TU NO ESTAS SOLO O SOLA EN ESTE MUNDO si te gustó un artículo, compártelo , envialo a las Redes sociales , FACEBOOK, TWITTER

viernes, 5 de marzo de 2010

Normas de etiqueta en networking social

EL PROTOCOLO EN EL NETWORKING
 
Normas de etiqueta en networking social

Una de las reglas de etiqueta más esenciales en el networking social es la siguiente: Debe considerar cuidadosamente quién reconoce como "amigos" o con quién se conecta a través de servicios como Facebook y LinkedIn. Según los expertos en orientación de profesionales, la gente con la que se vincule influirá en gran medida sobre su propia imagen dentro de la red social.

Decidir con quién conectarse, sin embargo, puede convertirse en una tarea difícil y delicada, dado que las redes sociales han ido creciendo hasta incluir gente tanto de su vida personal como de su ámbito profesional. Algunas personas eligen conectarse con colegas vía Facebook, mientras que otras prefieren limitar las relaciones que mantienen a través de esta plataforma a sus amigos y familiares.

Cuando se trata de etiqueta en networking social, la base de partida debe ser definir una política de comportamiento consistente y comunicarla claramente a los actuales y potenciales contactos que puedan comunicarse con usted a través de las redes sociales, señala Kirsten Dixson, gestora de reputaciones, experta en entidades online y co-autora del libro "Career Distinction, Stand Out By Building Your Brand." (Distinción profesional, expóngase creando su propia marca).

Estos son algunos de los consejos que Dixson da a los CIO para diseñar una estrategia de contacto e imagen online adecuada y sobre cómo afrontar algunas cuestiones difíciles que pueden surgir en las presentaciones:

1)      Definir una estrategia de "amigos" tanto para LinkedIn como para Facebook

Antes de decidir un criterio para determinar qué personas aceptará e invitará como "amigos", debería estudiar detenidamente la red social y el contenido de sus potenciales contactos que fluye por ella. En este artículo, nos centraremos principalmente en LinkedIn y Facebook. Twitter, red social en rápida emergencia -y sobre la que la revista online de IDG.es dedicada a seguridad (CSO Spain) tiene un canal abierto para cualquiera que esté interesado en seguirla-, permitirá a la gente seguirle a usted, sus contenidos y actividades lo quiera o no (en su configuración por defecto).

Sobre LinkedIn, los usuarios no comparten los mismos tipos de información personal que sobre Facebook; la primera suele orientarse a un uso de ámbito más profesional. Sin embargo, debe ser consciente de que también resulta importante considerar el tipo de contactos que decida aceptar sobre ella. "Toda su imagen tendrá que ver con las compañías que mantenga, en una y otra plataforma", subraya Dixson. "Por tanto, conviene reflexionar sobre a quién acepta o permite entrar en su red".

Sobre Facebook, algunos usuarios pasan por alto el aplicar un criterio estricto en la selección de amigos. Dada la robusta política de privacidad de la red social, piensan, puede aceptarse como tal a cualquiera y darle luego acceso limitado a determinados contenidos. Por ejemplo, podrá compartir con algunos de sus "amigos" las fotos de una fiesta, pero impedir que las vea alguien en concreto; por ejemplo, su jefe, si éste figura entre ellos y cree que dañarán su imagen ante él.

En cualquier caso, Dixson recomienda no contentarse con este tipo de estrategias basadas en las políticas de privacidad dadas por los proveedores. En primer lugar, los expertos en reputación profesional le dirán que las configuraciones de seguridad no son infalibles. De alguna forma, de alguna manera, toda información puede hacerse accesible.

2)      Comunicar una política clara a sus potenciales contactos

En LinkedIn, algunos usuarios se conectarán con cualquiera, mientras que otros sólo lo harán con contactos profesionales. Sobre Facebook, habrá quienes decidan considerar "amigos" o contactos sólo a sus auténticos amigos, pero no a colegas de trabajo o clientes. Por el contrario, otros optarán por no publicar en ningún caso contenido alguno lo suficientemente "escandaloso", ni siquiera sobre Facebook, para estar seguros de que nadie pueda entrar en su red y verlos.

La clave aquí, es, según Dixson, comunicar clara y concisamente cuál es su política cuando la gente intente convertirse en su amigo dentro de Facebook o conectarse con usted a través de LinkedIn. De hecho, Dixson recuerda haber pedido a algún colega convertirse en su amigo sobre Facebook y haber sido rechazada educadamente. En un caso concreto, la persona le respondió que, aunque valoraba sus relaciones de trabajo con ella, y la consideraba realmente una amiga, su política era no aceptar a nadie relacionado con su trabajo en Facebook. "Realmente, no me sentí molesta en absoluto. Mi compañera fue tan clara y directa que lo comprendí perfectamente y me sentí totalmente respectada".

