El método automático se activa con los siguientes comandos

1. Ejecutar el CMD a nivel administrador
2. Ejecutar SFC /scannow (esperar y reiniciar)

o

1. Ejecutar el CMD a nivel administrador
2. Ejecutar DISM (esperar y reiniciar) segun la version de windows

Windows 10
DISM /Online /Cleanup-Image /RestoreHealth

Windows 7
Dism /Online /Cleanup-Image /CheckHealth

INFORMACION ADICIONAL
 sfc

La herramienta Comprobador de archivos de sistema es una utilidad de Windows que permite a los usuarios buscar archivos de sistema de Windows dañados y restaurarlos. Si un archivo WRP (Protección de recursos de Windows) falta o está dañado, puede que Windows no se comporte según lo esperado. Por ejemplo, puede que algunas funciones de Windows no funcionen o que Windows se bloquee.

Enlace aquí.

Las carreras de diseño de video juegos sigue en auge, ¿Pero es lo que se necesita para lograr hacer juegos? En esta guía Enlace aquí se describen materiales para incorporar a niños a la programación, y de ahi a las ciencias de la computación, desarrollo de programas, matemáticas para video juegos....

Una buena guía de libros para lograr el cometido. He copiado su edición actualizado al 2017 por si no lo logran ubicar. Darle click al link  y expandir.



Autor
  • Milo Yip

Colaboradores
  •     Windy Wang
  •     Stanley Luo
  •     Shuo Chen
  •     Xinz
  •     Vczh
  •     Hush

Cuando hago memoria sobre los accidentes nucleares pienso en el caso del 2011 en Fukushima (Japón), y como ante la imposibilidad de entrar y sellar ese fallo por los ingenieros los jubilados se ofrecieron de voluntarios para entrar. Sin duda unos héroes.

Estos accidentes son catastróficos porque destruyen la naturaleza, enferman a al población e imposibilidad volver a vivir en esas zonas por décadas.

Pero todo estaría por cambiar porque en China exactamente en una ciudad llamada Hefei se ha construido un sistema experimental que usa deuterio y tritio como combustible nuclear que existen en grandes cantidades en el mar y que no produce desechos radioactivos.

Cito el diario: "Estos avances contribuirán a la construcción del Reactor Experimental Termonuclear Internacional (ITER, por sus siglas en inglés), un proyecto desarrollado en el sur de Francia y donde colaboran 35 países, entre ellos China, Estados Unidos y Rusia, así como la Unión Europea. Durante el tiempo de elaboración del ITER, el EAST será uno de los pocos dispositivos en el mundo capaces de llevar a cabo experimentos relacionados con la fusión del núcleo atómico, según el CASHIPS."

Según el el diario China.org.cn le reactor ha alcanzado los 100 millones de grados, que es 7 veces la temperatura del sol. Según el comunicado, la fusión nuclear es claramente la mejor manera que tienen los seres humanos de conseguir energía. El deuterio y el tritio que son usados para este experimento están presentes de manera casi inagotable en los océanos. Y, además, este proceso no deja residuos radioactivos por lo que no genera un impacto negativo en el medio ambiente.

China diseñó y construyó independientemente el EAST en 2006. La instalación tiene 11 metros de altura, un diámetro de 8 metros y un peso de 400 toneladas. El país es el primero en el mundo en diseñar y desarrollar un equipo de este tipo por sí solo.

El desarrollo de China en relación a su tecnología impresiona cada vez más al mundo entero. Hace poco probaron con éxito un helicóptero de ataque que se pilotea solo y se filtró una imagen de un dron hipersónico que querían mantener en secreto.

Ahora el camino es largo, porque se ha hecho funcionar por unos minutos, ahora el reto es hacerlo funcionar de forma sostenible y por mucho tiempo para poder producir energía para uso convencional.

Enlace aquí.

Listado de accidentes nucleares (link) extracto:

Chernóbil (Ucrania)

¿Cómo sucedió? El accidente nuclear más grave de la historia sucedió el 26 de abril de 1986, cuando el equipo que operaba en la central se propuso realizar una prueba con la intención de aumentar la seguridad del reactor. Durante la prueba en la que se simulaba un corte de suministro eléctrico, un aumento súbito de potencia en el reactor 4 de esta central nuclear produjo el sobrecalentamiento del núcleo del reactor nuclear lo que terminó provocando la explosión del hidrógeno acumulado en su interior.

Fueron arrojadas a la atmósfera unas 200 toneladas de material fisible con una radiactividad equivalente a entre 100 y 500 bombas atómicas como la que fue lanzada sobre Hiroshima.

Paso a reproducir información sobre la HEMOGLOBINA de SOJA para producir un ingrediente para producir carne vegetal

El ingrediente clave que ha sido autorizado por la FDA es la hemoglobina de soja, también conocida como "heme" y que ha estado bajo la mira de la FDA por ser un potencial alérgeno. Este ingrediente se produce de forma natural en las raíces de la planta de soja. Impossible Foods, como parte de su investigación dentro de su proyecto de "ingeniería de carne", descubrió que la hemoglobina de soya es estructuralmente similar a las proteínas que los humanos ya comen, por lo que se atrevieron a buscar la aprobación de los reguladores federales.

Hay que recordar que Impossible Foods no es la única compañía que está apostando por la carne que no es carne, ya tenemos el caso de Beyond Meat, quienes hacen "carne" de pollo sin matar aves, o New Wave Foods, que "fabrican" gambas que no contienen pescado. De hecho, Bill Gates es uno de los principales impulsores de estos proyectos al haber invertido 75 millones de dólares en Impossible Foods.

