jueves, 11 de diciembre de 2014

AGENDA DIETARIO 2015 LISTA PARA IMPRIMIR


Este año 2014 se acaba y de nuevo hemos tenido que sacar tiempo, esfuerzo y trabajo para poder ofreceros de nuevo la posibilidad de descargar el PDF con el Dietario 2015.
  Primeramente tengo que daros unas enormes gracias por la excelente acogida y por todos esos comentarios en los que creo sinceramente que manifestáis vuestra más sentida opinión. Siempre quisimos ofrecer algo que tuviera de alguna forma utilidad y espero y confío en que lo hayamos logrado.

  A lo largo de este año el artículo anterior referente al Dietario 2014 se leyó más de 45.000 veces, y creo que se han creado más de 2000 peticiones de descarga, lo que considero un rotundo éxito y una gran sorpresa 
  Ver que todavía se sigue utilizando este método (entre los que me incluyo) como forma de organizarse y ordenarse las ideas y tareas.
  
  Con la llegada de los smartphones podéis emplear la agenda que se encuentra en PDF y no tendréis la necesidad de imprimir. La podéis poner en vuestros smartphones o tablets y cargarla con un visor-editor de PDF. 

Existen varios programas que os dejaran escribir sobre el propio PDF. Yo en mi smartphone con Android uso Adobe Reader para Android y me permite escribir, modificar o borrar texto o anotaciones sobre el propio PDF. El fichero lo tengo sincronizado en la nube con otros dispositivos y con el PC de la empresa y en cualquier momento modifico y guardo mi agenda actualizada.




Si además lo tenéis sincronizado con algún servicio de Disco en Red (Dropbox, Drive,...) los cambios se guardarán en todos los dispositivos. 

No sé para otros sistemas (Windows Phone, Iphone, Ipad,..) como funcionará esta opción.

  Este año repetiremos la formula para poder descargarse el documento. Sólo os pido un comentario en este blog o en el artículo correspondiente en el muro de Facebook de nuestra empresa. Muchos han descargado y no han hecho ninguna de las dos peticiones pero os pido de verdad que gastéis un minuto en escribir algo en ellos. Aunque no lo veáis vuestros agradecimientos te hacen seguir con ilusión y nos ayudan a que el próximo año continuemos con esta labor. 
  Habréis comprobado todos los que habéis pedido la agenda que no queríamos vuestro email más que para poder mandaros el enlace de descarga. Ese era el único propósito y así seguirá siendo.  No se recopilan direcciones para mandar nada de publicidad, ni para fines parecidos.

   No tenemos ningún afán de recopilar datos personales ni email's de ninguno ya que este no es nuestra intención, ni nuestro trabajo ni nuestra responsabilidad. Os aseguro que estas direcciones sólo se destinarán para el envío del enlace de descarga y si alguien me lo indica expresamente, una vez finalizado el envío borraré definitivamente el mensaje y cualquier rastro de los datos aportados.

   Una vez hayáis publicado algo rellenad el formulario adjunto que se encuentra un poco más abajo y que sólo os pide un nombre y una dirección de email válida y un mensajito (para agradecer o lo que os apetezca)  y en un tiempo breve me comprometo a contestaros con el enlace de descarga.
  No puedo daros ningún tiempo de respuesta pero en los siguientes horas o días (laborables) os remitiré por la misma dirección que me habéis indicado el enlace para descarga.El horario de lectura y respuesta del blog es en los ratos libres dentro de nuestro horario laboral, por lo que a veces se tarda algo más en contestar.
  Escribid bien vuestra dirección de email. Si la ponéis mal no podré haceros llegar el correo con los enlaces de descarga. Ya me ha ocurrido en varias ocasiones.

 Es por ello que en esta ocasión os ofrezco de manera gratuita la descarga de este documento pero sólo a las personas que de alguna forma publiquen algo, un agradecimiento , un comentario, un reproche,... bien sea en el apartado de comentarios en este mismo blog o en la pagina de Facebook del grupo Inzamac  (o ya puestos en ambos: os lo agradecería de verdad).

No es por darnos notoriedad, pero de esta forma mostramos a la empresa y a su dirección, que nuestra labor en el blog es útil y de provecho y que debemos seguir publicando.

