Para tutorías y/o asesorías virtuales sobre JAVA SE y/o MySQL, escríbeme al formulario de contacto.

BUSCA MÁS CONTENIDO AQUÍ:



Curso de JAVA: Cómo llenar JComboBox con Base de Datos

Luego de haber aprendido cosas muy importantes como: Guardar, Modificar, Eliminar, Buscar, y demás temas en la primera parte del Curso de JAVA "Cómo lo hago en JAVA?", hoy anunciamos muy alegremente que entramos en la segunda temporada de este curso.

Portada del Curso Cómo lo hago en JAVA? - Segunda Temporada
Cómo lo hago en JAVA? - Segunda Temporada

Tenemos dos noticias para nuestros amados y estimados amigos de la web; la primera, es que ya no se podrá descargar el fascículo en PDF de cada tema, pero sí el video; la segunda, es que a cambio del PDF y a solicitud de muchos de ustedes podrán descargar el código fuente de cada tutorial que publiquemos en esta nueva etapa del Curso de JAVA :)

¡Leer Más!

JAVA-TIPS: Ocultar Encabezado (Header) del JTable

Cuando usamos un elemento como el JTable, poco a poco irán surgiendo necesidades tales como lo es la de personalizar nuestra tabla.
Ya sea por gusto, por exigencias del cliente, o porque nuestro proyecto así lo requiere, nos veremos en la tarea de implementar ciertas modificaciones a este componente (JTable) para que luzca tal como lo esperamos.
Entre esos cambios encontraremos uno no muy tan frecuente para algunos, y es el de poder ocultar y/o eliminar la cabecera de la tabla; es decir, quitar la parte superior del JTable donde se ubican los títulos (nombres) de cada columna.

Portada del post número 28 de JAVA-Tips.


Para realizar lo expresado anteriormente, haremos los siguientes pasos utilizando NetBeans IDE (si aún no lo tienes puedes dirigirte a nuestra Zona de descargas, y dar clic en el icono "NetBeans IDE"):
¡Leer Más!

Curso de JAVA: Cómo hago el botón Eliminar?

Hemos implementado ya varias e importantes funcionalidades en nuestro programa, tales como: Guardar (Insertar Datos), Buscar (Consultar Datos), y Modificar (Actualizar Datos). 
En esta oportunidad estudiaremos una funcionalidad adicional y que no es menos importante que las que ya hemos aprendido, y se trata de: Eliminar (Suprimir Registros).
Una vez se ha comenzado a insertar información en una aplicación, se da el caso de que hay registros erróneos debido a una mala digitación u otra circunstancia, o también que dicha información no sea realmente importante para el usuario del software, por lo cual se da la necesidad de eliminarla y/o suprimirla de la base de datos.

Portada del post: ¿Cómo hago el botón Eliminar?

Presta mucha atención a cada uno de los pasos que te explicaremos a continuación, para que logres implementar de forma exitosa el BOTÓN ELIMINAR en tu software.
  
¡Leer Más!

Curso de JAVA: Cómo hago el botón Modificar?

Si hay algo que debemos tener en cuenta, es que la información, al igual que la mayoría de las cosas en la vida, está sujeta a cambios y/o modificaciones.
Cuando desarrollamos un programa (software), somos conscientes de que este no sólo debe guardar y consultar información en una base de datos, sino que además de esto, hay que brindarle la posibilidad al usuario de nuestra aplicación, de poder cambiar y/o actualizar los datos previamente guardados; ya que por ejemplo, una persona registrada en el sistema, dio una dirección de domicilio, pero más adelante dicho individuo, cambia de residencia, y se hace necesaria la modificación de este dato, para mantener la integridad de la información.  
Portada del capítulo No. 17 del Curso de JAVA: Cómo hago el botón Modificar?
¡Leer Más!