3)      No ignore a los amigos ni a los amigos de amigos

Aunque es aceptable rechazar educadamente a una persona  basándose en y comunicándole su criterio de selección de amigos para la red social concreta de que se trate, conviene responder siempre a cualquier persona que se haya tomado el tiempo de escribirle una nota personal en una invitación a convertirse en su contacto o amigo.

"La etiqueta está directamente relacionada con hacer que la gente se sienta confortable, no conviene ignorarla", subraya Dixson. "Especialmente si se trata de un colega o del amigo de un amigo. Si simplemente se la ignora, la situación podría terminar resultando problemática", e incluso dañar su imagen como persona educada.

Por otra parte, seguramente se encontrará con"spammers de amistad", que desean contactar con todos y cada uno de los usuarios de la red social. Si alguien así le envía una invitación o no le explica cómo o de qué le conoce, el ignorarles está justificado, según Dixson.

4)      Si la respuesta es "no", ofrezca alguna alternativa

Resultará más amable si ofrece alternativas a la gente que rechace. Por ejemplo, si responde a una invitación diciendo "no me conecto con contactos de trabajo en Facebook, pero puedes contactar conmigo vía LinkedIn o seguirme a través de Twitter", será, sin duda, una opción interesante y una respuesta bienvenida por parte de su destinatario.

5)      Sea específico cuando envíe invitaciones

Hasta ahora se ha tratado el asunto de la etiqueta desde la perspectiva de que sea usted la persona en posición de elegir, pero, ¿qué ocurre si es usted quien quiere convertirse en amigo de o conectarse con alguien que cree que aceptará su invitación? En este caso, Dixson recomienda explicar siempre cómo ha conocido a esa persona. Su invitación tendrá muchas más posibilidades de éxito.

A veces, una petición bien intencionada de convertirse en amigo o contacto puede no ser aceptada porque la persona que la recibe realmente no recuerda a la que la envía. "Yo podría aceptar a alguien que me ha visto dar algún discurso en cualquier evento o que ha leído mi libro, pero si no me informa de ello, definitivamente la ignoraría". Por tanto, Dixson recomienda incluir siempre una nota de presentación personal en las invitaciones cuando se tenga cualquier duda sobre si la persona a la que se envía le recuerda o no.

6) Tenga cuidado de no provocar situaciones embarazosas

En el mundo de los negocios, a mucha gente le gusta desempeñar el papel de "celestinos" profesionales sobre las redes sociales. Tanto Facebook como LinkedIn ofrecen respectivamente la posibilidad de "sugerir" y "presentar" un amigo a través de una conexión mutua.

Si está presentando a dos personas que no se conocen entre sí, debe ser consciente de que puede colocar a alguno de ellos, o a los dos, en una situación embarazosa. Sin duda, será muy difícil para ellos rechazar la invitación sin sentirse mal. Como resultado, a no ser que esté seguro al 100% de que la presentación no generará problemas a nadie, debe consultar antes en privado con cada uno de los afectados, ya sea vía telefónica, e-mail, IM o mediante un mensaje privado a través de la red social. De nuevo, la etiqueta exige hacer lo posible porque los demás se sientan bien en sus relaciones con usted.

Fuente: www.idg.es/cio/Normas-de-etiqueta-en-networking-social/art195902-management.htm

Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Edita y optimiza tus imagenes para tu blog con un solo click

Edita y optimiza tus imagenes para tu blog con un solo click

Posted: 04 Mar 2010 12:17 AM PST

¿Cuántas veces nos ha pasado que queremos publicar varias imágenes de diferentes tamaños en nuestro blog y simplemente hay que batallar mucho para editarlas una por una? La cosa es fácil cuando tenemos 3 imágenes cuando mucho, pero personalmente he tenido la experiencia de querer publicar alguna muestra de fotografía con alguna temática ( más de 10 imágenes), lo cual hace que la tarea de editar sea tardada.

Quizás nuestros objetivos sean publicar toda una colección inspiracional de 30-40 imágenes. Como sea el caso; este tutorial te puede servir si quieres ser más productivo y editar imágenes con las mismas características de vez en cuando, pero con un solo click.

Photoshop (PS) tiene una herramienta llamada Acciones (Actions) que justamente sirve para no tener que repetir el mismo proceso con cada imagen, y que esto se traduzca en una menos inversión de tiempo para hacer lo que de verdad nos interesa: centrarnos en pensar en nuestro contenido y no en cuanto nos llevara realizar la edición del post. En internet puedes encontrar miles de acciones para PS descargables, pero hoy  aprenderemos a hacerlas desde cero.

Una imagen basta de ejemplo

Primero debemos de tener un archivo con el cual grabaremos todas las acciones para después guardarlas. Ahora abrimos la ventana de las acciones menú Window→Actions

Ahora en la esquina derecha le damos click y agregar nueva acción.

Lo que haremos será oprimir el botón rojo que comienza  a grabar todo lo que hacemos (abrir menús, cambiar opciones, etc) nos vamos al menú Image→Image Size y ahí ponemos los datos de nuestra imagen.

