jueves, 21 de octubre de 2010

MANTENIMIENTO COMO UNIDAD DE NEGOCIO


La cadena de valor enseguida se puso en el frente del pensamiento de gestión de empresa como una poderosa herramienta de análisis para planificación estratégica. Su objetivo último es maximizar la creación de valor mientras se minimizan los costos. De lo que se trata es de crear valor para el cliente, lo que se traduce en un margen entre lo que se acepta pagar y los costos incurridos por adquirir la oferta. Sin embargo, la práctica ha demostrado que la reducción de costos monetarios tiene también un límite tecnológico, pues en ocasiones ha afectado también la calidad de la oferta y el valor que ésta genera. Por ello el pensamiento sistémico en este aspecto ha evolucionado a desarrollar propuestas de valor, en las que la oferta se diseña integralmente para atender de modo óptimo a la demanda.
La cadena de valor ayuda a determinar las actividades o competencias distintivas que permiten generar una ventaja competitiva, concepto introducido también por Michael Porter. Tener una ventaja competitiva es tener una rentabilidad relativa superior a los rivales en el sector industrial en el cual se compite, la cual tiene que ser sustentable en el tiempo. Rentabilidad significa un margen entre los ingresos y los costos. Cada actividad que realiza la empresa debe generar el mayor posible. De no ser así, debe costar lo menos posible, con el fin de obtener un margen superior al de los rivales. Las Actividades de la cadena de valor son múltiples y además complementarias (relacionadas). El conjunto de actividades de valor que decide realizar una unidad de negocio es a lo que se le llama estrategia competitiva o estrategia del negocio, diferente a las estrategias corporativas o a las estrategias de un área funcional. El concepto de subcontratación, outsourcing o externalización, resulta también de los análisis de la cadena de valor.
El concepto ha sido extendido más allá de las organizaciones individuales. También puede ser aplicado al estudio de la cadena de suministro así como a redes de distribución. La puesta a disposición de un conjunto de productos y servicios al consumidor final moviliza diferentes actores económicos, cada uno de los cuales gestiona su cadena de valor. Las interacciones sincronizadas de esas cadenas de valor locales crean una cadena de valor ampliada que puede llegar a ser global. Capturar el valor generado a lo largo de la cadena es la nueva aproximación que han adoptado muchos estrategas de la gestión. A base de explotar la información que se dirige hacia arriba y hacia abajo dentro de la cadena, las compañías pueden intentar superar los intermediarios creando nuevos modelos de negocio
Esperaría que fuera alguna de las opciones disponibles, para seguir ejerciendo como técnico la prestación de servicios en un negocio, u empresa que requiera de la asistencia para solucionar problemas de hardware y software.

martes, 19 de octubre de 2010

MANUAL DE PARTICIONES MAGIC

PARTICIONES MAGIC

Bien, ejecutamos el programa y vemos la ventana principal, que tendría un aspecto algo parecido a esta imagen.






Como se puede observar en este disco solo existe una partición creada, así que procedemos a crear otra, hay que tomar en cuenta que para poder crear una partición debemos redimensionar las demás particiones (en el caso que no haya un espacio sin particionar) para así dejar un espacio vacío donde podamos crear una nueva partición (Vease Redimensionamiento de particiones)

Para este caso decidí redimensionar la partición a 11.3Gb aproximadamente quedando como espacio libre 3.3Gb.
Una vez redimensionada la partición a nuestro gusto aceptamos los cambios y el particionamiento debería quedar de esta forma.





Donde la partición Local Disk (C:) es la que antes teníamos y la nueva es (*) la cual esta sin formato y se muestra en la parte de arriba como Unallocated.

Una vez redimensionada la partición quedara un espacio vacío que como ya se explicó se llama Unallocated, este espacio será la nueva partición, le damos clic con el botón derecho del ratón donde dice Unallocated o donde dice (*) y hacemos click la opcion Create como se muestra en la siguiente imagen.


Damos clic en la opción Create y se nos aparecerá una ventana con varias opciones, dejamos las opciones tal y como vienen, excepto la del sistema de archivos o que es lo mismo Partition Type, ahí colocaremos el sistema de archivos que corresponda al sistema operativo, en este caso se usara FAT32 dependiendo del sistema operativo que se disponga se elegirá el tipo de partición o sistema de archivos.





Una vez hecho esto los cambios deberían quedar así:






Como se puede observar ahora tenemos 3 particiones, pero ¿por qué 3 si solo creamos 1? ¿Por que ahora existe una que dice Extended? Bien, la partición extended o extendida es una partición creada automáticamente que contiene todas las demás particiones secundarias que creemos, esto sirve para que todos los sistemas puedan acceder a las particiones creadas.

Una vez dicho esto procedemos a aplicar los cambios, le damos clic en el menú general y luego en apply changes y aceptamos la ventana que se nos presentará.





Una vez aceptado el sistema se reiniciara y procederá con el particionamiento, recuerde que esto puede tomar cierto tiempo según la cantidad de espacio libre, la cantidad de particiones creadas y la velocidad del equipo. NO se debe ni resetear el PC ni desenchufarlo mientras se hace el particionamiento ya que podría conllevar a la perdida total o parcial de todos los datos contenidos en el disco duro.

De ser satisfactorios los cambios el sistema se reiniciara de nuevo y arrancara normalmente, vaya a MI PC y compruebe que su nueva partición se haya creado satisfactoriamente como en este caso.



Publicado por erika en 09:14 Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir con Google Buzz

LEYES SOBRE SOFTWARE LIBRE


Ley de Software Libre
Por medio de este Proyecto de Ley se busca incentivar el uso de software libre como mecanismo para fomentar el respeto a los derechos constitucionales de los ciudadanos e incentivar el desarrollo tecnológico de la nación.
El software libre software de código fuente abierto es aquel cuyo autor licencia otorgando las siguientes libertades a sus usuarios:
1. La libertad de ejecutar el programa para cualquier propósito.
2. La libertad de estudiar la manera en que el programa opera y adaptarlo a sus necesidades particulares.
3. La libertad para redistribuir copias del programa (incluido su código fuente) a quien desee.
4. La libertad de mejorar el programa y distribuir sus mejoras al público bajo las mismas condiciones del programa original.
Es importante resaltar que el software libre no atenta de ninguna manera contra los derechos de autor y de propiedad intelectual: no tiene nada que ver con la piratería, en tanto que los autores autorizan explícitamente a los demás a hacer uso de sus creaciones ofreciéndoles las libertades anteriores.
Al brindarle a los usuarios la oportunidad de estudiarlo y modificarlo, el software libre avanza de manera bastante acelerada. Cualquier persona con los conocimientos técnicos suficientes puede aumentar las capacidades del software y adaptarlo a sus necesidades particulares.
El movimiento del software libre es una tendencia global que, de ser aprovechada de manera apropiada, puede impulsar significativamente el progreso tecnológico del país al darle verdadero control de los sistemas de información que utiliza y de los que depende. Si aprovechamos esta coyuntura podremos lograr que en los sistemas de información que utilizamos para manejar nuestra infraestructura se involucre de forma creciente mano de obra nacional.
Por otro lado, el uso de software libre puede convertirse en una importante herramienta que facilite el respeto a los derechos de los ciudadanos de manera consecuente con nuestra Constitución.
En este sentido, la presente ley busca darle justo reconocimiento a las posibilidades que este momento histórico representa y mantener actualizada nuestra legislación de manera consecuente con las tecnologías emergentes.

Software libre en Colombia
En Colombia varias universidades y empresas comenzaron a utilizar software libre a finales de la década de 1990. La revolución de las redes de comunicaciones y su llegada a Colombia le permitió al país ingresar a la comunidad de software libre mundial.
A nivel de empresas y asociaciones el software libre está avanzando firmemente y cada vez ganando más atención en nuestro país. Cada vez más organizaciones han comenzado a utilizar soluciones basadas en software libre para el control de sus sistemas.
Aunque en Colombia y el mundo el uso de software propietario es aún mucho más común que el de software libre, éste último ha avanzado mucho en los últimos años.
Razones constitucionales
Aparte de incentivar el desarrollo tecnológico nacional e incrementar la seguridad nacional, existen importantes razones para este proyecto de ley, inspiradas en los principios y valores por los que debe luchar el Estado.
El artículo 15 de nuestra Constitución Política afirma el derecho de todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas. El 74 garantiza que todas las personas tienen derecho a acceder a los documentos públicos salvo los casos que establezca la ley.
El Estado debe garantizar el buen manejo de la información de los ciudadanos. Aquellos datos cuya confidencialidad es establecida por la ley deben ser tratados de manera tal que el acceso a ellos se dé únicamente a las personas e instituciones autorizadas.
El software utilizado por el Estado debe tratarse de la misma manera que la demás información pública, en tanto que de él dependen procedimientos llevados a cabo en su interior. Por esto, debería permitirse su estudio y análisis por parte de los ciudadanos (lo cuál no es posible al utilizar software propietario).

