Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como informacion

Nuevas características de SMB 3.0 en Windows Server 2012

Windows Server 2012 introduce nuevas características server message block (SMB) file server.  Para aprovechar estas nuevas características, el cliente SMB y un servidor SMB deben admitir 3.0 de SMB. El protocolo SMB 2.x se introdujo en Windows Server 2008 y Windows Vista.  Se introdujo el protocolo SMB 3.0 en Windows Server 2012 y en Windows 8. Nuevas características SMB que se introdujeron en el servidor de archivos Windows Server 2012 Failover transparente de SMB Escalado SMB SMB multicanal Directo SMB Cifrado de SMB VSS para recursos compartidos de archivos SMB Directorio de SMB Leasing PowerShell SMB Nuevas características SMB que se introdujeron en el servidor de archivos Windows Server 2012 El cliente SMB y el servidor SMB deben admitir 3.0 SMB para aprovechar la funcionalidad de Failover transparente de SMB. Clientes 2.x capaz de SMB y SMB 1.0 - podrá conectarse y tener acceso a los recursos compartidos que están configurados para utilizar la propiedad disp

Filosofia para Dummies

Uno de los  mayores  atractivos de la filosofía es que te hace pensar mucho, para comprender los razonamientos e ideas de otros pensadores, y para desarrollar tus propias respuestas. Pero puede ocurrir que ¡acabes con más preguntas que al principio!.Esta sencilla guía es como un agradable viaje a la historia de la filosofía, de la mano de un autor experimientado, que te acompañará en tu camino a través de terrenos como el ser, el conocimiento, la verdad o  la belleza . • ¿Qué es la filosofía?—adéntrate en la ciencia de las ideas y ponte tu  sombrero  de pensar • ¡Ah, ahora lo entiendo todo!—comprende los  conceptos  clave que trataron los principales filósofos y disfruta con sus textos •  Partidos  de izquierdas, de derechas, de centro y de nada— un poquito de filosofía política para que encuentres la lógica (o la incoherencia) de los programas políticos • Temas íntimos—ética, moral, lógica, conciencia… cada persona es única e irrepetible, pero la sociedad de personas es también u

Abreviaturas en Twitter

Acostumbrarse a las abreviaturas en  Twitter  no es tan difícil. Aunque los retweets pueden hacerse de forma manual, aún hay gente que prefiere poner RT delante del mensaje compartido. Los anglicismos también son frecuentes. ¿Quieres conocer cuales son las más usadas? Aquí te dejamos una lista: RT:  retuit o compartir en tu muro el tuit de otra persona que te ha gustado. Puede hacerse de forma automática (dándole al enlace retwittear debajo de cada tuit) o poniendo estas siglas delante del mensaje. MT:  tuit modificado. Es decir, no retuiteas directamente el tuit de otra persona sino que añades algo de tu cosecha propia. PRT:  tuit parcial. No retuiteas todo el mensaje de alguien sino solo una parte. @:  seguido de nombre de usuario envía ese mensaje al usuario, que aparece en sus menciones y pueden ver los seguidores de ambos en su timeline. Si se desea que aparezca en el timeline de todo el mundo, puede hacerse mediante la colocación de un punto o cualquier otro símbol

EaseUS Partition Master Free Edition

EaseUS Partition Master Free Edition  es un gestor gratuito de particiones para Windows. Le permite ampliar la partición (en especial para la unidad del sistema), gestionar el espacio del disco , resolver problemas con el MBR y la tabla de particiones GUID (GPT) en Windows 2000/XP/Vista / Windows 7 (SP1 incluido) de 32 bits y 64 bits del sistema. Principales características: - Redimensiona y mueve particiones sin pérdidas de datos. - Fusiona 2 particiones adyacentes en una sola sin perder datos. - Gestor de particiones gratuito para Windows de 32 bits y 64 bits. - Clona el disco del sistema a uno más grande con un solo clic. - Borra los datos de una partición de forma segura sin posibilidad de recuperación. - Extender la partición del sistema para maximizar el rendimiento del equipo. - Convertir una partición primaria en lógica y viceversa. - Utilidades para mejorar la gestión del disco y el rendimiento del equipo. - Asistente de clonación para copiar una partición

