viernes, 29 de octubre de 2010

Office Groove 2007
Es un programa de colaboración que ayuda a los equipos a trabajar conjuntamente con mayor eficacia, en cualquier lugar, en cualquier momento y con cualquier persona. Las áreas de trabajo de Office Groove 2007 permiten ahorrar tiempo, mejorar la productividad y reforzar la calidad del trabajo en equipo. Office Groove 2007 es tan sólo un ejemplo de cómo el 2007 Microsoft Office system ayuda a los equipos y a las organizaciones a colaborar con mayor eficacia.


Trabajo sin esfuerzo en cualquier lugar, en línea o sin conexión
Mantenga su productividad en la oficina, en la empresa de un cliente, cuando se encuentra de viaje y en su propio hogar.


Todas las áreas de trabajo, las herramientas y la información de Office Groove 2007 se almacenan en su PC.

Trabaje de forma productiva en cualquier lugar con su portátil independientemente de si está conectado a una red.

Ya no se olvidará más de descargar archivos antes de desconectarse ni tendrá que esperar para cargar los cambios cuando vuelva a conectarse.

Sincronización del equipo
Dedique menos tiempo a coordinar y más tiempo a trabajar.
• Mientras trabaja, Office Groove 2007 detecta sus cambios y los traslada a los integrantes de su equipo de forma automática y eficaz. No es necesario hacer nada, ya que Office Groove 2007 lo hace automáticamente.
• Comparta presentaciones multimedia y otros archivos de gran tamaño de forma rápida y sencilla.
• El estado de presencia, las alertas y herramientas en tiempo real permiten averiguar quién trabaja en qué y cuándo, así como establecer contacto con los integrantes del equipo en el momento oportuno

Microsoft InfoPath

Es una aplicación usada para desarrollar formularios de entrada de datos basados en XML. Su primera publicación, InfoPath 2003, fue como parte de Microsoft Office 2003, después en julio del 2004 se publicó InfoPath 2003 Service Pack 1. La última publicación, Infopath 2007, fue lanzada dentro del conjunto de programas Microsoft Office 2007.


Microsoft Office OneNote
Es un producto de software desarrollado por Microsoft para facilitar la toma de notas, la recopilación de información, y la colaboración multiusuario. OneNote permite colocar notas en páginas de dos dimensiones y ofrece la posibilidad de agregar dibujos, diagramas, fotografías, elementos multimedia, audio, vídeo, e imágenes escaneadas. También permite crear una impresora virtual a fin de enviar archivos o documentos desde otros programas. Ofrece además el intercambio de notas a través del uso compartido de archivos o WebDAV. El producto fue lanzado en 2003 e incialmente no estaba incluido en Microsoft Office.

Diferencias office 2007 y office 2010

el interfaz es mas completo y tiene muchas mejorar visuales y compatibilidad con varias extensiones (formatos) ademas que la version 2010 es mucho mas rapida para ejecutarse le supera ala 2007 y 2003
tiene un diseño mas optimo.

TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para«Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática,internet y telecomunicaciones.
Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:
Las redes.
Los terminales.
Los servicios.

jueves, 28 de octubre de 2010

UTILIDADES

GIMP
(GNU Image Manipulation Program) es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Está englobado en el proyecto GNU y disponible bajo la Licencia pública general de GNU.
Es el programa de manipulación de gráficos disponible en más sistemas operativos, como ser, Unix, GNU/Linux, Windows, Mac OS X, entre otros, además se incluye en muchas distribuciones GNU/Linux.
La interfaz de GIMP está disponible en varios idiomas, entre ellos: Español, alemán, inglés, catalán, gallego, euskera, francés, italiano, ruso, sueco, noruego, coreano, neerlandés y en otras lenguas adicionales.



BILLEO
Billeo es una barra de herramientas que se acopla en Internet Explorer 6 o 7 y Firefox 2 o 3, que te ofrece una mano en este aspecto, recordando contraseñas, formularios y compras.
Billeo permite a su vez consultar las compras que se han realizado, los formularios que se han rellenado y guardar copias de la página web actual, incluyendo una imagen de la misma.


OUTRIGHT
le permite el uso de herramientas financieras libres; contabilidad simple, por lo que puede hacer crecer su negocio.


VOXOS
VoxOx es un auténtico todo en uno de la mensajería: VOIP, redes de mensajería como MSN, ICQ, Yahoo, correo electrónico y redes sociales.
Para ser más concretos, VoxOx te permite chatear con tus contactos de Yahoo Messenger, ICQ, AIM, Google Talk, Jabber y Messenger, participar en las redes de Facebook y Twitter, leer tu correo de Yahoo! y realizar llamadas y videollamadas a cualquier lugar del planeta.
Por lo demás, lo cierto es que en cuanto a su modo de uso y apariencia no se diferencia mucho de un programa de mensajería normal. Es decir, con VoxOx puedes enviar mensajes instantáneos, archivos, editar perfiles de usuarios y también enviar mensajes de texto, llamadas y videollamadas.
En resumen, VoxOx es un programa de gran calidad e increíbles prestaciones, aunque aún presenta algunos errores esporádicos.


Heidi
En todos los sistemas Windows, cuando eliminas un archivo y vacías la papelera ó formateas un disco duro en realidad no has eliminado el archivo ó los archivos y/o carpetas del todo, lo único que ha sucedido es que Windows ya no referencia mas al o los archivos eliminados, pero éstos siguen ahí por lo que cualquier usuario con una utilidad de recuperación de archivos puede restaurarlos.Las únicas formas de que el archivo eliminado no se pueda recuperar es o bien seguir agregando archivos al disco duro de tal manera que con suerte los nuevos archivos ocupen el espacio que ocupaba el archivo eliminado ó si quieres tener la certeza de que nunca será recuperado utilizar a Eraser.
Eraser es una utilidad para eliminar datos de tu disco duro de forma segura, sobrescribiendo los datos hasta 35 veces para impedir cualquier posibilidad de recuperación.Esta utilidad es muy necesaria en varias situaciones en donde se requiere eliminar archivos confidenciales que no deseamos que nadie los recupere.Como interesante punto adicional, permite programar tareas de "destrucción" de archivos y/o carpetas, para ejecutarlas regularmente. Funciona con cualquier unidad incluyendo IDE, SCSI y RAID. Incluso soporta CD-RW, DVD-RW, diskettes y archivos de red.


Revo Uninstaller
Revo Uninstaller Pro te ofrece un eficiente modo de globalizar todas los módulos de desinstalación de tus programas en una misma ventana. Una utilidad especializa en desinstalaciones pero que, además, te ayudará a optimizar el arranque de Windows y borrar archivos temporales. Con Revo Uninstaller Pro puedes listar todos los programas instalados en tu sistema y desinstalarlos desde una misma ventana. Además, si por cualquier motivo la desinstalación da errores, el programa te permite forzar el borrado de los registros correspondientes.Pero Revo Uninstaller Pro no se limita a desinstalar programas. Sus dos funciones adicionales te ayudarán a optimizar el arranque de Windows, definiendo los programas que quieres arrancar al iniciar, y mantener tu disco duro libre de archivos innecesarios, buscando temporales, archivos corruptos o duplicados.
Lo mejor del programa, es lo fácil que es manejarlo. Todas sus funciones están organizadas en diferentes categorías e identificadas con iconos muy descriptivos. De esta manera, puedes localizar de inmediato la función que necesitas en cada momento.Rápido, eficiente, estable y gratuito. En definitiva, Revo Uninstaller Pro es una herramienta ideal para mantener tu sistema en perfectas condicione



meebo
meebo es un mensajero en web, o sea que no debes instalar nada para poder utlizar el msn, yahoomsn, google talk o icq.sólo hace falta que tengas una cuenta en hotmail, yahoo, gmail, aol google, icq o incluso meebo para poder utilizarlo. es buenisimo porque no consume nada de recursos y lo mejor es que no instalas nada para usarlo.meebo me es el mismo servicio pero desde tu propia página, o sea que ya tienes un mensajero en tu web site para comunicarte con la gente que entra a tu sitio intenta dando clics donde diga offline para que puedas ponerte "available" que significa disponible o "en linea"



WordPress
es un sistema de gestión de contenido enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable, tiene como fundador a Matt Mullenweg. WordPress fue creado a partir del desaparecido b2/cafelog y se ha convertido junto a Movable Type en el CMS más popular de la blogosfera. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.



Posterous
Es un simple blog plataforma se inició en mayo de 2008, financiado por "Y Combinator" . Cuenta integrada y contabilización automática a otros medios de comunicación social las herramientas como Flickr , Twitter y Facebook , un built-in de Google Analytics paquete, y temas personalizados . Tiene su sede en San Francisco.
Actualización a Posterous es similar a otras plataformas de blogs. Envío se puede hacer ingresando a la página web del editor de texto enriquecido , pero es especialmente diseñado para móviles blogs. métodos móviles incluyen el envío de un correo electrónico, con archivos adjuntos de fotos, MP3 , documentos y vídeo (ambos enlaces y archivos). medios de comunicación social Muchos expertos consideran Posterous ser la libre aplicación líder para lifestreaming . La plataforma recibido gran atención , cuando los principales expertos en medios de comunicación social Steve Rubel declaró que se estaba moviendo su actividad por completo a los blogs Posterous .
Posterous también tiene su propio acortamiento de URL de servicio, que a marzo de 2010 pueden escribir en Twitter.

martes, 19 de octubre de 2010

LEY 1273 DE 2009
(enero 5)
Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónese el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
CAPITULO II
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:
(...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.
ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:
Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
6. De los delitos contenidos en el título VII Bis.
ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.



LA BSA
BSA (Bussines Software Alliance) es una asociación que actúa legalmente contra la piratería informática en más de 60 países de Europa, Asia, Norteamérica y Latinoamérica.

