martes, 31 de agosto de 2010

Cómo exportar contactos de una cuenta Live a otra

Con una versión antigua (recomendado)

La opción de importar y exportar contactos ha estado con nosotros desde tiempos inmemoriales, hasta el fatídico día en el que la versión 14.0.8117.416 vio la luz. Por tanto, utilizar una versión anterior es una buena opción.
Si eres de los que piensan que cualquier tiempo pasado fue mejor, hace un tiempo te explicamos cómo seguir utilizando Windows Live Messenger 8.x. Iniciar MSN Messenger 7 en modo compatibilidad con Windows 2000 también puede funcionar.
Si, por el contrario, estás más que contento con la última versión de Messenger, o utilizas la última beta de Windows Live Essentials 2011, no te apetecerá demasiado desinstalarlo sólo para exportar contactos. En tal caso, puedes utilizar la versión portable de aMSN, que sí dispone de importación y exportación de contactos.

miércoles, 25 de agosto de 2010

Virus en Facebook: un peligro real

Parte del éxito de Facebook reside en su estilo de crecimiento, similar al de un virus: marco algo que me gusta y mis amigos lo ven; a su vez, muchos de ellos también pulsarán el botoncito “Me gusta”… y así hasta al infinito.
El lado oscuro de este sistema reside en la gran facilidad para propagar peligros informáticos aprovechando la confianza que tenemos en nuestra red de contactos. Las mismas casas de antivirus llevan ya un tiempo avisando de los riesgos inherentes a las redes sociales.
Como el mundo real, también el de Facebook tiene sus riesgos: un exceso de confianza puede costarte muy caro. En este artículos te explicamos algunos de los peligros más destacados y cómo evitarlos.

martes, 24 de agosto de 2010

Cloud Computing - Servicios TI en la nube

Como su traducción lo dice computación en la nube, esto nuevo concepto de servicio que esta enfocado al acceso de aplicaciones y sistemas por Internet en algunos casos gratuitos y otros por pago.
Toda la infraestructura donde se encuentra las aplicaciones y los centros de datos sera administrados por un tercero, permitiendo así reducir componentes de tecnología de información tanto para una empresa o cualquier usuario. Esto permite el acceso a los servicios sin la necesidad del conocimiento , experiencia e infraestructura para mantener estos servicios.

sábado, 21 de agosto de 2010

Gmail - Búsqueda mas rápidos con aplicación de búsqueda

Las  palabras claves son muy útiles para una búsqueda avanzada en tu gmail, solo tienes que escribir en el cuadro y darle click al botón buscar mensaje. Como se detalla con descripción y  ejemplos  al final de esta entrada .
Bueno todo esto era un poco complicado en recodar la palabra exacta para la búsqueda, pero hace poco gmail sugiere la palabra con la ayuda de una nueva aplicación. Convirtiéndose en una potente herramienta de búsqueda.

Para los usuarios que quisieran usar esta función solo tendrán que habilitarlo.

viernes, 20 de agosto de 2010

Seguridad en Internet Explorer 8 - InPrivate

Evite que el Internet explore almacene datos sobre su sesión de exploración con el Inprivate.
Como su nombre lo dice es navegar en privado sin dejar ningún rastro que usted ingreso algún site, ideal cuando no uses tu propio ordenador o deseas mayor seguridad para navegar. Podemos usar esta opción partiendo de los siguientes pasos:

1- Abrir Internet explorer has click para crear una nueva pestaña.

jueves, 19 de agosto de 2010

Cuatro maneras sencillas de extender la vida útil de su notebook

La mayoría de los usuarios sólo piensa en lo que el equipo hace por ellos, no lo que pueden hacer por el equipo. Pero si lo trata como a una mascota no lo "sobrealimenta" pero no lo deja pasar hambre, no lo deja en un auto bajo el sol, lo mantiene limpio y es cuidadoso– recibirá amor por muchos años.

1. Cuide la batería
La capacidad de la batería se va reduciendo con el tiempo y el desgaste, pero hay cosas que se pueden hacer para optimizar la vida útil. Por ejemplo, lo mejor es recargar las baterías cuando llegan a 10%-20% de carga, ya que no les hace bien

llegar hasta 0% con frecuencia.Si bien las descargas y recargas breves no dañan la batería, pueden reducir la precisión del medidor; esto se puede solucionar mediante una descarga completa y deliberada cada 30 cargas. Cuando no vaya a usar la batería por mucho tiempo, para preservarla puede retirarla cuando le quede 40% de carga y almacenarla en un lugar fresco y seco. Lo peor que puede hacer es dejar una batería con carga completa en un lugar caluroso, lo que nos lleva al consejo siguiente...

