viernes, 7 de octubre de 2011

De You Tube a Power Point 2007


Imagen por Tekno-lógico
Imagine lo siguiente se encuentra frente a una audiencia para hacer una presentación, donde explicará varios aspectos técnicos de su área de trabajo o estudio. Se preparó con suficiente tiempo de anticipación, verificó su presentación en varias ocasiones, practicó su desempeño oral, y se asesoró con los expertos en área. Todo está listo, se siente más que preparado, pero sin embargo, durante el transcurso de su presentación usted siente que su audiencia necesita una mayor ayuda visual. Y en ese momento piensa que, tal vez si hubiera incluido un video explicativo en este punto todo sería más sencillo.

En ocasiones al preparar una presentación en Power Point deseamos colocar un video para poder transmitir un mensaje de manera más efectiva y eficiente. Sin embargo los videos ocupan una gran cantidad de espacio. Nos enfocaremos ahora en la inclusión de videos en una presentación en Power Point provenientes del Internet específicamente del sitio Web YouTube. La ventaja de este procedimiento es que no es necesario grabar los videos en un dispositivo de almacenamiento ya sea interno o externo. Una posible desventaja es que es necesario contar con una conexión a Internet al momento de proyectar la presentación.
 
Primeramente veamos que es You Tube. YouTube es un Sitio Web que permite a los usuarios compartir videos digitales a través del Internet. Fue fundado en febrero de 2005 por tres ex empleados de PayPal, Chad Hurley, Steve Chen, Jawed Karim. El mismo aloja una gran variedad de películas, programas de televisión, videos musicales y videos caseros de todo tipo.

Power Point 2007 
Para colocar un video de YouTube en su presentación de PowerPoint 2007:
  • Primero es necesario activar el Tab de "Developer", para hacer esto es necesario hacer Clic en el botón de Office y luego clic en "Power Point Options".
  • En la ventana que se abre bajo el título de "Top Options for Working with Power Point" hacemos clic en el "check box" de "Show Developer Tab in the Ribbon" y luego clic en "OK".
  • Luego de esto aparecerá el Tab de "Developer" en el "Ribbon". Hacemos clic en este Tab, y luego vamos al grupo de "Controls" y hacemos clic en la opción de "More Control" (el martillo y herramienta).
  • Se abre la ventana de "More Controls" y buscamos en la lista la opción de "Shockwave Flash Object", la escogemos y hacemos clic en "OK".
  • Hacemos clic en la diapositiva donde vamos a proyectar el video y sin soltar el botón del ratón arrastramos hasta el tamaño deseado. Aparecerá un recuadro, el mismo determina el espacio donde se va a ver el video en la diapositiva.
  • Hacemos clic derecho sobre el recuadro y en el menú que se abre hacemos clic en la opción de "Properties". Esto ns lleva a la caja de dialogo "Properties". Seleccionamos el Tab de "Aphabetic". En la opción de "Movie" es donde vamos a pegar la dirección o URL del video una vez este copiada (Copy/Paste).
  • Una vez pegada la dirección es necesario hacer unos cambios a la misma. Debemos borrar la palabra " watch?" y sustituya el signo de es igual (=) por un signo diagonal (/). Luego cierre la caja de dialogo "Properties".
al finalizar debe quedar así    


  • Una vez activado el símbolo donde se verá el video este será visible en la diapositiva solo cuando la presentación este en modo de "Slide Show".




Próximamente estaré explicando cómo incluir un video de You Tube en una presentación en Power Point 2010.



martes, 4 de octubre de 2011

¿Qué es un SSD?


photo by kisocci
SSD significa "Solid State Drive", son dispositivos de almacenamiento que cada vez son más populares entre los fabricantes de computadoras y otros dispositivos. Los mismos están fundamentados en el uso de la memoria flash (Flash memory) la misma tecnología que los "USB flash memory drives", con la diferencia de que por lo regular los SSD son más rápidos. Esta memoria Flash es un tipo de memoria NO volátil, lo que quiere decir que no pierde su contenido al quedar des-energizada y puede almacenar datos de igual forma que un disco duro tradicional.
Tiene la ventaja de que los dispositivos de almacenamiento que usan este tipo de tecnología no contiene partes móviles, como en el caso de un disco duro tradicional, el cual necesita un motor para hace girar los discos y además tienen un actuador para poder mover el cabezal de lectura/escritura. Esto les proporciona una mayor durabilidad y velocidad sobre los discos duros tradicionales. Y pueden aumentar dramáticamente la velocidad de las operaciones así como el encendido de la PC (boot up), que es un proceso que involucra la lectura de muchos archivos. Otra ventaja es que al estar compuestos por chips de memoria flash pueden ser construidos de menor tamaño, por lo regular los SSD se venden en "form factors" de 2.5 o de 1.8 pulgadas. Además al no tener piezas móviles trabajan de forma silenciosa, consumen menos energía y son más resistentes y duraderos.
Una desventaja por el momento es su mayor costo por Gigabytes en comparación con los discos duros tradicionales, pero sus precios continúan bajando rápidamente.

viernes, 1 de julio de 2011

“Power Supplies”



Enermax Liberty ELT500AWT

En esta ocasión tratare el tema de los "Power Supplies"(PSU) usados en las PC's de escritorio. Comenzare por explicar varios conceptos básicos relacionados al tema. Primeramente hablaremos de la electricidad ya que es necesaria para operar todos los dispositivos modernos. La electricidad es el flujo de partículas con carga negativa, estas partículas llamadas electrones viajan a través de un material conductor, como un cable eléctrico. Esto sucede de una forma que es muy similar al flujo del agua por una tubería. 
Al hablar de electricidad es necesario mencionar el voltaje, que es la presión que impulsa estos electrones a través de un cable (conductor). El voltaje se mide en voltios.


