Aprendizaje para todos

31 Oct

El dia de hoy me he topado con un sitio que ha captado mi atencion, una pagina dedicada al autoaprendizaje colaborativo. Este es el link:  https://p2pu.org/es/. Desarrollado y mantenido por Mozilla

sitio web de aprendizaje

P2PU sitio de aprendizaje Abierto

B1 Free Archiver

29 Oct

  • 100% libre tanto para uso comercial y personal
  • Más populares formatos zip, rar, 7z, b1.
  • Windows, Mac, Linux y Android usarlo en su PC, portátil o teléfono inteligente
  • Trabajo sencillo, rápido y seguro con los archivos al igual que con las carpetas regulares
  • Archivo B1 formato notable velocidad y la relación de compresión.
  • Descargar gratis

Descargar—>Aqui

Nitro PDF 8

29 Oct

100% estándar de la industria
Cualquier archivo PDF producido en Nitro Pro 8 pueden ser vistos, abiertos y accesibles por los usuarios de Adobe Acrobat ® y otras soluciones populares.

Combinar archivos en PDF
Convertir una colección de diferentes tipos de archivos y luego combinarlas en una búsqueda, fácil de compartir archivos PDF.

Imprimir en PDF
Utilice Nitro Pro 8 del controlador de la impresora virtual para crear archivos PDF desde cualquier aplicación que pueda imprimir.

Escanear a PDF
Digitalice papel y documentos físicos y crear archivos PDF directamente desde su escáner en un solo paso.

Descargar—>aqui

Nueva Interfaz de Hotmail

6 Ago

Interfaz del nuevo hotmail, tiene un diseño al S.O. windows 8

Esta es la nueva interfaz de Hotmail, por lo visto tiene una apariencia muy inovadora y similar a la de Windows 8. Para actualizar solo tienes que presionar el boton Actualizar a Outlook que se encuentra en el menu opciones(lado derecho superior de tu pantalla).

Minientrada

Crear un CHECK Constraint en SSMS

24 Jul

Crear un CHECK Constraint en SSMS(SQL Management Studio 2008)

  1. Abre una tabla en modo de diseño
  2. Selecciona el campo o atributo al que deseas agregar el Constraint y presiona clic derecho
  3. Aparecerá la siguiente ventana y hacemos clic en “agregar”, posterior a esto editamos el valor del campo “expresión”
  4. Esta expresión evita que se inserte un valor que empieze con la letra M

Ver ejemplo ONLINE

Recuperar Password de Hoja en Excel

10 Jul

English: Illustration of subroutine in Microso...

Pasos a seguir:

1.- Crea un fichero nuevo de Excel (ej: Libro1.xls).

2.- Pulsa Alt y F11, para entrar en el proyecto VBA (Visual Basic para Aplicaciones).

3.- En el menú de opciones, selecciona «Insertar». Selecciona a continuación «Módulo».

4.- En la parte izquierda, donde se observa el Proyecto, se habrá creado una carpeta llamada «Módulos», y dentro de ella, figurará «Módulo1».

5.- Nos situaremos en la ventana de la derecha al cliquear sobre de ese «Módulo1», y copiaremos este código:

Código:

Sub Descubrir_contraseña()
Dim a As Integer, b As Integer, c As Integer
Dim d As Integer, e As Integer, f As Integer
Dim a1 As Integer, a2 As Integer, a3 As Integer
Dim a4 As Integer, a5 As Integer, a6 As Integer
On Error Resume Next
For a = 65 To 66: For b = 65 To 66: For c = 65 To 66
For d = 65 To 66: For e = 65 To 66: For a1 = 65 To 66
For a2 = 65 To 66: For a3 = 65 To 66: For a4 = 65 To 66
For a5 = 65 To 66: For a6 = 65 To 66: For f = 32 To 126
Contraseña = Chr(a) & Chr(b) & Chr(c) & Chr(d) & Chr(e) & Chr(a1) _
& Chr(a2) & Chr(a3) & Chr(a4) & Chr(a5) & Chr(a6) & Chr(f)
ActiveSheet.Unprotect Contraseña
If ActiveSheet.ProtectContents = False Then
    MsgBox "¡Enorabuena!" & vbCr & "La contraseña es:" & vbCr & Contraseña
    Exit Sub
End If
Next: Next: Next: Next: Next: Next
Next: Next: Next: Next: Next: Next
End Sub

Seguir leyendo

Instalar .Net Framework en Windows 8

9 Jul

Bien este es un truco investigado desde internet y sirve para instalar el Framework 3.5 para algunos programas que requieren de las librerias como es el caso de visual studio .net 2010 entre otros(pinacle). Consiste en ejecutar el siguiente comando en una ventana ms-dos como administrador:

dism.exe /online /enable-feature /featurename:NetFX3 /Source:d:\sources\sxs /LimitAccess

Amenaza flamerk

2 Jul

img flamer

Sumamente sofisticada y discreta, Flamer es una nueva amenaza que se encuentra a la par de Stuxnet y Duqu en su complejidad. Hasta el momento, el análisis revela que el malware fue fabricado con la capacidad de obtener información de sistemas infectados ubicados principalmente en Medio Oriente.