Ahora, el siguiente paso de Impossible Foods es la internacionalización, donde están convencidos que gracias a los buenos comentarios que han recibido, sus pruebas, así como esta nueva certificación de la FDA, podrán superar las regulaciones locales de algunos países.



INFORMACION
 Hoy día, las hamburguesas imposibles de Impossible Foods están disponibles en más de 3.000 restaurantes de los Estados Unidos, quienes las han probado aseguran que su aspecto sangrante y su sabor hacen que sea imposible imaginar que no es carne. Gracias a esto, se aliaron con la cadena de hamburguesas White Castle, lo que ha servido para su difusión y expansión.

En 2014, Impossible Foods presentó de forma voluntaria ante la FDA la solicitud de aprobación de la norma de seguridad para aditivos alimentarios. Antes de esta aprobación, las hamburguesas imposibles se encontraban en un especie de limbo, ya que no estaban prohibida pero tampoco se consideraban explícitamente segura. Ahora, con la aprobación de la FDA esto cambiará por completo.

La razón por la que Impossible Foods solicitó la autorización fue por motivos de percepción y porque estaban seguros de su producto. Es decir, desde el punto legal la hamburguesa se podía seguir vendiendo sin problemas, pero al tener el aval de la FDA ahora podrán ponerlo en sus especificaciones, además de que les ayudará para llegar a otros países.
Via xataka

Esta es la solución para el caso del fallo en instalación del KB4093112 de Windows 10, este paquete en particular busca proteger de los ataques Spectre en procesadores AMD.

Otras correciones: Actualizaciones de seguridad de Internet Explorer, Microsoft Edge, plataformas y marcos de aplicaciones de Windows, motor de secuencias de Microsoft, gráficos de Windows, Windows Server, kernel de Windows, redes de centros de datos de Windows, redes inalámbricas de Windows, virtualización y kernel de Windows y Windows Hyper-V.

El síntoma es que no se termina de instalar el KB4093112 porque Windows no puede completar la instalación una vez inciado.


La Solución: Consiste en iniciar la línea de comando como ADMINISTRADOR y cambiar a modo AUTO el servicio "trustedinstaller". Para asegurarnos que todo este iniciado podemos lanzar los siguientes comandos

SC config wuauserv start= auto 
SC config bits start= auto
SC config cryptsvc start= auto
SC config trustedinstaller start= auto

Los servicios que se pasan a modo Auto son:

Background Intelligent Transfer Service (BITS)
Windows Update (wuauserv)
Cryptographic Services (cryptsvc)
Trusted Installer (trustedinstaller)




Si finalmente se desean regresar a su estado anterior pueden consultar su estado actual con:

SC qc wuauserv
SC qc bits
SC qc cryptsvc
SC qc trustedinstaller

En el experimento los encontramos de la siguiente forma:

wuauserv  = DEMAND_START
bits  = AUTO_START
cryptsvc = AUTO_START
trustedinstaller = DEMAND_START

PASOS PARA COMPLETAR LA INSTALACION DEL KB4093112 
1. Iniciar  trustedinstaller
2. Reiniciar y actualizar
3. Esperar que se complete la instalación (10 minutos en una PC promedio)

Claves: Spectre, error, waiting for restart.

¿Qué servicio de telefonía prefieres? Entel ha movido los cimientos con los planes de 30 soles a los cuales la competencia ya se sumó. Estas nuevas presentaciones de 30 soles dependiendo del operador vienen en micro pagos diarios, semanales o pagos mensuales al gusto del operador.

Nuestro consejo es que los que usamos dos teléfonos uno para llamadas personales y otro para trabajo con la aparicion de las lineas planas es posible usar el reenvio de llamadas y concentrar todo en un solo telefono al mismo precio.

La tecnología actual predominante es la 4G, la siguiente versión es la 4.5G que permite mayores velocidades de descarga en el caso de Movistar ya la tiene habilitada en Lima, San Martín, Pasco, Ayacucho, Ancash, Huánuco e Ica, y Claro informa que se puede utilizar en diversas zonas de Lima, Arequipa, Cusco, Piura, Lambayeque, La Libertad, Áncash, Ica y Huánuco.

Sabiendo esto y si nos encontramos en esos lugares podremos tener velocidades de descarga de hasta 250Mbps~ 300Mbps desde el celular. Entonces las condiciones son:

1. Estar en la zona de cobertura
2. Tener un chip 4G
3. Tener un celular compatible con 4.5G

MODELOS MOVISTAR/CLARO

Huawei: Mate 9, Nova Plus, P10, P10 Plus LTE, P10 Plus, P10 Selfie, P20 Lite, P20, P20 Pro..

Samsung: A5 2016, A5 2017, A8, Note 8, S7, S7 Edge, S8, S8+, S9, S9+


Apple: iPhone 8, iPhone 8 Plus, iPhone X

HTC: U11, U11 Life

LG: G6 LTE, G7 LTE, K11 2018, Q6 LTE, Stylus 3

SONY: XA1 Ultra, XA2 Ultra, Xperia XZ1, Xperia XZ2

MOTOROLA: Z Play, Z2 Play, G6

y no por ser el último el Nokia 8

Apartado TECNICO > Diferencia entre 4G y 4.5G

Ambas son conocidas como LTE y LTE-A, esta ultima orientada por tener un ancho de banda superior que permite más dispositivos conectados a la vez, y realmente pueden ser celularares o aparatos con conectividad para darle un mayor realce al termino INTERNET de las COSAS. El cambio de velocidad es de 10 veces más rápida pero en donde influyen factores como la atenuación, la cobertura, y las velocidades pueden variar y que esperamos sea un nuevo camino para mejorar el servicio.

