RUPTUBBE

ruptubbe

AntiSpywares sospechosos y no confiables


Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora, sin nuestro consentimiento, y sin ser solicitadas. Dentro de este tipo de código, podemos catalogar al Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo)
y al Adware (agrega publicidad a los programas, generalmente como forma de pago por el uso del software).

Actualmente, existen numerosos productos que se encargan de limpiar los sistemas afectados por estos parásitos. Sin embargo, no todos ellos cumplen lo que prometen, o lo que es peor, muchos agregan a su vez programas espías o realizan modificaciones en el sistema que se supone deberían limpiar. Y por supuesto, sin siquiera advertir al usuario.

Muchos de estos productos, que son gratuitos, apelan a tácticas condenables, vendiéndose a patrocinantes inescrupulosos con la esperanza de sobrevivir (los menos)
o de lucrar.

Y no nos referimos al clásico banner publicitario que aparece en algunos productos de uso gratuito, sino a verdaderos espías que una vez instalados recogen toda la información posible del usuario, incluyendo en ocasiones sus direcciones electrónicas, las que luego son empleadas para enviarle correo no solicitado.

Por otra parte, conocer los hábitos de navegación, puede servir para obligar al usuario a visitar sitios específicos que aparecen misteriosamente como páginas de inicio, o al realizar una búsqueda manipulada sin el conocimiento y por supuesto sin el consentimiento de la víctima.

También existen aquellos programas, que aunque no agregan software malicioso, pueden detectar adwares y spywares que otros no han detectado, pero que solo pueden ser eliminados cuando pagamos por el producto. Lo sospechoso es que detecten cosas que otros productos no, o cosas que directamente no son consideradas adwares o spywares, dejando la duda de si no se tratará de inventos como parte de un inescrupuloso marketing de venta.

La siguiente es una lista actualizada de estos programas (al menos de los conocidos y comprobados)
ninguno de los cuáles debería instalar o ejecutar en su computadora, si no desea correr el riesgo de, o bien infectarse con la misma basura que irónicamente muchos de ellos dicen quitar, o bien ser engañados por productos que mienten a la hora de detectar malwares (deliberadamente o no)
para que el usuario termine comprándolos.

Productos Anti Spywares sospechosos o no confiables:

Listado oficial de programas Antispyware que agregan Spyware, (Actualizado 9 de Enero del 2007)
realizado por "Spyware Warrior"

Si tiene pensado instalar cualquiera de estos programas no lo haga si no quiere correr el riesgo de infectarse con lo mismo que irónicamente muchos de ellos dicen quitar (spyware):

Programas Anti-Spywares sospechosos o no confiables:

Ultimas inclusiones:
- Ad Armor (9-1-07)
- Fixer AntiSpy (9-1-07)
- Spy Analyst (9-1-07)
- Spy Officer (9-1-07)
- Spyware Knight (12-28-06)
- SpySoldier (12-28-06)
- ContraVirus (12-26-06)
- BreakSpyware (12-26-06)
- CurePCSolution (12-26-06)
- SpyMarshal (12-26-06)
- SpyBuster (12-26-06)
- Mr.AntiSpy (12-26-06)
- MalwareWiped (12-26-06)
- MalwareAlarm (12-26-06)
- AntiSpy Advanced (12-26-06)
- AntiVermins (11-12-06)
- MySPyProtector (11-12-06)
- VirusBursters (11-12-06)
- PestCapture (10-5-06)
- DIARemover (10-5-06)
- VirusBurst (10-5-06)
- Spy Defence (10-5-06)
- SpyNoMore (10-5-06)
- CleanX (10-5-06)
- Spyware Remover (alwaysfreealways.com)


Ultima Actualización: - 9 Enero 2007 - 329 aplicaciones:

- 1-2-3 Spyware Free
- #1 Spyware Killer
- 1 Click Spy Clean
- 1stAntiVirus
- 100 Pct.Anti-Spyware
- 2004 Adware/Spyware Remover & Blocker
- about:blank 2005
- Ad Armor
- AdDriller
- Ad-Eliminator
- Ad-Protect
- AdProtector
- Ad-Purge Adware & Spyware Remover
- ADS Adware Remover
- Ads Alert
- ADS Adware Remover
- Advanced Spyware Remover
- Adware Agent
- Adware Cops
- Adware Filter
- Adware Hitman
- AdWare SpyWare Blocker & Removal
- Adware & Spyware Firewall
- Adware Striker
- Adware/Spyware Remover
- AdwareAlert
- AdwareBazooka
- AdwareDelete
- AdwareDeluxe
- AdwareFinder
- AdwareHunter
- Adware-Nuker
- AdwarePatrol
- AdwarePro
- AdwarePunisher
- AdwareRemover
- AdwareSafe
- AdwareSafety
- Adware Sheriff
- AdwareSpy
- AdwareTools
- AdwareX
- AdwareX Eliminator
- Ad-Where 2005
- Agent Spyware
- AGuardDog Adware/Spyware Remover
- AlertSpy
- AlfaCleaner
- AntiSpy Advanced
- Anti-Spyware Blocker
- AntiSpyware Soldier
- AntiVermins
- Antivirus Email
- AntiVirus Gold
- Anti Virus Pro
- Anti-Virus&Spyware
- ArmorWall
- BestGuardPlatinum
- Brave Sentry
- BreakSpyware
- Botsquash
- BPS Spyware & Adware Remover
- CheckFlow CheckSpy & Anti Spyware 2005
- CleanX
- CoffeeCup Spyware Remover
- Consumer Identity
- ContraVirus
- CurePCSolution
- CyberDefender
- DIARemover
- Doctor Adware
- Doctor Adware Pro
- Doctor Alex
- eAcceleration/Veloz Stop-Sign
- Easy Erase Spyware Remover
- Easy SpyRemover
- Easy Spyware Killer
- Elimiware
- Emco Malware Bouncer
- ETD Security Scanner
- Fixer AntiSpy
- Flobo Free Anti Spyware Clean
- Freeze.com AntiSpyware
- Froggie Scan
- GarbageClean
- GoodbyeSpy
- GuardBar
- HitSpy
- IC Spyware Scanner
- Intelligent Spyware Cleaner
- InternetAntiSpy
- Internet Cleanup
- InternetShield
- iSpyKiller
- JC Spyware Remover & Adware Killer
- KaZaaP
- KillAllSpyware
- KillAndClean
- KillSpy
- MalwareAlarm
- MalwareScanner
- MalwareWipe
- MalwareWiped
- MalWhere
- Max Privacy Protector
- MaxNetShield (MNS Spyware Remover & History Eraser)
- MicroAntivirus
- Mr.AntiSpy
- MyNetProtector
- MyPCTuneUp
- MySpyFreePC
- MySPyProtector
- NetSpyProtector
- NoAdware
- No-Spy / Sin-Espías (ver nota 1)
- NoSpyX
- Oxford Spyware Remover
- PAL Emergency Response
- PAL Spyware Remover
- PC AdWare SpyWare Removal
- PC Health Plan
- PCArmor
- pcOrion
- PestBot
- PestCapture
- PestProtector
- PestTrap
- PestWiper
- Privacy Champion
- Privacy Crusader
- Privacy Defender
- Privacy Tools 2004
- Protect Your Identity
- PSGuard
- PurityScan / PuritySweep
- QuickCleaner
- RazeSpyware
- Real AdWareRemoverGold
- RegFreeze
- RemedyAntiSpy
- RemoveIT Pro
- Safe & Clean (Scan & Clean)
- SafeWebSurfer
- SamuraiSpy
- Scan & Repair Utilities 2006
- ScanSpyware
- Scumware-Remover
- SecureMyPC
- Security iGuard
- SlimShield
- SmartSecurity
- SpwareRemoval
- SpwareRemover
- Spyware Shield
- Spy Analyst
- Spy Annihilator
- Spy Crusher
- Spy Detector
- Spy Emergency 2005
- Spy Officer
- SpyFalcon
- Spy Stalker
- SpyStriker
- Spy Sniper Pro
- Spy-Ad Exterminator Pro
- SpyAdvanced
- SpyAssassin
- SpyAssault
- SpyAxe
- SpyBan
- SpyBeware
- SpyBlast
- SpyiBlock
- Spy-Block
- SpyBlocs/eBlocs.com
- SpyBouncer
- SpyBurn
- SpyBuster
- SpyClean
- SpyCleaner
- SpyContra
- Spy-Control
- SpyCut
- SpyDeface
- Spy Defence
- SpyDeleter
- SpyDemolisher
- SpyDestroy Pro
- Spyware Detector
- SpyDoctor
- SpyEliminator
- SpyFerret
- SpyFighter
- SpyFirewall
- SpyGuardian Pro
- SpyHeal
- SpyHunter
- SpyiKiller
- Spyinator
- Spy-Kill
- SpyKiller
- SpyKiller 2005
- SpyKillerPro
- SpyLax
- SpyMarshal
- SpyNoMore
- Spy-Out
- SpyOnThis
- SpyPry
- SpyReaper
- SpyRemover
- SpySheriff
- SpyShield
- Spy-SHield
- Spy Sniper
- Spy Sniper Pro
- SpySoldier
- SpySpotter
- SpyToaster
- SpyTrooper
- SpyVest
- SpyViper
- Spyware & Adware Removal
- Spyware & Pest Remover
- Spyware & Pop-Up Utility
- Spyware Annihilator
- Spyware B1aster
- Spyware Bomber
- Spyware Cleaner
- Spyware C.O.P.
- Spyware Cleaner & Pop-Up Blocker
- Spyware Cops
- Spyware Defense
- Spyware Destroyer
- Spyware Disinfector
- SpywareHospital
- Spyware Immobilizer
- SpyWare Killer
- Spyware Knight
- Spyware Medic
- Spyware Protection Pro
- Spyware Quake
- Spyware Removal Wizard
- Spyware Remover
- Spyware Remover (alwaysfreealways.com)
- Spyware Scrapper
- Spyware Sheriff
- Spyware Slayer
- Spyware Sledgehammer
- Spyware Snooper
- Spyware Soft Stop
- Spyware Stormer
- SpywareStrike
- Spyware Striker Pro
- Spyware-Stop
- Spyware Suite 2005
- Spyware Terminator 4 (de Invender.nl)
- Spyware Vanisher
- Spyware Wizard
- SpywareAssassin
- SpywareAvenger
- SpywareBeGone
- SpywareBot
- SpywareCleaner
- SpywareCrusher
- SpywareHound
- SpywareKill
- SpywareKilla
- SpywareNo!
- SpywareNuker
- SpywareRemover
- SpywareTek / Spyware Removal System
- SpywareThis
- SpywareXP
- SpywareZapper
- SpyWiper
- StopGuard
- StopItBlockIt 2005
- Super Spyware Remover
- System Detective
- SystemStable
- TeoSoft Anti-Spyware
- Terminexor
- The Adware Hunter
- The SpyGuard
- The Spyware Detective
- The Web Shield
- Titan AntiSpyware
- TitanShield AntiSpyware
- TheSpywareKiller
- The Spyware Shield
- Top10Reviews SpyScan
- TrueWatch
- True Sword
- Trust Cleaner
- TZ Spyware Adware Remover
- UControl
- UnSpyPC
- Ultimate Cleaner
- Ultimate Defender
- Ultimate-Spyware Adware Remover
- VBouncer/AdDestroyer
- VirusBlast
- VirusBurst
- VirusBursters
- VirusGuard
- VirusRescue
- WareOut Spyware Remover
- WebSafe Spyware Secure
- WinAntiSpy 2005
- WinAntiSpyware 2005 / 2006
- WinAntivirus 2005 / 2006
- Wincleaner AntiSpyware
- Winhound Spyware Remover
- Winkeeper
- WinSOS
- WorldAntiSpy
- X-Con Spyware Destroyer
- Xmembytes AntiSpyware
- Xspyware
- X-Spyware
- XSRemover
- ZeroSpyware
- ZoneProtect AntiSpyware.





espero que les sirva de algo aunque ami no por que tengo el nod32 y sirve pra las dos cosas antivirus y antispyware aun que no es el mejor pero lo que se paga mensualmente a de ser muy bueno
aunque el panda es mejor pero esta entre los mas caros

Instale Windows XP Professional
Actualización rápida


Para realizar una actualización rápida


Encienda el equipo.
Inserte el CD de Windows XP en la unidad de CD ROM del equipo.
Cuando el equipo inicie automáticamente el CD, haga clic en Instalar Windows XP.
IMPORTANTE
Si el equipo no inicia automáticamente el CD, inicie el programa de instalación manualmente:








Haga clic en Inicio y a continuación en Ejecutar.
Escriba el comando siguiente, sustituyendo la letra "d" por la que esté asignada a su unidad de CD-ROM:
d:\setup.exe
Presione Entrar.

