, picazón o lagrimeo en los ojos y trastornos visuales temporales. Afortunadamente, la tensión del ojo rara vez resulta en una condición permanente y los síntomas se puede prevenir o curar con bastante facilidad.





Soluciones







  • Utilice una pantalla de calidad de tamaño suficiente.

  • Evita el deslumbramiento.

  • Mantenga al menos un brazo extendido entre los ojos y la pantalla.

  • Sigue parpadeando.

  • Siga la regla de 20/20/20 , es decir, cada 20 minutos, se centran en un objeto de 20 pies (6 metros) de distancia durante 20 segundos. Puede utilizar herramientas como EVO o EyeLeo a recordarle .

  • Mejorar la iluminación de la habitación, sobre todo instalar iluminación de sesgo .

  • Utilice f.lux para atenuar automáticamente la pantalla como su sala se oscurece.




Presión emocional y aislamiento causan ansiedad y la depresión






Las computadoras son herramientas muy eficientes ya que nos ayudan a conseguir más trabajo en menos tiempo. Al mismo tiempo, usted pasará menos tiempo cara a cara con sus compañeros de trabajo, familiares o amigos. Esto puede llevar al aislamiento, la ansiedad y la depresión , es decir, los problemas de salud tanto física como mental. Los síntomas son múltiples y pueden incluir la tensión muscular, dolor de espalda, dolores de cabeza, falta de sueño (insomnio), aumento o dificultad para respirar, pulso acelerado, y en general los signos de estrés, depresión o ansiedad.








Soluciones







  • Respira conscientemente.

  • Además de estiramiento, salir a caminar o subir y bajar las escaleras para trabajar fuera de los niveles de estrés.

  • Durante sus descansos frecuentes, buscar interacciones sociales.

  • Tener comidas con colegas o amigos.

  • No te olvides de beber mucha agua.

  • Plan de actividades sociales después del trabajo.

  • Medita antes o después del trabajo.

  • Haga ejercicio antes o después del trabajo.



Conclusión





¿Son las computadoras malo para la salud? ¿Demasiado de algo es malo para usted?.







Trabajar con una computadora por horas en el día a día es muy estresante para que su cuerpo y puede causar problemas de salud muy graves. Afortunadamente, usted puede evitar el dolor, con sólo unas cuantas rutinas sencillas. Los cambios principales son tomar descansos cortos y frecuentes, levantarse a caminar y estirar al menos una vez cada hora, relajarse activamente, interactuar con otras personas, y sobre todo si usted tiene una gran cantidad de estrés, recuerde que usted debe hacer ejercicio para mantenerse saludable.





¿Cómo se mantiene saludable, mientras que pasar horas en el ordenador?
















Tweet




Etiquetas: [soluciones informaticas]  [consejos]  [trucos]  
Fecha Publicación: Tue, 02 Jul 2013 16:27:00 +0000



Cuando se trata de juegos casuales , Flash puede ser la mejor plataforma para jugar. El cliente Flash tiene una clara ventaja sobre las alternativas, y eso es el hecho de que se puede jugar en el navegador. Eso hace que sea accesible desde cualquier lugar y en un gran número de dispositivos.





Sin embargo, hay un trade-off. juegos en Flash a menudo no están tan optimizados como los juegos que se ejecutan a través de un cliente autónomo, y usted puede experimentar algunos terribles FPS. Es incluso si estás jugando juegos con imágenes que parecen que pertenecen en la época de la Super Nintendo. Algo de esto es debido a la propia Flash, y el resto del problema existe en el navegador. Los navegadores con frecuencia pueden consumir muchos recursos. uno de estos es el juego Ecos del Reino del Dios Loco? los Jugadores más antiguo de Flash sabrán de lo que estoy hablando. Sin embargo, deja que te ayude con algunas maneras de cómo usted puede ser capaz de arreglar el problema de rendimiento de juegos Flash .




Baje la Calidad de Flash








Esta es la solución más simple.



mejorar el rendimiento de juegos en flash





Es tan fácil como hacer clic derecho y flotando en el menú de calidad, que a su vez le mostrara  en un menú de opciones. El efecto que esto tendrá depende por completo del juego que se está reproduciendo y la intensidad de los efectos visuales . Para algunos juegos, puede no encontrar casi ninguna diferencia entre cada valor. En otros casos, será muy evidente.





Si es algo que usted se encuentra haciendo a menudo, hay un add-on de Firefox y Chrome la extensión que puede hacer esto automáticamente para usted.









Juega en otro navegador



Yo no sé ustedes, pero mi Chrome tiene cerca de seis fichas que se fijan constantemente, una docena de extensiones , y es más incomodo. Si estás jugando un juego flash a través de su navegador, esto es, sin duda va a perjudicar el rendimiento del juego flash.




mejorar el rendimiento de juegos en flash



Si utiliza Google para hacer un poco de investigación, usted puede encontrar las estadísticas que muestran un mejor desempeño de Flash en un navegador que en otro. No estoy del todo seguro en la transmisión de las estadísticas a mí mismo, porque a menudo parecen inconsistentes. Sin embargo, mi sugerencia es que descargue un navegador y utilizar este último para juegos flash. Ir a través de las preferencias y configure. Desactivando cada opción no esencial que pueda de esta manera convertiremos este navegador en un contenedor para juegos.



Activar o desactivar la aceleración de hardware









Esto parece ser un ajuste que no muchas personas conocen o se sienten cómodos jugando.






mejorar el rendimiento de juegos en flash







Aceleración de hardware obliga básicamente a su equipo utilizar el hardware para realizar una función lo más rápido que sea posible a través del software mediante el uso de la CPU. Dependiendo de sus especificaciones, esto puede ayudar o lastimar. Pruebe esta opción, marcado y sin marcar, para ver qué se muestran los mejores resultados para su sistema. Es necesario reiniciar el navegador después de la modificación.





Accediendo a esta opción es posible a través de Configuración haciendo clic en ... en el menú del botón derecho. Va a ser la única opción en la primera ficha.









Cambiar el tamaño o Alejar






Este es uno de los métodos más convencionales que he llegado, pero me he encontrado con toda sinceridad que le ayuda más en ciertos juegos. Cuanto menos hay que ver, menos que necesita ser procesada. Esto puede resultar en un mejor rendimiento.





Opera es un navegador que soporte el zoom dentro y fuera tiene una tecla de acceso directo.Algunos juegos Flash tienen contenedores alrededor de ellos que restringen explícita mente el tamaño de la inserción. Esto significa que el zoom dentro y fuera mantendrá el flash integral en el mismo tamaño, mientras que la reducción o ampliación de todo a su alrededor.Esto se traduce en lo que le permite cambiar la cantidad del juego es realmente visible.





Aquí se puede ver un partido de zoom lejos:




mejorar el rendimiento de juegos en flash




Y aquí se puede ver el mismo juego de zoom













Jugar en este zoom en modo alguno pone menos tensión en su GPU, ya que no tendrá que procesar tantas imágenes como usted juega.







Esta es una manera muy circunstancial para mejorar el rendimiento de juego flash , y hay probablemente sólo un puñado de juegos que usted será capaz de ver este trabajo correctamente pulg Sin embargo, es el mayor incremento en el rendimiento que he probado.







Los juegos flash son algunos de los más divertidos y hay miles de ellos que se pueden encontrar en la web. Si eres un jugador empedernido





Quiero saber si estos consejos te han ayudado de alguna manera, y que uno mostró una  mayor mejoría de ser así.  Sólo tienes que dejar un comentario en la sección de bajo!















Tweet




Etiquetas: [consejos]  [mantenimiento de computadores]  
Fecha Publicación: Mon, 24 Jun 2013 22:19:00 +0000





Los computadores requieren mantenimiento, muchos pensaban que eran cajas mágicas que hacían todo el trabajo por nosotros.





Desafortunadamente, muchas personas cometen errores cuando se trata de mantener su PC. Estos errores pueden causar daños en el hardware, las brechas de seguridad, pérdida de datos, gasto de dinero  innecesariamente, y la inestabilidad del sistema general.





El día de hoy, hemos elaborado una listas de consejos para el mantenimiento de computadores que debe hacer, pero sabiendo lo que no debe hacer, puede ser aún más importante. Vamos a cubrir algunos de los errores más comunes para que pueda evitarlos y mantener su PC funcionando como nueva.




Mantenimiento de computadores




1. No actualizar el sistema operativo y software



Mantenimiento de computadores




Mantener el software de su equipo actualizado es importante. Los sistemas operativos, navegadores y sus plug-ins, en particular, se actualizan con frecuencia con parches de seguridad. Si está ejecutando una versión sin parche de Windows, versión obsoleta de Firefox o la versión vulnerable de Java , su equipo está en riesgo.





Asegúrese de mantener su software actualizado . Ajuste Windows para instalar automáticamente las actualizaciones o al menos informar de ellos, deja tu navegador configurado para instalar automáticamente las actualizaciones y garantizar Flash, Adobe Reader, Java, y otros plug-ins que haya instalado está configurado para actualizar automáticamente. No desactive estas funciones de auto-actualización - que ayudan a mantener tu PC segura.




2.  Dejar la acumulación de polvo en nuestro Computador





El polvo se acumula en el interior de la caja de su PC a través del tiempo. Este polvo va  reduciendo el flujo de aire y el aumento de la temperatura dentro de su PC. Una gran cantidad de acumulación de polvo puede causar problemas con la refrigeración, lo que incluso podría dar lugar a fallos del sistema como la temperatura de la CPU aumenta demasiado. Si estás jugando juegos exigentes en un PC que está lleno de polvo, el calor no tienen dónde ir, y puede dañar su hardware.





Mantenimiento de computadores


Para ayudar con el flujo de aire, debe abrir la caja de su computadora de escritorio de vez en cuando y limpiar el polvo con una lata de aire comprimido. La limpieza del polvo dentro de su computadora portátil va a ser más difícil, ya que la laptop generalmente no están diseñadas para ser fáciles de abrir. La eliminación del polvo con aire comprimido en las rejillas del ventilador de su portátil puede ayudar a desprender algo del polvo, pero usted tendrá que abrir la caja de su computadora portátil para una limpieza seria.








3.  No realizar copias de seguridad de los archivos



Mantenimiento de computadores


El disco duro de su computadora fallará en algún momento. Incluso podría fallar mañana. Si el disco duro de su ordenador llegara a fallar mañana ¿ usted tienen una copia de seguridad de sus archivos importantes?, quieres que tus documentos importantes, fotos y otros archivos se pierdan?





Crear una estrategia de copia de seguridad para asegurarse de que sus archivos no se van a perder  con el equipo si este llegase a fallar, si usted hace copias de seguridad en un disco duro extraíble o servicio de almacenamiento en la nube. Windows 8 tiene una herramienta integrada de copia de seguridad que funciona de manera similar al Time Machine de Apple, mientras que Windows 7 tiene su propia función de copia de seguridad .





Muchas personas ignoran las copias de seguridad hasta que pierden sus archivos. No te conviertas en uno de ellos  iniciar la copia de seguridad de sus archivos antes de que los pierdas





Lecturas recomendada:





4. Desfragmentar cuando no es necesario



Mantenimiento de computadores


Windows de forma automática desfragmenta el disco duro, así que la mayoría de las personas nunca deberían tener que abrir el Desfragmentador de disco y desfragmentar su disco duro manualmente.





Hay algunas excepciones, por ejemplo, si usted acaba de instalar un gran juego y desea obtener el máximo rendimiento, es posible que desee desfragmentar antes de jugar el juego.





