lunes, 19 de noviembre de 2012

Versiones de Windows 8

Como ya es de conocimiento público desde el 26 de Octubre del presente año Microsoft ya liberó de manera oficial la siguiente versión del sistema operativo denominado Windows 8 y que para que todos estemos al tanto de lo que contiene y lo diferente que puede ser con respecto a las versiones anteriores que ya conocemos los hago llegar algunos alcances.
En esta primera entrega abordaremos sobre las versiones del sistema, según Microsoft solamente existirán 4 versiones muy diferenciados y que se podrá adquirir de acuerdo al tipo de usuario y en nuestra región, a continuación las 4 versiones en mensión:
 
1. WINDOWS 8, para equipos de usuarios domésticos equivalentes a los sistemas anteriores (Windows XP, Vista y Windows 7 Starter, Home Basic o Home Premium).
2. WINDOWS 8 RT, Viene preinstalado en tablets y PCs con procesadores ARM, como el nuevo tablet Microsoft Surface .
3. WINDOWS 8 Pro, para profesionales tiene todo lo de window 8 pero adicional tiene lo sgte:
- Windows Media Center.
- BitLocker y BitLocker To Go.
- Sistema de encriptación de archivos (EFS).
- Arranque desde un disco duro virtual (VHD).
- Hyper-V.
- Unión a un dominio y política de grupos.
- Escritorio remoto.
4. WINDOWS 8 Enterprise, Tiene las mismas opciones que Windows 8 Pro. Se le unen otras destinadas a las necesidades específicas de clientes empresariales. Sólo pueden comprarlo grandes empresas. No está a la venta para particulares.
Las versiones de WINDOWS 8 ( N, Pack N ), tiene las características de Windows 8 ó Windows 8 Pro solo que no incluye las tecnologías multimedia como Reproductor de Windows Media, Cámara, Música y Vídeo, porqué está diseñado exclusivamente  para paises de la Unión europea, Croacia y Suiza.
 
En sucesivas entregas estaremos detallando más características de cada uno.
 
Además los entrego este link que puede ser de mucho interés a todos aquellos que promueven causas y proyectos en pro de su comunidad y que es bueno hacerlo conocer, Microsoft haz de tú causa, nuestra causa.
Hasta pronto.
 

miércoles, 1 de agosto de 2012

Outlook.com por Hotmail.com

Hola amigos.
Quizá muchos se sorprendieron desde hace unos días cuando digitaban la dirección www.hotmail.com y ooooh tenía una apariencia algo extraña en comparación con la ya tradicional de Hotmail.  Bueno ya se develó el misterio Microsoft estuvo trabajando en darle otro matiz ó mejor dicho otro destino a Hotmail eso obviamente como muchos pensarán obligado por la competencia ya que Google está tomando la delantera con Gmail.
Entonces la decisión final fue hacer de Outlook el cliente de correo estrella de Microsoft su sitio de Correo Web integrado.

Pero ya no hay vuelta que darle,  entonces los usuarios tenemos que ir familiarizándonos con la nueva apariencia.

Para algunos es una estrategia de marketing, para otros es la integración que hizo Google con Gmail es que obviamente le restó protagonismo ante los usuarios que muchos de ellos migraron a la nueva plataforma, etc.

Pero la versión oficial es una reinvención del correo personal para darle al usuario una mejor interface, mejor gestión de los e-mail, menos publicidad y menos molestia y que es una reimaginación en la forma que los usuarios utilizan el correo electrónico,  además que no es necesario hacer ningún cambio sustancial como el cambio de dominio de su cuenta, también se notará la integración amigable con las redes sociales como Facebook, LinkedIn y Twitter.

No alarmarse que los servicios habituales se mantendrán y además se integrarán otros servicios según el gigante azul de Redmond.