LEYES SOBRE EL INTERNET


 
Las leyes de Internet evitan comercio electrónico, contratación electrónica, privacidad, pornografía infantil, documento electrónico y delitos informáticos. A medida de que la legislación se va adaptando al fenómeno de las nuevas tecnologías, esta sección es actualizada. Si desea notificarnos de alguna novedad legal por favor contáctenos
Ley Objeto
Ley 962 de 2005
(Julio 8)
Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.

Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones
Ley 788 de 2002
(Diciembre 27)
Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial;

Ley 765 de 2002 (Julio 31)
Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).
Ley 679 de 2001 (Agosto 3)
Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44
Ley 599 de 2000 (Julio 24)
Por la cual se expide el Código Penal

Ley 598 de 2000
(Julio 18)
Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Unico de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000
(Julio 5)
Por la cual se reglamenta el ejercicio de la actividad notarial
Ley 527 de 1999 (Agosto 18)
Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.

DESARROLLO LABORAL


Como seres humanos tenemos anhelos de superación gusto por actividades con esfuerzo y preparación tendremos oportunidades de crecimiento profesional .

CAMPOS DE ACCION
Una buena forma de poner en práctica mis conocimientos de mantenimiento de computadores es hacer mantenimiento correctivo y preventivo en empresas mesa de ayuda e información tecnológica.

FEDESOFT


Sistema único de Tecnologías de la Información - SUTI -
En el 2009, la Corporación Colombia Digital CCD suscribió el Convenio No. 254 con el Ministerio de Tecnologías de la Información y las Comunicaciones, para dar continuidad al proceso de Mipyme Digital iniciado en el 2008. Dentro de los objetivos del convenio, se incluye el incremento de la productividad y la competitividad de Mipymes colombianas a través de la apropiación e implementación de las TIC. En octubre de 2009 se modificó el convenio ampliando el plazo de ejecución y adicionándolo en $2600 millones. Parte de estos nuevos recursos se orientaron a una tercera convocatoria de Mipyme Digital y su seguimiento, y otra parte se orientó al apoyo a pymes de la industria de software agremiadas en la Federación- Fedesoft.
partió de una necesidad sentida de la Federación, que requiere consolidar un sistema de información que se convierta en la fuente de información para las empresas del sector, el Gobierno, la Federación y todos aquellos que intervienen en la toma de decisiones de política o comerciales
Teniendo en cuenta la necesidad latente de la Federación y la experiencia de la Corporación Colombia Digital (CCD) en la ejecución y seguimiento de proyectos que apoyan a Mipymes, se define que se realizará una alianza entre el Ministerio TIC, la Federación y la CCD, para sacar adelante un sistema de información modular, que se convierta en una herramienta imprescindible de información.

BSA BUSSSINES SOFTWARE ASOCIATION

Business Software Alliance (BSA) es una organización sin ánimo de lucro creada para promover los objetivos de la industria del software y sus socios del hardware. Es la organización más importante dedicada al desarrollo de un mundo digital seguro y legal. Con sede en Washington, DC, BSA tiene oficinas en más de 80 países, con equipos de profesionales en 11 de las mismas en todo el mundo
La misión global de BSA es promover un entorno legislativo y legal a largo plazo en el que la industria pueda prosperar y brindar una voz unificada para sus miembros en todo el mundo. Los programas de BSA fomentan la innovación, el crecimiento y un mercado competitivo para el software comercial y sus tecnologías relacionadas. Los miembros de BSA son optimistas acerca del futuro de la industria, pero creen que el futuro no se desarrolla de manera tan sencilla. Estamos de acuerdo en que para las compañías es fundamental el trabajo en equipo para tratar los problemas clave que afectan a la innovación.
Contribuye con las diferencias regionales de la piratería: la fortaleza de la protección de la propiedad intelectual, la disponibilidad de software pirata y las diferencias culturales. Además, la piratería no es uniforme dentro de un mismo país, sino que varía según la ciudad, la industria y el área demográfica.

LEY 1273 DE 2009

(Enero 5 de 2009)

CONGRESO DE LA REPÚBLICA

Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO
1o. Adicionase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:

CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos

Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

CAPITULO II
De los atentados informáticos y otras infracciones

Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:

Artículo 58. Circunstancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:

17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.

ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:

Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
6. De los delitos contenidos en el título VII Bis.

ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.

CUESTIONES LEGALES


SOFTWARE LEGAL
El fin es Proteger a la industria de software y promueve la seguridad de los usuarios, educa en torno a la defensa del derecho de propiedad intelectual de los creadores.
El objetivo es que la sociedad y los distribuidores sean conscientes de los beneficios que para ellos y para el desarrollo económico lucha contra la piratería informática.
esto puede ser muy delicado pues La piratería y la ilegalidad en el software acarrean denuncias penales y hasta la cárcel.

ACTITUD PROFESIONAL, LA ÉTICA LABORAL


ACTITUD PROFESIONAL

Debemos ser coherentes positivos emprendedores preparándonos para llegar ala meta q nos hemos propuesto profesionalmente actuar con perseverancia ,humildad y tomando nuestras propias decisiones sin perjudicar a nadie.




LA ÉTICA LABORAL

Es parte de la ética en general q damos a conocer nuestra moral pensamientos y forma de ser que se preocupa de la reflexión sobre el comportamiento. Damos a conocer nuestra responsabilidad y la convivencia social

viernes, 15 de octubre de 2010

LAS LEYES DE MURPHY


LEYES GENERALES
Si hay posibilidad de que algo salga mal, saldrá mal.
Corolarios:
Nada es tan fácil como parece
Todo lleva más tiempo del que usted piensa
Las cosas que se dejan para que se arreglen por sí solas, tienden a empeorar
Si existe la posibilidad de que varias cosas vayan mal, la que cause más perjuicios será la única que vaya mal.
Si usted intuye que hay cuatro posibilidades de que una gestión vaya mal y las evita, al momento aparecerá espontáneamente una quinta posibilidad.
En cuanto se ponga a hacer algo, se dará cuenta de que hay otra cosa que debería haber hecho antes.
Cualquier solución entraña nuevos problemas.
Es inútil hacer cualquier cosa a prueba de tontos, porque los tontos son muy ingeniosos.
La naturaleza siempre está de parte de la imperfección oculta.
La Madre Naturaleza es una perezosa

el matrimonio y la vida
Ley sobre los regalos a las esposas
Los regalos que tu haces a tu mujer nunca están tan bien escogidos como los que le hace a la vecina su marido. PARA ELLAS

Cuarta ley de Hadley sobre la compra de ropa
Si te gusta, tienen tu medida, te queda bien y lo pagas: se te estropeará al primer lavado.

Cuarta ley de Murphy para las esposas
Tu marido sale siempre más favorecido en las fotografías que tú le haces de las que sales tú en las que él te hace.

Cuarta ley sobre la confusión en la cocina
Tu invitado es siempre alérgico a aquellos ingredientes que más te ha costado encontrar.

Ley de Mr. Gold
Si unos zapatos son cómodos, son feos

Ley de Pope
Los platos agrietados, nunca se rompen.

Ley de los Alimentos
Si se ve bien, sabe mal. Si sabe bien, hace daño. Si no hace daño engorda.

Primera ley de Hadley sobre la compra de ropa
Si te gusta, no habrá ninguna a tu medida.

Principio de Fimman sobre las rebajas
Lo que buscas nunca está.

Ciencia e Investigación
Ley de Maier
Si los hechos no coinciden con la teoría, deben ser descartados
Corolarios
Cuanto más amplia sea una teoría, mejor
Se puede considerar que el experimento ha sido un éxito cuando (para que se ajuste a la teoría) no hay que eliminar más del 50% de las mediciones.