Cuando se le pida que elija el tipo de instalación que desea, seleccione Actualizar y haga clic en Siguiente.

Puede actualizar a Windows XP si todas las afirmaciones siguientes son ciertas:

Ya está utilizando una versión anterior de Windows que admite la actualización: Windows 98 (Second Edition incluida); Windows Millennium (Me); Windows NT® 4.0 (Service Pack 6 o posterior); Windows 2000 Professional; o Windows XP Home Edition. (Windows 95 y versiones anteriores no admiten la actualización a Windows XP Professional.)

Desea sustituir el sistema operativo anterior por Windows XP Professional.
Desea mantener los archivos y las configuraciones personalizadas existentes.

Si ninguna o sólo alguna de estas afirmaciones es verdadera en su caso, ejecute una nueva instalación. Para obtener más información, vea Nueva instalación.

Revise el contrato de licencia y, si está de acuerdo, acéptelo.

Introduzca la clave de producto de la carpeta de Windows XP.

Revise el texto para ejecutar la actualización dinámica. Si desea ejecutar la actualización dinámica, seleccione Sí y, a continuación, haga clic en Siguiente.

Se inicia la instalación de Windows.
IMPORTANTE
Debe tener una conexión a Internet activa para poder ejecutar la actualización dinámica.


Cuando aparezca la ventana “Windows”, siga las instrucciones para completar la actualización.

Vaya a “Configure Windows XP Professional” para obtener información acerca de la configuración de cuentas de usuario y conexiones de red.



Acceso rápido a sus programas

¿Le gustaría que los programas que más utiliza esten accesibles fácilmente? Windows XP le permite personalizar el Menú Inicio, barra de tareas y escritorio para que puede utilizar sus programas favoritos de una manera más rápida, sin tener que buscarlos. Aquí están tres maneras en que Windows XP hace más fácil que se concentre en su trabajo, en lugar de su ordenador.




Agregar programas al Menú Inicio
Usted puede agregar, o asignar programas al Menú Inicio.

Para agregar programas al Menú Inicio

(En este ejemplo, agregaremos la Calculadora de Windows XP al Menú Inicio.)

Haga clic en Inicio, después haga clic en Todos los programas.
Haga clic en Accesorios y encuentre Calculadora.
Haga clic derecho en Calculadora y haga clic en Agregar a Menú Inicio.


Haga clic en cualquier parte del escritorio para minimizar el Menú Inicio.
Lo anterior funciona para cualquier programa en su ordenador, colocar sus programas en el Menú Inicio hasta que decida quitarlos. Además, quitar programas del Menú Inicio también es fácil.

Para quitar programas del Menú Inicio

Haga clic en Inicio, y después seleccione el programa que desea quitar (en este caso, Calculadora).
Haga clic derecho en Calculadora y haga clic en Quitar del Menú Inicio.
Haga clic en cualquier parte del escritorio para minimizar el Menú Inicio.
Utilizar la barra de inicio rápido
La barra de inicio rápido hace más fácil acceder a programas usados frecuentemente con un solo clic. Windows XP carga varios programas en esta barra, incluyendo Mostrar escritorio. Mostrar escritorio minimiza todas las ventanas en su escritorio con un solo clic; haga clic otra vez, y serán restauradas a su estado original.

Para desplegar la barra de inicio rápido

Haga clic derecho en un área vacía de la barra de tareas y haga clic en Propiedades.
En la opción Barra de tareas, abajo de Apariencia de la barra de tareas, seleccione Mostrar barra de inicio rápido y haga clic en OK.
Es fácil agregar programas a la Barra de inicio rápido.

Para agregar programas a la barra de inicio rápido

En Mi ordenador o Explorador de Windows, haga clic en el ícono del programa que quiera agregar y después deslícelo a el área de Barra de inicio rápido de la barra de tareas localizada al lado del botón Inicio. El ícono para ese programa aparece al lado de los otros íconos de la barra de inicio rápido en la barra de tareas.
Agregue accesos directos a su escritorio
Otra manera rápida de iniciar sus programas es colocar un ícono de acceso directo en el escritorio.

Para colocar un ícono de acceso directo en su escritorio

Haga clic derecho en Inicio, después haga clic en Explorar.
Localice una carpeta, archivo o programa para el cual quiere crear un acceso directo, después haga clic en el objeto para abrirlo.
Haga clic en el ícono que representa al objeto.
Haga clic en Archivo en la barra de herramientas, después en Crear acceso directo en el menú desplegable que aparece.
Haga clic derecho en el ícono de acceso directo que es creado.
Seleccione Enviar a del menú desplegable, y después haga clic en Escritorio (crear acceso directo) en el submenú que aparece.






Trabaje con temas de escritorio

¿Es más fácil de lo que imaginó cambiar el fondo de su escritorio o agregar un protector de pantalla? También es fácil cambiar la apariencia de otros elementos del escritorio como cajas de texto, barras de título y elementos seleccionados. Windows XP contiene una colección de temas. Si lo prefiere, puede personalizar cada elemento de manera individual.






Para trabajar con temas de escritorio

Haga clic en Inicio, después haga clic en Panel de control.
Haga clic en Apariencia y Temas.
En Seleccione una tarea, haga clic en Cambiar el fondo de escritorio para ir al diálogo Propiedades de visualización.
En la opción Temas, en la lista Temas, haga clic en el tema que le guste, y después haga clic en OK.


Personalizar elementos individuales
Para cambiar elementos del escritorio de manera individual

Haga clic en Inicio, y después haga clic en Panel de control.
Haga clic en Apariencia y Temas.
En Seleccione una tarea, haga clic en Cambiar el fondo de escritorio para ir al diálogo Propiedades de visualización.
En la opción Apariencia, seleccione los elementos para personalizar de los menús desplegables y modifíquelos haciendo clic en el botón Efectos para abrir ventanas que contienen instrucciones detalladas.
Cuando esté satisfecho, haga clic en OK.




proximamente les traire mas trucos de windows xp y de les traire trucos de vista

BUENO NOS INTRODUCIRE MOS A OFFICE



El paquete de Microsoft Office incorpora muchos programas (Microsoft Word, Microsoft Access, Microsoft Excel…) En trucos office tenemos los mejores trucos para todos los programas de Office. Te explicamos cómo introducir poner un password en tus documentos, cómo proteger un libro de Excel ; conocerás las teclas de acceso rápido de Microsoft PowerPoint…





Truco de OFFICE - Access. Combinar correspondencia

Para utilizar combinar correspondencia:

Combinar correspondencia es un sistema para enviar cartas masivas a muchos destinatarios mediante un modelo diseñado (una plantilla). Para usar este sistema es necesario crear el origen de datos (base de datos en Access o hojas de cálculo en Excel) y seguidamente crear la plantilla en un documento Word. Para conseguir esto haremos:

Primero crearemos en Access o Excel el modelo que queramos combinar. Seguidamente, en el documento de Word, abriremos un nuevo documento, y en la barra de tareas le daremos en Herramientas, Combinar correspondencia y seguiremos los siguientes pasos:

1.Documento principal. Deberemos definir cual será el documento principal de la combinación.
Crear cartas modelo. Nos preguntara si usamos la ventana activa del documento actual o no, le diremos que si (ventana activa).

2.Origen de datos. Necesitamos un origen de datos. En nuestro caso es
una base de datos en Access.
Para seleccionarla: apretar en obtener datos, abrir origen de datos, en tipo de archivo seleccionar Bases de Datos de MS Access, aceptamos, aparecerá las tablas, seleccionamos una y le damos en aceptar

3. Es un paso automático.

Ahora tenemos en la barra de tareas del Word dos nuevos botones: Insertar campo de combinación, Insertar campo de Word...
Para agregar campos de la base de datos, le daremos en Insertar campo de combinación en el lugar que queramos.
Para combinar todos los datos y nos salgan todas las páginas de cada registro de la base de datos, le daremos a combinar, en un documento nuevo,
y se nos abrirá una ventana con todas las páginas combinadas.

Puedes descargarte un fichero con una BD de muestra con un fichero en Word Combinado








Truco de OFFICE - Borrar en cascada en Access

A veces, cuando programamos en JSP, ASP, etc., y queremos borrar campos en tablas relacionadas en Access, nos pueden dar errores de integridad (p.e. si queremos borrar un continente, hay que borrar antes sus países). Esto se puede arreglar sin tocar nuestro código, yendo directamente a Access:

Abrimos nuestra base de datos y vamos a "Relaciones" (Por el menú Herramientas, o por su icono, directamente).
Una vez allí, hacemos clic derecho sobre la relación que se nos resiste (la raya negra) y pinchamos en "Modificar Relación". Aquí marcamos "Actualizar en cascada" y "Eliminar en cascada" y fuera problemas.
Más trucos de Trucos de Office


Truco de OFFICE - Clasifica tus emails por colores

Si eres de los que reciben diariamente cientos de emails y empleas Outlook como gestor de correo, debes saber que el programa cuenta con una opción que te permite organizar los mensajes por colores, dependiendo de su destinatario. De esta forma, podrás seleccionar un color determinado para los mensajes personales y otro distinto para los mensajes relacionados con el trabajo, por poner un ejemplo.

Para ello, ve siguiendo estos pasos:

- Selecciona la carpeta de Outlook a la que vas a aplicar la regla.

- Haz clic sobre el menú Herramientas Organizar.

- En la nueva sección que te muestra Outlook, selecciona la opción Mediante colores.

- Selecciona ahora un correo de alguno de los contactos a los que vas a aplicar una regla de color. Tendrás que elegir el color que deseas del menú desplegable.

- Para acabar, haz click en Aplicar color. Así habrás asignado un color a uno de tus contactos. Podrás seguir repitiendo el mismo proceso con otros contactos, hasta un máximo de 30 por carpeta.



Truco de OFFICE - Dos ventanas para un mismo documento de Word

Si sueles trabajar con documentos de Word de varias hojas, seguro que encuentras este truco de mucha utilidad. ¿Sabes que puedes abrir una segunda ventana dentro de un mismo documento para visualizar dos partes del mismo?

Para conseguirlo, bastará con que, una vez que hayas abierto el documento en cuestión, presiones al mismo tiempo las teclas Control + ALT + V. Aparecerá una línea que podrás mover por el documento hasta soltarla donde quieras. Si deseas que se desactive, tan sólo tendrás que volver a pulsar las mismas teclas a la vez.