Esta association agglutinin a las principales compañías del sector que ofrecen programas y servicios de ordenador:

Adobe, APP Systems, Autodesk, Bentley Systems, Intergraph, lotus Development, Microsoft, Novell and the WordPerfect Application Group, Software602, Symantec, The Santa Cruz Operation y Thoroughbred Software.
Las compañías que BSA lleva a cabo en cada país con el fin de erradicar el delito informático, son campañas con tres vertientes muy definidas:

Difundir las leyes de Protección jurídica de Programas de Ordenador y promover y apoyar el cumplimiento de las leyes.
Incrementar la conciencia pública de los beneficios que reporta el uso de programas originales, informando sobre las desventajas del uso de copias ilegales.
Emprender acciones legales contra aquellas organizaciones que producen o comercializan copias ilegales de programas, así como contra las que los compran o utilizan.



NORMATIVIDAD PARA INTERNET
La siguiente es una compilación única de normatividad colombiana relevante en materia de Internet, comercio electrónico, contratación electrónica, privacidad, pornografía infantil, documento electrónico y delitos informáticos. A medida de que la legislación se va adaptando al fenómeno de las nuevas tecnologías, esta sección es actualizada. Si desea notificarnos de alguna novedad legal
Ley Objeto
Ley 962 de 2005
(Julio 8) Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 794 de 2003
(Enero 8) Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones
Ley 788 de 2002
(Diciembre 27) Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial;
y se dictan otras disposiciones.
Ley 765 de 2002 (Julio 31)
Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).
Ley 679 de 2001 (Agosto 3)
Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44
Ley 599 de 2000 (Julio 24)
Por la cual se expide el Código Penal
Ley 598 de 2000
(Julio 18) Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000 (Julio 5)
Por la cual se reglamenta el ejercicio de la actividad notarial
Ley 527 de 1999 (Agosto 18)
Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones






DECRETOS
Ley 962 de 2005
(Julio 8) Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 794 de 2003
(Enero 8) Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones
Ley 788 de 2002
(Diciembre 27) Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial;
y se dictan otras disposiciones.
Ley 765 de 2002 (Julio 31)
Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).
Ley 679 de 2001 (Agosto 3)
Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44
Ley 599 de 2000 (Julio 24)
Por la cual se expide el Código Penal
Ley 598 de 2000
(Julio 18) Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000 (Julio 5)
Por la cual se reglamenta el ejercicio de la actividad notarial
Ley 527 de 1999 (Agosto 18)
Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones
Decreto 2926 de 2005
(Agosto 25) Por el cual se modifica el Decreto 2542 de 1997.

Decreto 4149 de 2004
(Diciembre 10) Por el cual se racionalizan algunos trámites y procedimientos de comercio exterior, se crea la Ventanilla Única de Comercio Exterior....
Decreto 3055 de 2003
(Octubre 27) Por el cual se modifica el decreto 600 de 2003.
Decreto 866 de 2003
(Abril 8) Por el cual se modifica el artículo 14 del decreto 2170 de 2002.
Decreto 600 de 2003
(Marzo 14) Por medio del cual se expiden normas sobre los servicios de valor agregado y telemáticos y se reglamente el decreto-ley 1900 de 1990
Decreto 067 de 2003
(15 de enero) Por el cual se prorroga el plazo previsto en el primer inciso del artículo 8 del Decreto 1524 de 2002
Decreto 2170 de 2002
(Septiembre 30) Por el cual se reglamenta la ley 80 de 1 9 93, se modifica el decreto 8 55 de 1 9 94 y se dictan otras disposiciones en aplicación de la Ley 52 7 de 1 9 99
Decreto 1524 de 2002
(Julio 24) Por el cual se reglamenta el artículo 5 de la Ley 679 de 2001
Decreto 898 de 2002
(Mayo 7)
Por el cual se reglamenta el TítuloVI del Libro Primero del Código de Comercio y se dictan otras disposiciones reglamentarias
Decreto 055 de 2002 de la Alcaldía Mayor de Bogotá
(Febrero 15) Por medio del cual se establece “El Sistema de Declaración y Pago de Impuestos Distritales a través de medios electrónicos”
Decreto 408 de 2001
(Marzo 14) Por medio del cual se reglamenta el artículo 579-2 del Estatuto Tributario.
Decreto 1747 de 2000
(Septiembre 11) Por el cual se reglamenta parcialmente la Ley 527 de 1999 en lo relacionado con las entidades de certificación, los certificados y las firmas digitales.
Decreto 726 de 2000
(Abril 18) Por el cual se reglamenta la elección de directivos de las Cámaras de Comercio y se dictan otras disposiciones.
Decreto 266 de 2000
(Febrero 22) Normas para suprimir y reformar las regulaciones, trámites y procedimientos.




RESOLUSIONES Y CIRCULARES

Leyes
Ley Objeto
Ley 962 de 2005
(Julio 8) Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 794 de 2003
(Enero 8) Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones
Ley 788 de 2002
(Diciembre 27) Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial;
y se dictan otras disposiciones.
Ley 765 de 2002 (Julio 31)
Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).
Ley 679 de 2001 (Agosto 3)
Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44
Ley 599 de 2000 (Julio 24)
Por la cual se expide el Código Penal
Ley 598 de 2000
(Julio 18) Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000 (Julio 5)
Por la cual se reglamenta el ejercicio de la actividad notarial
Ley 527 de 1999 (Agosto 18)
Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones

Decreto 2926 de 2005
(Agosto 25) Por el cual se modifica el Decreto 2542 de 1997.

Decreto 4149 de 2004
(Diciembre 10) Por el cual se racionalizan algunos trámites y procedimientos de comercio exterior, se crea la Ventanilla Única de Comercio Exterior....
Decreto 3055 de 2003
(Octubre 27) Por el cual se modifica el decreto 600 de 2003.
Decreto 866 de 2003
(Abril 8) Por el cual se modifica el artículo 14 del decreto 2170 de 2002.
Decreto 600 de 2003
(Marzo 14) Por medio del cual se expiden normas sobre los servicios de valor agregado y telemáticos y se reglamente el decreto-ley 1900 de 1990
Decreto 067 de 2003
(15 de enero) Por el cual se prorroga el plazo previsto en el primer inciso del artículo 8 del Decreto 1524 de 2002
Decreto 2170 de 2002
(Septiembre 30) Por el cual se reglamenta la ley 80 de 1 9 93, se modifica el decreto 8 55 de 1 9 94 y se dictan otras disposiciones en aplicación de la Ley 52 7 de 1 9 99
Decreto 1524 de 2002
(Julio 24) Por el cual se reglamenta el artículo 5 de la Ley 679 de 2001
Decreto 898 de 2002
(Mayo 7)
Por el cual se reglamenta el TítuloVI del Libro Primero del Código de Comercio y se dictan otras disposiciones reglamentarias
Decreto 055 de 2002 de la Alcaldía Mayor de Bogotá
(Febrero 15) Por medio del cual se establece “El Sistema de Declaración y Pago de Impuestos Distritales a través de medios electrónicos”
Decreto 408 de 2001
(Marzo 14) Por medio del cual se reglamenta el artículo 579-2 del Estatuto Tributario.
Decreto 1747 de 2000
(Septiembre 11) Por el cual se reglamenta parcialmente la Ley 527 de 1999 en lo relacionado con las entidades de certificación, los certificados y las firmas digitales.
Decreto 726 de 2000
(Abril 18) Por el cual se reglamenta la elección de directivos de las Cámaras de Comercio y se dictan otras disposiciones.
Decreto 266 de 2000
(Febrero 22) Normas para suprimir y reformar las regulaciones, trámites y procedimientos.

Resoluciones y Circulares
Resolución 1271 de 2005
(Junio 24)
Ministerio de Comercio, Industria y Turismo Por la cual se fija el precio de los aplicativos informáticos para su transmisión a la Ventanilla Única de Comercio Exterior - VUCE -
Resolución 01455 de 2003
Ministerio de Comunicaciones Por medio de la cual se regula la administración de registros del dominio .co
Resolución 000020 de 2003
Ministerio de Comunicaciones Por medio de la cual se establece el procedimiento a seguir por el Ministerio de Comunicaciones para la fijación de las condiciones de administración del dominio .co
Resolución 600 de 2002
(Mayo 7)
Ministerio de Comunicaciones Por medio de la cual se regula parcialmente la administración del dominio punto co= .co
Resolución 05339 de 2002
(Mayo 6)
Contraloría General de la República Por la cual se modifican las Resoluciones 05313 y 05314 de febrero 28 de 2002
Resolución 36904 de 2001 (Noviembre 6)
Superintendencia de Industria y Comercio Por la cual se fijan los estándares para la autorización y funcionamiento de las entidades de certificación y sus auditores
Resolución 26930 de 2000
(Octubre 26)
Superintendencia de Industria y Comercio Por la cual se fijan los estándares para la autorización y funcionamiento de las entidades de certificación y sus auditores.
Resolución 307 de 2000
(Octubre 2)
CRT
Por la cual se promueve el acceso a Internet a través de planes tarifarios para el servicio de TPBLC y se dictan otras disposiciones
Resolución 7652 de 2000
(Septiembre 22)
DIAN
Por la cual se reglamenta la administración, publicación y uso de la información electrónica vía INTRANET e INTERNET en la Dirección de Impuestos y Aduanas Nacionales.
Resolución 307 de 2000
(Octubre 2)
CRT Por la cual se promueve el acceso a Internet a través de planes tarifarios para el servicio de Tpbcl y se dictan otras disposiciones
Circular Objeto
Circular Externa No. 23 de 2002
(23 de diciembre)
Superintendencia de Industria y Comercio Instrucciones sobre el trámite de autorización de las entidades de certificación establecido en la ley 527 de 1999.
Circular Externa No. 011 de 2002
(23 de diciembre)
Superintendencia de Valores Envío de información financiera por Internet
Circular Externa No. 19 de 2002
(Agosto 23) Instrucciones sobre cumplimiento de las funciones de la Superintendencia de Industria y Comercio, establecidas en la ley 527 de 1999 con relación a las Entidades de Certificación que operen en el territorio nacional
Circular Externa No. 15 de 2001
(3 de diciembre)
Superintendencia de Industria y Comercio Modificación Circular Única de 2001
Circular Única No. 10 de 2001
(Julio 19)
Superintendencia de Industria y Comercio Se anexa la circular única de 2001 donde reúnen en un solo cuerpo normativo todas las reglamentaciones e instrucciones generales de la Superintendencia de Industria y Comercio que se encuentren vigentes