 

http://46.24.22.68/clientes/201511241844142/ejemplo_dietario_2015.pdf

He creado 3 versiones en formato pdf 

Esta versión de dietario 2015 tiene en cada hoja 1 día. Podemos imprimirla en el tamaño que deseemos. 
Os pongo una muestra en PDF de ejemplo  


http://46.24.22.68/clientes/201511241844142/ejemplo_dietario_2015_folleto.pdf

La versión folleto del dietario tiene en cada hoja 2 días. Esta preparada para imprimirla a doble cara, apaisado, en un A4. Al cortar, doblar o guillotinar por el medio obtendremos una Agenda-Dietario en tamaño A5, lista para encuadernar o hacer los agujeros para incluirla en nuestra agenda de mano. 
Os pongo una muestra en PDF de ejemplo 

ejemplo_dietario_2015_semanal.pdf 

Finalmente hay una novedad este año y os ofrezco la versión SEMANAL. Cada 2 hojas se corresponden con una semana. Esto hace la agenda más liviana y ligera pero el espacio de anotación naturalmente se reduce. Es una petición que me habéis hecho en algunas ocasiones y esta vez os la podemos ofrecer. 
Os pongo una muestra en PDF de ejemplo 
Os pongo unas imágenes y un PDF de muestra  pinchando sobre las imágenes.


  Para facilitar la labor os ofreceré comprimida en un fichero ZIP cuando sean muchas hojas para que la podáis imprimir por partes.


  Os ofreceré ambos enlaces de manera independiente en el mismo mensaje para que podáis elegir.

  Espero que esta petición no os haya incomodado pero es una pequeña aportación necesaria para continuar nuestra labor en este blog. Si alguien tiene algún problema que se comunique a través del correo del administrador de este blog:  cc.informatica@inzamac.es


FORMULARIO DE CONTACTO








Gracias por Comentar





ESPERO QUE OS PUEDA VALER.


   Si queréis dar el salto al formato digital, os recomiendo varias soluciones:
   Un excelente Agenda-Calendario-Contactos-tareas es la que nos proporciona Thunderbird, el programa de correo de la  fundación Mozilla que nos permite instalar el comlemento Lightning.
  Además de ser gratuito, tiene enormes posibilidades. Descárgalos desde este ENLACE   ThunderBird y su complemento Lightning.

Si queréis otras opciones, en las modalidades de Pago están:

-> Microsoft Outlook. Agenda incomiable, práctica y funcional.

-> Essential Pim: Te permite gestionar citas, tareas, notas, contactos, contraseñas y email en múltiples dispositivos y en la nube. Dispone de versión gratuita y otra de pago con funciones ampliadas.

->Jorte Calendario para Android. Excelente agenda-Dietario para vuestros Smartphones con Android.

Muchas gracias a todos si habéis sido capaces de llegar hasta aquí.  

miércoles, 3 de septiembre de 2014

A VUELTAS CON EL ROBO DE CONTRASEÑAS DEL FAMOSEO...

Visto el revuelo ocasionado por el robo de fotografías y vídeos privados de muchas famosas (y yo me pregunto para mi  porqué sólo famosas), se van descubriendo como consiguió el hacker introducirse en el Icloud(disco duro virtual, en la  nube, de Apple).

  Parece ser que aprovechó una vulnerabilidad del sistema que permitía realizar un ataque por "fuerza bruta": es decir, aprovechó que había una función que permitía ir probando combinaciones de contraseñas y que no avisaba ni cancelaba en cuanto se producían fallos reiterados en un corto espacio de tiempo.

  Casi todos los sistemas seguros basados en usuario y contraseña detectan si en un periodo muy corto de tiempo se ha intentado entrar en tu cuenta a través de la contraseña y esta se ha introducido incorrectamente.
Cuando se detectan esta situación el sistema bloquea durante un periodo de tiempo el acceso e incluso avisa a los administradores o al propio usuario de esta circunstancia.

  Pero Apple se dejó una función en alguna aplicación en la que se podía chequear el acceso y no avisaba ni cancelaba el acceso en caso de errores reiterados. Esto dejo vía libre para que, programando correctamente se empezara a hacer pruebas de contraseñas con todas las combinaciones posibles hasta dar con la correcta ("Brute force" o por "Fuerza bruta"). El tiempo que tarda en descubrirla es difícil de determinar pero lo que si es seguro es que es proporcional a la complejidad de la contraseña utilizada. El sistema empezará haciendo pruebas con contraseñas de 1 letra ( mayúscula y minúscula)  y/0 dígitos  y/o caracteres especiales ( %,#,-,+,....) , luego haría todas las combinaciones de 2 letras/dígitos,..  luego con todas las combinaciones de 3, luego de 4,... hasta dar con la correcta.
  Un ordenador potente es capaz seguro de realizar y revisar con un programa específico más de 1.000.000   de contraseñas. Seguramente con tiempo y perseverancia sería capaz de obtener las contraseñas buscadas.