Cómo optimizar tu PC en 7 pasos

Cuando tenemos una computadora, quisiéramos que esta siempre trabajara de la misma forma en la que lo hacía cuando la adquirimos (nueva); sin embargo, con el transcurrir del tiempo y el uso muchas veces inadecuado de este tipo de aparatos, su rendimiento va menguando, y en ciertos casos de una manera que catalogaríamos como ¡desesperante!

Portada del post: Cómo optimizar tu PC en 7 pasos

Si bien es verdad, en la web nos encontramos muchas veces con cientos y cientos de consejos, unos muy útiles (no se puede negar), pero otros que a la verdad resultan siendo sólo suposiciones (engaños). Por ello, en UH T.I.S, hemos hecho una recopilación de "los 7 pasos y consejos más importantes para mejorar el rendimiento de tu PC", los cuales están basados teniendo en cuenta situaciones reales; y que además, se han implementado por mucho tiempo en varios equipos, y obteniendo resultados muy satisfactorios.
¡Leer Más!

Cómo liberar espacio en el disco duro (Paso a Paso)

Día tras día en el disco duro de nuestro equipo vamos almacenando y/o guardando ficheros que en ciertas ocasiones nos parecen útiles, y digo "nos parecen", porque a la verdad si te pones a pensar en ese archivo (documento, programa, imagen) que descargaste hace mucho tiempo en tu PC, nunca lo has usado y como van las cosas, ¡jamás lo harás! ;) 
Además, has navegado tanto en internet y realizado tantos trabajos en la computadora, que poco a poco se te ha ido convirtiendo por así decirlo en un basurero, debido a la acumulación de archivos temporales y cookies.

Portada del post: Cómo liberar espacio en el disco duro (Paso a Paso)

Si a lo dicho anteriormente, le sumamos la instalación de ciertos programas en la computadora, que "hasta el sol de hoy" ya no usamos o dejaron de funcionar. Llegará un momento en que esa "barrita azul" de la unidad del disco duro especialmente la "C", se convertirá o se tornará en color rojo, lo cual es sinónimo de problemas y dolores de cabeza, ya que no podremos seguir instalando más programas, bajará notablemente el rendimiento de nuestro equipo; y si eres de los que descarga de todo, lamentablemente no lo podrás hacer a menos que agregues otra unidad de almacenamiento interna o extraíble (esto en caso de que todo tu disco duro esté a reventar; es decir, que todas las unidades y/o particiones estén llenas).
¡Leer Más!

Cómo ver televisión en vivo y gratis desde tu móvil android

Los Smartphones y demás dispositivos móviles, se han convertido sin duda alguna en un centro de entretenimiento para muchas personas hoy en día; pues no es para menos, ya que estos aparatos electrónicos gracias a su usabilidad y portabilidad, nos ofrecen la posibilidad de acceder a una variedad ilimitada de contenido donde quiera que estemos, claro está, si disponemos de una conexión a internet.

Portada del post: Cómo ver televisión en vivo y gratis desde tu móvil android

Si bien cada usuario tiene sus gustos, y hay quienes les basta sólo con tener unas determinadas aplicaciones en su teléfono que les ayuden en ciertas tareas y/o actividades como: Leer y disfrutar de la Preciosa Palabra de Dios, ubicar lugares en un mapa, dejar de fumar, crear fotografías animadas, jugar al cirujano, aprender inglés, ver mensajes y prédicas Cristianas, configurar el sonido del Smartphone, afinar un instrumento musical, descargar música, etc...; en fin, una enorme lista de posibilidades que nos brindan estas aplicaciones.
¡Leer Más!

Cómo evitar que se apague el portátil al cerrar la tapa (Paso a Paso)

Este es uno de esos posts que me gusta redactar, ya que representan casos que se dan de forma puntual, y ayudan a solucionar de forma inmediata y fácil ciertos impases que se presentan con nuestros equipos de cómputo.

Portada del artículo: Cómo evitar que se apague el portátil al cerrar la tapa (Paso a Paso)

Posiblemente te estés preguntando por qué tu laptop se apaga cuando bajas el monitor, y comienzas a hacer memoria para ver si le diste un mal golpe a tu máquina y así buscas mil explicaciones para saber el por qué se procede a apagar tu PC.