Ley del Software Libre - Presentation Transcript
1. Impacto de La Ley del Software Libre sobre el uso de la Tecnología de La Información en el estado. Sociedad Libre RD
2. Importancia Filosófica e ideológica de la Ley del Software Libre.‭
o Reafirmar La filosofía de libertad del conocimiento.
o Sentar un marco jurídico que establezca la diferencia entre Software Libre y Software Privativo .
o Establecer jurídicamente las cuatro libertades fundamentales del software libre.
Sociedad Libre RD
3. El porque de la Ley.
o Establecer un marco jurídico diseñado para establecer la política informática del Estado.
o Reducir la tasa de piratería de software en el país.
o Eliminar la dependencia tecnológica que nos atan a entidades monopolicas.
o Establecer un ambiente de ética y moral.
Sociedad Libre RD
4. El porque de la Ley.
o Que el estado administre el control del manejo de su sistema computacional, principalmente del software.
o Que el estado tenga control de la información almacenada en su base de datos.
o Control de la seguridad del estado.
Sociedad Libre RD
5. Puntos en lo que se apoya la Ley.
o En nuestro caso estamos desarrollando un marco jurídico que permita al usuario final del Software Libre ( en este caso el estado ) poder estudiar el software , acceder a su código fuente , modificar el código fuente , mejorar el software y publicar las mejoras hechas al software , reconociendo los derechos que le corresponden al autor del software original.
Sociedad Libre RD
6. Libertades fundamentales del Software Libre.
o Libertad 0 : Ejecutar y usar el Software en cualquier forma imaginable ( privado, educativo, publico, comercial, militar, etc. )
o Libertad 1 : Estudiar y modificar el programa (para lo cual es necesario poder acceder al codigo fuente)
o Libertad 2 : Copiar y distribuir el software sin necesidad de pedir permiso al propietario original.
o Libertad 3 : Mejorar el programa y publicar las mejoras.
Sociedad Libre RD
7. Software Libre
o Programa de computación cuya licencia
o garantiza al usuario final el acceso al código
o fuente del programa y lo autoriza a ejecutarlo con
o cualquier propósito, modificarlo y redistribuir
o copias tanto del programa original como de sus
o modificaciones en las mismas condiciones de
o licenciamiento acordadas al programa original.
Sociedad Libre RD
8. Software Privativo
o Programa de computación cuya
o licencia establece restricciones de
o uso, redistribución o modificación del
o código fuente por parte de los usuarios
o finales, que requiere de autorización
o expresa del autor del software para su
o uso y usufructo.
Sociedad Libre RD
9. Licencia de Software
o Una licencia de software ( software license) es la autorización o permiso concedido por el titular del derecho de autor, en cualquier forma contractual, al usuario de un programa informático, para utilizar éste en una forma determinada y de conformidad con unas condiciones convenidas.
Sociedad Libre RD
10. Copyleft
o El objetivo de la copyleft es el dar a todo usuario la libertad de redistribuir y cambiar software. Así en vez de poner software en el dominio público, nosotros lo protegemos con ``copyleft''. Copyleft dice que cualquiera que redistribuye el software, con o sin cambios, debe dar la libertad de copiarlo y modificarlo más. Copyleft garantiza que cada usuario tenga libertad.
Sociedad Libre RD
11. Copyright
o Desarrolladores de software privativo usan «copyright» para quitarle la libertad a los usuarios; nosotros usamos los derechos reservados para garantizarles su libertad. Por eso es que invertimos el nombre, convirtiendo los derechos reservados (``copyright'') en ``copyleft.''
Sociedad Libre RD
12.
 Tipos de licencias existentes.
o Licencias Libres
 Licencia Publica General (GNU/GPL)
 La Licencia Pública General Reducida de GNU, o (GNU/LGPL)
 La licencia BSD original.
 etc...
o Licencias no libres (Privativas)
 Licencia de Usuario Final (EULA)
 Licencia de Código Fuente Compartido de Microsoft
Sociedad Libre RD
13. La Ley del Software Libre protege al Estado.
o Esta ley no está concebida para proteger ningún tipo de software o empresas monopólicas, es concebida para proteger al estado.
o Esta ley es para proteger al estado del control de la información y manejo tecnológico, por parte de productores de software.
Sociedad Libre RD
14. La Ley del Software Libre protege al Estado.
o Con esta ley el estado se protege y del poder que lograrían obtener las entidades desarrolladoras de software.
o El dominio de estas aplicaciones, se convierten en una herramienta de poder.
o El conocimiento y la tecnología son herramientas de poder.
Sociedad Libre RD
15. Conocimiento y tecnología, sinónimos de poder.
o Quien posea dominio del conocimiento y la tecnología concentrara el dominio del poder económico, politico y social.
o Entregamos nuestro poder sobre el estado cuando dejamos que compañías privativas sean los únicos manipuladores de la tecnología que usamos.
o Por eso la necesidad de que el software que use el estado sea LIBRE.
Sociedad Libre RD
16. No es una Ley Excluyente
o Con la aprobación de esta ley, estamos dando igual oportunidad al Software Privativo que al Software Libre , debido a que actualmente hay leyes que protegen al Software Privativo y ninguna en favor al Software Libre, que permitan proteger al estado.
o No se busca imponer el software libre a toda la sociedad, lo que se busca es la autonomía tecnológica del estado.
Sociedad Libre RD
17. Beneficios Económicos y Sociales.
o El gobiernos lograrías grandes ahorros, con la aprobación de esta ley, porque tendría la opción de exigir el uso de Software Libre en la educación y la investigación.
o La educación estaría realmente beneficiada por la gran cantidad de herramientas que existen en la diferentes aéreas del conocimiento, disponibles de forma libre y que por desconocimiento de estas no las utilizan.
Sociedad Libre RD
18. Software Libre No es GNU/ LINUX!
o Software Libre es la filosofía que establece que las aplicaciones se correspondan con las libertades y control de nuestras acciones por nosotros mismos.
o Linux es uno más de los tantos programas bajo la licencia GPL.
o Linux es Software Libre
Sociedad Libre RD
19. Consideraciones...
o CONSIDERANDO: Que el uso de software privativo le otorga al desarrollador de ese tipo de software el poder de establecer el tipo de funcionamiento de nuestro sistema informático, quitándonos nuestros derechos de poder controlarlo de manera absoluta.
Sociedad Libre RD
20. Consideraciones...
o CONSIDERANDO: Que el fin último del Estado y del Gobierno constituye la consecución del bien común, y es ineludible la implantación de una ética de la administración pública, sembradora y orientadora de valores de justicia, democracia, solidaridad, desarrollo y libertad.
Sociedad Libre RD
21. Y
o CONSIDERANDO: Que el uso del Software Libre desarrollado con Estándares Libres ayudará en el fortalecimiento y protección del estado contra las opciones privativas que no hacen otra cosa más que limitar y debilitar toda la estructura estatal limitando y restringiendo el uso de sus herramientas.
Sociedad Libre RD
22. Es obvio que...
o El estado debe aplicar políticas que conlleven a la autoprotección del mismo, de manera que pueda mantener el control tecnológico de todas sus instancias, eliminando la completa dependencia que lo pueda atar a una determinada entidad monopólica-tecnológica.
Sociedad Libre RD
Business Software Alliance (BSA)
Es una organización sin ánimo de lucro creada para promover los objetivos de la industria del software y sus socios del hardware. Es la organización más importante dedicada al desarrollo de un mundo digital seguro y legal. Con sede en Washington, DC, BSA tiene oficinas en más de 80 países, con equipos de profesionales en 11 de las mismas en todo el mundo: Bruselas, Londres, Múnich, Beijing, Delhi, Yakarta, Kuala Lumpur, Taipéi, Tokio, Singapur y Sao Paulo.
La misión global de BSA es promover un entorno legislativo y legal a largo plazo en el que la industria pueda prosperar y brindar una voz unificada para sus miembros en todo el mundo. Los programas de BSA fomentan la innovación, el crecimiento y un mercado competitivo para el software comercial y sus tecnologías relacionadas. Los miembros de BSA son optimistas acerca del futuro de la industria, pero creen que el futuro no se desarrolla de manera tan sencilla. Estamos de acuerdo en que para las compañías es fundamental el trabajo en equipo para tratar los problemas clave que afectan a la innovación.