Hay un aclaratorio artículo más riguros y profesional que el mío donde explican como se las apañaron para realizar el robo, os gustará leerlo:
http://es.gizmodo.com/asi-es-el-software-utilizado-para-hackear-las-cuentas-d-1629820799

  Hasta aquí una parte del problema. Vale: Apple se equivocó y tendrá su justo castigo (supongo). También el hacker y sus colaboradores la tendrán estoy seguro. La vida privada de las personas (aunque sea personajes públicos) debe salvaguardarse y no debe ni puede ser robado ni expuesto sin su permiso.
  Pero y esta es la conclusión a la que quiero llegar también hay una variable que hay que tener en cuenta y es que nos empeñamos en utilizar contraseñas demasiado fáciles. Nuestra exposición al mundo digital y el poco cuidado e importancia que le damos a nuestra privacidad nos puede acarrear serios problemas.

  Si una contraseña de 5 letras/dígitos tarda un programa de hackeo de contraseñas 3 días por ejemplo en encontrarla, si pones una contraseña de 10 dígitos le llevaría mas de 100 años. No voy a explicar el tema de Combinatoria de matemáticas os dejo une enlace para el que quiera profundizar más en estos temas:

Longitud vs complejidad en contraseñas   enlace: http://www.magazcitum.com.mx/?p=2365 

  Estamos inmersos en una era digital en la que estamos llenos de contraseñas para acceder a todo. Pero esa misma contraseña es la única frontera que nos separa de que otra persona pueda acceder a nuestros datos, información y recursos. Es por ello que es importante emplear contraseñas "ROBUSTAS", que sean fáciles de recordar, que no conozca nadie más que el propietario y que no puedan ser robadas por nadie. Nunca se sabe donde acecha el invasor.

  Hace unos meses publique un artículo en este blog y exponía como crear contraseñas fáciles de recordar y complejas de descubrir. Lo vuelo a poner para que le hagáis un poco de caso.
http://informaticainzamac.blogspot.com.es/2013/01/como-crear-una-contrasena-que-puedas.html


COMO CREAR UNA CONTRASEÑA QUE PUEDAS RECORDAR


  En las noticias de farándula, cada vez se denuncian con mayor frecuencia, casos en los que personajes del mundo del espectáculo son víctimas del robo de sus cuentas de correo o de redes sociales.
  Estos casos, desafortunadamente, solo son la visible punta de un enorme “iceberg” que incluye cientos de miles de personas que a diario son víctimas de ciberataques a lo largo y ancho del planeta; solo que, por no tratarse de personalidades, los medios de comunicación no los registran.

  Y es que el riesgo de convertirse en víctimas de delitos en línea es bastante más grande de lo que el común de las personas puede imaginar.

  Uno de los problemas que el 99% de los usuarios tenemos (si no más) es que cambiamos con poca frecuencia nuestras contraseñas, y lo hacemos por un motivo bien sencillo, no son fáciles de recordar. Por ello algo que puede ayudarnos a hacer esta tarea más llevadera es tratar de hacer contraseñas que sean fáciles de recordar
 
NO UTILICES LA MISMA CONTRASEÑA PARA TODO: Nunca se debe utilizar la misma contraseña para diferentes cuentas (correo, redes sociales, cuenta bancaria, etc). Una vez que alguien descubre una contraseña, puede probarla con diferentes cuentas.
Ya se que es difícil, y que la gran mayoría  usa (usamos) la misma contraseña pero un truco muy sencillo es anteponer un prefijo o sufijo según el sitio a que te conectas
Supongamos que la clave que uso para todo es POLKAcarbura1972 
 Para cada acceso uso el nombre sin vocales y concateno con mi contraseña
  • GmailgmlPOLKAcarbura1972
  • Hotmail = HtmlPOLKAcarbura1972
  • Wordpress = WrdprssPOLKAcarbura1972
  • Facebook = FcbkPOLKAcarbura1972
  • Twitter = TwttrPOLKAcarbura1972
 Esto puede variar, pero simplemente es combinar alguna de la técnicas que a continuación os expongo con sencillas reglas para crear contraseñas:

Texto extraído de http://es.wikihow.com/crear-una-contrase%C3%B1a-que-puedas-recordar

Combina pequeñas palabras

 Usa una palabra compuesta. Una manera inteligente de crear una contraseña efectiva es unir tres palabras cortas en una sola combinación. Por ejemplo, puedes usar "usarmieltos" o "casohazya". Si quieres que sea aún más sencilla de recordar, puedes usar palabras relacionadas, como "cafetazate", aunque esto último la hace menos segura. En contraseñas que distingan mayúsculas y minúsculas puedes alternar su uso para mayor seguridad.
En términos de seguridad, resulta más efectivo usar una contraseña bastante larga, de letras mayúsculas y minúsculas, que una combinación corta de símbolos y números, aunque esta última pareciera a primera instancia más difícil de averiguar.