En estos dos últimos días se ha caído el servicio de internet, cable y telefonía de una conocida empresa. Que dolor de cabeza cuando debes enviar trabajos, revisar documentos y usar redes sociales.

Algunos siempre tienen problemas, y en los casos de tecnologias las causas son diversas. Trataremos de enumerar la mayoría para optimizar los resultados. Esto puede aplicar a cualquier tecnologia ADSL, HTC cable modem, etc. nos centraremos principalmente en instalaciones domesticas que parten desde un router con Wifi hacia diversos dispositivos.

Conexiones WIFI, HTC, Router Cisco DCP3928cs, DCP3928s, Arris ....

Escenario 1. La velocidad disminuye en algunos puntos de la casa usando WIFI, en este caso es por las mismas estructuras que bloquean las señales de WIFI, un solución parcial es usar una tarjeta de RED con una antena de alta ganancia. En general se reconocen porque estas tarjetas tienen unas antenas mas grandes y dos conectores USB para la potencia de transmision y recepción.

Otra solucion es instalar un repetidor en el medio pra llenar el area que no tiene buena recepcion.

Detras de este escenario estan todas las tecnologias WIFI existentes, pueden ser b/g/n en general la N es la que puede llegar hasta unos 50 mb como máximo, entonces si su problema es para transferir archivos entre dispositivos mejor usar el cable físico.

Escenario 2. La velocidad dismiuye en ciertas horas o se corta por minutos/segundos. Este escenario implica entender como funciona el sistema CABLEMODEM HFC, en el cable se transmiten por varios canales (frecuencias difernentes) para la descarga y la carga de informacion.

Cuando la potencia y el ruido no se encuentra en los parámetros normales ocurren micro cortes o perdidas de conectividad en horario punta.

Para ingresar a ver estos valores tenemos dos caminos: llamar al servicio técnico y que lo verifiquen o  hacerlo ingresando al IP local del router (http://192.168.0.1) o (http://192.168.1.1). Generalmente en la página se pueden ver los valores que estamos buscando.

Ver imagen:


En la seccion Downstream vemos 8 canales activos cada uno con dos valores:
- Power Level que se mide en dbmV
- Signal to Noise Ratio que se mide en db

En caso del primero debe estar lo más cercano a 0, la documentación oficial de los productos indican que deben estar entre - 15 dBmV y + 15 dBmV pero para un trabajo óptimo debe estar por debajo de -5/+5 de igual forma el 2do valor SNR debe estar sobre 37 DB pero lo óptimo es sobre 40.

En la seccion Upstream vemos 4 canales, pero solo 2 estan activos en el servicio contratado.
- Power Level debe estar entre 45 a 50 db. De superarse comienzan los cortes.

La documentacion de los diversas tecnologias colocan estos valores entre 40 y 60 db, pero lo ideal para HFC es el que indicamos segun nuestras pruebas,

Por ejemplo estos valores mostrados son despues de hacer el ajuste en la casa y en el poste.

Escenario 3. La velocidad disminuye en algunas fechas antes de los días de facturación. La razón puede ser un límite del proveedor, por ejemplo en algunos tienen la siguiente clausula: Para todos los planes de Internet fijo, luego de 500 GB de descarga, la velocidad máxima de descarga se degradará a 4 Mbps.

Si contamos que una película de 2 horas es entre 2GB a 4 GB es posible que esté superando las cantidad del contrato al final del mes.

Escenario 4. Caso particular NETFLIX falla en los Tv Smart, se desconecta o no puede cargar los subtitulos. En este caso una prueba es correr la pelicula quitando los subtitulos y el idioma del audio. Si puede lograr una mejora con estos cambios debe probar cambiar el DNS de la conexion. En la experiencia usando el de google 8.8.8.8 ayuda bastante a mejorar la descargar de contenido multimedia.


QUE ES HFC (Fuente Claro)

Fibra óptica de última generación. Todos tus servicios por un solo cable
HFC es una tecnología que combina fibra óptica y cable coaxial para crear una red de banda ancha de calidad, lo que permite llevar a cada hogar Internet, telefonía fija y televisión digital, por un mismo cable.

Libre de interferencias
En la fibra óptica de la red HFC, la información se transmite mediante luz y no se afecta por fugas electromagnéticas de otros conductores.

Alta velocidad de transmisión. No disminuye con la distancia
Gracias a la fibra óptica, la velocidad de transmisión de información no disminuye con la distancia, como sucede en las antiguas redes de cobre.

Gran capacidad de ampliación. Muchos canales en HD, Internet hasta 120Mbps
Servicios con capacidades para cada necesidad y la posibilidad de ampliarlos y mantenerse a la vanguardia tecnológica por muchos años.

Valores recomendos de ARRIS
 Este cuadro son los valores recomendados por la marca ARRIS.


Instagram está probando una función oculta de "Usage Insights", que muestra a los usuarios cuánto tiempo pasan en la aplicación.

Esta característica fue descubierta por un estudiante de informática que tiene un historial de descubrir nuevas características en Instagram antes de que se lancen al público.

Todo lo que tenemos que hacer en este momento es la captura de pantalla compartida por Jade M. Wong, por lo que no está claro cuán detallados son estos conocimientos.

Tampoco está claro si esta característica será lanzada ampliamente, aunque no es algo fuera de lo posible.