Sin embargo, la mayoría de los casos, la desfragmentación de los discos duros es probablemente innecesario. En una unidad de estado sólido, en realidad puede ser perjudicial - nunca se debe desfragmentar una unidad de estado sólido.




5.  Conectar directamente a la toma de alimentación






¿Tiene su computadora de escritorio o portátil conectado directamente a una toma de corriente? Usted no debe hacer eso. Usted debe tener su ordenador conectado a un protector contra sobre tensiones y el protector está enchufado a la pared. Muchas barras de energía se han incorporado en los protectores de sobretensión, pero los más baratos simplemente pueden no funcionar como los cables de extensión no proporcionan protección contra sobretensiones.





Un estabilizador de tensión asegura que subidas de tensión  que puede ocurrir durante las tormentas o fallas energéticas, por ejemplo  no va a destruir el hardware de su ordenador. Al conectar el ordenador directamente a la toma de corriente puede provocar una subida de tensión y dañarlo. Usted puede incluso conseguir protectores de sobretensión  para su computadora portátil .



6. Ejecutar varios Antivirus






Sólo debe utilizar un programa antivirus en su ordenador. Los programas antivirus examinan profundamente en el sistema operativo. Si dispone de dos programas antivirus que intentan examinar su sistema operativo en busca de virus a la vez, pueden interferir entre sí y hacer que el equipo se bloquee. Pueden identificarse unos a otros como malware o prevenir uno al otro el trabajo.





Asegúrese de que sólo tiene un único programa antivirus instalado y en ejecución en segundo plano. Si usted desea una segunda opinión, puede utilizar otro programa antivirus que acaba de realizar el análisis del sistema, mientras el otro antivirus no se está ejecutando en segundo plano .



7. El uso de un limpiador del registro o "Servicio de PC" App





Todo el mundo quiere vender un programa que de alguna manera aumenta la velocidad de tu ordenador mediante la eliminación de archivos temporales y limpiar su registro. Estos programas son en la mayoría de veces innecesarios, y en el peor de los casos perjudicial. De cualquier manera, muchos de ellos se llevará un bocado de su cuenta bancaria.



Ya hemos cubierto qué limpiadores del registro no son útiles . Un limpiador del registro no es la velocidad de tu ordenador, pero podría causar daños a su registro.





La "limpieza de PC" apps anunciados en la televisión a las 3 am y los anuncios de banner en toda la web son igualmente innecesario. Si desea eliminar los archivos temporales, puede utilizar el programa de limpieza de disco que trae Windows o utilice la utilidad CCleaner gratis. Evite las aplicaciones de limpieza de PC pagados.


8. La obstrucción del flujo de aire





Su equipo necesita una refrigeración adecuada . Además de asegurar que el polvo no  debe obstruir las rejillas, usted querrá asegurarse de que los orificios de ventilación no queden obstruidas. Por ejemplo, si usted tiene una PC de escritorio en una torre, asegúrese de que las rejillas de ventilación no se presionan contra la pared. Si usted tiene una computadora portátil con una salida de aire, no la coloque sobre una cama que se hundirá en, causando la manta para obstruir las rejillas de ventilación. No ponga su ordenador portátil en su regazo en una posición que se traducirá en los orificios de ventilación están bloqueados, tampoco.Siempre tome refrigeración y flujo de aire en cuenta.





Esto es particularmente importante cuando se juega un juego exigente o no hacer hincapié en su PC. Si estás navegando por la web, su computadora no debe calentarse demasiado.Puede llegar a tener rejillas de ventilación de su computadora portátil bloqueados por un corto tiempo durante el uso de la luz, pero no lo deje así por mucho tiempo.




9. Instalación de programas peligrosos o molestos






Al instalar programas en su computadora, usted debe estar alerta. juzgar la confiabilidad de cada programa antes de descargarlo . No instale los programas que se ven muy sospechosos. Tenga cuidado al instalar software para que no terminen de instalar barras de herramientas de navegador y otros programas publicitarios que le molestan. Conocer los tipos de archivos que son peligrosos y tener cuidado cuando se ejecuta ellos,  por ejemplo, descargar salvapantallas, que pueden contener virus.




10. Utilizando Power-Hungry Tarjetas de Video





Todo el mundo le gusta un hardware potente, pero la mayoría de la gente no lo necesita. Si usted está construyendo una PC para sus padres o quiere actualizar una PC existente, no sólo hay que poner la tarjeta gráfica más por el poder en ella. Más importante, no sólo tiene que instalar dos de los más potentes tarjetas gráficas en un SLI o Crossfire.









Las más poderosas tarjetas gráficas pueden utilizar una gran cantidad de electricidad, incluso si no están siendo utilizados en gran medida. Incluso si usted tiene una gran cantidad en la tarjeta gráfica, no puede valer la pena instalarla  si usted no juega juegos o la utiliza para edición de vídeos, esto sólo aumentará su factura de electricidad.





Trate de evitar el uso de otros equipos que consuman demasiada electricidad, también. Por ejemplo, si usted todavía usa un monitor CRT ( mas antiguos), se debería actualizar a un monitor LCD  que consume mucho menos electricidad para funcionar , además de eliminar el parpadeo del monitor CRT que puede causar dolores de cabeza.



Estamos seguros de que estos no son los únicos errores generalizados que la gente hace.





Lecturas recomendadas:
















Deja un comentario y comparte otros malos hábitos de mantenimiento del PC las personas deben evitar!













Tweet



Etiquetas: [optimizar pc]  [soluciones informáticas]  
Fecha Publicación: Tue, 18 Jun 2013 23:14:00 +0000



Anteriormente les había hablado sobre algunos programas (software) para optimizar el pc, en el cual les mostramos 5 trucos para aumentar la vitalidad del computador, de la misma manera le comente de una herramienta para optimizar el pc gratis, como eliminar el historial y archivos basuras definitivamente entre otras mas que pueden leer aqui. El día de hoy les presentare 99 maneras de hacer que su equipo trabaje mas rápido.





Maneras para que un computador trabaje mas rápido





en mis conocimientos sobre administración de sistemas, administrador de la red, descubrí  muchas maneras de aumentar el rendimiento de mi PC .






En este artículo, espero hacer una lista de los diferentes métodos y trucos que he utilizado para obtener la última gota de jugo a una PC lenta. Si usted está usando una versión de PC o de la última y mejor en hardware, puede utilizar algunos de estos para hacer que su PC funcione más rápido.








  • 1. Desfragmentar el disco duro de la computadora usando herramientas libres como SmartDefrag .

  • 2. También debe desfragmentar el archivo de paginación de Windows y el registro .

  • 3. limpiar el espacio en el disco duro está ocupado por archivos temporales, la papelera de reciclaje, hibernación y más. También puede utilizar una herramienta como TreeSize para determinar lo que está ocupando espacio en el disco duro.

  • 4. Carga Windows más rápido mediante el uso de Startup Delayer , un programa gratuito que acelerará el tiempo de arranque de Windows, retrasando la puesta en marcha de los programas.

  • 5. Hablando de programas de inicio, muchos de ellos son inútiles y se puede apagar. Use la utilidad MSCONFIG para desactivar programas de inicio .

  • 6. Por defecto, el tamaño del archivo de paginación es controlado por Windows, que puede causar la desfragmentación. Además, el archivo de paginación debe ser en un disco duro o una partición diferente a la partición de arranque. Lea aquí sobre las normas de mejor rendimiento del archivo de paginación .

  • 7. En Windows XP y Vista, el servicio de indexación de búsqueda de Windows está activado para todos los discos duros locales. Apagar la indexación es una forma sencilla de aumentar el rendimiento.

  • 8. Si no se preocupan por todos los elegantes efectos visuales de Windows , puede desactivarlos yendo a Opciones de rendimiento.

  • 9. Usted puede optimizar el tiempo de arranque de Windows mediante un programa gratuito llamado Bootvis de Microsoft.

  • 10. Limpie su registro mediante la eliminación de accesos directos rotos, falta de DLLs compartidas, rutas inválidas, referencias instalador no válidos y más. Lea acerca de las 10 mejores y libres limpiadores de registro .

  • 11. Una de las principales razones por las PCs son lentos es debido a spyware. Hay muchos programas para eliminar spyware como Ad-Aware , Giant Antispyware , SUPERAntiSpyware , y más.

  • 12. Si usted tiene una infección de software espía más profundo que es muy difícil de quitar, se puede usar HijackThis para eliminar spyware .

  • 13. Eliminar el software pre-instalado no deseado (también conocido como software de basura) de su nuevo PC con PC Decrapifier.

  • 14. Deshabilitar los servicios innecesarios de Windows , configuraciones y programas que ralentizan el ordenador.

  • 15. Tweak Windows XP y Windows Vista tweak ajustes con programas gratuitos

  • 16. Desactivar UAC (User Account Control) en Windows Vista

  • 17. Ajustar la configuración del ratón para que puedas copiar y pegar más rápido, desplazarse más rápido, navegar rápidamente durante la navegación y más. Lea aquí para saber cómo ajustar el puntero del ratón .

  • 18. Eliminar archivos temporales y no utilizados en el ordenador mediante un programa gratuito como CCleaner. También puede resolver problemas con su registro.

  • 19. Eliminar el historial de navegación de Internet , archivos temporales de Internet, cookies para liberar espacio en disco.

  • 20. Limpie la carpeta prefetch de Windows para mejorar el rendimiento.

  • 21. Desactivar el logo de arranque de XP para acelerar el tiempo de arranque de Windows.

  • 22. Reducir el número de fuentes que el equipo tiene que cargar al inicio.

  • 23. Fuerza de Windows para descargar archivos DLL de la memoria para liberar memoria RAM.

  • 24. Ejecutar programas de DOS en espacios de memoria separados para un mejor rendimiento.

  • 25. Desactivar Restaurar sistema sólo si usted copia de seguridad regularmente su máquina Windows con software de terceros.

  • 26. Mover o cambiar la ubicación de la carpeta Mis documentos para que sea en otra partición o disco duro.

  • 27. Apague los monitores de rendimiento de disco por defecto en Windows XP para aumentar el rendimiento.

  • 28. Acelerar el tiempo de arranque desactivar los puertos no utilizados en su máquina Windows.

  • 29. Utilice Lasso Proceso para acelerar su computadora por lo que le permite asegurarse de que no hay un proceso puede superar completamente la CPU.

  • 30. Haga iconos aparecen más rápido durante la navegación en Mi PC inhabilitando búsqueda de archivos de red e impresoras.

  • 31. Acelerar la navegación de imágenes y vídeos en Windows Vista desactivar la caché de miniaturas Vista .

  • 32. Editar en el menú contextual del botón derecho en Windows XP y Vista y eliminar elementos innecesarios para aumentar la velocidad de visualización.

  • 33. Utilice el kit de herramientas de rendimiento de Windows y la traza registros para acelerar el tiempo de arranque de Windows .

  • 34. acelerar su navegación en Internet mediante el uso de un servidor DNS externo, como OpenDNS.

  • 35. Mejorar el rendimiento de Vista con ReadyBoost , una nueva función por la que Vista puede utilizar el espacio libre en la unidad USB como un mecanismo de almacenamiento en caché.

  • 36. Si usted tiene una conexión a Internet lenta, puede navegar por páginas web más rápido utilizando un servicio llamado Finch, que la convierte en texto simple.

  • 37. Utilice Vista Services Optimizer para deshabilitar los servicios innecesarios en Vista con seguridad.