Es un truco muy útil cuando se trabaja con documentos con muchas páginas.




Truco de OFFICE - Imprimir copias reducidas de un documento

Si deseas ahorrar tiempo y recursos de la impresora antes de la impresión final de un documento, puedes utilizar la característica de impresión reducida (thumbnail) en una sola página, y ver si existen modificaciones:

Utiliza el comando Archivo->IMPRIMIR.

En la opción "Escalar el tamaño del papel" selecciona el tamaño de papel que utilizarás para la impresión.

En la opción "Páginas por hoja" elige la más apropiada.

Haz clic en el botón Aceptar para iniciar la impresión.




Truco de OFFICE - Microsoft PowerPoint 2000 y sus teclas de acceso rápido

Como ocurre en otros programas, como Microsoft Word, PowerPoint también cuenta con sus propias teclas de acceso rápido, muy útiles si tienes que trabajar habitualmente con esta aplicación, ya que ahorrarás tiempo. ¿Quieres saber cuáles son? Aquí tienes las más importantes:

Ctrl. + A. En una ejecución, muestra el puntero oculto.

Ctrl. + H. En una ejecución, oculta el puntero.

Ctrl. + G. Cambia la configuración de la cuadricula y las guías.

Ctrl. + O. Centra un párrafo.

Ctrl. + T. Selecciona todos los objetos en pantalla.

Ctrl. + = ------ Aplica el formato de subíndice.

Ctrl. + Espacio. Quita el carácter manual.

Ctrl. + Mayús + +. Aplica el formato de superíndice.

Ctrl. + Mayús + Tab.. Alterna entre diapositivas y esquemas.

Ctrl. + Mayús + G. Agrupa objetos seleccionados.

Ctrl. + Mayús + H. Desagrupa objetos seleccionados.

Alt. + Mayús + Flecha Derecha. Disminuye un párrafo de nivel.

Alt. + Mayús + #3Flecha Izquierda. Aumenta un párrafo de nivel.

Alt. + Mayús + Flecha Arriba. Mueve la selección hacia arriba.

Alt. + Mayús+ Flecha Abajo. Mueve la selección hacia abajo.

Alt. + Mayús + 1. Contrae todo.

Alt. + Mayús + +. Expande texto debajo de un encabezado.

Alt. + Mayús + -. Contrae texto debajo de un encabezado.

Alt. + Mayús + E. Muestra o contrae todo el texto o encabezados.

Alt. + F9. Muestra u oculta Guías.

Mayus. + F9. Muestra u oculta cuadriculas.
Más trucos de Trucos de Office



Truco de OFFICE - Pasar de un documento de Word a otro

Para pasar de un documento a otro Hay que presionar la Tecla Control y F6.
Verás como se va mostrando los direfentes documentos de Word que tienes abiertos.



Truco de OFFICE - Protege tus presentaciones con Power Point

Si compartes tu ordenador y te gustaría poder proteger las presentaciones que realizas de posibles cambios que pudieran hacer otros usuarios, Power Point 2002 te ofrece una opción muy sencilla para hacerlo. Podrás proteger las presentaciones al mismo tiempo que trabajas con ellas.

Para ello, en el menú Herramientas, haz clic en Opciones Seguridad.

Elige una contraseña y escríbela en el cuadro Contraseña de apertura o en el cuadro Contraseña de escritura, dependiendo de si desea proteger el documento contra lectura o escritura.

Por último, no olvides hacer clic en Aceptar.



Truco de OFFICE - Protejer libro de Excel

Si trabajamos con hojas de cálculo de Excel que vamos a mandar y queremos que el destinatario de estas no pueda cambiarlas hay que Proteger el libro.

Para ello tenemos que ir al menú Herramientas / Proteger / Proteger libro. Si queremos proteger la estructura del libro para que las hojas no puedan moverse, eliminarse, ocultarse, cambiarse de nombre o incluso crear nuevas hojas, tenemos que activar la opción Estructura.

La opción Ventanas evitará que cambien de tamaño o posición cada vez que se abra el libro.

Si introducimos una contraseña impediremos además que otros usuarios puedan quitar la protección del libro. A la hora de escribir una contraseña recuerda que el programa distingue entre mayúsculas y minúsculas y que si olvidas la contraseña no podrás quitar la protección del libro.




Truco de OFFICE - Teclas de acceso rápido para Microsoft PowerPoint.

Teclas de acceso.

Ctrl. + A -> En una ejecución, muestra el puntero oculto.

Ctrl. + H -> En una ejecución, oculta el puntero.

Ctrl. + G -> Cambia la configuración de la cuadricula y las guías

Ctrl. + O -> Centra el párrafo

Ctrl. + T -> Selecciona todos los objetos de la pantalla.

Ctrl. + = -> Aplica el formato de subíndice.

Ctrl. + Espacio -> Quita el carácter manual.

Ctrl + Mayu + Tab. -> Alterna entre diapositivas y esquemas.

Ctrl + Mayu + G -> Agrupa objetos seleccionados.

Ctrl + Mayu + H -> Desagrupar objetos seleccionados.

Alt. + Mayu + Flecha Derecha. -> Disminuye un párrafo de nivel.

Alt. + Mayu + Flecha Izquierda. -> Aumenta un párrafo de nivel.

Alt. + Mayu + Flecha Arriba -> Mueve la selección hacia arriba.

Alt. + Mayu + Flecha Abajo -> Mueve la selección hacia abajo.

Alt. + Mayu + 1 -> Contrae todo.

Alt. + Mayu + + -> Expande el texto de debajo de un encabezado.

Alt. + Mayu + - -> Contrae texto debajo de un encabezado.

Alt. + Mayu + E -> Muestra o contrae todo el texto o encabezados.

Alt. + F9 -> Muestra u oculta Guías.

Mayu + F9 -> Muestra u oculta cuadriculas.


Truco de OFFICE - Word - Insertar hipervinculos, Metodo abreviado


Con Microsoft Office XP es más fácil documentos conectados para las páginas Web y los sitios intranet. El método abreviado de teclado CTRL+ALT+K y el cuadro de dialogo Insertar hipervínculo facilitan la búsqueda de vínculos a archivos en los Webs en los que trabaja, así como el paso a otro Web abierto sin salir del programa que esta utilizando.

Para abrir el cuadro de dialogo Insertar hipervínculo, puede presionar CTRL+ALT+K en el teclado o hacer clic en Hipervínculo en el menú Insertar. A continuación, puede editar el texto que se mostrara en el vínculo, seleccionar el tipo de documento al que desea vincularlo o especificar la ubicación del archivo o dirección URL de destino para el vinculo.

Para insertar un hipervínculo mediante un método abreviado de teclado

1. Seleccione el texto, grafico u objeto que desea vincular.
2. Presione CTRL+ALT+K en el teclado.

En el cuadro de dialogo Insertar hipervínculo, seleccione las opciones que desea utilizar para el vinculo y haga clic en Aceptar.

Más trucos de Trucos de Office







BUENO ESTOS FUERON ALGUNOS TRUCOS DE OFFICE PRONTO ESCRIBIRE MAS PERDONNENME SI SE REPITEN LOS TRUCOS PERO ES DIFICIL QUE NOS SE REPITAN SI SE REPITEN IGNORENLOS


Agregar terminos al diccionario ortagrafico de Publisher XP
Puede agregar términos especiales al diccionario del corrector ortográfico de Microsoft Publisher 2002, como nombres propios, términos especializados y abreviaturas. Cuando el corrector ortográfico marca como incorrecta una palabra, puede agregar esa palabra el diccionario.

Una vez que agrega una palabra, Publisher no la marca como ortográficamente incorrecta cuando vuelve a aparecer en la misma publicación o en otra.
En el menú Herramientas, seleccione Ortografía y, a continuación, haga clic en Ortografía.
Haga clic en Agregar para cada palabra o abreviatura que desee agregar al diccionario.
Nota: No podrá agregar nuevos términos al diccionario hasta que el corrector ortográfico no encuentre una palabra incorrecta.

TechSmith Camtasia Studio 6.0.0 Build 689



Paquete completo para Grabar y Editar Videos de tu Escritorio
Camtasia Studio es un excelente conjunto de herramientas diseñadas especialmente para los aficionados a la grabación y edición de video.
El programa incluye diversas utilidades que posibilitan a sus usuarios desde la grabación de cualquier acontecimiento que suceda en nuestra pantalla, hasta la creación de atractivos menús para movernos a través del contenido de nuestros CD/DVD.
En cuanto a la grabación, Camtasia Studio permite capturar una ventana, una zona o la pantalla completa. Es capaz de capturar audio, recoger la imagen de una cámara web e incluso se atreve con un PowerPoint. Lógicamente, las posibilidades son muchas.
Si hablamos de edición, Camtasia ofrece funciones para hacer zoom, añadir audio, crear efectos de transición e incluso limpiar el sonido de ruidos.
Por último, al exportar, encontrarás que puedes publicar tu creación en Flash, QuickTime, AVI, prepararlo para web, CD o incluso DVD.

Características

* Camtasia MenuMarker: Práctico creador de menús para CD/DVD gracias al cual podremos organizar mejor nuestras compilaciones de video.
* Camtasia Recoder: Ésta es, posiblemente, la principal utilidad de Camtasia Studio. Es una herramienta para registrar en un archivo de video lo que ocurra en nuestra pantalla. Podremos utilizarlo para los clásicos tutoriales o demostraciones, e incluso para capturar videos por stream que veamos por internet. Una vez finalizada la grabación, podremos exportar el archivo al formato de video que deseemos.
* Camtasia Audio Editor: Con esta herramienta podremos editar el audio registrado en los archivos de video, aumentando o disminuyendo el sonido, o incluso eliminándolo por completo de la grabación al sustituirlo por silencio.
* Camtasia Theater: Con Camtasia Theater tenemos la posibilidad de incorporar a un disco videos en Flash (sólo archivos en formato SWF) que podrán ser visualizados online o en un CD.
* Camtasia Player: El reproductor de Camtasia Studio. Pequeño, ligero, y fácil de utilizar. Ideal para reproducir los videos que hallamos creado con el programa.



Peso: 37.3 mb
idioma: ingles
Tipo: serial

http://download.techsmith.com/camtasiastudio/enu/600/camtasia.msi

link seriales :
http://www.mediafire.com/download.php?yvzr5qkgxnj

saludos y comenten

Recientemente he tenido que leer archivos de java de texto, me resultó muy sencillo con la siguiente sentencia:

El siguiente código hace lo siguiente, lee un número de un archivo, lo leo como String, lo convierto a entero y lo guardo en la variable maxim.

int maxim;
File f = new File( “cont.txt” );
BufferedReader entrada = new BufferedReader( new FileReader( f ) );
if (f.exists()){
String texto = entrada.readLine();
maxim = Integer.parseInt(texto);
}



Recientemente necesité alguna manera de hacer ping desde java. Encontré todo tipo de artículos. La mayoría señalaban que no se podían, y encontré una librería que sí lo permitía, pero se bloqueaba la función indefinidamente en caso de que no respondiera, lo cual en mi caso era un problema importante.

Finalmente, encontré una manera, que a pesar de que no hace peticiones ICMP sino echo, resuelvió a la perfección mi problema. El código es el siguiente:


InetAddress in;
//Definimos la ip de la cual haremos el ping
in = InetAddress.getByName(”192.168.2.200″);
//Definimos un tiempo en el cual ha de responder
if(in.isReachable(5000)){
System.out.println(”Responde OK”);}
else{
System.out.println(”No responde: Time out”);
}

En esta página también encontré otra posible manera de hacer ping en java que creo que sí utiliza el puerto 21. Define dos funciones ping y pong que están muy bien explicadas con lo cual su uso es muy sencillo.