La corriente o amperaje es la cantidad de electrones que se mueven a través de un punto en un cable conductor y se mide en una unida llamada Amperes (A). Existen dos tipos de corriente: Corriente Alterna y Corriente Directa. En la corriente alterna o AC el flujo de electrones cambia de dirección dentro de un circuito. En la corriente directa o DC los electrones fluyen en una sola dirección dentro del circuito. La mayoría de los equipos electrónicos usan corriente directa para funcionar y es la razón de que las PC's usen un "Power Supply".


El PSU es en realidad es un convertidor de energía, que cambia de 110-115 VAC, que es el voltaje que es proporcionado por el receptáculo a un voltaje bajo DC que fluctua entre 12, 5 y 3.3 VDC. Esto es así debido a que la PC utiliza 12 voltios en los motores de dispositivos como el disco duro (HDD), discos ópticos como los CD's, DVD's BD's etc. Además la PC usa 5.0 & 3.3 VDC para suplir energía a los circuitos electrónicos en el "Motherboard", otras tarjetas electrónicas y los CPUs (Procesadores)
Los voltajes en el PSU deben estar dentro del siguiente nivel tolerancia (Range)
  • La conexión de 5 Vdc tiene una tolerancia de ± 2% (4.9 @ 5.1V)
  • La conexión de 12 Vdc tiene una tolerancia de ± 6% (11.25 @ 12.75V)
Si las lecturas están fuera de este nivel de tolerancia el PSU debe ser reemplazado lo antes posible.
Los Vatios (Watts) también se le conoce como potencia  o "Power" es la cantidad de amperes y voltios necesarios para que un dispositivo pueda funcionar y se calcula de la siguiente forma:
  • Voltios (V) x Amperes (A) = Vatios (W)
El PSU por lo general tiene tres tipos de conectores para los periféricos:
  • Molex
  • Mini
  • SATA.
Molex
El "Molex Connector" es más común para dispositivos que necesitan 5 o 12 voltios DC. Tienen muescas o "notches" guías para su instalación y evitar que se conecten indebidamente. Es importante siempre verificar la orientación de este tipo de conector antes de conectarlo si hay resistencia es que algo no está bien orientado.

El "Mini connector"es el segundo tipo de conector del PSU usado para dispositivos que necesitan 5 o 12 voltios DC como 3.5 – inch Floppy Disk Drives. Se le conoce también como "Floppy Power Connector"oP7. Siempre verifique la orientación antes de conectarlo.
El "SATA Power Connector" es usado solo en los "SATA Hard Drives", tiene 15 pines y un forma de L.

Conector P1
Además el PSU incluye el "Motherboard Connector" para suplir energía a la tarjeta principal de la PC. Este puede tener de 20 o 24 "pines" (PI connector) Algunos PSU pueden usar conectores adicionales de 4,6 u 8 pines.

Otro aspecto muy importante a considerar es el "Form Factor", este describe la forma y el tamaño de los dispositivos principales usados en una PC como la caja o "case", el "Motherboard" y el "Power supply". Este "Form Factor" determina entre otras cosas lo siguiente el tipo de "Motherboard" a usar, la distribución de los componentes en su interior, que "Motherboard" y "Power Supply" son compatibles.

Cada componente requiere cierta cantidad de watts para operar por lo que para poder determinar el tipo de PSU correcto para una PC es necesario sumar los watts que consume cada componente de la PC. Es necesario conocer esta información antes de reemplazar un PSU, pero en términos generales un PSU de más de 600W de funcionar bien para la mayoría de los usuarios.

Normalmente el PSU se sujeta a la caja de la PC por medio de 4 tornillos. Es importante Siempre desconectar el PSU antes de trabajar con él. La PC es un dispositivo electrónico que genera calor al funcionar. El exceso de calor puede dañar los componentes internos de la PC. Por esta razón el PSU necesita un medio de enfriamiento, el cual es proporcionado por un abanico. Es muy importante que este sistema de enfriamiento funcione adecuadamente si se sobre calienta la PC comenzara a dar problemas.

miércoles, 4 de mayo de 2011

Introducción a los Sistemas Operativos


By Microsoft
Un Sistema Operativo es por definición cualquier programa (software) que pueda hacer el "boot" (Proceso de encendido de la PC). Todos los Sistemas Operativos comparten las siguientes funciones:




      1. Provee una interfaz para el usuario 
      2. Maneja archivos 
      3. Maneja el "hardware" 
      4. Maneja las aplicaciones 
Cuando se enciende la PC esta lleva a cabo el "Boot Process" que no es otra cosa que una secuencia de eventos que ocurren entre el momento en que se enciende la PC y la misma esta lista para usarse. Esto sucede gracias al "Bootstrap program" que es un pequeño programa que se encuentra en la "ROM". El proceso de "Booting" (Proceso de encendido de la PC) comienza ejecutando este programa. El "Boot Process" Involucra seis eventos principales:
  • "Power Up" (encendido)
    • Se distribuye la energía a través de los circuitos de la PC.
  • "Start Boot Program"
    • El CPU comienza a ejecutar el programa "bootstrap" almacenado en ROM.
  • "Power-on self Test"
    • Se realizan pruebas diagnósticas a varios componentes del sistema.
  • "Identify Peripheral Devices"
    • Se identifican los dispositivos que están conectados a la PC.
  • "Load Operatiing System"
    • El Sistema Operativo (OS) es copiado del Disco Duro (HDD) hacia la memoria RAM
  • "Check Configuration and Customization
    • El CPU lee los datos de configuración y ejecuta los ajustes especificados por el usuario. 
Existen diferentes sistemas Operativos, entre ellos podemos mencionar: MAC OS, Unix, Linux y Microsoft Windows con todas las versiones conocidas tales como Windows 98, Win 2000, Win/Me, Win XP, Windows Vista, Windows 7 etc. Pero si importar el Sistema Operativo, todos se componen de:
  • "Shell"
    • Parte del Sistema Operativo que se relaciona con el usuario y las aplicaciones.
  • "Kernel"
    • Responsable de interactuar con el "hardware".
  • "Configuration Data"
    • Información que almacena el Sistema Operativo sobre el "hardware, aplicaciones y usuarios.
Proceso de Instalación