Ley de Williams y Holland
Si se reúnen suficientes datos, se puede demostrar cualquier cosa con ayuda de la estadística

1a Ley de Finagle
Si un experimento resulta, es porque algo ha salido mal

2a Ley de Finagle
No importa el resultado de un experimento, siempre habrá alguien impaciente por:
Malinterpretarlo
Imitarlo

Problemática.
LEY DE SMITH.
* Ningún problema verdadero tiene solución.

LEY DE HOARE SOBRE LOS GRANDES PROBLEMAS.
* En cada problema grande hay un problema pequeño que lucha por salir.

LEY INVERSA DE SCHAINKER A LA LEY DE HOARE SOBRE LOS GRANDES PROBLEMAS.
* En cada problema pequeño hay un problema grande que lucha por salir.

OBSERVACION DE BARUCH.
* Si todo lo que tiene es un martillo, cualquier cosa que vea le parecerá un clavo.

LEY DE BIONDI.
* Si su proyecto no funciona, investigue la parte que pensó que no tenía importancia.

REGLA ROMANA.
* El que afirma que no se puede hacer, no debe interrumpir al que lo está haciendo.

OBSERVACION DE BLAIR.
* Los mejores proyectos realizados por hombres y por ratones, suelen ser casi iguales.

LEY DE SEAY.
* Nada sale nunca como se planeó

LEY DE RUCKERT.
* No hay nada tan pequeño que no pueda explotar violentamente.

LEY DE VAN HERPEN.
* La solución de un problema consiste en encontrar a alguien que lo resuelva.

LEY DE BAXTER.
* El error en la premisa aparecerá en la conclusión.


LEY DE McGEE.
* Es sorprendente el tiempo que se necesita para terminar algo en lo que no se está trabajando.

LEY DE SEVAREID.
* La causa principal de los problemas son las soluciones.



en el amor
Belleza*Inteligencia=Constante
Si la igualdad anterior no se cumple, la ecuación debe reescibirse así : Belleza*Inteligencia*Simpatía=Constante

Si eres heterosexual... solo los de tu mismo sexo se fijaran en tí. Si eres homosexual... solo los del sexo opuesto. Y si eres bisexual... Nadie se fijará en tí.

La probabilidad de salir con la chica que te gusta es directamente proporcional al sentimiento de repudio que te tiene...

Cuando dos hombres compiten por el amor de una mujer... no lo ganará ninguno de los dos, sino el idiota que se metió y que no tenía nada que ver en el asunto.

Si durante un largo tiempo no has tenido posibilidades, apareceran varias a la vez pero solo podrás elegir una.

Cuando estas libre, nadie se te arrima. Si tienes novio(a) te salen prospectos por todo lado.
La intensidad con que se cumple la regla anterior depende de que tan fiel le seas a tu pareja.

La probabilidad de que, estando con su novia(o) en su casa, aparezcan sus padres, es directamente proporcional a qué tan bien la estén pasando

El día que te deja tu novia, todas las mujeres con las que intentas desahogarte tienen su mismo nombre

Cuando lo de abajo se para... lo de arriba no piensa

informática y la tecnología
Cuarta ley de Gilb sobre las computadoras
Las inversiones para mejorar la precisión de un sistema crecerán hasta que sean superiores al probable coste de los errores, o hasta que alguno proponga hacer algo útil.

Cuarta ley de la programación
Si un programa no sirve para nada, te lo harán documentar.

Ley de Bit sobre el estado actual de la electrónica
Si lo entiendes, ya es obsoleto.

Ley de Naeser
Puedes construirlo a prueba de bombas, pero no a prueba de idiotas.

Postulado de Horner
La experiencia aumenta directamente según la maquinaria destrozada.

Primera ley de Gilb sobre las computadoras
Las computadoras son poco seguras, pero las personas lo son menos.

Primera ley de la tecnología
Cuando intentes demostrar a alguien que una máquina no funciona, funcionará.

jueves, 14 de octubre de 2010

SÚPER SECRETOS DE SOFTWARE

Las aplicaciones usadas con más frecuencia, como su navegador de la Web, sus aplicaciones de productividad, administradores de medios, así como Windows y sus accesorios incorporados, son más potentes de lo que usted se imagina. Están repletas de características no divulgadas que hacen a su PC más manejable, responden a métodos abreviados del teclado súper rápidos que seguramente desconocía y aceptan complementos que ahorran minutos y hasta horas en la ejecución de las tareas mundanas.
Pero para encontrar estos accesos directos y características ocultas, generalmente tiene que leerse esos manuales polvorientos o adentrarse en los insufribles menús de ayuda; y muchas de las sugerencias de mayor utilidad son aquellas que ni siquiera se molestó en buscar. Por suerte, ya no tiene que ponerse a buscarlas pues nosotros lo hemos hecho por usted. Siga leyendo para enterarse de todos los secretos de software de los expertos.

Trucos de Windows

Por muy rápido que sea su sistema, un método abreviado bien hecho puede darle un impulso a su productividad. Estos trucos y soluciones provisionales harán que sus aplicaciones abran más rápido, sus archivos sean más fáciles de encontrar y su PC más simple de administrar.

Trabaje con su tecla de Windows

Vea rápidamente las especificaciones de su sistema: Oprima - para invocar la ventana de Información del sistema. Este método abreviado del teclado puede ser especialmente práctico si usted está solucionando problemas en una PC y necesita ver las especificaciones del sistema rápidamente.

Abra aplicaciones en la barra de tareas: Ponga las aplicaciones que más utiliza en la barra de tareas y tendrá que usar menos su ratón. Oprima más cualquier tecla numérica para invocar la aplicación en la posición correspondiente en la barra de tareas (así - 1 abrirá el Explorador de Windows, -2 abrirá la aplicación colocada a la derecha del Explorador y así sucesivamente).

Elimine el Panel de control de pantallas: Para cambiar instantáneamente los modos de visualización cuando conecte un proyector o acople su portátil a una pantalla externa, oprima -P.

Ejecute aplicaciones desde cualquier parte: Usted puede abrir aplicaciones y establecer los parámetros desde el teclado sin tener que buscar en el Menú de Inicio. Oprima -R para invocar el cuadro de diálogo de Ejecutar.


CORRIJA NIMIEDADES

No pierda su trabajo con las actualizaciones automáticas: Windows Update frecuentemente obliga a su PC a reiniciar después de actualizar el sistema con las últimas correcciones al sistema operativo—y si está apartado de su escritorio con un documento abierto que no ha guardado perderá su trabajo. Para impedir que esto suceda, abra Windows Update en el Panel de control, pulse Cambiar configuración y en el menú desplegable seleccione Descargar actualizaciones pero permitirme decidir si las quiero instalar. De esa manera, nunca perderá su trabajo por un reinicio posterior a la actualización.

Cambie la carpeta predeterminada del Explorador de Windows: ¿Está cansado de pulsar por el Explorador de Windows para encontrar una carpeta que usa regularmente? Usted puede ahorrarse tiempo y pulsos del ratón haciendo que el Explorador de Windows se abra en su carpeta favorita. Pulse el botón secundario sobre el icono del Explorador en su barra de tareas y pulse el botón secundario sobre Explorador de Windows y seleccione Propiedades

Mantenga un punto de vista: Windows recordará su selección de Vista para cada carpeta individual, lo cual puede ser molesto si prefiere usar una sola configuración de vista. Abra una carpeta, pulse la ficha de Organizar y escoja Opciones de carpetas y búsqueda. Pulse la ficha de Vista y haga clic en el botón en la parte superior llamado Aplicar a carpetas. Ahora tendrá una nueva carpeta predeterminada.

Inutilice los clics del panel táctil cuando escribe: Si su panel táctil está configurado para detectar un toque como un clic del ratón, puede enviar su cursor volando alrededor de su pantalla si su muñeca accidentalmente roza el panel táctil. Consiga Touchfreeze (find.pcworld.com/70214), una herramienta gratuita que automáticamente inutiliza su panel táctil mientras usted escribe y no tendrá que preguntarse dónde fue a parar el texto que acaba de escribir.