Federación Colombiana de la Industria del Software – FEDESOFT

Durante el año de 1999 la industria del software presenció la unión de estas dos asociaciones, dando lugar al fortalecimiento de la agremiación de productores y desarrollares de software del país mediante la constitución de una entidad sin ánimo de lucro denominada FEDERACION COLOMBIANA DE LA INDUSTRIA DEL SOFTWARE, pudiendo utilizar la sigla INDUSOFT / FEDECOLSOFT, la cual se cambiaría meses más tarde por FEDESOFT.
En la actualidad FEDESOFT cuenta con más de 180 afiliados en toda Colombia, sostiene convenios con Entidades del Gobierno, Universidades y otras Asociaciones a fin de continuar con el avance exponencial del sector promoviendo la Campaña Antipiratería, los Programas de Educación Continuada, El Proceso de Certificación de la Gestión de Calidad, y el apoyo a todo lo relacionado con el progreso y bienestar de sus afiliados.

viernes, 15 de octubre de 2010


MOSLOW

En 1943, el Dr. Abraham Maslow s el artículo " Teoría de la Motivación Humana "apareció en el Psychological Review, que se ampliaron en en su libro: Hacia una psicología del ser en este artículo, Abraham H. Maslow intentó formular una las necesidades marco basado en la motivación humana y basada en sus experiencias clínicas con la gente, más que al igual que las teorías de la psicología antes de su día de autores como Freud y BF Skinner, que eran en gran parte teórico o basado en el comportamiento animal. A partir de esta teoría de la motivación, líderes modernos y gerentes ejecutivos encontrar los medios de motivación a los efectos de los empleados y la administración de personal. Maslow Abraham libro Motivación y personalidad (1954), presentó oficialmente la jerarquía de las necesidades.

La base de la motivación de la teoría de Maslow es que los seres humanos están motivados por necesidades insatisfechas, y que ciertos factores de menor necesidad de ser satisfechas antes de mayores necesidades pueden ser satisfechas. Según Maslow, existen tipos generales de las necesidades (fisiológicas, la supervivencia, seguridad, amor y estima) que deben ser satisfechas antes de que una persona puede actuar desinteresadamente. Llamó a estas necesidades "las necesidades de la deficiencia." Mientras estamos motivados para satisfacer estos deseos, nos estamos moviendo hacia el crecimiento, hacia la auto-actualización. La satisfacción de las necesidades es saludable, evitando al mismo tiempo la satisfacción que nos enferma o actuar maliciosamente.
Como resultado, el lugar de trabajo para la motivación adecuada, es importante que el liderazgo entiende las necesidades de Activos para la motivación de los empleados individuales. De esta manera, el modelo de Maslow indica que, de orden inferior necesidades fundamentales como fisiológicas y requisitos de seguridad tienen que ser satisfechas con el fin de perseguir los motivadores más alto nivel a lo largo de las líneas de auto-realización. Como se muestra en el siguiente diagrama jerárquico, a veces llamada "Pirámide de Necesidades de Maslow" o "Necesidades de Maslow Triángulo ', después de una necesidad se cumple que deje de actuar como un motivador y la necesidad siguiente rango más alto comienza uno a motivar.



Niveles de Maslow detallada
Auto-actualización Cumplimiento de Necesidades Este es el nivel rara donde las personas tienen necesidad de ello, el crecimiento personal y la realización de sus potencialidades. Este es el punto donde la gente empieza a ser completamente funcional, actuando únicamente en su propia voluntad y que tiene una personalidad sana.
-Autoestima Necesidades Ego Necesitamos creer en nosotros mismos y tener el orgullo sano. En este nivel es necesario el respeto propio y el respeto de los demás.
Sociales - Necesidades de amor y de pertenencia a este nivel las necesidades de amor de la familia y los amigos son importantes.
Seguridad - Necesidades de seguridad Aquí podríamos incluir que viven en un lugar seguro lejos de las amenazas. Este nivel es más probable que se encuentre en los niños ya que tienen una mayor necesidad de sentirse seguro.
-Necesidades fisiológicas del cuerpo en este nivel son las necesidades básicas muy de aire, calor, comida, sueño, estimulación y actividad. Las personas pueden morir debido a la falta de las necesidades biológicas y de equilibrio (homeostasis).

Leyes de Murphy

Leyes de Murphy Militar

Nunca compartas una trinchera con alguien más valiente que tú.
Ningún plan de batalla sobrevive el contacto con el enemigo.
El fuego amigo no lo es.
Lo más peligroso en la zona de combate es un funcionario con un mapa.
El problema con tomar el camino más fácil es que el enemigo ya lo ha extraído.
El sistema de compañeros es esencial para su supervivencia, sino que le da al enemigo alguien más para disparar.
Cuanto más se están por delante de sus propias posiciones, la más probable es que su artillería tallo corto.
fuego entrante tiene el derecho de vía.
Si su avance va bien, va caminando hacia una emboscada.
El intendente tiene sólo dos tamaños demasiado grandes y demasiado pequeños.
Si realmente necesita un oficial de prisa, tome una siesta.
La única vez que las obras de supresión de fuego es cuando se utiliza en las posiciones abandonadas.
La única cosa más precisa que el fuego enemigo entrante es "fuego amigo" de entrada.
No hay nada más satisfactorio que tener a alguien tomar una foto de ti, y se pierda.
No sea visible. En la zona de combate, señala el fuego. Fuera de la zona de combate, señala a sargentos.
Si su sargento le puede ver, así que puede que el enemigo.
Leyes de Murphy Tecnología

Nunca se puede decir de qué manera el tren iba mirando a la pista.
La lógica es un método sistemático de llegar a la conclusión equivocada con confianza.
Cada vez que un sistema se vuelve completamente definido, algunos idiota descubre algo que, o bien elimina el sistema o se expande más allá de reconocimiento.
La tecnología está dominada por los que manejan lo que no entiendo.
Si los constructores construyeran edificios de la forma que los programadores escriben programas, el primer pájaro carpintero en aparecerse, destruir la civilización.
La opulencia de la decoración de la oficina frontal varía inversamente con la solvencia fundamentales de la empresa.
La capacidad de atención de un equipo es tan largo como el cable eléctrico.
Un experto es alguien que sabe más y más sobre menos y menos hasta que sabe absolutamente todo sobre nada.
Dile a un hombre hay 300 mil millones de estrellas en el universo y te creo. Dile que un banco tiene pintura fresca en él y él tiene que tocar para estar seguro.
Todos los grandes descubrimientos se hacen por error.
Siempre sacar sus curvas, a continuación, la parcela de su lectura.
Nada se construye en la fecha prevista o dentro del presupuesto.
Bien está lo que termina.
Una reunión es un evento en el que los minutos se mantienen y las horas se pierden.
El primer mito de la administración es que existe.
Una falla no aparecerá hasta que una unidad ha pasado la inspección final.
Los nuevos sistemas de generación de nuevos problemas.
Errar es humano, pero para realmente meter la pata requiere una computadora.
No sabemos la millonésima parte de un uno por ciento sobre cualquier cosa.
Un programa determinado, cuando se ejecuta, es obsoleto.
Cualquier tecnología suficientemente avanzada es indistinguible de la magia.
Un equipo que hace que muchos errores en dos segundos como 20 hombres trabajando 20 años hacen.
Cuanto más rápido un equipo, más rápido va a llegar a un estrelló estado.
Nada motiva más a un hombre más que ver a su jefe poniendo en honesto día de trabajo una.
Algunas personas manejan por el libro, aunque no se sabe quién escribió el libro o incluso reservar qué.
La función principal del ingeniero de diseño es hacer las cosas difíciles para el fabricante e imposible para el técnico de servicio.
Para detectar los expertos, elegir el que predice que el trabajo se toman más tiempo y cuestan más.
Después de todo está dicho y hecho, un infierno de mucho más está decirlo que hacerlo.
Cualquier diseño de circuito debe contener al menos una parte que es obsoleta, dos piezas que son imposibles de conseguir y tres partes que están todavía en desarrollo.
Un sistema complejo que funciona es, invariablemente, se encuentran para haber evolucionado de un sistema simple que funciona.
Si matemáticamente se termina con la respuesta incorrecta, intente multiplicar por el número de página.
Las computadoras son poco fiables, pero los humanos son aún más fiables. Cualquier sistema que depende de la fiabilidad humana no es fiable.
Dar a todos los órdenes verbalmente. Nunca escriba nada en el estómago que podría entrar en un «puerto de archivos de perlas."
Bajo la mayoría de las condiciones rigurosamente controladas de presión, temperatura, volumen, humedad y otras variables que el organismo hará lo que le dé la gana.
Si no la entiende, es intuitivamente obvio.
La más cordial del comprador secretario, mayor será la probabilidad de que la competencia ya tiene la orden.
En el diseño de cualquier tipo de construcción, sin dimensiones globales que se pueden sumar correctamente después de las 4:30 pm del viernes. El total correcto será evidente por sí mismo a las 8:15 am del lunes.
Rellene lo que está vacío. Vacío lo que está completo. Y cero en el que pica.
Todas las cosas son posibles, salvo el esquí a través de una puerta giratoria.
La única ciencia perfecta es la vista trasera.
smarder trabajo más duro y no y tenga cuidado de Speling yor.
Si no está en el equipo, no existe.
Si un experimento funciona, algo ha ido mal.
Cuando todo lo demás falla, lea las instrucciones.
Si existe la posibilidad de que varias cosas van mal el que va a causar el mayor daño será el que salga mal.
Todo lo que sube tiene que bajar.
Cualquier instrumento, cuando cayó rodará al rincón menos accesible.
Cualquier teoría simple será redactado de la manera más complicada.
Construir un sistema que hasta un tonto puede utilizar y sólo un tonto querrá usarlo.
El grado de competencia técnica es inversamente proporcional al nivel de la gestión.
Cualquier intento de imprimir las leyes de Murphy atasco en la impresora.
Leyes de Murphy del Amor