Recuerda los favoritos

Piensa en cosas que te agraden para formar tu contraseña. Elige uno o dos de tus números o palabras favoritas. Agrega también uno o dos símbolos que vengan a tu mente al ver la página donde debes ingresar la contraseña. Elige un orden y agrupa los diferentes elementos en una sola expresión, intercalando algunas sílabas si quieres. Por ejemplo, “libro”, “siete” y “_”, podrían transformarse en "siebro_lite" o "s_ietelibros".

Elimina las vocales

1º- Elige una palabra, o una frase corta, y elimina las vocales de ella. Por ejemplo, "come pepino fresco" se convierte en "cmppnfrsc".
2º- Reemplaza las vocales con números. Usa las sustituciones convencionales de números por letras para guiarte. Por ejemplo, "A" puede escribirse como "4" y "E" como "3."
3º- Piensa en una palabra, por ejemplo, ALGARABÍA, y elimina las vocales para formar, LGRB, y finalmente agrega vocales al azar intercaladas después de tu primera consonante, por ejemplo, LUGAROBI.

Usa el teclado

 Recorre tus dedos una tecla más allá de la posición en la que escribirían normalmente. Puedes, por ejemplo, escribir una palabra recorriendo cada una de sus letras a la izquierda (en el caso de Q, A, y Z se recorren a la primera letra o número de la fila superior: Ñ, P o 0; lo mismo sucedería con M, Ñ y P si decides recorrer las teclas una posición hacia la derecha). De esta manera, "wikiHow" puede escribirse "qujugiq" o "eolojpe".

Usa abreviaciones

 Conecta las primeras letras de diferentes palabras. Puedes crear tu contraseña usando sólo las primeras letras de cada palabra en una frase que recuerdes bien. "Vive tu pasión deportiva" podría convertirse en "ViTuPaDe".

Combina palabras

 Elige dos palabras de la misma longitud y comienza a reescribir una nueva palabra alternando las letras en las respectivas posiciones de cada palabra. Por ejemplo:

Palabras: horda y playa
Contraseña: hpolradyaa

Usa fechas y letras

1º- Usa el año actual y las tres primeras letras del mes en el que estás creando la contraseña. Después añade tres letras de otra palabra, por ejemplo, tu nombre. Es excelente para rotas contraseñas porque puedes cambiarla mes con mes; si te llamas, por ejemplo, José, puedes empezar en marzo con 2012marJos, y cambiarla al mes siguiente por 2012abrJos. Es imposible de olvidar y no tendrás que volver a repetir una contraseña en tu vida.
2º- Muchas personas insertan un componente relativo a la fecha en medio de una contraseña más grande para rotarla con el tiempo. Sólo recuerda no usar una contraseña que tenga como único dato una fecha porque son muy sencillas de averiguar y alguien podría tomar el control de tu cuenta.

Usa un libro

  Puedes crear tu contraseña a partir de una novela que te haya gustado. Por ejemplo, imagina que tu libro favorito es "Tom Swayer", de Mark Twain, y que en la página 120 aparecer el nombre de una ciudad que te gustó, como Pondicherry, y está en el segundo párrafo. Puedes combinar esos tres elementos (párrafo, palabra, página) para crear una contraseña segura como 2Pondicherry120.

Frases completas

  1º- Encuentra una frase larga que sea fácil memorizar para ti. Puedes pensar en citas famosas de un libro o una película, recordando escribirlas bien cada vez, por ejemplo:
"Elemental, mi querido Watson"
"La venganza es la purificación del odio"
"Houston, tenemos un problema."

  2º- Las frases son fáciles de memorizar y se adaptan ventajosamente a varias circunstancias:
Una frase larga crea seguridad aunque no use números ni símbolos especiales.   
  Esto puede ayudar en sitios web que no admiten símbolos como parte de la contraseña.
  También puedes usar signos de puntuación (sólo eliminando los espacios) para cumplir con el requisito de uso de caracteres adicionales a letras que puede presentarse en otra clase de sitios.