Use su Biblioteca local (carpeta): Las bibliotecas de Windows 7 ofrecen una manera fácil de organizar y acceder los archivos, pero son mucho más útiles cuando se combinan con la Herramienta de biblioteca de Win7 (find.pcworld.com/70215), que le permite agregar carpetas no indexadas (incluyendo carpetas de red) a la biblioteca que usted seleccione.

Quite sus tarjetas de memoria sin esperar: Se supone que usted use el icono de Quitar hardware con seguridad en la bandeja de sistema antes de sacar las tarjetas de memoria y elementos similares, pero esperar hasta el final del proceso es tan pesado que usted querrá retirar su tarjeta de memoria sin esperar. La clave de sacar la tarjeta rápidamente es estar seguro de que Windows no esté escribiendo en la tarjeta sin su conocimiento; si el sistema operativo se comporta bien, puede expulsar la tarjeta cuando quiera sin corromper sus datos. Para ajustar sus configuración, primero pulse con el botón secundario la tarjeta de memoria en el Explorador de Windows, escoja Propiedades, pulse la ficha de Hardware, seleccione el lector de tarjetas de memoria y escoja Propiedades; entonces pulse la ficha Política (es posible que tenga que pulsar el botón ‘Cambiar configuración’ para poder ver la Política), y escoja Optimizar para extracción rápida. A partir de entonces, no necesitará del proceso de Quitar hardware con seguridad.

LA BARRA DE TAREAS

Restaure su barra Inicio rápido Técnicas para: Windows 7 añadió muchas características a la barra de tareas, pero en el proceso eliminó la barra Inicio rápido. Por suerte, es bastante fácil recuperar la barra. Pulse el botón secundario sobre la barra de tareas y desactive Bloquear la barra de tareas; seguidamente pulse el botón secundario sobre la barra de tareas nuevamente y escoja Nueva barra de herramientas. Escriba %appdata%\Microsoft\ Internet Explorer\Quick Launch en la ruta de archivo y pulse el botón de flecha a la derecha para navegar a esa carpeta. El Inicio rápido volverá a la vida.

Limpie su bandeja de sistema: Su bandeja de sistema probablemente contiene un puñado de iconos que usted raramente ve y sólo algunos de los que usa con frecuencia. En vez de pulsar la flecha para expandir la bandeja de sistema cada vez que necesite acceder su contenido, simplemente arrastre los iconos que más usa desde la bandeja expandida al área minimizada de la bandeja en la barra de tareas. De esa manera, los podrá pulsar inmediatamente en vez de tener que expandir la bandeja y buscar el icono que necesita.

miércoles, 13 de octubre de 2010

EL SÍNDROME DE LA PIEL TOSTADA



INVESTIGADORES ALERTAN SOBRE EL “SÍNDROME DE LA PIEL TOSTADA”
Un estudio realizado por investigadores del Hospital Universitario Basel (Suiza), alertó sobre las consecuencias que puede acarrear el uso prolongado de los equipos portátiles apoyados de forma directa en las piernas.
El estudio tomó como ejemplo el caso de un niño de 12 años, quien sufrió una decoloración similar a la de una esponja en su piel del muslo izquierdo. Lo anterior sería como consecuencia de las extensas jornadas en las que el niño se entretuvo jugando con el computador apoyado en sus piernas.
El calor generado por los dispositivos pueden causar el “síndrome de la piel tostada”, algo similar a la urticaria que pueden causar decoloración permanente y, en algunos casos, cáncer.
En un caso reciente, un niño de 12 años de edad, desarrolló un patrón de decoloración de la piel, en su muslo izquierdo, después de jugar juegos de computadora por unas horas todos los días durante varios meses.
“Reconoció que el portátil se caliente en el lado izquierdo, sin embargo, a pesar de eso, él no cambió su posición”, escribieron los investigadores suizos en la revista médica.

EJEMPLO
Otro caso se refiere a un estudiante con una coloración moteada en la pierna. Su médico estaba perplejo, hasta que supo que el estudiante pasaba cerca de seis horas al día, trabajando con su equipo apoyado en su regazo.
La temperatura por debajo del dispositivo llegó a 52c y, bajo el microscopio, la piel afectada se parecía a la piel dañada por la larga exposición al sol

KINGTON MEMORIA ENFRIANDA POR H2O


Kingston anuncia su primera memoria RAM enfriada por agua
El ddr3 enfriado por agua hyperx h2o trae un factor 'fresco'
.

Kingston Technology Co. anunció la edición de su primer juego de memoria enfriado por agua DDR3 para PCs, el cual afirma que provee fiabilidad a largo plazo.
El primero de ellos se ha enfocado a la gama de altas prestaciones gracias a sus sistema de refrigeración por líquidos HyperX H2O DDR3, mientras que el segundo se enfoca a la gama de entrada a través de kits DDR2 y DDR3 al que la compañía ha denominado HyperX blue.


La nueva línea DDR3 enfriada por agua HyperX H2O de Kingston presenta tres productos: Dos conjuntos de 4GB de canal dual con 2000MHz y las frecuencias 2133MHz, respectivamente; y un juego de canal triple de 6GB que corre a 2000MHz.

Los juegos HyperX H2O de Kingston tienen un precio inicial de US$157 para módulos de 4GB y hasta $235 para un juego de 6GB.

La memoria HyperX H2O

Mark Tekunoff, gerente principal de tecnología para Kingston, dijo que la característica de refrigeración por agua gusta por su fiabilidad y operación silenciosa. Las pruebas termo fotográficas mostradas por Kingston mostraron que el DRAM enfriado por agua corrió consistentemente de 10 a 14 grados más frío que los módulos enfriados por aire, afirmó.

Kingston le está apuntando a su RAM enfriada por agua a entusiastas "extremos" de la PC de alto nivel que disfrutan de construir sus propios sistemas. Tekunoff añadió que esos usuarios demandantes tienden a gustar de los CPUs enfriados por agua y las tarjetas de gráficos, así que el RAM era uno lógico subsiguiente.

"También hay un factor fresco", parafraseó Tekunoff. "A algunas personas les gusta como se ve la memoria enfriada por agua".

Takunoff admitió que por mucho que un usuario sobreexpusiera una CPU, no recalentará la tarjeta de memoria. "De una manera realista, la memoria no alcanza su límite de 85 grados centígrados. Realmente no sobrepasaría 65 grados", estima.

Kingston también anunció que le ha cambiado de nombre a su módulo original HyperX DDR3 por "Génesis". La compañía ahora vende su módulo Génesis enfriado por aire, su línea Blu DDR3 de nivel de entrada y el LoVo, la placa de memoria de bajo voltaje.

martes, 12 de octubre de 2010

DAÑOS DISCO DURO


Disco con daño electrónico:
Disco duro es uno de los componentes de la computadora que consta de partes tanto electrónicas como mecánicas, por lo que puede sufrir daños de ambos tipos.
Es cierto que la calidad de los discos duros es muy alta, pero también requiere que sus partes móviles tengan un perfecto funcionamiento y una gran precisión.
Los motivos más frecuentes de daño en un disco duro están relacionados con la alimentación de este. Esta causa de daño veremos que es la principal causa de daño en la practica totalidad de los componentes de una computadora, y sin embargo es una de las causas que es relativamente fácil de prevenir. Como iremos viendo, una buena fuente de alimentación nos va a evitar muchos inconvenientes y gastos.

Los daños del disco duro tienen un componente de costo añadido. Al costo del disco en si hay que añadirle el causado por la pérdida de los datos contenidos en este, y como mínimo, en el caso de que tengamos copia de seguridad de todos nuestros datos, el de la reinstalación de todo nuestro software
Los daños de un disco duro pueden ser de dos tipos:
Electronicos:
Los daños electrónicos en el disco duro están causados la mayoría de las veces por un fallo eléctrico (sobretensión) que provoca el daño de la placa de control del disco.
Un exceso de temperatura también puede ser causa de un daño electrónico del disco duro.
Los electrónicos no avisan. Está funcionando bien y de pronto deja de funcionar.

Una característica de estos daños es que el disco deja de ser reconocido incluso por la bios de la placa base, aunque se puede dar el caso de que siga siendo reconocido, pero sea incapaz de comunicarse con la computadora.

Para este caso reparar el disco duro es relativamente sencillo, pero el problema que nos enontramos es que para poder repararlo necesitaremos un repuesto de la placa de control que sea identico al del disco dañado.