Antes de la instalación del sistema operativo es necesario completar las siguientes tareas:
  • Identificar los requisitos de "Hardware"
  • Verificar la compatibilidad del "Hardware" y "Software".
  • Decidir el tipo de instalación (Clean, Upgrade, Image etc.)
  • Determinar cómo hacer el "Backup" de los datos (de ser necesario)
  • Seleccionar el método de instalación
  • Determinar qué tipo de partición y "File System" se usara.
Existen varios tipos de instalaciones como por ejemplo:
  • "Clean Installation" – que es la instalación de un Sistema Operativo en un Disco dura completamente vacío o nuevo. Este tipo de instalación tiene la ventaja que no acarrea posibles problemas de algún Sistema Operativo viejo. Sin embargo también tiene un par de desventajas:
    • Todas las aplicaciones deben ser reinstaladas
    • Las aplicaciones y el escritorio (desktop) deben ser configurados
  • "Upgrade Installation" - El nuevo Sistema Operativo se instala en los mismos archivos (folders) del Sistema Operativo viejo. Esto quiere decir que el nuevo Sistema Operativo se instala encima del viejo, pero se retienen los datos, ajustes (settings), y aplicaciones.
  • "Multiboot Installation" - Se conoce también como "Dual Boot". Se instalan dos Sistemas Operativos en archivos (folders) diferentes. Cada vez que la PC hace "Booting" aparece un menú para escoger que Sistema Operativo se desea usar. Para este tipo de instalación es recomendable seguir dos reglas básicas:
    • La partición debe hacerse en un "file system" (NTFS, FAT 32) que sea común a todos los Sistemas Operativos.
    • Es recomendable instalar primero el Sistema Operativo más viejo.
  • "Image Installation" - Es una copia completa, fiel y exacta del disco duro (HDD). Esta copia Incluye tanto el Sistema Operativo como las aplicaciones. Existen en el mercado varios "software" que ayudan en este procedimiento, por ejemplo:
    • Norton Ghost
    • Power Quest
    • Driver Image
    • Acronis's True Image  

jueves, 24 de febrero de 2011

Más sobre RAM


photo by Andrew*
En un artículo anterior discutimos que es la memoria RAM (Ramdom Access Memory), y en términos generales mencionamos que la RAM es un área de almacenamiento temporal que almacena datos e instrucciones que esperan por ser procesados. La RAM (Random Access Memory) se divide en dos categorías:




  1. SRAM (Static RAM) - Mantiene los datos mientras la RAM este energizada y es usada para memoria "Cache" (se lee cash) que se encuentra dentro del CPU.
  2. DRAM (Dynamic RAM) - Pierde los datos rápidamente si no se refresca (refresh) eléctricamente varias miles de veces por segundo.
En esta ocasión hablaremos sobre la DRAM que es la categoría de memoria que se encuentra en los módulos usados en los "Memory Slots" (Ranuras para la Memoria) de los "motherboards".

La mayoría puede pensar que el proceso de trabajar con la memoria RAM de la computadora, ya sea para añadir o para reemplazarla, usualmente es una tarea relativamente simple, siempre y cuando se utilicen los módulos de memoria correctos en las ranuras (Memory Slots) recomendadas.

Anteriormente las memorias tenían que ser exactamente iguales. En la actualidad ya existen "chipset" que soportan dos memorias que no tengan la misma capacidad. Sin embargo es recomendable usar módulos de RAM que sean lo más parecidos posible en:
  • Tecnología
  • Capacidad
  • Velocidad
  • Manufacturero
Además existen otros aspectos importantes a considerar al momento de trabajar con los módulos de memoria RAM. Entre ellos podemos mencionar los siguientes:
  • "Form Factor" - Los "motherboards" de las computadoras de escritorio (desktops) usan módulos de memoria RAM conocidos como DIMM (Dual in Line Memory Module). Las computadoras portátiles (Laptops) utilizan una versión más pequeña de los DIMMs llamados SO-DIMM (Small Outline DIMM), también existen los MicroDIMMs que son usados para sistemas aún más compactos.

  • Tipo – Se indica en una etiqueta (label) que tienen los módulos.
    • DDR- (Double Data Rate) también se le conoce como PC. Necesita 2.5V (voltios) para funcionar.
    • DDR2-(Double Data Rate 2) también se le conoce como PC2. Funciona con 1.8 V (voltios).
    • DDR3-(Double Data Rate 3) también se le conoce como PC 3. Funciona con 1.5V (voltios). Es la más rápida.

  • Velocidad – (Speed) Se mide en Megahertz (Mhz) como 800Mhz o en "PC ratings"como PC 6400.

  • Latencia (latency) - Se refiere al tiempo transcurrido desde que el "memory controller" comienza a leer (fetch) datos de la RAM hasta que la RAM los encuentra y los entrega. Mientras menor sea este tiempo más rápido será el sistema. Una memoria con una baja latencia es más rápida que una con alta latencia. (La RAM de baja latencia responde más rápido). Pueden existir dos módulos RAM idénticos y uno sea más rápido (costoso) debido a la latencia.