Quiero dejar claro que esta situación se presenta en su mayor porcentaje (diría que casi un 99%) debido a lo que aquí explicaremos, sin descartar otra posible causa ya en pequeñas proporciones.

Cuando trabajamos con nuestra computadora portátil (laptop, notebook, o netbook), podemos notar que cuando tenemos encendida nuestra máquina y procedemos a bajar y/o cerrar la tapa (monitor) se llevará a cabo un determinado comportamiento; generalmente, se suspende o hiberna, pero también se puede apagar.
Todo esto se debe a una determinada configuración en las llamadas "Opciones de energía".


Pasos para evitar que tu laptop se apague al cerrar la tapa...


1. Debes acceder a las "Opciones de energía"; para ello, puedes hacerlo de 2 formas:

a. Clic en el botón "Inicio" de Windows, y en el menú que se te muestra escogerás "Panel de Control":

Inicio - Panel de Control

Se abrirá la ventana del panel de control, en la cual te dirigirás a la parte superior derecha y en el menú desplegable "Ver por:", escoges la opción "Iconos grandes" o "Iconos pequeños":

Configurando la vista de los iconos del Panel de Control

Luego, das clic en el icono "Opciones de Energía":

Icono de Opciones de Energía

b. La segunda forma de acceder es más rápida y sencilla, pues sólo tendrás que dirigirte al icono de la batería que se encuentra en la parte inferior derecha de tu pantalla (cerca de la hora y de la fecha), y dar clic izquierdo sobre el mismo; para luego escoger la opción "Más opciones de energía":

Clic en el icono de la batería para acceder a más opciones de energía

2. Cuando ya te encuentres en el panel de "Opciones de energía", podrás ver en la parte izquierda del mismo, un listado de opciones; a continuación, darás clic en "Elegir el comportamiento del cierre de la tapa":

Clic en la opción "Elegir el comportamiento del cierre de la tapa"

3. En esta sección que aparece (Configuración del sistema), deberás dirigirte a las dos cajas de opciones desplegables que conciernen a la opción "Al cerrar la tapa", y te darás cuenta que en ambas o en alguna de las dos ("Con batería" - "Con corriente alterna"), está seleccionada la opción "Apagar" (esto es lo que hace que tu laptop se apague cuando bajas tu monitor); por lo cual, debes escoger en ambas listas desplegables, el comportamiento que deseas que se lleve a cabo cuando cierres la tapa de tu notebook; entre ellas están: No hacer nada, Suspender (Recomendado), Hibernar, y Apagar.
Por último, darás clic en el botón "Guardar cambios":

Configurando el comportamiento del cierre de la tapa del computador portátil

Ahora, ¡ya podrás cerrar la tapa de tu notebook sin que este se apague!.

También te puede interesar el artículo: Cómo encender la PC más rápido

Puedes solucionar otros inconvenientes que tengas con tu sistema o el de otra persona, leyendo nuestros artículos de "soporte técnico".

Suscríbete a nuestro blog, vía Email o RSS; además puedes seguirnos a través de nuestras redes sociales como: Facebook, Twitter, YouTube y Google+. 

Si te fue de gran ayuda esta información, no olvides compartirla con tus amigos.
Si tienes dudas o sugerencias al respecto; abajo puedes dejarnos tus comentarios.
Bendiciones...
¡Leer Más!

La mejor app android para descargar música gratis en tu Smartphone

He visto el caso de varios amigos y conocidos, los cuales tienen distintas aplicaciones android instaladas en sus Smartphones; unas para una cosa y otras para otra ;) Sin embargo, una de tantas Apps que tienen instaladas, y que tienen en común, es aquella que cumple la función de descargar música gratis en los móviles.

Portada del post: La mejor app android para descargar música gratis - Simple Mp3 Downloader Pro

La mayor sorpresa que me he encontrado, es que si bien estos programas prometen ser útiles para bajar canciones en los teléfonos, a la hora de la verdad no cumplen con dicho objetivo.
¡Leer Más!

