martes, 30 de octubre de 2018

definición de excel

Excel es un programa informático desarrollado y distribuido por Microsoft corp.

Se trata de un software que permite realizar tareas contables y financieras gracias a sus funciones desarrolladas específicamente para ayudar a crear y trabajar con hojas de calculo.
la primera incursión de Microsoft en el mundo de las hojas de calculo que permite manipular datos numericos en tablas formadas por la union de filas y columnas
tuvo lugar en 1982, con la presentación de multiplan tres años mas tarde llegaría la primera versión de EXCEL 



Ante la demanda de una compañía que ya comercializaba un PROGRAMA con el nombre de Excel, Microsoft fue obligada a presentar su producto como Microsoft Excel en todos sus comunicados oficiales y documentos jurídicos.
Microsoft presentó en 1989 su primera versión de Office, una suite ofimática (conjunto de programas que son útiles en las tareas de oficina) que incluía Excel, Word (un procesador de textos) y PowerPoint (una aplicación para la creación de presentaciones multimediales).
Microsoft Excel presentó, a lo largo de su historia, diversos problemas con las operaciones realizadas en la hoja de cálculo. Uno de los más importantes ha sido la imposibilidad de trabajar con fechas anteriores al año 1900, al menos utilizando el formato de fecha propio de la aplicación; una forma de atravesar dicho obstáculo consiste en crear campos personalizados, con formatos numéricos, combinados con fórmulas inteligentes que los traten como datos cronológicos.
Cabe destacar que Excel es un programa comercial: hay que pagar una licencia para poder instalarlo. Existen otras opciones, de código abierto (“open source“, en inglés), que pueden instalarse o ejecutarse sin cargo y que también permiten administrar hojas de cálculo, tales como OpenOffice.org Calc y Google Docs. La mayoría de estos productos son compatibles con los documentos creados en Excel, pero no ocurre lo mismo en la dirección opuesta (Excel no es capaz de leer archivos creados con estos programas).
Uno de los puntos fuertes de Excel es que da a sus usuarios la posibilidad de personalizar sus hojas de cálculo mediante la programación de funciones propias, que realicen tareas específicas, ajustadas a las necesidades de cada uno, y que no hayan sido incluidas en el paquete original. A grandes rasgos, las opciones son dos: crear fórmulas en las mismas celda de la planilla en cuestión, o bien utilizar el módulo de desarrollo en Visual Basic.
En el primer caso, las posibilidades son muy limitadas, aunque esto no quiere decir que no sean suficientes para la mayoría de los usuarios. El problema principal reside en la incomodidad que conlleva escribir el código en una celda, sin la posibilidad de utilizar saltos de línea, tabulación o comentarios, entre otros tantos elementos propios de un editor convencional. Desarrollar funciones en el sesudo lenguaje de Excel resulta antinatural, incómodo y poco intuitivo para un programador, sin mencionar que diversas limitaciones estructurales hacen que no todo sea posible.
Para los desarrolladores que buscan objetivos muy específicos, o de una complejidad mayor al cálculo de un promedio o de una comparación entre varios datos, la solución reside en el uso de Visual Basic. Se trata de un lenguaje con un grado de abstracción relativamente alto (que se aleja considerablemente del lenguaje de máquina, de la forma en la que trabaja el procesador) y que, al igual que el utilizado en Excel, funciona por eventos(esto quiere decir que el usuario debe realizar alguna acción para que se dispare la ejecución del programa).
Dicho esto, la combinación de Excel y Visual Basic también tiene sus limitaciones, y de ninguna manera puede superar el nivel de personalización y precisión posible a través de la creación de un programa desde cero; pero resulta muy eficaz y cómodo para una pequeña compañía, que no desee invertir el dinero y el tiempo necesarios para el desarrollo de sus propias aplicaciones.