Números y símbolos intercalados

1º- Piensa en dos palabras al azar, por ejemplo "Maizales Violetas".
2º- Une las dos palabras para formar "MaizalesVioletas".
3º- Invierte la frase para tener ahora "SateloivSelaziam".
4º- Añade números y símbolos intercalados: "Sat8e^loiv99Se()laz%iam!".

Generar una contraseña por completo aleatoria

1º- Encuentra una secuencia de caracteres sin relación alguna. Puedes usar un generador en la misma computadora (en línea o descargando un software muy ligero), o bien anotando a mano letras, números y símbolos conforme vengan a tu mente (aunque será menos aleatorio).
2º- Concéntrate en cada letra por separado de la contraseña y encuentra una técnica mnemónica para memorizarla. Recordar una secuencia aleatoria como "aycczz" puede ser simple y divertido. Sólo imagina una frase con palabras que inicien con cada una de las letras, por ejemplo “Ayer yo comí cuatro zarzamoras zarandeadas”.

Desarrolla un algoritmo

  Encuentra una secuencia inicial, y después decide los pasos que implementarás para crear tu algoritmo. Podrías usar el nombre del sitio web y luego añadir los cuatro últimos dígitos del número de teléfono de un amigo. (No uses tu propio número telefónico para mayor seguridad, porque podría ser una de las opciones que un posible invasor de tu cuenta llegue a explorar.) La contraseña para wikiHow podría ser "woHikiw4588", si después del paso de agregar un número aplicas una segunda transformación que sea invertir el nombre. Mientras más pasos de modificación agregues más impredecible y segura será la contraseña.

Usa una estructura universal

  Si creas una estructura universal de combinaciones sólo necesitarás recordar la contraseña maestra. Usa algo como "" "" "". Si tu contraseña maestra es "woHikiw4588", del ejemplo anterior, puedes crear diferentes combinaciones únicas para cada sitio. Por ejemplo: "< woHikiw4588>" "" "".

Filas de números

1º- Elige un número con dos o tres dígitos
2º- Encuentra cada dígito en tu teclado y observa las letras que se sitúen debajo de ellos. Digamos que tu primer dígito es 1; las letras localizadas debajo de él son Q, A, y Z. Para crear tu contraseña, escribe ese primer número, seguido de las tres letras. Haz lo mismo para cada dígito y sólo tendrás que recordar el número inicial.
   Si quieres elevar la complejidad de tu contraseña, puedes usar mayúsculas y minúsculas alternadas, o agregar símbolos; cualquier elemento que sea sencillo de recordar con sólo saber los dígitos que encabezan cada secuencia de letras.


OTROS  Consejos

   Intenta cambiar los números al sistema de numeración romana para más seguridad; por ejemplo, “soycuatrilingüe55” puede convertirse en “soycuatrilingüeLV”.
   Cuando busques una frase que usarás como técnica mnemónica para memorizar un resultado, asegúrate de que sea divertida o significativa para ti.
   Mientras más compleja y larga sea la contraseña, menores posibilidades tendrá de ser violada, pero también será más difícil de recordar.
   Recuerda que combinar varios de los métodos puede dar como resultado una contraseña muy segura y aun así bastante memorizable.
   Si no quieres usar números ni símbolos, puedes alterar la apariencia de una palabra reemplazando sus letras con sonidos similares. Por ejemplo, "curiosidad" puede cambiar a "kuryozitat"
   Las contraseñas más seguras contienen mayúsculas, minúsculas, números y símbolos: recuerda que en estos últimos también es bueno aplicar la tecla Shift en ocasiones para usar una mayor variedad de caracteres.
   Decir en voz alta cada letra o número cuando los escribes puede ayudar a memorizar la contraseña.
   Para tener un respaldo de la contraseña si la olvidas, divídela en dos o más partes y guárdalas en lugar de fácil acceso pero bien separadas entre sí.