Las 10 tecnologias estrategicas para 2011 segun Gartner

Cloud computing Aplicaciones moviles y tabletas multimedia  Comunicaciones sociales y colaboracion Video Nueva generacion de analitica Computacion reactica al contexto  Memoria de clase de almacenamiento Computacion ubicua  Infrestructura y ordenadores basados en fabricacion

Active@ KillDisk

Active@ KillDisk  es una aplicación que permite destruir de forma permanente y segura toda la información contenida en un disco duro o en cualquier unidad externa como Pendrive o tarjetas de memorias. Su principal caracteristica es sus diferentes métodos de borrado, que evita que se pueda recuperar información alguna. Active@ KillDisk dispone de una versión para Windows muy útil para usarla con unidades externas y otra versión booteable para iniciar desde un CD, que puedes obtener por separado o desde las mismas opciones de la versión para Windows. Killdisk escribirá ceros en toda la partición o en todo el disco duro. Después de haber formateado el disco con Killdisk, será casi imposible recuperar los datos. La versión para Windows es ideal para discos duros externos, segundas unidades o Memorias Flash.Para borrar un disco duro principal donde se encuentra el sistema operativo utilice la versión BootCD. Descargar Active@ KillDisk para Windows Descargar Active@ KillDisk para

SCCM 2012 Field experience. Ebook gratuito para descargar.

Los expertos de Microsoft en ConfigMgr han publicaron un libro electrónico gratuito que habla de WMI, WMI Scripting, Informes personalizados, OSD solución de problemas e Informes SSRS con SCCM 2012. Los autores son: Rushi Faldu, Manish Raval, Brandon Linton, Kaushal Pandey y Mitch Tulloch.     El público al que va diriguido este libro es el de los administradores que tienen al menos tres años de experiencia trabajando con las versiones anteriores de Configuration Manager y que han comenzado a desplegar y usar Configuration Manager 2012 en su entorno.   Enlace de descarga El libro contiene los siguientes temas: Fuente: http://www.sccm.es/

¿Que es VDI?

La virtualización de escritorios consiste en la configuración de varios equipos virtuales en un mismo servidor físico para la optimización de los recursos disponibles. Cada equipo virtual ejecuta su propio sistema operativo y/o aplicaciones, reduciendo de este modo la complejidad en los centros de datos y permitiendo una importante reducción de los costes producidos por el consumo de energía, así como los derivados del mantenimiento de dicha infraestructura.     Por otra parte, nos permite ejecutar nuestro inicio de sesión no en nuestro ordenador como venimos haciendo habitualmente sino que se ejecuta en el servidor y se muestra en el terminal del usuario. Esta opción representa una serie de ventajas, entre ellas, la seguridad de los sistemas, los ahorros de costes en hardware, la mejora en la seguridad de los datos, una mayor disponibilidad y la reducción de paradas técnicas que reducen la productividad.

¿Qué son las Cookies?

Las cookies son unos ficheros que se descargan en el terminal del usuario, a través de una página web. Sirven para almacenar determinada información sobre el equipo o los hábitos de navegación del usuario y pueden servir para identificar de forma inequívoca el navegador del usuario. En la mayoría de los casos, las empresas desconocen que su sitio web instala cookies. Una simple herramienta de medición de las visitas a nuestra web, puede estar instalando cookies a nuestros usuarios, y los usuarios más avanzados podrían denunciarnos. Cuando un sitio web instala cookies no exentas del deber de informar, el usuario ha de ser informado de forma clara de su instalación y de los mecanismos existentes para poder eliminarlas y así prestar su consentimiento totalmente informado a la instalación de las cookies. La normativa sobre cookies: ¿Cómo te afecta? Cualquier empresa o particular que tenga en servicio una página web, y esté sirviendo cookies cuando los usuarios se conectan, ha de

Siguiendo las huellas de Faraday

Se trata de vídeo muy chulo sobre la vida del científico inglés Michael Faraday, padre del electromagnetismo y gran divulgador científico. Su autor es Javier Galeano, profesor de Física de la Universidad Politécnica de Madrid   Siguiendo las huellas de Michael Faraday from geomedia.tv on Vimeo .

