Parece ser que el uso de las nuevas tecnologías para realizar alguna tarea personal en horario de trabajo hace que los empleados sean más productivos y por tanto rentables. Un estudio revela que un usuario que pasa el 20% de su jornada navegando a su antojo es un 9% más rentable que otro que no lo hace, ha sido llevado a cabo por la Universidad de Melbourne.
Eso ha demostrado que utilizar Twitter, Facebook u otras páginas de Internet, según los resultados, puede aumentar la productividad de los empleados. Entre las páginas mencionadas también se encuentra ver nuestro balance bancario o bien consultar nuestro correo electrónico personal.
La Universidad de Melbourne Coker ha afirmado que €œla navegación ociosa por la Red en horas de trabajo ayuda a ajustar la concentración de los trabajadores […] las personas necesitan distraerse un momento para volver a la concentración“.
La denominación que han dado a dichos tiempos de minidescanso laboral WILB (Workplace Internet Leisure Browsing). Aunque claro está, hablamos de un total del 20% del tiempo de tu jornada laboral, que viene a ser un máximo de 1 hora y 36 minutos al día. Pero no toda la jornada laboral. La idea es utilizarlo de forma racional, un rato. Evadirse y seguir con el trabajo, con la capacidad de concentración a pleno rendimiento.
Fuente: CosasSencillas
Titulo: Uso de Illustrator CS4
Formato: PDF
Tamaño: 15 Mb
Descargar
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.
Titulo: Hogar del futuro en las montañas
Formato: JPG
Resolución: 1600 x 1000 px
Para obtener el Wallpaper solo debes hacer click sobre la imagen, luego clic boton derecho “Guardar Imagen Como”

Buscaron tambien:
Titulo: Uso de Adobe Soundbooth CS4
Formato: PDF
Tamaño: 2.21 Mb
Descargar
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.
Titulo: Fairlane
Formato: JPG
Resolución: 1600 x 1000 px
Para obtener el Wallpaper solo debes hacer click sobre la imagen, luego clic boton derecho “Guardar Imagen Como”

Monopoly City Streets es el juego que, de manos de Google, podrá llevarnos el clásico monopoly a Internet.
Se trata de una versión hecha con Google Maps en la que se puede comprar cualquier calle de cualquier ciudad del mundo usando los tres millones de dólares que cada usuario tendrá inicialmente.
El lanzamiento será el día 9 de septiembre en www.monopolycitystreets.com, día en el que miles de jugadores empezarán a hacer fortunas invirtiendo en un juego que promete.
Fuente: wwwhatsnew
Titulo: Uso de Adobe Premiere Pro CS4
Formato: PDF
Tamaño: 9.43 Mb
Descargar
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.
Buscaron tambien:
Titulo: Estación de trenes
Formato: JPG
Resolución: 1600 x 1000 px
Para obtener el Wallpaper solo debes hacer click sobre la imagen, luego clic boton derecho “Guardar Imagen Como”

Titulo: Guía de referencia SEO
Formato: PDF
Tamaño: 3.52 Mb
Descargar
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.
WPA o Wi-Fi Protected Access es un protocolo de seguridad para comunicaciones de redes inalámbricas. Fue creado para reemplazar al anterior y vulnerable WPE (del inglés “Wired Equivalent Privacy”).
El protocolo WPA utiliza dos tipos de claves, una de 64 bits para detectar mensajes falsificados y la segunda de 128 bits para encriptar/desencriptar paquetes recibidos, ambas generadas desde una clave maestra que es de tipo compartido.
En una red o comunicación, todo archivo o mensaje al transmitirse es dividido en paquetes (cortos, largos, cifrados o no), que son enviados y rearmados debidamente al llegar a su destino.
Aunque se ha probado que se pueden hacer ataques contra el protocolo WPA, los mismos no han sido potencialmente peligrosos, o pueden ser evitados con alguna configuración más segura.
Toshihiro Ohigashi y Masakatu Morii aprovecharon el modelo de ataque creado por Martin Beck y Erik Tews publicado en noviembre del pasado año. El mismo podía dar como resultado un texto plano y una clave de seguridad, al capturar paquetes encriptados que fueran de un tamaño corto, y además permitía la posibilidad de falsificar los paquetes.
El nuevo ataque es del tipo “hombre en el medio” o intermediario, ya que se basa en la “escucha” y captura de los paquetes que pasan de una terminal a la otra aunque estén encriptados.
Aunque el método de Toshihiro Ohigashi y Masakatu Morii se encuentra limitado a ciertos modelos inalámbricos e implica otros detalles poco comunes, es considerado por algunos como un descubrimiento lo suficientemente importante para que los usuarios tomen conciencia, de que el protocolo WPA ya no es tan seguro como método de protección.
Detalles técnicos de este descubrimiento serán comentados por los investigadores en una conferencia pública a finales de setiembre en Japón.
Se recomienda a los usuarios de redes inalámbricas la migración al más nuevo protocolo WPA2, así como el uso de claves de seguridad con un sistema de encriptado más robusto como es AES (del inglés “Advanced Encryption Standard”).
Fuente: La Flecha