Advertencias

   No uses ninguno de los ejemplos de contraseña empleados en este artículo.
   No uses palabras ni números comunes como contraseña.
  Cuando elijas sólo usar números, asegúrate de que sean secuencias aleatorias y no combinaciones que formen parte de un documento oficial, como tu carnet de identidad o licencia de conducir.
   No uses la misma contraseña para acceder a diferentes páginas; en especial evita repetir contraseñas en páginas de servicios financieros o datos confidenciales. Tampoco repitas nunca la contraseña de tu correo electrónico.
   No confíes en sustituir números por letras como único medio de seguridad.
  No combines simplemente dos palabras del diccionario aunque creas que sean raras; los softwares diseñados para violar contraseñas pueden dar con estas combinaciones fácilmente.

miércoles, 27 de agosto de 2014

WINDOWS 9: CARACTERÍSTICAS QUE TENDRÁ EL SISTEMA DE MICROSOFT

  Interesante artículo del nuevo Sistema Operativo de Microsoft. 
  Desde mis muchos años de experiencia (bueno no tantos) Algo me dice que el próximo año saldrá la versión buena del Sistema Operativo de Microsoft.
  Desde mi opinión personal esta es la evolución de los sistemas operativos de esta compañía:

Windows 3  - Malo
             Windows 3.11 - Bueno
Windows 95- Malo
             Windows 98 - Bueno
Windows Me - Malo
            Windows XP- Bueno
Windows  Vista- Malo
            Windows 7- Bueno
Windows 8- Malo

            Windows 9.....

He leído un interesante artículo que transcribo poniendo el origen del mismo donde cuentan características del nuevo sistema.
No sé si serán ciertas y como lo desarrollaran pero me gustan todas ellas.
Lo que no se si será demasiado tarde para Microsoft y podrá remontar.

Veremos.....

Artículo extraído de :
http://mitabletpc.com/windows-9-caracteristicas-que-tendra-el-sistema-de-microsoft/


Windows 9: Características que tendrá el sistema de Microsoft

Windows 9 Threshold
Windows 9 Threshold
Windows 9 es el nuevo sistema operativo de Microsoft, el cual es conocido como “Windows Threshold”. Con esto la poderosa empresa pretende captar mas a sus usuarios, despues del fracaso de Windows 8. Dicho sistema operativo sera lanzado a la venta a finales del mes de septiembre y principios de octubre 2015.
En el día de hoy te vamos a mostrar algunas características sobre el Windows 9, para que puedas ver que nos traerá Microsoft en su nuevo sistema operativo.

Caracteristicas del Windows 9

1) Lanzamiento en 2015

Como mencione anteriormente, la versión final de Windows 9 llegara recién en el año 2015, cuando el sistema operativo ya este terminada.

2) Una sola versión a la venta

Según Microsoft, ya no habrá varias versiones como ocurría con los anteriores sistemas operativos. El nuevo Windows 9 saldrá a la venta en una sola versión.

3) Descargas gratuitas

Microsoft se adaptara a las nuevas estrategias de Internet, por lo cual no cobrara por su sistema operativo, algo similar a lo que ocurre con Google y Android. La idea principal de Microsoft es que su base de usuarios se amplié y poder generar ingresos con el resto de los software y servicios.

4) Servicio en la nube

Es así, en Windows 9 se integrara el servicio a las nubes, otras de las características que Microsoft tenia guardada. En este caso seria el servicio de OneDrive.

5) El menú de inicio vuelve

Como era de esperarse, Microsoft ha tomado la decisión de volver a incorporar el típico menú de inicio en su nuevo Windows 9. Esto se debe a las múltiples quejas de los usuarios acostumbrados a los sistemas operativos anteriores.

6) Cortana

Windows 9 incorporara el asistente de voz Cortana, una de las cosas que facilitara el uso del sistema operativo. Cortana ya se encuentra disponible en las tablets Surface, en Office 365 y en Windows Phone.

7) Gestos Tactiles avanzados

La tecnología avanzo mucho y mas en el mercado de las pantallas, por lo cual Microsoft optimizara los gestos táctiles en su Windows 9.

8) Aplicaciones Metro

Microsoft quiere y mantendrá la compatibilidad con las diferentes aplicaciones estilo Metro en su sistema operativo. La idea principal que tienen, es que ocupen toda la pantalla con la opción de minimizar.

9) Convergencia de plataformas

Windows 9 nos facilitara la integración con el resto de las plataformas de Microsoft, como la Xbox, versiones anteriores de Windows y Windows Phone. Con esto los usuarios podrán combinar muy rápidamente todos los equipos del hogar.

martes, 22 de julio de 2014

10 +1 CONSEJOS QUE HAY QUE EVITAR EN LOS EMAILS

Ya de vuelta de vacaciones (sig). Con las pilas cargadas, mantenemos el espíritu del Blog y trataremos de mostrar artículos interesantes de cosecha propia o extraídos de Internet. 
Siempre os damos la fuente y os invitamos a ver el contenido original enlazado en nuestro artículo.