  • 38. Además, echa un vistazo a mi lista de aceleradores web , que son programas que tratan de prefetch y caché de los sitios que va a visitar.

  • 39. Acelerar Mozilla Firefox por ajustar los parámetros de configuración y la instalación de un add-on llamado FasterFox.

  • 40. Aprenda a construir su propia computadora con las partes más rápido y mejor hardware.

  • 41. Utilice un programa llamado TeraCopy para acelerar la copia de archivos en Windows XP y Vista.

  • 42. Desactivar acceso Timestamp Última automática para acelerar Windows XP.

  • 43. Acelerar el menú Inicio de Vista por la piratería MenuShowDelay la clave en el registro.

  • 44. Aumentar la memoria caché sistema de archivos en Vista para utilizar un sistema con una gran cantidad de memoria RAM.

  • 45. Instale más memoria RAM si está ejecutando XP con menos de 512 MB ​​o Vista con menos de 1 GB de RAM.

  • 46. ​​Cierre XP más rápido , reduciendo el tiempo de espera para matar aplicaciones colgadas.

  • 47. Asegúrese de que ha seleccionado " Ajustar para obtener el mejor rendimiento "en la ficha Rendimiento en Propiedades del sistema.

  • 48. Si está reinstalando Windows, asegúrese de que particionar sus discos duros correctamente para maximizar el rendimiento.

  • 49. Utilice Altiris software de virtualización para instalar todos los programas en una capa virtual que no afecta a los archivos de registro o del sistema.

  • 50. Crear e instalar máquinas virtuales de forma gratuita e instalar el programa basura, juegos, etc en las máquinas virtuales en lugar del sistema operativo host. Echa un vistazo a Sun openxVM .

  • 51. No borrar el archivo de paginación durante el apagado a menos que sea necesario por motivos de seguridad. Borrar el archivo de paginación se ralentiza cierre.

  • 52. Si su XP o Vista no está utilizando NFTS, asegúrese de convertir su disco FAT al sistema de archivos NTFS .

  • 53. actualizar todos los drivers de Windows, incluyendo el chipset y la placa base conductores a sus últimas versiones.

  • 54. De vez en cuando ejecute la utilidad integrada de limpieza de disco de Windows .

  • 55. Activar el modo DMA en Windows XP para IDE ATA / ATAPI en el Administrador de dispositivos.

  • 56. Eliminar los programas innecesarios o antiguos de la lista Agregar / Quitar de diálogo del Panel de control.

  • 57. Utilice un programa, haga clic memtest86 o Prime95 para comprobar la mala memoria de su PC .

  • 58. Determine la versión del BIOS y verifique la fabrica sitio web para ver si necesita actualizar su BIOS .

  • 59. De vez en cuando, limpiar el ratón, el teclado y ventiladores de ordenador de polvo y otras acumulaciones.

  • 60. Reemplazar un disco duro lento con 7200 RPM más rápido, duro SATA o una unidad SAS.

  • 61. Modificación del Maestro / Esclavo de Cable Seleccione la configuración del disco duro puede reducir significativamente el tiempo de arranque.

  • 62. Realizar un análisis de virus en su equipo con regularidad. Si no desea instalar la protección antivirus, utilizar algunos de los escáneres de virus en línea gratis .

  • 63. Retire las barras de herramientas adicionales de la barra de tareas de Windows y desde su navegador de Internet.

  • 64. Desactivar la barra lateral de Windows Vista , si usted no está realmente usarlo para algo importante. Todos los aparatos ocupan memoria y potencia de procesamiento.

  • 65. Si usted tiene una unidad SATA y está ejecutando Windows Vista, usted puede acelerar su PC que permite el almacenamiento en caché de escritura avanzadas características .

  • 66. Aprende a usar los atajos de teclado para Windows , Microsoft Word , Perspectiva , o crear sus propios atajos de teclado .

  • 67. Apague los efectos visuales de Aero en Windows Vista para aumentar el rendimiento del equipo.

  • 68. Si usted es experto en tecnología y no les importa tomar algunos riesgos, se puede tratar de overclocking de su procesador .

  • 69. Acelerar el menú Enviar a en el Explorador escribiendo "SendTo" en el cuadro de diálogo Ejecutar y eliminación de elementos innecesarios.

  • 70. Asegúrese de descargar las últimas actualizaciones de Windows , Service Packs y revisiones, ya que "normalmente" ayudar a su equipo de trabajo mejor.

  • 71. Asegúrese de que no hay ninguna sectores defectuosos u otros errores en el disco duro mediante la utilidad ScanDisk orchkdsk.

  • 72. Si no va a utilizar algunos de los equipos en su equipo, es decir, unidad de disquete, unidad de CD-ROM, puertos USB, puertos de infrarrojos, Firewire, etc, y luego entrar en la BIOS y desactivar para que ellos no utilizan ningún poder y hacer no tiene que ser cargado durante el arranque.

  • 73. Si usted nunca ha utilizado la función de documentos recientes en Windows, a continuación, desactivar por completo como una lista larga puede afectar el rendimiento del PC.

  • 74. Un pellizco básica que puede ayudar en el rendimiento es desactivar el informe de errores de Windows XP

  • 75. Si no se preocupan por una interfaz bonita, se debe utilizar el tema Windows clásico en Propiedades de pantalla .

  • 76. Desactivar los nombres de archivo corto si está utilizando NTFS ejecutando el siguiente comando: Comportamiento fsutil establece disable8dot3 1. Se acelerará el proceso de creación del archivo.

  • 77. Si usted tiene un montón de archivos en una sola carpeta, que puede ralentizar Explorer. Lo mejor es crear varias carpetas y difundir los archivos entre las carpetas.

  • 78. Si tiene archivos que son generalmente grandes, es posible que desee considerar el aumento del tamaño del clúster en NTFS de 16K o 32K en lugar de 4K. Esto ayudará a acelerar la apertura de los archivos.

  • 79. Si usted tiene más de un disco en su PC, puede aumentar el rendimiento moviendo el archivo de paginación a la segunda unidad y formatear el volumen con FAT32 en lugar de NTFS.

  • 80. Desactive las funciones innecesarias de Vista, vaya a Panel de control, la elección de desinstalar un programa, y luego haga clic en Activar características de Windows o desactivar. Puede desactivar la compresión diferencial remota , componentes de Tablet PC, el servicio de replicación DFS, Windows Fax & Scan, Windows Meeting Space, y mucho más.

  • 81. Instale un programa anti-virus libre o comercial para ayudar a proteger contra virus , etc Asegúrese de utilizar un programa antivirus que no consume todo lo de sus recursos informáticos.

  • 82. Completamente desinstalar programas y aplicaciones que utilizan un programa como Revo Uninstaller . Se librará de los restos dejados por desinstala normal.

  • 83. Si usted sabe lo que está haciendo, puede instalar varias unidades de disco duro en su máquina y ponerlos en RAID 0, RAID 5, u otras configuraciones RAID.

  • 84. Si está utilizando los puertos USB 1.0, actualice a 2.0. Si usted tiene un puerto Firewire, trate de usar que en lugar de un puerto USB desde Firewire es más rápido que USB en este momento.

  • 85. Quite los controladores para todos los dispositivos antiguos que pueden estar ocultos en el Administrador de dispositivos que ya no usa.

  • 86. Una opción más extrema es elegir un sistema operativo más rápido. Si encuentra Vista a ser lento, ir con Windows XP. El cambio a Mac o de Linux es también una opción.

  • 87. Una de las maneras más fáciles para acelerar su PC es simplemente formatear . Por supuesto, usted quiere una copia de seguridad de sus datos, pero es la mejor manera de conseguir que su equipo de nuevo a pleno rendimiento.

  • 88. Acelerar la navegación en Internet en Internet Explorer mediante el aumento del número máximo de conexiones por servidor en el Registro.

  • 89. Si utiliza uTorrent para descargar torrents, puede aumentar las velocidades de descarga por ajustar la configuración.

  • 90. Si usted tiene un fondo de escritorio, asegúrese de que es una imagen de mapa de bits pequeño y simple en lugar de una imagen de fantasía de Internet. Lo mejor es encontrar una textura muy pequeño y mosaico.

  • 91. Para la configuración de la memoria virtual en Windows (haga clic derecho en Mi PC, Propiedades, Configuración avanzada de rendimiento, memoria virtual avanzado), asegúrese de que el MIN y MAX son a la vez el mismo número.

  • 92. Si usted busca en Google un lote o Wikipedia, que puede hacer que sea mucho más rápido en Vista mediante su inclusión en el menú de Inicio Busca ahora Vista caja.

  • 93. Si usted tiene una computadora a la medida o un PC que se utilizó anteriormente, asegúrese de comprobar el BIOS para los valores óptimos como habilitados caches de CPU, los modos de transferencia de datos IDE / SATA establecidos correctamente, tiempos de memoria, etc También puede activar Fast / arranque rápido si tiene esa opción.

  • 94. Si usted tiene una unidad SCSI, asegúrese de que la caché de escritura está activada. Puede hacerlo abriendo las propiedades de la unidad SCSI en Windows.

  • 95. Si tiene una máquina con una tarjeta de red mayor, asegúrese de que el procesador de a bordo de la tarjeta de red , que sacar datos tareas de la CPU.

  • 96. Si utiliza Windows Vista, puede desactivar el Centro de Bienvenida pantalla de bienvenida que siempre aparece.

  • 97. Si ya tiene instalado software anti-spyware, apague Windows Defender protección.

  • 98. Si está ejecutando una versión de 32 bits de Windows y tiene 4 GB de RAM o más, puede forzar a Windows para ver y usar toda la memoria RAM, permitiendo PAE .

  • 99. Comprar un ordenador nuevo! ;) Muy fácil ¿eh?













Tweet



Etiquetas: [aplicaciones moviles]  [noticias]  [BlackBerry]  
Fecha Publicación: Tue, 18 Jun 2013 22:29:00 +0000



seguridad BlackBerry Z10





BlackBerry ha publicado un aviso de seguridad a los clientes que hayan comprado su teléfono inteligente  Z10Un error en el sistema diseñado para ayudar a los usuarios a encontrar su teléfono celular perdido podría ser utilizado para obtener acceso al teléfono, ya sea físicamente o a través de Wi-Fi.





El error no está en el BlackBerry 10 OS en sí, sino en la aplicación BlackBerry Protect. Una aplicación maliciosa puede tomar ventaja de los controles de permisos débiles de BlackBerry Protect para restablecer la contraseña en el Z10 o prevenir al propietario de la unidad de control remoto cuando se pierde el teléfono. Si un atacante tiene el teléfono en la mano, el error en Protect podría ser utilizado para acceder a la funcionalidad del teléfono y los datos personales del propietario, el error de la aplicación podría ser utilizado para exponer el teléfono a través de Wi-Fi y permitir a un usuario tener acceso a sus  archivos del dispositivo y de esta manera podrían robar toda su información.





BlackBerry (la compañía antes conocida como Research In Motion) comunico que su  teléfono inteligente Z10 y el sistema operativo BlackBerry 10 fue certificado como seguro mucho antes de su lanzamiento, consiguiendo el sello del gobierno de EE.UU. la aprobación con la certificación FIPS 104-2 en noviembre pasado. 



La empresa está minimizando los riesgos inmediatos de esta vulnerabilidad, ya que no hay exploit conocido con el error en el mundo exterior y los peores riesgos requieren una combinación de que  un usuario instale una aplicación maliciosa y luego el atacante pueda obtener acceso al teléfono. Los ataques Wi-Fi sólo son posibles si el propietario del dispositivo esta compartiendo una red  Wi-Fi gratuita (wi-fi publica).