Regularmente cuando tengo imágenes me preocupo por el ancho de estas para que cubran gran parte del espacio del post; en mi caso, el espacio es de 640px, así que solo doy ese valor, marco la casilla de guardar proporciones y el alto se reducirá a proporción.

Oprimimos Comand(mac) o Crtl(PC)+Alt+Shift+s o menú Archivo→Save for Web & Devices.

Listo regularmente pongo opción PNG-24 pero ahí tu puedes usar las opciones que quieras.

Cuando damos guardar asignamos una carpeta nueva, cuando hacemos acciones lo mas fácil es que por omisión los archivos se guarden con el mismo nombre, para no sobreescribir asigno por ello una carpeta nueva donde se guardarán los archivos con esta acción.

Luego cerramos el archivo y stop en la ventana de acciones.

Para terminar

Ahora puedes abrir cualquier imagen, solo dar click y estará guardada en la carpeta que asignaste. Sin problemas, ya no perderás más tiempo, esta solo es la base, puedes modificar según tus necesidades las acciones e incluso hacer diferentes grupos de estas, como cuando quieres hacer cambios de contraste o otros tamaños que necesites.

Espero este pequeño tutorial te sea útil.

FUENTE: BLOGANDWEB
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

APRENDAMOS CON ENRIQUE DANS: Primeras reseñas sobre "Todo va a cambiar"

Primeras reseñas sobre "Todo va a cambiar"

Posted: 04 Mar 2010 12:32 AM PST

Finalmente, llegó el día 4, en el que se pone a la venta mi libro, "Todo va a cambiar". De hecho, ya está disponible para aquellos que lo queráis leer en versión electrónica en  iPhone o iPod Touch, bien desde la página Librosparaiphone.com o desde la propia App Store. La versión que se ofrece actualmente es una aplicación provisional: ofrece el contenido completo del libro,  permite establecer marcadores y cambiar el tamaño y tipo de letra o la combinación de colores, pero habrá una segunda versión pronto que tendrá alguna sorpresa interesante, y que se actualizará de manera gratuita para aquellos que hubiesen optado por no esperar y adquirir la que ya está a la venta. La versión ePub para lectores de eBooks estará disponible en aproximadamente un mes.

Se han publicado ya un par de reseñas sobre el libro, y hay algunas más en camino que intentaré ir recopilando aquí a medida que me las vaya encontrando ( si alguien ve alguna que se me haya escapado, se agradece un comentario… ya sabéis, el punto sentimental de tener recopiladas todas las noticias de ese primer día que el niño va al colegio :-) Además, hoy jueves a las 17:00 habrá un encuentro digital en El País, y mañana viernes, un videochat a las 09:00 en ABC y otro en El Economista.

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

APRENDAMOS CON ENRIQUE DANS La presentación de "Todo va a cambiar", en streaming

streaming" href="http://www.enriquedans.com/2010/03/la-presentacion-de-todo-va-a-cambiar-en-streaming.html" rel=bookmark>La presentación de "Todo va a cambiar", en streaming

Escrito a las 7:06 pm
25

Por verdadero detallazo de mis amigos de Ágora News, tenemos la presentación del libro en streaming desde el Aula Magna de IE Business School.

Watch live streaming video from agoradirecto at livestream.com
FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

"Los escritorios serán irrelevantes" (Google)

"Los escritorios serán irrelevantes" (Google)

En una conferencia, el Vicepresidente de Operaciones Publicitarias Globales de Google, John Herlihy, pronóstico un futuro sin escritorios. Según su opinión, en tan solo tres años, los escritorios se volverán irrelevantes por la gran usabilidad de los teléfonos móviles y la cantidad de aplicaciones que tendrán. Además, confirmó que Google apuntará a un futuro en la nube y todo lo relacionado a la tecnología móvil.

Escuchar que el escritorio podría volverse algo irrelevante puede sonar ridículo a primera vista. Es decir, no importa cuánto tiempo pase, siempre necesitaremos de un ordenador de escritorio para usar como base de operaciones, o eso es lo que pensamos. Porque según las declaraciones del Vicepresidente de Operaciones Publicitarias Globales de Google, John Herlihy, en tan solo tres años, el escritorio podría volverse completamente intrascendente.

Durante una conferencia, Herlihy explicó: "Como hay más información y como será más difícil cernir entre ella, las búsquedas se volverán más y más importantes. Esto creará nuevas oportunidades para que los empresarios creen nuevos modelos de negocio. Ubicuidad primero, ganancias luego." Para explicar su punto, el Vicepresidente utilizó como ejemplo la cantidad de búsquedas por teléfono que hacen los ciudadanos japoneses, donde ya casi no usan ordenadores para eso. "La movilidad hace la información mundial accesible universalmente.", declaró.

Visto en Neoteo: "Los escritorios serán irrelevantes" (Google)
Ay, John... tú y tus declaraciones.
Ay, John... tú y tus declaraciones.