Hasta pronto.

martes, 24 de julio de 2012

7 maneras de ejercitar los músculos de la memoria

Tiene los números de teléfono en marcado rápido, antiguos compañeros de escuela en Facebook y mapas para ir a todas partes en el GPS. Toda la información que tiene en la punta de la lengua la busca rápidamente en Google con su teléfono inteligente. La tecnología puede ayudarlo a ser más eficiente, pero puede ser un problema cuando afecta su capacidad para recordar información esencial.

Así cambia Internet lo que recordamos
Estudios demuestran que el acceso a un enorme espacio de memoria digital confiable cambia la manera en que los seres humanos almacenamos información. En lugar de recordar detalles, recordamos dónde encontrarlos en Internet. Internet actúa como una memoria transitiva, de la misma manera que usted asocia determinadas destrezas con determinados amigos. Sin embargo, con la capacidad ilimitada para datos, ahora es posible guardar en línea recuerdos importantes. Para algunos, esta dependencia de Internet genera un pensamiento superficial. Por ejemplo, puede pasar rápidamente de mensajes de texto a twitter sin tener que detenerse a pensar demasiado. Para otros, tener acceso a tanto espacio de memoria libera la mente y permite concentrarse en las consecuencias en lugar de los detalles.

En algunas situaciones de la vida se depende de la memoria humana
De todas formas, probablemente lo mejor sea no reemplazar demasiado nuestra capacidad mental con la tecnología moderna. Hay situaciones en que se depende de verdad de los archivos de la mente.

Batería del teléfono: Supongamos que se alarga una reunión con un cliente y se le descarga el teléfono pero necesita comunicar información importante a su jefe. Si supiera su número de memoria podría llamarlo desde un teléfono de línea u otro teléfono móvil.

No hay Internet: Es muy común consultar correos electrónicos para obtener información importante. Sin embargo, si necesita buscar la dirección de un hotel pero no puede acceder a Internet, estará en problemas, a menos que sepa dónde debe ir.

Situaciones de emergencia: Quizás un amigo necesita atención médica y debe llevarlo al hospital sin GPS. Si conoce más o menos su barrio debería llegar rápidamente sin usar tecnología.

Otros idiomas: Una cosa es buscar un par de términos, pero no se puede tener una conversación si debe buscar cada palabra en su traductor digital. Estudie la lengua y el esfuerzo pronto valdrá la pena.

Tome la decisión de entrenar la memoria

En definitiva, usted decide qué tipo de información es importante memorizar y qué se puede guardar en otra parte para ser más eficiente.

Vea cómo ejercitar esos músculos de la memoria tan perezosos.

1. Aprenda cosas de sus amigos
Ya sepan de matemática o maquillaje, todos pueden enseñarle un par de cosas. Pida a sus amigos algunos consejos sobre lo que saben hacer y preste atención. Así ganará destrezas y tendrá más capacidad de memorización.

2. Memorice los números de teléfono importantes
El marcado rápido es fantástico, pero hay situaciones donde quizás no tenga la tecnología y necesite hacer llamadas importantes a colegas o seres queridos. No es muy difícil memorizar un número y, cuando más lo necesite, seguramente recordará la información.

3. No use el GPS todo el tiempo
Si lo usa para ir a trabajar todos los días o visitar a amigos íntimos, nunca aprenderá a ir solo. Preste atención a los nombres de las calles y a las referencias visuales del camino. No sólo guardará información, sino que también estará entrenando el cerebro. Además, al saber dónde se va, se conduce de manera más segura.

4. Anote las cosas
Anotar algo estimula una parte del cerebro que ayuda a concentrarse y aclarar las ideas. Indica que le da importancia a las palabras que está anotando y el cerebro trabaja más para darle prioridad a la información. Tenga un anotador a mano y consúltelo para asegurarse de recordar esos detalles importantes.

5. Aprenda a usar bien el idioma
No dependa de un corrector ortográfico automático ni deje que una máquina piense por usted. Los correctores automáticos no siempre interpretan lo que usted quiere decir. Asegúrese de conocer las reglas de su idioma y asuma el control de lo que dice. El corrector automático sólo debe ser una ayuda para ver si pasó algo por alto.