Lectura recomendada



















Tweet



Etiquetas: [consejos]  [seguridad informatica]  
Fecha Publicación: Mon, 17 Jun 2013 16:37:00 +0000


Las computadoras se han convertido en una parte tan importante de nuestras vidas para acceder a la información, mantener el contacto con amigos y familiares, comerciales, de trabajo y otras actividades que es fácil pasar por alto los riesgos de su uso. Contamos con equipos y muchos de nosotros descuidamos la importancia de la seguridad de la PC para mantener nuestras contraseñas, números de tarjetas de crédito y otra información personal seguros de los ladrones de identidad. Para ayudar a mantener el equipo y la información segura, hemos recopilado una lista de siete consejos de seguridad informática a seguir que pueden reducir las posibilidades de ser víctima de robo de identidad mediante la mejora de la seguridad de su PC:










7 consejos para asegurar su ordenador personal





Seguridad informatica




1. Nunca abra correos electrónicos no solicitados.




seguridad informatica




Siempre eliminar correo electrónico no solicitado, y nunca, nunca, haga clic en un enlace en un correo electrónico de alguien que no conoces. Si lo hace, podría infectar su computadora con un virus.







2. Utilice contraseñas seguras que son imposibles para un ladrón de adivinar.



seguridad informatica




Utilice una contraseña diferente para cada inicio de sesión, y asegúrese de que cada contraseña es una combinación de letras, números y símbolos en mayúsculas y minúsculas. Las personas que utilizan la misma contraseña para todo, hacen que sea fácil para los ladrones de robar su identidad.




3. Instale software antivirus y mantenerlo actualizado.



seguridad informatica




Hay muchos y buenos programas antivirus en línea que la gente puede descargar gratis o por una donación. Descarga al menos tres, ejecute al menos una vez a la semana, y mantenerlos actualizados.







4. Proteja su computadora con un servidor de seguridad.



seguridad informatica




Un servidor de seguridad crea un muro virtual entre su computadora y los ladrones que quieren acceder a su información personal. Hardware y software de firewall ayudan a mantener la seguridad de su computadora cuando usted está en línea.




5. No comparta su información personal en línea.



seguridad informatica




Las redes sociales son diversión y grandes para conectarse con amigos, pero los ladrones los utilizan para engañar a la gente para que proporcionen su información personal. Usted no comparte su información privada con un extraño en la calle, así que no lo comparta con un extraño online, o bien, no importa cuánto tiempo haya "conocido" de ellos.






6. Mantenga su sistema operativo actualizado.



Cuando el sistema operativo de la computadora te dice hay una actualización disponible, hay que actualizarla tan pronto como sea posible, y adquirir el hábito de mantenerla actualizada en todo momento para frustrar los ladrones de identidad.






7.Tenga cuidado con las notificaciones de falsos antivirus y otros scareware.



Virus Antivirus, también conocido como scareware1, su mision es engañar a los usuarios haciéndoles creer que tienen un virus informático con el fin de asustarlos para que proporcione su información de tarjeta de crédito para descargar un "antivirus", que se eliminará. Si ha instalado scareware en la máquina, desconecte el ordenador de la Internet, llame a un técnico informático para eliminarlo, y recuerde no proporcionar ninguna información personal de los pop-ups que aparecen en la pantalla.








Glosario





1. scareware: Abarca varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores (wikipedia)

















Tweet





Etiquetas: [tutorial]  [trucos]  
Fecha Publicación: Fri, 14 Jun 2013 18:40:00 +0000



Existen unos programas categorismos como de Evaluación o Shareware, y estos nos dejan utilizar las características completas de los programas, sin pagar un centavo, durante un tiempo determinado, y lo común es que sea una prueba de 30 días. Después de estos 30 días, el programa deja de funcionar, y nos pide que compremos la licencia adecuada para seguir utilizándolo. 





Para evitar esto, existen diferentes formas de hacerlo, que van desde usar cracks, hasta generadores de claves, y este método consiste en utilizar un programa llamado Cracklock, que funciona congelando el transcurso del tiempo de estos programas, para así utilizarlos por más tiempo, sin temer a alguna clase de virus que podrían tener los cracks o keygens. 





 Para empezar descargamos cracklock y lo instalamos. 




Cracklock






Al abrirlo nos aparecerá algo similar como en la imagen anterior. Para añadir un programa utilizamos la opción “Add Program”, y escogemos el archivo ejecutable del programa que necesitamos congelar. Luego le asignamos una fecha en la que aun este funcionando, por ejemplo: 5 días después de que lo instalamos o usamos por primera vez. 





Y para ejecutarlo, tenemos que cerrarlo en caso de tenerlo abierto, y desde el mismo programa Cracklock hacemos clic derecho y lo ejecutamos, automáticamente el programa aparecerá como si aun le quedaran días. Si llegamos a tener problemas con programas que no funcionan, en las configuraciones vienen distintas opciones de inyección para que funcione correctamente.







Colaboracion: shadowhck. Usuario forobeta



















Tweet



Etiquetas: [soluciones informaticas]  [consejos]  [optimizar pc]  [trucos]  
Fecha Publicación: Tue, 11 Jun 2013 16:28:00 +0000







Aunque Unidades de estado sólido pueden ofrecer velocidades de computación vertiginosa, la mayoría de usuarios no saben este secreto, las unidad SSD no están configuradas correctamente. ¿lo sabias?





La razón es que los SSD no vienen optimizados. Antes de que el motor alcance el máximo rendimiento, el usuario deben realizar una buena cantidad de ajustes y trabajos preparatorios.En particular, el modo AHCI en el BIOS / EFI deben estar puesto y los controladores AHCI debe estar correctamente instalado. Además, usted debe considerar seriamente la posibilidad de actualizar el firmware de su SSD a la última versión y la verificación de que tiene instalados los controladores correctos.






Concepto técnico.






Recolección de basura: La recolección de basura en un SSD realiza una parte esencial de mantener su SSD de pulverización catódica a cabo. ¿Por qué lo preguntas? Debido a que a los SSD no pueden simplemente borrar bloques de memoria escribiendo sobre los datos enviados a la papelera, hace la forma de una unidad tradicional plato a base. Antes de que el controlador de la SSD puede escribir en un bloque, debe leerlo para así  marcarlo para su eliminación el enfoque de dos pasos de lectura y escritura para borrar las células de flash puede tomar una gran cantidad de tiempo.





Recolección de basura de fondo resuelve este problema mediante la lectura y el marcado como bloques borrados mientras que las ralentí 1 del ordenador. Este proceso, también conocido como la recolección de basura inactivo, las funciones independientes de un sistema operativo. Así que funciona tanto en Linux, Mac y Windows. La activación de la recolección de basura de fondo simplemente requiere que inicie sesión y dejar el equipo en funcionamiento durante un par de horas.









TRIM : TRIM 2 resuelve el problema de borrar la memoria flash al funcionar a nivel de sistema operativo. En lugar de el controlador SSD marcado que requieren bloques de borrado, el sistema operativo realiza esta función. Desafortunadamente, TRIM es totalmente dependiente de conductor y la compatibilidad del sistema operativo. Así que si algún problema se plantea en el sistema operativo o los controladores instalados, TRIM dejará de funcionar.





BIOS / EFI distinción: el Basic Input Output System fue sustituido hace poco por el sistema Extended Firmware Interface en equipos más nuevos. Funcional mente, sin embargo, todavía se puede interactuar con los dos sistemas de la misma manera.












Habilitar AHCI en el BIOS / EFI



Encendido de AHCI en un entorno BIOS: No existen diferencias significativas entre permitir ACHI en un entorno BIOS EFI o. Sin embargo, debido a que muchos entornos previos difieren en el diseño y la terminología, sólo puedo dar pautas generales. Las capturas de pantalla en este artículo no se replicarán exactamente su diseño.





Para empezar permitiendo AHCI:


  • Toque la corrección tecla F2 para entrar en el BIOS / EFI. Esto varía según el fabricante y el modelo de la placa base. A menudo, para ingresar prueba con las siguientes (si el F2 no funciono) F10 O tecla de borrado (SUPR, DEL) . 

  • Una vez en el BIOS o EFI, busque referencias a su "disco duro" o "almacenamiento". Haga clic en él. 

  • Cambie la configuración de IDE a AHCI o RAID. 

  • Normalmente, pulse F10 para guardar y salir. La configuración puede variar, sin embargo. Sólo asegúrese de guardar y salir, de lo contrario la configuración no se pegue. 



Windows: si usted no h instalado los controladores AHCI en Windows, el equipo experimentará BSOD en el arranque. Windows 7 fue el primer sistema operativo de Windows para ofrecer comando TRIM. Desafortunadamente, Vista y XP carecen de ella.





ADVERTENCIA: Si instaló originalmente el ordenador con los ajustes IDE, que permite ACHI en 




  1. Windows hará que el miedo de la pantalla azul de la muerte (BSOD) en el arranque. Antes de continuar, primero instalar los controladores AHCI de Microsoft, antes de habilitar AHCI.Afortunadamente, Microsoft hizo la instalación muy sencillo: Sólo tienes que descargar e instalar la revisión que el paquete directamente desde Microsoft.

  2. Mac OSX: Para OSX construye más de Lion, debe instalar manualmente TRIM para que funcione. Estas son algunas instrucciones sencillas para la configuración adecuada.

  3. Linux: Linux ha tenido TRIM implementado desde el año 2008. Puedes instalarlo manualmente siguiendo estas instrucciones .





He aquí un ejemplo de un entorno UEFI prearranque:











He aquí un ejemplo de la mayor entorno de pre arranque BIOS:













Descargue el controlador adecuado para TRIM






TRIM optimiza la unidad, impidiendo que halla una des aceleración. A diferencia de una unidad de disco, las unidades SSD no sobrescriben los datos marcados como borrados.Antes de grabar en un bloque "sucio", un SSD debe emitir un comando TRIM para borrarlo.Cuando el trim funciona correctamente, los borra del controlador SSD bloques no utilizados, lo que resulta en una experiencia sin fisuras. Sin embargo, si existe un problema técnico o de configuración, TRIM puede no funcionar y la unidad se quedará sin espacio libre - sin embargo, ya que se queda sin espacio libre, la unidad se reducirá drástica mente.





Afortunadamente, la función de recogida de basura inactivo integrado en casi todos los controladores modernos de firmware, mitiga una MIC defectuoso. No todas las unidades utilizan la recolección de basura inactivo - sin embargo, para los modernos discos SSD de Intel, la recolección de basura viene equipado de forma estándar. Activación de la recolección de basura sólo requiere que se inicie y se deja funcionando en ralentí.





En general, los entusiastas sugieren la instalación de los controladores de almacenamiento Intel oficiales para los chipsets de Intel y los controladores de Microsoft para los chipsets AMD . Para asegurarse de que los controladores de MS se instalan en Windows, vaya a:





  • Administrador de dispositivos y seleccione la unidad SSD de "Unidades de disco". 

  • Entonces sólo tiene que actualizar los controladores

  • Windows debería instalar automáticamente.















Asegúrese de que su chipset soporta TRIM






Desafortunadamente no todos los chipsets soportan TRIM , especialmente en matrices RAID.Serie 7 chipsets Intel soportan oficialmente TRIM en cualquier forma de RAID. Sin embargo, existe apoyo oficial en la Serie 6 chipsets. Además, Linux soporta TRIM supuestamente software basado en arrays RAID, aunque con algunas complicaciones.