Cool Reader sencillísimo lector de libros electrónicos

Es un programa muy ágil y lígero, y lee los principales formatos de libros electrónicos FB2, TXT, RTF, DOC, TCR, HTML, EPUB, CHM, PDB, MOBI. No lee el formato .pdf pero no es ningún inconveniente. También disponible para Linux y Android. Para manejar el Cool Reader: Zona de Configuración   donde puedes cambiar el tamaño, color y la tipografía de la letra. Para configurar tu Cool Reader El índice de capítulos del libro electrónico que estés leyendo: Índice de capítulos del libro electrónico en el CoolReader Y un índice  con el historial de lecturas que has ido cargando. Y no mucho más, la tarea de leer no exige mayores configuraciones y así ha sido diseñado CoolReader, ejecutar, cargar el libro y a leer en tu equipo. DESCARGA

Shadow Defender

Convierte tu equipo en un campo de pruebas seguro, Shadow Defender es el aliado perfecto en la lucha contra los virus y los programas dañinos. Con él podrás probar aplicaciones sospechosas sin que tu equipo corra peligro. El objetivo de Shadow Defender es crear un entorno virtual seguro, idéntico al sistema en el que trabajas habitualmente, pero donde no se aplican cambios a ningún fichero de Windows. Así, en caso que sufras una infección, al reiniciar el ordenador dicha infección habrá desaparecido, igual que los cambios que hayas hecho en tu software o documentos. Shadow Defender ofrece una lista de directorios y ficheros que sí sufrirán cambios, útil para guardar capturas o informes de cuanto hagas en el modo protegido. Además, podrás proteger el programa con contraseña.   Requerimientos del Sistema : - OS: Windows 2000 / XP / 2003 / Vista / Windows 7 / Windows 8 - Memoria por OS: W2000: 128MB, XP: 256MB, 2003: 256MB, Vista: 512MB, Windows 7: 1GB, Windows 8

6 ventajas del Cloud Computing

Hace tiempo que el Cloud Computing o computación en la nube está revolucionando internet. Se trata de una tecnología que permite tener todos los archivos e información junta y sin depender de capacidades limitadas. A continuacion resumo las principales ventajas que aporta al mundo de las tecnologias de la informacion: - Reducción de costes: En el cloud computing puedes pagar sólo por lo que usas, además no tienes por qué adquirir ningún tipo de hardware ni software, lo que no sólo reduce el coste en la adquisición de dichos componentes, sino que ahorrar también en mantenimiento y energía. Esta opción es más económica que instalar y mantener un servidor propio o contratar los servicios de un proveedor. - Acceso remoto : Estés donde estés puedes tener acceso a toda la información, además si compartes archivos o información con más gente no tienes que verte obligado a acceder desde un solo punto. - Focalización : La tecnología en la nube permite, sobre todo a las empres

Cómo poner tu seguridad digital a punto con diez útiles consejos

¿Te vas de vacaciones a una isla paradisíaca y eres de los que le pone un 'candadito' a su maleta? Si eres de los que responde afirmativamente a esta pregunta, ¿por qué ignoras la seguridad de tu ordenador portátil, tablet o smartphone? Por tu bien, aqui tienes diez útiles consejos para ponerlos a punto. 1. Prepara una copia de seguridad de toda tu información antes de irte de vacaciones. 2. Cifra los datos almacenados tanto en tus dispositivos como en las copias de seguridad. 3. Configura contraseñas de acceso a todos tus dispositivos. 4. Crea una contraseña para los servicios online que utilices solo durante tus vacaciones. 5. Instala un buen antivirus, haz un análisis de todos tus dispositivos antes de salir de viaje e instala soluciones que incluyan geolocalización. 6. Apunta y lleva contigo todos los datos de tus dispositivos con los códigos correspondientes para proceder a bloquearlos o a darlos de baja si fuera necesario. 7. Contrata un servicio 3

