Ing. Alex Taya
www.alextaya.com, ing.alextaya@outlook.com, Microsoft .Net, Visual Studio, Visual Basic, Visual C#, ASP.Net, Microsoft Office, Windows, etc.
sábado, abril 12, 2014
miércoles, abril 09, 2014
¿Qué sistema operativo Windows está ejecutando mi equipo?
Fuente: http://windows.microsoft.com/es-mx/windows/which-operating-system
Nota
-
Hay una nueva actualización para Windows 8.1. Para ver si tu equipo cuenta con esta nueva actualización, sigue los pasos que se indican debajo para comprobar la información del sistema operativo en Windows 8.1.
Si quieres comprobar otro equipo o si quieres descubrir más acerca de este, prueba con los siguientes pasos.
- Desliza el dedo rápidamente desde el borde derecho de la pantalla, pulsa Configuración y después pulsa Cambiar configuración de PC.
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba, haz clic en Configuración y, a continuación, haz clic en Cambiar configuración de PC). -
Pulsa o haz clic en PC y dispositivos y después pulsa o haz clic en Información de PC.
-
Busca en Windows la versión y la edición de Windows que está ejecutando tu PC.
-
Busca en PC Tipo de sistema para ver si estás ejecutando una versión de Windows de 32 bits o de 64 bits.
Windows 8.1 Update y Windows RT 8.1 Update son actualizaciones para Windows 8.1 y Windows RT 8.1 que incluyen características nuevas y modificadas creadas para ayudarte a sacar el mayor partido a tu PC. Para ver qué incluyen dichas actualizaciones, consulta Novedades en la actualización de Windows 8.1 y de Windows RT 8.1
Para comprobar si tienes Windows 8.1 Update o Windows RT 8.1 Update, consulta la pantalla Inicio. Si ves un botón de búsqueda junto a tu imagen de cuenta en la esquina superior derecha, estás ejecutando Windows 8.1 Update o Windows RT 8.1 Update.
Comprobar la información del sistema operativo en Windows 8 o Windows RT
-
En la pantalla Inicio, escribe Equipo, mantén presionado o haz clic en Equipo y después pulsa o haz clic en Propiedades.
-
En Edición de Windows encontrarás la versión y la edición de Windows que ejecuta tu PC.
-
Busca en Sistema Tipo de sistema para ver si estás ejecutando una versión de Windows de 32 bits o de 64 bits.
La pantalla Inicio también puede ayudarte a reconocer el sistema operativo. Este es su aspecto en Windows 8 y Windows RT.
Comprobar la información del sistema operativo en Windows 7 o Windows Vista
-
Haz clic en el botón Inicio
, escribe Equipo en el cuadro de búsqueda, haz clic con el botón derecho en Equipo y, a continuación, haz clic en Propiedades.
-
En Edición de Windows encontrarás la versión y la edición de Windows que ejecuta tu PC.
El menú Inicio también puede ayudarte a reconocer el sistema operativo. Este es su aspecto en Windows 7 y Windows Vista.
Comprobar la información del sistema operativo en Windows XP
Nota sobre la Actualización de Windows 8.1
-
La actualización se instalará de forma progresiva en los equipos que ejecuten Windows 8.1 o Windows RT 8.1 a lo largo de varias semanas. Si obtienes actualizaciones automáticas pero no has visto aún esta actualización, deja que pasen unos días y comprueba de nuevo.
-
Si estás ejecutando Windows RT 8.1, esta actualización se instalará de forma automática. Si estás ejecutando Windows 8.1 y quieres comprobar la configuración de Windows Update, consulta Activar o desactivar las actualizaciones automáticas.
-
Si tu equipo está ejecutando Windows 8 o Windows RT, abre la Tienda Windows en tu equipo y actualiza a Windows 8.1 o Windows RT 8.1. Esta última actualización irá incluida. Para obtener más información, consulta Actualizar a Windows 8.1 desde Windows 8.
-
Si no sabes con certeza qué sistema operativo está ejecutando tu equipo, consulta ¿Qué sistema operativo Windows se está ejecutando en mi equipo?