6. Use el calendario
Para citas muy importantes, lo mejor es usar el calendario digital por las dudas, pero no lo use para enterarse a último momento de lo que debe hacer. Las reuniones son mucho más eficientes si se preparan y, en general, ayuda tener un plan para los eventos, aunque se trate de una reunión social con un amigo. El calendario sólo debe ser un recordatorio de la agenda del día.

7. Haga suficiente ejercicio
La sociedad moderna ofrece muchos dispositivos para que no hagamos ejercicio. No sólo se hacen perezosos los músculos de la memoria, el cuerpo también. El ejercicio es bueno para la memoria, el metabolismo y el funcionamiento cerebral en general. Si hace mucho ejercicio, se concentrará mejor y tendrá más memoria.

Es importante seguir pensando por nuestra cuenta y recordar datos clave para situaciones críticas donde quizás no haya tecnología. Trate de mejorar su memoria y la próxima vez que se olvide de cargar el teléfono móvil o su equipo deje de funcionar podrá recordar la información importante al instante.
Artículo publicado por los amigos de HP News.

Hasta pronto.

Soy adicto a Internet ¡Socorro!

Comparto un artículo por demás interesante publicado por los amigos de HP News.

¿Es uno de esos que constantemente revisa su correo y busca nuevas mensajes, incluso mientras socializa en el mundo real? ¿Se lo pasa diciendo "perdón, tengo que revisar mi teléfono" o escapándose al baño para conectarse?

Una avalancha de información

Es una realidad que, con la avalancha de información digital que nos bombardea de todos lados, surgió una nueva epidemia. Se llama adicción a Internet, y no es broma. Todo el tiempo nerviosos, a la espera de que surja algo nuevo y emocionante que les transforme el día (o la vida), los adictos a Internet sufren sensaciones de ansiedad, ineptitud y descontento permanente, y exhiben comportamientos comparables con los de otros trastornos obsesivos-compulsivos más conocidos. Se reduce al mínimo su capacidad de atención, se ve afectada su productividad laboral y sufren en su vida personal. Aunque no estén tan afectados por el problema, sin duda irritan a sus amigos al revisar constantemente el teléfono. Se trata de un problema real de salud pública y, para combatirlo, se están creando centros de tratamiento profesional en cada vez más países.

El psicólogo Richard Balding de la Universidad de Worcester del Reino Unido presentó recientemente los resultados de un estudio que halló una relación entre la tensión y la cantidad de veces que la gente revisa su teléfono. El Dr. Richard Balding dijo: "Las organizaciones no prosperan si los empleados están nerviosos, más allá del motivo, de manera que tienen razones para alentar a los empleados a apagar el teléfono, recortar la cantidad de correos electrónicos enviados fuera de horario y reducir la tentación de la gente de revisar sus dispositivos."

¿Es adicto a Internet?
Tómese unos minutos para responder estas preguntas. Sea sincero. Sus respuestas pueden indicar que debe considerar seriamente cambiar su relación con la Internet.

1. Al levantarse, ¿lo primero que hace es conectarse a Internet?

2. ¿Se siente impaciente y nervioso si no puede ver qué sucede en línea?

3. ¿Puede hacer algo que exija concentración prolongada sin conectarse?

4. ¿Le parece educado revisar su correo mientras cena con alguien?

5. ¿Miente sobre cuánto usa Internet y pierde el sentido del tiempo cuando está conectado?

6. ¿Se lo pasa interrumpiendo sus tareas cotidianas en el trabajo para navegar por Internet, mirar videos o visitar blogs?

7. ¿Envía mensajes de texto mientras conduce aunque sabe que es peligroso e ilegal?

8. ¿Cuántos sitios visita con regularidad? ¿Más de 20?

¿Qué puede hacer para acabar con la adicción?
Si sospecha que pasa demasiado tiempo en línea, puede cambiar. Quizás ya ha intentado aflojar. Pero primero debe reconocer la realidad y luego seguir los pasos para salir de esta situación.