  • "Channels"
    • "Single Channel"- Usado por los primeros DIMMs, lo que quiere decir esto es que el "Memory controller" solo tiene acceso a un DIMM al mismo tiempo.
    • "Dual Channel" – Son dos módulos de memoria que funcionan en paralelo, como si fueran una sola. Las memorias son colocadas en pares en el "motherboard". Pueden leer y escribir a la vez, aumentando así la velocidad de los procesos que involucran el acceso a la memoria. (Permite que el "Memory Controller" se comunique con dos DIMMs al mismo tiempo, doblando así la velocidad de acceso a la memoria y su desempeño). Trabaja mejor si ambos DIMMs son idénticos.
    • "Triple Channel" - Permite que el "Memory Controller" se comunique con tres DIMMs al mismo tiempo lo que triplica la velocidad de acceso a la memoria. Usa tres DIMMs DDR3. Por lo general los canales se identifican por los colores de las ranuras de memoria (Memory Slots)

martes, 1 de febrero de 2011

e-commerce

photo by Microsoft
Con el desarrollo del Internet son muchos los aspectos de la vida diaria que han cambiado y seguirán cambiando drásticamente.  Entre estos se encuentra  el funcionamiento del comercio en general.  Se ha desarrollado un nuevo concepto de los negocios y por consiguiente también de la empresa.  El paradigma comercial  actual está evolucionando gracias a la influencia de los cambios tecnológicos.  El Internet es el nuevo canal para las transacciones comerciales a nivel mundial, regional o local.  Este nuevo canal o medio de comercio permite llegar a millones de personas y empresas en todo el mundo.  Es por esto que el funcionamiento, manera de ver la empresa y función  de la misma ya no es igual, por el contrario ha de ser distinta de ahora en adelante.


Entre los requisitos funcionales necesarios para el buen funcionamiento de un negocio en línea (e-business) en cualesquiera de sus modalidades B2B, (transacciones comerciales entre negocios) B2C, (Ventas al consumidor) C2C (intercambio de bienes y/o servicios entre personas) o C2B (personas que realizan negocios con empresas) están en identificar en primera instancia un mercado potencial al cual servir.  Luego es necesario identificar a los posibles clientes.  De esto se tratan los negocios, ya sea en línea o no: de identificar las necesidades de los clientes y definir exactamente qué productos o servicios se van a ofrecer  para satisfacer esas necesidades que no han sido cubiertas dentro del mercado.  Es importante recordar que el Internet es un medio personal, altamente interactivo y el mismo favorece a los negocios que se especializan o que se son dirigidos a nichos específicos en los mercados.  Mientras más especializado sea el negocios aparentan tener más probabilidades de éxito.  Algunas de las poderosas razones para que una organización decida tener presencia en el Internet son:

Ø  Audiencia Mundial
Ø  Facilidad para publicar e informar
Ø  Permite la actualización inmediata de la información
Ø  Permite obtener un alto grado de “feedback” de los clientes

En adición dos de los factores más importantes que determinan el éxito de un  “Website” de negocios lo son: donde está alojado el “Website” y como está diseñado el “Website”.  El mismo debe estar organizado de manera sencilla y clara de forma tal que sea lo más rápido y fácil posible para el visitante encontrar lo que busca.  Debemos recordar que el número de veces que el cliente hace clic con el “Mouse” afecta en gran medida la probabilidad de que se complete una transacción de compra-venta en el “ciberespacio”.  El “Web site” debe ser fácil de navegar, cuantos menos clics deba hacer el cliente para comprar, mejores serán los resultados y se evitará asi que el cliente pase a otro “Website” para obtener lo que necesita.  En otras palabras en el Internet  los negocios se realizan a alta velocidad y el construir un “Website” muy complicado que no proporcione la experiencia positiva ni la satisfacción  de compra que busca el cliente afectará el número de transacciones comerciales que se hagan en ese sitio.  Este es un factor muy importante que hay que tomar en consideración y en muchas ocasiones no se considera a la hora de preparar la página del negocio.


Otro punto importante que hay que tener en consideración a la hora de desarrollar una buena página para comercio electrónico lo es el tener y desarrollar una infraestructura adecuada que incluya “hardware,” “software,” “Web site” y un “I.S.P.” (Proveedor de servicio de Internet) lo que es prácticamente indispensable para el funcionamiento de un negocio en línea.  Al encargar hacer el sitio “outsource” con alguna compañía dedicada a esto,  hay que verificar lo que tiene para ofrecer en términos de “Web hosting,” espacio disponible en los “Server” para el “Website”, si ofrece el servicio de “e-mail”, “software” de compra, “software” o servicio de verificación de crédito, seguridad que ofrecen  los "Severs" al realizar una transacción comercial etc.


Otra área lo es el contenido de un “Website” y es la parte más importante del “e-business.”  El contenido es lo que le da identidad propia al negocio, le brinda credibilidad al negocio, le da confianza a los clientes y además los ayuda a encontrar la información, productos y/o servicios que están buscando.  Hay que tener claro que la gente navega para obtener información y eventualmente para realizar alguna compra.  Es por esto que el contenido del "Website" debe estar actualizado, cada producto debe tener su descripción detallada, características, el precio correcto con una foto y la calidad del contenido tiene que ser excelente.  El "Website" debe contar por lo menos con información general del negocio, como es la organización del mismo y el objetivo de la empresa.


La gran mayoría de los usuarios de Internet no compra por que tienen desconfianza  de la seguridad que ofrecen los diferentes sitios a la hora de pagar, especialmente con tarjeta de crédito.  Es sumamente importante que no pasemos por alto el crear un ambiente seguro de compras para los clientes de  un negocio en línea.  El crear este ambiente seguro beneficia tanto al negocio como a los clientes.  Para esto es necesario abrir una cuenta de Internet con un “I.S.P.” (Proveedor de servicio de Internet) que ofrezca un servidor seguro.  Esto no es otra cosa que una computadora  o "Server" que utiliza un “software” especial para “encriptar” (encription) datos, como los números de una tarjeta de crédito y emplea documentos digitales llamados certificados, los cuales garantizan su identidad.  Hay que considerar seriamente la verificación de las tarjetas de crédito durante la operación de un negocio en línea para poder reducir la pérdida de ingresos y ganancias del negocio.  Otra opción puede ser el contratar una  compañía que se dedique a procesar y verificar información y direcciones de forma automática sobre los pedidos llevados a cabo con tarjeta de crédito.