Cómo eliminar malware de tu PC (5 pasos importantes)

Si tu computador o el de alguno de tus amigos y/o clientes, está siendo víctima de Malware, lo más recomendable es que primero tomes el control de la situación; es decir, no te angusties ni procedas a abrir archivos "raros" que veas en la PC.

Portada del Post: Cómo eliminar malware de tu PC (5 pasos importantes)

A continuación quiero regalarte una serie de pasos que te ayudarán en cierto modo, a librarte de ese molesto y preocupante Malware que ha estado causando inconvenientes en tu sistema, y así puedas volver a disfrutar de tu máquina cómo lo hacías antes, pero ya teniendo ciertos cuidados para evitar futuras infecciones en tu computadora.
¡Leer Más!

UH Services: Tutorías virtuales para estudiantes de programación

Hace poco tiempo, lanzamos nuestro servicio de "Asesorías virtuales para el diseño y desarrollo de proyectos de software", y en estos momentos tenemos el gusto de dar a conocer un nuevo servicio llamado "Tutorías Virtuales Personalizadas en Programación".
¿Y acaso no es lo mismo? No.

¡Leer Más!

¿Cómo tener una computadora libre de malware? (7 Reglas de ORO)

"¡Oh, no! ¡Virus!", es una de las expresiones más "horripilantes" en el mundo informático, y sin lugar a dudas, el dolor de cabeza de muchos.
Si hay algo que queremos dejar muy en claro, antes de desarrollar este artículo, es que el principal responsable (por no decir único) de que tu PC no se contamine o se infecte con alguna clase de malware, "eres tú".
Casi que a diario, es común escuchar noticias que nos alertan sobre el aumento de amenazas informáticas, y la propagación escandalosa de ciertos tipos de virus, pero la buena noticia es que podemos hacer algo para no ser víctimas, ni convertirnos en blancos fáciles de estos ataques.

Portada del Post: ¿Cómo tener una computadora libre de malware? (7 Reglas de ORO)

Los siguientes puntos te garantizarán en un gran porcentaje, tener tu computadora en un "buen estado de salud" por así decirlo, pero únicamente si los llevas a cabo de manera estricta y sin descuidarte en ningún momento, ya que la amenaza de infección de tu sistema siempre está latente.

7 Reglas de ORO que no debes romper


1. Adquiere un PC con Sistema operativo limpio: Por lo general, si compras un PC nuevo, lógicamente estarás cumpliendo con este punto, ya que el sistema operativo fue instalado de fábrica y sólo ha pasado por las manos del personal de la empresa donde compras tu equipo, el cual es el encargado de instalar los programas básicos que requiere tu PC.
Pero si compras un computador de segunda, sin lugar a dudas y lo más probable es que este contenga archivos y programas que fueron usados por su anterior dueño, lo cual es una alerta, ya que posiblemente exista un virus camuflado entre tanta "maleza". Por ello, lo más recomendable, es que cuando obtengas un computador de este tipo (de segunda mano), debes formatearlo totalmente, reinstalando su sistema operativo y los programas que tú vas a necesitar en realidad. El proceso de formateado debes realizarlo aun si la persona quien te vende la máquina te asegure de que le reinstaló todo nuevamente (formateó el equipo), ya que sin centrarnos en lo que llamaríamos desconfianza hacia la persona (malas intenciones), se trata de desconfianza en el proceso que realizó, ya que probablemente pudo cometer uno o varios errores, y nos esté entregando un equipo formateado pero infectado, suena ilógico pero es la realidad.

Un consejo muy práctico y valioso que recibirás de parte de muchos internautas (y de nosotros también), es que el sistema operativo que debes usar, para que tu equipo no sea altamente vulnerable a infecciones, es cualquier Distro de Linux (Ubuntu, Linux Mint, Fedora, etc.)


