Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como informatica

MyShoebox, copia de seguridad de nuestras fotos en la nube

MyShoebox  es una aplicación que nos permitirá hacer copias de seguridad de todas nuestras fotografías, guardando las más importantes en la nube de manera que no las podamos perder aunque formateemos el disco duro. Lo primero que tendremos que hacer al comenzar a usar la aplicación será elegir qué carpetas queremos resguardar. Una vez lo hagamos, el programa subirá todas nuestras fotografías a sus servidores para protegerlas y tenerlas perfectamente almacenadas.  Desde la misma interfaz de MyShoebox  podremos acceder a todo nuestro material, que quedará ordenado de dos formas diferentes. Por un lado podremos ver las fotografías según el día en el que fueron tomadas o creadas. Y por otro, podremos ordenarlas según la cámara con la que se tomaron. Por supuesto, cuando tengamos muchas fotografías también podremos usar la opción de búsqueda para ahorrarnos trabajo. MyShoebox  es una herramienta útil y fácil de usar, gracias a al que no tendremos que volver a preocuparnos por pe

Abreviaturas en Twitter

Acostumbrarse a las abreviaturas en  Twitter  no es tan difícil. Aunque los retweets pueden hacerse de forma manual, aún hay gente que prefiere poner RT delante del mensaje compartido. Los anglicismos también son frecuentes. ¿Quieres conocer cuales son las más usadas? Aquí te dejamos una lista: RT:  retuit o compartir en tu muro el tuit de otra persona que te ha gustado. Puede hacerse de forma automática (dándole al enlace retwittear debajo de cada tuit) o poniendo estas siglas delante del mensaje. MT:  tuit modificado. Es decir, no retuiteas directamente el tuit de otra persona sino que añades algo de tu cosecha propia. PRT:  tuit parcial. No retuiteas todo el mensaje de alguien sino solo una parte. @:  seguido de nombre de usuario envía ese mensaje al usuario, que aparece en sus menciones y pueden ver los seguidores de ambos en su timeline. Si se desea que aparezca en el timeline de todo el mundo, puede hacerse mediante la colocación de un punto o cualquier otro símbol

EaseUS Partition Master Free Edition

EaseUS Partition Master Free Edition  es un gestor gratuito de particiones para Windows. Le permite ampliar la partición (en especial para la unidad del sistema), gestionar el espacio del disco , resolver problemas con el MBR y la tabla de particiones GUID (GPT) en Windows 2000/XP/Vista / Windows 7 (SP1 incluido) de 32 bits y 64 bits del sistema. Principales características: - Redimensiona y mueve particiones sin pérdidas de datos. - Fusiona 2 particiones adyacentes en una sola sin perder datos. - Gestor de particiones gratuito para Windows de 32 bits y 64 bits. - Clona el disco del sistema a uno más grande con un solo clic. - Borra los datos de una partición de forma segura sin posibilidad de recuperación. - Extender la partición del sistema para maximizar el rendimiento del equipo. - Convertir una partición primaria en lógica y viceversa. - Utilidades para mejorar la gestión del disco y el rendimiento del equipo. - Asistente de clonación para copiar una partición

Las 10 tecnologias estrategicas para 2011 segun Gartner

Cloud computing Aplicaciones moviles y tabletas multimedia  Comunicaciones sociales y colaboracion Video Nueva generacion de analitica Computacion reactica al contexto  Memoria de clase de almacenamiento Computacion ubicua  Infrestructura y ordenadores basados en fabricacion

Active@ KillDisk

Active@ KillDisk  es una aplicación que permite destruir de forma permanente y segura toda la información contenida en un disco duro o en cualquier unidad externa como Pendrive o tarjetas de memorias. Su principal caracteristica es sus diferentes métodos de borrado, que evita que se pueda recuperar información alguna. Active@ KillDisk dispone de una versión para Windows muy útil para usarla con unidades externas y otra versión booteable para iniciar desde un CD, que puedes obtener por separado o desde las mismas opciones de la versión para Windows. Killdisk escribirá ceros en toda la partición o en todo el disco duro. Después de haber formateado el disco con Killdisk, será casi imposible recuperar los datos. La versión para Windows es ideal para discos duros externos, segundas unidades o Memorias Flash.Para borrar un disco duro principal donde se encuentra el sistema operativo utilice la versión BootCD. Descargar Active@ KillDisk para Windows Descargar Active@ KillDisk para

SCCM 2012 Field experience. Ebook gratuito para descargar.