Mecanicos:
Los daños mecánicos del disco duro son más frecuentes que las electrónicos, aunque con las mismas consecuencias, es decir, la inutilización de este y la consiguiente pérdida de datos
Estos pueden afectar a dos componentes: Al motor que hace que gire el disco y al sistema de cabezas lectoras.
También pueden estar causadas por problemas en la alimentación, pero en este caso hay que añadir unos cuantos motivos más, entre los que cabe destacar:

Vibraciones.- Causadas la mayoría de las veces por una mala colocación del disco, como por ejemplo no estar sujeto firmemente por los dos lados (es muy aconsejable que esté sujeto con 4 tornillos correctamente fijados).
Golpes.- A veces golpeamos el gabinete sin querer, repercutiendo este golpe en los componentes de la computadora. Esto es especialmente grave si además el disco está trabajando en ese momento.
Mala manipulación del disco.- A veces manipulamos el disco y no tenemos el debido cuidado al ponerlo sobre una superficie, dejándolo caer bruscamente o golpeándolo.

Apagados continuos cuando está trabajando.- Estos apagados pueden estar provocados por fallos eléctricos o por nosotros mismos (se bloqueo mi maquina la apago con el boton de encedido).

Desgaste: Se trata de piezas mecánicas móviles, a lo que hay que añadir que trabajan a una gran velocidad y con una gran precisión. Estas piezas tienen un desgaste natural y aunque su ciclo de vida útil es muy grande no es eterno.


• Discos quemados
Recuperación de información de disco duro quemado:
Con frecuencia es posible recuperar un disco quemado por sobretemperatura o destruido eléctricamente por picos de tensión de red eléctrica durante una tormenta es posible en muchos casos recuperar informacion de discos duros quemados.
• Discos sumergidos en líquidos
Recuperacion de datos de Discos duros sumergidos en liquidos:
Es posible recuperar los datos en algunos casos de discos duros sumergidos en agua u otros fluidos o que han sufrido salpicaduras de líquidos
• Ficheros borrados o perdidos
Recuperacion de informacion perdida en disco duro corrupto
Recuperacion de ficheros que han sido borrados o archivos perdidos de disco duro. Llevamos a cabo la recuperación de información perdida en disco duro
• Disco formateado
Particiones formateadas / discos formateados
Recuperacion de datos si por error ha iniciado un "zero fill" o ha formateado un "file system" (sistema de archivos formateado accidentalmente). Formateo por error / formateado accidental del disco duro. Partición formateada.
• Corrupciones disco
Corrupcion sistema de archivos o estructuras críticas del disco duro
Imposibilidad de bootar tras caida del sistema. Tras venirse abajo servidor no es posible iniciar del disco duro de sistema. Corrupción de tablas de partición. Error de redundancia ciclica, error de CRC. Después de colgarse el sistema no inicia de disco duro de sistema. El sistema no arranca e indica un error: Operating system not found , missing operating system , Invalid partition table entries, Invalid media type error , no boot device error, Non-system disk or disk error , Invalid system disk error , NTLDR is missing, no se encuentra NTLDR no se encuentra o está dañado hall.dll
• Particiones eliminadas del disco Particiones borradas de disco duro, Volúmenes borrados por error
Si un fallo humano o un virus ha dañado o eliminado una partición del disco duro, podemos recuperar los datos del HDD con éxito.
También podemos recuperar un volumen eliminado por error o si
ha desaparecido una unidad lógica del disco duro
• Errores de lectura en disco duro
Corrupcion de sectores, Error de lectura
Errores de CRC: fallo de redundancia ciclica /error de comprobación de redundancia cíclica ( Cyclic Redundancy check error ) . No se pueden copiar archivos desde el disco duro dañado : Error de datos leyendo unidad C. General failure reading drive C.

UTILIDADES

ARSCLIP
ArsClip vigila el contenido del Portapapeles de Windows, tomando nota de cada entrada que copies al mismo, y permitiendo después el acceso a cualquiera de ellas.
No tienes más que presionar una combinación de teclas personalizable, y aparecerá un menú contextual donde podrás elegir el fragmento de los que has copiado que quieres pegar en ese momento.
ArsClip puede recordar (por defecto, pero con capacidad para más) las quince últimas cadenas de caracteres que hayas copiado; además, los sigue guardando aunque apagues el PC, y toda una serie de opciones extra que lo convierten en una herramienta de gran utilidad
Características

- Varios grupos de elementos permanentes
- Imagen, texto enriquecido, de copia de archivos, Unicode, soporte HTML
- Emulación Keypress
- Formulario de modo para pegar varios campos
- Altamente configurable

Requisitos


Este programa fue escrito en Delphi 6 (ahora Turbo Delphi) y no requiere instalación. Ha sido probado en Windows 98, Windows ME, Windows 2000 Professional, Windows XP Professional. Probado en Vista comenzó con la versión 3.0.1.

DUALBOOTPRO

DualBootPRO ha sido diseñado específicamente para la manipulación y edición de los datos de configuración de arranque (BCD) tienda fácil de usar. DualBootPRO también incluye una función de diagnóstico para ayudar a encontrar y corregir errores en el almacén BCD, y una serie de nuevas utilidades y opciones avanzadas.
• * ordenar un segundo consigna actuante o diligenciar su configuración de arranque

* nunca hay que editar directamente el archivo bcdedit

* realice una copia de toda su información de inicio (almacén del bcd) antes de editarlo

* demudar el consigna del menú de inicio que aparece cuando inicia su PC

* fundar un consigna actuante que sea el predeterminado

* cambie el nombre de su consigna actuante veta de entradas

* mejora de los diagnósticos integrados cooperar a hallar y corregir errores en el almacén del bcd

* totalmente compatible con todas las versiones disponibles de Windows 7, vista y xp

* soporta todos los Windows de 64 bitsconsigna actuante


* funciona con Windows server 2003 y Windows server 2008

IMGBURN
es una herramienta para grabar y generar imágenes de archivo, desde la conocida ISO hasta otras menos frecuentes como BIN, NRG o IMG.
Desde la ventana principal de ImgBurn podrás escoger entre extraer el contenido de una imagen, crearla a partir de tu disco duro o de una carpeta o verificar que la imagen sea correcta.
ImgBurn muestra en todo momento información precisa y útil de tu grabadora de CD/DVD, de la imagen con la que trabajas y del espacio disponible o usado, entre otros datos. Además, permite regular la velocidad de la grabadora.
ImgBurn soporta los siguientes formatos:
APE, BIN, CCD, CDI, CDR, CUE, DI, DVD, FLAC, GCM, GI, IBQ, IMG, ISO, LST, MDS, NRG, PDI, UDI, WV
Para utilizar ImgBurn necesitas:

• Sistema operativo: Win98/98SE/Me/2000/XP/2003/Vista/

IOMETER
Iometer es una E / S del subsistema de medición y caracterización de herramientas y sistemas de un solo clúster. Se utiliza como punto de referencia y una herramienta de solución de problemas y es fácil de configurar para replicar el comportamiento de muchas aplicaciones populares. Una cita a medida comúnmente proporcionada por la herramienta es IOPS .
Iometer se basa en un modelo cliente-servidor , donde un caso de la Iometer interfaz gráfica de usuario es la gestión de múltiples "de los trabajadores (cada uno representando un proceso separado de Dynamo.exe) que están haciendo la E / S . Iometer realiza asincrónica de E / S - acceder a los archivos o dispositivos de bloque (más uno que permite eludir los topes del sistema de archivos).
Iometer permite la configuración de parámetros del disco como el 'Tamaño máximo de disco "," A partir del disco del Sector "y" # pendientes de E / S ". Esto permite al usuario configurar un archivo de prueba en la que las 'Características de acceso "configurar las E / S al tipo de archivo. elementos configurables dentro de las especificaciones de acceso son:
• Tamaño de transferencia Solicitud
• Porcentaje de azar y distribución secuencial.
• Porcentaje de lectura / escritura de distribución
• Alineados E / S.
• Responder Tamaño
• TCP / IP de estado
• Explosividad.

En relación con las especificaciones de acceso, Iometer permite a las especificaciones que a ciclos con el incremento excepcional de E / S, ya sea de manera exponencial o lineal. La herramienta de salidas de 50 parámetros en un archivo CSV. , lo que permite múltiples aplicaciones para analizar y generar gráficos e informes sobre el rendimiento medido.