Lista de búsquedas riesgosas en Internet

Lanzarse en busca de Cameron Díaz, Julia Roberts o Jessica Biel en Internet es una aventura riesgosa.
Estas estrellas del cine encabezan la nueva lista de las celebridades cuya búsqueda en Internet conlleva más peligro, de acuerdo con la investigación reciente del fabricante de software de seguridad McAfee Inc.
El honor de liderar el listado de McAfee es muy diferente a la consecución de un Oscar: Significa que los delincuentes creen que esas celebridades son los anzuelos perfectos para lograr que los usuarios incautos visiten cibersitios maliciosos.
Por principio de cuentas, hacer clic en sitios extraños es arriesgado, pero mucha gente lo hace, y sus computadoras se infectan. Una vez que las computadoras están infectados, los delincuentes pueden robar las contraseñas del banco en línea de sus víctimas, de sus cuentas de correo electrónico y hacer otra clase de actividades aviesas.
Vincular nombres de personas famosas a sitios maliciosos es una treta bien urdida para engañar a personas haciéndoles creer que se dirigen a un sitio legítimo.
Las otras celebridades más peligrosas de buscar en línea, de acuerdo con McAfee, son Gisele Bundchen, Brad Pitt, Adriana Lima, Jennifer Love Hewitt, Nicole Kidman, Tom Cruise, Heidi Klum, Penélope Cruz y Anna Paquin.
McAfee hizo el estudio en julio usando tecnología propia para identificar sitios peligrosos. La clasificación mide la probabilidad de que alguien que busque cosas como fotos y videos de celebridades entre a un sitio malintencionado. 
(elcomercio perú)

lunes, 16 de agosto de 2010

Guía para Padres sobre Internet

Internet puede ser una herramienta muy poderosa así como una fuente de interminables dolores de cabeza (incluso la cárcel en algunos casos). Como padres lógicamente nos preocupamos por nuestros hijos, y lo mejor que podemos hacer es informarnos sobre las amenazas, las cuestiones legales, dialogar con ellos y advertirles de los peligros antes que sea tarde. A menudo escucho a Padres quejarse de que se debe controlar y filtrar internet en los Cybers y los Colegios, pero, y como andamos por casa? ponemos filtros y monitoreamos lo que hacen nuestros hijos? nosotros mismos debemos cumplir las leyes en casa antes de exigir el cumplimiento en los Cybers y los Colegios, seamos coherentes!!!
Aquí se brindan algunos consejos básicos con herramientas gratuitas que ayudarán a resolver y aclarar algunas inquietudes al respecto:

viernes, 13 de agosto de 2010

Gmail- Administrar Etiquetas

Muchos hemos usado los directorios o carpetas para organizar nuestros mail. Gmail cambio todo esto por  las etiquetas que a mi parecer es la mejor forma de administrar nuestros mail.
Si nos llegaba un mail de un contrato de un banco x, lo usual seria guardarlo en una carpeta llamada contratos y sin opción de poder guardarlos en otra carpeta, en el escenario de las etiquetas podríamos asignar ese mismo mail  a mas de una etiqueta como bancos, contratos, proyecto x, etc.

 
Para crear una etiqueta seleccionar el mail, en el  menú superior elegir crear nueva en etiquetas y asignar un nombre. en nuestro caso banco, contrato, proyecto

Una ves realizado la misma operación para crear mas etiquetas se asignarían los nombres de etiquetas al mail.
 

miércoles, 11 de agosto de 2010

Las 25 habilidades que cada persona de TI debe tener

Una lista de habilidades que toda persona de TI debe tener.

  1. Sea capaz de solucionar problemas básicos de PC. Estos pueden ser la forma de asignar una impresora, realizar una copia de seguridad o simplemente instalar una tarjeta de red. No es necesario ser un experto pero si UD se desempeña en TI, los colaboradores que lo rodean, esperan que sea capaz de dominar y de hacer algunas cosas.
  2. Trabaje en el Service Desk. Todos, desde el CIO al arquitecto senior, deben ser capaces de sentarse en el Service Desk y contestar los teléfonos. No solo obtendrá una nueva apreciación del personal también podrá enseñarles más de cerca su proceso y evitar el escalamiento de incidentes que surjan por ejemplo; por una pésima atención o por una atención no realizada en tiempo y forma.
  3. Hable en público. Al menos una vez, UD debe presentar un tema a sus pares. Puede ser tan simple como un tutorial de cinco minutos sobre cómo funciona IM, pero siendo capaz de explicar algo y sentirse lo suficientemente cómodo para hablar delante de una multitud. Es una habilidad que usted necesita tener. Si está nervioso o no se siente capaz, haga una mesa redonda. De esta manera, si UD no logra controlar su temperamento nervioso, alguien allí presente puede cubrirlo.
  4. Entrene a alguien. La mejor manera de aprender es enseñar.