Actualización del firmware del SSD






Muchos SSDs sufren de varios errores en el momento en que primero lleguen a los mercados. Afortunadamente, estas frecuencias reciben actualizaciones en forma de parches de firmware. Estos parches pueden ser destructivos, donde se destruye todos los datos en el dispositivo, o no destructivo. En cualquiera de los casos, tendrá que hacer copias de seguridad de sus datos antes de flashear el firmware actualizado.





Para obtener más información acerca del respaldo de los datos, revisa este manual .En pocas palabras, sólo tiene que copiar los datos en un disco duro externo utilizando software como Clonezilla. Justin escribió una excelente guía sobre cómo realizar una copia de seguridad de una unidad utilizando PartedMagic combinado con Clonezilla , que puedo dar fe personalmente. Alternativamente, si utiliza Windows 7, intenta la característica de copia de seguridad al horno-in .





Aunque peligroso, la actualización del firmware de su SSD puede evitar que sufran problemas en el futuro. Pero antes de actualizar, hacer su investigación - a encontrar lo que las unidades requieren actualizaciones de firmware.



No compre Estupideces






De las ocho unidades SSD que he utilizado en los últimos cuatro años, cuatro no, a pesar de haber actualizado el firmware y tomado todas las precauciones necesarias. Los cuatro fallos fueron de unidades que utilizan controladores Sandforce segunda generación, que notoriamente sufrieron fallas catastróficas. Afortunadamente, los SSD modernos sufren menos problemas que los modelos anteriores. Sin embargo, no tentar a la suerte. Leer los comentarios antes de hacer una compra.













Conclusión






El rendimiento del SSD de la caja no se optimiza hasta que tome tres medidas esenciales: en primer lugar, tratar de activar AHCI en el BIOS / EFI. En segundo lugar, comprobar para ver si su chipset (placa madre) es compatible con TRIM. En tercer lugar, comprobar para ver si la unidad requiere una actualización de firmware.





¿Alguien más ama discos SSD? Por favor comparta sus consejos de optimización en los comentarios.







Glosario





  1. Ralenti: ralentí es el régimen mínimo de revoluciones por minuto (wikipedia)

  2. TRIM:  comando TRIM permite a un sistema operativo decirle a una unidad de estado sólido (SSD)  que bloquee datos que no están en uso (wikipedia)


























Tweet






Etiquetas: [tutorial]  [trucos]  
Fecha Publicación: Sat, 08 Jun 2013 16:50:00 +0000



Copias de seguridad en facebook







Facebook hace que muchos aspectos de su vida más cómoda. Es una manera fácil de estar en contacto, te recuerda los cumpleaños de tus amigos, y se puede sincronizar con tus contactos y eventos de Facebook a través de tu  smartphone. Y antes de que usted lo sepa, usted depende de Facebook . O tal vez otras personas dependen de ser amigos con usted en Facebook.





Parte de esta dependencia, Facebook esta interviniendo para gestionar sus contactos.Imagínese que usted ha perdido el acceso a su cuenta de Facebook y por lo tanto a todos sus amigos. ¿Tendrías una copia de seguridad en algún lugar? Y por otro lado, es lo que ya tiene todos sus amigos en Facebook? ¿O saber cómo migrar sus amigos al pasar de una cuenta de Facebook a otra? Bueno, te voy a mostrar cómo se puede realizar copias de seguridad y transferir sus contactos de Facebook.






Nota: Este artículo originalmente propuso cómo hacer copias de seguridad de los contactos de Yahoo! Mail y sugirió que era posible salvar a todos los contactos de Yahoo! en un archivo CSV y luego volver a importarlos en Facebook u otra cuenta de terceros, como por ejemplo Gmail. Esto fue hecho posible hasta hace poco, sin embargo, Yahoo! ha desactivado la función :





Contactos importados de Facebook no se pueden exportar desde Yahoo! Contactos por cualquier método, incluida la exportación a formatos de archivo .CSV / .VCF, sincronización con dispositivos móviles, o la sincronización con un correo de escritorio / cliente contactos.










Cómo exportar contactos de Facebook a Yahoo!



Si bien no es posible exportar los contactos de Facebook desde Yahoo! Mail, al menos se puede exportarlos a Yahoo! Correo. 




  1. Asegúrese de que está conectado a Facebook. 

  2. Luego ve a tu cuenta de Correo Yahoo!. Cambie a la ficha Contactos y haga clic en el botón Importar contactos al lado del logo de Facebook.





Copias de seguridad en facebook


Seleccione el icono de Facebook y confirme que desea compartir sus contactos con Yahoo! Unos segundos más tarde usted será capaz de ver sus contactos importados en su lista de Facebook





Copias de seguridad en facebook




Tenga en cuenta que este método sólo funciona para los contactos que dieron permiso de Facebook para compartir su dirección de correo electrónico con amigos.






Cómo transferir contactos de Facebook en cualquier otra cuenta de correo electrónico






Como te habrás dado cuenta ya, no es posible importar contactos de Facebook directamente en Gmail. Y aunque se puede más probable importación de un archivo CSV a tu cuenta de correo electrónico, el archivo CSV de Yahoo! Mail no contendrán sus contactos de Facebook, como se señala en la nota anterior. Frustrante, ¿no es así?





La única solución que encontré implica a tus amigos. Después de todo, lo que significa que en realidad se puede enviar un correo electrónico a sus contactos. Cuando haces eso, CC tu cuenta de destino y debe hacer el resto para usted. Por ejemplo, en Gmail, las direcciones de correo electrónico de personas que aún no están en sus contactos se agregan automáticamente todos los contactos. La alternativa es que copie manualmente sus contactos de Facebook en la lista de contactos de Yahoo! Correo.





Ahora, si usted quiere ser capaz de exportar sus contactos de Facebook, esto se puede hacer con el método de correo electrónico anterior y una cuenta de Gmail en blanco. Al enviar un correo electrónico de tu cuenta de Correo Yahoo! a todos sus contactos de Facebook, no sólo CC su cuenta principal de correo electrónico, también un nuevo CC / blanco cuenta de Gmail. Todas las direcciones de correo electrónico se añadirá a otros contactos y que posteriormente les pueden exportar a un archivo CSV.






Copias de seguridad en facebook



Cómo exportar su correo electrónico Contactos






A pesar de que estoy describiendo este proceso de Yahoo!, que es la misma para cualquiera de sus otras cuentas de correo electrónico, al menos en principio. Mientras que el uso de tus contactos de Yahoo!, haga clic en Acciones y seleccione Exportar todo ...






Copias de seguridad en facebook


Haga clic en el botón Exportar ahora junto a la opción de Yahoo! CSV.





Copias de seguridad en facebook







Usted tendrá que comprobar que no es un robot mediante la introducción de un captcha. Y luego se toma un par de segundos hasta que la descarga se inicia. Como se explica en la nota anterior, el archivo CSV guardado de Yahoo! Mail no contendrá sus contactos de Facebook.






Cómo importar contactos en Facebook



Cualquiera puede importar todos los contactos de muchos otros servicios, ya sea Yahoo!, Skype, ICQ o mediante la cargar un archivo CSV. Voy a seguir con el ejemplo de Correo Yahoo!, pero no sin señalar que los contactos de Facebook previamente importados en Yahoo! Mail no se pueden importar en Facebook.







Inicia sesión en tu cuenta de Yahoo!, y luego ir a Facebook  después buscar amigos página. Si ha agregado previamente su dirección de correo electrónico de Yahoo! a Facebook, que debe ser llenado ya. Haga clic en el botón Buscar Amigos.







Copias de seguridad en facebook


Se abrirá una ventana que le pregunta para autorizar el acceso a sus contactos de Yahoo! y perfiles. Haga clic en Aceptar para continuar.








Copias de seguridad en facebook







En el siguiente paso, usted será capaz de seleccionar los contactos todavía no amigos con usted, pero que no tienen una cuenta de Facebook. En el tercer paso, puede invitar a los contactos a Facebook que no parecen tener una cuenta, por lo menos no con la dirección en su lista de contactos.


Cómo importar un archivo CSV en Facebook



Para importar contactos mediante un archivo CSV, desplácese al final de la lista y haga clic en Buscar amigos junto a la opción Other Tools.



Copias de seguridad en facebook





Al seleccionar Subir archivo de contactos aparecerán varias opciones se expandirán. Haga clic en el botón Seleccionar archivo y busque el archivo CSV que desea importar, por ejemplo, el CSV de Yahoo! si guardó como se describe anteriormente. Haga clic en el botón Subir Contactos y seguir el procedimiento de para Encontrar amigos e invitarlos descrito anteriormente.





Copias de seguridad en facebook



Conclusión
Exportar contactos de Facebook a otras cuentas es un pequeño lío, pero no es imposible.Importación de contactos en Facebook, sin embargo, es sorprendente mente y cómodo,ver como Facebook ofrece muchas maneras de encontrar a sus amigos e invitarlos a unirse a usted en su red social favorita.





¿Qué otras formas de importar o exportar datos de Facebook está usando?













Tweet






Etiquetas: [soluciones informáticas]  
Fecha Publicación: Thu, 06 Jun 2013 16:35:00 +0000


copias de seguridad


Si aún no está realizando una copia de seguridad de sus archivos importantes, ya debe ser hora de que valla realizando la tarea ya que es posible que pueda perder información sumamente importante  ya sea personal o empresarial.





Si son pocos sus archivos importantes debe ir copiando manualmente los archivos a varios discos duros o haga  uso de un sistema como el Time Capsule de Apple o realice  de copias de seguridad de Windows y las opciones de restauración, es muy necesario mantener sus archivos en más de un lugar.





¿Por qué? En pocas palabras, los discos duros se rompen . A veces se rompen sin razón, y es bueno siempre estar preparado.
Aunque siempre hay que tratar de recuperar el disco duro, hay que mantener copias de la información en caso de que no se pueda recuperar la unidad. Recomiendo conservar sus copia de seguridad en al menos dos o tres lugares, ahora me imagino que usted puede preguntarse ¿qué archivos debo copiar?. Afortunadamente, eso es lo que trata este artículo.






Archivos vitales que deben tener copia de seguridad.



1. Archivos personales




Copias de seguridad


No hace falta decir, pero hay que hacer una copia de seguridad de sus archivos personales. Esta pequeña y sencilla tarea que puede salvarlo de todo un lío de angustias.


Revise sus documentos, fotos y vídeos de carpetas. y realice un backup de todos aquellos archivos que lo requieran, debe ser exigente con ciertos archivos es una muy buena idea tener en cuenta los registros financieros.





2. Escritorio



Copias de seguridad





El escritorio es probablemente el hogar de sus proyectos actualmente en curso, y que definitivamente me imagino que no quieren perder esos, ¿verdad? Respaldar automáticamente su escritorio es la mejor provisión de una red de seguridad cuando esté en su zona de flujo de trabajo. 





Desde esta área de su equipo, por lo general tiene todo lo que es fresco en su mente, tiene todo el sentido de mantener constantemente bajo control. Aún más importante, si usted hay tiene vídeo o una foto, es conveniente que tenga copias de seguridad de los directorios de carpeta de proyectos. Esto te ayudará en caso de que ocurra algo horrible. Además, estos archivos son probablemente importantes, y que probablemente no quieres perder.