Los expertos de Microsoft en ConfigMgr han publicaron un libro electrónico gratuito que habla de WMI, WMI Scripting, Informes personalizados, OSD solución de problemas e Informes SSRS con SCCM 2012. Los autores son: Rushi Faldu, Manish Raval, Brandon Linton, Kaushal Pandey y Mitch Tulloch.     El público al que va diriguido este libro es el de los administradores que tienen al menos tres años de experiencia trabajando con las versiones anteriores de Configuration Manager y que han comenzado a desplegar y usar Configuration Manager 2012 en su entorno.   Enlace de descarga El libro contiene los siguientes temas: Fuente: http://www.sccm.es/

¿Que es VDI?

La virtualización de escritorios consiste en la configuración de varios equipos virtuales en un mismo servidor físico para la optimización de los recursos disponibles. Cada equipo virtual ejecuta su propio sistema operativo y/o aplicaciones, reduciendo de este modo la complejidad en los centros de datos y permitiendo una importante reducción de los costes producidos por el consumo de energía, así como los derivados del mantenimiento de dicha infraestructura.     Por otra parte, nos permite ejecutar nuestro inicio de sesión no en nuestro ordenador como venimos haciendo habitualmente sino que se ejecuta en el servidor y se muestra en el terminal del usuario. Esta opción representa una serie de ventajas, entre ellas, la seguridad de los sistemas, los ahorros de costes en hardware, la mejora en la seguridad de los datos, una mayor disponibilidad y la reducción de paradas técnicas que reducen la productividad.

¿Qué son las Cookies?

Las cookies son unos ficheros que se descargan en el terminal del usuario, a través de una página web. Sirven para almacenar determinada información sobre el equipo o los hábitos de navegación del usuario y pueden servir para identificar de forma inequívoca el navegador del usuario. En la mayoría de los casos, las empresas desconocen que su sitio web instala cookies. Una simple herramienta de medición de las visitas a nuestra web, puede estar instalando cookies a nuestros usuarios, y los usuarios más avanzados podrían denunciarnos. Cuando un sitio web instala cookies no exentas del deber de informar, el usuario ha de ser informado de forma clara de su instalación y de los mecanismos existentes para poder eliminarlas y así prestar su consentimiento totalmente informado a la instalación de las cookies. La normativa sobre cookies: ¿Cómo te afecta? Cualquier empresa o particular que tenga en servicio una página web, y esté sirviendo cookies cuando los usuarios se conectan, ha de

Cool Reader sencillísimo lector de libros electrónicos

Es un programa muy ágil y lígero, y lee los principales formatos de libros electrónicos FB2, TXT, RTF, DOC, TCR, HTML, EPUB, CHM, PDB, MOBI. No lee el formato .pdf pero no es ningún inconveniente. También disponible para Linux y Android. Para manejar el Cool Reader: Zona de Configuración   donde puedes cambiar el tamaño, color y la tipografía de la letra. Para configurar tu Cool Reader El índice de capítulos del libro electrónico que estés leyendo: Índice de capítulos del libro electrónico en el CoolReader Y un índice  con el historial de lecturas que has ido cargando. Y no mucho más, la tarea de leer no exige mayores configuraciones y así ha sido diseñado CoolReader, ejecutar, cargar el libro y a leer en tu equipo. DESCARGA