El 28 de mayo, Symantec ha publicado su análisis sobre una nueva amenaza llamada Flamer. Flamer es una nueva amenaza sumamente sofisticada, que utiliza múltiples componentes para ocultar sus funciones maliciosas. La complejidad del código de esta amenaza se encuentra a la par de Stuxnet y Duqu, las dos amenazas de malware más complejas que hemos analizado hasta la fecha. La naturaleza modular de este malware sugiere que ha sido desarrollada por un grupo cuyo objetivo era mantener la amenaza durante un período largo de tiempo, seguramente con diferentes individuos utilizando el malware. La arquitectura utilizada para W32.Flamer permite a los autores modificar las funcionalidades y comportamiento de uno de sus componentes, sin necesidad de re-escribir el código o ni siquiera conocer los otros módulos utilizados por los controladores del malware. Los cambios pueden ser introducidos como actualizaciones a las funciones, correcciones o simplemente para evitar ser detectados por los productos de seguridad.

Aunque nuestro análisis se encuentra en progreso, hemos determinado que la principal función de Flamer es obtener información y datos. La amenaza no ha sido diseminada masivamente, los indicios actuales indican que los objetivos de la amenaza están ubicados en Europa del Este y Medio Oriente. Flamer posee la capacidad de robar documentos, realizar capturas de pantalla de los ordenadores de los usuarios, diseminarse por medio de unidades USB y deshabilitar productos de proveedores de seguridad. Estas características no lo hacen especial, pero combinado con la complejidad del código, los objetivos identificados hasta ahora y la posible relación con las amenazas descriptas por Iran National CERT, Flamer se convierte en una amenaza de mayor importancia.

Table1: Infection Components

Content
Name & Path
Registry key existence
HKEY_LOCAL_MACHINE\CurrentControlSet\Control\Lsa\Authentication Packages -> mssecmgr.ocx
Malware binaries
windows\system32\mssecmgr.ocx
Windows\System32\ccalc32.sys
Windows\System32\msglu32.ocx
Windows\System32\boot32drv.sys
Windows\System32\nteps32.ocx
Windows\System32\advnetcfg.ocx
Windows\System32\soapr32.ocx

Source:

http://www.symantec.com/es/mx/outbreak/?id=flamer

http://www.certcc.ir/index.php?name=news&file=article&sid=1894

5 consejos para tener su PC en excelente estado

20 Mar

Sabemos que un día de trabajo típico supone hacer varias cosas a la vez y varios viajes. Estamos tan concentrados en nuestros embrollos que no valoramos los productos de TI hasta que observamos indicios de desgaste. Sin embargo, no tiene por qué ser siempre así. Unos pocos pasos alcanzan para tener la PC en excelente estado por más tiempo.

Éstos son algunos trucos y consejos útiles hasta para los ocupados dueños de pequeñas y medianas empresas:

Tenga limpia su área de trabajo: Aunque se acerquen las fechas de entrega, almorzar en el escritorio no sólo arruina su salud sino también su equipo. Si bien las migas de los alimentos pueden alojarse en el teclado, una bebida derramada puede causar más problemas al dañar circuitos internos. Es mejor no comer en el área de trabajo y disfrutar del almuerzo que poner en peligro el equipo. También he observado que algunos se lavan las manos antes de usar sus equipos, lo cual me parece algo bueno e higiénico. Seguir leyendo

Minería de datos

8 Mar

La minería de datos (DM, Data Mining) consiste en la extracción no trivial de información que reside de manera implícita en los datos. Dicha información era previamente desconocida y podrá resultar útil para algún proceso. En otras palabras, la minería de datos prepara, sondea y explora los datos para sacar la información oculta en ellos.

Bajo el nombre de minería de datos se engloba todo un conjunto de técnicas encaminadas a la extracción de conocimiento procesable, implícito en las bases de datos. Está fuertemente ligado con la supervisión de procesos industriales ya que resulta muy útil para aprovechar los datos almacenados en las bases de datos.

Las bases de la minería de datos se encuentran en la inteligencia artificial y en el análisis estadístico. Mediante los modelos extraídos utilizando técnicas de minería de datos se aborda la solución a problemas de predicción, clasificación y segmentación. Seguir leyendo