Y como ambos temas están ligados, la conversación se tornó hacia la computación en nube. Se espera que eventualmente todo este colgado en Internet, no solo información, sino también los sistemas operativos. Tal como Eric Schmidt, Presidente de Google, había dicho en otra ocasión, Herlihy vaticinó que todo lo que haga la compañía de aquí al futuro estaría relacionado a la nube y telefonía móvil. Luego finalizó: "Hay una tremenda oportunidad para que los empresarios acaben con la necesidad de Google. Es nuestro desafío permitir que eso no suceda, manteniendo valor e innovación."

Mientras que no estamos de acuerdo que en tan solo tres años el escritorio será "irrelevante", Herlihy tiene un buen punto. Todavía se utilizará la PC de escritorio para las cosas que necesiten mucho procesamiento, como edición de vídeos y demás, pero a medida que evolucionen los teléfonos móviles, las portátiles e Internet misma, todo se volverá más rápido y fácil de acceder, al punto donde no será necesario sentarse en un ordenador de escritorio para llevar a cabo la mayoría de las tareas diarias.


Enlaces relacionados:
Visto en Neoteo: "Los escritorios serán irrelevantes" (Google)
Fuente: Silicon Republic

Technorati Tags:     
Tags Blogalaxia:     
FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

TECCHILE: los teléfonos móviles leerán labios

teléfonos móviles leerán labios

Los teléfonos móviles cada vez son capaces de hacer más cosas, pero lo que no ha evolucionado en los últimos años fue la capacidad para transmitir la información oral. Esto puede dar un vuelco completo con la tecnología que piensan presentar investigadores del Instituto de Tecnología Karlsruhe. Mediante el principio de la electromiografía, los teléfonos serían capaces de leer los labios de los usuarios, transmitiendo el mensaje, sin decir una palabra.

Los teléfonos móviles a lo largo de los años han sufrido una transformación increíble. De ser ladrillos parlantes que apenas podían llevarse en la mano a pequeños dispositivos que nos acercaban los unos a los otros. Ahora, solo algunos años después, estamos intentando averiguar qué es lo que no pueden hacer estos fantásticos dispositivos. Al parecer, leer los labios no es una de ellas, porque es una tecnología que están desarrollando en un estudio alemán.

Visto en Neoteo: Los teléfonos móviles leerán labios
Los móviles podrán leer los labios.
Los móviles podrán leer los labios.

Investigadores alemanes en el Instituto de Tecnología Karlsruhe (KIT), han estado trabajando en una tecnología que podría convertir los movimientos de la boca en habla. Es decir, tendríamos la posibilidad de hablar sin tener que hacer ningún sonido. Olvídense de apagar los móviles en el cine o tener que gritar como endemoniado en un lugar muy concurrido. Esta tecnología está basada en el principio la electromiografía (EMG), el registro de potenciales eléctricos generados por la actividad muscular. Esta tecnología generalmente es utilizada para fines médicos para estudiar el sistema nervioso periférico y muscular, pero en este caso sería capaz de medir la actividad muscular de la boca.

Según indicaron los creadores de esta tecnología, la estarán presentando por primera vez en la feria de tecnología europea, CeBIT, que se está llevando a cabo ahora mismo y terminará el 6 de marzo. Recién allí podremos ver qué tan bien funciona el sistema, porque una cosa puede ser detectar los movimientos musculares, pero otra cosa completamente diferente es diferenciar entre distintas pronunciaciones y enunciaciones de una palabra. Para más información puedes visitar el sitio oficial del Instituto de Tecnología Karlsruhe.


Enlaces relacionados:
Visto en Neoteo: Los teléfonos móviles leerán labios
Fuente: Cellular News

Technorati Tags:     
Tags Blogalaxia:     
FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Mantenimiento desde tu pendrive USB

Mantenimiento desde tu pendrive USB

Llevar a cabo un mantenimiento adecuado en el ordenador nos garantiza mayor durabilidad y un rendimiento más alto en el sistema operativo. Los pasos a seguir para conservar al sistema limpio y dinámico son varios, y en muchos casos no todos pueden ser llevados a buen puerto una vez que el ordenador se ve afectado ya sea por un problema de configuración o una infección de malware. Por suerte, existe una gran cantidad de aplicaciones que de una forma u otra, pueden ser ejecutadas directamente desde un pendrive USB. Aquí les presentamos diez de las principales aplicaciones que todo usuario debería tener en un pendrive en caso de emergencia, o para intentar rescatar a un ordenador en problemas.