Windows 8.1 introduce nuevas características en seguridad

Cuando ha empezado la distribución de la beta de Windows 8.1 y a la espera de la publicación definitiva de esta ultima versión del sistema operativo de Microsoft, se empiezan a comentar sus características más destacadas. No cabe duda que lo que más está dando que hablar es el deseado y recuperado botón de inicio. Sin embargo, también cabe destacar que esta última actualización incluye nuevas características de seguridad muy interesantes:   Windows 8.1 incluye características mejoradas en Windows Defender , una función de cifrado de dispositivos o un control de acceso modernizado, con una buena aproximación a la autenticación por huellas digitales o el acceso seguro a los recursos entre otras mejoras. Microsoft describe el cifrado de dispositivos incluido de forma nativa en Windows 8.1 como una "variante" de BitLocker , la tecnología de cifrado incluida por primera vez en Windows Vista. Las claves de cifrado quedan almacenadas en SkyDrive (que parece que cada v

¿Quieres saber quién te llamó?

¿A quién no le ha sucedido?: Tu móvil suena y en la pantalla aparece un número que nunca antes habías visto. Te preguntas: ¿Debería contestar? ¿Quién podría ser? No eres la única persona en preguntárselo. Por lo tanto, y para evitarte molestias, hemos creado una base de datos que te ayuda a estimar si vale la pena contestar a la llamada.   Tellows.es te ofrece una evaluación del riesgo y además datos geográficos de cada número. Así podrás saber también dónde se origina la llamada. Encuentra más información en Tellows-Blog .

Activación por volumen para Windows 8 y Office 2013

Elige el método de activación por volumen de Windows 8 y Office 2013 más adecuado para tu entorno empresarial y cómo rotar entre ellos. En los grandes entornos de red resulta necesario controlar de manera eficiente las activaciones por volumen. Durante el ciclo de vida de MS Windows 2000 y MS Windows XP esto no suponía un problema puesto que la única medida de precaución necesaria era controlar que las licencias no fuesen utilizadas fuera del entorno empresarial. Sin embargo, hoy en día la situación es muy distinta. Durante el ciclo de vida de Windows Vista y Windows 7 el control de las activaciones resultaba mucho más difícil debido al, por aquel entonces, nuevo   Windows Genuine Advantage . Además, ahora Office también necesita ser activado y comprobar regularmente    la validez de la licencia, procedimiento que añade una complejidad adicional al asunto.   Para la nueva generación de productos, que comprende las versiones de Windows 8, Office 2013 y Windows Server 2012,

ABBYY FineReader

Pocas veces tenemos la oportunidad de ver un programa con las   características de ABBYY FineReader , que pone en marcha un poderoso   sistema OCR   que te ayudará a digitalizar tus documentos para su reproducción generalizada       ABBYY FineReader   podría definirse como un software avanzado que se ha diseñado especialmente para el reconocimiento óptico de caracteres, lo que permitirá un reconocimiento exacto de todo tipo de documentos físicos   como libros, revistas, informes y textos . Ahora que el uso de las plataformas digitales se ha convertido en una constante en todas las actividades y gestiones de documentos, la   interfaz de ABBYY FineReader   se encarga de preservar la información capturada por un escáner para que sea almacenada en el ordenador.   Pero eso no es todo, porque   ABBYY FineReader   también cuenta con una capacidad para identificar elementos de maquetación, tabletas e imágenes, procesando tal información para que sea guardada en un nuevo docume

Microsoft renovara sus logos

En una conferencia de diseño de Microsoft se ha revelado que tanto los logos de Xbox, como el de Skype y el de Bing están siendo remodelados por la compañía y si bien de los dos primeros no conocemos muy bien como serán, sí que nos han dejado pistas de lo que podría ser el boceto final de Bing a modo de pequeña punta de flecha.