Hoy vamos a ver una serie de consejos que DEBERÍAMOS de cumplir cuando redactamos un email. Está más orientado al uso del email en el ambiente profesional y de trabajo.

Me han parecido buenos consejos y os dejo este verano con esta interesante reflexión.
De todas ellas  me ha gustado varias, pero voy a añadir un consejo más:

NO INCLUYAS ADJUNTOS DEMASIADO GRANDES DENTRO ADJUNTOS EN EL MENSAJE.

Cuando digo grandes son ficheros adjuntos de más de 8-15-25 Mb que se mandan adjuntos en el correo.  Es frustrante tener que descargarse estos ficheros o directamente que no lleguen por ser demasiado grandes y tener que hacerlo a través del correo. 
  Para ello hay muchas opciones en la nube (Drive, Dropobox,...) que proporcionan acceso móvil para poder adjuntar el enlace a cualquier tipo de fichero de cualquier tamaño: 30 Mb, 100 Mb,..etc..

Os dejo el enlace al artículo para que lo leais.
Un saludo y disfrutad del verano.

10 cosas que debes evitar en los emails

Autora: Estefania Simón                 -           22 julio 2014
 
Cuando enviamos un correo electrónico, estamos dando mucha información sobre nosotros mismo o de la empresa desde la que hacemos la gestión. Una persona puede recibir a lo largo del día multitud de email. Explicarte con claridad y siguiendo unos códigos te beneficiará. Evita cometer estos 10 errores y tu mensaje será todo un éxito.



1. Utilizar una cuenta poco oficial

Si quieres que te tomen en serio, tienes que empezar por dar una imagen responsable de ti. El nombre de tu cuenta lo dice todo. Evita utilizar apodos y opta por algo más sencillo. Lo ideal es elegir tu nombre y apellidos como formato base.
2. Llevar la contraria al destinatario
En un mensaje puedes intentar transmitir una intención y que el otro asimile algo diferente. Por ello, intenta ser lo más claro y directo en tu mensaje, pero no crees problemas con tus comentarios. Puede perjudicarte más de lo que crees. En esos casos, es mejor la comunicación cara a cara.
3. Dar demasiada opinión
No estipules tu mensaje en base a tus opiniones. Los adjetivos que utilices pueden ser determinantes para dejar claro cuál es tu ideología cuando puede carecer de importancia en ese momento. Si es un email formal, limítate a dar información útil para la otra persona.
4. No justificar tus razonamientos
Una idea siempre tiene mayor fuerza si está fundamentada en unos argumentos y eres capaz de defenderlos. Refleja en tu mensaje que tienes unos objetivos claros y explica por qué. Si no lo haces, el email no tendrá la fuerza suficiente para llamar la atención del destinatario.
5. Utilizar el vocabulario de la calle
No es lo mismo mantener un diálogo con una persona que enviar un email y esperar respuesta. No caigas en el error de ser demasiado banal en tus textos. Es preferible que en todo momento hables con educación. Nunca sabes quién puede estar leyendo ese correo.
6. Cometer errores ortográficos
Asegúrate de que lo que escribes en tu email no tiene ninguna falta de ortografía. No acentuar bien las palabras o emplear la "v" cuando la palabra es con "b" restará credibilidad a tu mensaje y hará que la atención se centre en tus faltas gramaticales. Revisa antes de enviar.
7. Andarte por las ramas con el mensaje
No siempre se cuenta con el tiempo necesario para leer un correo electrónico. Por eso, incluir párrafos largos y ser demasiado explicativo sólo te llevará que tu destinatario deje de leer antes de tiempo. Sé preciso y directo para comunicarte. Será más efectivo el mensaje.
8. No ajustar el asunto al tema central
El "asunto" de un email es muy importante a pesar de que, muchas veces, se suele obviar. Explica sobre qué va tu email y el receptor podrá identificarlo con facilidad. Evita utilizar las mayúsculas.
9. Despedirte con muestras cariñosas
Acostúmbrate a iniciar tus email dando los buenos días o las buenas tardes. Para cerrar la conversación, es preferible que utilices expresiones formales y agradezcas la atención recibida. El destinatario se quedará con una mejor impresión sobre ti.
10. Incluir archivos que no funcionan
Investiga cuál es el tamaño de cualquier documento antes de enviarlo y asegúrate de que el sistema permitirá cargar esos datos. Adjuntar archivos que finalmente no se pueden abrir dará una mala imagen a tu email y, además, será un trabajo doble porque lo tendrás que volver a enviar.


jueves, 12 de junio de 2014

EL MITO DE LA OBSOLENSCENCIA PROGRAMADA


Es que los aparatos de ahora no duran como los de antes. 
Es que los fabricantes usan unos materiales cada vez peores.
Es que....