3. Datos del navegador.




Copias de seguridad





Tengo un montón de marcadores en mi navegador que enlazan a lugares frescos para grabar vídeos, consejos técnicos impresionantes, y aplicaciones web útiles. A veces hasta me olvido de todos los recursos que me han ahorrado! 





Realice copia de seguridad de los marcadores y favoritos de su navegador para no perder los sitios a los cuales usted normalmente recurre para informarse. Por otra parte, es probable que tenga un buen número de extensiones y otras configuraciones del navegador, no querría instalar manualmente una vez más.





Afortunadamente, aplicaciones como Hekasoft Backup and Restore para Windows pueden hacer más de esto para usted. Si usted es un usuario de Mac, es posible que tenga un poco más de problemas. Sin embargo, Chrome puede automáticamente sincronizar toda su información a través de múltiples dispositivos. Del mismo modo, Firefox puede sincronizar los marcadores y otros datos.





4. Partidas guardadas





Copias de seguridad





Aunque no es tan importante como los archivos anteriores, nadie sabe el sufrimiento de un archivo perdido como un jugador. Con esto en mente, mantenga los archivos guardados copia de seguridad! No confíe en un disco duro para todo. Considere la posibilidad de un juego como Fallout 3. El juego contiene un mundo enorme, con una gran variedad de armas, enemigos y personajes envasados ​​dentro. La peor parte es que requiere un poco de senderismo en el juego. Si ha perdido un archivo de salvar que dio el acceso a las mejores armas y viajar rápido ... ¡Dios mío, no puedo ni imaginar el dolor.







Conclusión






De todos los archivos vitales que se mostraron aquí, tengo que decir que sus archivos personales son los más importantes. También son los más fáciles de realizar copias de seguridad, si hace uso de las carpetas adecuadas. 





Dicho esto, los archivos de copia de seguridad se llevará un poco de organización de su parte. En lugar de tirar archivos al azar donde parece tener espacio, tener la la organización adecuada de dónde se colocan. puede contribuir a un sistema de fluido, automatizado que podría ser beneficioso más adelante.






¿Cuáles son los archivos más importantes a los que usted debe hacer copias de seguridad?



¿Tienes alguna que agregar a esta lista?


Etiquetas: [software]  [recuperación de datos]  
Fecha Publicación: Wed, 05 Jun 2013 17:14:00 +0000



Hoy en día es común almacenar archivos de gran importancia y valor ya sean música, fotografías o documentos y normalmente como usuarios no conservamos copias de seguridad de estos archivos o bien no realizamos un backup de carpetas o archivos que tienen un gran valor para nosotros. Al no realizar copias de seguridad o backup podemos estar poniendo en riesgos nuestra información ya que hoy en día existen muchos virus que los ponen en riesgo, ademas de eso podemos eliminarlos por error o  realicemos un mal procedimiento de formateo  y nuestros archivos se vean afectados por malos procedimientos.





El día de hoy les presentaremos 7 Softwares para recuperar datos borrados. Gracias a software especializados en recuperación de datos borrados puede resultar muy fácil Recuperar los archivos que por error son eliminados.








Softwares para recuperar datos borrados



Por lo general la principal causa de perdida archivos es el eliminación accidental o por causa de virus y como tenemos nuestro disco duro particionado necesitamos programas que realizen esta labor de recuperación de datos.






1. Recuva




                                        Recuperacion de datos borrados


Recuva es un software bastante simple y fácil de manejar ademas de eso es totalmente gratis, y es un programa que no tienen nada que envidiarles a los programas de versión paga, sin embargo este no tienen muchas opciones como los otros que veremos. Este software esta en español




          


2. GetDataBack



recuperar datos borrados



Es una excelente herramienta que presenta 2 versiones. NTFS y FAT esta es una herramienta bastante costosa pero muy efectiva. Clic aquí para mas informacion



      


3. Recover My Files




Recuperar datos borrados






Es uno de los mejores ya que este entrega muy buenos resultados en el momento de realizar un skan ademas gracias a sus mas recientes actualizaciones en las cuales han cambiado si interfaz, ha quedado muy fácil de manejar, con lo cual ya no es una tarea que deba realizar un experto en el tema. Este es un programa de pago, pero este no es muy costoso como el anterior



               


4. MiniTool Power Data Recovery



Recuperar datos borrados





Es una buena alternativa en caso de que hallamos intentado con algunas herramientas y no hallamos obtenido los resultados esperados. Sin embargo les aconsejo recuva






               



5. EasyRecovery Pro 10


 


Recuperar datos borrados


Es una herramienta que ofrece excelentes resultados pero esta es mas costosa que de la hablada anteriormente GetDataBack Puede llegar a ser una alternativa en caso de que los anteriores no hallan llenado tus expectativas o bien no recuperen los archivos que realmente quieres recuperar



         



6. File Recovery 2013




Recuperar datos borrados






Es bastare similar al EasyRecovery Pro 10 muy eficaz al momento de realizar búsquedas de archivos borrados. Esta acompañado de una interfaz bastante simple





           


7. Photorec




Recuperar datos borrados




Esta es una herramienta para el sistema operativo linux, este es gratuito y se distribuye con el TestDisk el cual nos permite recuperar archivos borrados en nuestro sistema linux. Este es un poco complicado de utlizar ya que no presenta interfaz gráfica


  

                    


Nota: Le recordamos que la mejor manera de prevenir perdida de datos es la de realizar copias de seguridad regular mente y preferible mente actualizada. Estos se puede realizar de manera manual, pero tambien hay muchos programas que nos facilitan la tarea de realizar copias de seguridad 





Etiquetas: [seguridad informatica]  [tutorial]  [windows]  [trucos]  
Fecha Publicación: Sat, 01 Jun 2013 03:02:00 +0000



La ciencia (o arte) de ocultar mensajes en imágenes se llama esteganografía , hoy en día esto se puede utilizar para ocultar mensajes secretos en imágenes de aspecto inocente. Y en cuanto a la fotografía, no tendrás idea de que hay un mensaje secreto escondido en el interior, pero con las herramientas o contraseñas correctas, el mensaje secreto puede ser revelado. Hoy en día la creación de estos mensajes secretos se puede realizar más fácil que nunca. ¿Quieres darte una oportunidad? Estas son algunas de las herramientas para que usted intente hacer sus propios mensajes secretos.







Antes de empezar






Si usted ha estado leyendo blogs de tecnología en el último par de semanas, usted ha encontrado probablemente este ingenioso anuncio por una organización española denominada Ayuda a Niños y Adolescentes en Riesgo Fundación ( Fundación ANAR ). El anuncio está dirigido a niños y adultos, pero contiene un mensaje diferente para cada uno . Para las personas adultas sólo mostrara una advertencia visible, pero desde la altura de un niño, mostrara un número de teléfono al que el niño pueda llamar en caso de abuso. Ver video.





Si bien esto podría no ser la esteganografía, es una excelente manera de transmitir un mensaje secreto sólo a su público objetivo, y es un gran ejemplo de la utilización de esta técnica en el mundo de hoy



Como ocultar mensajes en imágenes





En EJDMSOLUCIONES.COM, les mostraremos 3 formas de ocultar mensajes en imágenes Para que escribas tus mensajes secretos y los compartes únicamente con las personas a las cuales deseas que le llegue el mensaje. Con esto puedes publicar tus fotografías en google +, facebook, twitter o en cualquier otra red social y nadie notara que hay se encuentra un mensaje oculto.





3 formas de ocultar mensajes en imágenes





Aquí van las cuatro formas de ocultar mensajes en imágenes de manera sencilla 




1. La manera DIY






Si usted es el tipo de persona que le gusta hacer las cosas por sí mismo, este método DIY es metodo es simple pero. Puede que tenga que intentarlo varias veces para encontrar la mejor foto para ocultar el mensaje, pero tenga en cuenta que un simple MS Paint (o equivalente)  pueda funcionar mejor. se ha probado en una foto real que que se tomo y no funcionó así.







Este método se basa en un proceso que encontré sobre el WikiHow , que básicamente combina dos archivos una imagen y un mensaje de texto. Para que en el exterior la imagen se pareca a una normal, pero si usted sabe dónde buscar, puede encontrar el mensaje oculto. Si no eres un usuario de Windows, me disculpo de antemano, pero como yo soy un usuario de windows, yo sólo soy capaz de demostrar este método en este sistema operativo.





Para empezar, busque o cree un archivo BMP de cualquier manera que usted desee. Para mí, lo más fácil era dibujar algo simple y guardarlo como BMP, pero también se puede tratar con una imagen real. Si usted va  a realizar el proceso con una imagen le recomiendo tratar de encontrar una imagen relativamente pequeña.





ocultar mensajes en imagenes





Ahora escriba el mensaje que usted desee ocultar en el bloc de notas  o bien puede utilizar otro software similar, el mensaje debe estar guardado en formato txt. Ejecute símbolos de sistemas (cmd)





Yo lo hice de la siguiente manera:



C:\Documents and Settings\ELKIN> COPY "C:\Documents and Setting\ELKIN\Escritorio\imagenes\ocultar imagenes.bmp" + "C:\Documents and Settings\ELKIN\Escritorio\imagenes\ejdmsoluciones.txt" "C:\Documents and Settings\ELKIN\Escritorio\imagenes\ocultar imagenes.bmp"



Donde ELKIN es mi nombre de usuario imágenes nombre de la carpeta y ocultar imágenes nombre de la imagen bmp. En la parte final (Resaltado en rojo) lo que hice fue remplazar la imagen, Es decisión de usted si lo reemplaza o le agrega una nueva ubicación o bien le deja la misma ubicación con un nombre diferente de la imagen. Aquí les deja la imagen 





ocultar mensajes en imagenes





Eso es todo ya hemos creado nuestro mensaje secreto en una imagen. Recuerda que es tu mensaje secreto y no le coloque nombres como "mensaje secreto" ya que cual quiere que lo vea notara que es una simple imagen e inclusive al darle doble clic se abrirá la imagen.





Para ver el mensaje secreto solo tienes que abrir la imagen con el blog de notas y en la parte inferior del archivo encontraras el mensaje oculto. Puede que este método no sea el mas sofisticado pero es muy fácil de realizar y ademas funciona muy bien.






2. MOZAIQ








MOZAIQ es un servicio dirigido a la creación de los grandes mosaicos de pequeñas imágenes. Además también ofrece un servicio de esteganografía simple y fácil de usar, que se puede utilizar para cifrar rápidamente cualquier mensaje en una imagen de aspecto inocente.





ocultar mensajes en imagenes





La ventaja MOZAIQ es que usted ni siquiera tiene que subir de una imagen. Si usted es un poco perezoso, o no tiene una imagen adecuada por ahí, MOZAIQ le proporcionará una imagen al azar para que usted oculte su mensaje. Todo lo que tienes que hacer es introducir su mensaje y una contraseña de descifrado opcional y ya está todo listo.



ocultar mensajes en imagenes


Ahora solo Guarda la imagen en tu ordenador (no editarlo: Puede cambiar el nombre del archivo), y enviarlo a quien quieras. Para descifrar el mensaje, es necesario el uso de MOZAIQ página de descifrado . Carga la imagen e introduzca la contraseña (si lo hay), y listo podrás ver el mensaje secreto.








Para encriptar imagen Clic aqui       Para desencriptar imagen Clic aqui.












SecretBook






SecretBook es una nueva extensión de Chrome que te permite codificar mensajes en fotos de Facebook, y luego compartirlos con amigos como si fueran fotos regulares. Solo tus amigos que tengan la contraseña serán capaces de descifrar el mensaje secreto o oculto en el interior de la imagen.