1. Reconozca que es una pérdida de tiempo. Monitoree sus hábitos de navegación y detecte dónde pierde más tiempo. Puede hacerlo siguiendo su uso de software, por ejemplo, con time snapper para Windows®. Además, deje de intentar hacer varias cosas a la vez. Todos queremos ser Superman o la Mujer Maravilla, pero está probado que la calidad de nuestro trabajo baja cuando tratamos de hacer demasiadas cosas al mismo tiempo.

2. Designe un día de la semana día "sin conexión". Le resultará muy relajante. Ese día, no se conectará. Si le resulta demasiado, puede conectarse pero sólo para cuestiones laborales. Una opción aún mejor es tener "horas en línea". Es decir, sólo tiene permitido conectarse, por ejemplo, una hora a la mañana y una a la tarde. Lo sorprenderá cómo va a aprovechar el día para trabajar "de verdad".

3. Apague su teléfono inteligente en las horas de trabajo y déjelo en el bolso o el bolsillo.Cuanto menos a mano lo tenga, mejor.

4. Deje de usar Twitter y Facebook para cuestiones privadas en el trabajo. Hasta el cofundador de Twitter, Biz Stone, advirtió a los usuarios que pasar horas en el sitio "no es sano". Es la mayor pérdida de tiempo, por lo que muchas empresas no permiten usarlo. No sólo eso, al publicar un mensaje a las apuradas, puede escribir algo de lo que se arrepienta más tarde: en una encuesta reciente, una de cada cuatro personas reconoció arrepentirse de algo que publicó en una red social. Vaya a la página de configuración de Twitter y establezca que no se le envíen notificaciones en las horas de trabajo. Esto no va a arruinar su vida social; puede ponerse al tanto más tarde, en su casa, sin la culpa.

5. Escriba menos tweets. Si tiene amigos que lo interrumpen constantemente mientras trabaja, puede filtrar sus tweets mediante TweetDeck o Kiwi, o reducir el tamaño de la fuente. Y si cree ser un usuario compulsivo de Twitter, recuerde esto: al menos el 50% de lo que escribe no le interesa a nadie y probablemente todos desean que se detenga.

6. Desactive las alertas de mensajería instantánea para que no lo interrumpan tanto. Ya se acostumbró a asociar el sonido de un mensaje entrante o el parpadeo de un ícono con el placer, y eso es difícil de resistir. Revise su correo con una frecuencia razonable y regular, y deje de aceptar interrupciones.

7. Por último, no genere la expectativa de que va a responder de inmediato todo tipo de mensaje. Si está disfrutando de un tiempo libre, revise los mensajes más tarde y no se disculpe por haber tardado en responder. Es su TIEMPO LIBRE y se lo merece.

La Internet y las redes sociales son herramientas emocionantes e invaluables que existen para facilitarnos la vida. Pero recuerde que: La Internet se puede apagar. Existe para ayudarlo a trabajar, entretenerlo y mantenerlo informado. Y recuerde que antes de Internet se vivía con normalidad también.
Hasta pronto. !!!

lunes, 23 de julio de 2012

Configurar correo de Google Apps en Outlook 2010

En esta oportunidad estaremos realizando una configuración de una cuenta de correo de Google Apps en Outlook 2010.
Es por cuestiones de estilo, comodidad porqué ya lo conocemos ó quizá por tener una experiencia nueva e interactuar con nuestro correo implementado en la plataforma de Google Apps es que detallaremos la configuración siguiente.
Primero que nada cuando inician Outlook 2010 directamente les solicitará realizar una serie de configuraciones dependiendo de la preferencia de uso que quieran darle.
Si ya lo tuvieran iniciado con algún componente entonces ya solo es cuestión de darle click a la opción de Archivo y elegir el botón Agregar cuenta.
En ambos casos los pasos a seguir es la misma como indiremos a continuación.

En la ventana de Configuración automática de la cuenta marcar la tercera opción: Configurar manualmente las opciones del servidor o tipos de servidores adicionales.