sábado, 13 de octubre de 2018

Cómo robar WiFi o descifrar la contraseña en 2018

Aprende a robar wifi 

Trucos hay muchos. Aquí conseguirás los mejores. Por cualquier razón, a veces necesitamos una contraseña del Wi Fi del vecino. Y sucede que no queremos sacar la valentía para pedírselo. Entonces lo que haremos es aplicar estos métodos para cómo robar Wifi.
Empezamos de una vez. El programa más eficiente para robar Wifi en un par de pasos es el conocido como Wifi 2017 All In One. Es un programa informático multiplataforma, ya que funciona para Windows, Mac, Linux, y también para los sistemas móviles Android y también iOS.
¿Hiciste clic en la imagen¿Qué sucedió? Pues, no se inició ninguna descarga. El propósito era ponerte en la realidad: no es sencillo encontrar un programa que para robar wifi ajenos. Tampoco es sencillo realizar los paso a paso para encontrar su contraseña. Sin embargo, a lo largo de este post conocerás los métodos que sí funcionan en la actualidad, y que han sido probados por informáticos profesionales para entrar en redes Wifi ajenas. Primero, no uses mal los trucos que se explican. Están ideados para que aprendan a protegerse, y no para que anden por allí obteniendo megabytes gratis en sus móviles. Aunque quién sabe…

Antes que nada, debes saber lo siguiente

El objetivo del siguiente artículo no es enseñar a las personas a delinquir y robar los datos de Wifi ajenas. El real objetivo es enseñarles cómo realizan los informáticos sus maniobras para entrar en redes bloqueadas por contraseña. Con esta información, los lectores serán capaces de tomar medidas que impidan que su red quede comprometida. Por tanto, no se trata de un artículo para mostrar todas las instrucciones que necesitarás para acceder a la Wifi del vecino de forma ilegal para mirar toda la temporada de tu serie favorita de Netflix. NO. Es informativo y su propósito es que tengas la capacidad de asegurar mejor tu red.

Robar Wifi sin necesidad de programas gracias a una antena de largo alcance

                        antena wifi
Las antenas wifi  de largo alcance son un invento reciente. El principal funcionamiento de estas antenas es, como su nombre lo indica, poder obtener la señal de redes WiFi que se encuentran a 10, 20 o más kilómetros de distancia. De hecho, cada antena tiene en sus especificaciones la distancia máxima a la que puede salir en búsqueda de señales.
Lo que un informático hace, una vez tenidas todas las señales de Wifi posibles en su antena, es seleccionar la más débil o fácil de informátizar posible. En este caso, casi siempre son las que carecen de contraseña, o que tienen las claves y nombres de red por defecto (como vienen de fábrica).
Como se decía, anteriormente los informáticos con fines delictivos hacían cuestiones muy diferentes a lo que las antenas de largo alcance proponen. Antes, se tenía que ir en coche a buscar redes libres, aparcar, y luego allí encender el ordenador para hacer lo que se pretendía. Con las antenas de largo alcance nada de esto es necesario, porque todas las señales llegarán directamente a la casa de este delincuente informático.
Es destacable admitir que cuando un informático entra a una red inalámbrica ajena, todos los delitos que cometa en la web quedarán almacenados en la dirección física o IP del dueño de la red, y no del informático. De allí que esta sea una de las prioridades de todos los informáticos: obtener redes inalámbricas libres.
Con fines informativos, a continuación dejo un listado de los principales modelos de antenas de largo alcance disponibles en el mercado y que son utilizadas por los delincuentes para obtener redes de Wifi libres de contraseña. Aunque cada día se hace más difícil para estos conseguir redes con tales especificaciones frágiles, siempre hay algún incauto que olvida colocarle un passwordlo suficientemente segura a su router. En el listado tienen los enlaces, el nombre y modelo, y también las principales características de cada antena de largo alcance.
  • Antena de largo alcance TP Link TL-ANT2424B: es una de las antenas más conocidas para este tipo de usos. Incluso algunas personas las reconfiguran para señales de radio, televisión o telefonía fija. Esta antena tiene como principal virtud el sistema de espectro ensanchado, lo que significa que tiene un poder de eliminación de ruido mayor a otros modelos. Opera en las bandas tradicionales (2.4 y 2.5 GHz), mientras que proporciona un funcionamiento de 24 dBi, razón por la que su modelo es una contracción de dos de sus características diferenciales (2.4 GHz y 24 dBi). Es una antena para usar sólo en exteriores y es compatible con la mayoría de los dispositivos de red disponibles en la actualidad (desde routers, servidores, Access points, y más).