Ing. Alex Taya
martes, abril 08, 2014
sábado, febrero 01, 2014
Materiales del Diplomado Taylor
Clic al Link para descargar algunos materiales del diplomado.
Link ==> https://skydrive.live.com/redir?resid=216970C7DCFD8966%21425
Saludos.
jueves, agosto 29, 2013
¿Qué es DreamSpark?
¿Qué es DreamSpark?
DreamSpark es un programa de Microsoft que respalda la educación técnica proporcionando acceso al software de Microsoft para fines de aprendizaje, enseñanza e investigación.
DreamSpark es simple: se trata de proporcionar a los estudiantes herramientas profesionales de diseño y desarrollo de Microsoft sin costo alguno, para que los estudiantes puedan hacer realidad sus sueños y crear el próximo avance tecnológico... o simplemente sacar ventaja en su carrera profesional.
DreamSpark ayuda a los educadores a enseñar las tecnologías más recientes y experimentar en investigación. Microsoft sabe que se necesita un conjunto diverso de recursos para conseguir que el aprendizaje resulte más motivador, pertinente y atractivo para los estudiantes de hoy. DreamSpark proporciona a los educadores los recursos que necesitan para garantizar que sus clases dispongan en todo momento de las últimas tecnologías, para crear desafíos, motivar y captar el interés del estudiante de maneras novedosas.
DreamSpark también es una suscripción para las instituciones académicas: proporciona una manera rentable de poner las herramientas, las plataformas y los servidores de desarrollo en los laboratorios y las aulas, así como en los equipos de sus estudiantes y profesores, para que los utilicen con fines de aprendizaje e investigación. Reduce los costos de laboratorio y el presupuesto de enseñanza.
Link: https://www.dreamspark.com
Video de como tener acceso mediante el Código de Verificación: http://youtu.be/g2inzO0a1nI
Saludos.
Ing. Pedro Alex Taya Yactayo
ing.alextaya@outlook.com
lunes, agosto 26, 2013
viernes, agosto 23, 2013
Tu Primera Aplicación .NET en Visual Basic y No Morir en el Intento - Parte 4
Tu Primera Aplicación .NET en Visual Basic y No Morir en el Intento - Parte 4
viernes 23 de ago. de 2013 de 7:00 - 8:00 pm
Dirección URL del asistente: https://www.livemeeting.com/cc/usergroups/join?id=WM32K5&role=attend&pw=t4nM%3DNZZ8
Id. de la reunión: WM32K5
Código de entrada para los asistentes: t4nM=NZZ8
jueves, agosto 22, 2013
Aquí la charla de Hoy Jueves 22 de Agosto de 2013
AQUI LA URL DE LA CHARLA DE HOY jueves 22 de ago de 2013
Tu Primera Aplicación .NET en Visual Basic y No Morir en el Intento - Parte 3
Hora de inicio: 18:30
Dirección URL del asistente:
https://www.livemeeting.com/cc/usergroups/join?id=MBBBT5&role=attend&pw=zF%27gQ563g
Id. de la reunión: MBBBT5
Código de entrada para los asistentes: zF'gQ563g
martes, agosto 20, 2013
Tu Primera Aplicación .NET en Visual Basic y No Morir en el Intento - Parte 1. (MARTES 20 DE AGOSTO) 7:00 A 8:00 PM
SPEAKER : PEDRO ALEX TAYA YACTAYO
LINK https://www.livemeeting.com/cc/usergroups/join?id=NCZ7TG&role=attend&pw=H%60%7Cm2Fn.Q
CODIGO REUNION: NCZ7TG
CODIGO DE ENTRADA : H`|m2Fn.Q
martes, agosto 13, 2013
Office 365 - Pruébelo Gratis Ahora.
Disfrute de Office desde su escritorio y mientras se desplaza
Con las más recientes versiones de las conocidas aplicaciones de Office podrá crear documentos convincentes, obtener información más detallada a partir de los datos y preparar persuasivas presentaciones con toda confianza, incluso si está fuera de su oficina.
- Use Office en más dispositivos. Use las aplicaciones de Office en más dispositivos que nunca: PCs, Macs, tabletas Windows y la mayoría de dispositivos móviles.