Eso sí, yo le encuentro un gran hándicap, si no hay resuesta se queda esperado indefinidamente, lo cual en muchos casos puede resultar un problema, salvo que lo ejecutemos en un thread independiente o alguna otra solución imaginativa.


Como continuación del primer artículo sobre mapas, en el que explicaba como insertar un mapa con una ruta en blogger y wordpress, hoy les explicaré como podemos crear un mapa algo más elaborado como el que muestro a continuación, donde básicamente se pueden observar tres novedades respecto a la primera entrada:

  • Incluyo pushpins (marcadores de puntos) en cualquier posición con una descripción que se puede elegir.
  • Se pueden trazar líneas.
  • Se pueden trazar polígonos tal y como se puede observar en el mapa que presento.

La muestra es la siguiente:


Ver mapa más grande

Para poder crear un mapa más complejo haremos lo siguiente:
1. En primer lugar, iremos a la web de google maps, y nos identificaremos como usuarios (sirve la cuenta de gmail, googlepages, o cualquier otra de google que ya tengan).

2. Posteriormente, en la columna izquierda elegimos la opción “Mis mapas”, y después elegimos “Crear un mapa nuevo”.

3. A continuación, tendremos que introducir un título para el mapa y una descripción. Además, para que lo puedan ver todos los visitantes, nos aseguraremos que la configuración de privacidad sea “Público”.

iconos4. Paralelamente podremos ir introduciendo nuevos elementos en el mapa. Si nos fijamos observaremos que han aparecido los siguientes nuevos elementos en la parte superior izquierda del mapa. Su funcionalidad es la siguiente:
- El primero de ellos nos permitirá insertar un pushpin (un punto) en el que podremos marcar un monumento por ejemplo.
- El segundo nos permitirá definir una ruta donde nos calculará la distancia de los diferentes puntos.
- Finalmente, el tercero nos permitirá crear un polígono para delimitar un parque por ejemplo.

5. Una vez finalizado pulsamos “Listo”. A continuación pulsamos sobre “Enlazar” y copiamos el código que aparece junto a “Pegar HTML para insertar en sitio web”, y lo pegamos en la pestaña “Edición de HTML” de nuestra nueva entrada en blogger.

Hoy les mostraré un concepto que me han pedido varios lectores del blog, y es el de insertar tablas en las entradas de blogger, como en todo existen varias maneras de realizarlo, pero explicaré fundamentalmente dos. La primera es la más adecuada y es la que siempre tendríamos que usar.

En esta primera entrada sobre tablas únicamente explicaré como insertarlas, y en una entrada posterior explicaré como podemos editar el fondo el borde u otras características.

En primer lugar explicaré algunos conceptos de HTML, muy básicos pero que nos ayudarán a entender bien como introducir las tablas y como hacerlas funcionar. Hemos de recordar estas tres palabras:
1. table. Como bien su nombre indica en inglés, indica que comienza una tabla o acaba.
2. tr. Etiqueta que usaremos para crear una nueva fila.
3. td. Etiqueta que usaremos para crear una nueva columna.

Teniendo estos conceptos claros pasamos directamente a ver un ejemplo de código y su proyección en el blog.

1
<table border=1><td>Columna 1, fila 1</td><td>Columna 2, fila 1</td><td>Columna 3, fila 1</td><tr><td>Columna 1, fila 2<td>Columna 2, fila 2<td>Columna 3, fila 2</td></table>
Fila 1, Columna 1
Fila 1, Columna 2 Fila 1, Columna 3
Fila 2, Columna 1 Fila 2, Columna 2 Fila 2, Columna 3

Observamos que hemos creado una tabla, en la cual he introducido dos filas, y dentro de cada una de ellas tres columnas. Para aplicar esto en nuestro blog, únicamente tendríamos que agregar nuevas celdas td o tr, según cuales sean nuestras necesidades.

Este código es el que recomiendo, porque como veremos en entradas posteriores tiene mucho más juego a la hora de introducir efectos que veremos en posteriores entradas.

Sin embargo, como para todo, no siempre hay una única manera, también lo podemos hacer pegando una tabla como imagen que por ejemplo hagamos en excel. Principalmente a esta solución le veo dos inconvenientes:
- Muy poca flexibilidad para cambiarla.
- Tendremos que subir una imagen a blogger.

Los pasos serán los siguientes:
1. Vamos a nuestro Excel o Word, y hacemos un capturar pantalla de nuestra tabla (pulsar tecla imprimir pantalla).
2. Vamos a un programa como paint, y copiamos la captura de la pantalla, recortamos la tabla, y lo guardamos como imagen.
3. En nuestro blog, vamos a crear una nueva entrada, y a continuación lo insertamos como imagen.


A pesar de que luego para lo que es la vida real, la programación en el símbolo de sistema en una ventana tipo DOS está algo lejos de las inferfaces gráficas a las que nos hemos acostumbrado hoy en día, cualquier persona que conozcáis que sabe programar seguro que relacione sus orígenes con un “hola mundo” en la consola o algo similar.

Además, seguro que estas mismas personas aprendieron el lenguaje C en su momento, y sin embargo, seguro que casi nadie de ellos. Por eso, a modo de libro gratuito y simplemente para distraerme en mi horario de trabajo me he decidido a escribir este pequeño manual, que intentaré complementar diariamente.

Respecto al sistema operativo, para programar en consola, que es lo que haremos en este curso básico yo recomendaría el uso del sistema operativo Linux, sin ser demasiado importante la distribución, ya que de manera relativamente sencilla podemos encontrar siempre el compilador gcc.

Si usáis Windows, tendréis que bajar un programa o un compilador y editar con el “bloc de notas”. Como editor y compilador podéis utilizar el Dev-C++, que sirve tanto para trabajar con C como con C++.

El primer programa que vamos a hacer va a ser muy sencillito, y con la explicación del mismo concluirá el primer día de tutorial.

void main(){

printf(”Hola mundo”);

}

La ejecución de este programa en el símbolo de sistema es muy sencilla, únicamente escribirá por pantalla Hola mundo, y posteriormente acabará. El cuerpo de lo que será el hilo del programa principal irá dentro de void main(), en que el significado de void, es que no va a retornar nada la ejecución del programa, y además no le pasamos ningún parámetro de entrada (es el motivo de que los paréntesis estén vacíos). Main es el nombre que se define a lo que será el programa principal.

printf, es una función definida en el sistema operativo, y que lo que hace es escribir por pantalla lo que le pasamos como parámetro, en nuestro caso “hola mundo”, y que como es un String (mañana explicaré los diversos tipos), lo hemos de poner entre comillas.

Por hoy esto es todo…


En esta ocasión explicaré uno de los conceptos fundamentales de programación, como son las variables, que las podíamos definir como lugares para guardar valores de diferentes datos.

Los tipos fundamentales son los siguientes:
int, utilizado para guardar el valor de enteros
float, para guardar el valor de números reales.
char, para guardar el valor de un carácter.
string, que usamos para guardar el valor de una secuencia de caracteres.

Ejemplos de uso de estos tipos podrían ser los siguientes:

int a, b; // creamos una variable de tipo entero que se llama a.
a=5; // guardamos en la variable de tipo entero el valor 5
b=3; // asignamos a la variable b el valor 3

En este caso, por ejemplo, hemos creado la variable, y les hemos dado respectivamente los valores, a y b.

Ahora por ejemplo, podríamos hacer directamente la siguiente instrucción:
a=a+b;

De manera que quedaría la variable a con valor 8, y la variable b conservaría su valor 3. Este tipo de sintaxis, lo podríamos aplicar a todos los tipos de datos básicos explicados, y los podríamos integrar en un programa.

El resultado sería el siguiente:

void main()
{
int a=20;
int b=60;
int c=a*b; // multiplicamos y guardamos en c el resultaod de a x b
printf(a”\n”,%d);
}

Donde los caracteres \n y el símbolo %d, en la función printf, los explicaré más adelante, de momento, el lunes volveré explicando los operadores básicos.


Para las personas que hemos programado en GNU linux, y pasamos a utilizar windows por algún motivo concreto puede resultar muy molesto el dejar de trabajar con editores como kwrite en KDE o Gedit en GNOME, que facilitan mucho las acciones a los programadores mostrando el número de línea, marcando el inicio y final de los corchetes y resaltando con colores las palabras clave de los lenguajes de programación.

Notepad2 es una programa portable muy pequeño que podremos llevar a cualquier sitio, y que nos permitirá programar de manera mucho más sencilla e intuitiva que el bloc de notas, ofreciéndonos incluso una mayor velocidad.

Notepad2, a pesar de que no incorpora ningún compilador es la manera más rápida de programar en Windows, sin ninguna dudad.

Recientemente, sentí la necesidad de usar javac tal y como lo había hecho en Linux, donde directamente, al instalar Java no hemos de hacer nada para poder ejecutar dicha orden desde el terminal.

En Windows es más compleja la configuración y explicaré aquí como hacerla.

1. En primer lugar hemos de instalar correctamente JAVA. En el momento en el que escribí el mensaje, la última versión es la JDK (Java Development Kit) 6. Para descargarla haced clic aquí, y descargar la versión multilenguaje para Windows (yo recomendaría offline).

2. En segundo lugar, lo instalaremos siguiendo el asistente típico de todos los programas.

3. Iremos a propiedades de MiPC, y marcaremos opciones avanzadas, y marcaremos la opción “Variables de entorno”. Finalmente, en la varible PATH, pulsaremos editar, y añadiremos la siguiente secuencia (en el caso que instaléis la versión que he sugerido: c:\Archivos de programa\Java\jdk1.6.0_02\bin; y la siguiente manera que habráis un terminal, ya podréis ejecutar javac sin ningún problema.

Una de las acciones que las personas que tenemos un blog deseamos hacer con más frecuencia es el permitir a los usuarios que se descarguen cosas desde nuestro blog. A diferencia de otros servicios de blog Blogger no incorpora ninguna manera para subir archivos, con lo cual lo tendremos que hacer de manera externa.

En primer lugar, hemos de buscar un servicio externo para hacerlo. Yo propongo googlepages porque es sencillo, y puede resultar muy útil para la mayoría de casos si bien pueden darse matices. Los pasos que seguiremos serán los siguientes. También pueden subir el vídeo que les puede resultar muy ilustrativo:

1. Ir a googlepages, y en caso que no estemos registrados hacerlo y crear un nuevo espacio web.

2. Buscar en la columna de la derecha la pestaña upload, y seleccionar el archivo de nuestro sistema que deseamos subir al blog.

3. Tomar nota de la dirección completa donde está el archivo. Tendrá que ser algo de la siguiente forma: http://TUESPACIO.googlepages.com/archivoSubido.extension

Es especialmente importante de que la dirección la apuntamos bien, para comprobarla, podemos escribir el texto en nuestro navegador y comprobar si podemos descargar el archivo que deseamos compartir.

4. Vamos a nuestro panel de blogger, y creamos una nueva entrada en la cual deseamos compartir un archivo. Escribimos el texto, con el que deseamos que nuestros visitantes descarguen el archivo. Por ejemplo, “descarga aquí”. A continuación lo marcamos e insertamos un hipervínculo, que apunte a la dirección que deseemos.

Finalmente muestro el vídeo explicativo, que ya hice algún tiempo sobre como subir archivos a blogger.