  • Antena de largo alcance WiFi de Rejilla parabólica de 24 dBi: se trata de un modelo genérico que puede conseguirse en diferentes proveedores y bajo muchas denominaciones diferentes. Aunque el funcionamiento general será el mismo. Es una antena indicada para los usuarios que tienen la antena emisora (o router) en un rango de visión menor a los 12.5 kilómetros. Se trata de una antena mucho más económica que la anterior, y que en rangos de visión directa suele aumentar la calidad de recepción en comparación con la mencionada antes de esta. Sin embargo, se necesitarán cables adicionales de baja pérdida para que sortee la calidad borrosa de la señal emitida en caso de que existan elementos que obstruyan la visión directa entre ambos puntos (llámense edificios, elevaciones naturales, árboles o demás). Si existen líneas de alta tensión cercanas pueden entorpecer la señal porque esta antena capta con mayor facilidad el ruido externo.

  • Línea Ubiquiti PowerBeam AirMax: la línea de productos de la marca Ubiquiti que llevan como nombre modelo PowerBeam AirMax están indicados para el trabajo en exteriores. Principalmente el modelo PowerBeam AirMax 5 GHz de 400mm. Sus ventajas contra otros modelos es que tiene un poder de captación muchísimo más grande y su funcionamiento es eficiente y rápido, mientras que la emisión de la señal es bastante uniforme. Se trata además del último modelo ofrecido por la compañía líder en comunicación inalámbrica de redes de internet, por lo que es capaz de captar señales más allá de los 25 kilómetros y ofrecer un rendimiento estable a más de 150 Mbps.

viernes, 12 de octubre de 2018

juego de carros para niños batman full

juego para niños

excelente para la distraccion de un pequeño cuando este en su momento de relajo
uno de los mejores juegos para niños trata de superar obstaculos de manera que el niño sienta la capcidad y necesidad de retarse asi mismo, el juego es muy bueno recomendado para niños entre 5 años a 8 años de edad muy practico, super dinamico y entretenido

divertidisimo y entretenido

miércoles, 10 de octubre de 2018

5 formas de sacarle provecho al Whatsapp Business


El 80 % de las pymes en países como Brasil e India utilizan el Whatsapp como canal de ventas.  La realidad no debe ser muy distinta para otros países de la región y, por ello, la aplicación de mensajería instantánea no dudó en lanzar su versión para empresas. Sí, sé que ya eso no es novedad, pero dime ¿sabes realmente cómo sacarle provecho a la plataforma para triplicar tus ventas?

Aquí te doy cinco formas de sacarle provecho al Whasapp Business:

1. Utilízalo como una agenda profesional

¿Necesitas comunicarte con tus clientes proveedores? Hazlo, pero de manera organizada.  Una de las principales ventajas de Whatsapp Business es que puedes organizar y categorizar tus contactos. Sí, puedes asignarles etiquetas que te ayudarán no solo a clasificarlos como aliados, proveedores o clientes, también por estatus de pago, servicios ofrecidos o lo que se te ocurra.

2. Filtra mejor los mensajes

Suele pasar que cuando tenemos muchos chats abiertos podemos perder conversaciones importantes, con el sistema de etiquetas podemos filtrar las conversaciones, por ejemplo, de clientes que ya pagaron, que tienen pendiente pagar o que están interesados en diferentes productos. De esta forma, es mucho más fácil hacer seguimiento y lograr una segunda venta.

3. Respuestas automatizadas

En las ventas, el tiempo es oro. Una maravillosa función del Whatsapp Business es que puedes guardar respuestas automáticas. Eso sí, utilízalas con prudencia, no permitas que todo se vea muy robotizado, recuerda que las personas compran personas. Utilízala para dar información básica como horarios, direcciones  precios o para confirmar la recepción de un mensaje.

4. Ideal para publicitar tu empresa

Puedes crear listas de difusión personalizadas para enviar promociones, descuentos y hasta información de nuevos productos o servicios a tus clientes según sus intereses o necesidades. Recuerda que lo importante es lograr una segunda, tercera y cuarta compra.


