viernes, 29 de octubre de 2010

juegos de logica

TETRAVEX




















  http://www.juganding.com/juegos/jugar-gratis-tetravex-398.html




MAHJONG






http://www.juganding.com/juegos/jugar-gratis-10-mahjong-4294.html






ARITHMETICZ







http://www.juganding.com/juegos/jugar-gratis-arithmeticz-2351.html

Microsoft Office OneNote



Microsoft Office OneNote, o simplemente OneNote, es un producto de software desarrollado por Microsoft para facilitar la toma de notas, la recopilación de información, y la colaboración multiusuario. OneNote permite colocar notas en páginas de dos dimensiones y ofrece la posibilidad de agregar dibujos, diagramas, fotografías, elementos multimedia, audio, vídeo, e imágenes escaneadas. También permite crear una impresora virtual a fin de enviar archivos o documentos desde otros programas. Ofrece además el intercambio de notas a través del uso compartido de archivos o WebDAV. El producto fue lanzado en 2003 e incialmente no estaba incluido en Microsoft Office.

Aunque OneNote es más comúnmente utilizado en portátiles o PCs de escritorio, tiene características adicionales que permiten usarlo en una Tablet PC por medio de un estilete que en algunos entornos son más apropiadas que los teclados. La versión actual es Microsoft Office OneNote 2007. A finales de 2009, Microsoft lanzó la versión beta de Microsoft OneNote 2010. A diferencia de las principales aplicaciones de Office 2007, Microsoft OneNote 2007 no cuentan con la interfaz de cinta de opciones o Ribbon. Sin embargo la cinta se usa en Microsoft OneNote 2010.

Microsoft Infopath



Microsoft InfoPath es una aplicación usada para desarrollar formularios de entrada de datos basados en XML. Su primera publicación, InfoPath 2003, fue como parte de Microsoft Office 2003, después en julio del 2004 se publicó InfoPath 2003 Service Pack 1. La última publicación, Infopath 2007, fue lanzada dentro del conjunto de programas Microsoft Office 2007.

Inicialmente se le dio el nombre "Xdocs". La principal característica de Infopath es la habilidad de poder crear y ver documentos XML con soporte para XML schemata. Infopath puede conectarse a sistemas externos usando servicios web XML a través de MSXML y el SOAP Toolkit, back-end y sistemas middle-tier pudiendo configurar la comunicación usando estándares de servicios web como SOAP, UDDI y WSDL.
En Infopath, los usuarios completan los formularios en sus computadoras mientras este trabaje sin conexión usando el cliente Infopath. Puede verificar los campos del formulario para su validación, además los usuarios pueden anexar una firma digital. El usuario después de conectarse al servidor y enviar el formulario (en forma XML), el cual puede ser dirigido para aprobación. Cuando el usuario conecta al servidor, la plantilla de formulario puede ser automáticamente actualizada.

Microsoft Office Groove Server

Microsoft Office Groove Server es un software complemento de Microsoft Office Groove (2007) con el fin de que las empresas(Generalmente) puedan incluir este software de manera fácil además de contar con una asesoría y ayuda de implementación al Microsoft Office Groove 2007.

El fin de este Software complemento, es hacer que una empresa interesada en el Microsoft Groove 2007, pueda, de manera fácil, implementarlo sin casi costo, ni ampliación de infraestructura u otra amenaza a la empresa como la seguridad informática, ya que muchas veces la conexión son entre redes que manejan un distinto tipo de seguridad.
Es la parte que permite que el Microsoft Office Groove 2007 se interconecte con otras computadoras.

Diferencias entre office 2007 y 2010

VS



La interfaz de la cinta se ha extendido a todas las aplicaciones de Office, en particular de Outlook y OneNote. Users now have the ability to customise the Ribbon. Los usuarios ahora tienen la posibilidad de personalizar la cinta de opciones.


The Office button in 2007 has been replaced by a File Menu icon. El botón de Office en 2007 ha sido reemplazada por un icono de menú Archivo.


Main features of Office 2010: Principales características de Office 2010:


New picture formatting tools like artistic effects and colour saturation in Word 2010 and Powerpoint 2010 give you more power to express your ideas visually. Nueva imagen de formato herramientas como efectos artísticos y saturación de color en Word 2010 y PowerPoint 2010 le dará más poder de expresar sus ideas visualmente.


Co-Authoring documents in real time in Word, Powerpoint, Onenote, and Excel Web App. Co-autoría de documentos en tiempo real en Word, PowerPoint, OneNote, y Excel Web Access. Note sharepoint workspace or a windows live account is required. Nota SharePoint área de trabajo o una cuenta de Windows Live se requiere.


Excel 2010 has a newly introduced Slicers feature for Pivottables allowing you to filter data on the fly. Excel 2010 ha introducido una nueva característica Cortadoras de tablas dinámicas que le permite filtrar los datos sobre la marcha.


In addition, Excel's new Sparklines feature allows you view trends in data by adding an additional column right alongside your data, containing the graphs in each cell: Además, el nuevo Excel Sparklines función le permite ver las tendencias en los datos mediante la adición de un derecho de la columna adicional, junto con sus datos, que contiene los gráficos en cada celda:


Powerpoint 2010 has the ability to edit and customize videos, you can trim, add fades and bookmark points in your video. PowerPoint 2010 tiene la capacidad de editar y personalizar vídeos, puede recortar, agregar transiciones y puntos de marcador en el vídeo. In addition you can record a presentation as a video and save its as a Windows Media file. Además puede grabar una presentación como un video y guardarlo como un archivo de su Windows Media.


Powerpoint 2010 allows you to broadcast a presentation over the internet. PowerPoint 2010 le permite transmitir una presentación a través de Internet. The recipients of the broadcast can view the presentation in a Web browser and do not need to have Powerpoint installed.
Los destinatarios de la emisión se puede ver la presentación en un explorador Web y no es necesario tener instalado PowerPoint.


Outlook 2010 provides you with a new conversation view which allows you to group e-mail replies from a single message into a single mail item.


Outlook 2010 le proporciona una vista de conversación nuevo que le permite enviar por correo electrónico las respuestas de grupo de un solo mensaje en un elemento de correo individuales. The new quick steps feature in Outlook helps you manage your e-mails more effectively by allowing you to customise actions for certain e-mails you choose. La nueva característica de pasos rápidos en Outlook le ayuda a gestionar sus correos electrónicos con mayor eficacia que le permite personalizar las acciones de ciertos correos electrónicos que usted elija.


Outlook 2010 allows you to import contacts from social networks such as facebook or LinkedIN. Outlook 2010 le permite importar contactos de las redes sociales como Facebook o LinkedIn.


The new file menu icon exposes the new backstage view which permeates every application. El icono de archivo nuevo menú expone la nueva vista entre bastidores que impregna todas las aplicaciones. The backstage view not only deals with printing and saving but has options for sharing, versioning, protection and removing metadata. El backstage de vista no sólo se ocupa de la impresión y el ahorro, pero tiene opciones para compartir, control de versiones, la protección y la eliminación de metadatos.


The new backstage view allows you not only to save to local or network PC's but you can save a document to Sharepoint or Windows Skydrive. El nuevo punto de vista detrás del escenario le permite no sólo para salvar a la PC local o de red, pero puede guardar un documento en SharePoint o Windows Skydrive. (Note in the latter case a windows live account is required). (Nota: en este último caso una cuenta de Windows Live es necesario).


A new Powerpivot addin is available for Excel 2010 . Un nuevo complemento PowerPivot está disponible para Excel 2010 . Powerpivot allows you analyse large volumes of data from a SQL server database. PowerPivot permite analizar grandes volúmenes de datos de una base de datos SQL Server.
Access 2010 ships with the following new features: web based databases, Application parts, Quick start fields, conditional formatting and Navigation form controls. Access 2010 se suministra con las siguientes características nuevas: las bases de datos basado en web, piezas de Aplicación, Guía de campos, formato condicional y forma los controles de navegación.

jueves, 28 de octubre de 2010

GIMP

 
Es un editor gráfico que permite retocar fotografías y componer imágenes vectoriales o de mapa de bits. Cuenta con multitud de opciones que lo colocan casi a la altura de Photoshop, además de ser gratuito. Compuesto por dos ventanas principales, GIMP muestra una interfaz fragmentada e insertada en el propio entorno del escritorio. La ventaja de esto es que potencia el trabajo con varias imágenes a la vez. El soporte para capas y canales, así como de numerosos scripts de automatización, favorecen este enfoque.
Ccuenta con las herramientas de diseño más usadas: selecciones, trazados vectoriales, rotación y deformación de elementos, etc. Su iconografía más colorida y literal lo hace idóneo para usuarios poco avanzados que quieren aprender la función de las herramientas.
En definitiva, GIMP sirve en su propósito de retoque digital para usuarios básicos y medios. Pese a sufrir un desempeño menos optimizado y la carencia de ciertas funciones, GIMP es una alternativa a tener en cuenta si quieres manipular fotografías de forma gratuita.