  El mundo se mueve por una generación de consumo y necesidades que cierran un circulo peligroso pero que es el que nos hace avanzar en muchos casos en innovación y en tecnología  pero que no tiene en cuenta el capitalismo salvaje que desencadena.

  Si necesidades no hay consumo y el mundo se para. Eso dicen.  No esta mal a veces parar y mirar el camino recorrido y ver las piedras y agujeros que te has encontrado.

  Os dejo un buen artículo referente al termino tan de moda como es la obsolescencia programada. 
No sólo tiene la culpa el fabricante. A veces somos nosostros mismos los que ansiamos que exista esa obsolescencia. 
  Animaros a leer el artículo y a reflexionar.

Fuente: http://www.ecointeligencia.com/2014/06/obsolescencia-programada-tipos-formas/

Obsolescencia programada: tipos y formas

La Tecnológica es una de las formas de la Obsolescencia Programada
No podemos negar que la durabilidad de los productos utilizamos es muy importante desde el punto de vista ambiental. Como hemos visto en otras ocasiones, hasta la segunda mitad del siglo pasado los equipos y bienes de consumo se consideraban algo que debía durar ya que se invertía mucho dinero en ellos y debían estar en uso tanto tiempo como fuera posible.
Pero fue en los años XX del siglo pasado cuando se empezó a fraguar lo que conocemos en la actualidad como la obsolescencia programada.
Podemos definir la obsolescencia programada como el intento por parte del fabricante de un bien de reducir el ciclo de vida de un producto para que el consumidor se vea obligado a adquirir otro similar
Uno de los primeros en estudiar este fenómeno fue Vance Packard en su obra The Waste Makers. En ella podemos encontrar la una clasificación por tipos de la obsolescencia programada.
Para este autor son tres:

Obsolescencia de función

Se da cuando un producto sustituye a otro por su funcionalidad superior.

Obsolescencia de calidad

Se da cuando el producto se vuelve obsoleto por un mal funcionamiento programado.

Obsolescencia de deseo

Obra de Vance Packard donde aparecen los tipos de Obsolescencia ProgramadaOcurre cuando el producto, aun siendo completamente funcional y no habiendo sustituto mejor, deja de ser deseado por cuestiones de moda o estilo, y se le asignan valores peyorativos que disminuyen su deseo de compra y animan a su sustitución.
Así mismo, podemos encontrar tres formas de obsolescencia programada:

Obsolescencia incorporada

La primera de ellas, podría fácilmente ser considerada como un delito, ya que provoca un perjuicio económico a los usuarios que adquieren el producto con expectativas de duración y disponibilidad. Es fuente de controversia y es la forma más tratada en todas las fuentes de información.

Obsolescencia psicológica

Un gran número de electrodomésticos, especialmente los que se conocen como PAE (Pequeño Aparato Electrodoméstico), no duran tanto como en el pasado, y ¡todos tenemos experiencias recientes a este respecto! Además los fabricantes promueven nuevos productos en función de la moda y el lujo, haciendo que los modelos anteriores no sean atractivos.
La Obsolescencia Psicológica es común en la industria de la moda, y cada vez más, en la los bienes de consumo

Obsolescencia tecnológica

Otra forma de obsolescencia programada es la actualización continua y rápida de productos como ordenadores, de entretenimiento, telefonía móvil.
La obsolescencia programada genera compras de sustitución e ingresos para las compañías
Este fenómeno es parte de la lógica del esquema extraer – fabricar – eliminar de las sociedades de consumo del siglo XX y comienzos del XXI. Ante estos planteamientos aparecen conceptos como el de Economía Circular, ya tratado en ecointeligencia y uno de nuestros preferidos.
La economía circular en contraposición a la lineal poco ecointeligente
Y no nos olvidemos que la extensión de la vida del producto es la antítesis de la obsolescencia programada. La oferta de producto de alta durabilidad y de servicios complementarios relacionados con el producto para su uso adecuado, su mantenimiento y su reparación es otro de los enfoques clave hacia un uso más sostenible de los productos que adquirimos.
En nuestras manos como consumidores está cambiar esta tendencia.
¿Te unes a este movimiento?