- Sea más productivo con Office a petición. ¿No está delante de su equipo? Transmita por secuencias una versión completa de Office a cualquier equipo con conexión a Internet que ejecute Windows 7 o Windows 8.
- Permanezca sincronizado cuando trabaja en equipo en los archivos. Manténgase actualizado con todos los cambios realizados por diversos usuarios en el mismo documento, incluso si se realizan simultáneamente.
Saludos.
Ing. Alex Taya.
¿Necesita administrar un proyecto pero no está seguro de cómo comenzar con Project 2010?
¿Necesita administrar un proyecto pero no está seguro de cómo comenzar con Project 2010? Aprenda cómo comenzar un proyecto nuevo en blanco, crear algunas tareas de proyectos y brindar una estructura a su proyecto mediante la creación de esquemas de tareas y la vinculación de una tarea con otra.
Link: http://office.microsoft.com/es-es/project-help/informacion-general-RZ101831071.aspx?CTT=1§ion=1
Saludos.
Ing. Alex Taya.
sábado, agosto 10, 2013
Ésta es la herramienta que la NSA utiliza para recolectar información.
Los documentos que hoy miércoles reveló The Guardian sobre el espionaje de la NSA solo incrementan más la bola de nieve de este escándalo. Estos, entregados por el mismo Edward Snowden, muestran la existencia de una herramienta que la agencia utiliza para acceder a toda la información de casi cualquier servicio y sitio web: XKeyscore.
Saludos.
Ing. Alex Taya.
jueves, agosto 08, 2013
¿Qué significa el nombre de la gripe AH1N1?
Los números y letras indican la combinación de las mutaciones de dos proteínas presentes en el mortal virus de la influenza
Esta infografía muestra cuáles variantes de la gripe A puede ser contagiada a aves y humanos. Fuente (El Comercio)
Link: http://elcomercio.pe/actualidad/1614462/noticia-que-significa-nombre-gripe-ah1n1
Ing. Alex Taya.
Saludos.
La publicidad que sabe quién la está mirando.

(BBC Mundo). Usted entra al centro comercial y, en las pantallas que hay en los corredores, se ven comerciales de una colección de DVDS de su serie de televisión favorita.
Después, al entrar a una tienda de zapatos, le llega a su celular un SMS con promociones sobre los zapatos que usted busca.
Y luego, cuando entra a una tienda de café, las pantallas se actualizan para promover la versión de tamaño gigante de su bebida helada favorita.
Esto es hipotético, por supuesto. Pero pronto puede ser un hecho.
Link: http://elcomercio.pe/actualidad/1612731/noticia-publicidad-que-sabe-quien-esta-mirando
Ing. Alex Taya.
Saludos.
jueves, julio 11, 2013
10 consejos para la seguridad de datos: Mantenga su información confidencial donde pertenece
Opinión: Los detalles del programa NSA PRISM fueron extraídos usando una memoria USB.
Los titulares recientes revelaron que los detalles del programa NSA PRISM se fugaron usando una memoria USB. Las noticias son una clara advertencia sobre el robo de datos y el ciberespionaje. Con los ataques cibernéticos avanzados, el robo de datos cometido por empleados mediante dispositivos de almacenamiento portátiles y las historias de pérdidas accidentales de datos, hemos tenido un mayor conocimiento de las aterradoras ramificaciones del robo de datos.
A continuación presentamos diez puntos que se deben considerar cuando se trata de cómo mantener seguros los datos confidenciales y protegerse contra el robo de datos:
- Protección de puntos finales – La propiedad intelectual (IP) y los datos confidenciales a menudo están “en uso” en los puntos finales. Esto los pone fuera del alcance de la protección que ofrecen los controles de patrón simple de prevención de pérdida de datos en firewalls y gateways. Los DLP de puntos finales pueden proteger a los dispositivos que están dentro y fuera de la red para controlar lo que se copia, lo que se imprime y lo que se transfiere (incluyendo datos que se trasladan a las unidades de medios portátiles).
- Codificación/ Encriptación Portátil – Cuando los datos deben moverse fuera de la red y fuera del punto final, usted puede aplicar la codificación o encriptación para tener un control más estricto de esa información.