A principios de la semana pasada, Google anunció que lanzará una función diseñada para mantener a los usuarios informados sobre cuánto tiempo están gastando en YouTube.

Esto se hace como parte de una iniciativa de "bienestar digital", que alienta a los usuarios a adoptar hábitos más saludables, como limitar el tiempo de pantalla.

¿Seguirá Instagram a la búsqueda del bienestar digital de sus usuarios? La compañía se negó a comentar sobre el descubrimiento de esta característica de Usage Insights, por lo que tendremos que esperar y ver.

Facebook permite a los administradores publicar videos en vivo en varias páginas. Facebook está mejorando el video en vivo con varias características nuevas, incluida la posibilidad de transmitir videos en vivo y rebobinar videos en vivo en progreso.

Con el cruce de videos en vivo, los editores pueden transmitir la misma transmisión como una publicación original en varias páginas.

Esta funcionalidad está disponible para todas las páginas en todo el mundo utilizando las herramientas editoriales basadas en la web y Live API.

Los administradores de página pueden configurar las relaciones de crossposting entre páginas visitando la nueva sección 'Crossposting' en el menú de configuración.

Facebook está en las etapas iniciales de prueba una forma de rebobinar videos en vivo que están actualmente en progreso.

Esto permitiría a los usuarios reproducir momentos clave, o unirse a una transmisión de manera parcial y comenzar desde el principio.

Esta función todavía se está probando con un número limitado de páginas y aún no está disponible de forma general.

Facebook es la plataforma de redes sociales más popular utilizada por las empresas.

Las páginas de Facebook ayudan a su marca o empresa a promocionar y compartir su valor agregado y a brindar asistencia al cliente.

Facebook sigue siendo la plataforma principal para la mayoría de los estadounidenses. Dos tercios de los adultos estadounidenses ahora informan que son usuarios de Facebook y el 74 por ciento de los usuarios de Facebook dicen que visitan el sitio a diario.

A pesar de las recientes críticas a las prácticas de privacidad de datos de Facebook, tanto los usuarios diarios como los mensuales han aumentado un 13 por ciento año tras año.

¿Qué significa esto? Facebook no irá a ningún lado pronto.

Debe continuar haciendo de Facebook una parte de su combinación general de marketing: para llegar a sus clientes actuales y futuros.

Las características como Páginas de ubicación, Messenger , Imágenes destacadas y Boost son solo algunas de las muchas cosas que puedes hacer para optimizar tu página de Facebook.

Utilice esta guía para asegurarse de haber configurado correctamente su página de Facebook y optimizado todas las áreas posibles de la plataforma para obtener los mejores resultados para su negocio.

Conceptos básicos de marketing de Facebook
Sí, Facebook es gratuito, pero su página de Facebook no es de ninguna manera un sustituto de su propio sitio web. Un sitio web es el único lugar en línea en el que puede controlar realmente su mensaje.

Su página de Facebook sirve como un micro-sitio dentro de la plataforma que complementa y tal vez resalta destellos de su marca.

¿Desea leer el artículo completo? Continuar leyendo



Disfruten de un tributo al coase RTYPE, lo tiene todo.

Como bien sabemos las contraseñas con piezas importantes al momento de ingresar en cualquier plataforma en línea, pero saber de memoria las combinaciones distintas se está volviendo una tarea tediosa que evidencia a los usuarios a escoger contraseñas más fáciles de recordar, y de esto los delincuentes están sacando provecho.

Ante esta situación, las organizaciones FIDO Allience y W3C, dos de las entidades que manejan los estándares usados en la Web, han presentado WebAuthn, un modo nuevo para identificar al usuario basado en los sistemas biométricos como el reconocimiento facial y la huella dactilar.

¿Cómo funciona WebAuthn? 

En el momento en el que un usuario visite un sitio en cual desee iniciar sesión, ingresará un nombre de usuario y después recibirá una alerta en su teléfono smartphone. Al tocar la alerta que llegó a su teléfono, quedará registrado en el sitio web sin necesidad de colocar una contraseña. De esta manera, WebAuthn protege a todos los usuarios contra los ataques de phishing y el uso de credenciales robadas, dado que la autenticación se usará y generará solo una vez y desde un dispositivo móvil específico.

El W3C ha anunciado que Google, Microsoft y Mozilla se han comprometido a respaldar WebAuthn y, de manera paulatina y extensiva, a los sistemas operativos Windows, Mac, Linux, Chrome OS y Android. Por el momento la utilización de esta función está recién en su etapa inicial y se espera que su despliegue empiece en los browsers Chrome, Edge y Firefox.

Revisando diversos informes como el de AVAST, AVIRA y PANDA (de este último es la imagen adjunta) una de brechas de seguridad comúnes es por tener contraseñas inseguras o repetidas para todos los sistemas.
Para ayudar en este punto se pueden seguir los siguientes consejos:
- Usar mayusculas y minusculas
- Numeros y caracteres extendidos.
Por ejemplo: AM44Q%198 en lugar de poner el nombre de la mascota o la película favorita.
El segundo aspecto, es no usarlas en todos los sistemas públicos y privados, recuerde:
- Use contraseñas diferentes para el trabajo y los correos personales
- Use contraseñas diferentes para el banco
- Nunca entregue su contraseña o la envie por correo.
Para la seguridad empresarial:
Adicionalmente entrene a su personal para reconocer correos falsos, ademas implemente normas sobre el uso de USB o computadoras privadas. El uso de foros públicos no debe incluir nombres o datos que puedan ayudar a los ciberatacante a reconocer blancos.