Cerciórate de cumplir con esta primera regla, ya que te asegurará de partida, una gran tranquilidad :)

2. Blinda tu sistema, con programas de protección antivirus: Esta segunda regla es muy valiosa, ya que te ayudará a mantener el primer trabajo que hiciste; es decir, cumplir con la regla anterior (Regla 1).
Existen multitud de herramientas que aseguran cumplir con el papel de repeler ataques y eliminar todo tipo de malware; sin embargo, en lo personal, y lo vivido en este mundo de las TIC, podemos decir que no hay una aplicación de seguridad que te proteja al 100%, pero si hay lógicamente unas más efectivas que otras.
En esta oportunidad queremos recomendar (para computadores personales) ciertas herramientas de tipo gratuito, que nos ayudarán en este aspecto; sin embargo, no está de más tener presente, que las versiones pagas nos brindarán una mayor protección y opciones de configuración:

Logos de programas de protección antivirus gratuitos
*Avast Free Antivirus: Este es quizás, de acuerdo a estadísticas y a los comentarios de muchísimos usuarios en internet, la mejor opción gratuita para la protección de nuestra PC.
Avast, nos brinda un año totalmente gratis de protección básica, al registrar el producto con nuestro correo electrónico.
Lo más destacable de tener este software, es que contamos con un análisis inteligente en tiempo real, que nos permitirá tener una especie de alerta 24/7, la cual bloqueará y/o eliminará el intruso (virus) que quiera hacer fiesta en nuestra máquina.
Ahora, si
Avast no te cae bien o no es de tu preferencia, y deseas otra opción, puedes optar por probar Comodo Antivirus en su Versión Free.

*Antispyware "Spybot Search & Destroy": Si alguna vez te viste una película del Agente 007, o cualquier otra, cuya temática tenía que ver con los espías, tendrás una idea de la función que cumplen los llamados "Spyware" (software espía).
Para ampliarte un poco más lo peligrosos que son, estos programas maliciosos irrumpen en tu computadora con la finalidad de recopilar y robar información de tu equipo, para luego enviarla y/o transmitirla a un PC o servidor externo, y sin tú darte cuenta absolutamente de nada.
Por si fuera poco, el spyware te ralentiza tu máquina, algo realmente desesperante; sin embargo, este síntoma entre otros (ventanas emergentes que se abren continuamente, cambio de la página de inicio de tu navegador de internet sin previo aviso, etc.) te pueden ayudar a saber que estás siendo víctima de este tipo de software malicioso (dejando claro que no siempre que tu PC se cuelga es por culpa de un Spyware).
Para disminuir el riesgo de ser espiado, te aconsejamos hacer uso de una interesante aplicación llamada "Spybot - Search & Destroy", la cual te permitirá corregir errores y/o problemas que encuentre en tu sistema, dándote la posibilidad de inmunizar tu equipo con el fin de prevenir y evitar que los problemas encontrados vuelvan a producirse nuevamente.

Puedes descargar este antispyware desde nuestra zona de descargas, dando clic en el icono "Antispyware Spybot".

*Mx One Antivirus: No debemos olvidar que en nuestro equipo también conectamos todo tipo de unidades de almacenamiento extraíbles (memorias USB, SD, Disco duros externos, etc.), las cuales también pueden estar infectadas.
Para que el riesgo de que nuestra máquina contraiga un virus a través de este tipo de dispositivos, sea menor, recomendamos instalar "Mx One Antivirus", el cual una vez conectemos cualquier unidad extraíble, se "dispara" (auto ejecuta) para realizar un análisis de dicho aparato, con el fin de detectar y eliminar cualquier ataque proveniente del mismo.
Dirígete a la zona de descargas de UH T.I.S, para obtener esta herramienta, tan sólo dando clic en el icono "Mx One Antivirus".


¡NOTA IMPORTANTE!:
No olvides que debes constatar que la base de firmas de virus, para cada uno de estos programas debe ser actualizada, aunque en el mayor de los casos este proceso se realiza de forma automática; sin embargo, no está de más tenerlo presente.