30BOXES

 
Una de las herramientas más básicas de gestión son los calendarios. Difícilmente podríamos tener una semana ordenada si no tenemos como costumbre anotar todas nuestras tareas y citas. Los calendarios en Internet nos permiten acceder a todos estos recordatorios de manera simple y desde cualquier PC con acceso a Internet. Revisaremos algunas herramientas gratuitas disponibles hoy en Internet, que le servirán para organizar su día y tener contacto con sus compañeros de trabajo y empleados a la hora de coordinar proyectos y encuentros. Es una de las herramientas más interesantes en cuanto a calendarios. Por un lado, tenemos la interfaz usual, que nos presenta, al comenzar, un calendario para todo el mes. A eso se suma un cuadro de diálogo para agregar eventos de manera rápida.


Tantas páginas web, tantas contraseñas... Cada día es más difícil recordarlas todas sin volverte completamente loco. Billeo es una barra de herramientas que se acopla en Internet Explorer 6 o 7 y Firefox 2 o 3, que te ofrece una mano en este aspecto, recordando contraseñas, formularios y compras.
Billeo permite a su vez consultar las compras que se han realizado, los formularios que se han rellenado y guardar copias de la página web actual, incluyendo una imagen de la misma.

VOXOX

Es un auténtico todo en uno de la mensajería: VOIP, redes de mensajería como MSN, ICQ, Yahoo, correo electrónico y redes sociales. Para ser más concretos, VoxOx te permite chatear con tus contactos de Yahoo Messenger, ICQ, AIM, Google Talk, Jabber y Messenger, participar en las redes de Facebook y Twitter, leer tu correo de Yahoo! y realizar llamadas y videollamadas a cualquier lugar del planeta.
Por lo demás, lo cierto es que en cuanto a su modo de uso y apariencia no se diferencia mucho de un programa de mensajería normal. Es decir, con VoxOx puedes enviar mensajes instantáneos, archivos, editar perfiles de usuarios y también enviar mensajes de texto, llamadas y videollamadas.

HEIDI ERASER

Eraser es un software GNU para plataforma Windows, que permite eliminar completamente del disco duro los datos, como todos sabemos uno elimina los archivos que no desea y los elimina directamente o los manda a la papelera pero aun así quedan rastros de nuestros archivos en el disco duro y con programas de recuperación se pueden obtener. De allí nace eraser la necesidad de borrar todos nuestros archivos sin necesidad de dejar rastro alguno de aquello archivos que no queremos que nadie se entere.

Características
•Funciona con Windows XP, Windows Vista, Windows Server 2003 and Windows Server 2008.
•Windows 98, ME, NT, 2000 todavía se puede utilizar con la versión 5.7!
•Borra los archivos, carpetas y sus homólogos anteriores suprimido
•Es totalmente personalizable y hay diferentes forma de borrado
En estos momentos eraser ya tiene la versión 6 estable para que podamos descargarla y usarla podemos descargarla de la página oficial de eraser heidi.


REVO UNINSTALLER PRO

Ofrece un eficiente modo de globalizar todas los módulos de desinstalación de tus programas en una misma ventana. Una utilidad especializa en desinstalaciones pero que, además, te ayudará a optimizar el arranque de Windows y borrar archivos temporales.
Con Revo Uninstaller Pro puedes listar todos los programas instalados en tu sistema y desinstalarlos desde una misma ventana. Además, si por cualquier motivo la desinstalación da errores, el programa te permite forzar el borrado de los registros correspondientes.
Pero Revo Uninstaller Pro no se limita a desinstalar programas. Sus dos funciones adicionales te ayudarán a optimizar el arranque de Windows, definiendo los programas que quieres arrancar al iniciar, y mantener tu disco duro libre de archivos innecesarios, buscando temporales, archivos corruptos o duplicados.
Lo mejor del programa, es lo fácil que es manejarlo. Todas sus funciones están organizadas en diferentes categorías e identificadas con iconos muy descriptivos. De esta manera, puedes localizar de inmediato la función que necesitas en cada momento.


MEEBO

Varios usuarios conocen nuevas relaciones y personas que utilizan diferentes redes sociales y aplicaciones de mensajería instantánea para hablar por la red. Cuando hablamos de un usuario utilizando su propio computador, aunque tener muchos clientes de mensajería pueda implicar un caos, se puede conservar de uno u otro modo. No obstante, cuando dicho usuario sale de casa o la oficina y debe comunicarse utilizando otro computador en el que no logra instalar programas, las necesidades expansivas se ven sometidas la aplicación de mensajería instalada en dicho dispositivo.
Pero eso es cuento si crea una cuenta en Meebo.com, el servicio de mensajería instantánea multiprotocolo en línea. Gracias a Meebo logrará ingresar a los servicios de mensajería instantánea de multitud de redes, ya sean las más populares como AIM, ICQ o MSN u otras menos generalizadas como Aujourd Hui o Wadja. Ingresara a ellas sin necesidad de descargar ni instalar ningún tipo de programa, todo en línea y sin largos procesos.

WORDPRESS



POSTEROUS


Pues sirve para bloguear, como pueden servir WordPress o Blogger. Aunque no sea idéntico en funcionalidades, la ventaja de Posterous es su inmediatez, pues todo lo que enviemos por correo electrónico saldrá publicado al momento. Por tanto, creo que se podría decir que Posterous es un híbrido de Twitter y WordPress, cogiendo lo mejor de cada uno: la inmediatez y la posibilidad de hacer un contenido extenso.
Es un sistema de gestión de contenido enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable, tiene como fundador a Matt Mullenweg. WordPress fue creado a partir del desaparecido b2/cafelog y se ha convertido junto a Movable Type en el CMS más popular de la blogosfera. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.
Otro motivo a considerar sobre su éxito y extensión, es la enorme comunidad de desarrolladores y diseñadores, que se encargan de desarrollarlo en general o crear plugins y temas para la comunidad, siendo usado en septiembre de 2009 por 202 millones de usuarios.

BILLEO

jueves, 21 de octubre de 2010

Definiciones

cortafuegos

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.


Administración de cuentas de usuarios

La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.


La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.

Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.


Detección y prevención de intrusos

Es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.

Un Sistema de Prevención de Intrusos, al igual que un Sistema de Detección de Intrusos, funciona por medio de módulos, pero la diferencia es que este último alerta al administrador ante la detección de un posible intruso (usuario que activó algún Sensor), mientras que un Sistema de Prevención de Intrusos establece políticas de seguridad para proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente y un IDS lo protege reactivamente.


Los IPS se categorizan en la forma que detectan el tráfico malicioso:
• Detección Basada en Firmas
• Detección Basada en Políticas
• Detección Basada en Anomalías
• Detección Honey Pot (Jarra de Miel)



Antivirus
 
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.



Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.



Infraestructura de llave publica
 
En criptografía, una infraestructura de clave publica (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.


El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública.



Capas de Socket Segura (SSL)
 
Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.



Existen pequeñas diferencias entre SSL 3.0 y TLS 1.0, pero el protocolo permanece sustancialmente igual. El término "SSL" según se usa aquí, se aplica a ambos protocolos a menos que el contexto indique lo contrario.


Single sign-on (SSO)

Single sign-on (SSO) es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.



Hay cinco tipos principales de SSO, también se les llama reduced sign on systems (en inglés, sistemas de autenticación reducida).

Enterprise single sign-on (E-SSO), también llamado legacy single sign-on, funciona para una autenticación primaria, interceptando los requerimientos de login presentados por las aplicaciones secundarias para completar los mismos con el usuario y contraseña. Los sistemas E-SSO permiten interactuar con sistemas que pueden deshabilitar la presentación de la pantalla de login.