Para recibir los pagos en forma oportuna y confiable en línea, antes hay que dar algunos pasos adicionales para lograr que el cliente se sienta seguro y a la vez para proteger el negocio.  Lograr que el comercio electrónico sea exitoso implica el establecer el ambiente apropiado para realizar la transacción de compra-venta, ofrecer diferentes opciones de pago, rastreo de paquetes, embarque de mercancías y sobretodo el mantener la información en forma confidencial utilizando aplicaciones de “software” para estos propósitos.  Es sumamente  importante el proveer vínculos (links) en el “Website” del negocio en línea que lleven al cliente a los sitios de las diferentes compañías de despacho de mercancía con las que se trabaje como lo son UPS, (United Parcel Service) FEDEX (Federal Express) etc. Asegurarse de describir claramente al cliente las diferentes opciones de embarque disponibles, su costo, tiempo estimado de espera para recibir la orden, y muy importante la confirmación de recibo de la mercancía de tal manera que los clientes tengan la facilidad de poder verificar  y rastrear el estado de su orden.


El comercio electrónico o como se le conoce comúnmente "e- commerce" está en pleno crecimiento.  Este tipo de comercio que hace referencia al proceso de automatización de las empresas con el objetivo de optimizar sus operaciones comerciales a llegado para quedarse.  Tenemos que adaptarnos a estos cambios en la manera de hacer  negocios,  búsqueda de información  y de comunicarnos.  Nuestra sociedad es una que a experimentado grandes y rápidos cambios gracias a los nuevos y constantes retos que la tecnología nos brinda,  por lo que debemos evolucionar conjuntamente con esta tecnología o de lo contrario quedaremos rezagados y no seremos competitivos, ni efectivos en la sociedad moderna y mucho menos en la del futuro, solo seremos analfabetos tecnológicos.

viernes, 28 de enero de 2011

IE8 Security


Photo by Miala
Pocos usuarios conocen que existen organizaciones dedicadas a clasificar los contenidos de los diferentes "Web Sites". Entre ellas podemos encontrar por ejemplo, el ICAR3 (Internet Content Raiting Association) que a su vez forma parte del "Family Online Safety Institute" (www.fosi.org). Estas organizaciones realizan un trabajo similar al que se lleva a cabo con la clasificación de las películas de cine, las cuales también usan una clasificación. El sistema de clasificación de películas de cine ayuda a determinar qué película es adecuada para las diferentes edades, el sistema de clasificación para "Web Sites" hace lo propio con los "Sites" en el "WEB".
Internet Explorer 8 (IE8) incluye una herramienta conocida como "Content Advisor". Esta herramienta utiliza por defecto (default) el "standard" antes mencionado de ICAR3 para ayudar a restringir el contenido de aquellos "Web Sites" que han sido evaluados por este sistema.
Es importante mencionar que existen muchos "Web Sites" para audiencia adulta que endosan el sistema de clasificación y proveen la información necesaria para que herramientas como "Content Advisor" puedan identificarlas. Sin embargo existen muchos otros "Web Sites" con contenido objetable que no están clasificados, por lo que el "Content Advisor" no trabaja en estos "sites". Para compensar esta situación, "Content Advisor" por defecto (default) restringe el acceso al contenido de estos "sites". Sin embargo provee una forma de poder ver estos "sites" sin clasificar mediante el "User Can See Web Sites That Have No Ratings".
Para activar el "Content Advisor" en IE8 hacemos lo siguiente:
  1. Abrimos IE8 y damos clic en "Tools"
  2. Clic en "Internet Options"
  3. Seleccionar el tab de "Content"
  4. Cilc en el botón "Enabled"
Para configurar el "Content Advisor" en IE8:
  1. Clic en el tab de "Ratings" y se busca en la lista de categorías.
  2. Se marca (highlight) cada categoría y se ajusta el "Slider" según se desee.
  3. Repetimos el paso #2 con las demás categorías.
  4. Clic en "Apply" para guardar los cambios.
"Content Advisor Pasword"
  1. Luego de configurar el "Content Advisor" por primera vez hacemos clic en "OK"
  2. "Content Advisor" abre la caja de dialogo para del "password".
  3. Entre el "password" y reescríbalo.
De aquí en adelante será necesario usar este password para poder acceder al "Content Advisor". Este "passwor" se puede cambiar cuando lo desee haciendo clic en el botón de "Change Password" que se en cuentraen el tab "General".

martes, 18 de enero de 2011

Windows Repair Utilities


Microsoft
Muchos usuarios solo se acuerdan de las utilidades del "Windows Repair Utilities" cuando ya es demasiado tarde. Microsoft diseño a Win 7 de tal forma que el usuario pudiese crear sus propios discos para reparar el sistema (System Repair Disc). Obviamente es necesario preparar estos discos con anterioridad a que se presente algún problema con la computadora.

Tratare de explicar de la mejor manera posible como crear estos discos. Primeramente hacemos clic en el botón de "Start", luego en "Control Panel", "system And Security" y en "Backup And Restore". Entonces insertamos un CD/DVD en la computadora, hacemos clic en "Create a System Repair Disk"en el panel de la izquierda seleccionamos "Create Disc" y entonces Windows crea el disco. Una vez el proceso es completado aparece la ventana de "Autoplay" y la cerramos.

Es recomendable que al sacar el CD/DVD de la computadora este sea identificado correctamente y más tarde sea almacenado en un lugar seguro para que sea fácil de encontrar cuando se necesite.


Para llevar a cabo un "Recovery" usando el "System Repair Disc" es necesario configurar el BIOS (Basic Input Output System) para que la computadora suba (boot) usando el disco óptico como primera opción La primera pantalla (conocida también como "Splash Screen") que aparece al encender la computadora muestra las teclas que se deben presionar para llegar al BIOS.