Ahora si estamos un paso adelante en el camino a la ciberseguridad.

Conclusiones

Digamos que su mascota se llama Magenta, no utice una contraseña simple, en su lugar codifiquela. Por ejemplo podría mejorarla usando una frase completa:

Magenta Salta Mucho

Luego reemplazar los espacios por un signo

Magenta@Salta@Mucho

y añadir unas inciales al final uy cambiar las letras A por un doble 4 =44

M44gent44@S44lt44@MuchoKJS

muy bien, hemos creado una contraseña nivel ninja.


En un momento en que Internet ha transformado la forma en que nos comunicamos, vemos que se pueden perder muchas cosas en la traducción a través de la tecnología. Es importante señalar que algunos medios de comunicación efectiva pueden variar según el contexto y la cultura del receptor. Es crucial comunicarse efectivamente utilizando las plataformas adecuadas.

El contacto telefónico

Una llamada telefónica proporciona un método rápido y económico de comunicarse con las partes interesadas. El teléfono tiene algunas limitaciones adicionales. Una persona no puede ver expresiones faciales, gestos o posturas, y por lo tanto, debe confiar totalmente en el sonido de nuestra voz y las palabras que usamos. Planifique de antemano lo que dirá. Es útil utilizar un plan de presentación escrito como guía durante los primeros segundos de la conversación. Lo que dices está determinado por los objetivos establecidos al principio. Una ventaja de una llamada telefónica es la opción de tomar notas durante una llamada sin ser grosero o irrespetuoso. Asegúrese de reiterar lo que la otra persona ha dicho para confirmar que está en la misma página y demostrar que estaba escuchando activamente.

El correo de voz

La creciente popularidad del correo de voz presenta un desafío para las personas de negocios. Muchas personas están muy ocupadas y solo devolverán un número desconocido si saben que la llamada fue lo suficientemente importante como para dejar un mensaje de voz. Es importante anticipar el correo de voz y saber exactamente qué decir si llega a una grabación. La percepción que el receptor tiene de usted se basa fuertemente en lo que dice y en la calidad de la voz. Proporcione una razón convincente para que la persona devuelva la llamada y ofrezca un artículo válido que estimule el interés. El mensaje de correo de voz debe ser similar a la declaración de apertura que usted haría si tuviera un contacto cara a cara con el cliente potencial. Por último, da tu número lenta y completamente. Por lo general, es mejor repetir el número.

¿Desea leer el artículo completo? Continuar leyendo

El marketing digital, la promoción de productos o marcas a través de una o más formas de medios electrónicos, difiere del marketing tradicional ya que utiliza canales y métodos que permiten a una organización analizar campañas de marketing y comprender qué funciona y qué no, por lo general en términos reales. hora.

Los anunciantes informatizados seleccionan cosas como lo que se está viendo, con qué frecuencia y en qué medida, trata las transformaciones, qué contenido funciona y qué no funciona, y así sucesivamente. Si bien Internet es, tal vez, la estación más conectada a la publicidad avanzada, otras incorporan información de contenido remoto, mensajes de texto versátiles, aplicaciones portátiles, podcasts, boletines electrónicos, canales de televisión y radio informatizados, etc.

De hecho, las personas invierten el doble de energía en línea que antes 12 años antes. Y teniendo en cuenta que lo decimos en gran medida, la forma en que las personas compran y compran realmente ha cambiado, lo que significa que la promoción desconectada no es tan atractiva como solía ser.

La promoción ha estado ligada de manera confiable con la asociación con su reunión de personas en el lugar correcto y en el momento oportuno. Hoy, eso implica que tienes que encontrarlos donde están ahora invirtiendo energía: en la web.

El marketing digital también se puede definir como "cualquier forma de marketing que existe en línea".

La utilización de Internet y otros medios avanzados y la innovación para ayudar a la "publicidad actual" ha ofrecido ascender a un alcance estupefaciente de marcas y el lenguaje hecho por los dos escolásticos y expertos. Se ha llamado marketing digital, marketing en Internet, e-marketing y marketing web y estos términos de opciones han diferido a lo largo del tiempo.

¿Desea leer el artículo completo? Continuar leyendo

Capacitaciones y entrenamiento

El colaborador valora mucho cuando la empresa invierte economicamente en su desarrollo profesional y resulta beneficioso para ambas partes, pues el trabajador finalmente compartirá y aplicará estos conocimientos dentro de sus labores.

Ganar responsabilidad y empoderamiento

Todo colaborador espera tener autonomía en sus decisiones laborales y que le establezcan metas profesionales como parte del reconocimiento.

Familia y tiempo personal

El trabajo a distancia, los horarios flexibles y días libres en fechas festivas como cumpleaños, son incentivos muy valorados en todos los trabajadores, especialmente en el grupo de las nuevas generaciones.

Incentivos grupales

Las excursiones en grupo, banquetes o actividades de aventura fomentan la unidad en el equipo de trabajo y generan un buen clima laboral.

Premios 

Establecer metas dentro de las actividades diarias del colaborador para ganar un viaje, entradas a eventos artísticos o hasta una sesión de masajes siempre serán bien recibidos. 