Pero si ya cumplí con las reglas #1 y #2, ¿mi PC aún se puede infectar?


Ciertamente el tener un blindaje con la implementación de software antivirus, nos ayudará a que las posibilidades de que nuestra máquina se contamine, baje en cierto grado; sin embargo, no nos podemos confiar, ya que cada día van surgiendo nuevas amenazas y la protección que obtenemos de las soluciones antivirus no es del 100%.
Por ello debemos cumplir las siguientes 5 reglas y/o hábitos a cabalidad: 

 
3. No conectes cualquier USB en tu PC: 

Pen drive infectado con malware

Aunque nos referimos de forma primordial y explícita a las memorias USB (Pen drive), por ser unos de los medios extraíbles más usados, no podemos descartar las memorias SD, los discos duros externos, entre otros.
Ten en cuenta que una unidad de almacenamiento externo, no se usa sólo en un PC, ya que la funcionalidad de estos dispositivos además de almacenar información, es la de facilitar el traslado de la misma y su posterior uso en cualquier otro equipo, lo cual se traduce en un riesgo inminente, ya que cualquiera de esos equipos donde la usemos, puede contener virus y así estar infectando la unidad, y al conectar dicho dispositivo en nuestro computador, estaríamos inyectándole "veneno", el cual posiblemente en ciertos casos no será detectado por las herramientas (software) que estemos usando para proteger nuestra computadora.

Aquí te regalo una frase o trabalenguas, que hará referencia a las reglas que vienen a continuación:
"No todo lo que se dice ser, es; pues todo aquello que muestra ser, realmente no lo es".
4. Cuidado con lo que instalas: Hoy en día encontramos que han surgido un sin número de aplicaciones (software), que prometen hacer las mil maravillas, y cumplir con el propósito por el cual han sido desarrolladas.
Para nadie es un secreto que nos gusta todo lo que diga: ¡Gratis! ¡Gratis!, y cuando se refiere al software gratuito, incurrimos en el error de instalar un programa en nuestra PC, sin hacer las respectivas indagaciones si de verdad es confiable o no; incluso a veces, la averiguación más profunda que hacemos es la de ver los comentarios que han hecho de la herramienta, y al ver que unos cuantos "usuarios" han escrito preciosidades de la misma, nos dejamos cautivar y no dudamos ni un momento en instalarla. Si te das cuenta, escribí la palabra usuarios entre comillas (""), porque en realidad muchas veces se trata del o los desarrolladores de la aplicación, con lo cual buscan hacerte caer en la trampa, ya que muchos de estos programas son creados con el fin de infiltrar malware en tu computadora, por lo general del tipo spyware, y así robarte y apoderarse de información valiosa almacenada en tu PC.
Así que la próxima vez que vayas a instalar un programa en tu computador, primero asegúrate de indagar con alguien confiable que ya la haya usado, y descargarla desde la web oficial de la misma.

5. No todos los que te mandan correos son tus amigos: 

Email sospechoso

Muchos de nosotros nos asombramos cuando vemos en nuestra bandeja de entrada, correos de remitentes que ni siquiera conocemos, y nos preguntamos: ¿si yo no le he dado mi correo a esa persona o empresa, porqué me escribe?, hay que tener presente que el correo electrónico es uno de los datos y/o requisitos más pedidos e infaltables a la hora de diligenciar formularios en la web y en papel; además, como internautas nos acostumbramos a registrarnos en páginas y crear cuentas en distintos sitios web para acceder a ciertos recursos. La verdad es que hay casos en los que nuestros datos (principalmente el email) son comercializados y/o vendidos (algo totalmente ilegal) a empresas o personas que buscan ampliar sus ventas o realizar ataques por medio de engaños.
Debes de tener mucho cuidado cuando a tu bandeja de entrada lleguen correos de promociones, aviso de bloqueos de cuentas bancarias, etc., ya que estos poseen links que te van a dirigir a "webs peligrosas" o directamente descargarán código malicioso a tu PC.