KEY TEXT
KeyText guarda fragmentos de texto, disponibles para ser copiados en cualquier aplicación, en cualquier momento, a través de una combinación de teclas que hayas definido previamente.
Incorpora opciones de "frases del día" para el Portapapeles, te permite "escribir" con el ratón con el teclado en miniatura. Podrás incluir comandos para rellenar campos de fecha, ejecutar programas, ir a una URL de Internet, hacer clic en botones, seleccionar partes de menús, etc.
La automatización de Windows le permite a KeyText mirar un cierto tipo de ventana o cajas de diálogo para poder automatizar completamente las entradas de contraseñas, cajas de diálogo repetitivas, etc. Incluye 4 niveles de contraseñas para tener una completa seguridad.

Con KeyText eliminarás las repeticiones tediosas al escribir


NETSURVEYOR PROFESIONAL

Netsurveyor Professional es una aplicación de redes inalámbricas realizado por una compañía llamada Nueces Acerca de Redes y el nombre se refleja en el software. Han diseñado un valioso instrumento que es tan fácil como trabajar con TCP Optimizer una herramienta aparece en nuestra guía de utilidad de Windows 2009, además de proporcionar información útil sobre la red inalámbrica. Disponible como una descarga de prueba totalmente funcional, NetSurveyor es útil diez veces
Características

El descubrimiento de redes cuentan con lista de mi punto de acceso y cerca de los demás. Cada punto de acceso está representada en un gráfico de barras con códigos de color. Se dice que no sólo el porcentaje de calidad de la señal, pero que los canales están en uso. Esta información es valiosa si está tratando de optimizar el rendimiento de Wi-Fi. Desde la interfaz de NetSurveryor, vi a mi router inalámbrico que ocupan el mismo canal que otros cuatro puntos de acceso Wi-Fi en el área de desempeño-que probablemente se mejorará con el uso de un canal con menos gente. (Los productos más en el mismo canal, más posibilidades de interferencia de la señal.) Por lo general, el mayor problema con Wi-Fi es un rendimiento lento. Es por eso que una utilidad como NetSurveyor profesional es útil. Es único por hacer hincapié en las medidas de rendimiento sobre las mediciones de intensidad de la señal de RF. Incorpora una herramienta de descubrimiento de red 802.11 con analizadores para mostrar información sobre las tasas de rendimiento, se rompe la conexión, y gráficos en tiempo real. La interfaz es rico y detallado.



PARAGON HARD DISK MANAGER
Paragon Hard Disk Manager es un conjunto de herramientas destinadas a mejorar el rendimiento de nuestro disco duro, tanto estructuralmente como eficientemente.
Cada una de las herramientas está disponible por separado e individualmente pero, claro está, siempre va bien tenerlas todas bien agrupaditas, y aún más cuando tratan el mismo tema. Las cinco aplicaciones que componen el paquete son:
• Paragon Partition Manager
• Paragon Drive Backup
• Paragon Disk Wiper
• Paragon Ext2FS Anywhere
• Paragon BootManager
Con ellas podremos crear particiones, administrarlas, modificar el arranque de las mismas, instalar multitud de sistemas operativos en particiones primarias del mismo disco duro, redimensionar particiones, convertir entre FAT y NTFS, esconder particiones, compresión, administración remota por red, copias de seguridad, desfragmentar, contraseñas de acceso a particiones, etc.

REGISTRY WORKSHOP

Registry Workshop, potente y avanzado editor del registro de Windows, superando con creces al regedit que lleva Windows.
Además de todas las características estándar, Registry Workshop añade una variedad de potentes características que le permiten trabajar más rápidamente y de manera más eficiente con las tareas relacionadas con el registro.
Registry Workshop, la edición del registro se hace más seguro que nunca. Todos los cambios, salvo cambio de clave de los permisos se pueden invertirse (incluso la sustitución de registro e importación), utilizando varios niveles de deshacer. Usted no tiene que preocuparse de cometer errores durante la edición del Registro.
Si usted es un usuario avanzado que necesita editar y modificar su registro para eliminar troyano, virus, software espía y las entradas, un administrador del sistema que necesita un más seguro, más eficaz herramienta para mantener los ordenadores de su empresa, o un desarrollador de software que necesita rápidamente manipular claves del Registro y los valores durante el desarrollo del sistema, el Registry Workshop dispone de las herramientas que usted necesita
características
• Historial de cambios, para poder deshacer cualquier cambio.
• Búsqueda de claves con algoritmo de búsqueda muy potente.
• Reemplazado de claves y valores del registro.
• Compara claves de registro.
• Copia, Corta y Pega claves del registro.
• Permite arrastrar claves de registro.
• Copias de Seguridad y Restauración del Registro
• Desfragmenta el registro y lo optimiza.
• Opción de favoritos de claves.

• Soporta ficheros de la versión 5 Windows 98/ME/NT4.



PROCESS MONITOR
Microsoft Process Monitor muestra en tiempo real el sistema de archivos, la actividad del Registro y los procesos activos.
La combinación de la administración de procesos y del Registro sumada a la aplicación de filtros permite comprender qué está pasando en sistema en cualquier momento. De esta manera se puede detectar errores con mayor facilidad.
Microsoft Process Monitor permite a su vez capturar tramas de procesos, ordenarlos jerárquicamente y varias opciones más para analizar el estado del sistema operativo.
Si sospechas que existe algún problema en tu PC pero aún no lo has detectado, quizá Microsoft Process Monitor pueda ayudarte.
Para utilizar Microsoft Process Monitor necesitas:

• Sistema operativo: WinXP/Vista/7



WIRESHARK
Wireshark es un analizador de protocolos de red para Windows y Unix.
Esta utilidad te permite examinar la información de un archivo de tu disco duro o de una red en tiempo real.
Como ya hemos dicho, Wireshark permite obtener en tiempo real información detallada de cada paquete de datos, mostrándolos incluso por tipo (UDP, TCP, ICMP, IPX, etc.).

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows



SYNCPLICITY


Combina interfaz web (para acceder a nuestros archivos desde cualquier lugar) junto con un cliente de escritorio, que se integra con el sistema para hacernos más fácil la tarea de compartir ficheros con otros PCs.


MOZY HOME ONLINE


Cada información importante se almacena en una computadora. Como fotografías y documentos de música o de negocios y registros financieros, todo es digital.


LIVE SKYDRIVE


(Inicialmente Windows Live Folders) forma parte de los servicios de Microsoft llamados Windows Live. SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos en línea (nube), y acceder a ellos desde un navegador web. El servicio utiliza Windows Live ID para controlar el acceso a los archivos del usuario,


DRIVER MAX


Es una nueva herramienta que le permite descargar las actualizaciones de los controladores más recientes para su equipo.


DROPBOX


Es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre computadoras y compartir archivos y carpetas con otros.


DRIVE IMAGE


Permite crear una copia de seguridad completa de tu disco duro.


Además de su práctica interfaz, Drive Image facilita el proceso de guardar datos con unas ayudas paso a paso durante todo el proceso de backup. Permite realizar las copias de seguridad a unidades Jaz o Zip, además de poder guardar tu disco duro a CD, CD-RW o a otro disco duro.


AUDACITY


Es una aplicación informática multiplataforma libre, que se puede usar para grabación y edición de audio, fácil de usar, distribuido bajo la licencia GPL.


Grabación de audio en tiempo real; Edición archivos de audio tipo Ogg Vorbis, MP3, WAV, AIFF, AU y LOF; Conversión entre formatos de audio tipo; Importación de archivos de formato MIDI y RAW;




FOOBAR


Es un avanzado reproductor de audio gratuito para Windows. Algunas de las características básicas incluyen soporte completo de Unicode, ReplayGain apoyo y soporte nativo para varios formatos de audio populares.


Características


Formatos de audio: MP3, MP4, AAC, Audio CD, WMA, Ogg Vorbis, FLAC, WAV Pack, WAV, AIFF, Musepack, Speex, AU, SND y más con otros componentes.


Sin pausas la reproducción.


Soporte Unicode completo.


Fácilmente personalizable interfaz de diseño de usuario.


Avanzadas capacidades de etiquetado.