Una vez en el BIOS se busca el área que controla la secuencia de subida (Boot Sequence)del Sistema Operativo (OS) para cambiar el orden donde el BIOS busca el OS al hacer el "Boot". Se coloca el disco óptico (CD/DVD) al principio de la lista, se graban los cambios y se sale del BIOS siguiendo las instrucciones que aparecen en pantalla Luego se colca el "System Repair Disc" en la computadora y se enciende nuevamente (Restart).

Cuando se indique, seleccionamos el idioma y hacemos clic en "Next", Windows muestra la ventana de opciones, la cual provee utilidades como "Start up Repair", "System Image Recovery", Windows Memory Diagnostic" y "Command Prompt". Seleccionamos "Start Repair Options", seguimos las instrucciones para determinar si se resolvió el problema. Si no se resolvió es una buena práctica el intentar con el "System Restore Utility". Esto re-ajusta la computadora a un punto anterior (en el tiempo) lo que pudiese resolver problemas causados por la instalación reciente de programas.

lunes, 17 de enero de 2011

Gerencia de Tecnología


La tecnología arropa la industria y muchas otras áreas de la sociedad moderna. Es la base de muchos productos y servicios que utilizamos. La tecnología nunca fue tan importante y cambiante en algún momento en el tiempo como lo es en la actualidad. A través de la historia la tecnología ha sido el motor que ha impulsado el crecimiento económico en muchos aspectos de la sociedad. Es una fuerza que ayuda a que las fronteras entre naciones y compañías se vuelvan invisibles y en ocasiones lleguen a desaparecer. Aún, así la tecnología por si sola no es suficiente para crear negocios, industrias o sociedades de éxito. Es aquí que entra en juego la gerencia de tecnología (Technology Management).

El término de gerencia en tecnología (Technology Management) no es muy conocido y no se le ha dado quizás la importancia que debiera. Pero lo cierto es que la gerencia de tecnología esta emergiendo como una disciplina que combina elementos de la gerencia de negocios tradicional con la tecnología moderna y de vanguardia del presente. Para muchos la gerencia de tecnología significa el manejar los aspectos de Ingeniería de una industria. Para otros es el manejar el procesamiento de la información, la investigación y el desarrollo (R&D), las operaciones de manufactura o manejar cualquier actividad funcional sin tomar en consideración todo el espectro de actividades que lleva al concepto de negocio.
 
Para comprender lo que es la disciplina de gerencia de tecnología (Technology Management) es necesario clarificar y comprender lo que es tecnología y gerencia. En general podemos definir la tecnología como una herramienta, proceso o conocimiento que contribuye a la transformación de insumos (inputs) en productos (outputs). En otras palabras es un medio para lograr un fin.
 
La gerencia tiene varias funciones, estas son: planificar organizar, controlar, y dirigir. Además involucra el uso de datos, información, conocimientos e interacción social entre personas para lograr resolver problemas, alcanzar objetivos y aprovechar oportunidades para poder cumplir con los objetivos organizacionales propuestos.
 
La gerencia de tecnología (Technology Management) es una colección de métodos sistemáticos para manejar el proceso de aplicar conocimientos usando las herramientas adecuadas para integrar todas las actividades interrelacionadas de un sistema y poder producir los productos (bienes y servicios) deseados. Gerencia de tecnología (Technology Management) es el aplicar el conocimiento tanto técnico como gerencial logrando así que las personas produzcan productos y servicios que ayuden a la organización a obtener una ventaja competitiva pero sin perder de vista las necesidades de los clientes. Significa poder establecer e influenciar un gran número de actividades de diferentes tipos, que incluyen investigación y desarrollo (R&D), ingeniería de productos, ingeniería de procesos, manufactura, servicios y tomar decisiones lo más acertadas posibles con relación a la tecnología que se utiliza en estas actividades. Existe una palabra clave que debe ser enfatizada en la gerencia de tecnología (Technology Management) y ésta es Integración.
 
Podemos definir la integración como un conjunto que tiene todas sus partes. Por lo tanto esta integración que es clave para el éxito hoy en día debe incluir la tecnología, la organización y las personas. La integración de la tecnología tendrá un mayor éxito si estos tres elementos se incluyen en el proceso. Es muy importante desarrollar un plan para trabajar con la gerencia en tecnología (Technology Management) en las empresas. No importa el área en que se desenvuelva la organización ya que el impacto de la tecnología va mucho más allá de solo aquellas empresas que generan ganancias directas de productos tecnológicos como robótica, electrónica, computadoras, programación, bio-tecnología y otros. No existe hoy en día una organización que sea inmune al impacto de la tecnología; siempre hay áreas de actividad que se afectan directa o indirectamente por la forma y manera en que se administran y controlan ciertas tecnologías. 
 
Todos los recursos disponibles deben ser integrados tanto a la organización como a las diferentes tecnologías disponibles para lograr que sean bien administradas. Aunque la tecnología es un recurso vital, la superioridad a nivel tecnológico por sí sola no es una fuente de ventaja competitiva, es por esto que es necesario definir las oportunidades, incorporar el proceso de planificación y las alternativas estratégicas para obtener los beneficios completos. Esta es una parte fundamental de la gerencia de tecnología (Technology Management). Por lo que el gerente de tecnología debe ser un gerente de cambio, debe tener conocimiento de las estructuras organizacionales que se afectaran con el cambio y de las tecnologías involucradas. En general debe combinar la gerencia general, el manejo de cambio y tener un conocimiento tecnológico general o dicho de otra forma un conocimiento general del ambiente tecnológico donde se desempeña.
 