Web single sign-on (Web-SSO), también llamado Web access management (Web-AM) trabaja sólo con aplicaciones y recursos accedidos vía web. Los accesos son interceptados con la ayuda de un servidor proxy o de un componente instalado en el servidor web destino. Los usuarios no autenticados que tratan de acceder son redirigidos a un servidor de autenticación y regresan solo después de haber logrado un acceso exitoso. Se utilizan cookies, para reconocer aquellos usuarios que acceden y su estado de autenticación.


Kerberos es un método popular de externalizar la autenticación de los usuarios. Los usuarios se registran en el servidor Kerberos y reciben un "ticket", luego las aplicaciones-cliente lo presentan para obtener acceso.


Identidad federada es una nueva manera de concebir este tema, también para aplicaciones Web. Utiliza protocolos basados en estándares para habilitar que las aplicaciones puedan identificar los clientes sin necesidad de autenticación redundante.


OpenID es un proceso de SSO distribuido y descentralizado donde la identidad se compila en una url que cualquier aplicación o servidor puede verificar.



Biometría


La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida y "metron" de medida.


La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.

En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.

En Disney World, se toman medidas biométricas de los visitantes con pase de varios días para asegurarse de que el pase es usado por la misma persona todos los días.Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.


Cifrado

El cifrado consiste en transformar un texto en claro (inteligible por todos) mediante un mecanismo de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Se distinguen dos métodos generales de cifrado:




 Acceso remoto

En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet). 

En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).


Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más computadoras. Se pueden acceder a archivos, dispositivos periféricos (como impresoras), configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.




Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT"

La Transferencia electrónica de fondos (o EFT, por sus siglas en ingles) son sistemas computarizados que procesan transaciones financieras e información sobre transacciones financieras, o que afecta un intercambio de valor entre dos partes.



El tradicional intercambio electrónico de datos (EDI) es un sistema automático de intercambio de datos entre empresas. Las dos áreas primarias de EDI son el intercambio de datos (para pedidos y facturas) y la transferencia electrónica de fondos (EFT) utilizada entre bancos, que generan un gran volumen en un relativamente pequeño número de datos, y una relación a largo plazo. Instalar un EDI es tan caro que sólo las grandes firmas pueden justificar una inversión en EDI. La alta seguridad de EDI ofrece transacciones muy robustas en comparación con Internet debido a que EDI funciona sobre redes de valor añadido privadas y cerradas. Pero por esa misma razón, el número de empresas con las que establecer relaciones está siempre limitado a aquellas empresas conectadas a esas VANs.




Transferencia Electrónica Segura "SET"


SET (Secure Electronic Transaction; en castellano, Transacción Electrónica Segura) es un protocolo desarrollado por Visa y Mastercard y que utiliza el estándar SSL (Secure Socket Layer).



SET se basa en el uso de una firma electrónica del comprador y una transacción que involucra, no sólo al comprador y al vendedor, sino también a sus respectivos bancos.


Cuando se realiza una transacción segura por medio de SET, los datos del cliente son enviados al servidor del vendedor, pero dicho vendedor sólo recibe la orden. Los números de la tarjeta del banco se envían directamente al banco del vendedor, quien podrá leer los detalles de la cuenta bancaria del comprador y contactar con el banco para verificarlos en tiempo real.


Informática forense

La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

miércoles, 20 de octubre de 2010

Qué es SharePoint

SharePoint 2010 es la plataforma de colaboración empresarial que le permite incrementar la productividad y administrar los contenidos a través de la conocida interfaz de Office. Tanto si implementa SharePoint 2010 de forma local como si lo hace en servicios hospedados, los recursos integrados, mejorados por las tecnologías de búsqueda, le permitirán responder con rapidez frente a las cambiasntes necesidades empresariales. Tome decisiones bien informadas e implemente soluciones personalizadas de forma rápida y segura para mejorar la colaboración en toda la empresa y con terceros. La consolidación de soluciones mediante SharePoint 2010 contribuye a ahorrar mediante la reducción de los gastos de mantenimiento y formación y a través del aumento de la productividad del departamento de TI. Todo gracias a una plataforma que ofrece un control total y además cumple con las normativas.
MTO. COMO UNIDAD DE NEGOCIO
La cadena de valor enseguida se puso en el frente del pensamiento de gestión de empresa como una poderosa herramienta de análisis para planificación estratégica. Su objetivo último es maximizar la creación de valor mientras se minimizan los costos. De lo que se trata es de crear valor para el cliente, lo que se traduce en un margen entre lo que se acepta pagar y los costos incurridos por adquirir la oferta. Sin embargo, la práctica ha demostrado que la reducción de costos monetarios tiene también un límite tecnológico, pues en ocasiones ha afectado también la calidad de la oferta y el valor que ésta genera. Por ello el pensamiento sistémico en este aspecto ha evolucionado a desarrollar propuestas de valor, en las que la oferta se diseña integralmente para atender de modo óptimo a la demanda.
La cadena de valor ayuda a determinar las actividades o competencias distintivas que permiten generar una ventaja competitiva, concepto introducido también por Michael Porter. Tener una ventaja competitiva es tener una rentabilidad relativa superior a los rivales en el sector industrial en el cual se compite, la cual tiene que ser sustentable en el tiempo. Rentabilidad significa un margen entre los ingresos y los costos. Cada actividad que realiza la empresa debe generar el mayor posible. De no ser así, debe costar lo menos posible, con el fin de obtener un margen superior al de los rivales. Las Actividades de la cadena de valor son múltiples y además complementarias (relacionadas). El conjunto de actividades de valor que decide realizar una unidad de negocio es a lo que se le llama estrategia competitiva o estrategia del negocio, diferente a las estrategias corporativas o a las estrategias de un área funcional. El concepto de subcontratación, outsourcing o externalización, resulta también de los análisis de la cadena de valor.
El concepto ha sido extendido más allá de las organizaciones individuales. También puede ser aplicado al estudio de la cadena de suministro así como a redes de distribución. La puesta a disposición de un conjunto de productos y servicios al consumidor final moviliza diferentes actores económicos, cada uno de los cuales gestiona su cadena de valor. Las interacciones sincronizadas de esas cadenas de valor locales crean una cadena de valor ampliada que puede llegar a ser global. Capturar el valor generado a lo largo de la cadena es la nueva aproximación que han adoptado muchos estrategas de la gestión. A base de explotar la información que se dirige hacia arriba y hacia abajo dentro de la cadena, las compañías pueden intentar superar los intermediarios creando nuevos modelos de negocio.
NORMATIVIDAD PARA INTERNET / LEYES