Todos los buenos se toman.
Si la persona no se toma, hay una razón. (Corr. 1)
La persona más agradable es, cuanto más lejos (s) que es de usted.
Cerebros belleza x = x disponibilidad constante.
La cantidad de amor que alguien siente por ti es inversamente proporcional a la cantidad que usted los ama.
El dinero no puede comprar amor, pero seguro que le consigue una posición de negociación muy bien.
Las mejores cosas del mundo son libres --- y vale la pena cada centavo de él.
Cada acción tiene un tipo no tan reacción especie.
Los buenos chicos (chicas) terminan en último lugar.
Si parece demasiado bueno para ser verdad, probablemente lo es.
La disponibilidad es una función del tiempo. En el momento que se interesan es el momento en que encontrar a alguien más.
Leyes de Murphy del sexo

El más hermoso de la mujer es quien te ama, más fácil es dejarla sin resentimientos.
Nada mejora con la edad.
No importa cuántas veces usted lo ha tenido, si se lo ofreció tomar, porque nunca será lo mismo otra vez.
El sexo no tiene calorías.
El sexo ocupa la menor cantidad de tiempo y causa la mayor cantidad de problemas.
No hay remedio para el sexo, sino más sexo.
El atractivo sexual es de 50% lo que tienes y el 50% lo que la gente piensa que tienes.
No tener sexo con cualquier persona en la misma oficina.
El sexo es como la nieve, nunca se sabe cuántas pulgadas se va a obtener o cuánto tiempo va a durar.
Un hombre en la casa vale por dos en la calle.
Si usted los consigue por las bolas, sus corazones y mentes seguir.
La virginidad puede ser curada.
Cuando la esposa de un hombre aprende a comprenderlo, que por lo general deja de escuchar a él.
Nunca duerma con alguien más loco que tú.
Las cualidades que más atraen a una mujer a un hombre por lo general son los mismos que ella no puede soportar años más tarde.
El sexo es sucio si se hace bien.
Siempre es un mal momento del mes.
La mejor manera de sostener un hombre está en sus brazos.
Cuando las luces están apagadas, todas las mujeres son hermosas.
El sexo es hereditario. Si sus padres nunca lo hubiera hecho, lo más probable es que usted tampoco.
Sembrar su avena salvaje en sábado por la noche - Luego de orar por las malas cosechas del domingo.
El más joven es el mejor.
El juego del amor nunca se suspendió a causa de la oscuridad.
No fue la manzana en el árbol, pero el par en el suelo que causó el problema en el jardín.
El sexo discrimina a los tímidos y lo feo.
Antes de encontrar su príncipe azul, tienes que besar muchas ranas.
Puede haber algunas cosas mejor que el sexo, y cosas peores unos que sexo. Pero no hay nada exactamente como él.
Ama a tu prójimo, pero que no te pillen.
El amor es un agujero en el corazón.
Si el esfuerzo que en materia de investigación en el seno de las mujeres habían ido a nuestro programa espacial, que ahora se está ejecutando-perro caliente en la Luna.
El amor es una cuestión de química, el sexo es una cuestión de física.
No sólo con los mejores.
El sexo es una palabra de tres letras que se necesita un poco de moda de cuatro letras viejas palabras para expresar todo su sentido.
Una buena acción obtiene la mayor parte de las mantas.
No se puede producir un bebé en un mes por impregnación de nueve mujeres.
El amor es el triunfo de la imaginación sobre la inteligencia.
Es mejor haber amado y perdido que nunca haber amado a todos.
No cometerás adulterio ..... a menos que en el estado de ánimo.
Nunca se acueste con una mujer que tiene más problemas que tú.
Abstenerse del vino, las mujeres, y la canción, sobre todo la canción.
Nunca discutas con una mujer cuando ella está cansada - o descansada.
Una mujer nunca se olvida de los hombres que ella podría haber tenido, un hombre, la mujer no pudo.
Lo que importa no es la longitud de la vara, pero la magia en el palo.
Es mejor ser mirado más que vecinos.
Nunca digas que no.
Un hombre puede ser feliz con cualquier mujer mientras él no la ama.
La gente jugando salto debe completar todos los saltos.
La belleza es superficial; feo va directo al hueso.
Nunca se pare entre una boca de incendios y un perro.
Un hombre es sólo un hombre, pero una buena bicicleta es un paseo.
El amor viene en rachas.
El mundo no gira sobre un eje.
El sexo es una de las nueve razones para la reencarnación, las otras ocho no son importantes.
Sonríe, hace que la gente se pregunta lo que estás pensando.
No lo haga si usted no puede mantener el ritmo.
No hay ninguna diferencia entre un sabio y el necio cuando se enamoran.
Nunca vayas a la cama enojado, mantenerse y luchar.
El amor es la ilusión de que una mujer es diferente de otra.
"Esto no le hará daño, te lo prometo."

jueves, 14 de octubre de 2010

SECRETOS SOFTWARE

Trucos de Windows

Por muy rápido que sea su sistema, un método abreviado bien hecho puede darle un impulso a su productividad. Estos trucos y soluciones provisionales harán que sus aplicaciones abran más rápido, sus archivos sean más fáciles de encontrar y su PC más simple de administrar.

Trabaje con su tecla de Windows

Vea rápidamente las especificaciones de su sistema: Oprima - para invocar la ventana de Información del sistema. Este método abreviado del teclado puede ser especialmente práctico si usted está solucionando problemas en una PC y necesita ver las especificaciones del sistema rápidamente.



Abra aplicaciones en la barra de tareas: Ponga las aplicaciones que más utiliza en la barra de tareas y tendrá que usar menos su ratón. Oprima más cualquier tecla numérica para invocar la aplicación en la posición correspondiente en la barra de tareas (así - 1 abrirá el Explorador de Windows, -2 abrirá la aplicación colocada a la derecha del Explorador y así sucesivamente).

Elimine el Panel de control de pantallas: Para cambiar instantáneamente los modos de visualización cuando conecte un proyector o acople su portátil a una pantalla externa, oprima -P.

Ejecute aplicaciones desde cualquier parte: Usted puede abrir aplicaciones y establecer los parámetros desde el teclado sin tener que buscar en el Menú de Inicio. Oprima -R para invocar el cuadro de diálogo de Ejecutar.

Corrija nimiedades

No pierda su trabajo con las actualizaciones automáticas: Windows Update frecuentemente obliga a su PC a reiniciar después de actualizar el sistema con las últimas correcciones al sistema operativo—y si está apartado de su escritorio con un documento abierto que no ha guardado perderá su trabajo. Para impedir que esto suceda, abra Windows Update en el Panel de control, pulse Cambiar configuración y en el menú desplegable seleccione Descargar actualizaciones pero permitirme decidir si las quiero instalar. De esa manera, nunca perderá su trabajo por un reinicio posterior a la actualización.



Cambie la carpeta predeterminada del Explorador de Windows: ¿Está cansado de pulsar por el Explorador de Windows para encontrar una carpeta que usa regularmente? Usted puede ahorrarse tiempo y pulsos del ratón haciendo que el Explorador de Windows se abra en su carpeta favorita. Pulse el botón secundario sobre el icono del Explorador en su barra de tareas y pulse el botón secundario sobre Explorador de Windows y seleccione Propiedades. En el campo de Destino, agregue un espacio y una ruta de archivo al final de la sección ‘%windir%/explorer.exe’, para que la nueva (y más larga) ruta luzca así: ‘%windir%/explorer.exe C:\Users\sunombredeusuario\Downloads’.

Mantenga un punto de vista: Windows recordará su selección de Vista para cada carpeta individual, lo cual puede ser molesto si prefiere usar una sola configuración de vista. Abra una carpeta, pulse la ficha de Organizar y escoja Opciones de carpetas y búsqueda. Pulse la ficha de Vista y haga clic en el botón en la parte superior llamado Aplicar a carpetas. Ahora tendrá una nueva carpeta predeterminada.

Inutilice los clics del panel táctil cuando escribe: Si su panel táctil está configurado para detectar un toque como un clic del ratón, puede enviar su cursor volando alrededor de su pantalla si su muñeca accidentalmente roza el panel táctil. Consiga Touchfreeze (find.pcworld.com/70214), una herramienta gratuita que automáticamente inutiliza su panel táctil mientras usted escribe y no tendrá que preguntarse dónde fue a parar el texto que acaba de escribir.

Use su Biblioteca local (carpeta): Las bibliotecas de Windows 7 ofrecen una manera fácil de organizar y acceder los archivos, pero son mucho más útiles cuando se combinan con la Herramienta de biblioteca de Win7 (find.pcworld.com/70215), que le permite agregar carpetas no indexadas (incluyendo carpetas de red) a la biblioteca que usted seleccione.

Quite sus tarjetas de memoria sin esperar: Se supone que usted use el icono de Quitar hardware con seguridad en la bandeja de sistema antes de sacar las tarjetas de memoria y elementos similares, pero esperar hasta el final del proceso es tan pesado que usted querrá retirar su tarjeta de memoria sin esperar. La clave de sacar la tarjeta rápidamente es estar seguro de que Windows no esté escribiendo en la tarjeta sin su conocimiento; si el sistema operativo se comporta bien, puede expulsar la tarjeta cuando quiera sin corromper sus datos. Para ajustar sus configuración, primero pulse con el botón secundario la tarjeta de memoria en el Explorador de Windows, escoja Propiedades, pulse la ficha de Hardware, seleccione el lector de tarjetas de memoria y escoja Propiedades; entonces pulse la ficha Política (es posible que tenga que pulsar el botón ‘Cambiar configuración’ para poder ver la Política), y escoja Optimizar para extracción rápida. A partir de entonces, no necesitará del proceso de Quitar hardware con seguridad.

Técnicas para la barra de tareas

Restaure su barra Inicio rápido: Windows 7 añadió muchas características a la barra de tareas, pero en el proceso eliminó la barra Inicio rápido. Por suerte, es bastante fácil recuperar la barra. Pulse el botón secundario sobre la barra de tareas y desactive Bloquear la barra de tareas; seguidamente pulse el botón secundario sobre la barra de tareas nuevamente y escoja Nueva barra de herramientas. Escriba %appdata%\Microsoft\ Internet Explorer\Quick Launch en la ruta de archivo y pulse el botón de flecha a la derecha para navegar a esa carpeta. El Inicio rápido volverá a la vida.