lunes, 9 de agosto de 2010

Los siete pecados de Facebook



Facebook ha alcanzado la mareante cifra de 500 millones de usuarios. La inmensa mayoría de ellos caen en una serie de errores que hay que intentar evitar: Usar una contraseña débil:
Una contraseña débil es aquella que es fácil de adivinar. Es recomendable no utilizar palabras que se puedan encontrar en un diccionario, o simplemente, añadir un par de números a una de esas palabras comunes. Lo ideal es utilizar una contraseña larga en la que se intercalen números, y letras en mayúscula y minúscula. Por ejemplo, es mejor poner "pA77tA77tA77ss" que "patatatas" o "patatas77"

 
Poner tu fecha de nacimiento completa en el perfil:
En muchas webs, si olvidamos la contraseña, nos piden la fecha de nacimiento para volver a crear una. Si publicamos este dato en nuestro perfil de Facebook, le estaremos poniendo las cosas muy fáciles a quién nos quiera robar el acceso a una de esas webs. Lo más recomendable es poner nuestra fecha de nacimiento pero sin el año (para que nuestros amigos en Facebook nos puedan felicitar, pero no robar)

Mapas mentales: aclárate las ideas

En el colegio me decían que la mejor manera de resumir un texto es con un esquema. Colocas los conceptos y palabras claves y los relacionas unos con otros. Así ordenas lo aprendido y lo memorizas mejor.
Pero los esquemas y mapas de ideas son útiles en muchos otros ámbitos como tu trabajo diario o en proyectos personales.
Si estás pensando en realizar un esquema o mapa mental en tu ordenador, cuentas con aplicaciones especializadas. Las hay para todos los gustos, así que olvídate del procesador de texto o del editor de presentaciones y échale un ojo a estos generadores de mapas mentales. Los hay para todos los gustos. 

VYM - View Your Mind
Para empezar no está mal. Es muy sencillo y te permite crear un mapa en pocos pasos. También podrás insertar notas explicativas.

EDraw Mindmap
Es uno de los más completos, repleto de opciones de dibujo y con plantillas, porque el diseño también es importante en un mapa de ideas. Además permite insertar imágenes.

miércoles, 4 de agosto de 2010

Ebook: Una al día “Once años de seguridad informática” v2.0

Sergio de los santos e Hispasec le han dado continuidad al libro Una al día “Once años de seguridad informática”, publicando la versión 2.0. En este libro conjutan una serie de hechos y testimonios en relación a la seguridad informática a lo largo de once años, que va desde 1998 hasta el 2009.

La versión 2.0 no es nada nueva, se lanzó el año pasado en papel, pero es bastante interesante conocerla y darla a conocer ahora que está disponible en PDF. Una al día se publica bajo una licencia Creative Commons Reconocimiento-No comercial-Sin obras derivadas 3.0 Unported y se basa en el trabajo de Hispasec Sistemas y su boletín Una al día.

Hispasec es un referente importante en la seguridad ya que desde 1998 se han especializado en ser un laboratorio de seguridad y tecnologías de la información.

La diferencia entre la versión anterior y esta es simplemente que le han añadido el año 2009, pero en general continua la misma línea que había mostrado.

En este ebook podemos encontrar un recorrido año tras año sobre los acontecimientos destacables de cada época en torno a la seguridad informática sin omitir un resumen de lo acontecido de manera general (ecología, política, etc) de cada periodo.

Cada año viene con noticias importantes, entrevistas exclusivas con los protagonistas del momento, anécdotas, etc.

Un libro ameno recomendado para aquellos que gustan de la seguridad y como cultura general para los amantes de la informática.

El ebook está disponible en español para su descarga gratuita en formato PDF bajo una licencia Creative Commons:

pdf.gifDescargar Una al día "Once años de seguridad informática" v2.0
Archivo en formato PDF.
31,8 MiB

(Espaciolinux)

martes, 3 de agosto de 2010

Aplicaciones de escritorio para Facebook

cuando una aplicación web se vuelve tan compleja y popular como Facebook, es normal verla extender sus tentáculos hasta el Escritorio. Desde que se volviera la primera red social por número de usuarios, la cantidad de aplicaciones que aprovechan la API de Facebook sigue creciendo sin parar.
La idea es muy simple: acceder a las funciones de Facebook desde el Escritorio. Hay programas y accesorios para todos los gustos, desde notificadores y descargadores de fotografías hasta programas de mensajería instantánea que permiten chatear en Facebook sin entrar en la página. En este recopilatorio te presentamos las más importantes.

El Muro en tu Escritorio

Ver tu muro, las noticias de los demás y publicar tus propias actualizaciones de estado… sin abrir el navegador. Eso es lo que puedes hacer con la ayuda de una serie de aplicaciones. Una de las más simples es Facebook for Adobe Air, que no es más que un pequeño visor de las noticias de tus contactos. Muy similares son FaceDesk y Zebr.

Entradas populares