Después de instalar la extensión, vas a tener que actualizar Facebook luego pulse ctrl + alt + a para crear un nuevo mensaje cifrado. Si este acceso directo es tomado por otra aplicación, no hay mucho que puedas hacer al respecto. tendrás que cerrar el programa que ejecuta el acceso directo, ya que actualmente no hay manera de cambiar el acceso directo de la extencion .





ocultar mensajes en imagenes





Al ejecutar el acceso directo, la ventana de arriba se abrirá, en la que tendrás que elegir una imagen, e ingresar el mensaje y una contraseña. A continuación, puede descargar el archivo y subirlo a Facebook. Para descifrar el mensaje, presione ctrl + alt + un rato mirando la imagen, e introduzca la contraseña. Si la contraseña es correcta, aparecerá el mensaje!





ocultar mensajes en imagenes




Eso es todo ahora ya sabes como puedes ocultar tus mensajes agregándole mas seguridad  y además una nueva forma de comunicarte con tus amigos





¿Que otro método para ocultar mensajes conoces?  ¿Utilizarías estos métodos para comunicarte con tus amigos?



Etiquetas: [aplicaciones moviles]  [google]  [BitDefender]  [android]  
Fecha Publicación: Wed, 22 May 2013 19:00:00 +0000



Clueful





Clueful, una aplicación que BitDefender ha lanzado recientemente para Android, en el que permite averiguar qué aplicaciones en los dispositivo móviles constituyen una amenaza a su privacidad.



BitDefender ofrece la aplicación  totalmente gratis en la tienda de Google Play, se puede obtener tambien BitDefender Free Edition, disponible sin costo desde hace muy poco tiempo, incluso con una suite de seguridad instalada y las medidas que Google está tomando para mantener la tienda Play segura , todavía no es una mala idea ver cuáles son los riesgos que están tomando al usar una aplicación u otra.




Clueful







Clueful es extremadamente fácil de usar: justo después de su instalación, la aplicación va a escanear su dispositivo y le dará una puntuación de privacidad, sobre la base de los permisos de las aplicaciones que ha instalado. Cuanto más bajo sea el puntaje obtenido, mas riesgo hay en las aplicaciones que ha instalado en su dispositivo Android. Los resultados provienen de la comparación de la lista de aplicaciones de base de datos de nube de BitDefender.



Usted también obtiene los botones, en la parte inferior de la interfaz Clueful, para ver qué aplicaciones son de alto riesgo, riesgo moderado o bajo riesgo. Al hacer clic en cada uno de los que le enviará a una lista donde se puede ver los permisos de cada aplicación tiene. Se proporciona un botón que permite la desinstalación de la aplicación de inmediato, sin necesidad de ir al menú de configuración del dispositivo para eso.


Clueful







La aplicación es muy fácil de usar, sin embargo, le puede proporcionar alguna información esencial acerca de los peligros que pueden acechar detrás de aplicaciones aparentemente inofensivas.Además, no es necesario actualizar su cuenta cada vez que instala algo nuevo, Clueful le ofrecerá una notificación sobre cada nueva aplicación después de la instalación.


¿Utilizará Clueful en su dispositivo Android?





Descargar gratis: Clueful





Etiquetas: [Xbox one]  [microsoft]  
Fecha Publicación: Tue, 21 May 2013 23:56:00 +0000



Tras meses de febril rumores y especulaciones , Microsoft finalmente tomó el velo de la Xbox One, una consola que promueve los esfuerzos de Redmond para hacerse cargo de toda su experiencia. El nuevo sistema vendrá empaquetado con una versión actualizada del sensor Kinect y estará disponible "a finales de este año." Aun no se ha anunciado el precio final.









Los presentadores del evento de marca consistentente la nueva consola como la tecnología que unificará  todo el entretenimiento, juegos, música y películas en una única ubicación. Y con un grupo de impresionantes funciones nuevas, parece que el Xbox One podría ser capaz de asumir ese rol de un dispositivo central.









Microsoft es consciente de que la televisión reside en el centro de tu entretenimiento. Y la Xbox one quiere ser el guardián de esas experiencias.






Xbox posee el televisor






Los comandos de voz serán una parte importante de la interacción con el Xbox one  Si bien podemos suponer que todavía será capaz de navegar a través de su controlador o Smart App Glass, Yusef Mehdi, vicepresidente de entretenimiento interactivo de Microsoft, demuestra cómo navegar Aquel mediante comandos de voz y control por gestos con el sensor Kinect actualizado.








Xbox one
Xbox one












Los usuarios pueden activar instantáneamente el ONE al pronunciar "Xbox On." El Xbox será capaz de diferenciar la voz del usuario y recordar de forma automática cuando el usuario particular, dejó la última vez en el tablero de instrumentos.





Una de las características más impresionantes que mostró  fue la conmutación instantánea de Xbox one, que se mueve entre las funciones con poca latencia. Al igual que la actual Xbox Kinect, los usuarios pueden cambiar entre funciones con comandos de voz como "Xbox go to music" y "Xbox go to game", pero el uno es capaz de hacerlo con la facilidad de cambiar entre canales de televisión.





Una de las adiciones más grandes es la introducción de secuencias de televisión en vivo en la experiencia de Xbox. Los usuarios pueden cambiar instantáneamente a la televisión en directo a través de un sistema de "Xbox Live TV." El que incluso cuenta con una guía de la TV-como "Xbox One Guide", que muestra lo que está disponible en  la televisión en este momento junto con el contenido bajo demanda. Además, los usuarios serán capaces de organizar el contenido multimedia de "favoritos", así como por el contenido que actualmente está de moda en popularidad.





Tomando prestado un truco de Windows 8, el nuevo modo instantáneo de one permitirá a los usuarios realizar varias tareas entre diferentes aplicaciones y funciones en la misma pantalla. Por ejemplo, si está viendo un evento deportivo en directo, puede indicar al one para acceder a su lista e ira actualizado las estadísticas de liga o buscar en Internet con el Explorador, y todo en una pantalla.





También se ofrecerá la integración de Skype y permitira a los usuarios chatear con vídeo en la red directamente a través del sensor Kinect. En efecto, Xbox hará que cualquier televisor que este conectado a un smart TV hará que este sea  más inteligente y más funcional que cualquier TV que hemos visto hasta la fecha.





Nuevas características








La nueva Xbox estará propulsado por un procesador de octa-core con 8 GB de RAM, puertos USB 3.0, 500 GB de almacenamiento en disco duro y capacidad de Wi-Fi Direct. La nueva actualizacion de  Kinect viene incluida con la consola y contiene un módulo de seguimiento por infrarrojos 250k píxeles y puede procesar 2 GB de datos por segundo, lo que significa que puede registrar rotaciones individuales de los autos y los hombros e incluso lo difícil de comprometerse a una acción. Además, según Mark Whitten de Microsoft, el Kinect puede "leer los latidos del corazón."





El Kinect trabajará en conjunto con el controlador y la consola para ofrecer una nueva dimensión de bienvenida al juego. Con la nueva interfaz de juego, por ejemplo, el aumento de su controlador puede pedirle a su personaje del juego para levantar un escudo.





La base del mayor ecosistema de Xbox estará propulsado por 300.000 servidores, más poder de cómputo que el que existía en el mundo entero en 1999. Los miembros de Xbox Live podrán almacenar todas sus películas y juegos, además de grabación de momentos de juego para editar y compartir con los amigos. Esa enorme cantidad de cloud computing también permitirá a los creadores de juegos crear mundos de vida, persistentes que cambian con el juego y el comportamiento de la comunidad.






Nuevo contenido




En cuanto a lo que será el nuevo contenido disponible para The One, los presentadores parecían en gran medida dispuesta para lanzar la lata en el camino, que promete más novedades por venir en un par de semanas en la exposición de juegos E3 en Los Angeles.




xbox one kinect
Xbox one kinect







En EJDMSOLUCIONES.COM conseguimos algunos adelantos de los juegos que debe venir en el futuro. De EA Sports Andrew Wilson apareció en el escenario para anunciar que la compañía lanzará cuatro nuevos juegos pronto para Aquel impulsado por los nuevos deportes de EA Ignite motor que "borrar la línea entre lo real y lo virtual." Específicamente, los jugadores pronto podrán tener en sus manos el nuevo FIFA, Madden, UFC, y NBA Live.





Phil Spensor de Microsoft Studios, subió al escenario para mostrar el trailer de Forza Motrosports Five, que estará disponible cuando el one. También prometió que la compañía cuenta actualmente con más juegos en desarrollo que en cualquier otro momento de su historia. En la actualidad, el estudio de Microsoft está desarrollando 15 juegos que van a salir en el primer año de la liberación de lo one, ocho de los cuales son completamente nuevas franquicias.





Nancy Tellem,  dijo que su organización estaba trabajando en la televisión que "ya no es una calle de sentido único" y lo sumergirá a usted. No nos dieron muchos detalles, pero lo hizo romper con la introducción de un mensaje pre grabado del director Steven Spielberg, que va a traer una serie original basada en Halo Xbox Live. (Hemos previamente tomado una mirada más profunda a los planes de contenidos originales de Microsoft .)





Además Tellem presentó una asociación con la NFL que permitirá "una mayor interactividad" para los aficionados al fútbol. Esto incluye la capacidad multitarea de Fantasy-fútbol, ​​junto con una vaga alusión a una nueva "tecnología en el que marco cambiar el juego para los jugadores y entrenadores."





También en el evento de lanzamiento, Eric Hirshberg de Infinity Ward introdujo la próxima encarnación de algún pequeño juego llamado Call of Duty: Ghosts . La premisa básica es un "evento de masas" que paraliza y obliga a un grupo de soldados de las fuerzas especiales para luchar por la supervivencia.





Ghosts utiliza el brawnier Una arquitectura de acuerdo con un nuevo motor de Call of Duty y los resultados de la vista previa proyectado en el evento son impresionantes.




familia Xbox one












Etiquetas: [office 365]  [microsoft]  
Fecha Publicación: Tue, 21 May 2013 22:50:00 +0000



Microsoft Office 365




Microsoft ha lanzado Office 365 y para las personas que les gusta la idea de tener una suite de oficina en línea, pero no quieren tener que pagar el costo de la solución de Microsoft, ¿ A dónde acudir? ¿hay alternativas comparables? Estoy dispuesto a responder con un rotundo "sí". Algunas de las alternativas disponibles ofrecen una alternativa característica por característica, mientras que algunos van a pocas millas extra y ofrecen características adicionales que las hacen superiores a la oferta de Microsoft.







Pero ¿cuáles son las alternativas? Fuera de Google Docs, la mayoría de las alternativas viven al margen. Eso no quiere decir que no vale la pena darle una oportunidad. De hecho, estas alternativas deben llenar fácilmente todas sus necesidades ofimáticas en línea.





En EJDMSOLUCIONES.COM hemos elaborado una lista de aplicaciones para que pueda ver si uno (o más) de ellos puede servir como una alternativa para usted y / o su empresa.