En la ventana Elegir servicio marcar la opción: Correo electrónico de Internet.










En la ventana de Correo electrónico de Internet ingresar los datos se detallan:
- Su nombre como lo prefiera.
- Dirección de correo electrónico.
- Tipo de cuenta: definir lo siguiente:
  Servidor de correo entrante: pop.gmail.com
  Servidor de correo saliente: smtp.gmail.com
- Nombre de usuario: usuario@dominio.edu.pe
  (acá es el correo completo).
- Cotnraseña asignada previamente (lo define si es que desea que sea automático, de lo contrario lo deja en blanco entonces Outlook se lo solicitará cuando acceda ó cuando desea Enviar ó Recibir e-mail.



Luego entrar en Mas configuraciones, ahí deifnimos lo siguiente:
- Pestaña General: Aquí los datos a ingresar son a criterio de cada uno, como su nombre, empresa, correo que aparecerá en los e-mail que envíe.




- Pestaña Servidor de salida: Marcar el check de Mi servidor de salida (SMTP) requiere autenticación y también debes seleccionar Utilizar la misma configuración que mi servidor de correo de entrada.








- Pestaña Avanzadas: Acá definimos lo mas importante de todos los pasos, marcamos el check Este servidor precisa una conexión cifrada (SSL) y el puerto del Servidor de entrada (POP3) cambiará automáticamente de 110 a 995.
En Servidor de salida (SMTP) cambiar el puerto predeterminado 25 por 465 y en Usar el siguiente tipo de conexión cifrada elegir SSL.

 Luego en el bloque de Entrega, debe quedar marcado el check de Dejar una copia de los mensajes en el servidor pero desmarcar el check de Quitar del servidor despues "n" días.

Este último paso es importante si no los correos se borrarán en el servidor al momento de cargarse a su bandeja del Outlook o se irán borrando después de x días.

Para esta configuración realizada en la administración de nuestro dominio en Google Apps ya se ha definido los parámetros para clientes POP3 por lo tanto ya la configuración siguiendo los pasos mencionados debe realizarse sin problemas.

Si quisierán configurar cuentas de GMAI.COM en Outlook 2010 los pasos mencionados también funcionarán pero ya personalmente tendrían que entrar a las opciones de configuración de su cuenta y definir los parámetros para clientes POP.

Espero haya aclarado el panorama al respecto.

Espero sus comentarios que por su puesto serán muy valiosos y alentadores.

Hasta pronto.
JSH.






martes, 22 de mayo de 2012

¿Que es Ingeniería Social ?

Este artículo que publicaron nuestros amigos de HP me parece muy interesante y que por su puesto comparto con ustedes.

Deje de ser víctima de los estafadores que emplean Ingeniería Social
Usted trabaja mucho para su empresa. Una cantidad innumerable de horas. Deja sangre, sudor y lágrimas para que la empresa triunfe. Hoy en día es más fácil que nunca para los ingenieros sociales y hackers llevarse todo lo que invirtió en su empresa (y algo más) en un abrir y cerrar de ojos.

¿Qué son los ingenieros sociales? Son estafadores que se aprovechan del comportamiento humano. Manipulan a la gente de negocios para que confíen en ellos y los ayuden a obtener la información que buscan mediante las tácticas que sean necesarias.

En el pasado, estos estafadores se disfrazaban de policía o bombero y usaban esa "autoridad" para obtener información en persona, algo a lo que aún se debe estar atento. También hay hurgadores de basura y ladrones de identidad que pueden obtener documentos confidenciales que no se desecharon como corresponde o robar cosas privadas como devoluciones de impuestos de buzones abiertos.

