jueves, 28 de octubre de 2010

CIBERGRAFIA

WWW.GIMP.ORGEs una liberación importante de un punto de vista de desarrollo. Esto destaca cambios al interfaz de usuario dirigiendo unos quejas a menudo recibidas, y una integración provisional de GEGL, el gráfico la biblioteca de procesamiento de imágenes basada que tarde o temprano traerá la alta profundidad de bit y editing no destructivo a GIM


ERACER

Cuando borras un fichero no estás eliminando sus datos, sino que conviertesel espacio que ocupan en disponible. Para asegurarte que desaparezcan necesitas algo más.
Eraser es un eliminador seguro de ficheros. Cuenta con seis algoritmos (como el Gutmann o el DoD) que sobreescriben los ficheros con datos aleatorios en múltiples pases. A mayor cantidad de pases, más difícil será recuperar el fichero (por no decir imposible).
La ventana principal de Eraser es un administrador de tareas en el que especificar limpiezas programadas de ficheros o del espacio vacío. Con el borrado tradicional el espacio vacío no es tal, sino que contiene datos. De ahí la necesidad de sobreescribirlo periódicamente.
Eraser se integra en la Papelera de reciclaje para que puedas borrar sus contenidos de forma segura con un clic. Desde el icono de la barra de tareas, además, puedes desactivar el programador de tareas de Eraser o abrir su configuración.
Rápido y fiable, Eraser es una una de las soluciones más válidas para el borrado seguro de ficheros.
REVO UNINSTALLER PRO
Revo Uninstaller Pro le ayuda a desinstalar el software y eliminar programas no deseados instalados en su computadora fácilmente! Incluso si usted tiene problemas de desinstalar y no se puede desinstalar desde "Windows Agregar o quitar programas" del panel de control.

Revo Uninstaller es mucho más rápido y más potente alternativa a "Windows Agregar o quitar programas" applet! Tiene características muy potente para desinstalar y quitar programas.

No hay programas más difíciles
No más errores de instalación
Se acabaron los problemas de actualización
Elimine los programas fácilmente
Con sus algoritmos avanzados y rápidos, Revo Uninstaller analiza Pro datos de una aplicación antes de desinstalar y busca los restos después de la desinstalación de un programa. Después se ejecuta el programa de desinstalación regular, usted puede eliminar archivos innecesarios adicionales, carpetas y claves del registro que se suelen dejar más en el equipo. Revo Uninstaller Pro le ofrece algunos métodos sencillos, fáciles de usar, pero eficaz y potente para la desinstalación de software como el seguimiento del programa durante su instalación.

Revo Uninstaller Pro tiene una característica muy poderosa llamada forzoso Desinstalar. Desinstalar forzoso es la mejor solución cuando se tiene que eliminar programas difíciles, en parte de los programas instalados, los programas desinstalados parcialmente, y los programas no aparece como instalada en todo!

Para quitar un programa completo, y sin dejar rastro, puede supervisar todos los cambios en el sistema durante su instalación, y luego usar esa información para desinstalar con sólo un clic - simple y fácil!
WORDPREES
Es una avanzada plataforma semántica de publicación personal oorientada a la estética ,los estándares web y la usabilidad WORPRESS es libre y al mismo tiempo gratuito
Dicho de forma más sencilla, WordPress es el sistema que utilizas cuando deseas trabajar con tu herramienta de publicación en lugar de pelearte con ella.

30 BOXESAplicacion para calendario
es un auténtico todo en uno de la mensajería: VOIP, redes de mensajería como MSN, ICQ, Yahoo, correo electrónico y redes sociales.
Para ser más concretos, VoxOx te permite chatear con tus contactos de Yahoo Messenger, ICQ, AIM, Google Talk, Jabber y Messenger, participar en las redes de Facebook y Twitter, leer tu correo de Yahoo! y realizar llamadas y videollamadas a cualquier lugar del planeta.
Por lo demás, lo cierto es que en cuanto a su modo de uso y apariencia no se diferencia mucho de un programa de mensajería normal. Es decir, con VoxOx puedes enviar mensajes instantáneos, archivos, editar perfiles de usuarios y también enviar mensajes de texto, llamadas y videollamadas.

viernes, 22 de octubre de 2010

SELECCIÓN DE LA MAQUINARIA A MONITOREAR


El MBC no es una estrategia económica y deberán ser identificados aquellos equipos en el proceso de producción que afectan a cualquiera de las siguientes:
o Confiabilidad
o Disponibilidad
o Costo
o Seguridad

TECNOLOGÍAS DE MONITOREO


El monitoreo de condición son dos herramientas ampliamente utilizadas por los departamentos de mantenimiento en todo el mundo, como una herramienta poderosa para una mayor productividad y competitividad. La selección de la maquinaria para ser incluida en estos programas depende de un análisis de su criticidad, su costo, sus requerimientos de seguridad y ambientales, la confiabilidad esperada y el impacto de su falla. En industrias como la generación de energía y petroquímica, el análisis de vibración ha sido históricamente la técnica seleccionada para monitorear la condición de los grandes componentes críticos de equipo rotatorio. Inversamente, las compañías de transporte y maquinaria pesada, han confiado en el análisis de aceite para tomar efectivas decisiones de mantenimiento predictivo. En otras industrias como las de metales primarios, papeleras, manufactura, etc., podríamos encontrar la aplicación o combinación de diferentes técnicas predictivas incluyendo la termo grafía, análisis de corriente en motores, el ultrasonido y eventualmente pruebas no destructivas

Recuperación de datos


La recuperación de datos es el proceso mediante el cual se trata de recuperar el contenido de un dispositivo de almacenamiento de datos informático que se encuentra dañado, estropeado o inaccesible de forma normal.
Recuperación Datos
Existen múltiples y variadas causas por las cuales podemos sufrir una pérdida de datos.
Entre las causas más comunes se encuentran:
Ataque por virus.
Golpes.
Picos de tensión. Averías mecánicas.
Sabotaje.
Incendios o inundaciones.
Borrado de datos.
Particionamiento.
Formateo involuntario del disco duro.

INFORMÁTICA FORENSE


El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.

TRANSFERENCIA ELECTRÓNICA SEGURA "SET"


Las transferencias electrónicas son una modalidad de envio de dinero desde una
cuenta en un banco a una cuenta en otro banco, esta última puede ser propia o de
un tercero. Esta modalidad de pago está a disposición de las personas naturales y jurídicas en las empresas financieras.
Funcionamiento
Un cliente bancario ordena una transferencia electrónica desde su cuenta en el banco A, a la cuenta del beneficiario en el banco B. Dicha orden puede darse por ventanilla, cajero automático o banca por Internet, de acuerdo a los canales que
tenga operativos el banco.

Redes Virtuales Privadas "VPNs"


Se conectan entre ellas mediante líneas constituidas específicamente para proteger los datos vitales y asegurar la eficacia en su transferencia. Por ejemplo, muchos comercios utilizan líneas de frame relay o Modo de Transferencia no Sincronizada (ATM, por las iniciales en inglés de Asynchronous Transfer Mode) como una herramienta de comunicaciones de tipo punto-a-punto para enlazar una oficina con el resto.
Cuando un paquete se transmite desde un cliente, se envía a través del enrutador o puerta de enlace VPN, que le añade un Encabezado de autenticación (AH, por las iniciales en inglés de Authentication Header) para su enrutamiento y autenticación. Los datos son entonces encriptados y, por último, empaquetados con una Carga Util de Seguridad por Encapsulado (ESP, por las inicales en inglés de Encapsulating Security Payload). Esto, más adelante, constituye las instrucciones de des encriptado y entrega.