Tal vez algunos piensen que soy una especie de adicto a la palabra "mantenimiento". Pero como ya lo he dicho en otras ocasiones, la lucha por mantener a un ordenador libre de problemas requiere una pizca de paranoia. Si todavía hay gente que se pregunta si es necesario tanto mantenimiento en un ordenador, la respuesta es categórica: En realidad, el mantenimiento nunca es suficiente. Es cierto que Windows (en todos sus sabores) tiende a requerir más mantenimiento ya que la gran mayoría del malware y los problemas más cotidianos de configuración se concentran sobre esta plataforma, pero el que otros sistemas operativos sean un poco más resistentes no quiere decir que sean indestructibles. Es debido a su popularidad (90 millones de licencias de Windows 7 son prueba suficiente) y a su tendencia a atraer problemas que esta guía se centra en aplicaciones ejecutables bajo Windows. Microsoft ha mejorado su puntería a la hora de defender a Windows de los problemas y las infecciones más comunes, pero cuando un ordenador se vuelve poco más que un muerto viviente, necesita la mano de un usuario para regresar a un estado funcional.

Visto en Neoteo: Mantenimiento desde tu pendrive USB
Un pendrive USB: Excelente herramienta, y peligroso foco de infección al mismo tiempo
Un pendrive USB: Excelente herramienta, y peligroso foco de infección al mismo tiempo
Visto en Neoteo: Mantenimiento desde tu pendrive USB

Los pendrives USB son en general una bendición de la tecnología moderna, pero al mismo tiempo son una espada de dos filos. Sus capacidades de almacenamiento ya dejan en ridículo a los DVDs, pero también representan un vector muy peligroso a través del cual ordenadores y redes enteras pueden terminar infectadas. La situación puede ser muy sencilla: Alguien deja una caja repleta de pendrives baratos a modo de obsequio en alguna parte, la gente los recoge sin dudar, y cuando los conectan a sus ordenadores, la configuración de auto-arranque dentro del pendrive instala un malware gigantesco, infectando al sistema en tiempo récord. Parece absurdo, pero la realidad muestra que no lo es. Una gran cantidad de las infecciones del virus Conficker sucedieron gracias al "autorun" en el interior de un pendrive, y ya sabemos muy bien lo que hizo ese bicho.

Visto en Neoteo: Mantenimiento desde tu pendrive USB

Por otro lado, un pendrive USB puede convertirse en una excelente herramienta de mantenimiento. Con una selección adecuada de aplicaciones, un usuario puede solucionar varios problemas en un ordenador sin siquiera instalar un programa en él. Las versiones portátiles han ganado mucho interés entre técnicos y entusiastas de la informática. La ventaja de no tener que instalar un programa es evidente, especialmente al lidiar con ordenadores infectados o con capacidades reducidas. En esta ocasión les presentaremos diez programas que todo usuario debería considerar al armar un "pendrive de emergencia". A muchos de ellos ya los conocen, algo que confirma no sólo su vigencia, sino también la seguridad que transmiten cuando se recurre a ellos.

Visto en Neoteo: Mantenimiento desde tu pendrive USB

1) Autoruns

Visto en Neoteo: Mantenimiento desde tu pendrive USB
...

De la gente de Sysinternals, bajo el ala de Microsoft, encontramos a Autoruns, una aplicación que nos permite explorar detalladamente qué procesos, aplicaciones, bibliotecas y servicios se inician con el ordenador. La información que presenta Autoruns es tan precisa que incluso va más allá de las entradas reportadas por utilidades internas de Windows como el famoso "msconfig". Al quitar de la lista los servicios y procesos que son conocidos por pertenecer a Windows y Microsoft, un usuario puede identificar de inmediato qué items fueron instalados por terceros, entre los que sin duda alguna pueden figurar entradas que disparan algún malware cuando se inicia el ordenador. Si crees que hay algo extraño ejecutándose de fondo, esta es una herramienta que te ayudará, y mucho.

Visto en Neoteo: Mantenimiento desde tu pendrive USB

2) HijackThis

Visto en Neoteo: Mantenimiento desde tu pendrive USB
...

Mientras que Autoruns presenta una interfaz relativamente intuitiva para el usuario, HijackThis hace su trabajo de forma mucho más agresiva. Hemos notado que muchos usuarios no saben qué hacer con HijackThis, o cómo quitar malware con él. En realidad no es posible quitar nada con HijackThis, ya que su función principal es generar un reporte enorme que identifica procesos y archivos que pueden estar relacionados o no con algún malware. HijackThis demuestra una excelente afinidad a la hora de detectar "secuestros" de navegadores web, generados por algunos spyware que bloquean funciones como cambiar la página de inicio del navegador. Básicamente, HijackThis es como trabajar con tensión en una red eléctrica. Puede ser muy peligroso si no se sabe qué hacer, ya que no diferencia lo bueno de lo malo. De todas formas, no puede estar ausente en nuestra lista.

Visto en Neoteo: Mantenimiento desde tu pendrive USB

3) CCleaner

Visto en Neoteo: Mantenimiento desde tu pendrive USB
...