 
La siguiente es una compilación única de normatividad colombiana relevante en materia de Internet, comercio electrónico, contratación electrónica, privacidad, pornografía infantil, documento electrónico y delitos informáticos. A medida de que la legislación se va adaptando al fenómeno de las nuevas tecnologías, esta sección es actualizada. Si desea notificarnos de alguna novedad legal
Ley Objeto
Ley 962 de 2005
(Julio 8) Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 794 de 2003
(Enero 8) Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones
Ley 788 de 2002
(Diciembre 27) Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial;
y se dictan otras disposiciones.
Ley 765 de 2002
(Julio 31) Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).
Ley 679 de 2001
(Agosto 3) Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44
Ley 599 de 2000
(Julio 24) Por la cual se expide el Código Penal
Ley 598 de 2000
(Julio 18) Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000
(Julio 5) Por la cual se reglamenta el ejercicio de la actividad notarial
Ley 527 de 1999
(Agosto 18) Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones
DECRETOS
Ley 962 de 2005
(Julio 8) Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 794 de 2003
(Enero 8) Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones
Ley 788 de 2002
(Diciembre 27) Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial;
y se dictan otras disposiciones.
Ley 765 de 2002
(Julio 31) Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).
Ley 679 de 2001
(Agosto 3) Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44
Ley 599 de 2000
(Julio 24) Por la cual se expide el Código Penal
Ley 598 de 2000
(Julio 18) Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000
(Julio 5) Por la cual se reglamenta el ejercicio de la actividad notarial
Ley 527 de 1999
(Agosto 18) Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones
Decreto 2926 de 2005
(Agosto 25) Por el cual se modifica el Decreto 2542 de 1997.
Decreto 4149 de 2004
(Diciembre 10) Por el cual se racionalizan algunos trámites y procedimientos de comercio exterior, se crea la Ventanilla Única de Comercio Exterior....
Decreto 3055 de 2003
(Octubre 27) Por el cual se modifica el decreto 600 de 2003.
Decreto 866 de 2003
(Abril 8) Por el cual se modifica el artículo 14 del decreto 2170 de 2002.
Decreto 600 de 2003
(Marzo 14) Por medio del cual se expiden normas sobre los servicios de valor agregado y telemáticos y se reglamente el decreto-ley 1900 de 1990
Decreto 067 de 2003
(15 de enero) Por el cual se prorroga el plazo previsto en el primer inciso del artículo 8 del Decreto 1524 de 2002
Decreto 2170 de 2002
(Septiembre 30) Por el cual se reglamenta la ley 80 de 1 9 93, se modifica el decreto 8 55 de 1 9 94 y se dictan otras disposiciones en aplicación de la Ley 52 7 de 1 9 99
Decreto 1524 de 2002
(Julio 24) Por el cual se reglamenta el artículo 5 de la Ley 679 de 2001
Decreto 898 de 2002
(Mayo 7)
Por el cual se reglamenta el TítuloVI del Libro Primero del Código de Comercio y se dictan otras disposiciones reglamentarias
Decreto 055 de 2002 de la Alcaldía Mayor de Bogotá
(Febrero 15) Por medio del cual se establece “El Sistema de Declaración y Pago de Impuestos Distritales a través de medios electrónicos”
Decreto 408 de 2001
(Marzo 14) Por medio del cual se reglamenta el artículo 579-2 del Estatuto Tributario.
Decreto 1747 de 2000
(Septiembre 11) Por el cual se reglamenta parcialmente la Ley 527 de 1999 en lo relacionado con las entidades de certificación, los certificados y las firmas digitales.
Decreto 726 de 2000
(Abril 18) Por el cual se reglamenta la elección de directivos de las Cámaras de Comercio y se dictan otras disposiciones.
Decreto 266 de 2000
(Febrero 22) Normas para suprimir y reformar las regulaciones, trámites y procedimientos.
RESOLUSIONES Y CIRCULARES
Leyes
Ley Objeto
Ley 962 de 2005
(Julio 8) Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 794 de 2003
(Enero 8) Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones
Ley 788 de 2002
(Diciembre 27) Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial;
y se dictan otras disposiciones.
Ley 765 de 2002
(Julio 31) Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000).
Ley 679 de 2001
(Agosto 3) Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44
Ley 599 de 2000
(Julio 24) Por la cual se expide el Código Penal
Ley 598 de 2000
(Julio 18) Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Único de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000
(Julio 5) Por la cual se reglamenta el ejercicio de la actividad notarial
Ley 527 de 1999
(Agosto 18) Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones
Decreto 2926 de 2005
(Agosto 25) Por el cual se modifica el Decreto 2542 de 1997.
Decreto 4149 de 2004
(Diciembre 10) Por el cual se racionalizan algunos trámites y procedimientos de comercio exterior, se crea la Ventanilla Única de Comercio Exterior....
Decreto 3055 de 2003
(Octubre 27) Por el cual se modifica el decreto 600 de 2003.
Decreto 866 de 2003
(Abril 8) Por el cual se modifica el artículo 14 del decreto 2170 de 2002.
Decreto 600 de 2003
(Marzo 14) Por medio del cual se expiden normas sobre los servicios de valor agregado y telemáticos y se reglamente el decreto-ley 1900 de 1990
Decreto 067 de 2003
(15 de enero) Por el cual se prorroga el plazo previsto en el primer inciso del artículo 8 del Decreto 1524 de 2002
Decreto 2170 de 2002
(Septiembre 30) Por el cual se reglamenta la ley 80 de 1 9 93, se modifica el decreto 8 55 de 1 9 94 y se dictan otras disposiciones en aplicación de la Ley 52 7 de 1 9 99
Decreto 1524 de 2002
(Julio 24) Por el cual se reglamenta el artículo 5 de la Ley 679 de 2001
Decreto 898 de 2002
(Mayo 7) Por el cual se reglamenta el TítuloVI del Libro Primero del Código de Comercio y se dictan otras disposiciones reglamentarias
Decreto 055 de 2002 de la Alcaldía Mayor de Bogotá
(Febrero 15) Por medio del cual se establece “El Sistema de Declaración y Pago de Impuestos Distritales a través de medios electrónicos”
Decreto 408 de 2001
(Marzo 14) Por medio del cual se reglamenta el artículo 579-2 del Estatuto Tributario.
Decreto 1747 de 2000
(Septiembre 11) Por el cual se reglamenta parcialmente la Ley 527 de 1999 en lo relacionado con las entidades de certificación, los certificados y las firmas digitales.
Decreto 726 de 2000
(Abril 18) Por el cual se reglamenta la elección de directivos de las Cámaras de Comercio y se dictan otras disposiciones.
Decreto 266 de 2000
(Febrero 22) Normas para suprimir y reformar las regulaciones, trámites y procedimientos.
Resoluciones y Circulares
Resolución 1271 de 2005
(Junio 24)
Ministerio de Comercio, Industria y Turismo Por la cual se fija el precio de los aplicativos informáticos para su transmisión a la Ventanilla Única de Comercio Exterior - VUCE -
Resolución 01455 de 2003
Ministerio de Comunicaciones Por medio de la cual se regula la administración de registros del dominio .co
Resolución 000020 de 2003
Ministerio de Comunicaciones Por medio de la cual se establece el procedimiento a seguir por el Ministerio de Comunicaciones para la fijación de las condiciones de administración del dominio .co
Resolución 600 de 2002
(Mayo 7) Ministerio de Comunicaciones Por medio de la cual se regula parcialmente la administración del dominio punto co= .co
Resolución 05339 de 2002
(Mayo 6) Contraloría General de la República Por la cual se modifican las Resoluciones 05313 y 05314 de febrero 28 de 2002
Resolución 36904 de 2001
(Noviembre 6) Superintendencia de Industria y Comercio Por la cual se fijan los estándares para la autorización y funcionamiento de las entidades de certificación y sus auditores
Resolución 26930 de 2000
(Octubre 26)
Superintendencia de Industria y Comercio Por la cual se fijan los estándares para la autorización y funcionamiento de las entidades de certificación y sus auditores.
Resolución 307 de 2000
(Octubre 2) CRT. Por la cual se promueve el acceso a Internet a través de planes tarifarios para el servicio de TPBLC y se dictan otras disposiciones
Resolución 7652 de 2000
(Septiembre 22) DIAN. Por la cual se reglamenta la administración, publicación y uso de la información electrónica vía INTRANET e INTERNET en la Dirección de Impuestos y Aduanas Nacionales.
Resolución 307 de 2000
(Octubre 2) CRT Por la cual se promueve el acceso a Internet a través de planes tarifarios para el servicio de Tpbcl y se dictan otras disposiciones
Circular Objeto
Circular Externa No. 23 de 2002
(23 de diciembre) Superintendencia de Industria y Comercio Instrucciones sobre el trámite de autorización de las entidades de certificación establecido en la ley 527 de 1999.
Circular Externa No. 011 de 2002
(23 de diciembre) Superintendencia de Valores Envío de información financiera por Internet
Circular Externa No. 19 de 2002
(Agosto 23) Instrucciones sobre cumplimiento de las funciones de la Superintendencia de Industria y Comercio, establecidas en la ley 527 de 1999 con relación a las Entidades de Certificación que operen en el territorio nacional
Circular Externa No. 15 de 2001
(3 de diciembre) Superintendencia de Industria y Comercio Modificación Circular Única de 2001
Circular Única No. 10 de 2001
(Julio 19) Superintendencia de Industria y Comercio Se anexa la circular única de 2001 donde reúnen en un solo cuerpo normativo todas las reglamentaciones e instrucciones generales de la Superintendencia de Industria y Comercio que se encuentren vigentes
LEY 1273 DE 2009
(enero 5)
Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónese el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
CAPITULO II
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:(...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.
ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:
Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
6. De los delitos contenidos en el título VII Bis.
ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.

martes, 19 de octubre de 2010

SOFTWARE LEGAL

Software Legal es una institución sin fines de lucro que protege a la industria de software y promueve la seguridad de los usuarios, educa en torno a la defensa del derecho de propiedad intelectual de los creadores/desarrolladores de software, y trabaja con las empresas, el gobierno y la sociedad en general, en búsqueda de afianzar la seguridad de los sistemas de informática y de los usuarios.
ETICA LABORAL

Cuando una persona expresa su capacidad, aquello que tiene como propio que en cierta forma lo hace diferente a los demás y siente gran satisfacción porque se expresa a través de ello.
ACTITUD PROFESIONAL

La actitud profesional es tener el compromiso con la empresa cumplir con el reglamento establecido, cumplir con los objetivos o metas trazados por dicho ente. 

viernes, 15 de octubre de 2010

Pirámide de Maslow

Es una teoría psicológica propuesta por Abraham Maslow en su obra: Una teoría sobre la motivación humana (en inglés, A Theory of Human Motivation) de 1943, que posteriormente amplió. Maslow formula en su teoría una jerarquía de necesidades humanas y defiende que conforme se satisfacen las necesidades más básicas (parte inferior de la pirámide), los seres humanos desarrollan necesidades y deseos más elevados (parte superior de la pirámide).