Es posible que vea una PC de marca anunciada en la televisión o en el correo con un precio que parece demasiado bueno para ser cierto. Probablemente lo sea Lo más probable es que el precio no incluya el hardware y software necesarios configurados para un entorno de oficina en red.
A continuación se muestra una lista de algunas cosas básicas a considerar al comprar una estación de trabajo (PC):

¿Esto es para el hogar o la oficina?
¿Qué función cumplirá esta estación de trabajo (PC)?
¿Las tareas que debe completar la estación de trabajo (PC) son básicas o complicadas?
¿Qué sistema operativo necesitas?
Dependiendo de su función y propósito, deberá seleccionar el tamaño adecuado del disco duro, la memoria RAM, la tarjeta de video y el tamaño del monitor.
Si su computadora formará parte de una red, deberá asegurarse de que tenga una tarjeta de red.
¿Qué tareas necesita realizar: procesamiento de textos, cálculos de hojas de cálculo, edición de fotos?
¿A qué nivel necesita realizar las tareas anteriores, básicas o avanzadas? Esto podría determinar la aplicación específica que necesita.
Hay muchos otros accesorios y periféricos que requieren alguna consideración, como:
¿Necesita grabar / ver CD o DVD?
¿Necesita poder escanear o imprimir desde esta estación de trabajo (PC)?
¿Necesitas conectarte a un instituto financiero? Es posible que necesite un módem.
¿Necesita conectar más de un monitor a esta estación de trabajo (PC)?

¿Desea leer el artículo completo? Continuar leyendo

Consideraciones de hardware y software para PC

"Las ventas de teléfonos inteligentes están empezando a disminuir a un ritmo acelerado", ha declarado un analista de mercado. En una nota pesimista , Jeff Johnston de Arthur Wood Research culpa a la función de aburrimiento.

Cuando el líder en diseño del sector, Apple, dedicó una parte significativa del evento de lanzamiento de un dispositivo insignia a un emoji de poop animado, uno detecta que una industria se está quedando sin buenas ideas.

Johnston dio rienda suelta a la idea de que los pedidos minoristas para el Galaxy S9 de Samsung serán entre un 10 y un 15 por ciento más altos que el año pasado; estimó que cayeron un 50 por ciento en el Galaxy S8 de 2017.

El año pasado pudo haber sido excepcional, ya que Samsung presentó por primera vez su pantalla de cristal curvo "Infinity Display" en el buque insignia de la corriente principal, creando un renovado interés en la línea de productos.

Johnston dijo que la débil demanda de Samsung era una mala noticia para rivales como Apple y proveedores como Broadcom, Qualcomm y otros.

¿Desea leer el artículo completo? Continuar leyendo

1. Encuentre una marca de renombre que use fabricantes de hardware confiables. 
La mayoría de los fabricantes de marcas vienen con grandes garantías, recursos de soporte en línea y acuerdos de servicio. Si bien espera que no los necesite, es bueno saber que existen disposiciones para el servicio y las piezas de repuesto si es necesario.

2. Flexibilidad. 
A medida que su empresa crezca, es probable que necesite expandir su red y sus capacidades. Descubra qué tan flexibles son los productos y si podrán crecer con usted y su negocio.

3. Compatibilidad. 
¿Cómo se integrará su nueva PC o servidor con el hardware, software, etc. existente? Puede descubrir que necesita invertir más de lo que pensaba inicialmente. No tengas miedo de esta conclusión. Es mejor saber ahora qué necesita para hacer crecer su negocio que descubrir más tarde que lo que esperaba poder hacer se atrofia debido a la falta de hardware.

¿Cuándo necesito un servidor?

Saber cuándo es el momento de comprar una nueva PC es bastante corta y seca. Saber cuándo / si necesita un servidor puede ser más difícil de determinar. Mike Carpenter, Director de Servicios de TI de Corporate Computer Services, señala algunos indicadores que sugieren que puede necesitar un servidor:
¿Tienes más de cinco estaciones de trabajo?
¿Sus copias de seguridad dependen de la intervención diaria?
¿Su sistema operativo crítico y las actualizaciones de antivirus dependen de la intervención diaria?
¿Están sus archivos críticos ubicados en diferentes ubicaciones de su red?
Cuando realiza cambios en la red, ¿necesita hacer esto en cada estación de trabajo?
¿Desea que sus archivos / datos sean seguros y solo sean accesibles para aquellos a los que especifique?
Según Kim Komando, presentador del programa de radio más grande sobre computadoras e Internet, es hora de que un servidor responda "sí" a cualquiera de las siguientes preguntas:
¿Hay inconvenientes en su flujo de trabajo?
¿Dos o más personas usan la misma base de datos?
¿Las operaciones se ralentizarían o se detendrían, incluso por un período de tiempo reducido, si una computadora se bloqueara?
¿Usted o sus empleados necesitan acceso a correo electrónico y archivos en la carretera?
En cuanto a las ventajas de un servidor, destaca lo siguiente:
La recuperación de desastres, antivirus, correo electrónico, administración de usuarios, seguridad de datos y de red pueden administrarse centralmente. Esto hace que la administración de la red sea más fácil y, por lo tanto, menos costosa de mantener.
El servidor puede ser el punto de copia de seguridad principal. En lugar de grabar archivos de datos en discos, puede moverlos rápidamente a través de la red.
Puede alojar su propio correo electrónico. Esto le permite tener su propio dominio y direcciones de correo electrónico únicas. Una dirección de correo electrónico de john.doe@johndoeinsurance.com es más profesional que john.doe.insurance@igotafreeinternetaccount.com. Además, la mayoría del software de correo electrónico le permite mantener libretas de direcciones, listas de correo y calendarios en toda la red.
Obtienes más control sobre todo ese molesto correo no deseado. Un empleado que abre un archivo adjunto infectado podría infectar fácilmente todas sus computadoras. Pero al albergar su propio correo electrónico, puede filtrarlo para que entre lo bueno y la mayoría de lo malo.
Usted gana un mayor nivel de seguridad. Al requerir que los usuarios de la computadora inicien sesión y se autentiquen en un dominio, el servidor determina quién tiene acceso a qué.
Puede implementar nuevas aplicaciones de software más fácilmente a través de una red. También puede estandarizar sus aplicaciones y versiones, y hacer un mejor uso del software que tiene.
Ahora que sabe si necesita una PC, un servidor o ambos, es hora de abordar las consideraciones de hardware y software para cada uno. Es importante comprender qué funciones necesita que realice su computadora o servidor para determinar qué hardware y software necesita.