De ninguna forma nos íbamos a olvidar de él, por lo tanto aquí está. La utilidad estrella de la gente de Piriform también cuenta con una versión portátil, que bajo ningún concepto debería quedar fuera de nuestro pendrive. Cada vez más optimizado y con más opciones de limpieza, CCleaner se mantiene como nuestra herramienta de vanguardia a la hora de realizar mantenimiento. Es verdad que no quita ni virus ni malware, pero una vez que se liberó al sistema de todo bicho digital, no hay nada mejor que una buena limpieza del Registro y una purga de archivos temporales generados tanto por Windows como por los navegadores web, sin olvidar que también es capaz de identificar restos de programas que fueron desinstalados hace tiempo. Sin embargo, a la hora de necesitar una desinstalación completa...

Visto en Neoteo: Mantenimiento desde tu pendrive USB

4) Revo Uninstaller Free

Visto en Neoteo: Mantenimiento desde tu pendrive USB
...

Es inevitable encontrar algún residuo que permanece en el ordenador después de quitar un programa. Puede que sea un archivo temporal o una carpeta vacía, pero siempre hay una pizca del programa eliminado que queda flotando en nuestros ordenadores. A pesar de que muchos desarrolladores insisten que estos restos son inofensivos, eso no cambia el hecho de que no deberían quedar rastros de ningún programa una vez que decidimos quitarlos. Después de todo, los usuarios son los que tienen la palabra final frente al ordenador. Es probable que en algún momento encuentren un resto o dos que han logrado escaparse a las garras de la versión gratuita de Revo Uninstaller, pero el programa hace un excelente trabajo, y lo que es mejor aún, también posee una versión portátil. A la hora de desinstalar un misterioso "toolbar", ¿qué es mejor? ¿Confiar en el desinstalador oficial, o utilizar algo más profundo como Revo Uninstaller? Definitivamente, nos inclinamos por lo segundo.

Visto en Neoteo: Mantenimiento desde tu pendrive USB

5) Mozilla Firefox

Visto en Neoteo: Mantenimiento desde tu pendrive USB
...

¿Qué tiene que ver un navegador web con mantenimiento, se preguntan? En realidad, mucho. Internet Explorer suele ser uno de los blancos predilectos de muchas formas de malware, y con sus nefastas actividades pueden dejar al navegador de Microsoft en un estado deplorable. Si el ordenador posee acceso a Internet pero sólo cuenta con un averiado Internet Explorer como navegador, es posible salir de apuro si se tiene la versión portátil de Mozilla Firefox. Esta versión también es capaz de recibir extensiones, en caso de que necesiten alguna. Lo más probable es que en cierto momento se vean en la necesidad de descargar algún programa extra que no se encuentre en su pendrive, como puede ser un controlador de vídeo, por ejemplo. En ese caso, mejor obtenerlo con un navegador limpio y portátil, antes de correr riesgos si el navegador principal no funciona correctamente.

Visto en Neoteo: Mantenimiento desde tu pendrive USB

6) Process Explorer

Visto en Neoteo: Mantenimiento desde tu pendrive USB
...

Uno de los elementos más temidos por el malware una vez que se instala en Windows es el Administrador de Tareas. A través de esta utilidad es posible identificar rápidamente qué procesos se encuentran en ejecución, y sirve como una buena plataforma para comenzar a erradicar dicho malware del ordenador. Por lo tanto, muchos de estos bichos digitales truncan la ejecución del Administrador de Tareas, argumentando que fue "bloqueado por el Administrador del sistema". Lo lógico es liberar al Administrador de Tareas, pero primero es necesario saber contra qué estamos luchando. Para ello, la utilidad Process Explorer de Sysinternals hace un muy buen trabajo. Presenta información mucho más detallada que el Administrador de Tareas de Windows, y en caso de contar con una conexión a Internet, es posible obtener información adicional sobre un proceso específico.

Visto en Neoteo: Mantenimiento desde tu pendrive USB

7) SpyBot Search & Destroy

Visto en Neoteo: Mantenimiento desde tu pendrive USB
...

A pesar de la creencia general, es posible utilizar al SpyBot Search & Destroy como aplicación portátil. Requiere cierto trabajo por parte del usuario ya que, una vez actualizado, debe copiar manualmente su carpeta principal en el pendrive. Algunas de sus funciones no estarán disponibles de forma automática, como por ejemplo el sistema TeaTimer, pero a la hora de eliminar malware del ordenador, sólo es necesario lanzar su ejecutable de forma manual, y proceder a la limpieza como siempre. Existen otras opciones para eliminar spyware, pero la solidez de S&D y el hecho de que pueda ser ejecutado de forma portátil, aunque sea implementando un método no oficial, es suficiente para nosotros.

Visto en Neoteo: Mantenimiento desde tu pendrive USB

8) ClamWin Portable

Visto en Neoteo: Mantenimiento desde tu pendrive USB
...