Jerarquía de necesidades de Maslow
La escala de las necesidades de Maslow se describe a menudo como una pirámide que consta de cinco niveles: los cuatro primeros niveles pueden ser agrupados como «necesidades de déficit» (deficit needs o D-needs); al nivel superior lo denominó «autorealización», «motivación de crecimiento», o «necesidad de ser» (being needs o B-needs). «La diferencia estriba en que mientras las necesidades de déficit pueden ser satisfechas, la necesidad de ser es una fuerza impelente continua».
La idea básica de esta jerarquía es que las necesidades más altas ocupan nuestra atención sólo cuando se han satisfecho las necesidades inferiores de la pirámide. Las fuerzas de crecimiento dan lugar a un movimiento ascendente en la jerarquía, mientras que las fuerzas regresivas empujan las necesidades prepotentes hacia abajo en la jerarquía. Según la pirámide de Maslow dispondríamos de:
Necesidades básicas
Son necesidades fisiológicas básicas para mantener la homeostasis (referente a la salud); dentro de estas, las más evidentes son:
  • Necesidad de respirar, beber agua, y alimentarse.
  • Necesidad de mantener el equilibrio del pH y la temperatura corporal.
  • Necesidad de dormir, descansar y eliminar los desechos.
  • Necesidad de evitar el dolor.
  • Necesidad de amar y ser amado

MODUS PONENDO PONENS (PP)

p → q “Si llueve, entonces las calles se mojan” (premisa)

p “Llueve” (premisa)

q “Luego, las calles se mojan” (conclusión)

El condicional o implicación es aquella operación que establece entre dos enunciados una relación de causa-efecto. La regla ‘ponendo ponens’ significa, “afirmando afirmo” y en un condicional establece, que si el antecedente (primer término, en este caso p) se afirma, necesariamente se afirma el consecuente (segundo término, en este caso q).

MODUS TOLLENDO TOLLENS (TT)

‘Tollendo tollens’ significa “negando, niego”, y se refiere a una propiedad inversa de los condicionales, a los que nos referíamos en primer lugar.

p → q “Si llueve, entonces las calles se mojan”

¬q “Las calles no se mojan”

¬p “Luego, no llueve”


Si de un condicional, aparece como premisa el consecuente negado (el efecto), eso nos conduce a negar el antecedente (la causa), puesto que si un efecto no se da, su causa no ha podido darse.

Esto nos permite formular una regla combinada de las ambas anteriores, consecuencia ambas de una misma propiedad de la implicación; la regla ponendo ponens sólo nos permite afirmar si está afirmado el antecedente (el primer término de la implicación), y la regla tollendo tollens sólo nos permite negar a partir del consecuente (segundo término de la implicación); ambas consecuencias se derivan de que la implicación es una flecha que apunta en un único sentido, lo que hace que sólo se pueda afirmar a partir del antecedente y negar sólo a partir del consecuente.

DOBLE NEGACIÓN (DN)

¬¬p ↔ p

El esquema representa, “p doblemente negada equivale a p”. Siguiendo el esquema de una inferencia por pasos, la representaríamos así:

¬¬p “No ocurre que Ana no es una estudiante”

p “Ana es una estudiante”

La regla ‘doble negación’, simplemente establece que si un enunciado está doblemente negado, equivaldría al enunciado afirmado.

ADJUNCIÓN Y SIMPLIFICACIÓN

Adjunción (A): Si disponemos de dos enunciados afirmados como dos premisas separadas, mediante la adjunción, podemos unirlos en una sola premisa utilizando el operador Λ (conjunción).

p “Juan es cocinero”

q “Pedro es policía”

p Λ q “Juan es cocinero y Pedro es policía”

Simplificación (S): obviamente, es la operación inversa. Si disponemos de un enunciado formado por dos miembros unidos por una conjunción, podemos hacer de los dos miembros dos enunciados afirmados por separado.

p Λ q “Tengo una manzana y tengo una pera”

p “Tengo una manzana”

q “Tengo una pera”

MODUS TOLLENDO PONENS (TP)

La disyunción, que se simboliza con el operador V, representa una elección entre dos enunciados. Ahora bien, en esa elección, forma parte de las posibilidades escoger ambos enunciados, es decir, la verdad de ambos enunciados no es incompatible, si bien, ambos no pueden ser falsos.

A partir de lo anterior, se deduce la siguiente regla, denominada tollendo ponens (negando afirmo): si uno de los miembros de una disyunción es negado, el otro miembro queda automáticamente afirmado, ya que uno de los términos de la elección ha sido descartado.

p V q “He ido al cine o me he ido de compras”

¬q “No he ido de compras”

p “Por tanto, he ido al cine”


LEY DE LA ADICIÓN (LA)

Dado un enunciado cualquiera, es posible expresarlo como una elección (disyunción) acompañado por cualquier otro enunciado.

a “He comprado manzanas”

a V b “He comprado manzanas o he comprado peras”

SILOGISMO HIPOTÉTICO (SH)

Dados dos implicaciones, de las cuales, el antecedente de la una sea el consecuente de la otra (el mismo enunciado), podemos construir una nueva implicación cuyo antecedente sea el de aquella implicación cuya consecuencia sea el antecedente de la otra implicación, y cuyo consecuente sea el de ésta última, cuyo antecedente era consecuencia del primero.

Expresado de otro modo, si una causa se sigue una consecuencia, y ésta consecuencia es a su vez causa de una segunda consecuencia, se puede decir que esa primera causa es causa de esa segunda consecuencia, del mismo modo que, si una bola de billar roja golpea a otra bola blanca que a su vez golpea a una bola negra, la bola roja es causa del movimiento de la bola negra. Expresado en forma de inferencia lógica:

p → q “Si la bola roja golpea a la bola blanca, la bola blanca se mueve”

q → r “Si la bola blanca golpea a la bola negra, la bola negra se mueve”

p → r “Si la bola roja golpea a la bola blanca, la bola negra se mueve”

SILOGISMO DISYUNTIVO (DS)

Dadas tres premisas, dos de ellas implicaciones, y la tercera una disyunción cuyos miembros sean los antecedentes de los condicionales, podemos concluir en una nueva premisa en forma de disyunción, cuyos miembros serían los consecuentes de las dos implicaciones. Lógicamente, si planteamos una elección entre dos causas, podemos plantear una elección igualmente entre sus dos posibles efectos, que es el sentido de esta regla.