A pesar de que luego para lo que es la vida real, la programación en el símbolo de sistema en una ventana tipo DOS está algo lejos de las inferfaces gráficas a las que nos hemos acostumbrado hoy en día, cualquier persona que conozcáis que sabe programar seguro que relacione sus orígenes con un “hola mundo” en la consola o algo similar.

Además, seguro que estas mismas personas aprendieron el lenguaje C en su momento, y sin embargo, seguro que casi nadie de ellos. Por eso, a modo de libro gratuito y simplemente para distraerme en mi horario de trabajo me he decidido a escribir este pequeño manual, que intentaré complementar diariamente.

Respecto al sistema operativo, para programar en consola, que es lo que haremos en este curso básico yo recomendaría el uso del sistema operativo Linux, sin ser demasiado importante la distribución, ya que de manera relativamente sencilla podemos encontrar siempre el compilador gcc.

Si usáis Windows, tendréis que bajar un programa o un compilador y editar con el “bloc de notas”. Como editor y compilador podéis utilizar el Dev-C++, que sirve tanto para trabajar con C como con C++.

El primer programa que vamos a hacer va a ser muy sencillito, y con la explicación del mismo concluirá el primer día de tutorial.

void main(){

printf(”Hola mundo”);

}

La ejecución de este programa en el símbolo de sistema es muy sencilla, únicamente escribirá por pantalla Hola mundo, y posteriormente acabará. El cuerpo de lo que será el hilo del programa principal irá dentro de void main(), en que el significado de void, es que no va a retornar nada la ejecución del programa, y además no le pasamos ningún parámetro de entrada (es el motivo de que los paréntesis estén vacíos). Main es el nombre que se define a lo que será el programa principal.

printf, es una función definida en el sistema operativo, y que lo que hace es escribir por pantalla lo que le pasamos como parámetro, en nuestro caso “hola mundo”, y que como es un String (mañana explicaré los diversos tipos), lo hemos de poner entre comillas.

Por hoy esto es todo…




>Esto si es posible, lo he comprobado....

>Primero abrimos nuestro correo, por medio del navegador Haz click akia para acceder a tu correo

>Ya, iniciada, la secion, vamos a un mensaje, que nos haya enviado, nuestra víctima.(en este tutorial, lo haré desde una cuenta de un amigo)

ip

>Damos click en ver código fuente, lo que nos abrirá una ventana, en la que solo buscaremos, la Ip del remitente (nuestra víctima) de hecho, es sencillo encontrarla......

ip2

>Ahora , lo que esta encerrado en rojo es la Ip....

>Espero les sirve, para algunos trucos....

VIVA LINUX A BAJO WINDOWS
WINDOWS SATANICO ABAJO
LINUX SEGURO ARRIBA

Inseguridad en México y el humor del mexicano

No estoy acostumbrado a hablar de estos temas, pero dado a los acontecimientos más recientes, voy a hacer un comentario al respecto.

México es un país inmensamente rico, tan rico es que ha soportado un montonal de injusticias, muchos personajes se han enriquecido del trabajo de los demás sin que eso les quite el sueño.

Pero creo que ya tenemos que llegar a un límite, a las muertes de :

  • Luis Donaldo Colosio

  • Paco Stanley

  • Y todas las muertas de Juárez

  • Ahora se le suma el fallecimiento de Mariana Levy, se imaginan la cantidad de stress necesaria para provocar un infarto. Lamentable en verdad.

    Quiero expresar mi solidaridad e inquietud por Lilly Telléz, ella esta sacudiendo el avispero con su programa Mitos y Hechos.

    En este caso no han matado a nadie (todavía :( ), pero es increíble que después de tanto tiempo al fin se este destapando la cloaca del fraude del Fobaproa y la venta de Banamex.

    Vivimos en México donde entre más grande es el delito más grande es la impunidad.

    Pero somos un pueblo alegre, que se sabe reir de todas las broncas que nos ponen nuestros “gobernates” y para ejemplo … contemplen el futuro de este país.

    25 pejos

    Que tengan un buen fin de semana.

    Archivado en: General | (5) Comentarios | April 30, 2005
    Agregar a del.icio.us | Enchilame Enchilame esta | Enviar a Linuxfera.net A la Linuxfera y más alla | votarVotar en Bitacoras.com

    Buscando Torrents

    Torrent Typhoon

    La tecnología de Bittorrent es de lo mejor, he bajado distribuciones completas de linux en un tiempo muy razonable. Eso sin mencionar el ahorro en el ancho de banda que representa para los fabricantes de distros. En fin que todos salimos ganando.

    Pero hay que reconocer que buscar torrents no es tan sencillo, en sus comienzos este servicio lo proporcionaba suprnova.org (cerrado actualmente ) para darle paso a Exeem, del cual no hay una versión para linux :(

    Pues he aqui una buena noticia, pueden probar en la página de Torrent Typhon y buscar lo que necesiten.

    Así de simple :)

    Archivado en: General | (2) Comentarios |
    Agregar a del.icio.us | Enchilame Enchilame esta | Enviar a Linuxfera.net A la Linuxfera y más alla | votarVotar en Bitacoras.com

    Enojado ? Simple .. Patea al Punk

    En ocasiones las presiones del trabajo-usuario-rompe-sistemas-jefe-ponga-su-problema-aqui, hacen que la tensión se acumule lentamente en el organismo ocasionando con ello pérdida de el cabello, sistema inmunológico débil o en el peor de los casos disfunción eréctil :( .

    No caiga en manos de los laboratorios Pfizer adicto a la pastillita azul, bueno me han contado que es azul, en realidad no se de que color es ;) aunque para aquellos que si la necesitan y que viven en México les será de mucha utilidad esta noticia.

    En fin si usted amigo lector se siente agobiado por las presiones cotidianas no hay actividad más relajante que patear al punk.

    Se que puede parecer un poco cruel el jueguito, pero que caray, se siente uno realmente bien cuando lo ve uno volar por los aires.

    He aqui el truco, nada más tiene que sustituir el nombre del cantante por el de la persona que en este momento le este causando un disgusto y verá que bien se siente.

    Y como pilón algunas de las canciones del juego estan disponibles para descargarse aqui. Mi favorita es I Disappear.

    Archivado en: General, Ubuntu Hoary | (2) Comentarios | April 29, 2005
    Agregar a del.icio.us | Enchilame Enchilame esta | Enviar a Linuxfera.net A la Linuxfera y más alla | votarVotar en Bitacoras.com

    Encuestas

    Pues los amigos de blogsome no han querido instalar un servicio de encuestas :( .

    Entiendo que hay un montonal de sitios web que ofrecen ese servicio de manera gratuita y de por si el servicio no ha estado muy bueno que digamos, ayer estuvo fallando todo el día.

    Asi que instalé una pequeña encuesta para saber que es lo que les gusta leer a mis escasos 4 lectores asiduos y uno que otro que llega aqui por accidente intentado encontrarme infraganti o algo sobre Banda la Autentica de Jerez, aunque no lo crean son 2 keywords muy populares en mi blog.

    No dejen de votar solo esta a un clic de distancia.

    Archivado en: General, Mi Blog | (5) Comentarios |
    Agregar a del.icio.us | Enchilame Enchilame esta | Enviar a Linuxfera.net A la Linuxfera y más alla | votarVotar en Bitacoras.com

    Gentilicios Linuxeros

    Para empezar necesito decir que no sabía el significado de la palabra Gentilicio, que según la Real Academia de la Lengua es :

    gentilicio, cia. (Del lat. gentilitĭus). 1. adj. Perteneciente o relativo a las gentes o naciones. 2.adj. Perteneciente o relativo al linaje o familia.

    Me gusta aplicar gentilicios a los usuarios de Linux dependiendo de su distro favorita. Hay algunas sencillas y otras realmente se complican bastante.

    Así que por medio de este blog lanzo una convocatoria para bautizar con gentilicios a los distros que me faltan y es que hay algunos nombres de distribuciones que jijos de su que barbaridad.

    He aquí algunas propuestas:

    Ubuntu - Ubunters, Crei que iba a batallar un poco más con este. Mandriva - Mandrivers, aunque suena como a trabajador del volante. Fedora - ¿ Fedoritas ? Se oye medio puñalon ¿ no creen ? MEPIS – ¿ Mepistos ? , Y este algo alcoholico .. :) SUSE - Suseros … suuuuseeeeeerosss ;) Debian - Debianitas KNOPPIX – Realmente no se me ocurre nada :S Gentoo - Gentooters ( me la fume con esta ) Slackware – ¿ Slackwares ? , ok .. no me esforcé mucho verdad. Damn Small - ¿ Pequeños Malditos ? , no lo se lo estoy pensando, muchos niños no son usuarios de Linux y quedarían en esta categoría.

    La lista esta tomada de DistroWatch en su ultimo top ten, se aceptan sugerencias o correcciones a esta modesta lista.

    Update: Gracias a lol por comentar que la forma más usada para definir a los usuarios de slackware es slackers.

    Y agregamos a BSD a la lista, aunque esto representa un pequeño problema porque tiene como 3 ramas importantes: NetBSD, OpenBSD y FreeBSD, seriá razonable agruparlos.

    Este truco sirve para evitar que el explorador guarde las páginas en cache.


    Hay que añadir estas cabeceras en el page load de la página:


    Response.AddHeader("cache-control", "private")


    Response.AddHeader("pragma", "no-cache")


    Response.AddHeader("Cache-Control", "must-revalidate")


    Response.AddHeader("Cache-Control", "no-cache")

    Cache

    De Wikipedia, la enciclopedia libre

    (Redirigido desde Caché)
    Diagrama de una memoria cache de CPU.

    En informática, una cache (a menudo incorrectamente escrito "caché") es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la copia en el cache. Cuando se accede por primera vez a un dato, se hace una copia en el cache; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor.

    El término cache puede utilizarse también para una zona de memoria de disco denominado cache de disco (Disk cache o Cache buffer en inglés).

    Contenido

    [ocultar]

    Nombre [editar]

    La palabra procede de la voz inglesa cache (/kæʃ/; "escondite secreto para guardar mercancías, habitualmente de contrabando") y esta a su vez de la francesa cache, (/kaʃ/; "escondrijo o escondite"). A menudo, en español se escribe erróneamente con tilde sobre la "e" por pensarse que se trata de la misma palabra que "caché" ("distinción o elegancia" o "cotización de un artista"), proveniente de un étimo también francés, pero totalmente distinto: cachet, (/ka'ʃɛ/; "sello" o "salario"). En la literatura especializada en Arquitectura de Computadores (como, entre otros, las traducciones de los libros de William Stallings, Andrew S. Tanenbaum, John L. Hennessy y David A. Patterson) se emplea siempre la palabra sin tilde.

    Memoria Cache o RAM Cache [editar]

    Un cache es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de cache frecuentemente usados en las computadoras personales: memoria cache y cache de disco. Una memoria cache, llamada también a veces almacenamiento cache o RAM cache, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la lenta y barata RAM dinámica (DRAM) usada como memoria principal. La memoria cache es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM.

    Cuando un dato es encontrado en la cache, se dice que se ha producido un impacto (hit), siendo un cache juzgado por su tasa de impactos (hit rate). Los sistemas de memoria cache usan una tecnología conocida por cache inteligente en el cual el sistema puede reconocer cierto tipo de datos usados frecuentemente. Las estrategias para determinar qué información debe de ser puesta en el cache constituyen uno de los problemas más interesantes en la ciencia de las computadoras. Algunas memorias cache están construidas en la arquitectura de los microprocesadores. Por ejemplo, el procesador Pentium II tiene una cache L2 de 512 Kbytes.

    El cache de disco trabaja sobre los mismos principios que la memoria cache, pero en lugar de usar SRAM de alta velocidad, usa la convencional memoria principal. Los datos más recientes del disco duro a los que se ha accedido (así como los sectores adyacentes) se almacenan en un buffer de memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es la cache del disco para ver si los datos ya están ahí. La cache de disco puede mejorar drásticamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser miles de veces más rápido que acceder a un byte del disco duro.

    Composición interna [editar]

    La memoria cache está estructurada por celdas, donde cada celda almacena un byte. La entidad básica de almacenamiento la conforman las filas, llamados también líneas de cache. Por ejemplo, una cache L2 de 512 KB se distribuye en 16.384 filas y 63 columnas

    Cuando se copia o se escribe información de la RAM por cada movimiento siempre cubre una línea de cache.

    La memoria cache tiene incorporado un espacio de almacenamiento llamado Tag RAM, que indica a qué porción de la RAM se halla asociada cada línea de cache, es decir, traduce una dirección de RAM en una línea de cache concreta.

    Diseño [editar]

    En el diseño de la memoria cache se deben considerar varios factores que influyen directamente en el rendimiento de la memoria y por lo tanto en su objetivo de aumentar la velocidad de respuesta de la jerarquía de memoria. Estos factores son las políticas de ubicación, extracción, reemplazo, escritura y el tamaño de la cache y de sus bloques.

    Política de ubicación [editar]

    Decide dónde debe colocarse un bloque de memoria principal que entra en la memoria cache. Las más utilizadas son:

    • Directa: Al bloque n-ésimo de memoria principal le corresponde la posición n módulo k donde k es el número de bloques de la memoria cache.
    • Asociativa: Cualquier bloque de memoria principal puede ir en cualquier lado del bloque de memoria cache.
    • Asociativa por conjuntos: La memoria cache se divide en n conjuntos de bloques, así al bloque i-ésimo de memoria principal le corresponde el conjunto i módulo (k/n) donde k es el número de bloques de memoria cache. Dicho bloque de memoria podrá ubicarse en cualquier posición dentro del conjunto asociado de la memoria cache.

    Política de extracción [editar]

    La política de extracción determina cuándo y qué bloque de memoria principal hay que traer a memoria cache. Existen dos políticas muy extendidas:

    • Por demanda: Un bloque sólo se trae a memoria cache cuando ha sido referenciado y se produzca un fallo.
    • Con prebúsqueda: Cuando se referencia el bloque i-ésimo de memoria principal, se trae además el bloque (i+1)-esimo. Esta política se basa en la propiedad de localidad espacial de los programas.

    Política de reemplazo [editar]

    (Ver también Algoritmos de reemplazo de páginas ) Determina qué bloque de memoria cache debe abandonarla cuando no existe espacio disponible para un bloque entrante. Básicamente hay cuatro políticas que son:

    • Aleatoria: El bloque es reemplazado de forma aleatoria.
    • FIFO: Se usa un algoritmo First In First Out FIFO (PEPS, primero entrado primero salido en español) para determinar qué bloque debe abandonar la cache. Este algoritmo generalmente es poco eficiente.
    • Menos recientemente usado (LRU): Se sustituye el bloque que hace más tiempo que no se ha utilizado.
    • Menos frecuentemente usado (LFU): Se reemplaza el bloque que se ha usado con menos frecuencia.

    Siendo la Aleatoria y la LRU las de mejor rendimiento.

    Política de escritura [editar]

    Determina cuándo se actualiza la información en memoria principal cuando se ha escrito en memoria cache. Existen dos políticas principales:

    • Escritura inmediata o escritura directa: En inglés Write Through. Cuando se escribe en un bloque que se encuentra en memoria cache, la información se modifica también simultáneamente en memoria principal, manteniendo así la coherencia en todo momento. Suele combinarse con la técnica de "No carga en escritura" (No Write Allocation) que significa que, cuando haya que escribir en un bloque que no se encuentra en la cache, la modificación se realizará únicamente en memoria principal, sin traer dicho bloque a cache, y además sólo se actualizará la palabra concreta que haya cambiado.
    • Escritura aplazada o post-escritura: En inglés Write Back. Cuando se escribe en un bloque que se encuentra en memoria cache, queda marcado como basura usando un bit especial llamado normalmente dirty bit o bit de basura. Cuando el bloque sea desalojado de memoria cache (mediante la correspondiente política de reemplazo), se comprueba el bit de basura, y si está activado se escribe la información de dicho bloque en memoria principal. Esta política suele combinarse con la técnica de "Carga en escritura" (Write Allocation), que significa que, cuando haya que escribir en un bloque que no se encuentra en la cache, traeremos a cache el bloque en cuestión y lo modificaremos ahí.


    Durante todo el día del 11 de Septiembre del año 2001, mientras se repetían vez tras vez las imágenes por los medios de difusión del colapso de las Torres Gemelas, parecía como si se hubiera detenido el mundo el tiempo suficiente como para dar a todos la oportunidad de tener una visión real del terror colectivo que privó en ese día. Por un corto periodo de tiempo los mercados financieros del mundo se convulsionaron; parecía que el futuro mismo de Los Estados Unidos estuviera en duda. Aunque la convulsión ha pasado y el país ha vuelto a la normalidad, la seguridad que el pueblo NorteAmericano conocía antes del 11de Septiembre terminó para siempre. Esta seguridad fue reemplazada por el reconocimiento de cuán frágil y vulnerable la nación más poderosa del mundo es.

    Para aquellos que estamos interesados en el desarrollo y cumplimiento de las profecías bíblicas, los trágicos acontecimientos del 11 de Septiembre deben motivarnos a cuestionar nuestras creencias y suposiciones respecto al cumplimiento de ciertas profecías que tienen que ver con el rey Anglo-Americano. Sin duda alguna, la Sociedad Watchtower nos ha revelado un entendimiento bastante respetable de las profecías bíblicas; pero; a diferencia de la doctrina donde podemos tener una seguridad bastante razonable, la profecía es más incierta, no podemos hablar en los mismos términos absolutos respecto a las profecías, tal y como hacemos con las doctrinas. El grado de confiabilidad entre las enseñanzas bíblicas básicas y la interpretación de acontecimientos que tal vez aún no han sucedido es muy diferente.

    Por ejemplo, Revelación 13:3 nos dice: "Y vi una de las cabezas de ella como muerta por degüello, pero su golpe de muerte fue sanado, y toda la tierra siguió a la bestia salvaje con admiración".

    La interpretación que la Sociedad Watchtower da a este versículo parece ser bastante razonable, pues se nos dice que la cabeza que fue degollada fue la del imperio Anglo-Americano. Esto parece tener sentido en vista de la revelación que dio el ángel al apóstol Juan, pues en Revelación 17:10 leemos: "Y hay siete reyes: cinco han sido, uno es, el otro aún no ha llegado pero cuando llegue tiene que permanecer un poco de tiempo".

    Los cinco reyes que habían caído antes del Primer Siglo son aquellos que se mencionan en la Biblia y que habían dominado al pueblo de Dios. Ellos son: Egipto, Asiria, Babilonia, Medo-Persia y Grecia. Aquel que "Es" era el rey Romano que dominaba al mundo en el tiempo en que se le dio la revelación al apóstol Juan. Este "religioso" rey Romano dominó al mundo por medio de la Iglesia Católica Romana por mucho más tiempo del que los historiadores reconocen como la caída oficial del imperio Romano. Con el tiempo, una ex-colonia del imperio Romano,- el imperio Británico,- Tomó el lugar de éste, hasta convertirse en el rey del Siglo XX. El rey que "Aún no ha llegado", - desde el punto de vista de Juan,- resultó ser el rey Anglo-Americano.

    Pero la pregunta que debemos considerar es si la profecía que predice el golpe mortal a una de las cabezas de la bestia se ha cumplido ya, pues la profecía pronostica un golpe mortal a esta cabeza, para después ser sanada y restaurada. En el libro "Apocalipsis...¡Se Acerca su Magnífica Culminación!" publicado en 1988, la Sociedad Watchtower presenta una explicación bastante convincente de que esta profecía se cumplió en el tiempo de la Primera Guerra Mundial. Pero, ¿Es verdad eso?, ¿Está ésta explicación en armonía con los hechos históricos? y algo aún mucho más importante: ¿Está ésta explicación en armonía con la profecía?

    Según el comentario de la Sociedad Watchtower, la Primera Guerra Mundial fue devastadora para todo el sistema político mundial por la impresionante pérdida de vida y de recursos que ésta acarreo. Según esta interpretación, parece ser que el mundo estuvo a punto de terminar.....para después volver a la vida. Sin duda alguna, la Primera Guerra Mundial fue una catástrofe enorme para las naciones de Europa. Pero, ¿Fue ese el verdadero cumplimiento de dicha profecía? Si esto fue así, entonces podemos preguntarnos por qué la Segunda Guerra Mundial, que fue mucho más grande y destructiva que la Primera, no fue, de manera más especial y justificada, el cumplimiento de la profecía que prostica que la potencia mundial que forma parte de la bestia política de Satánas sufre un golpe catástrofico y mortal.

    En lo que respecta a la participación de Los Estados Unidos en la guerra, podemos decir que la Primera Guerra Mundial no fue tan costosa como la Guerra Civil Norteamericana, o la Segunda Guerra Mundial. En términos de vidas, Los Estados Unidos perdieron en la Primera Guerra Mundial aproximadamente la misma cantidad de soldados que en la Guerra de Vietnam.

    Uno de los problemas a los que nos enfrentamos en la interpretación actual de esta profecía tiene que ver con el hecho que la alianza Anglo-Americana aparentemente se formó casi al final de la guerra. Al principio de la guerra, la posición de Los Estados Unidos era de neutralidad, pero cuando el barco Británico Lusitania fue hundido por un barco de guerra Alemán, matando a 120 pasajeros NorteAmericanos, la opinión pública se fue manifestando a favor de la guerra, hasta que Los Estados Unidos entraron en este conflicto bélico al lado de Francia y La Gran Bretaña en 1917.

    Ahora nos preguntamos: ¿Cuáles son las posibilidades que la Palabra de Dios nos muestre al rey Anglo-Americano siendo muerto por una espada al tiempo en que esta alianza se estaba formando por primera vez? Esto no parece muy razonable. Además, los gobiernos de Gran Bretaña y Estados Unidos en ningún momento estuvieron en peligro de ser derrocados durante la Primera Guerra Mundial. Simple y sencillamente no había inestabilidad política en Washington o Londres durante, ni después de la Primera Guerra Mundial. De hecho, de todos los gobiernos Europeos, solo el gobierno de la Rusia Zarista fue el único que recibió lo que podría llamarse un golpe de muerte; gobierno que, como todos sabemos, fue derrocado por el movimiento Bolchevique de 1917.

    Debido a que la Segunda Guerra Mundial fue mucho más devastadora que la Primera, no podemos afirmar que la destructividad de la Primera Guerra Mundial de 1914 haya llenado los requisitos necesarios para que se cumpliera esta extraordinaria profecía. De hecho, parece ser que la Primera Guerra Mundial en vez de debilitar al victorioso dúo Anglo-Americano, lo fortaleció tanto política como militarmente, y; debido a que no podemos señalar ningún hecho histórico durante las guerras del Siglo XX donde la potencia Anglo-Americana haya sido arruinada, podemos concluir que esta profecía aún no se ha cumplido.

    "La Bestia Salvaje Que Asciende
    Del Abismo"

    El apóstol Pedro escribió: "Porque ustedes saben que ninguna profecía de La Escritura proviene de interpretación privada alguna". Esto significa que cuando tratamos de interpretar alguna profecía, tenemos que tomar en cuenta que la profecía se origina en la mente de Jehová Dios. Siendo esto así, solo puede haber una interpretación correcta que pueda satisfacer la exactitud de la Palabra de Dios.

    Debido a que todas las profecías bíblicas están interrelacionadas, la primera asignación de un aspirante a intérprete debe ser el de descubrir patrones o algún común denominador en la "superficie" de alguna profecía. El lograr tener una panorámica general de alguna profecía bíblica puede compararse con el armar un rompecabezas. Al igual que en un rompecabezas, al principio las piezas que se consideran parecen ser las correctas en el lugar correcto, pero, conforme va emergiendo la forma cada vez más completa de la imagen que tratamos de construir, llegamos a la conclusión que algunas piezas no están en el lugar que creíamos era el correcto, y cuando estamos por terminar el rompecabezas nos damos cuenta que la imagen que tenemos está distorsionada.

    Así sucede cuando tratamos de interpretar alguna profecía. Hace años parecía que nuestra interpretación de ciertas profecías eran correctas; sin embargo, cuando vemos a la Primera Guerra Mundial alejarse cada vez más y más de nuestros días, nos damos cuenta que es necesario reexaminar nuestra interpretación, pues nuevos sucesos no previstos nos hacen poner en duda una interpretación que ya habíamos dado por sentada, pues ciertas cosas no encajan en el panorama actual. Es tan absurdo insistir de una manera dogmática que algo es cierto cuando en verdad no lo es, como lo es el querer colocar una pieza del rompecabezas en un lugar en el que no corresponde. El querer forzar a que la Palabra de Dios signifique algo que no significa es violentarla, y el resultado de dicha acción solo puede resultar en una visión pobre y distorsionada de lo que queremos saber.

    Un ejemplo claro de cómo hemos tratado de forzar una pieza en el lugar que no corresponde dentro del rompecabezas profético, puede verse en la interpretación actual que la Sociedad Watchtower da al texto de Revelación 11.7, donde se nos dice: "Y cuando hayan terminado de dar su testimonio, la bestia salvaje que asciende del abismo hará guerra contra ellos y los vencerá y los matará."

    De acuerdo con la interpretación oficial de la Sociedad Watchtower, la bestia que asciende del abismo es el entero sistema político de Satánas que volvió a la vida después de haber recibido un golpe mortal, producto de la devastación causada por la Primera Guerra Mundial. Notémos ahora que Revelación 17:8 también nos habla de una bestia que sale del abismo, pues leemos: "La bestia salvaje que viste era, pero no es y no obstante está por ascender del abismo y ha de irse a la destrucción".

    De cualquier forma, la bestia salvaje que encontramos en el capítulo 17 del libro de Revelación ha sido interpretada como la Liga de Naciones, la cual sufrió un golpe de muerte durante la Segunda Guerra Mundial, para después volver a la vida bajo el nombre de Naciones Unidas. Por lo tanto, en dos lugares diferentes del libro de Revelación, la Palabra de Dios nos habla de una bestia salvaje que asciende del abismo. El gran problema que tenemos es que la Sociedad Watchtower ha interpretado a estas bestias salvajes como dos entidades completamente diferentes, a pesar que ambas provienen del abismo. Sin embargo, preguntémonos: ¿Cuán razonable es que Dios haya querido que estas bestias simbolizaran dos entidades diferentes a las que se les hiere de muerte en dos ocasiones diferentes?, ¿Es qué acaso no es este un claro ejemplo de interpretación privada de una profecía, en clara violación a la armonía natural que existe en la Palabra Profética de Dios? ¡¡Por supuesto que si lo es!! Ahora preguntémonos: ¿Cómo podemos resolver esta discrepancia y permitir que la Palabra de Dios se interprete a sí misma? La única manera como podemos hacer esto es buscando la armonía que existe entre el cumplimiento de varias profecías bíblicas y asegurándonos que nuestra interpretación y entendimiento estén de acuerdo con los hechos históricos y con la realidad en que vivimos.

    Primeramente, recordemos que los acontecimientos que se mencionan en el libro de Revelación ocurren en un periodo de tiempo conocido como "El Día del Señor". Pero, ¿Qué significa la expresión "El Dia del Señor"?

    El Día del Señor es lo mismo que El Día del Juicio. Es el día cuando a Jesucristo se le da el poder total como Rey y Juez del mundo y comienza a juzgar a las naciones y a la humanidad.

    Ahora nos pregúntamos: ¿Ha empezado ya el Día del Señor? O poniéndolo de otra manera: ¿Ha llegado ya el Día del Juicio Final? Para poder contestar esta pregunta, consideremos lo que el apóstol Pablo nos dice acerca del Dia del Señor: En la Primera Carta a los Corintios 1:7-9, él escribió: "Mientras aguardan con intenso anhelo la revelación de nuestro Señor Jesucristo. Él también los hará firmes hasta el fin para que no estén expuestos a ninguna acusación en el día de nuestro Señor Jesucristo. Fiel es Dios por quien fueron llamados a tener participación con su Hijo, Jesucristo nuestro Señor".

    Las palabras inspiradas de Pablo relacionan al Día del Señor con el Día del Juicio que precede al fin de este mundo. Si Jesucristo hace firmes a sus seguidores unguidos hasta el fin, -De manera que no estén expuestos a ninguna acusación por parte de él durante el Día del Juicio-, es entonces evidente que el Día del Señor es cuando el mundo es acusado y juzgado según sus hechos. Obviamente, esto aún no ha sucedido.

    En 1 Corintios 5:5 Pablo hace referencia nuevamente al Día del Señor, donde dice: "A fin de que el espíritu sea salvado en el Día del Señor." Debido al hecho que nadie tiene su salvación asegurada en este momento, no podemos decir de manera honrada que el Día del Señor ha llegado ya.

    Pero, ¿Cómo se juzgará a las naciones y a la humanidad en general?, ¿ Qué normas usará Dios para determinar quién es digno de salvación, y quién es merecedor de destrucción eterna? La respuesta a esta pregunta es importantísima y de extrema relevancia en el asunto que tiene que ver con "La bestia que sale del abismo"

    "Sus Nombres No Están Escritos
    En El Rollo De La Vida"

    En el libro de Revelación se nos menciona la base que Dios usa para determinar su juicio y tiene que ver con la adoración que la gente da a la bestia salvaje que fue resuscitada y a su imagen. En lo que se refiere a la salvación que se otorga a los hijos unguidos de Dios, Revelación 15:2 se refiere a áquellos que "Salen victoriosos de la bestia salvaje y de su nombre y del número de su nombre." Revelación 20:4 también nos habla de aquellos que fueron muertos por "Hablar acerca de Dios y los que no habían adorado a la bestia salvaje ni a su imagen y que no habían recibido la marca sobre la frente ni sobre la mano."

    De manera opuesta, se nos dice que aquellos que reciben un juicio adverso son aquellos que "admiran con gran admiración" a la bestia salvaje resuscitada. Revelación 15:2 nos dice que "Todos los que moran en la tierra la adorarán; y que el nombre de ninguno de estos está escrito en el rollo de la vida del Cordero que fue degollado desde la fundación del mundo." Revelación 17:8 también emite un juicio similar, pues nos dice: "Y cuando vean como la bestia salvaje era, pero no es, y no obstante, estará presente, los que moran en la tierra se maravillarán con admiración, pero sus nombres no han estado escritos en el rollo de la vida desde la fundación del mundo."

    Es indudable que aquellos que reciben " La marca" de la bestia son descalificados para vivir bajo el reino de Dios. Por lo tanto, la marca de la bestia representa el juicio irreversible de Dios. Aquellos que adoran a la bestia salvaje reciben un tatuaje simbólico permanente que los identifica ante los ojos de Jehová como merecedores de muerte. Lo que debemos de observar es que la adoración a esta bestia ocurre después del recuperamiento milagroso de lo que parecía una herida mortal.

    Ahora debemos hacernos una pregunta pertinente: Si la condena irrevocable de Dios viene sobre aquellos que adoran a la bestia salvaje, ¿Cómo es que mucha gente desde el Siglo XX, y aún hasta nuestros días, que han estado muy activos en la política logran arrepentirse y servir a Dios? De acuerdo con la Palabra de Dios, solo puede haber dos bandos, y; por lo tanto, solo puede haber dos resultados y no hay lugar para la neutralidad. Es obvio que una persona o tiene la marca o no la tiene; así de sencillo. Si la persona tiene la marca no hay forma que ésta pueda deshacerse de ella. Esto es evidente, pues la Palabra de Dios nos dice que "Una úlcera perjudicial y maligna llegó a estar sobre los hombres que tenían la marca de la bestia salvaje y que adoraban su imagen". Los tazones posteriores de la ira de Dios son derramados sobre aquellos que tienen la marca de la Bestia Salvaje, y notamos que aquellos que tienen las úlceras son aquellos que no se arrepienten de su idolatría.

    Es obvio que nadie tiene aún la marca de la Bestia Salvaje, de otra manera, sería imposible que alguien que apoyó al sistema político en el pasado pudiera ganarse el favor de Dios, al arrepentirse y cambiar el derrotero en su vida. Es un hecho que, de manera literal, millones de los que ahora son testigos de Jehová se mantuvieron activos en la política y apoyaron al presente sistema de cosas. Muchos de ellos llegaron a servir en las fuerzas militares de sus respectivas naciones antes de llegar a ser Cristianos; sin embargo, ahora apoyan y tienen su esperanza en el reino de Dios.


    Debido al hecho que el destino eterno de cada persona es determinado por la relación que ésta tenga con la bestia política satánica resuscitada, y debido a que esta bestia no resuscita sino hasta después de haber sufrido un catástrofico golpe que la hunde en el abismo de la muerte; es obvio, por lo tanto, que esta profecía aún no se ha cumplido.

    Jehová es el Dios de la Justicia. Sus juicios NO son arbitrarios o caprichosos. Su decisión judicial decreta la muerte para todo aquel que adora a la bestia o a su imagen después de ser resuscitada. La idea que Los Estados Unidos, o Inglaterra, o cualquier otro aspecto del sistema político actual, - sufrió lo que podría considerarse como un golpe de muerte durante el periodo 1914-1918 no es apoyada por la realidad en que vivimos. Tampoco es realista el creer que la fundación de las Naciones Unidas después de la Segunda Guerra Mundial fue; de alguna manera, el principio del juicio. Si analizamos La Escritura detalladamente, nos damos cuenta que no podemos hacer referencia a algún hecho histórico que haya tenido la trascendencia que señala la profecía y que pueda considerarse como un punto de viraje en la historia de la humanidad. Es por lo tanto aparente que las circunstancias que rodean la muerte y el reavivamiento de la bestia política de Satánas es un hecho único y particular que marcará el comienzo del Gran Día de Juicio de Jehová.

    En lo relacionado con el Día del Juicio del Señor, Revelación 17:8 nos dice: "Y cuando vean que la Bestia Salvaje era, pero no es, y, no obstante está por ascender del abismo y ha de irse a la destruccion. Y cuando vean como la Bestia Salvaje era, pero no es, y, no obstante estará presente, los que moran en la tierra se maravillarán con gran admiración."

    La críptica expresión anterior utiliza el verbo ser en tres diferentes tiempos; pasado, presente, y futuro. El momento en que la profecía nos habla en presente es en el breve periodo cuando la bestia "No es"; es decir, cuando está por ascender del abismo. Como ya hemos establecido, el Día del Señor aún no ha comenzado, por lo tanto, ¿Cuáles son las posibilidades que la profecía nos hable, o nos haya hablado en tiempo presente durante el periodo de la Segunda Guerra Mundial; cuando La Liga de Naciones fue disuelta? Además, no parece razonable pensar que Dios juzgue a la humanidad basándose en la relación de ésta con la relativamente impotente e insignificante ONU de la actualidad. Es mucho más probable que las palabras del ángel tengan una aplicación futura, cuando los poderes de los cielos sean sacudidos.

    Estamos por ser testigos del catástrofico colapso del sistema dominado por el dúo Anglo-Americano. El sistema democrático de cosas actual está por sufrir una calamidad sin paralelo alguno en la historia moderna de la humanidad. La caída de Los Estados Unidos sacudirá los cimientos del mundo y cuestionará la viabilidad de la existencia de la civilización como la hemos conocido hasta ahora.

    El terror causado por el golpe de muerte al sistema Anglo-Americano hará pensar a la gente que el mundo se acabará en ese entonces; en ese mismísimo momento. Este fenómeno único y aterrador se describe en el libro de Revelación, después de la apertura del sexto rollo.

    Y ví cuando abrió el sexto sello,

    y ocurrió un gran terremoto,

    y el sol se puso negro como el saco de pelo,

    y la luna entera se puso como sangre,

    y las estrellas cayeron a la tierra,

    como cuando una higuera sacudida por un viento fuerte echa sus higos aún no maduros,

    Y el cielo se apartó como un rollo,

    y toda montaña y toda isla fue removida de sus lugares,

    y los reyes de la tierra, y los de primer rango,

    y los comandantes militares y los ricos y los fuertes,

    y todo esclavo y toda persona libre se escondieron entre las cuevas y en las masas rocosas de las montañas.

    Y siguieron diciendo a las montañas rocosas: "Caigan sobre nosotros y escóndanos del rostro del que está sentado en el trono, y de la ira del Cordero, porque ha llegado el día de la gran ira de ellos, y,

    ¿Quién puede estar de pie?"

    La Sociedad Watchtower ha reconocido que es razonable pensar que los siete sellos del libro de Revelación son abiertos de una manera rápida y sucesiva. El problema que tenemos es que no es posible armonizar esta profecía con nuestra Sacro-Santa interpretación y creencia que el año 1914 fue el comienzo del fin, pues es obvio que la apertura del sexto sello aún no ha ocurrido. Nos aventuramos en el absurdo cuando afirmamos que la Primera Guerra Mundial inició el terrible Día de la Ira de Jehová, que predice el colapso de las instituciones mundiales simbolizadas por montañas, y el eclipsamiento del firmamento político. Si los aterradores eventos contenidos en la apertura del sexto sello aún no han sucedido, es entonces obvio que tampoco se han abierto los cinco rollos que anteceden. Por lo tanto, esto significa que la presencia de Cristo no comenzó en 1914. Esto también significa que el reino aún no ha sido dado al Señor Jesuscristo como creemos, y por ende, Satánas y sus demonios aún no han sido arrojados del cielo a la tierra, teniendo gran ira sabiendo el corto tiempo que les queda.

    Debido a que a Satánas se le presenta en el libro de Revelación como el Dragón de siete cabezas, su invisible cosmocracia se ha manifestado a través de cada una de las cabezas de su aparato político en la tierra. Por lo tanto, es razonable pensar que la séptima cabeza que es herida de muerte es solo un reflejo del golpe mortal que Satánas y sus demonios reciben al ser expulsado de los cielos por Jesucristo. Esto también es evidente por la cronología que otorga un periodo de tres años y medio de tiempo después que se da un golpe de muerte a la bestia, así como al tiempo en que Satánas es expulsado de los cielos. Ambos tiempos se suceden simultáneamente.

    La confinación de Satánas al ámbito de la tierra es el preludio inmediato a su "Encarcelamiento" en el abismo y a su eventual destrucción. Por lo tanto, las acciones de Satánas en ese tiempo podrán compararse a las de un criminal que está a punto de ser capturado. Con frecuencia estos fugitivos toman a personas como rehenes. Esto es en realidad lo que Satánas hará; él tomará al mundo entero como su rehén. Cuando el Demonio Principal sea humillado por Jesucristo y caiga a la tierra con gran ira, Satánas causará la ruina del mundo; Satánas causará la ruina de su propio mundo.

    Es posible que la aterradora situación de la tierrra que predice la profecía para el tiempo posterior a la apertura del sexto rollo sea causada por el uso de armas nucleares y otras armas de destrucción masiva. La única pregunta que no podemos contestar es cuánta ruina permitirá Jehova Dios que se le cause a la tierra antes que Él intervenga. Sin duda alguna, el frágil sistema financiero mundial, -Punto de apoyo del mundo de hoy,- Simplemente se vaporizará y dejará de existir en caso que dichas armas sean utilizadas en guerra alguna. El resultado de esto será terror, pánico y caos. Bajo la amenaza de una guerra nuclear, el sistema financiero se vendrá abajo. El dinero y la riqueza de papel de la que dependemos para nuestro sustento perderá su valor; el dinero de papel parecerá en aquel tiempo a confeti que no sirve para nada. Los gobiernos dejarán de funcionar. Parecerá como si el mundo se hubiera detenido.

    Parece ser que es cuando todo está perdido; cuando la civilización está a punto de desintegrarse, cuando la bestia que fue herida de muerte vuelve a la vida y aparece como el salvador del mundo. Es en ese tiempo cuando Jehová hace de Su Soberania Universal el tema más importante y vital en la historia del mundo. Debido a las tétricas condiciones que privarán en ese tiempo, la desesperada humanidad se verá forzada a tomar una decisión que determinará su destino eterno. ¿Elegiremos por el reino de Dios, -Que para entonces ya habrá sido implementado por completo,- o elegiremos ser gobernados por la Bestia Salvaje que asciende del abismo? Esta es una decisión reservada para el Día del Juicio.

    La Última Hora del Octavo Rey

    El futuro colapso del presente sistema de cosas aparentemente servirá como pretexto para implementar un nuevo sistema de gobierno mundial totalitario. El capítulo 13 del libro de Revelación predice que la Bestia Salvaje revivirá después de sufrir una herida mortal y que la imagen de la bestia "Causará la muerte de todo aquel que no adore a la bestia de una forma u otra." Hasta el día de hoy, ningún testigo de Jehová; de hecho, ninguna persona en el mundo ha muerto por negarse a rendir honra a la ONU. Es claro hasta ahora que ni la ONU ni la alianza Anglo-Americana han forzado a la humanidad a reconocer su autoridad.

    En algún momento del futuro, bajo las condiciones extremadamente críticas que existirán, la ONU impondrá su dominio al grado que "Pondrá bajo castigo de muerte a toda persona que se niegue a recibir su marca en la mano derecha o en la frente, y que nadie podrá comprar o vender salvo aquellos que tienen la marca."

    Revelación 13:18 nos dice que la temible marca de la Bestia Salvaje es el número 666 y que éste número es un número de hombre. Para calcular este número debemos de usar nuestro discernimiento y recurrir a los profetas Hebreos, donde encontramos un ejemplo en miniatura de lo que ocurrirá en escala mundial. La profecía describe que es el mundo Babilónico quien causa la ruina y la desolación de todas las naciones del mundo. El capítulo 14 del libro de Isaías se refiere a Babilonia como aquella que tiraniza al mundo, pues nos dice: "Aquel que golpeaba a los pueblos en su furor con un golpe incensantemente, el que sojuzgaba a las naciones en su consumada cólera con una persecución sin restricción. Toda la tierra ha entrado en descanso, ha quedado libre de disturbio."

    Los versículos 12-17 describen a Babilonia como un hombre; como un individuo que busca exaltarse sobre todas las estrellas de Dios. El versículo 16 lee: "¿Es este el hombre que estuvo agitando la tierra, que estuvo, haciendo mecerse a los reinos?"

    Esto es lo que sucederá cuando Las Naciones Unidas se exalten sobre todas la demás naciones y causen la ruina de los santos. De manera similar, el profeta Daniel predice cómo el Rey del Fiero Semblante causará la caída de algunas de las estrellas de los cielos para pisotearlas y humillarlas. Las estrellas de los cielos representan a los reyes asociados con Cristo Jesús.

    Esto nos recuerda el drama que se desarrolló en las llanuras de Dura, cuando el rey Nabucodonosor construyó una imagen y exigía que los representantes oficiales de todos los pueblos; incluyendo a los del pueblo de Jehová que se encontraban en ese lugar, se postraran ante ésta imagen, o correr el riesgo de ser echados al horno ardiente. La imagen que Nabucodonosor construyó medía 60 por 6. Parece ser, por lo tanto, que el hombre a quien el número de Revelación pertenece es ni más ni menos que Nabucodonosor. Nabucodonosor es también representado como la cabeza de la imagen de oro que termina siendo destruida por Dios. El rey Nabucodonosor representa al gobierno tirano y absolutista en el que el Octavo Rey se convertirá durante la última hora de su reinado.

    No hay duda que existen en este momento fuerzas muy fuertes e insidiosas que, de manera sútil, están trabajando para lograr traer al mundo bajo un mismo y único yugo con una autoridad centralizada. De manera interesante, los símbolos Masónicos que aparecen en el billete del dólar NorteAmericano parecen predecir el eventual gobierno que Las Escrituras pronostican. Egipto, quien fue la primera potencia mundial de la profecía bíblica parece también representar a Los Estados Unidos en las profecías que se encuentran en Ezequiel, capítulos 29-32, y en el capítulo 19 de Isaías. El hecho que a la pirámide aún le falta una piedra en su parte superior parece indicar que el Novus Ordo Seclorum o el llamado Nuevo Orden es una obra en la que aún se está trabajando.

    Podemos decir que hasta este momento a ninguno de nosotros se nos ha forzado a elegir entre el gobierno del hombre y el reino de Cristo Jesús. Cada uno de nosotros tenemos el lujo de vivir y adorar como queramos, especialmente en la Gran Bretaña y Los Estados Unidos. La mayoría de las naciones tienen leyes y sistemas legales que protegen al individuo de la tiranía que impuso al mundo Nabucodonosor en su tiempo. No obstante, es prudente y realista esperar que nuestros valores y derechos protegidos por la Constitución sean violados y destruidos en algún momento del futuro, cuando se encuentre en todo su apogeo el Gobierno y la Última Hora del Octavo Rey.

    Uno de los mayores regalos que la Sociedad Watchtower ha impartido a los testigos de Jehová es el entendimiento claro de las cuestiones que están en juego y que envuelven nuestra integridad a Jehová y Su Soberanía Universal. Como organización nos hemos enfrentado ya a tiranos y despótas que han tratado de someternos. Aunque en este momento no tenemos un entendimiento claro y total de algunas profecías, ni de cuando éstas se cumplen, si sabemos una cosa: No debemos nunca socavar ni negociar nuestra lealtad a Dios y a Cristo bajo ninguna razón o circunstancia.

    Esperemos, por lo tanto, que cuando llegue esta hora todos respondamos positivamente a la exhortación del ángel que coincidirá con la Última Hora del Octavo Rey cuando dice: "Teman a Dios y dénle honra porque la hora del juicio por Él ha llegado."


    regocigese el que esta preparado para lo que ha de aconteser

    click aqui por favor