5. Toda la información en tu PC y celular móvil

Lo mejor es que la plataforma la puedes gestionar desde tu computadora o celular móvil. Eso hace que puedas ofrecer un servicio de atención al cliente más oportuno y eficaz sin necesidad de estar esclavizado a un escritorio, Sí estas son algunas de las bondades del Whatsapp Business que para nada son depreciables.
te recomendamos el uso de esta herramienta para mejorar el nivel de tus ventas 
comparte esta informacion alguien mas debe estar interesado

El secreto de los hackers



nuevo post informativo

presentacion de video



Presentacion del video de la empresa SOLUCIONES INFORMATICAS DP 
empresa enfocada en el soporte tecnico a equipos de computo ,celulares y tablet
el enfoque de esta empresa esta en satisfacer a sus clientes y mas haya de ofrecerles un producto darle valor al significado de su compra para que este satisfecho y asi podamos poder asesorarlo brindandole toda nuestra informacion que el cliente sienta que valio la pena lo obtenido.

martes, 9 de octubre de 2018

Top 10 de aplicaciones y juegos para niños en Android


Estos son algunos apps que puede bajarle a sus dispositivos para mantener a sus hijos entretenidos y de paso desarrollar algunas destrezas de análisis, agilidad. Algunos son educativos y le servirán como un profesor en casa.


Temple run : Es un juego que pone en evidencia la destreza de los pequeños. La idea es correr a través de las paredes de un templo. El superhéroe corre solo y usted debe demostrar su destreza ayudándolo a saltar y a moverse de izquierda a derecha sólo presionando la pantalla hacía arriba, arpa saltar; y hacía la izquierda o derecha si desea que el muñeco se mueva para alguno de estos dos lados. El héroe tendrá que superar varias trampas para finalmente recuperar el tesoro perdido.



Ninja Fruit: Ha sido uno de los más populares. La idea es que cuando desplace su dedo por la pantalla de un lado hacía otro, intente cortar el mayor numero de frutas que van saliendo de la parte inferior. El reto está en que no puedes tocar unas bombas que saldrán de vez cuando con las frutas y que no puedes dejar caer más de tres frutas.




Kids numbers and math lite: Es una aplicación para niños en etapa preescolar, que por medio de una voz amigable, les enseña todos los números en inglés. La versión paga tiene números por encima del 20.

Angry birds: Los niños además de intentar botar el mayor número de cajas y de liberar a los pájaros que se encuentran en estas, deben analizar en qué lugar poner el pajarito para que este al salir expedido por la banda que lo sostiene, tumbe cajas, árboles, entre otras cosas y logre dejar libre a todos los pajaritos secuestrados. Fue inspirado en la película ‘Rio’.

Pacman: Es el clásico juego del come galletas, el cual debe ir por un laberinto comiendo todas las galletas posibles antes de que los fantasmas lo toquen.

Where's My Water? Free:  la idea es ir abriendo caminos por medio de una tubería para que lograr que le caiga la mayor cantidad de agua posible sobre un cocodrilo llamado Swampy, y lo lave. El reto está en analizar cuál es el recorrido que debe hacer el agua para llegar a Swampy sin que se desperdicie.

Circus: la idea es lanzar a un payaso por los aires y guiarlo hasta arriba inclinando su dispositivo de un lado hacía otro. Usted debe pinchar globos para seguir subiendo cada vez más alto mientras recoge muchas monedas, no puede caerse o sino pierde.

Tetris: Es el clásico juego para armar figuras geométricas con fichas de diferentes formas que van cayendo de la parte superior de la pantalla. El objetivo es encajar cada una y poder formar líneas que desaparecerán y evitarán que estás fichas lleguen hasta la parte superior de la pantalla.


Libro para colorear niños: es una aplicación para niños de preescolar que contiene más de 50 imágenes como osos, botes, gatos, entre otras, para mantener a los pequeños entretenidos durante horas.

Alfabeto en español – abecedario: Es un aplicación para niños de edades tempranas que trae los sonidos del abecedario y algunas palabras. Con este app los niños aprenderán las letras y vocales que componen el abecedario en español.

lunes, 8 de octubre de 2018

evolucion de la tecnologia

https://youtu.be/cOJqDRH8qV4

Historia de la computadora


La computadora es un invento reciente, que no ha cumplido ni los cien años de existencia desde su primera generación. Sin embargo es un invento que ha venido a revolucionar la forma en la que trabajamos, nos entretenemos y se ha convertido en un aparato esencial en nuestra vida diaria.