p → q “Si llueve, entonces las calles se mojan”

r → s “Si la tierra tiembla, los edificios se caen”

p V r “Llueve o la tierra tiembla”

q V s “Las calles se mojan o los edificios se caen”
  1. Cualquier cosa que pueda ir mal, ... irá mal. (Ley de Murphy)
  2. Si una cosa puede ir mal, irá mal por triplicado. (Ley de Murphy sobre el gobierno)
    Si hay diversas cosas que pueden ir mal, irá mal, la que haga más daño. (Corolario de Murphy)
  3. La ley de Murphy, no la inventó Murphy, sino otro hombre que se llamaba igual.
  4. Dos colas no son más que el principio. (Corolario de Kuhin sobre la ley de Murphy)
  5. Nada es tan fácil como parece. (Primer corolario de Murphy)
  6. Todo requiere más tiempo del que prevés. (Segundo corolario de Murphy)
  7. Si varias cosas pueden ir mal, irá la que genere problemas mayores. (Tercer corolario de Murphy)
  8. Las fotocopiadoras solo estropean los documentos más importantes.
    Corolario: Si una fotocopiadora se desbanda hará 180 copias, y lo hará cuando se trate de un documento personal. (Ley de Murphy sobre la oficina)
  9. Si sabes que una cosa puede ir mal y tomas todas las precauciones irá mal otra cosa.
  10. La experiencia es una cosa que no tienes hasta después de haberla necesitado. (Ley de Olivier)
  11. No hay nada tan inevitable, como un error cuando es su hora. (Ley de Tussman)
  12. Nunca seas el primero.
    Nunca seas el último.
    Nunca te presentes voluntario. (Ley del señor Caqui)
  13. Cualquier burocracia reestructurada para ser más eficiente, es al cabo de poco tiempo idéntica a la situación anterior. (Ley de Mr. Soper)
  14. Quien dice que una cosa no se puede hacer, no debe interrumpir nunca a quien lo está haciendo. (Regla Romana)
  15. Decir que harás una cosa más adelante, equivale a decir que no la harás. (Ley de la Inercia)
  16. Una corbata limpia atrae la sopa. (Dilema de las cenas)
  17. Cualquier problema sencillo se convierte en insalvable, si se hacen las suficientes reuniones para discutirlo. (Ley de Mitchell sobre las comisiones)
  18. Si un objeto y lo vuelves a armar suficientes veces, es probable que termines sacando dos. (Ley de Rap sobre la producción de los objetos inanimados)
  19. Si sólo tienes un martillo todo te parece un clavo. (Observación de Baruch)
  20. La probabilidad de que un hombre joven encuentre una chica deseable y receptiva crece poporcionalmente cuando él está:
    (1) esperando a otra chica
    (2) con su mujer,
    (3) con un amigo mejor plantado y más rico.
  21. Decir que una persona no es más que un conjunto de células, equivale a decir que las obras de Shakespeare, son simplemente un conjunto de letras. (Falacia de Sagar)
  22. Cualquier herramienta que caiga irá a parar al rincón más inaccesible.
    Corolario: De camino hacia el rincón. Cualquier objeto que caiga lo hará sobre tu pie. (Ley de Anthony sobre los talleres)
  23. Si cuando estás haciendo un trabajo guardas una herramienta, la volverás a necesitar al cabo de pocos minutos. (Ley de Tocanarices)
  24. Cuando más importantes sean las notas que estás preparando, más probabilidades hay de que se te rompa la punta del lápiz. (Primera ley de las reuniones de negocios)
  25. Nunca entenderás con claridad, el nombre de la persona más importante.
    Corolario: No importa que lo hayas entendido con claridad, seguro que lo pronunciarás mal. (Segunda ley de las reuniones de negocios)
  26. Los aparatos eléctricos, fallarán en el momento más inconveniente. (Primera ley de Murphy sobre la construcción)
  27. Cuando desarmes cualquier cosa para arreglar un pequeño problema, causarás un problema más grande. (Segunda ley de Murphy sobre la construcción)
  28. Cuanto más planificas un proyecto, más embrollos hay cuando algo falla. (Tercera ley de Murphy sobre la construcción)
  29. Cuando un trabajo está terminado, es cuando se descubre la manera más sencilla de hacerlo. (Cuarta ley de Murphy sobre la construcción)
    Corolario: Arreglos precarios que parecen duraderos a mitad del trabajo nunca terminarán bien.
  30. Si una idea puede superar una revisión burocrática y ser llevada a término, es que no valía la pena. (Hipótesis burocrática de Mollison)
  31. Una reunión es un hecho en el que se aprovechan los minutos y se pierden las horas. (Axioma de Gourd)
  32. Es más fácil desarmar, que volver a armar. (Ley de Washelsky)
  33. Para calcular el tiempo que costará hacer un trabajo, calcula el tiempo que tendría que costar, dóblalo, cámbiate la unidad de medida al nivel superior. Es decir asigna dos días si crees que tendría que durar 1 hora.
  34. Las tonterías puras tienden a eliminar las tonterías ordinarias en la TV. (Ley de Kitman)
  35. Nada sale tal y como está previsto.
  36. Siempre encuentras las cosas en el último rincón donde las buscas. (Ley de Boob)
  37. El 80% de los conductores se consideran a ellos mismos por encima de la media. (Recordatorio de Grelb)
  38. En un compromiso social, aquello que es más difícil de hacer acostumbra a ser lo que se tiene que hacer. (Ley de Meyer)
  39. Di no, después negocia. (Ley de Carlos)
  40. Nunca se aprende a jurar hasta que no se ha sacado el carnet de conducir. (Ley del abuelo Charnock)
  41. Si un letrero dice "una misma talla va bien a todo el mundo" es que no va bien a nadie. (Ley de Glasses)
  42. La confusión genera ocupación. (Principio de la ocupación de Hofftedt)
  43. En una gran habitación donde se cambian únicamente dos atletas, tendrán los armarios juntos. (Ley de Dorr sobre el atletismo)
  44. Cuando el avión en que viajas lleva retraso, el avión que tienes que tomar después sale a la hora. (Ley de la aviación civil)
  45. Cuando la gente a quien admiras parece estar pensando profundamente, probablemente están pensando en la comida. (Ley de la grandeza)
  46. Siempre es culpa del compañero. (Primera ley del Bridge)
  47. Cada cual es víctima de algún otro. (Ley de Dykstra)
  48. Cuando el gato se termine de dormir en tu falda, y parezca especialmente adorable y satisfecho, te entrarán ganas de ir al baño. (Ley de la frustración felina)
  49. Todo el mundo miente pero no importa, pues nadie escucha. (Ley de Liberman)
  50. Los proyectos con objetivos difusos, van bien para evitar el compromiso de tener que estimar los costos. (Primera ley de Golub sobre la informática)
  51. Un proyecto planificado sin precisión tarda tres veces más en acabarse de lo que se espera, un proyecto planificado cuidadosamente tarda el doble de lo previsto. (Segunda ley de Golub sobre la informática)
  52. El esfuerzo requerido para corregir el curso de un proyecto se incrementa geométricamente en función del tiempo transcurrido. (Tercera ley de Golub sobre la informática)
  53. Los equipos de proyectos, odian hacer informes semanales sobre la evolución del proyecto porque padecen claramente de la falta de avances. (Cuarta ley de Golub sobre la informática)
  54. Haz lo posible por parecer tremendamente importante. (Primera ley de Spark)
  55. El que mata el tiempo no comete crimen, se suicida a sí mismo.
  56. No apuestes nunca por un perdedor, pensando en que su suerte va a cambiar. (Ley de las Vegas)
  57. No importa que hagas tu trabajo muy bien, un superior intentará modificar tus resultados.
  58. Cada organización incluye un determinado número de puestos a ocupar por incompetentes. (Ley de la desviación organizativa)
    Corolario: Cuando un incompetente se marcha reclutarán a otro.
  59. Ley del centímetro perdido. Al diseñar cualquier tipo de construcción ninguna dimensión global puede llegar a cuadrar en viernes por la tarde
    Corolario: El error se verá claramente el lunes a primera hora.
  60. No hay respuestas, solo referencias quemadas. (Ley de Weiner sobre las bibliotecas)
  61. Durante las crisis que obligan a la gente a tomar alternativas, la mayoría escogerá la peor opción posible. (Ley de Rudin)
  62. La velocidad del viento aumentará directamente según el costo del peinado. (ley de Reynold)
  63. Cualquier cosa que empieza bien, acaba mal. Cualquier cosa que empiece mal, acaba peor.
  64. Las excepciones confirman la regla... y desarman el presupuesto. (Ley de Milles)
  65. Cuando las cosas se complican, todo el mundo las deja. (ley de Lynch)