Limpie su bandeja de sistema: Su bandeja de sistema probablemente contiene un puñado de iconos que usted raramente ve y sólo algunos de los que usa con frecuencia. En vez de pulsar la flecha para expandir la bandeja de sistema cada vez que necesite acceder su contenido, simplemente arrastre los iconos que más usa desde la bandeja expandida al área minimizada de la bandeja en la barra de tareas. De esa manera, los podrá pulsar inmediatamente en vez de tener que expandir la bandeja y buscar el icono que necesita.

Arrastre y suelte sus aplicaciones a la barra de tareas: Los iconos en su barra de tareas se comportan de maneras diferentes dependiendo de las teclas modificadoras que usted oprima al pulsar un icono. Retenga la tecla mientras pulsa el icono de una aplicación para abrir un nuevo ejemplo de la aplicación. Retenga - mientras pulsa el icono de la aplicación para abrir el programa como un administrador. Arrastre un archivo en Windows sobre el icono de una aplicación en la barra de tareas para sujetar el icono en la lista de saltos de la aplicación, o sostenga para
Súper secretos de software

Domine Microsoft Office

Aunque su trabajo sea un aburrimiento total, trabajar en Office no tiene que serlo. Office tiene bastantes secretos ocultos que pueden aligerar la carga de su día laboral.

Trabaje con Word

Convierta sus PDF: PDF to Word (find.pcworld.com/70216) es un bonito servicio de la Web que llevan archivos PDF al formato de Word para que usted pueda editarlos. Alternativamente, usted puede descargar Nitro PDF Reader (find.pcworld.com/70217), una aplicación creada por la misma compañía y que ofrece características similares.



Maximice sus macros: Si usted se pasa mucho tiempo en Word, considere usar la función de Macro incorporada para grabar y automatizar las tareas repetitivas. Primero active la ficha de Desarrollador (en Office 2007): Pulse el botón de Office en la esquina superior izquierda, escoja Opciones de Word y seleccione Mostrar ficha de desarrollador en el Listón. Entonces, cambie a la ficha de Desarrollador en su documento y podrá grabar sus propias macros (globales además de macros específicas al documento) y asignarlas a teclas a botones en la barra de herramientas.

Navegue con sus miniaturas: Es una pérdida de tiempo desplazar un documento largo de Word. Pulse la ficha de Vista y seleccione la casilla de Miniaturas para agregar una barra al lado izquierdo de la ventana que le será útil para saltar rápidamente de una página a otra.

Elimine el formato del texto: ¿Quiere copiar y pegar un bloque de texto sin traer el formato original al documento? Para hacerlo, primeramente copie el texto que desea (oprima -C); luego abra el menú Editar (o pulse el menú desplegable bajo el icono de Pegar en el listón de Word 2007), escoja Pegar especial y selecciones Texto sin formato. Este método es perfecto para quitar hipervínculos del contenido copiado de la Web.

Sea dueño de su Office

Recupere los menús: Si después de tres todavía no ha aprendido a usar el sistema de listón de Office 2007, quizá debería librarse del mismo. UBitMenu (find.pcworld.com/70218) es un complemento de terceros para Office que restaura la instalación del viejo menú. Es más, no cuesta nada para el uso privado.

Mantenga sus documentos privados: Usted puede hacer un documento de Word o Excel más seguro guardándolo con una contraseña (si prefiere, incluso puede especificar contraseñas diferentes para que alguna gente pueda editar el documento mientras que otras sólo lo puedan leer). Seleccione Guardar como, pulse el menú desplegable de Herramientas y escoja Opciones generales (Opciones de seguridad en las versiones más viejas de Office).

Encuentre un mensaje extraviado de correo electrónico: Normalmente, en sus búsquedas de Todos los artículos, Outlook 2007 no incluye los mensajes de correo electrónico consignados a la carpeta de Artículos borrados. Si está buscando un mensaje que imagina haber borrado, seleccione Herramientas • Opciones • Preferencias y pulse Opciones de búsqueda. Seleccione la casilla bajo Artículos borrados que dice Incluir mensajes de la carpeta Artículos borrados en cada archivo de datos cuando se busque en Todos artículos y es posible que recupere el mensaje perdido de la basura.

Se acabaron las notificaciones: ¿Alguna vez ha visto cómo se le echa a perder toda una sesión altamente productiva frente a la computadora con la llegada de una notificación de correo electrónico? Para desactivar los sonidos de notificación de Outlook y los mensajes en la bandeja de sistema, vaya a Herramientas • Opciones • Preferencias • Opciones de correo electrónico y pulse el botón Opciones avanzadas de correo electrónico. Entonces desactive todas las opciones bajo ‘Cuando lleguen nuevos artículos a mi bandeja de entrada’.

Inserte una nueva hoja de trabajo en una hoja de cálculo de Excel: Para abrir una nueva hoja de trabajo en una hoja de cálculo existente de Excel sin tener primero que acudir a los menús, simplemente oprima -.

Trucos y secuencias de comandos para el navegador de la Web

De igual modo que el bolígrafo explosivo y el poderoso reloj láser que James Bond encontró tan prácticos en GoldenEye, su navegador puede ser más de lo que aparenta. Aunque usted sea un partidario de Firefox o un fanático de Internet Explorer, hay muchos complementos disponibles para personalizar y controlar su experiencia en la Internet. Aproveche las sugerencias en esta sección y nunca tendrá que perder una aportación o un comentario en un foro, ni invertir su preciado tiempo en eliminar el formato indeseable de bloques de texto copiado y pegado, ni derrochar hojas de papel cada vez que imprima una copia de una página de la Web. Aparte de ser beneficiosos para su procesador, estos prácticos complementos son gratuitos, así que consígalos lo antes posible.

Sólo para fanáticos de Firefox

Mejore Gmail mucho más: Consiga Better Gmail 2 (find.pcworld.com/70219), un conjunto de secuencias de comandos y complementos diseñados para solucionar algunas de las molestias de Gmail. Con Better Gmail 2, su ratón resaltará los mensajes de correo electrónico que usted sobrevuela, la cuenta de mensajes sin leer en la ventana de Gmail aparecerán primero (para que no se corte si está en una ficha), los datos adjuntos aparecerán en la vista de lista y más. La primera versión de Better Gmail también está disponible ahora como una extensión de Chrome (find.pcworld.com/70220).



Nunca pierda otra aportación de foro: Lazarus (find.pcworld.com/70221), un complemento práctico para Firefox, guardará todo lo que escriba en un formulario, por si acaso el sistema de bloquea. Su presión arterial se lo agradecerá.

Elimine los vínculos: Copy Plain Text (find.pcworld.com/70222) es otro complemento conveniente para Firefox. Elimina todos los formatos del texto que usted copia y pega.

Consejos para cualquier navegador

Ahorre ocho pulsos de tecla de cada URL: Usted ya no tiene que escribir “www.” o “.com” en la mayoría de los URLs. Escriba sólo la parte del nombre de dominio—por ejemplo, pcworld—en la barra de navegación de su navegador y presione -. Su navegador llenará las partes “www.” y “.com” de la dirección automáticamente.

Pulse con el botón del medio para abrir un vínculo en una nueva ficha: pulse un vínculo con el botón del medio (es decir, con la rueda de desplazamiento) para abrirlo en una nueva ficha. Pulse con el botón del medio una carpeta que contiene múltiples marcadores de página para abrirlos todos en fichas nuevas.

Mejore la compatibilidad de un sitio con la impresora: En la mayoría de los sitios de la Web, las versiones “compatibles con impresoras” del contenido son bastante malas. Así que diríjase a PrintWhatYouLike.com (find.pcworld.com/70223) y escoja exactamente los elementos de la página que quiere mantener.

Complementos obligatorios

Capte la imagen de una página completa: ¿Necesita captar una imagen de una página entera de la Web? Tres herramientas diseñadas para navegadores específicos son perfectas para esa tarea: Screengrab para Firefox (find.pcworld.com/70224), IE Screenshot (find.pcworld.com/70225) y Talon (find.pcworld.com/70226) para Google Chrome.

Pruebe IE en una ficha: Aunque usted típicamente no use Internet Explorer, debería tener a mano una copia para situaciones especiales. Es posible que lo necesite para ver cómo funciona su sitio en IE, por ejemplo, o cuando uno de los sitios que usa no sea compatible con otros navegadores. Para la conveniencia máxima, IE Tab para Firefox (find.pcworld.com/70227) e IE Tab for Chrome (find.pcworld.com/70228) le permiten mantener al navegador de Microsoft en una ficha para que no tenga que usar múltiples navegadores al mismo tiempo.

Recupere el marcador de página: Si se quitó el hábito de usar el humilde marcador de página porque sincronizar conjuntos diferentes de marcadores de página era demasiada confusión, instale Xmarks (find.pcworld.com/70229). Le permite sincronizar sus marcadores de página a través de diferentes PC y navegadores.

Averigüe la confiabilidad de un sitio: La Internet puede ser un lugar peligroso, pero el complemento Web of Trust (find.pcworld.com/70230) promete hacer sus excursiones un poco más seguras alertándole cómo los sitios que visita se clasifican en términos de privacidad, confiabilidad del vendedor y seguridad para los niños.
Súper secretos de software

Chrome y Google Apps

Manténgase al tanto de su Gmail: ¿Es usted un converso a Gmail que extraña la manera en que Outlook le notificaba de la llegada de nuevos mensajes? Google Mail Checker Plus (find.pcworld.com/70231) le alerta cuando recibe nuevos mensajes, le permite ver el asunto del mensaje y abrir una nueva ventana de mensajes de Gmail cuando pulse un vínculo de mailto:.