Primera Generación (1951 a 1958)

Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos.
Eckert y Mauchly contribuyeron al desarrollo de computadoras de la Primera Generación formando una compañía privada y construyendo UNIVAC I, que el Comité del censo utilizó para evaluar el censo de 1950. La IBM tenía el monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas y estaba teniendo un gran auge en productos como rebanadores de carne, básculas para comestibles, relojes y otros artículos; sin embargo no había logrado el contrato para el Censo de 1950.
Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM 701 en 1953. Después de un lento pero excitante comienzo la IBM 701 se convirtió en un producto comercialmente viable. Sin embargo en 1954 fue introducido el modelo IBM 650, el cual es la razón por la que IBM disfruta hoy de una gran parte del mercado de las computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta de 50 computadoras.
Este número era mayor que la cantidad de computadoras instaladas en esa época en E.U. De hecho la IBM instaló 1000 computadoras. El resto es historia. Aunque caras y de uso limitado las computadoras fueron aceptadas rápidamente por las Compañías privadas y de Gobierno. A la mitad de los años 50 IBM y Remington Rand se consolidaban como líderes en la fabricación de computadoras.

Segunda Generación (1959-1964)

Transistor Compatibilidad Limitada:
El invento del transistor hizo posible una nueva Generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.
Los programas de computadoras también mejoraron. El COBOL desarrollado durante la 1era generación estaba ya disponible comercialmente. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. El escribir un programa ya no requería entender plenamente el hardware de la computación.
Las computadoras de la 2da Generación eran sustancialmente más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso general. Las empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad.
La marina de E.U. utilizó las computadoras de la Segunda Generación para crear el primer simulador de vuelo. (Whirlwind I). HoneyWell se colocó como el primer competidor durante la segunda generación de computadoras. Burroughs, Univac, NCR, CDC, HoneyWell, los más grandes competidores de IBM durante los 60s se conocieron como el grupo BUNCH.

Tercera Generación (1964-1971)


Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramación, Minicomputadora:
Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.
Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los programas, y estandarizar sus modelos.
La IBM 360 una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración ó procesamiento de archivos. Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor tamaño y podían todavía correr sus programas actuales. Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación).
Por ejemplo la computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo. Minicomputadoras, Con la introducción del modelo 360 IBM acaparó el 70% del mercado, para evitar competir directamente con IBM la empresa Digital Equipment Corporation DEC redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de comprar y de operar que las computadoras grandes, las mini computadoras se desarrollaron durante la segunda generación pero alcanzaron su mayor auge entre 1960 y 1970.

Cuarta Generación (1971 a la fecha)

Microprocesador, Chips de memoria, Microminiaturización:
Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación de las computadoras personales (PC Personal Computer).
Hoy en día las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de componentes electrónicos se almacenen en un chip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con una computadora de la primera generación que ocupaba un cuarto completo.

Quinta generación de computadoras




Las computadoras de quinta generación son computadoras basadas en inteligencia artificial.
La quinta generación de computadoras fue un proyecto ambicioso lanzado por Japón a finales de los 70. Su objetivo era el desarrollo de una clase de computadoras que utilizarían técnicas de inteligencia artificial al nivel del lenguaje de máquina y serían capaces de resolver problemas complejos, como la traducción automática de una lengua natural a otra.