  66. La experiencia aumenta directamente según la maquinaria destrozada. (Postulado de Horner)
  67. Cuando intentes demostrar a alguien que una máquina no funciona, funcionará.
  68. Cualquier programa, cuando funciona, es obsoleto. (Primera ley de la programación)
  69. Todos los programas cuestan más y tardan más tiempo de lo esperado. (Segunda Ley de la programación)
  70. Si un programa es útil, te lo harán cambiar. (Tercera ley de la programación)
  71. Si un programa no sirve para nada, te lo harán documentar. (Cuarta ley de la programación)
  72. Cualquier programa se va extendiendo hasta ocupar toda la memoria disponible. (Quinta ley de la programación)
  73. El valor de un programa, es inversamente proporcional al peso de los listados que fabrica. (Sexta ley de la programación)
  74. La complejidad de un programa va creciendo hasta que sobrepasa la capacidad del programador que lo tiene que mantener. (Séptima ley de la programación)
  75. Añadir más mano de obra a un proyecto de software que va retrasado, lo retrasa todavía más. (Ley de Brook)
  76. Comentario de O'Toole sobre las leyes de Murphy. "Murphy era un optimista"
  77. Es más fácil que te lo perdonen, no que te lo permitan. (ley de Stewart sobre la retroacción)
  78. A todos los buenos, los atrapan. (Lamento de Harris)
  79. Los adornos bonitos no van bien. (Segunda ley de la jardinería)
  80. El hombre que ríe mientras las cosas le van mal, es que piensa en alguien en quien descargar la culpa. (Ley de Jones)
  81. Si no los puedes convencer, por lo menos, confúndelos. (Ley de Truman)
  82. No discutas con un loco... la gente puede desconocer la diferencia. (Primera ley de la discusión)
  83. Si tu proyecto no funciona, revisa la parte que te parecía que no era importante. (Ley de Biondi)
  84. Todo el mundo que trabaja tiene un plan que no funcionará. (Ley de Howe)
    Corolario de Mundes: Todo el mundo que no trabaja tiene un plan que funciona.
  85. Los platos agrietados, nunca se rompen. (Ley de Pope)
  86. Cuanto más cuesta una cosa, más lejos la tienes que enviar cuando se estropea. (Ley de Vile sobre el valor)
  87. Si archivas bien una cosa siempre sabrás donde está, pero nunca la necesitarás. Si no la archivas bien, la necesitarás pero no sabrás nunca donde está. (Principio organizativo de Till)
  88. Las oportunidades siempre aparecen en el momento más inoportuno. (Precepto de Duchanme)
  89. No hay ningún trabajo tan sencillo, que no se pueda hacer mal. (Ley de Perrusell)
  90. Nunca te escucha nadie, hasta que te equivocas. (Ley de Vile sobre la comunicación)
  91. El que ríe el último, es que no ha entendido el chiste. (ley de Bochlage)
  92. Un buen plan hoy, es mejor que uno perfecto mañana.
  93. Si hace mal tiempo, la asistencia bajará. (Ley del reverendo Chichesta)
  94. Cuando la gente se libra de hacer lo que quiere, acostumbran a imitarse el uno al otro. (Ley de Heffer)
  95. Los gastos crecen siempre hasta alcanzar los ingresos. (segunda ley de Parkinson)
  96. El gobierno crece hasta tomar todas las riendas... y todavía crece un poquito más. (Ley de Wiker)
  97. El retraso es la peor forma de la negación. (ley de Parkinson sobre el retraso)
  98. Nunca se ha hecho nada según las previsiones, o dentro del presupuesto. (ley de Keops)
  99. El primer 80% del trabajo, se hace en el 20% del tiempo, y el último 20% en el otro 80% (Regla ochenta ochenta de la elaboración de proyectos)
  100. La principal causa de los problemas son las soluciones. (ley de Sevaried)
  101. Si pones una cucharada de vino en una tinaja de basura, tendrás basura. Si pones una cucharada de basura en una tinaja de vino, tendrás basura. (Ley de la entropía de Schopenhauer)
  102. SONRÍE!!!!!!... El mañana será peor. (La filosofía de Murphy)
  103. Un cretino y tu dinero, se harán rápidamente amigos. (ley de Marks)
  104. La fastuosidad del vestíbulo, varía de manera inversamente proporcional a la solvencia de la empresa. (Ley de las instituciones)
  105. No hay ninguna combinación de catástrofes que resulte más cara que prevenirlas a todas. (Ley de Juhani)
  106. Para conseguir un préstamo, antes tendrás que demostrar que no lo necesitas. (Corolario colateral de John)
  107. No hay nada imposible... para quién no lo tiene que hacer. (Ley de Weiler)
  108. Cualquier idea simple puede ser redactada de la manera más complicada. (Ley de Malek)
  109. El progreso se lleva a término un viernes sí, otro no. (Primera ley de Weinberg)
  110. Si los constructores edificasen edificios de la misma manera que los programadores programan programas, a la llegada del primer obstáculo, se destruiría la civilización. (Segunda ley de Weinberg)
  111. El total de la inteligencia en el planeta es constante; la población no para de crecer. (Axioma del señor Cole)
  112. Hay dos clases de gente: los que dividen a la gente en dos clases y los que no lo hacen. (Distinción de Barth)
  113. La soltería no es hereditaria. (Primera ley de la Socio-Genética)
  114. Tan pronto como te pongas delante de una taza de café caliente, tu jefe te dirá que hagas cualquier cosa que no puedas dejar lista hasta que el café esté frío. (Ley de Owen para las secretarias)
  115. Cuanto más fría esté la mesa de los rayos X más trozo de tu cuerpo te harán poner encima. (Ley de Edds de la radiología)
  116. Sólo la Burrocracia puede enfrentar la burocracia. (Principio de la Burocracia)
  117. Cuanto más simple es una cosa, más difícil es cambiarla. (Principio de Eng)
  118. Todas las cosas que utilizamos con más frecuencia las encontramos siempre detrás de aquellas que no utilizamos nunca. (Primera ley de Murphy de la cocina)
  119. Si sabes que una cosa puede ir mal y tomas las precauciones debidas, siempre habrá otra cosa que irá mal. (Ley del nieto de Murphy)
  120. Todo aquello que comienza bien, acaba mal. Todo aquello que comienza mal, acaba peor. (Ley de Pudder)
  121. Cualquiera puede tomar una decisión si tiene bastantes datos. Un buen dirigente puede tomar una decisión sin datos suficientes. Un dirigente perfecto puede decidir en la más perfecta ignorancia.
  122. La luz del final del túnel, es la luz del tren que viene de frente. (Ley del tío Tom de Murphy)
  123. Seguro que el programa de la tele que tú quieres ver, es a la misma hora del que quiere ver tu marido. (Primera ley de Murphy para las esposas)
  124. Cualquier cosa que puede ir mal... .irá mal, justo en el momento que tu marido llega a casa. (Segunda ley de Murphy para las esposas)
  125. Si pides a tu marido que te traiga cinco cosas del mercado y en el último momento le pides otra que se te había olvidado, seguro que se olvidará de dos de las cinco primeras. (Tercera ley de Murphy para las esposas)
  126. Tu marido sale siempre más favorecido en las fotografías que tú le haces de las que sales tú en las que él te hace. (Cuarta ley de Murphy pera las esposas)
  127. Cualquier pacto que hagas con tu marido para repartiros el trabajo de la casa hará que su parte sea más pequeña. (Quinta ley de Murphy para las esposas)
  128. Si dedicas a una cosa el tiempo suficiente, la estropearás. (Ley de Schmidt)
  129. Cuando quieres "tocar madera" descubres de repente que vivimos en un mundo de aluminio y plástico. (Ley de Flugg)
  130. El primer sitio donde debes buscar una cosa es el último donde tú esperas encontrarla. (Ley de los buscadores)
  131. El libro más importante para completar tu trabajo habrá desaparecido de la biblioteca. Si por casualidad lo encontrases, seguro que faltaría la página más importante. (Ley de Murphy sobre los trabajos escolares)
  132. Las pilas de la calculadora, que te han durado todo el curso, se acabarán a la mitad del examen final de matemáticas. (Primera ley de los exámenes)
    Corolario: si compras pilas de recambio estarán gastadas.
  133. En el examen final más difícil, el/la chico/a más excitante de toda la clase se sentará a tu lado por primera vez en todo el curso. (Segunda ley sobre los exámenes finales)
  134. Hay gente que actúa según las normas, aunque no sepa quien las escribió ni de que normas se trata. (Día de las fuerzas armadas... en USA)
  135. Para limpiar una cosa es necesario ensuciar otra, pero es posible ensuciarlo todo sin limpiar nada. (Ley de la conservación de la suciedad)
  136. Los problemas complejos tienen soluciones simples, comprensibles y equivocadas.