Shadow Defender

Convierte tu equipo en un campo de pruebas seguro, Shadow Defender es el aliado perfecto en la lucha contra los virus y los programas dañinos. Con él podrás probar aplicaciones sospechosas sin que tu equipo corra peligro. El objetivo de Shadow Defender es crear un entorno virtual seguro, idéntico al sistema en el que trabajas habitualmente, pero donde no se aplican cambios a ningún fichero de Windows. Así, en caso que sufras una infección, al reiniciar el ordenador dicha infección habrá desaparecido, igual que los cambios que hayas hecho en tu software o documentos. Shadow Defender ofrece una lista de directorios y ficheros que sí sufrirán cambios, útil para guardar capturas o informes de cuanto hagas en el modo protegido. Además, podrás proteger el programa con contraseña.   Requerimientos del Sistema : - OS: Windows 2000 / XP / 2003 / Vista / Windows 7 / Windows 8 - Memoria por OS: W2000: 128MB, XP: 256MB, 2003: 256MB, Vista: 512MB, Windows 7: 1GB, Windows 8

6 ventajas del Cloud Computing

Hace tiempo que el Cloud Computing o computación en la nube está revolucionando internet. Se trata de una tecnología que permite tener todos los archivos e información junta y sin depender de capacidades limitadas. A continuacion resumo las principales ventajas que aporta al mundo de las tecnologias de la informacion: - Reducción de costes: En el cloud computing puedes pagar sólo por lo que usas, además no tienes por qué adquirir ningún tipo de hardware ni software, lo que no sólo reduce el coste en la adquisición de dichos componentes, sino que ahorrar también en mantenimiento y energía. Esta opción es más económica que instalar y mantener un servidor propio o contratar los servicios de un proveedor. - Acceso remoto : Estés donde estés puedes tener acceso a toda la información, además si compartes archivos o información con más gente no tienes que verte obligado a acceder desde un solo punto. - Focalización : La tecnología en la nube permite, sobre todo a las empres

Cómo poner tu seguridad digital a punto con diez útiles consejos

¿Te vas de vacaciones a una isla paradisíaca y eres de los que le pone un 'candadito' a su maleta? Si eres de los que responde afirmativamente a esta pregunta, ¿por qué ignoras la seguridad de tu ordenador portátil, tablet o smartphone? Por tu bien, aqui tienes diez útiles consejos para ponerlos a punto. 1. Prepara una copia de seguridad de toda tu información antes de irte de vacaciones. 2. Cifra los datos almacenados tanto en tus dispositivos como en las copias de seguridad. 3. Configura contraseñas de acceso a todos tus dispositivos. 4. Crea una contraseña para los servicios online que utilices solo durante tus vacaciones. 5. Instala un buen antivirus, haz un análisis de todos tus dispositivos antes de salir de viaje e instala soluciones que incluyan geolocalización. 6. Apunta y lleva contigo todos los datos de tus dispositivos con los códigos correspondientes para proceder a bloquearlos o a darlos de baja si fuera necesario. 7. Contrata un servicio 3

Windows 8.1 introduce nuevas características en seguridad

Cuando ha empezado la distribución de la beta de Windows 8.1 y a la espera de la publicación definitiva de esta ultima versión del sistema operativo de Microsoft, se empiezan a comentar sus características más destacadas. No cabe duda que lo que más está dando que hablar es el deseado y recuperado botón de inicio. Sin embargo, también cabe destacar que esta última actualización incluye nuevas características de seguridad muy interesantes:   Windows 8.1 incluye características mejoradas en Windows Defender , una función de cifrado de dispositivos o un control de acceso modernizado, con una buena aproximación a la autenticación por huellas digitales o el acceso seguro a los recursos entre otras mejoras. Microsoft describe el cifrado de dispositivos incluido de forma nativa en Windows 8.1 como una "variante" de BitLocker , la tecnología de cifrado incluida por primera vez en Windows Vista. Las claves de cifrado quedan almacenadas en SkyDrive (que parece que cada v