¿Qué tienen en común Emulex, el sitio web de la Casa Blanca y Microsoft? Todos han sido víctimas de compromisos de seguridad de la red. Si bien estos son algunos de los casos de más alto perfil, hay ejemplos diarios de fallas de seguridad de red y los altos costos impuestos a las empresas como resultado.

Hubo un momento en que solo las grandes empresas estaban preocupadas por las violaciones de seguridad de la red. Sin embargo, en este nuevo mundo donde todos, desde el usuario doméstico hasta la gran empresa, confían en la tecnología para funciones que van desde correo electrónico hasta almacenamiento de datos confidenciales, parece que nadie es inmune a los estragos de virus, gusanos, spyware y hackers. puede causar
Entonces, ¿qué es una pequeña empresa? ¿Cómo se puede mantener segura la red de su empresa? La mayoría de las pequeñas empresas no tienen un presupuesto de TI específico reservado, mucho menos un determinado porcentaje asignado a la seguridad de la red. Sin embargo, el hecho de no tener una red segura puede costarle a una compañía mucho más de lo que jamás hubiera gastado en seguridad.
Hay tres cosas que cada pequeña empresa debe saber para reducir sus posibilidades de convertirse en otra estadística de seguridad de red.

1. Sus empleados son su mayor riesgo y activo. 

WebSense, una empresa de filtrado de correo electrónico y web, indica que el 80% de todos los incidentes de incumplimiento de seguridad ocurren dentro de una organización. Esto evoca una imagen del empleado amargado sentado en un cuarto trasero creando una trama siniestra o virus para detener las operaciones de la compañía.

¿Desea leer el artículo completo? Continuar leyendo

Hasta Windows 10 no había podido hacer entender a los usuarios el límite de la memoria. Adjunto una imagen, es una super computadora con 16 Gb de RAM y usando programas de oficina, navegando, una edición de videos simple (cortar) y en paralelo ejecutar los procesos diarios de envio de correos se requiere alrededor de 4.6 a 6 GB de memoria, ¿Entonces como pueden presumir que una PC con 4GB de RAM es suficimiente para un trabajo medio del hogar?

Es vital entender el uso que se le va a dar a la computadora para conocer los requisitos mínimos necesarios para trabajar con holgura.

** Dato: Si es posible saturar la memoria al maximo, la PC se pondrá lenta.. muy similar a las Pc de 4GB que se le quiere dar uso como de servidor.

Hola este 2018 nos hemos decidido volvernos millonarios. Si bien podemos encontrar franquicias, ¿Qué hay de las ieas ganadoras que nos dejó estos meses?

Scrubdaddy: Es una esponja para lavar las ollas, el material se vuelve blando con agua caliente y duro con agua fría. Un negocio millonario.
https://scrubdaddy.com/scrub-daddy-original/

Camisas y Camisetos con Bromas: Polos y poleras con animosos chistes en doble o triple sentido.

Comida Enlatada: ¿Perú produce atun?, enlata y portable. bebidas gaseosas parecen que no siguen en auge, pero las nutricionales aun lo pueden hacer. También podemos preparar enrollados de pollo o carne. Embasar agua tratada o fabricar hielo.

Granos andinos: cancha! popcorn o serrana.

Ayuda Social: Fabrica sillas de ruedas, muletas y accesorios.

Salud: Shampoo contra piojos.

Moda y Estilo: Carteras, morrales, mochilas.

¿Ideas sugerencias? , son bienvenidas.

Hola, si busca asesoría sobre una computadora o desea modernizar sus equipos no dude en comunicarse. Lo podemos asesorar.


El equipo de DiarioTec.

.. 1.4 millones de habitantes de Hawái creyeron que estaban bajo un ataque de misiles balísticos. Así lo aseguraba una alerta emitida a todos los teléfonos celulares de la isla a las 8:07 a.m. El mensaje era claro: "Busque un refugio inmediato. Esto no es un ejercicio". La alarma, confirmaron luego las autoridades, era falsa...

Falsa alarma

Las autoridades civiles y militares tardaron 15 minutos en detectar que la alerta se emitió por error. Pero el mensaje tranquilizador llegó al resto de ciudadanos a las 8:43 a.m., 38 minutos después de emitida la falsa alarma.

El sistema de alertas Amber, utilizado regularmente en Estados Unidos para las alertas de secuestro, es a menudo criticado por su falta de fiabilidad. "El público debe tener confianza en nuestro sistema de alertas de emergencia", declaró el gobernador de Hawái en un comunicado, precisando que se dedicaría a entender qué disfunciones causaron el incidente y que se ocuparía de "que eso no vuelva a ocurrir".

La gente se acurrucaba en sus bañeras. Se encontraron con negocios o se precipitaron a las bodegas. Entraron a los desagües pluviales. (Con información de AFP y Hawai News.