Sin embargo, últimamente esta manipulación se centra en los sitios web de redes sociales más que en ataques en persona. Según CNET, uno de cada 400 enlaces de Internet es falso y cada vez hay más botnets en las oficinas de todo el mundo [1]. Un botnet es un grupo de equipos que, engañados por ingenieros sociales, ejecutan software perjudicial y diseminan su efecto en las empresas. Los ingenieros sociales apuntan a empresas pequeñas por innumerables motivos, como:
  1. Mala seguridad de redes hace sencillo para cualquiera introducirse en una red y obtener información confidencial.
  2. Revelar información en bases de datos públicas como Facebook, YoutubeHi5 u otros sitios de blogs ayuda a los ladrones de identidad a obtener todo lo que necesitan.
  3. Mala supervisión de finanzas puede hacer que no detecte fraudes bancarios o la apertura de una cuenta a nombre de su empresa.
  4. Malas prácticas de correo electrónico pueden brindar acceso a lo que uno desee conocer sobre su empresa, en especial cuando sus empleados incluyen información confidencial en sus mensajes.
Éstos son algunos consejos para que su empresa no sea víctima de estos hábiles estafadores:
  1. Proteja su información en papel asegurándose de triturar los documentos y otros materiales confidenciales. Deje cerrado su buzón o pida que le depositen su devolución de impuestos directamente en su cuenta.
  2. Proteja sus datos, elija un enrutador de calidad, como NETGEAR, y protéjalo con una frase de contraseña en lugar de una contraseña para reducir el riesgo. Una frase de contraseña es una secuencia de palabras, en lugar de una palabra sola o una combinación de letras y números. Esto brinda más seguridad y es más fácil de recordar.
  3. Proteja sus perfiles de redes sociales eligiendo con cuidado qué información publica y sólo interactuando con contactos confiables. Debe sospecharse de enlaces, lenguaje fragmentado y solicitudes de todo tipo de información.
  4. Proteja su información bancaria Además de monitorear sus cuentas con frecuencia, hay servicios de monitoreo electrónico como MyID.com que alertan cuando se abre una cuenta con el nombre de su empresa.
Y aquí tiene una regla importante que lo ayudará a protegerse usted y a su empresa: si no lo diría en público, no lo incluya en un correo electrónico y no lo publique en línea.

Saber cómo funciona la ingeniería social puede hacerlo dudar de todo el mundo que entra a la oficina, de enviar correos electrónicos a sus empleados y de las solicitudes de amistad, pero mantenerse al tanto de las tendencias de seguridad hace a su empresa menos vulnerable. La certeza de saber exactamente a quién le está brindando información es fundamental; sólo lleva unos minutos y podría salvar su empresa. Asegúrese de proteger bien su identidad de nube, en caso de tener una, y para tomar todas las precauciones HP ofrece una Serie de software de administración por identidad que refuerza la seguridad de la red.
Hasta pronto.

sábado, 5 de mayo de 2012

Combinar correspondencia con imágenes en Word 2010

En esta oportunidad veremos lo que es una combinación de correspondencia, pero en buen cristiano sonaría mejor si decimos combinar documentos.  Porqué no solamente se trata cuando hacemos una carta, oficio, memorandum, si no que lo podemos aplicar a un sin número de trabajos como en esta oportunidad lo aplicaré para imprimir los fotochecks del personal de una empresa.
En una carpeta de mi unidad D tengo una carpeta que se llama Personal en ella tengo almacenado mi plantilla del fotocheck, una hoja excel con mi lista de personal y las imágenes de todo el personal.
 
FOTOCHECK
Mi diseño del Fotocheck sería más o menos como el siguiente ya con los campos de nuestra lista insertado y un cuadro de imágen para ubicar la foto del personal: 




LISTADO DE PERSONAL

El siguiente es mi listado de personal y los campos a tomar en cuenta en el Fotocheck, notarán la columna FOTO contiene los nombres de las imágenes .JPG de cada personal que se invocarán desde la carpeta PERSONAL.



Opción de adjuntar el listado de personal luego insertar los campos a combinar

Opción para insertar un campo INCLUDEPICTURE en el cuadro para la imágen
  
 Trataré de explicar las 2 imagenes anteriores.