- Controles de DLP Empresarial – Las diferencias entre las soluciones DLP que buscan patrones y la protección de nivel empresarial más completa incluyen: registro de datos (identificación por características especiales), aprendizaje avanzado de datos por parte de las máquinas, categorización de datos cuando se crean y políticas definidas para todo el contenido que es vital para el éxito de la organización.
- Propiedad de la Protección de Políticas de Prevención – Esta aliteración nos recuerda que, con frecuencia, la clave del éxito de los controles DLP es llegar a la fase de prevención de una implementación. A menudo, los proyectos se estancan en las fases del descubrimiento de datos y del monitoreo. Para evitar esto, comience con un pequeño conjunto de datos confidenciales y trabaje en el proyecto hasta la prevención. ¡Usted podría asegurar sus datos más sensibles en seis u ocho semanas!
- Remediación y Auditoría – Adoptar políticas de prevención de DLP puede provocar un temor infundado de detener los datos en movimiento y los procesos de negocio. La clave para resolver esto es implementar soluciones DLP que permitan a los usuarios finales ofrecer explicaciones para el uso de los datos y la remediación automática. Esto mantiene a los datos fluyendo mientras permite que los administradores tengan visibilidad.
- DLP como Defensa – Los gateways seguros que utilizan DLP como una defensa son críticos cuando se detecta el robo de archivos de contraseñas, utilizan la codificación criminal y reducen las fugas de datos con el tiempo. El conocimiento del destino por geolocalización y los reportes de incidentes mediante elementos forenses pueden ofrecer información importante sobre el robo de datos para la mitigación y el análisis posterior al incidente.
- Análisis del Texto en Imágenes – Los teléfonos inteligentes y los dispositivos que cuentan con cámaras ahora hacen muy fácil capturar datos. Además, muchas veces los datos confidenciales que usted está buscando proteger son imágenes. Las principales soluciones de DLP ahora ofrecen la capacidad de usar el reconocimiento óptico de caracteres (OCR por sus siglas en inglés) para analizar el texto contenido en las imágenes y prevenir la exposición de los datos.
- Malware y Hackeo – Debemos reconocer que DLP y la protección de datos también dependen de las defensas sólidas contra las amenazas avanzadas, el malware y el hackeo. Implementar DLP empresarial sin revisar las defensas de la Web y del gateway de correo electrónico es un error muy común. Las defensas tradicionales como el antivirus (AV), los firewalls y el filtrado de URL siguen siendo menos efectivas. Por lo tanto es esencial que busquemos defensas en tiempo real que se pongan en acción en el lugar donde se da clic.
- Phishing y Educación – Es importante crear conciencia entre los usuarios finales sobre el malware y hasta dónde actúan los hackers. Realice pruebas de phishing con audiencias selectas para educarlos sobre cómo detectar los intentos de phishing. Las defensas del correo electrónico también deben ser capaces de establecer sandbox y analizar los URLs en el punto en que se da clic.
- Obtener Financiamiento – Esta puede ser la parte más complicada: lograr que la alta administración reconozca la amenaza de robo y la pérdida de datos para su organización. Las noticias y los titulares a menudo no son suficientes para convencer a los ejecutivos de que algo le puede suceder a sus datos; que es lo que un atacante quiere que ellos piensen. Aquí hay algo que usted puede hacer para ayudar a convencer a los ejecutivos de la urgencia de la situación: desactive una o todas las defensas de monitoreo (incluso si son defensas más sencillas) para documentar TODOS los tipos de incidentes y compartirlos con su equipo directivo. Si desea más información sobre cómo compartir información con su equipo, nuestro SCO tiene una excelente publicación sobre este tema a su disposición.
Por Tom Clare, Director Senior de Mercadeo de Producto, Websense, Inc.
Saludos.
Ing. Alex Taya
¿Qué es un Algoritmo?
Más información ==> https://m.facebook.com/story.php?story_fbid=779713015547334&id=332220556963251

-
Visita ==> http://advertising.microsoft.com/latinoamerica/inicio
-
Avanzado y simple Saca el máximo partido a tu PC con Windows y programas gratuitos de Microsoft para fotos, películas, mensajería instantán...