jueves, 27 de noviembre de 2014

Que es optimizador de software
La optimizan de software es el proceso de modificación de un software para hacer que algún aspecto del mismo funcione de manera más eficiente y/o utilizar menos recursos (mayor rendimiento).


En pocas palabras es un amplificador del software que se tiene este mismo optimiza las funciones o cada una de las funciones del software.

Que es I.O.T
Es un concepto que se refiere a la interconexión digital de objetos cotidianos con Internet.3 Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a Internet más “cosas u objetos” que personas.

En pocas palabra  I.O.T. es la interconexión de diferentes objetos de la vida cotidiana con la herramienta internet hasta llevarnos al punto de tener todo interconectado.
Comandos D.O.S
Puede abrir carpetas, crear carpetas, mover carpetas, eliminarlas, cambiar la fecha y la hora, etc. 
Además de ser un sistema operativo, también es un conjunto de programas que permiten manipular la información contenida en los discos. También coordina el funcionamiento del microprocesador para que todo funcione bien en el interior del ordenador
Con ustedes queridos lectores ciertos comandos que son los más utilizados:
·         COMANDO: MD ACCIÓN:
·         Crea directorios SINTAXIS:
·         MD [unidad:\ruta\] <nombre> -

·         COMANDO: RD
·         ACCIÓN:Borra directorios (solo si se encuentra vacío)
·         SINTAXIS: RD [unidad:\ruta\] <nombre>


·         COMANDO: TREE
·         ACCIÓN: Muestra la el árbol de directorios de la unidad
·         SINTAXIS: TREE [Unidad:\ruta]
·          PRINICPALES MODIFICADORES:  /F Presenta los nombres de los archivos que contiene cada directorio. 


·         COMANDO: DELTREE
·         ACCIÓN: Borra el directorio aunque no esté vacío.
·         SINTAXIS: DELTREE [unidad:\ruta\] <nombre>
·         PRINICPALES MODIFICADORES: /Y No pide confirmación antes de borrar.


·         COMANDO: DIR
·         ACCIÓN: Muestra el contenido de un directorio
·         SINTAXIS: DIR [unidad:\directorio]
·         PRINICPALES MODIFICADORES: /P Pausa la pantalla para poder ver todo. /S Muestra también subdirectorios.



·         COMANDO: MOVE
·         ACCIÓN: Mueve ficheros de un directorio a otro
·         SINTAXIS: MOVE <origen> <destino>
·         PRINICPALES MODIFICADORES: /Y No pregunta por la confirmación de reemplazo.


·         COMANDO: TYPE
·         ACCIÓN: Visualiza archivos de texto
·         SINTAXIS: TYPE [Unidad:\ruta\Archivo] .


·         COMANDO: XCOPY
·         ACCIÓN: Copia directorios enteros
·         SINTAXIS: XCOPY <Origen> <destino>
·         PRINICPALES MODIFICADORES:  /P Pide confirmación antes de copiar cada archivo. /S La copia debe ser extensiva a todos los directorios (los vacíos no). /E Copia también los directorios Vacíos.



·         COMANDO: REN / RENAME
·         ACCIÓN: Renombra ficheros
·         SINTAXIS: RENAME <nombre actual> <nombre nuevo>



·         COMANDO: DEL
·         ACCIÓN: Elimina ficheros
·         SINTAXIS: DEL [Unidad:\ruta\Archivo]
·         PRINICPALES MODIFICADORES: /P Pide confirmación.


·         COMANDO: UNDELETE
·         ACCIÓN: Recupera archivos borrados con
·         DEL SINTAXIS: UNDELETE <fichero>
·         PRINICPALES MODIFICADORES: /LIST Presenta una lista de los archivos recuperables. /ALL Recupera todos los archivos.


·         COMANDO: FC
·         ACCIÓN: Compara que 2 ficheros sean iguales
·         SINTAXIS: FC fichero1 fichero2


·         COMANDO: EDIT
·         ACCIÓN: Editor de texto
·         SINTAXIS: EDIT <fichero>  


·         COMANDO: FORMAT
·         ACCIÓN: Formatea unidades
·         SINTAXIS: FORMAT <Unidad:>
·         PRINICPALES MODIFICADORES:  /Q  Da un formato rápido. /S  Copia al disco los archivos de sistema.  