5 alternativas a Microsoft Office 365




1. Zoho



Zoho se está convirtiendo rápidamente en mi habitación de la herramienta para ir a la oficina on-line. No sólo ofrecen las herramientas estándar de oficina, si no que ademas tiene una gran cantidad de funciones y servicios que se pueden incluir. Uno de mis complementos favoritos es la herramienta de Campañas. Con esto usted puede crear campañas de correo electrónico y social. Si usted es propietario de un pequeño negocio, sin duda pueden ganar mucho de la eficiencia de la suma y la funcionalidad mediante la migración a Zoho. Puede iniciar una cuenta gratuita (que es ideal para usuarios individuales), o puede actualizar diferentes productos, en una carta a la moda, para adaptarse perfectamente a sus necesidades.





zoho





2. OX






OX es el nuevo chico de la cuadra. Aunque no esta el cien por ciento de producción listo, ya está mostrando una promesa increíble. OX ofrece archivos, correo electrónico, libreta de direcciones, calendario, tareas, e incluso un portal social donde usted puede mantener fácilmente sus cuentas de Facebook y Twitter desde el Portal OX. OX es también una de las pocas herramientas de código totalmente abierto de este tipo, lo que debería hacer muchos de los rivales de Google Docs feliz. Aunque OX no está listo para el uso diario, debe registrarse y comprobar que funciona - asegurarse de que los desarrolladores están buscando en un montón de interés y apoyo. Una vez terminado, OX podrá trabajar sin problemas con archivos / formatos de Microsoft Office y LibreOffice.











3. Google Apps






Google Apps es el estándar de defecto en la que todos cuentan con una suites de oficina en línea. Con toneladas de características, millones de usuarios y un increíblemente  interfaz la cual es muy fácil de usar, con esta herramienta es difícil equivocarse ya que cuenta con el con el Mac Daddy de herramientas basadas en la nube. Procesamiento de textos, hojas de cálculo, presentaciones, formularios, dibujos, tareas y diagramas arte lúcidos están a su alcance. Y, por supuesto, no podemos olvidar de correo electrónico. Para el usuario individual, Google Drive es adecuado. Si usted es propietario de un negocio.





Google Apps








4. Think Free Office






Think Free Office es uno de los únicos basado en Java suites de oficina en línea. La mayor desventaja de esto es que usted tiene que instalar Java. La ventaja de esto este Think Free Office hará que muchos usuarios sienten que están utilizando una aplicación basada en el cliente más estándar.Sin embargo todo basado en la web. Think Free Office no le permiten crear documentos (texto, hojas de cálculo, presentación y notas de HTML), pero requiere el Java Runtime Environment para hacerlo. Think Free también ofrece la herramienta libre que le permite sincronizar automáticamente su PC y también tiene un sitio móvil para que sea fácil de interactivo con su Think Free Office desde su dispositivo móvil.





Think Free Office








5. Live Documents






Live Documents es impulsado por Flash y ofrece una toma interesante para la interfaz de oficina on-line. En lugar del menú estándar o aplicaciones pestaña, Live Documents se presenta como un escritorio virtual en toda regla. Junto con las herramientas estándar (procesador de textos, hojas de cálculo, presentaciones) que también ofrece las importaciones de Google Docs, un muelle de inicio rápido, y una serie de herramientas de formato (dentro de cada herramienta). Usted puede ajustar el kerning texto, añadir notas, compartir documentos con otros usuarios, y más. Documentos importados (de Google, Microsoft Office ) no pierden formato o datos.





Live Documents











Resultado final






Para cualquier persona que piensa que Microsoft Office 365 es el único juego en la ciudad, ahora tiene cinco opciones frente a usted. Aunque una opción que es (OX) no está listo (aunque se nota el progreso increíble y su potencial, cada una de estas herramientas prometen romper libres del modelo de Microsoft suite de oficina on-line.






Nota: Estas cinco (5) alternativas a Microsoft Office 365 son en ingles solo una en esta lista diponible para español y es google drive y google app






Etiquetas: [consejos]  [administración de datos]  [soluciones informáticas]  
Fecha Publicación: Tue, 21 May 2013 16:58:00 +0000


A tener en cuenta: Si los datos no se gestiona bien, su organización podría estar en riesgo. Esta lista le ayudará a detectar las áreas donde la gestión de datos puede quedar corto.




Una cosa que todos podemos estar de acuerdo es que la retrospección es siempre muy claro.Cuando estamos discutiendo y revisando temas de sistemas de tecnología y proyectos fallidos, por lo general podemos hacer una ruta de datos al problema. Cuestiones de gobernanza de datos pueden existir en las organizaciones de cualquier tamaño, pero si usted no sabe mucho acerca de la gobernanza de datos, es una indicación de un problema potencial.



En Enterprise Data Mundial , una conferencia en torno a temas como Big Data.Durante ese evento, fue bastante claro que no es una prioridad para garantizar que los datos de todos los tamaños y perfiles se gestionan bien para las organizaciones grandes y pequeñas. Con esta lista de 10 signos de que usted puede tener un problema de gobernabilidad de datos, espero que usted puede protegerse de cualquier problema en su organización!






1: Tiene bolsillos de adopción




Cuando se trata de los datos y su acceso, los bolsillos de adopción no pueden cortarlo. Si escucha este tipo de conversación, tenga en cuenta que sólo se necesita un punto para causar un problema de manejo de datos. La adopción de gobernabilidad de datos debe incluir todo el ciclo y el alcance de la organización. La realidad es que la realidad es que sólo se necesita un sistema para manejar incorrectamente una hoja de datos sensibles y causar un problema.


2: No existe un diccionario de datos interno o glosario de negocio 




Esto puede parecer extrañamente familiar a la TLA (acrónimo de tres letras) proceso de aprendizaje asociados a las nuevas contrataciones, lo mismo se aplica a los datos. La noción de un diccionario de datos que se lleva a cabo por lo general en los sistemas de bases de datos y aplicaciones empresariales. Pero, como muchos sistemas están involucrados en la actual red compleja de los sistemas informáticos, este se convierte en una prioridad para garantizar que todos los diccionarios de datos y glosarios de negocio sean los mismos. ¿Cuántas veces has estado en una situación en la que puede haber un campo o un término en un departamento que es el mismo que otro departamento? Esa es una cuestión diferente, pero el principio es el mismo: Es una buena idea tener un diccionario de datos para la organización y asegurarse de que las aplicaciones y los perfiles de datos se modelan en torno a ese diccionario.


3: No hay administrador de datos




Si no puede responder a la pregunta de quién (o qué grupo) en una organización se está a cargo de la administración de los datos en cuanto a las definiciones y la garantía de que la calidad de los datos es correcta, eso es un signo de un problema de gobernabilidad de datos. El administrador de datos no suele ser la persona o grupo que compra el hardware o hace las copias de seguridad, sino que es el que se encarga de asegurarse de que los datos correctos se presenta en los lugares correctos, que los datos son correctos y que su ciclo de vida se gestiona correctamente. Parte del ciclo de vida incluye el archivo de datos y eventual eliminación. ¿Quién se ocupa de estos temas en su organización?


4: Existen múltiples administradores de datos




Algo lo contrario del punto anterior, es muy posible que dos grupos están vigilando el papel de ser el administrador de datos. Si bien esto es más un problema de organización, puede aumentar el riesgo de las cosas que caen por las grietas o estar mal gobernados. Esto es puede ser especialmente problemático en una situación que implica la supresión de los datos que uno tiene del grupo o que otros grupo no necesitan. No deje que eso le suceda a sus datos!


5: Multiple Access Systems rige datos




Vivimos en un mundo conectado, yo no tengo que decírtelo. Los sistemas interoperables juegan una parte importante de nuestra aplicación y perfiles de infraestructura hoy. Si hacemos las cosas bien, como el uso de contraseñas seguras y modelos de autenticación común, podemos hacer cosas malas, como no dejar que todos los pasos del proceso deban tomar el cuidado necesario de los datos. Esto puede incluir sistemas de almacenamiento, los permisos de recurso compartido de archivos, la falta de codificación en los sistemas conectados, o tecnologías relacionadas que tal vez ni siquiera imagina, como la tala y las interfaces de línea de comandos. Esto es especialmente relevante para las herramientas administrativas, como las interfaces de línea de comandos remotos o sistemas de registro de depuración para aplicaciones críticas.Genéricamente hablando, no puede haber registros o datos de sesión que puede incluir las credenciales, datos, y más guardados en los ordenadores locales o de otros sistemas de servidores.


6: Algunos temas son "muy difíciles de corregir"




Si es demasiado difícil de solucionar un problema de los datos, y parece mejor mantenerse simplemente trabajando en torno al tema, puede haber grandes límites a esa forma de pensar. Este tipo de situaciones la tecnología le puede paralizar el  negocio. Considere si el negocio se duplicó o triplicó.

¿Estas soluciones parecen aún válidas?


7: Límites operacionales están causando fallas




Si se presentan situaciones operacionales en que las organizaciones no pueden cerrar los libros lo suficientemente rápido debido a múltiples sistemas y soluciones, los problemas de datos que pueden perder la organización hacia abajo. Esto puede llevar a otros fallos organizativos alrededor de coordinación, debido a múltiples sistemas en uso.



Para ser justos, vivimos en un mundo donde las organizaciones pueden adquirir y desprenderse de las empresas con frecuencia. Este comportamiento de la organización hace que estas situaciones de datos sean más comunes, aunque para la retención y fines de archivista.


8: Las necesidades reguladoras han cambiado




También vivimos en un mundo de constante cambio y evolución de las necesidades de datos sujetos al cumplimiento normativo. Servicios financieros, seguros, datos médicos, y otros saben que esta es una gran responsabilidad. Si un perfil de datos está dentro del alcance de cualquier requerimiento regulatorio o de cumplimiento, es importante saber los nuevos límites. Esto puede significar costos adicionales para ir a través de los limites de cumplimiento, así como las medidas correctoras - pero es una realidad de los negocios que están adentro


9: Los procesos de corrección son demasiado difíciles




Un signo de madurez de gestión de datos permite a otros usuarios finales iniciar procedimientos de acciones correctivas para los datos. Esto incluye la clasificación incorrecta, la manipulación inadecuada de ciertos datos, pueden hacer que los datos se duplican. Si este proceso es demasiado complejo y no intuitivo, los usuarios no lo hacen. Es así de simple. El proceso no necesita necesariamente ser totalmente completado por los usuarios finales de la organización, sino una solicitud de trabajo a los comisarios de datos de la organización para corregir una situación donde puede ayudar mucho a mejorar la calidad general de los datos.


10: Hay una falta de flujo de gestión de datos




Tener un protocolo claro de cómo los datos serán manejados por un administrador de datos es un gran punto de partida para la gestión efectiva de datos. Tres áreas clave incluyen especificando las partes interesadas, la promulgación de los administradores de datos y tecnología de aplicación para atender a los datos. Un organigrama de la muestra de Collibra muestra un acercamiento a la administración de datos





flujo de datos





Usted puede no notar al principio, pero este diagrama de flujo incluye artículos de flujo "hacia atrás" con las métricas conformidad y eventos tales como violaciones y defectos. Esto pone de relieve la importancia del punto anterior: la empresa y la organización en su conjunto debe ser capaz de aplicar las correcciones a los datos, tal como existe en el ciclo de vida.





Calidad de los datos es en donde está




No hay desacuerdo en que los datos son una parte crítica de la tecnología. El hecho es, sobre todo porque los datos se explotan, si no se gestionan los datos bien puede existir un riesgo significativo. Los riesgos son muchos y seguramente se puede identificar por su cuenta.

¿Cómo podemos hacer que el uso de los datos sea mejor?

¿Alguno de estos puntos de captura existen en su organización?

¿Qué otras indicaciones le ofrecen que pueden apuntar a una cuestión de gobernanza de datos?