Hemos hablado en el pasado de este antivirus de código abierto que trabaja de forma especial. Al contrario de los típicos antivirus disponibles, ClamWin no ofrece una protección "constante", sino que trabaja a partir de búsquedas por demanda del usuario. Puede que en un ordenador fijo no sea del todo seguro para algunos, pero al trabajar desde un pendrive, esto hace que ClamWin sea ideal para investigar el estado de un disco duro sin provocar que el virus de turno se lo coma crudo. Esto no es ninguna novedad, amigos: Muchos virus atacan a sus antagonistas de forma directa, abriendo paso a otra clase de infecciones. Tal vez la tasa de detección de ClamWin no sea la mejor que existe, pero hasta que Avira o AVG creen una versión portátil de sus antivirus, necesitamos algo para defendernos, y ClamWin se mantiene firme, al pie del cañón.

Visto en Neoteo: Mantenimiento desde tu pendrive USB

9) Recuva

Visto en Neoteo: Mantenimiento desde tu pendrive USB
...

Más inclinada hacia la emergencia que hacia el mantenimiento, Recuva es una de las aplicaciones hermanas de CCleaner, también desarrollada por la gente de Piriform. Básicamente, lo que Recuva hace es recuperar archivos que han sido borrados recientemente. Todos sabemos que la pérdida de archivos es un asunto muy delicado entre los usuarios de ordenador, no sólo por la lamentable tendencia de no hacer respaldos que muchos demuestran, sino por los estragos que puede llegar causar un malware particularmente enfadado. Como sucede con muchas utilidades de esta categoría, la recuperación no es perfecta, y ni siquiera está garantizada, pero los resultados generales de Recuva son más que buenos, y por ello merece un lugar en nuestro pendrive de emergencia.

Visto en Neoteo: Mantenimiento desde tu pendrive USB

10) 7-Zip Portable

Visto en Neoteo: Mantenimiento desde tu pendrive USB
...

Lo admito, colocar a 7-Zip en esta lista es como guardar una llave de tuercas junto a herramientas de precisión, pero al igual que la llave de tuercas, lo cierto es que si puedes, llévalo contigo, porque nunca sabrás cuándo puedes necesitarlo. Tal y como mencionamos antes, tal vez debas descargar controladores o programas adicionales de la red. Y los formatos comprimidos son moneda corriente a la hora de distribuirlos. La cantidad de formatos que 7-Zip puede abrir es enorme, al punto que también puedes extraer un archivo de una imagen ISO en caso de ser necesario. En lo personal, incluyo a 7-Zip porque en la gran mayoría de los casos, cada vez que he mencionado la frase "archivo comprimido", me han preguntado: "¿Qué es eso?" Por supuesto, esto lleva a que no haya ningún descompresor de archivos en el ordenador, y ya se imaginan lo irritante que es descargar un programa para descomprimir un solo archivo RAR. Lo mejor es tener una copia de 7-Zip cerca.

Visto en Neoteo: Mantenimiento desde tu pendrive USB

Como cada vez que publicamos una lista de estas características, recomendamos que tomen estos datos a modo de referencia, y no como un manual de instrucciones que debe ser seguido ciegamente. Hay muchas utilidades portátiles allí afuera, y la clave está en que cada usuario logre encontrar el conjunto de aplicaciones con el que más cómodo se sienta para trabajar. La mayoría de estos programas tendrán una frecuencia de uso muy baja, mientras que otros serán lo primero que deben ejecutar en un ordenador con problemas. ¿Es necesario tenerlos a todos? Por supuesto que no, más aún si cuentan con un pendrive demasiado pequeño. Sin embargo, los pendrives de hoy fácilmente cuentan con uno o dos gigabytes de espacio, mucho más de lo necesario para guardar a utilidades como estas. Estén atentos, y no tengan miedo de probar otros programas. Lo que necesitan tal vez se encuentre a un par de clics de distancia. Y como siempre, mucho mantenimiento. ¡Buena suerte!


Enlaces relacionados:
Visto en Neoteo: Mantenimiento desde tu pendrive USB
Descarga Autoruns: Haz clic aquí
HijackThis portátil: Haz clic aquí
CCleaner portátil: Haz clic aquí
Revo Uninstaller portátil: Haz clic aquí
Mozilla Firefox portátil: Haz clic aquí
Process Explorer: Haz clic aquí
SpyBot Search & Destroy: Haz clic aquí
ClamWin portátil: Haz clic aquí
Recuva portátil: Haz clic aquí
7-Zip portátil: Haz clic aquí

Technorati Tags:    
Tags Blogalaxia:    
FUENTE: neoteo
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Google, pronto en tiempo real

Google, pronto en tiempo real

Google sigue mejorando sus productos. Parece que el futuro motor de búsqueda de la compañía de Mountain View funcionará en "tiempo real", indexando los contenidos de la red mediante sindicación ATOM en cuestión de segundos. El nuevo sistema, conocido como PuSH, promete hacer de internet un lugar mas "vivo", reflejando segundo a segundo lo que ocurre en sitios de noticias y redes sociales. Según los responsables de este cambio, la adopción del nuevo protocolo mejorará enormemente la eficacia con la que el buscador actualiza el contenido de su base de datos. ¿Como será el Google del futuro?