La implantación de una buena técnica de gerencia de tecnología permite desarrollar mecanismos y técnicas que permitan evaluar, conocer e integrar con rapidez y efectividad los recursos organizacionales, la tecnología, el personal y la misma organización para cubrir las necesidades del mercado y posicionarse efectivamente frente a la tecnología de la competencia. La gerencia en tecnología (Technology Management) será efectiva cuando después de todo esto los productos que la firma mercadea produzcan ganancia y los procesos para desarrollarlos y/o construirlos sean costo efectivo.
 
Para obtener beneficios, los gerentes deben desarrollar un proceso para la gerencia de tecnología (Technology Management) que:  
  • Identifique los activos tecnológicos de la organización y los clasifique en términos del ciclo tecnológico esto es en emergentes, maduros, o en decadencia.
  • Determine el alcance con el que los activos tecnológicos cumplen los requerimientos presentes y futuros del cliente y el mercado.
  • Ayude a parear estos activos tecnológicos con las oportunidades que existen en mercados específicos.
  • Ayude a determinar la forma, duración, magnitud y tamaño del mercado, en otras palabras la dinámica del mercado asociado a cada tecnología.
  • Visualice e identifique las tecnologías disruptivas que pueden afectar en un futuro las tecnologías o activos tecnológicos existentes en la organización, y desarrollar un plan de acción para trabajar con ellas. 
Es importante trabajar en el desarrollo de la gerencia de tecnología (Technology Management), sobre todo en estos tiempos donde se habla constantemente de la era de la información y la informática y se pretende convertir a la tecnología en el motor principal para impulsar la economía. Tanto el gobierno como la academia deben de involucrarse directamente en el desarrollo de currículos académicos que contemplen el desarrollo de este tipo de profesionales que puedan llenar las futuras vacantes tanto en la industria privada como el gobierno.

miércoles, 12 de enero de 2011

“Passwords” que no se olvidan


Algunas personas se me han acercado a preguntar que pueden hacer para manejar sus contraseñas mejor. Por lo general las personas tienen varias cuentas en línea para diferentes aplicaciones como pueden ser redes sociales, correos electrónicos, bancos, escuelas, universidades y otras. Para cada una de estas cuentas en línea es necesario tener una contraseña o "password". Por lo que no es de sorprender que un usuario pueda tener una docena de contraseñas diferentes para recordar.


Luego de un tiempo buscando alguna solución descubrí un "Web site" que puede ayudar a manejar todas estas contraseñas y se conoce como "Passpack" (www.passpack.com). "Passpack" se puede definir como un organizador de contraseñas, que puede ayudar al usuario a llevar constancia de cada una de sus contraseñas.


Una vez en la página hacemos clic en la parte superior en "how does it works" para ver cual es el procedimiento a seguir para hacer uso de este servicio. Pero en términos generales para hacer uso de este "site" es necesario hacer "log in" haciendo uso de un "username", un "password" y un "Packing Key" secreto que el usuario crea. Es importante mencionar que la versión gratuita de "Passpack" permite almacenar hasta 100 contraseñas o "passwords".


El propósito de este artículo es informar y brindar a los usuarios una alternativa adicional para manejar y almacenar sus contraseñas y no pretende endosar o presentar este servicio como uno 100% seguro y sin riesgo. Es por esto que a pesar de toda la ayuda que este tipo de organizador pueda brindar a los usuarios en cuanto al manejo y almacenamiento de sus contraseñas es una buena práctica siempre tomar otras medidas para asegurar las mismas.

martes, 11 de enero de 2011

Creando una tabla de contenido en Word 2007


Microsoft Word
La mayoría de los usuarios cuando necesitan crear una tabla de contenido en Word lo hacen de forma manual, pero esto crea una serie de inconvenientes en especial si una vez terminada la tabla de contenido se añade un tema nuevo al trabajo o se realiza alguna corrección a los títulos. Como la tabla de contenido se construyó manualmente todos aquellos temas que se añadan al trabajo luego de construida la tabla de contenido no aparecerán en la misma y será necesario editar la misma en el mejor de los casos o en el peor hacerla de nuevo. 

Pero pocos conocen -y si lo conocen no lo usan- que se puede crear una tabla de contenido en Word, de forma casi automática y con la ventaja que con un par de clics del ratón se puede poner al día (dar update) sin importar cuantos temas se añadan luego de terminada la tabla de contenido. Es importante recordar que la tabla de contenido es lo último que se construye a pesar de que es una de las primeras páginas que aparece en los trabajos escritos.

El procedimiento para crear la tabla seria el siguiente:
  1. Crear los "Headings" para esto es necesario comenzar a escribir los titulos de los temas y los respectivos contenidos que vamos a exponer en nuestro trabajo.
  2. Es necesario incluir una página en blanco para colocar la tabla de contenido, esto lo hacemos haciendo clic en el "Tab de "insert", hacer clic en "Page Brake" en el grupo de "Pages".
  3. Luego tenemos que marcar los títulos de esos temas y vamos a aplicarles un estilo de encabezado. Esto lo hacemos haciendo abriendo el grupo de "Styles". Aquí encontraremos varios estilos pero los que nos interesan en este momento son "Heading 1", "Heading 2, 3,4" etc. Luego vamos a seleccionar el "Heading" que se quiera usar. Aquí lo importante es saber que mientras más grande sea el número más indentado aparecerá el tema en la tabla de contenido, así un "Heading 3" estará más hacia la derecha que un "Heading 1" en la tabla de contenido.
  4. Otro aspecto importante es que debemos numerar las páginas de nuestro trabajo antes de continuar
  5. El próximo paso para crea la tabla es hacer clic en la página en blanco donde se desea colocar la tabla de contenido.
  6. Luego se hace clic en el Tab de "References", hacer clic en "Table of Contents" en el grupo del mismo nombre, Escoger el estilo de tabla de contenido deseado, para construir la tabla de contenido de forma automática estos son: "Automatic table 1" o "Automatic Table 2".
Si se desea dar "update" a la tabla de contenido ya sea debido a alguna corrección realizada a los temas o por algún tema que se añadió hacemos lo siguiente:
  1. Hacemos clic sobre la tabla de contenido, cuando veamos un borde a su alrededor y en la parte superior un "Tab" o pestaña se lea "Update Table".
  2. Hacemos clic sobre "Update Table"
  3. En la ventana que se abre seleccionamos "Update Entire Table" y de esta forma ponemos al día toda la tabla, tanto temas como números de página.