Mejorar la velocidad de navegación modificando los DNS

Los   DNS   -servidores de nombres de dominio- son los encargados de resolver la IP de la página web o sevicio que utilizamos. Es decir, si nosotros visitamos www.google.es, la petición se remite a los DNS (Domain Name Server) quienes “traducen” esa URL amigable y fácil de recordar a la dirección IP real de google.es   173.194.41.24 . Los proveedores de servicio a Internet ofrecen sus propios DNS pero, ¿es esa la mejor solución?. Cada DNS tiene un tiempo de respuesta entre petición y la resolución de la IP y si eso lo hacemos por cada imagen de cada página web, cada URL que visitemos, etc. El tiempo de “ retraso ” en esa traducción acaba sumándose y podría afectar muy negativamente en nuestra experiencia de navegación. Aparte de eso también existen filtros de contenidos en según qué DNS así que tendríamos que ver cuál es la mejor alternativa para nuestro caso particular.     En muchas ocasiones nos vemos enfrentados a páginas web que no cargan o que lo hacen de forma lenta y

Activación por volumen para Windows 8 y Office 2013

Elige el método de activación por volumen de Windows 8 y Office 2013 más adecuado para tu entorno empresarial y cómo rotar entre ellos. En los grandes entornos de red resulta necesario controlar de manera eficiente las activaciones por volumen. Durante el ciclo de vida de MS Windows 2000 y MS Windows XP esto no suponía un problema puesto que la única medida de precaución necesaria era controlar que las licencias no fuesen utilizadas fuera del entorno empresarial. Sin embargo, hoy en día la situación es muy distinta. Durante el ciclo de vida de Windows Vista y Windows 7 el control de las activaciones resultaba mucho más difícil debido al, por aquel entonces, nuevo   Windows Genuine Advantage . Además, ahora Office también necesita ser activado y comprobar regularmente    la validez de la licencia, procedimiento que añade una complejidad adicional al asunto.   Para la nueva generación de productos, que comprende las versiones de Windows 8, Office 2013 y Windows Server 2012,

ABBYY FineReader

Pocas veces tenemos la oportunidad de ver un programa con las   características de ABBYY FineReader , que pone en marcha un poderoso   sistema OCR   que te ayudará a digitalizar tus documentos para su reproducción generalizada       ABBYY FineReader   podría definirse como un software avanzado que se ha diseñado especialmente para el reconocimiento óptico de caracteres, lo que permitirá un reconocimiento exacto de todo tipo de documentos físicos   como libros, revistas, informes y textos . Ahora que el uso de las plataformas digitales se ha convertido en una constante en todas las actividades y gestiones de documentos, la   interfaz de ABBYY FineReader   se encarga de preservar la información capturada por un escáner para que sea almacenada en el ordenador.   Pero eso no es todo, porque   ABBYY FineReader   también cuenta con una capacidad para identificar elementos de maquetación, tabletas e imágenes, procesando tal información para que sea guardada en un nuevo docume

Microsoft renovara sus logos

En una conferencia de diseño de Microsoft se ha revelado que tanto los logos de Xbox, como el de Skype y el de Bing están siendo remodelados por la compañía y si bien de los dos primeros no conocemos muy bien como serán, sí que nos han dejado pistas de lo que podría ser el boceto final de Bing a modo de pequeña punta de flecha.

Borrar una Unidad Organizativa protegida contra la eliminación accidental

Para borrar una Unidad Organizativa protegida contra la eliminación accidental, realizar lo siguiente: En Usuarios y equipos de Active Directory \ menú Ver \ Características avanzadas Luego botón derecho sobre la UO que queremos borrar y elegimos Propiedades. Ahora vamos a la pestaña Seguridad. Pulsamos Opciones Avanzadas. Editamos los permisos del grupo Todos y le quitamos la denegación sobre Eliminar y Eliminar subárbol.

Decálogo de seguridad para smartphones

    Los diez consejos para proteger de una manera más efectiva el terminal móvil son:    1. Controla el acceso a tu dispositivo mediante un número pin. 2. No abras correos electrónicos de remitentes que no conoces. 3. Mantén actualizado el software de tu teléfono. 4. Cifra tus datos sensibles. 5. Instala un antivirus para detectar posibles amenazas. 6. Realiza copias de seguridad periódicamente. 7. Si no estás usando los servicios de Bluetooth, Wi-fi, infrarrojos… no los dejes encendidos. 8. No compartas con otros usuarios tu información personal. 9. Ten cuidado con los SMS fraudulentos. 10.  Anota el número IMEI (Identidad Internacional del Equipo Móvil).