martes, 21 de abril de 2009

Menú Contextual


¿Qué es el menú contextual?
El menú contextual es la ventana que se abre cuando hacemos clic con el botón secundario del ratón. Este menú es un elemento vivo del sistema operativo ya que se va modificando añadiendo nuevos elemento al menú contextual a medida que instalamos nuevos programas.
No todos los programas que instalamos añaden elementos al menú contextual y habría que decir que afortunadamente, ya que en caso contrario esté menú crecería de forma exagerada dificultando su función principal.



¿Para qué sirve el menú contextual?
El menú contextual sirve para facilitarnos el trabajo diario con nuestro ordenador. Cuando abrimos el menú contextual pinchando con el botón derecho del ratón (el izquierdo si lo tienes configurado para zurdos) obtenemos una ventana en la que se encuentran multitud de opciones como crear una carpeta o acceso directo, comprimir un archivo, reproducir tus mp3, escanear un fichero con el antivirus, etc, y todo esto podremos hacerlo directamente y sin tener que abrir con antelación el programa implicado en la acción seleccionada.



miércoles, 15 de abril de 2009

Las Ventajas De Nero Vision Express


NeroVision Express es un capturador y grabador de video con una interface muy amigable. Te permite capturar el video de cámaras DV y otros dispositivos externos y grabarlo a DVD-Video, Video-CD (VCD), Super Video CD (SVCD) o miniDVD.Con NeroVision Express vás a poder cortar tus videos muy fácilmente, agregar tus propios fondos y diseños de fuentes y mucho más.Este paquete incluye los siguientes productos:- NeroVision Express- Nero Recode- Nero ShowTime- Nero PhotoSnap- Nero MediaHome

Hacking Ético


Hoy les hablare un poquito sobre lo que es Hacking Ético, esto es descubrir las deficiencias relativas a seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, calibrar su grado de riesgo y peligrosidad, y recomendar las soluciones más apropiadas para cada una de ellas.
Un proyecto de Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida.
Cada proyecto se estudia individualmente y se realiza una propuesta de servicios que puede combinar diversos ámbitos de auditoría (interna, externa, de sistemas, de aplicaciones web, etc) en función de las necesidades específicas de cada cliente.