Antecedentes y Diseño del Proyecto

A través de las múltiples generaciones desde los años 50, Japón había sido el seguidor en términos del adelanto y construcción de las computadoras de los Modelos de los Estados Unidos y el Reino Unido. Japón decidió romper con esta naturaleza de seguir a los líderes y a mediados de la década de los 70 comenzó a abrirse camino hacia un futuro en la industria de la informática. El centro del desarrollo y proceso de la información de Japón fue el encargado de llevar a cabo un plan para desarrollar el proyecto. En 1979 ofrecieron un contrato de tres años para realizar estudios más profundos junto con industrias y la academia. Fue durante este período cuando el término "computadora de quinta generación" comenzó a ser utilizado.
Los campos principales para la investigación de este proyecto inicialmente eran:
  • Tecnologías para el proceso del conocimiento
  • Tecnologías para procesar bases de datos y bases de conocimiento masivo
  • Sitios de trabajo del alto rendimiento
  • Informáticas funcionales distribuidas
  • Supercomputadoras para el cálculo científico
Debido a la conmoción suscitada que causó que los japoneses fueran exitosos en el área de los artículos electrónicos durante la década de los 70, y que prácticamente hicieran lo mismo en el área de la automoción durante los 80, el proyecto de la quinta generación tuvo mucha reputación entre los otros países.
Tal fue su impacto que se crearon proyectos paralelos. En Estados Unidos, la Corporación de Microelectrónica y Tecnologías de la Computación, en Inglaterra fue Alves, y en Europa su reacción fue conocida como el Programa Europeo en Investigación Estratégica de la Tecnología de la Información.
Como uno de los productos finales del Proyecto se desarrollaron 5 Maquinas de Inferencia Paralela (PIM) teniendo como una de sus características principales 256 elementos de Procesamiento Acoplados en red. El proyecto también produjo herramientas que se podían utilizar con estos sistemas tales como el Sistema Paralelo de Gerencia de Bases de Datos Kappa, el Sistema de Razonamiento Legal HELIC-II y el Teorema Autómata de Aprobaciones MGTP.
Tambien se ha hablado de que la quinta generacion incluye el uso de sistemas expretos estos son aplicaciones de inteligencia artificial que usa una base de conocimiento de la experiencia humana para ayudar a la resolución de problemas
Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes. También tienen la capacidad de comunicarse con un lenguaje natural e irán

 adquiriendo la habilidad para tomar decisiones con base en procesos deaprendizaje fundamentados en sistemas expertos e inteligencia artificial.
SEXTA GENERACIÓN 1990 HASTA LA FECHA
Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, 

sábado, 6 de octubre de 2018

Como borrar de manera definitiva tus datos personales de Internet


El Internet es catalogada la red informática que más información personal de usuarios obtiene diariamente, por encima de otros medios como la televisión o la radio, inclusive las compañías telefónicas. La creación de perfiles para redes sociales y el uso continuo de plataformas informáticas hacen que la información quede alojada en los buscadores de Internet, y cuando alguien quiera conocer nuestros vínculos pude hacerlo directamente con tan solo teclear el nombre o algún dato relevante como las noticias que nos relacionan.


Como lo mencionábamos al comienzo, los datos que se alojan en el Internet son permanentes a menos que un usuario decida borrarlos manualmente de la base de datos en servidores de Internet y plataformas estos seguirán vigentes hasta que con el transcurrir de los años estos sean ocultos por la cantidad de contenidos que se suben a diario y que se posicionan en los primeros lugares. 


Para ser franco, el slogan de Google afirma que “Nuestro objetivo es organizar la información del mundo y hacerla accesible globalmente, pero existen ciertos casos en los que eliminaremos contenido de los resultados de búsqueda”.

Siendo así resulta necesario conocer cuáles son tu intensiones para borrar de cualquierlista programática, como lo son tu nombre y tu número de identidad, para ello Google tiene herramientas prácticas que podrían ser de gran utilidad entre ellas la eliminación completa de información de usuarios mediante peticiones simples ya sea al navegador o la plataforma que aloja dicha información, sin embargo Google puede ayudarte con los siguientes casos de eliminación de datos:




  • Números de identificación nacional, como el DNI de España
  • El número de la seguridad social de Estados Unidos, el número único de identificación fiscal de Argentina, el registro de personas físicas de Brasil, el número de registro de residente de Corea, la tarjeta de identidad de residente de China, etc
  • Números de cuentas bancarias 
  • Números de tarjetas de crédito 
  • Imágenes de firmas 
  • Imágenes sexualmente explícitas o de desnudos subidas o compartidas sin consentimiento 
  • Historias médicas confidenciales
Para que esto suceda será necesario reportar un abuso en las diferentes plataformas, o confirmar que se ha publicado información confidencial o que no deseas que aparezca en los resultados de búsqueda, verificar que en efecto fue publicada por un tercero, sea o no intencional y en el caso que nada de esto funcione, se requiere escribir al administrador del sitio solicitando que retire la información publicada.

pero lo importante para que no se use tu información en las redes lo mejor es que no la proporciones o que entres a plataformas mediante nicknames o nombres ficticios para evitar que se relacionen a tu  nombre, la única forma de evitar el uso de información para terceros es compartirla de modo anónimo.