6. ¿Qué webs visitas? ¿Le das clic a lo que sea?: Si eres curioso, o te llama la atención todo lo que ves en la web, ¡ten mucho cuidado...!
Ciertamente en la Internet hay multitud de portales y/o páginas; sin embargo, no todas son de utilidad y no conviene ni siquiera entrar a las mimas, ya que una vez lo hagas, probablemente ejecutarán scripts cuya finalidad es infectar tu equipo con troyanos o instalar un spyware, claro que si contamos con una buena protección antivirus, esta repelerá el ataque; por ejemplo, la versión Free de Avast, realiza este tipo de detecciones y bloqueos de forma instantánea en muchos casos.
Por otra parte, hay páginas confiables y cuyo sustento procede del albergar anuncios publicitarios, pero desafortunadamente cierto tipo de anuncios (no todos) dirigen a páginas dañinas o descargan algún tipo de malware.

Para meditar:
Con todo el respeto y sin ánimo de juzgar, si eres de las personas que les gustan las páginas pornográficas, sin duda alguna no solamente tu equipo está altamente expuesto a una intrusión, sino que todo tu cuerpo y alma, estarán siendo en gran manera "infectados".

7. ¡Por favor!, ¡no lo descargues!: Para todas aquellas personas que usamos recursos de la web, este es un punto sumamente importante.
Hoy en día las posibilidades de obtener archivos (PDF, Imágenes, Audio, Videos, Ejecutables, etc.) son muy altas, gracias a los servicios de almacenamiento en la nube (One Drive, Google Drive, MEGA, etc.) y de Hostings particulares. Pero como lo hemos dejado claro en los puntos 4, 5 y 6, no todo lo que se nos ofrezca es lo que esperamos obtener; por ello, hay que tener un listado (clasificación) de esos sitios confiables desde donde podremos adquirir recursos limpios; es decir, que al descargarlos no traen consigo algún malware camuflado.
De todos modos, lo más aconsejable es que cualquier archivo que descargues, antes de abrirlo y/o ejecutarlo, procede a analizarlo con las herramientas antivirus que tienes instaladas en tu PC.
Si estás en una web que no te parece confiable, pero supuestamente te brinda el o los recursos que estás necesitando, ¡por favor!, ¡no los descargues!
 
¿Conoces otra regla de oro que debemos aplicar para que nuestra computadora permanezca libre de malware? (Compártela)

Te invitamos a que estés al tanto de cada una de las notas de seguridad informática, que hemos desarrollado para ti, en este, tu Blog de tecnología.

Suscríbete a nuestro blog, vía Email o RSS; además puedes seguirnos a través de nuestras redes sociales como: Facebook, Twitter, YouTube y Google+.

Si te fue de gran ayuda esta información, no olvides compartirla con tus amigos.
Si tienes dudas o sugerencias al respecto; puedes dejarnos tus comentarios.
Bendiciones...
¡Leer Más!

UH Services: Asesorías para el diseño y desarrollo de software

El nombre completo y real de este servicio es "Asesorías Virtuales para el diseño y desarrollo de proyectos de software", el cual consiste en asesorar y/o ayudar a aquellas personas (programadores) que necesitan desarrollar un sistema de información, pero requieren llevar a cabo ciertos procesos (implementación de código) que les han representado alguna complicación.
Estas asesorías en principio, sólo se están manejando para proyectos y/o aplicaciones de Escritorio, desarrolladas en el lenguaje de programación Java (versión Standard Edition), y en el motor de base de datos MySQL.

UH Services: Asesorías Virtuales para el diseño y desarrollo de proyectos de software

El ¿por qué? y ¿para qué? de este servicio...


¡Leer Más!

RECIBIR NOTICIAS POR EMAIL


Suscríbete al boletín para recibir lo último en tu correo electrónico

¿NECESITAS AYUDA PARA PROGRAMAR EN JAVA SE Y MYSQL?