viernes, 7 de enero de 2011

“Firewalls”


Microsoft
El trabajo de un "Firewall" es básicamente crear un punto de vigilancia entre la computadora o red (network) y la Internet. Este punto de vigilancia llamado "Firewall" monitorea la información que entra y sale de la computadora, y bloquea el acceso no autorizado. Existen "firewalls" de "software" y de "hardware". Muchas personas se preguntan si es necesario tener ambas. Para obtener la mayor protección posible es una buena idea tener ambos sistemas. Si se está utilizando un sistema de "software" que ofrezca protección contra múltiples amenazas, asegúrese que el mismo incluye un "firewall" que ofrezca suficiente seguridad y que posea una interface fácil de operar.


Otra opción para un "firewall" de "software" es usar la que provee Microsoft en Win XP, Vista & 7. Aunque el "firewall de Windows ofrece un nivel de protección adicional, no está diseñado para que sea la única defensa de la computadora. Por ejemplo está diseñada para proteger contra gusanos (Worms) pero no contra virus o "spyware". Si decide usar un "firewall" de otro fabricante es importante recordar el desactivar el que trae Windows para evitar posibles conflictos entre ambos. Esto lo puede hacer en "Control Panel".


Es posible comprar "firewalls" de "hardware", pero muchos manufactureros los incluyen junto con "routers" de banda ancha (Broadband routers) y MODEMS, que son dispositivos usados para conectarse al Internet y a otro tipo de redes (networks). Así que si tiene un Cable MODEM, un DSL MODEM o un "router" (algunos dispositivos hacen la función de ambos MODEM y "Router") es buena idea verificar si estos incluyen un "firewall". Verifique el "web site" del manufacturero y la documentación de los equipos para conocer como ajustar el nivel de seguridad adecuado para su necesidad.



lunes, 3 de enero de 2011

Licenciamiento de “Software”


Según la Asociación de la industria de información y software (Software and information Industry Association) SIIA por sus siglas en inglés para cumplir con las leyes de licenciamiento de "Software" las compañías deben utilizar solo "software" original y con las licencias vigentes. Además el uso que se le dé a los programas o "software" debe adherirse estrictamente a los términos y condiciones de la licencia. Esto significa que una organización debe tener solo instaladas tantas copias como licencias disponibles y que debe conocer los términos y condiciones que aparecen en la licencia de los programas.
Al instalar un programa o "Software" se están aceptando los términos y condiciones de la licencia y esto constituye un contrato para todos los efectos legales. ¿Alguna vez se han leído el "EULA"? Me preguntaras ¿el qué? Pues el "EULA" no es otra cosa que el "End User License Agreement". Al instalar un programa o "software" estamos aceptando todo el contenido el "EULA" aun sin que lo hayamos leído previamente, multiplica eso por seis o siete aplicaciones y nos daremos cuenta de que estamos bastante expuestos.
Estas licencias son la manera que tienen los creadores de estos programas para garantizar una ganancia de su trabajo al crear diferentes aplicaciones para las computadoras. Es por esto que la SIIA se dedica a auditar las compañías sin importar su tamaño para encontrar aquellas que no cumplen con el debido licenciamiento de los programas.
Algunos errores comunes son los siguientes:
  1. El pensar que si se compre una licencia sencilla para un programa (single user Software licence) se puede instalar en varias computadoras siempre y cuando solo se esté utilizando una a la vez. Normalmente este no es correcto, las licencias son solo para un usuario o una computadora. Bajo estos términos si un usuario compra una nueva computadora está obligado a remover el programa de la computadora vieja epara poder instalarlo en la nueva.
  2. Los "Upgrades también causan confusión Si se compre un "Ugrade" digamos por ejemplo de Microsoft Word no se puede continuar usando la licencia vieja en otra computadora, debido a que se continua teniendo solo una licencia, en otra palabras el "Upgrade" NO representa una licencia nueva aparte.
  3. El hecho de que algunos programas se identifiquen como "Open source" no significa de que no tengan una licencia con unos requisitos que cumplir. Los programas llamados "Open source" se distribullen bajo la licencia GPL o GNU Public Licence.  (Licencia Pública General de GNU) o simplemente sus siglas del inglés GNU GPL, es una licencia creada por la "Free Software Foundation" en 1989, está orientada a proteger la libre distribución, modificación y uso de programas. El "software" cubierto por esta licencia es "Open source" (software libre) y lo protege de intentos de apropiación. Este tipo de programas permite usarlo libre de costo pero la GPL requiere que si usted usa cualquier parte del código fuente para construir otro programa propio entonces todo el código fuente incluyendo la parte que usted escribió será también gratuito. Estás preparado para liberar tu código al público gratuitamente solo porque usaste un pedazo de código fuente "open source".
  4. Algunos programas tiene licencias para ser usado en el hoga y no en las empresas, si lo hace esta violando los términos y condiciones de la licencia.
  5. Las empresas están exentas de las violaciones cometidas por sus empleados. Si un empleado instala una copia no autorizada de un programa, la compañía puede ser obligada a responder por ello. Es responsabilidad de la emresa monitorear a sus empleados y que hay instalado en sus computadoras, además de tomar acción de encontrar algún programa sin la adecuada licencia.
Debemos recordar que es necesario cumplir con los términos y condiciones de las licencias de "software" para evitar problemas legales y costosas multas.


Referencias:
Smart Computing 
Wikipedia