Apoyo a la rasgadura de CD de audio, así como la transcodificación de todos los formatos de audio compatibles con el componente convertidor.


Lleno ReplayGain apoyo.


Atajos de teclado personalizables.


. Abrir arquitectura de componentes permite a los desarrolladores de terceros para ampliar la funcionalidad del reproductor.


IRFANVIEW


Es un útil programa que permite visualizar imágenes, reproducir archivos de vídeo y audio, realizar capturas de pantalla, presentaciones y mucho más.


FOXIT


PDF Reader cuenta con una herramienta para seleccionar un fragmento del texto, muestra el índice del PDF, visionado a pantalla completa, entre otras.


También cuenta con una curiosa función, es capaz de rotar el documento, siendo útil en portátiles


MONITOR TRC


El Tubo de Rayos Catódicos (CRT del inglés Cathode Ray Tube) es un dispositivo de visualización inventado por William Crookes en 1875. Se emplea principalmente en monitores, televisores y osciloscopios, aunque en la actualidad se están sustituyendo paulatinamente por tecnologías como plasma, LCD, LED o DLP
MIDIENDO COMPONENTES

Veamos los pasos básicos para comprobar si un componente se encuentra dañado; tengan en cuenta que, en algunos casos, tal vez sea necesario hacer un análisis más a fondo que nos permita verificarlo. Para averiguarlo, debemos contar con un téster, que en lo posible sea del tipo analógico (con aguja), trabajando en modo óhmetro. Por lo general, es posible efectuar las mediciones sobre el elemento soldado, lo que no quita que, en algunos casos, debamos liberar una o más patas para lograr una mayor exactitud.

RESISTENCIAS: Este elemento es muy simple de controlar, ya que, como su nombre lo indica, funciona
ofreciendo una “resistencia” al paso de la corriente. El problema que puede surgir es que se encuentre abierta (no deja pasar nada de corriente) o en cortocircuito (deja pasar toda la corriente). Si con el óhmetro en todas las escalas la aguja no semueve, estamos frente al primer caso. Si en la misma situación

la aguja siempre marca el máximo, se trata del segundo. Si marca un nivel aproximado al del valor original de la resistencia, significa que está en perfectas condiciones.

DIODOS: Dejan pasar la corriente en un solo sentido. Por lo tanto, el téster debería mover la aguja sólo cuando el terminal positivo (rojo) se encuentre en la pata marcada con una línea. Si marca en ambas posiciones, significa que está en corto. Si, por el contrario, nunca marca nada, está abierto. 

CAPACITORES ELECTROLITICOS: Tienen la capacidad de cargarse de corriente para luego liberarla. Por eso, al tocar las patas con los terminales del téster, debería reflejar continuidad durante un tiempo, y luego caer. Cualquier alteración en este comportamiento demuestra una deficiencia en este elemento.

Para que el procedimiento sea correcto, debemos respetar la marca de positivo y negativo que posee el capacitor.

BOBINAS Y TRANSFORMADORES: No son más que hilos de cobre envueltos sobre un núcleo; su verificación será, por lo tanto, igual a la de las resistencias. Cabe la posibilidad de que este bobinado se encuentre cortado, con lo cual no marcará nada de continuidad; o que en algún punto esté en cortocircuito, y entonces marcará a tope.
TRANSISTORES: Llegamos al elemento más difícil de controlar. Los transistores poseen tres patas (emisor, base y colector), que suelen estar identificadas con las letras E, B y C en la misma plaqueta donde se encuentran soldadas. Existen dos tipos de transistores: NPN y PNP. El primero se mide según el método que explicaremos; para el segundo deberemos hacer lo mismo, pero con la polaridad invertida. Posicionamos la escala del óhmetro en un valor comprendido entre x1 y x100, luego aplicamos el terminal negro (negativo) sobre la pata base y alternamos el rojo (positivo) entre las otras dos. De esta manera, tendría que haber conducción para ambos casos, y al invertir, tener un valor casi nulo. Por último, entre emisor y colector no debería de haber continuidad en ninguno de los sentidos.


Una vez que identificamos y cambiamos los elementos afectados, procedemos a colocar un fusible sano (si es que se abrió) y probamos el correcto encendido del monitor.



EL FLY-BACK
Parte imprescindible para el funcionamiento del monitor, el fly-back o transformador de línea se ocupa de proveer de distintos voltajes a todas las partes encargadas de generar la imagen de la pantalla. Algunos de estos valores son muy elevados, y llegan a 15.000 y hasta a 25.000 voltios, bastante más que los “míseros” 220 V que recibe a la entrada de la línea. ¿Entienden ahora el porqué de esa advertencia de desenchufar todo antes de desarmar el aparato? Si bien la característica de este tipo de corriente no se asemeja en nada a la de una línea de alta tensión, puede hacernos pasar un mal rato si tocamos donde no debemos.




ESTRUCTURA
El fly-back está compuesto por varios bobinados internos, encargados de generar los distintos voltajes, junto con divisores y núcleo de ferrita. Su carcaza exterior es de un plástico especial y en su estructura se destaca una ventosa de goma, que va pegada al tubo y le transmite alta tensión mediante un cable que une ambos elementos. Dada la exigente tarea que cumple este componente, es muy común que su funcionamiento se vea afectado con el paso del tiempo. Los finos alambres de cobre y el resto de sus partes sufren graves deterioros debido al enorme voltaje que circula, sumado al calor que segenera. Otro gran enemigo es la humedad: si se concentraen exceso, puede ocasionar arcos eléctricos capaces de provocar graves daños.
VERIFICACIONES
Los síntomas que suelen llevarnos a sospechar que existe una falla en el fly-back son: imagen fuera de foco o distorsionada, falta o exceso de brillo, ausencia parcial o total de imagen, líneas negras verticales, franjas, punteado o deflexión horizontal y, en ocasiones, un zumbido bien audible.
El primer control debe ser visual: busquemos si hay grietas o marcas oscuras en el plástico, y verifiquemos también el buen estado de los cables y de la ventosa. Luego podremos hacer una medición de rutina utilizando el óhmetro, para detectar un posible cortocircuito o corte en alguna bobina, esto a través de sus patas. Si persisten las dudas, deberemos acudir a algún comercio especializado en este tipo de componentes, en los cuales realizan controles más precisos para determinar su buen funcionamiento.

CONTROL DE FOCO Y SCREEN
Los únicos problemas que podemos resolver, sin efectuar reparaciones o cambios en el FB, son los relacionados con el foco y el brillo. Sobre uno de los laterales encontramos dos reguladores. Si notamos una imagen borrosa en la pantalla (en especial sobre los textos), podemos efectuar pequeñas correcciones en el regulador denominado “focus”. El otro es “screen”, que, explicado en forma simple, provee un nivel de brillo adicional al que manejamos con el control estándar del monitor. Sirve para corregir tanto falencias como excesos.
REEMPLAZOS
Por último, si es necesario realizar un reemplazo, deberemos asegurarnos, también, de conseguir el equivalente exacto, ya que corremos serios riesgos de arruinar el tubo si no tomamos esta precaución. Esta no es una tarea sencilla, debido a que muchos fabricantes de monitores no se preocupan por lanzar al mercado los correspondientes repuestos. Por suerte, existen firmas encargadas del reciclar y fabricar reemplazos para los modelos más comunes existentes.

YUGO Y TRC 

La pantalla por la cual vemos la imagen del monitor forma parte de lo que se denomina Tubo de Rayos Catódicos (TRC). Es una “ampolla” gigante que tiene, en un extremo, un cañón que “bombardea” con electrones la malla que compone esa pantalla, haciendo que el fósforo que contiene se ilumine y forme la imagen.
Ese bombardeo debe hacerse respetando un barrido horizontal y vertical, el cual es controlado por el yugo.
Compuesto por una bobina gigantesca, el yugo se encuentra en el punto exacto donde la ampolla se ensancha, para dar forma a la pantalla. Como toda bobina, corre el riesgo de abrirse o ponerse en corto en alguno de sus puntos. Otro inconveniente muy común surge durante el transporte del monitor, ya que el propio movimiento o pequeños golpes hacen que esta bobina se mueva con respecto a su posición original.
Cualquiera de estos factores pueden ocasionar “torceduras” en la imagen, achicamiento horizontal o vertical, o la presencia de un fuerte punto luminoso en el medio de la pantalla. La corrección o el reemplazo de este elemento debe pasar, indefectiblemente, por las manos de un especialista en sistemas de TV, debido a la alta precisión que requiere.