viernes, 7 de noviembre de 2014

Este virus podría infectar su iPhone a través de computadoras Mac

Según investigadores de ‘Palo Alto Networks’, una firma de ciberseguridad, se ha descubierto un nuevo software malicioso que puede infectar los celulares iPhone a través de las computadoras Apple.
Esta nueva amenaza para estos dispositivos, que por mucho tiempo fueron considerados resistentes a los cibercriminales, muestra "características no vistas en ninguna amenaza previa documentada contra las plataformas de Apple".
Esto representa "una potencial amenaza para el negocio y los gobiernos y los clientes de Apple en todo el mundo", señalaron los investigadores.
Según un reporte de la firma de seguridad, el ‘malware’, llamado WireLurker, "es capaz de robar una variedad de información de los dispositivos móviles que infecta y regularmente requiere actualizaciones del comando de atacantes y el servidor de control".
Aunque en el pasado los piratas informáticos han podido atacar iPhones ‘jailbroken’, es decir que fueron modificados por su usuario para usar software no autorizado por Apple, este virus parece poner en riesgo a los dispositivos que no han sido modificados.
"WireLurker no se parece a nada que hayamos visto en términos de malwares contra Apple iOS y OS X", afirmó Ryan Olson, integrante de ‘Palo Alto Networks’.
"Las técnicas que utilizan estos piratas sugieren que se están volviendo cada vez más sofisticados a la hora de explotar una de las mejores plataformas de escritorio y celular que hay en el mundo", agregó.
Según los investigadores, WireLurker primero infecta las computadoras Mac, que usan el sistema operativo OS X, y luego se instala en los dispositivos iOS, iPads o iPhones, cuando están conectados a las computadoras por un puerto USB.
El malware fue rastreado hasta una tienda de aplicaciones china, que había infectado 467 aplicaciones de descarga unas 356.104 veces, afectando potencialmente a cientos de miles de usuarios.

El doble 'chulito' de Whatsapp generó burlas en redes sociales


La compañía Facebook anunció hoy que ya está disponible la función que permite conocer si un mensaje fue leído en la aplicación de mensajería instantánea 'Whatsapp'. El doble 'check' se pondrá de color azul cuando el mensaje sea leído. El anuncio generó una fuerte polémica entre los usuarios y como resultado generaron curiosos memes sobre los efectos que esta nueva función puede traer a quienes hacen uso del servicio.


Uber lanza servicio para compartir carro particular y ganar dinero


Uber se ha unido a la ola de aplicaciones móviles que ofrecen la posibilidad de que los ciudadanos del común compartan su carro particular con dos o más pasajeros. A partir del 7 de noviembre comenzará a operar UberX en Bogotá y Cali.
UberX es un servicio de 'car pooling' que ya ha sido probado en ciudades como Chicago, Londres, Los Ángeles y San Francisco. Funciona tanto para trayectos periódicos como para rutas puntuales.  Solo se podrá pagar con tarjeta de crédito.

UberX funciona de forma similar a otras aplicaciones que han irrumpido en la escena móvil en los últimos meses, como Tripda, Mi Águila, Fuímonos y Partem.
Gracias a UberX, cualquier ciudadano que cumpla con una serie de requisitos estipulados por Uber podrá entrar a formar parte de sus filas. Hasta el momento, este servicio se ha centrado en ofrecer transporte mediante carros de servicio especial.

miércoles, 5 de noviembre de 2014

Apple patenta firma digital para libros electrónicos

El gigante tecnológico Apple logró la autorización de la patente 8.880.602 titulada "Incrustar un autógrafo en un libro electrónico". Dicha patente, que fue solicitada en 2012 a la Oficina de Patentes de Estados Unidos, es un método que permitirá al autor de una obra electrónica firmar digitalmente copias de sus libros virtuales a sus clientes.
El sistema facilitaría, por ejemplo, el dedicar el libro a los lectores si el autor lo desea. Incluso podría integrar su firma 'original' en miles de copias de forma instantánea.

El proceso de autenticidad de la firma se garantizaría a través de certificados digitales presentes tanto en el dispositivo del autor como en los dispositivos de los lectores.
Según The Register, Apple señaló que algunos lectores prefieren libros hechos de papel en lugar de los digitales por la sencilla razón de que los autores pueden garabatear sobre ellos. Sin embargo, "las versiones electrónicas tienen algunas ventajas sobre los productos de los medios de papel, tales como contenido adicional, uso interactivo y son más baratos, además de ser más convenientes de llevar a todas partes," afirmó el fabricante en su solicitud de patente.

martes, 4 de noviembre de 2014



La subdirectora del Centro Industrial de Mantenimiento Integral, Claudia Celina Marín Ariza, saluda a las trabajadoras sociales del Centro en su día y expresa sus sentimientos de gratitud por la labor agnegada que cumplen en el desarrollo de los programas institucionales del SENA.

para el pensar de este umilde critico es muy buenala nociva de la subdirectora en mostrar sierto agradecimiento a aquellas persdona qure laboran dentro de las insdtalaciones del sena centro industrial de matenimiento integrado