Verifique su Google Calendar: Si frecuentemente necesita echar un vistazo rápido a su Google Calendar, consiga DayHiker (find.pcworld.com/70232) y podrá accederlo sin abrir una nueva ficha ni dejar su página actual.

Búsqueda instantánea en YouTube: Nunca más escriba 'www.youtube.com'. En vez, utilice Fast YouTube Search (find.pcworld.com/70233) para iniciar su búsqueda de vídeos de YouTube desde la comodidad de la ventana principal de su navegador.

Agregue fácilmente canales de RSS a Google Reader: Si usted usa Google Reader para seguir sus canales de RSS, apreciará RSS Suscripcion Extension (find.pcworld.com/70234), que muestra un icono de RSS en la barra de direcciones cuando usted está en una página que incluye un canal de RSS. Simplemente pulse el icono y podrá agregar el canal a su lista de suscripción sin mucho esfuerzo.

Administre sus medios

Películas, música, podcast, fotos...puede que su PC ocupe menos espacio en su casa que sus álbumes de fotos y su colección de DVD, pero eso no garantiza que todo su contenido esté exento del desorden total. Para muchos, las PC se han convertido en el almacén de fotos de la familia, de vídeos domésticos y de colecciones de música, y si no usa las aplicaciones y trucos correctos, esas colecciones pueden crecer rápidamente sin control alguno. Siga leyendo para ver nuestras sugerencias para mantener a raya a iTunes, evitar las emisiones erráticas y automatizar las descargas de fotos.

Trucos de iTunes

Adición automática a iTunes: Administrar una biblioteca de iTunes puede ser un lío, especialmente si usted descarga sus medios desde múltiples aplicaciones. iTunes 9 introdujo una carpeta llamada ‘Agregar automáticamente a iTunes’ (ubicada normalmente en C:\Users\sunombredeusuario\Music\iTunes\iTunes Media); iTunes vigila esta carpeta para detectar nuevos archivos y clasifica adecuadamente los que encuentra. Descargue nueva música y vídeos a esta carpeta y no tendrá que organizarlos más tarde.



Mantenga sus emisiones: iTunes automáticamente deja de actualizar sus suscripciones de podcast si usted no las escucha, lo cual es una molestia si quiere escuchar una serie de podcasts durante un viaje largo, por ejemplo. Una simple secuencia de comandos escrita en Visual Basic (find.pcworld.com/70235) marca automáticamente todos los podcast como escuchados, lo cual hace que iTunes los cuente como actualizados. Utilice el Programador de tareas de Windows para hacer que la secuencia de comandos ejecute una vez a la semana o algo así.

Limpie su música: Usted no necesita realmente cuatro copias de la misma canción en su biblioteca de iTunes—aunque sean realmente buenas. Así que seleccione Archivo • Mostrar duplicados y comience a borrar.

Cree múltiples bibliotecas: Posiblemente no quiera agrupar todos sus medios de iTunes en una sola biblioteca. Quizá prefiera una biblioteca de medios aptos para la familia y otra separada para adultos, o a lo mejor no quiere que nadie sepa que le gusta la música de Rupert Holmes. Por la razón que sea, usted puede usar Libra (find.pcworld.com/70236) para establecer múltiples bibliotecas de iTunes y alternar entre estas; con suerte, esa biblioteca “RH+” no atraerá ninguna atención.

Acelérelo: Normalmente, iTunes tiene un puñado de características activadas que frenan el desempeño. Para inutilizar a los haraganes, abra el menú de Preferencias y desactive los siguientes (si no los usa): Buscar bibliotecas compartidas (la ficha Compartir), Buscar Apple TV (la ficha de Apple TV), Buscar altavoces remotos, conectados con AirTunes (la ficha de Dispositivos) y Buscar mandos a distancia de iPod Touch, iPhone y iPad (nuevamente en la ficha de Dispositivos). Además, en el menú de Store, apague la opción de Genius.

Los secretos de sincronizar, transmitir y organizar

No se moleste con los codificadores-decodificadores: Si está cansado de instalar y actualizar codificadores-decodificadores de audio y vídeo para extender las capacidades de su reproductor, convierta a VLC (find.pcworld.com/70237) en su reproductor principal de medios. Es fácilmente el reproductor de medios más compatible en el mercado. VLC puede manejar una multitud de formatos de archivo y de transmisiones diseñados para iTunes, Winamp, Windows Media Player y más.



Evite las emisiones erráticas: Aunque hay muchos factores fuera de su control que pudieran interrumpir sus emisiones de vídeo (especialmente si está transmitiendo desde la PC de otro usuario en vez de un servicio dedicado como YouTube o Netflix), uno de los ajustes que puede hacer es incrementar el tamaño del búfer de lectura de su sistema. Esta corrección quizá retrase un poco el comienzo de la emisión, pero también atenuará algunas asperezas introduciendo un poco más de continuidad en la emisión. En VLC, abra el menú ‘Abrir emisión de red’, seleccione ‘Mostrar más opciones’ y eleve el número en el campo de Caching. En Windows Media Player, escoja Opciones en el menú Organizar, pulse la ficha de Desempeño y ajuste manualmente la configuración de ‘Buffering’.

Acelere o frene los podcasts: Si quiere reproducir audiobooks y podcasts en Windows Media Player a una velocidad distinta a la que tienen originalmente, usted puede arreglarlo instantáneamente por medio de unos métodos abreviados del teclado. Oprima --G para hacer que un podcast se reproduzca más rápido, oprima --S para demorar la reproducción y oprima --N para restablecer la velocidad normal.

Automatice sus cargas de fotos: Dependiendo del software de administración de fotos y de los servicios de fotos en línea que prefiere, podrá cargar sus nuevas fotos automáticamente. LiveUpload to Facebook (find.pcworld.com/70238) puede publicar desde Windows Live Gallery, mientras que Picasa (find.pcworld.com/70239) colgará cualquier cosa que usted ponga en un Picasa Web Album en el sitio de la Web de Picasa. Si prefiere Flickr, intente Foldr Monitr (find.pcworld.com/70240), una aplicación inteligente que puede vigilar una carpeta específica para detectar imágenes recién agregadas y colgar lo que encuentre en su cuenta de Flickr.

Aplique etiquetas de fotos desde Windows: Si tiene muchas fotos en su PC, probablemente querrá organizarlas con una aplicación de galería de fotos (como Windows Live Photo Gallery o Picasa). Pero si no quiere lidiar con otra aplicación, puede usar la capacidad de metadatos incorporada en Windows 7 para mantener organizadas sus fotos por medio de etiquetas descriptivas. Simplemente seleccione las fotos en el Explorador de Windows, pulse Mostrar más detalles... al pie de la ventana abierta, pulse Etiquetas y escriba las etiquetas que quiere usar (use puntos y comas para separar múltiples etiquetas). Una vez que haya etiquetado sus fotos, puede buscarlas poniendo 'tag:' frente a su cadena de búsqueda.

Modifique su navegador con Greasemonkey

Muchos de los mejores complementos para navegadores que hemos citado en este artículo son secuencias de comandos creadas por usuarios y escritas originalmente para Greasemonkey (find.pcworld.com/70241), un complemento de Firefox que le permite escribir complementos de JavaScript para cambiar radicalmente la manera en que usa sus sitios favoritos de la Web. La mayoría de las secuencias de comandos están almacenadas en Userscripts.org (userscripts.org). Sin embargo, si usted no usa Firefox tendrá que hacer algunos cambios para conseguir que estos programas de Greasemonkey le funcionen.



Los usuarios de Google Chrome tienen suerte. Desde hace años, Chrome ha incluido la funcionalidad de secuencias de comandos en sus versiones para desarrolladores, pero no llegó a ser una característica totalmente aceptada hasta el febrero pasado. Ahora, usted puede encontrar una abundancia de complementos específicos para Chrome yendo a la página de Google Chrome Extensions (find.pcworld.com/70243). Muchas secuencias de comandos diseñados para Greasemonkey también trabajarán en Chrome (usted puede descargarlas e instalarlas directamente desde Userscripts.org); pero no hay garantía de que trabajen tan bien como en Greasemonkey, así que tendrá que probarlas por su cuenta—o esperar a que otra persona la modifique para su versión de Chrome.

Los usuarios de Internet Explorer que busquen agregar la capacidad de secuencias de comandos pueden escoger entre Trixie (find.pcworld.com/70244) e IE7Pro (find.pcworld.com/70245). Pero ninguno de los dos es tan robusto como Greasemonkey: Trixie no ha sido actualizado por varios años, e IE7Pro todavía no existe para la versión IE8. Si es fanático de IE, puede probar estos complementos para ver si trabajan, aunque probablemente tendrá que cambiar a un navegador diferente para conseguir complementos satisfactorios.

Los usuarios de Safari que trabajan en un Mac OS pueden optar por GreaseKit (find.pcworld.com/70246) (anteriormente conocido como Creammonkey) o SIMBL (find.pcworld.com/70247) para permitir las secuencias de comandos de Greasemonkey. Safari en Windows no tiene un equivalente de SIMBL/GreaseKit, así que los fanáticos de Safari que no usan Mac deben cambiar a Chrome o a Firefox para aprovechar el tesoro de utilitarios de Greasemonkey.

Actualice los accesorios de su PC

Los accesorios incorporados de Windows son buenos, pero eventualmente usted pudiera querer algo más. Si es así, considere estas aplicaciones, las cuales incluyen características más útiles pero se mantienen pequeñas y ligeras.