Un vez listo nuestro diseño de fotocheck procedemos a adjuntar nuestra lista de personal, vamos a la ficha Correspondencia y elegimos Seleccionar destinatarios luego en Lista existente y ubicamos el archivo excel llamado Personal que se encuentra en la carpeta D:\Personal seleccionamos el libro y la hoja correspondiente si tuvieramos más de una. A continuación insertamos los campos a combinar según nuestro diseño haciendo click en Insertar campo combinado y eligiendo el campo adecuado sucesivamente ya luego es cuestión de darle formato de acuerdo a su criterio, yo solo elegí Arial y negrita.
Hasta acá todos lo combinan sin problemas, ahora el truco para combinar el campo imágen llamado FOTO, es vital seguir una secuencia de lo contrario no funcionará y se jalarán los pelos y nada.
1. Inserté un cuadro de texto y le dí los formatos para que todo lo que yo inserté lo adecue a este tamaño.
2. Inserté un campo IncludePicture desde la ficha INSERTAR clic en ELEMENTOS RAPIDOS click en CAMPO y desde el bloque Categorías seleccionar INCLUDEPICTURE y aceptar.
tendrán un mensaje: Error, archivo no especificado. es que hasta ahí no es legible que queremos mostrar. seleccionamos todos los datos del cuadro con CTRL+E y presionar SHIFT+F9 y tenemos lo sgte:
      {INCLUDEPICTURE \* MERGEFORMAT}
3. Nos ubicamos despues de includepicture dejando un espacio para insertar el campo de imágenes a combinar en nuestro caso el campo FOTO debería quedar así:
     {INCLUDEPICTURE {MERGEFIELD FOTO\* MERGEFORMAT}
4. Ahora tenemos que indicarle la carpeta con la cual combinará los nombres de nuestras imágenes de nuestra lista, en nuestro caso es D:\Personal. Pero el truco está en que se usará doble backslash (\) y todo el bloque entre comillas y finalmente debe quedar así:
     {INCLUDEPICTURE "D:\\PERSONAL\\{MERGEFIELD FOTO MERGEFORMAT}"}
Una vez que las instrucciones quedan como la muestra anterior volvemos a presionar SHIFT+F9 y luego presionamos F9 para refrescar nuestro cuadro que finalmente mostrará la primera imágen según nuestra lista.
Si ya tenemos la primera imágen en nuestra plantilla de trabajo entonces es hora de combinar nuestros fotochecks para todo el personal de nuestra lista.
FOTOCHECK terminado
En la Ficha Correspondencia elegimos Finalizar y Combinar elegir Editar documentos individuales seleccionar Todos y Aceptar entonces tendrán tantos Fotocheck ó documentos según su lista de personal en mi caso pero con la imágen del primero de mi lista pero de acá en adelante ya está resuelto la combinación pueden seleccionar todos los objetos y presionar F9 para refrescar las imágenes ó hacer Click en cada imágen y presionamos F9 para refrescar a la imágen correspondiente a cada mienbro de la lista.
Bueno eso es todo espero haya aclarado este pequeño detalle sobre la combinación de documentos con imágenes.
Hasta pronto y sus comentarios son bienvenidos.
JSH.

sábado, 4 de febrero de 2012

De vuelta al trabajo

Queridos amig@s después de unas merecidas y muy reconfortantes vacaciones ya estamos de vuelta.

Bueno estuvimos por nuestra selva específicamente por Amazonas y sus atractivos naturales que tanta sensación causan a todos los que los visitan.

Quizá no tiene nada en común con el objetivo de este blog pero merece creo hacer un pequeño paréntesis para mostrarlo a mis queridos amigos que nos siguen y si en algún momento deciden darse una escapadita por esos lares gustosos los ayudamos y orientamos para una mejor estadía.

Algunas fotitos que muestran lo interesante que puede encontrar en Amazonas.