MAGNETIZACION DEL TUBO
Los campos magnéticos son enemigos mortales del tubo: afectan en forma directa la imagen y provocan manchas de colores eleque, a veces, son casi imposibles de eliminar. Es por eso que se recomienda alejar de él todo elemento que genere magnetismo (por ejemplo, los bafles de la PC, cuyos parlantes contienen un imán en la parte posterior). Previendo esta situación, todos los monitores incluyen lo que se denomina “bobina desmagnetizadora”, que rodea al tubo y entra en acción cada vez que lo encendemos. De esta manera, cualquier mancha debería desaparecer tras encenderlo y apagarlo un par de veces. Si eso no ocurre, y el monitor presenta este síntoma con mucha frecuencia, es señal de que hay un problema en este elemento. También cabe la posibilidad de que el efecto magnético sea muy fuerte para el trabajo de esa bobina, para lo cual habrá que solucionar el problema con la ayuda de un desmagnetizador externo.

MANTENIMIENTO Y TRUCOS DE IMPRESORAS


MANTENIMIENTO DE IMPRESORAS
Para el mantenimiento se utiliza lo siguiente:
• Brochas o Pinceles.
• Un par de paños de algodón.
• Un poco de alcohol.
• Aire comprimido o sopladores especiales.
• Juego de atornilladores.
• Software de Mantenimiento.
• Repuestos dispuestos por el Fabricante.


TRUCOS PARA EL MANTENIMIENTO


• Siempre que sea posible, utilice cartuchos originales o recargas de buena calidad.
• Utilice el papel adecuado según sus necesidades.
• Evite colocar el papel y la impresora en lugares húmedos, sobre todo si son láser.
• Utilice las guías del papel de la impresora, para evitar movimientos e impresiones incorrectas.
• Configure correctamente la impresión, tipo de papel y resolución. Conviene utilizar el driver específico para cada impresora y así poder explotar al máximo sus características.
• Ahorre tinta o toner en impresiones de prueba o de poca importancia, configurando una menor resolución de impresión en las opciones.
• No pase varios días seguidos sin realizar alguna impresión, realice regularmente impresiones de prueba para mantener los cartuchos y la impresora ''en forma'' y así evitar por ejemplo, el tapado de las boquillas de impresión.
• Si nota comportamientos extraños, antes de llevar la impresora a una casa de mantenimiento, pruebe descargar e instalar un driver actualizado desde la web del fabricante. También lea las preguntas más frecuentes que le permitan determinar la causa del problema.
• En última instancia puede buscar ayuda por internet en foros especializados en el tema, para eso recuerde siempre buscar en el foro si su problema no fue planteado antes por otra persona y cuando exponga su inquietud, recuerde proporcionar todos los datos que le sea posible y de forma clara, para obtener una mejor ayuda por parte de los foristas.


Etapas de la impresión
Las diferentes etapas de la impresión se detallan a continuación:
El ordenador digitaliza la imagen a imprimir, determinando la cantidad de tónner que corresponde estampar en cada punto.
El cargador deposita carga eléctrica distribuida uniformemente a lo largo y ancho de la superficie del tambor.
El láser recorre la superficie del tambor, iluminándola con la intensidad adecuada de tal forma que en cada punto quede una cantidad de carga superficial proporcional a la cantidad de tónner necesario en cada punto.

El agitador somete la superficie del tambor a un baño de polvo de tónner (que suele estar compuesto por polímeros con cierto momento magnético). La interacción electromagnética entre la carga restante en la superficie del tambor y los dipolo magnéticos del tónner hace que este último se adhiera a las zonas cargadas en la superficie del tambor. Esta fase se conoce como revelado
El tambor aplasta el tónner adherido a su superficie contra el papel a imprimir. Gran parte del tónner pasa al papel, que ha sido cargado eléctricamente (mediante diferentes procesos de rozamiento).
El limpiador limpia los restos de tónner que no han quedado en el papel.
El papel impreso pasa entre dos rodillos, el fusor (que ha sido calentado por una resistencia eléctrica) y el rodillo de presión, que se encargan de fundir y fijar el tónner al papel.

En el proceso de impresión de cada página, el tambor realiza varias rotaciones completas, sincronizando a la perfección la actuación de las diferentes partes del procedimiento. En la siguiente figura podemos ver un esquema básico de la disposición de los diferentes elementos que intervienen en la impresión y de su funcionamiento

IMPRESORAS DE CHORRO DE TINTA


Este tipo de impresoras son las más frecuentes en uso doméstico. De igual manera algunas empresas las utilizan por eso además realizamos mantenimiento a estas máquinas en nuestros clientes corporativos.ísicamente no es mucho lo que puede realizarse con estas impresoras, es por eso que la mantención es más bien utilizando herramientas de mantenimiento de software entre las que se encuentra las denominadas Limpieza de cabezales. Esta herramienta es bastante eficaz cuando la impresión no es todo lo buena que debiera, y en realidad consiste en aplicar tinta con una presión superior a la utilizada normalmente. Esto nos puede limpiar los inyectores algo bloqueados, pero el gasto en tinta para hacerlo es bastante alto, por lo que se evita abusar de este sistema.
El cabezal de impresión se desplaza sobre una varilla metálica. Y al igual que la impresora matriz de punto se debe lubricar. Las impresoras de este tipo se limpian internamente sobre todo si se trata de impresoras de gama más alta. Con el tiempo igual se acumula bastante suciedad en el interior poniendo en riesgo el funcionamiento normal, esto se debe considerar ya que los repuesto de estas impresoras son escasos y de alto valor.
impresora chorro de tinta
Partes de una impresora chorro de tinta

cabezal de impresión:
Es el núcleo de una impresora chorro de tinta, el cabezal de impresión es el lugar donde se colocan los cartuchos de tinta.

Los cartuchos de tinta:


Dependiendo del fabricante y del modelo de la impresora, los cartuchos de tinta vienen en diferentes combinaciones, tales como cartuchos para color negro y colores separados. La tinta negra y a color puede verse en un único cartucho o en un cartucho para cada color de tinta. Los cartuchos de algunas impresoras chorro de tinta incluyen el propio sistema cabezal de impresión.

El motor del cabezal:
un motor paso a paso mueve el cabezal de impresión (cabezal de impresión y cartuchos de tinta) hacia ambos costados, moviéndose sobre el papel. Algunas impresoras tienen otro motor para estacionar el cabezal de impresión cuando la impresora no está en uso. Estacionar quiere decir que el cabezal de impresión está imposibilitado para moverse accidentalmente, como el freno de mano en un coche.

Correa dentada y cabezal Correa dentada:


una correa dentada es usada para unir el cabezal de impresión al motor.

La barra estabilizadora:
El cabezal de impresión usa la barra estabilizadora para asegurar que el movimiento sea preciso y controlado.

Bandeja de alimentación de papel:


La mayoría de las impresoras chorro de tinta tienen una bandeja para colocar el papel. Algunas impresoras extraen el papel de la bandeja por medio del alimentador. El alimentador se encarga de extraer una hoja de las que se encuentran en la bandeja.

Los rodillos:
un conjunto de rodillos mueve el papel desde la bandeja o del alimentador hacia el cabezal de impresión.

El motor del alimentador de papel:


Este motor impulsa los rodillos a que muevan el papel con el paso exacto y necesario para asegurar que una imagen continua sea impresa.

Fuente de alimentación
Mientras que las primeras impresoras tenían un transformador externo, la mayoría de las impresoras de hoy usan una fuente de alimentación incorporada en la propia impresora.

Placa electrónica controladora (Placa lógica):
Una pequeña cantidad, pero sofisticada, de circuitos electrónicos controlan todos los aspectos mecánicos de operación, así como decodificar la información enviada a la impresora desde la computadora.
La operación mecánica de la impresora es controlada por una pequeña placa contiendo un microprocesador y una memoria

Puerto de interfaz:
El puerto paralelo todavía es usado por algunas impresoras, pero la mayoría de las impresoras más nuevas usa el puerto USB. Algunas se conectan usando un puerto serial o un puerto Small Computer System Interfaz (SCSI).