Notepad ++ (find.pcworld.com/70248) es el Bloc de notas para los mecanógrafos avanzados. La mayoría de las funciones en esta aplicación están diseñadas para quienes trabajan con el código crudo (Notepad++ trabaja con archivos HTML, XML, JavaScript, .ini y diversos sabores de C, entre otros idiomas y formatos), pero la ficha de documentos, macros y marcadores de páginas en los documentos son útiles para cualquiera que maneja regularmente el texto simple.

ZuluPad (find.pcworld.com/70249), por otra parte, se concentra más bien en la funcionalidad de la “nota” dentro del conjunto del Bloc de notas. Con ZuluPad (la versión Basic es gratuita; la versión Pro cuesta US$15), usted puede incluir imágenes, vincularse automáticamente a sus otras notas mientras escribe, y sincronizar sus documentos de ZuluPad en línea.

Paint.net (find.pcworld.com/70250) es un programa liviano de pintura que existe desde hace tiempo—y con razón. Es mucho más capaz que Microsoft Paint (que no está a la altura de las necesidades de muchos usuarios) y al mismo tiempo es menor y más fácil de usar que las aplicaciones de calibre profesional como Adobe Photoshop Elements (find.pcworld.com/70251) y GIMP (find.pcworld.com/70252).

miércoles, 13 de octubre de 2010

Kingston HyperX® H2O


La memoria HyperX® H2O de Kingston es una nueva línea de memoria confiable ideal para jugadores extremos o entusiastas de la PC.
La memoria HyperX H2O está diseñada para brindar altas velocidades y rendimiento extremo*. Se caracteriza por contar con una opción única de enfriamiento que utiliza líquido para disipar el calor
Como todas las memorias HyperX, H20 esta respaldada por una garantía de por vida, soporte técnico gratuito y la legendaria confiabilidad de Kingston®.

Kingston H2O nace con varios kits de dos y tres módulos, todos DDR3 y con frecuencias de 2.000 o 2.133 MHz., dependiendo de lo escogido. En todos los casos será necesario, como es lógico, disponer del resto de componentes necesarios para la refrigeración líquida: bloques, radiadores, tubos, etc.

Aún restan unas cuantas semanas para que se lancen en España, pero sus precios en Estados Unidos se sitúan en 157, 205 y 235 dólares, dependiendo de los modelos escogidos.

Síndrome de la piel tostada

Las personas que ponen sus laptops en sus piernas mientras las están en grave riesgo de sufrir de el “síndrome de la piel tostada“.
Las computadoras portátiles han tenido un crecimiento exponencial en los últimos años y sobre todo porque han aumentado sus características y capacidades, y los precios de ellas han bajado mucho en comparación a tiempos atrás. Es por eso que mucha gente ha comprado laptops o computadoras portátiles, ya sea para entretenimiento, estudio o trabajo.
Lo malo es que no nos hemos “educado” del todo bien, pues lamentablemente aun existen muchas personas que ponen sus computadoras portátiles en sus regazos ocasionando que la piel tome una apariencia inusual y moteada.
Las temperaturas que la computadora puede alcanzar, debido a su calentamiento operativo, pueden ser hasta de 52 grados centigrados (125 grados Fahrenheit).
Estas quemaduras por lo general son inofensivas, pues solo causan oscurecimiento en la piel, pero eso no descarta que podrían conducir a algunos tipos de cáncer en la piel.

martes, 12 de octubre de 2010

UTILIDADES

ARS CLIP
ArsClip vigila el contenido del Portapapeles de Windows, tomando nota de cada entrada que copies al mismo, y permitiendo después el acceso a cualquiera de ellas.
No tienes más que presionar una combinación de teclas personalizable, y aparecerá un menú contextual donde podrás elegir el fragmento de los que has copiado que quieres pegar en ese momento.
ArsClip puede recordar (por defecto, pero con capacidad para más) las quince últimas cadenas de caracteres que hayas copiado; además, los sigue guardando aunque apagues el PC, y toda una serie de opciones extra que lo convierten en una herramienta de gran utilidad.



DualBootPro
Le permitecontrol, manage, and edit controlar, administrar y editar
your Windows boot files. sus archivos de arranque.
Los usuarios pueden realizar cambios en la configuración de arranque de Windows Data (BCD) del Registro de forma rápida y sencilla, haciendo el trabajo en una fracción del tiempo que llevaría usando la alternativa basada en líneas de comandos DOS.


IMGBURN
ImgBurn es una herramienta que permite grabar una imagen de disco en distintos soportes, entre ellos: CD, DVD, HD-DVD y Blu-ray.
Las operaciones que ImgBurn puede llevar a cabo son: lectura de imágenes de disco, creación de imágenes de disco, grabación de imágenes en distintos soportes y verificación de la integridad de las imágenes de disco.
Los formatos de imagen soportados por ImgBurn son ISO, NRG, BIN, IMG, GCM, CDI... Así hasta más de 10 tipos diferentes de imagen.
El proceso de grabación es muy sencillo: sólo tienes que seleccionar el archivo, determinar la unidad de grabación y la velocidad a la que quieres hacer el proceso.
ImgBurn soporta nombre de archivos y carpetas Unicode, permite seleccionar el lugar donde se accederá a la siguiente capa de un DVD y posee una cola de imágenes de disco que permite realizar una grabación múltiple de forma desatendida.



LOMETER
Es Entrada-salida subsistema herramienta de la medida y de la caracterización para los sistemas solos y arracimados. Se utiliza como una prueba patrón y una herramienta de localización de averías y se configura fácilmente para replegar el comportamiento de muchos usos populares.



KEYTEXT
KeyText guarda fragmentos de texto, disponibles para ser copiados en cualquier aplicación, en cualquier momento, a través de una combinación de teclas que hayas definido previamente.

Incorpora opciones de "frases del día" para el Portapapeles, te permite "escribir" con el ratón con el teclado en miniatura. Podrás incluir comandos para rellenar campos de fecha, ejecutar programas, ir a una URL de Internet, hacer clic en botones, seleccionar partes de menús, etc.
La automatización de Windows le permite a KeyText mirar un cierto tipo de ventana o cajas de diálogo para poder automatizar completamente las entradas de contraseñas, cajas de diálogo repetitivas, etc. Incluye 4 niveles de contraseñas para tener una completa seguridad.

Con KeyText eliminarás las repeticiones tediosas al escribir.Y escribiras al menos 20 veces mas rapido.


NET SURVEYOR
NetSurveyor es una herramienta de detección de redes WiFi que muestra en tiempo real datos como el nombre SSID, la dirección MAC, el canal, el tipo de cifrado, la fuerza y calidad de la señal (en dBm y mWatt). NetSurveyor puede ordenar la lista según cualquiera de las columnas.
Además de una tabla, NetSurveyor muestra seis tipos de gráficos, un resumen muy atractivo de la información. Todo esta mole de datos es exportable en cualquier momento a un fichero PDF. ¿Y si no queremos que esos momentos se pierdan para siempre? NetSurveyor no sólo graba un registro ilimitado de eventos, sino que puede reproducirlo, para que podamos analizar con calma la situación en otro momento.
Lo único que se le echa en falta es poder conectar a las redes detectadas desde su interfaz. Por lo demás, NetSurveyor es un excelente escáner de redes inalámbricas.

Paragon Hard Disk Manager
Es un conjunto de herramientas destinadas a mejorar el rendimiento de nuestro disco duro, tanto estructuralmente como eficientemente.
Cada una de las herramientas está disponible por separado e individualmente pero, claro está, siempre va bien tenerlas todas bien agrupaditas, y aún más cuando tratan el mismo tema. Las cinco aplicaciones que componen el paquete son:
• Paragon Partition Manager
• Paragon Drive Backup
• Paragon Disk Wiper
• Paragon Ext2FS Anywhere
• Paragon BootManager
Con ellas podremos crear particiones, administrarlas, modificar el arranque de las mismas, instalar multitud de sistemas operativos en particiones primarias del mismo disco duro, redimensionar particiones, convertir entre FAT y NTFS, esconder particiones, compresión, administración remota por red, copias de seguridad, desfragmentar, contraseñas de acceso a particiones, etc.



Registry Workshop
Es un editor para el Registro de Windows, Proporciona un entorno mucho más cómodo que el propio de Windows. En éste, además de navegar por el árbol de carpetas, podemos realizar búsquedas avanzadas, revertir los cambios, exceptuando los referentes a los permisos, y añadir varias características que nos permitan trabajar con mayor eficacia. Por ejemplo, editar el Registro de otro ordenador de forma remota, desfragmentar este sector del disco o comparar varios registros. En definitiva, se trata de una herramienta muy útil para quienes tengan que lidiar con el farragoso mundo del Registro de Windows.




Microsoft Process Monitor

muestra en tiempo real el sistema de archivos, la actividad del Registro y los procesos activos.La combinación de la administración de procesos y del Registro sumada a la aplicación de filtros permite comprender qué está pasando en sistema en cualquier momento. De esta manera se puede detectar errores con mayor facilidad.Microsoft Process Monitor permite a su vez capturar tramas de procesos, ordenarlos jerárquicamente y varias opciones más para analizar el estado del sistema operativo.Si sospechas que existe algún problema en tu PC pero aún no lo has detectado, quizá Microsoft Process Monitor pueda ayudarte.



Wireshark, antes conocido como Ethereal,
Wireshark es un analizador de protocolos de red para Windows y Unix.Esta utilidad te permite examinar la información de un archivo de tu disco duro o de una red en tiempo real.Como ya hemos dicho, Wireshark permite obtener en tiempo real información detallada de cada paquete de datos, mostrándolos incluso por tipo (UDP, TCP, ICMP, IPX, etc.).La instalación de Wireshark contiene además plugins y diversas herramientas complementarias.