Entrada a la Fortaleza de Kuelap

Catarata de Gocta, la tercera más alta del mundo
Sarcófagos de Karajía, Luya
Anuncio de las Cavernas en Omia, Rodriguez de Mendoza
Impresionantes estalactitas dentro de las Cavernas

Hasta las próximas vacaciones.

miércoles, 4 de enero de 2012

Windows Server en perfecta armonía


Este es otro de nuestros "hacerla cantar" serie de paquetes de funciones, sobre cómo sacar el máximo partido de Windows Server 2008 y Windows Server 2008 R2. Hay, por supuesto, miles de maneras de obtener valor de su entorno de servidor. Nos centraremos en áreas que ya han demostrado ser beneficiosas y proporcionar los recursos que ofrecen consejos que usted podría no haber considerado.
Vamos a empezar con una de las capacidades de frío introducido en Windows Server 2008 R2: BranchCache . Esta característica está diseñada para reducir la red de área amplia (WAN) y mejorar la utilización de la capacidad de respuesta de aplicaciones sobre la red local de almacenamiento en caché los datos de uso frecuente.
Una vez activada, hay muchas consideraciones que entran en la configuración de BranchCache para llevar a cabo de manera óptima para sus necesidades específicas. Microsoft MVP Brien Posey se muestra cómo configurar BranchCache para almacenar en caché los datos de servidor de archivos en su revista TechNetartículo Windows Server 2008 R2: optimizar la experiencia de la sucursal.
En el artículo, Posey también mira a los controladores de dominio de sólo lectura (RODC). RODC se introdujo en Windows Server 2008 para ayudar a las organizaciones implementar fácilmente un controlador de dominio en ubicaciones, como oficinas, donde la seguridad física no se puede garantizar. Lo hacen mediante hosting particiones de sólo lectura de los Servicios de dominio de Active Directory base de datos para que los usuarios no administrativos de dominio pueden iniciar sesión en un controlador de dominio sin riesgo para el bosque de Active Directory.Posey explica por qué los RODC son tan útiles para el apoyo de la sucursal y se muestra cómo implementar un RODC.
La asignación de memoria
Si usted es anfitrión de las cargas de trabajo virtual con Hyper-V, usted querrá leer otros Posey TechNet Magazine artículo Optimización de Hyper-V Uso de la memoria. Que ofrece varias consideraciones clave para la asignación de memoria para máquinas virtuales, tales como el cálculo del tamaño del acceso no uniforme a memoria (NUMA) nodos, lo que representa la sobrecarga de memoria de Hyper-V, la asignación de memoria para las máquinas virtuales de invitados, la comisión de la memoria dinámica de máquinas virtuales, y mucho más.
Una máquina bien afinada
Consideraciones de hardware van más allá de la asignación de memoria. Un gran lugar para comenzar es la Guía Optimizar el rendimiento de Windows Server . Esta guía describe los parámetros importantes de ajuste y los ajustes que pueden mejorar el rendimiento de Windows Server 2008. Cada parámetro y sus efectos potenciales se describen para ayudarle a tomar una decisión informada sobre su relevancia para el sistema, la carga de trabajo y los objetivos de rendimiento.
Aquí hay una para marcar y tener a la mano: Windows Server 2008 Consejos ofrece cerca de 50 consejos y las mejores prácticas para la gestión, resolución de problemas y el uso de Windows Server 2008 y Windows Server 2008 R2. Hablando de problemas, la Biblioteca TechNet proporciona documentación acerca de las guías, eventos y errores de Windows Server 2008 y Windows Server 2008 R2 ensolucionar problemas de Windows Server .
La Biblioteca TechNet también mantiene la documentación de referencia siguientes para ayudarle a sacar el máximo partido de su entorno de Windows Server:
Windows Server continúa evolucionando con los objetivos de simplificación de la gestión y el mantenimiento de su entorno de servidor, y la entrega de las capacidades y el rendimiento que las aplicaciones y los usuarios demandan. La capacidad de configurar y ajustar Windows Server para satisfacer sus necesidades sigue siendo un objetivo primordial.
Mitch Irsfeld, Editor TechNet Flash