Fuente RPP.

El sistema de alertas Amber
Es un conjunto de aplicaciones para lanzar alertas a los celulares, usado en secuestros o raptos donde se requiere acción inmediata. Toma el nombre del caso de secuestro  Amber Hagerman, que no tuvo un final feliz.

ERROR HUMANO

El Servicio Metereológico de Hawai indicó que le mensaje se lanzó por error, en el argot informático le llamamos "La pruebita".

Estos indicentes suceden por ejemplo: Cuando la misma persona que tiene acceso a los ambientes de prueba tiene acceso a los ambientes de producción, es facilmente que se confunda, y estas fechas post navidad son las comúnes.

Otro caso es cuando se usan las mismas claves para UAT - ambiente de pruebas y de producción, o cuando estan conectadas las redes de pruebas y un envió se pueda hacer a producción saltándose todas las validaciones.

Diran que es cosas de informáticos pero estos escenarios igual funcionan para la vida real cuando las personas tienen acceso a todas las áreas, o cuando los documentos no tienen la privacidad necesaria para asegurar los negocios.

Estas pruebas incluyen sistemas de alarmas y no se han visto desde la época de la guerra fría.

Hola, estas en esta publicación porque:
¿Tienes una computadora antigua en casa?
No sabes que hacer con tus computadoras viejas...

Por desgracia INTERNET expone muchos buenos proyectos pero que no son viables con computadoras TAN antiguas... así que pongamos una línea base INTEL CORE DUO E6750 y enumeremos proyectos reales/posibles/y divertidos

¿Por qué un INTEL CORE DUO E6750 del 2006?
Porque sus precios han bajado y es posible encontrarlo a 20 soles, y en combo con alguna pc reacondionada a 200-300 soles. Negocio redondo.



PRIMERA OPCION: HACKEAR EL PROCESADOR. / RETO ACEPTADO
El procesador E6750 soporta overclocking, ¿Qué diablos es el overclocking? Es hacer trabajar el procesador más rápido..... y que llegue a su límite.

OBJETIVO: Convertir una PC del 2008 en una poderosa I3 Core y no morir en el intento. de 2.6 a 3.5 Ghz

Bueno recordemos que el procesador tiene una decada de antiguedad... pero es un excelente ejercicio hacer correr programas al doble de su velocidad. En el listado de cosas por investigar se debe considerar: El case, la ventilación la pasta térmica, la calidad de los componentes y la fuente de alimentación.

En este proyecto el límite físico es 72° C, pasada esta temperatura comienzas a degradar las piezas

CHECKLIST
- Cambiar la pila interna CMOS, fuente de poder en buen estado.
- Pasta térmica
- Ventilación
- Medir temperatura (Recomiendo el CPUID HWMONITOR), usar un termómetro externo

y listo para correr programas y juegos al doble de velocidad.

Temperatura promedio Intel Core Duo E6750

SEGUNDA OPCION: ESTACION DE DESCARGAS / CARGAS DE ARCHIVOS (DOWNLOADING / UPLOADING)

Si manejas toneladas de fotos y videos que deseas subir a las redes sociales como FACE o YOUTUBE...
Si eres asiduo a las descargas por torrent o http.... de videos, ISO, entre otros...
Si envias toneladas de archivos por FTP...

Puedes usar la famosa Intel Core 2 Duo con 4 GB de memoria (hemos probado hasta con 2 GB)


En la foto podemos ver una laptop usando remote desktop hacia la PC ESCLAVO por remote desktop, la usamos para cargar los videos cursos a internet.
Para darle diferentes sabores podemos usar otras combinaciones en lugar de Windows (nuestra recomendación es por la comtabilidad de hardware, tarjetas de video, red y sonido)
- Ubuntu Linux 14
- Android con RemixOS 
- Ahora te gusta la dificultad nivel NINJA: Instala Kolibri OS; un proyecto RUSO que provee lo básico y es accesible usando VNC remotamente. Permite usar programas de MSDOS y emular NES.

ESTACION DE JUEGOS RETRO
Adicionalmente a una estación de carga puedes usarlo como una estación de juegos retro, emuladores, y juegos de la decada pasada.

OPCION TRES: ESTACION DE TRATAMIENTO DE VIDEO / PROCESAMIENTO
Es decir, añadirle una tarjeta de video compatible y procesar video para streaming, ¿Muy técnico? pongamoslo en términos simples..

3. PROCESADOR DE VIDEO
Tenemos muchos videos y deseamos reducirlos... la versión más simple es usar el archi-mega-ultra-conocido ffmpeg para cambiar el framerate o reducir la resolución y obtener archivos más pequeños.

ffmpeg -i "Practicas Ingles.MOV"  -crf 20 "Practicar Ingles Optimizado.MOV"
¿Por qué queremos hacer esto? quizá reducir espacio no es la mejor respuesta, pero en realidad esa es solo la punta del icerberg. A veces se requiere enviar reels pequeños o hacer ediciones rápidas con marcas de agua y no tiene sentido ocupar las PC de trabajo en tareas que se pueden "tercerizar"..

3.1 Jenkins / Cron / Tareas automatizadas
Incluirlo para compilar código...
Ejecutar tareas repetitivas...
Acciones programadas...
Hacking Hacking..!

MALAS IDEAS PARA PROYECTOS
Instalar sobre una máquina de solo 4GB de memoria AUTOCAD, COREL, PHOTOSHOP CS y OFFICE 2017. No lo intenten, no rinde, para una Core Duo 2 se debe usar software de su generación

Enlace aquí.