A pesar de lo increíblemente bien que funciona el motor de búsqueda de Google -sobre todo si tenemos en cuenta la astronómica cantidad de páginas que se crean (y abandonan) cada día en la red- parece que el sistema que emplea para crear sus índices puede ser mejorado. Uno de los "puntos flacos" de su sistema es el tiempo que transcurre entre que una web modifica alguno de sus contenidos y el momento en que dicho cambio aparece reflejado en los resultados que arrojan las búsquedas. Algunas páginas demoran una o dos horas hasta ver correctamente indexado su nuevo contenido, mientras que otras deben esperar días o -en el peor de los casos- hasta semanas. En general, dicha demora no es demasiado grave, pero si tu sitio es un portal de noticias o una red social, una demora de solo 30 minutos puede ser inaceptable.

Para hacer su magia, Google utiliza una clase de software al que comúnmente se lo conoce como "araña". Se trata de un programa que va añadiendo contenidos a su motor de búsqueda a medida que recorre página web tras página web de forma automática, a la vez que visita las que están enlazadas desde ellas, siguiendo los enlaces presentes. No es precisamente el método más inteligente del mundo para hacer este trabajo -al fin y al cabo, se trata de una estrategia de "fuerza bruta" en la que no se tienen en cuenta un montón de factores que podrían optimizar su eficiencia- pero funciona bastante bien. Gran parte del éxito se debe a que Google utiliza para esta tarea un número impresionante de ordenadores distribuidos por todo el mundo, que se reparten el trabajo. Pero todo eso no evita que se revisen una y otra vez páginas que no reciben prácticamente cambios, y se demore en analizar aquellas que se actualizan permanentemente. ¿Cual es el motivo de esta deficiencia? Simplemente, Google no tiene forma de saber si una página ha cambiado hasta que la visita y la compara con la versión de ella que tiene almacenada en su "cache". Si a esto le sumamos el elevado número de páginas a visitar, llegamos al estado actual, en que las más afortunadas  reciben la "visita de la araña" varias veces al día mientras que otras solo lo hacen una o dos veces a la semana. Afortunadamente, esto podría cambiar en el corto plazo.

Visto en Neoteo: Google, pronto en tiempo real
Visto en Neoteo: Google, pronto en tiempo real

El principal problema es la ausencia de un mecanismo que "avise" a Google que el contenido de una página ha sido modificado. Para solucionarlo, Bret Slatkin, quien ostenta el cargo de desarrollador jefe de PuSH, un acrónimo de PubSubHubbub, ha confirmado la implementación de  este nuevo protocolo de sindicación en tiempo real en el buscador. No se trata de nada nuevo: algunas empresas, como Technorati, realizan la indexación de cada página en el momento que es creada. Se necesita un sistema rápido, ágil y -sobre todo- normalizado y abierto, que permita a las páginas enviar una señal al buscador cada vez que se crea un contenido nuevo. Google ha hecho algo así en el pasado, cuando puso en marcha su Google Blogsearch. Pero si bien lograba indexar el contenido que los medios generaban constantemente, no tuvo en cuenta el advenimiento de nuevos canales de comunicación como el microblogging. PuSH debería solucionar todo esto. Como explica Slatkin, en este protocolo existen tres entidades principales: las que publican contenidos, los suscriptores que reciben esos datos, y los nodos. La diferencia con los anteriores sistemas es que en lugar de ser los suscriptores los encargados de comprobar periódicamente si el feed ha cambiado, el protocolo PubSubHubbub provee a los nodos de la capacidad de avisar a sus suscriptores de la existencia de algun tipo de contenido nuevo, permitiendo a las actualizaciones propagarse de forma casi instantánea.

Dentro de este esquema, Google simplemente seria un subscriptor más de los nodos PubSubHubbub de aquellas páginas que necesiten ser indexadas en tiempo real. Por supuesto, las "arañas" seguirían existiendo, ya que se encargan -por ejemplo- de "descubrir" sitios nuevos. Pero PuSH mantendría los índices de Google mucho más al día. Lo interesante de todo esto es que será un protocolo abierto, por lo que otros motores de búsqueda podrán utilizar los mismos feeds para ofrecer resultados actualizados también.  ¿Constituye PuSH la solución definitiva al problema de la indexación de internet? Por supuesto que no. Por ejemplo, no ayudará demasiado con aquellas páginas que se construyen dinámicamente al ser consultadas. Pero en general, PuSH hará de Google y de cualquier otro buscador que se apoye en este estándar algo muy diferente. Y mejor. ¿Que te parece?


Enlaces relacionados:
Visto en Neoteo: Google, pronto en tiempo real
Visto en Read Write Web

Technorati Tags:        
Tags Blogalaxia:        
FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )