loading...

lunes, 18 de abril de 2011

Ley de Alzheimer de la programación: si lees un código que escribiste hace más de dos semanas es como si lo vieras por primera vez Dan Hurvitz

Ley de Alzheimer de la programación: si lees un código que escribiste hace más de dos semanas es como si lo vieras por primera vez Dan Hurvitz
Ley de Alzheimer de la programación: si lees un código que escribiste hace más de dos semanas es como si lo vieras por primera vez
Dan Hurvitz

Java es lo más penoso que le ha ocurrido a la informática desde MS-DOS Alan Kay - informático y profesor en varias universidades

Java es lo más penoso que le ha ocurrido a la informática desde MS-DOS Alan Kay - informático y profesor en varias universidades
Java es lo más penoso que le ha ocurrido a la informática desde MS-DOS
Alan Kay - informático y profesor en varias universidades

Si McDonnalds funcionara como una compañía de software, uno de cada cien Big Macs te envenenarían, y la respuesta sería 'lo sentimos, aquí tiene un cupón para dos más Mark Minasi - escritor y divulgador de tecnología

Si McDonnalds funcionara como una compañía de software, uno de cada cien Big Macs te envenenarían, y la respuesta sería 'lo sentimos, aquí tiene un cupón para dos más
Mark Minasi - escritor y divulgador de tecnología http://www.taringa.net/posts/offtopic/10158042/Frases-celebres-del-mundo-de-la-informatica.html

Mi nombre es Linus, y yo soy tu dios Linus Torvalds - "padre" de Linux, Dios amateur

Mi nombre es Linus, y yo soy tu dios
Linus Torvalds - "padre" de Linux, Dios amateur http://www.somoslibres.org/modules.php?name=News&file=article&sid=4500

El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta Craig Bruce en 1990

Hardware: las partes de un ordenador que pueden ser pateadas
Jeff Pesis http://foros.toxico-pc.com/showthread.php?p=489040

Ultimate Smoking Quiz - Sponsored Post

Ultimate Smoking Quiz - Sponsored Post
Did you know smoke reaches and affects the brain faster than intravenous drugs? Learn more interesting facts about

Does your personality define the car you drive? - Sponsored Post

Does your personality define the car you drive? - Sponsored Post
Does your Car define you?? Take this Personality Quiz now to find out what kind of Car you really are!

Pretty Girl Shoppe The Ultimate $10 Fashion Store - Sponsored Post

Pretty Girl Shoppe  The Ultimate $10 Fashion Store - Sponsored Post
$10 Fashion Store for Ladies & Juniors

domingo, 17 de abril de 2011

Lenguaje Transparente: Relaciones interpersonales en la empresa – Manuel López Jerez

Libro Lenguaje Transparente - relaciones interpersonales en la empresa - Por Manuel López Jerez

Lenguaje Transparente es un libro escrito por Manuel López Jerez, un experimentado consultor de recursos humanos y coach empresarial, quien se vale de su experiencia para analizar de manera critica los problemas que atentan contra las buenas relaciones interpersonales en la empresa, y proponiendo mecanismos para la buena convivencia organizacional.
El autor expresa:
El título de este libro, “Lenguaje Transparente”, refleja la esencia del mensaje que pretendo transmitir a: profesionales de los Recursos Humanos, Empresarios, y a todos los Trabajadores en general.

Queremos mejorar las relaciones interpersonales en las empresas, utilizando sofisticadas técnicas de investigación; nos empecinamos en transformar los estilos de dirección, sólo con cursos convencionales y repetitivos; y quisiéramos ser más competitivos, generando una cultura corporativa basada en un “lenguaje opaco”, en el que la sinceridad, la autenticidad, la intencionalidad, brillan por su ausencia.

Descárgalo aquí: http://www.librosinformatica.com/redirect.php?url=http://www.megaupload.com/?d=ERDKZA25

Guía seguridad para Pymes de Microsoft: 9 Pasos para implementar la seguridad informática en su empresa

Según un estudio realizado Inteco, 8 de cada 10 equipos se encuentran infectados con algún tipo de código malicioso. Ante estos datos tan alarmantes, Microsoft ha elaborado una Guía de Seguridad que intenta describir los pasos prioritarios que una empresa debe implementar para proteger su entorno.
Es necesario incidir en la necesidad de un cambio de concepción, que conlleva al empleo de medidas reactivas a proactivas en la gestión de la seguridad. Las medidas reactivas son soluciones parciales, medidas de protección implementadas sin apenas intervención del usuario, que básicamente consisten en “la instalación del producto” sin un seguimiento y control continuado.

Además ofrece a las empresas que lo deseen evaluar los puntos débiles de su entorno de seguridad de IT mediante una herramienta gratuita de Evaluación de Seguridad de Microsoft (MSAT), diseñada para ayudar a las organizaciones de menos de 1.000 empleados, que puedes encontrar en el siguiente enlace ”Herramieta de evaluación de seguridad”.

Contenido:

  • Paso 1: Establecer una política de seguridad
  • Paso 2: Proteja sus equipos de escritorio y portatiles
  • Paso 3: Proteja su red
  • Paso 4: Proteja sus servidores
  • Paso 5: Mantenga sus datos a salvo
  • Paso 6: Proteja sus aplicaciones y recursos
  • Paso 7: Gestión de las actualizaciones
  • Paso 8: Proteja sus dispositivos móviles
  • Paso 9: Protección de datos de carácter personal
  • Lista de amenazas de seguridad

Descárgala Aquí: http://www.librosinformatica.com/redirect.php?url=http://www.megaupload.com/?d=XFRB0CLY