viernes, 5 de octubre de 2018

Cómo eliminar virus que crea acceso directo de nuestra usb y computador

En este post les quiero hablar de algo muy común en nuestro ordenador y que día tras día llegan para hacer daño a todos los archivo que tenemos en nuestro disco, el famoso "Virus", pero es un virus especial de muchos que circular por la red y que hace mucho daño si lo dejamos que se aloje en nuestro sistema operativo y también en nuestra memoria USB que causa el acceso directo, tal vez ya muchos sabrán como eliminarlo de nuestra USB y de nuestra computadora, pero también sé que muchos tienen que pagar para que alguien que sabe de sistemas le solucione ese problema que causa muchos dolores de cabeza. Con estas dos herramientas muy poderosas, podrán eliminar ese virus de su computadora y de su memoria usb y así poder tener todo bajo control sin necesidad de comando que lo único que hace si no sabemos usarlos es des configurar nuestro pc y perder no solo un archivo si no todo el sistema si se hace algo incorrecto.



Existen muchas maneras de quitar el famoso virus de acceso directo pero hoy les quiero recomendar dos aplicaciones muy fácil de utilizar ya que no necesitan de instalación, simplemente con un clip ya estará solucionado y con todos sus archivos funcionando correctamente.

Para empezar lo quitaremos primero de la memoria USB con la aplicación llamada Files Show que como dije al principio algunos no la conocen, otros si, en fin, sé que les servirá y siempre la tendrán a la mano para cuando llegue nuestro amigo, virus.

Quitar Virus Acceso Directo "USB"

File show, es una pequeña herramienta que recupera archivos ocultos por virus o por terceros, y elimina los archivos creados por el propio virus. Lo primero sería abrir con administrador, dar clip en Seleccionar Directorio, buscar nuestra memoria usb para seleccionarla y darle en aceptar.

elimina-virus-acceso-directo-usb-computador

El siguiente paso sería dar clip en "Desocultar archivos" para que empiece a reparar y limpiar todas nuestra información que necesitamos. Ya cuando finalice solo damos en aceptar de nuevo y ya tendríamos todo solucionado, libre de ese virus que nos estaba ocultando todo lo que guardamos con tanta importancia en nuestra USB.

elimina-virus-acceso-directo-usb-computador

Quitar virus Acceso Directo "Computador"

Como ya muchos han notado que cuando insertamos nuestra usb limpia a un computador que tenga el virus de acceso directo, en seguida todos nuestros archivos guardados de nuestra usb quedan infectados y totalmente ocultos, pero para ese problema también hay solución con la aplicación Usb File Resc, otra pequeña y poderosa herramienta que sin dar tantas vueltas buscando el nombre del virus con rutas o comandos, este programa automáticamente lo detecta y elimina sin dejar rastro alguno.Algo muy importante es que, Usb File Resc también sirve para las memorias usb igual que el anterior.

Damos en ejecutar como administrador y en la parte de abajo escribimos la palabra "Matar" y pulsamos Enter, luego presionamos cualquier tecla y nos pedirá el sistema operativo que tengamos, y damos de nuevo Enter para que comience a escanear y elimine el virus.

elimina-virus-acceso-directo-usb-computador
elimina-virus-acceso-directo-usb-computador

Cuando haya terminado pulsamos nuevamente cualquier tecla y ya podemos cerrar para luego ir la siguiente ruta y deshabilitar el proceso del virus para que no se ejecute al reiniciar la PC.Pulsamos en las teclas windows+R o buscamos en inicio Ejecutar y luego escribimos msconfig.

elimina-virus-acceso-directo-usb-computador

Seguido de esa ventana pulsamos en inicio de Windows, donde está el virus activo y ejecutándose sin ningún control. Simple mente debemos deshabilitar, si queremos solo lo que se encuentra con ese nombre de Microsoft, aunque en lo personal recomendaría que se deshabilite todos esos programas que inician cuando encendemos nuestra computadora, lo que hace más lento nuestro encendido, pero eso sería a criterio de cada uno. Para finalizar solo damos en aceptar y reiniciamos para que se hagan los cambios y con eso estaría todo solucionado y libre de ese virus que nos da problemas con nuestros archivos y memoria usb.

elimina-virus-acceso-directo-usb-computador

Finalizando el tema espero que sea de mucha informacion y importancia para todos ustedes compartanlo y aprovechenlo