  137. No te preocupes por lo que la gente piense de ti, están demasiado preocupados por lo que tú puedas pensar de ellos.
  138. El boletero más lento está situado en la boletería del tren más rápido. (Regla de Flugg)
  139. La parte que más te gusta es, siempre, la que escogerá la persona que te precede. (Ley de los autoservicios)
  140. El otro carril de la autopista siempre va más rápido.
  141. Si cambias de carril, el que has dejado comenzará a ir más rápido que el carril donde ahora tú te encuentras.
  142. Cuanto más tiempo estés parado, más posibilidades hay de que te hayas situado en el carril equivocado. (Principio de los embotellamientos)
  143. Siempre cuesta más ir que volver. (Primer principio del viaje)
  144. Cuando te cortes las uñas, descubrirás, al cabo de una hora, que te hubiesen sido muy útiles.
  145. La felicidad en un matrimonio es inversamente proporcional al costo de su enlace. (Ley de Thoms sobre la felicidad matrimonial)
  146. El grado de dureza de la mantequilla es inversamente proporcional a la del pan. (Ley de Thiessen de la gastronomía)
  147. Sobre cualquier superficie horizontal, se acumulan rápidamente superficies verticales. (Ley de Ringwald de la geometría doméstica)
  148. La gloria puede ser breve, pero la oscuridad permanente. (Ley de Simon del destino)
  149. Cuando tu equipo de fútbol compra una estrella, se eclipsa. Cuando tu equipo vende un segunda fila, se convierte en figura. (Principio de Nunes sobre la calidad de las figuras)
  150. Si te has quedado rezagado, la única manera de recuperar tu posición es batir el récord de velocidad, durante la carrera. (Regla de los rallies)
  151. Si un asunto requiere toda tu atención, se producirá cuando estés en la luna. (Ley de Hutchison)
  152. El espécimen más interesante, es el que no tiene nombre. (Ley de Jones sobre los zoológicos y los museos)
  153. Todo comportamiento puede ser criticado. (Postulado de Harrison)
  154. Puedes construirlo a prueba de bombas, pero no a prueba de idiotas. (Ley de Naeser)
  155. Si visitas a una antigua amiga, demás está decir, que de la forma más inocente, tu esposa lo sabrá antes de que tú llegues a casa. (Primera ley de Murphy para los maridos)
  156. Un día después del aniversario de tu esposa, verás que el regalo que le hiciste está marcado un 50% más barato. Si tu esposa va contigo, pensará que lo escogiste por su precio. (Segunda ley de Murphy para los maridos)
  157. En cualquier actividad organizada de cualquier tipo, un reducido número de personas se convertirán en los dirigentes oligárquicos y el resto en simples seguidores. (Ley de hierro de la sociología de la oligarquía)
  158. Los regalos que tu haces a tu mujer nunca están tan bien escogidos como los que le hace a la vecina su marido. (Tercera ley de Murphy de los maridos)
  159. El día que tu habías quedado para ir de pesca será el mismo en que tu esposa se ha comprometido para que tú vayas a reparar el grifo a casa de tu suegra. (Cuarta ley de Murphy de los maridos)
  160. Los hobbies de tu mujer siempre requerirán tres veces más de tiempo que los tuyos. (Quinta ley de Murphy de los maridos)
  161. En el cuarto de los trastos, la cosas de tu esposa siempre estarán por encima de las tuyas. (Sexta ley de Murphy de los maridos)
  162. El que ronca será siempre el que se dormirá antes. (Regla de los compañeros de cama)
  163. Lo peor es que tienes el sedal enredado. Lo mejor es lo que pescan los de tu lado. (Primera ley de la pesca de Porkingham)
  164. El primer mosquito que se estrella contra el parabrisas cae justo delante de tus ojos. (Ley de la lotería biológica de la autopista)
  165. El intento de atrapar un objeto que está cayendo provocará más estropicios que si lo dejaras seguir su curso. (Ley de Fulton de la gravedad)
  166. Es imposible empujar una cuerda. (Máxima de Meadow)
  167. Cualquiera es capaz de decidir si tiene suficiente información. Un buen directivo es capaz de decidir sin suficiente información. Un directivo perfecto puede funcionar en la perfecta ignorancia. (Spencer)
  168. El cliente que menos paga, es el que más se queja.
  169. Cualquier punto de vista tiene su opuesto. (Ley de Thal)
  170. Cuando a alguien se le cae una cosa, todos le dan patadas, pero nadie lo recoge.
  171. Aquel contacto que has estado cuidando tan costosamente será el primero en irse en una reorganización. (Ley de Joe)
  172. Nunca decidas nada, si puedes conseguir que otro tome la decisión. (Principio de Pfeiffer)
  173. Si sólo has visto un episodio de una serie de televisión, y ves otro, seguro que es idéntico al que ya habías visto.
  174. El que más grita, tiene la palabra. (Ley de Swipple sobre el orden)
  175. Nunca puedes hacer sólo una cosa. (Ley de Hardin)
  176. Cualquiera que sea popular está condenado a ser aburrido. (Segunda ley de Berra)
  177. La presunción es la madre de todas las conclusiones forzadas. (Ley de Wethern sobre los juicios)
  178. Cuando una máquina automática te devuelve el cambio, las centavos caerán allí mismo, pero será difícil ver las demás monedas. (Ley de Rush sobre la gravedad)
  179. Cualquier cosa que esté sucediendo a nuestro entorno, llegará hasta aquí. (Segunda ley de Perlsweig)
  180. No puedes cruzar un río sobre dos zancos. (Principio de Siddhartha)
  181. Si resulta más barato comprar uno nuevo, la empresa insistirá en repararlo. Corolario: Si resulta más barato repararlo, la empresa insistirá en adquirir el último modelo. (Segunda ley de Jarule)
  182. Sólo existen los errores. (Axioma de Robert)
    Corolario de Berman para el axioma de Robert: El error de un hombre es el dato de otro.
  183. Equivocarse es humano, pero para complicar las cosas es necesario un ordenador. (Quinta ley de la fiabilidad)
  184. En cualquier trabajo con un grupo de gente, ésta será más dispersa de lo originalmente esperado. (Ley de Lee)
  185. Un experto es alguien que conoce más y más sobre menos, hasta que llega a conocer absolutamente todo sobre nada. (Definición de Weber)
  186. Para descubrir a un experto, escoge a aquel que dice que el trabajo será más largo y costará más.
  187. Si tocas dos teclas al mismo tiempo, te saldrá la nota no deseada. (Dilema de Devries)
  188. La dirección tiende a asignar los trabajos a los menos capaces de realizarlos. (Ley de Cormelle)
  189. La intensidad del viento variará inversamente el número y experiencia de la gente que tiene a bordo.(Primera ley de DEAL sobre la navegación)
  190. No importa lo fuerte que sea la brisa al salir del muelle, seguro que parará cuando empieces a salir del puerto. (Segunda ley de DEAL sobre la navegación)
  191. Las lavadoras sólo se averían a la mitad del ciclo del lavado.
    Corolario: Todas las averías coinciden con el día de vacaciones del servicio técnico.
  192. Trabajar en equipo es fundamental. Permite culpar siempre a otro. (Octava ley de Finagle)
  193. Guía de Murphy para a la ciencia moderna: Si es verde y se mueve se trata de biología; si huele mal, de química; y si no funciona, de física o informática.
  194. Principio de Stitzer para a las vacaciones: Cuando prepares el equipaje, toma la mitad de la ropa prevista y el doble de dinero.
  195. Quinto postulado de la programación (de Troutman): Si el diseño de entradas está hecho de manera que rechace todos los datos incorrectos, un imbécil ingenioso encontrará la manera de introducirlos a posteriori.
  196. La blasfemia es el único lenguaje que de verdad conocen todos los programadores. (Sexto postulado sobre la programación de Troutman)
  197. La montaña se hace más empinada cuanto más te paras. (Ley de Michel para los montañistas) Corolario de Forthingham: La montaña parece más cercana de lo que está.
  198. Cuanto mejor sea tu vehículo, más lejos se te averiará. (Ley de Nelson)
  199. Si todo viene hacia ti, vas en contradirección. (Ley de la vida en la autopista)
  200. Si permites que alguien se ponga delante de ti, los dos iréis al mismo lugar y otro coche se estacionará en el último lugar disponible. (Ley de Athena sobre la cortesía al volante)
  201. Si no tienes prisa, el semáforo se pondrá verde tan pronto como hayas parado tu vehículo. (Ley de Mc Kee)
  202. Te evitarás problemas innecesarios si no quemas tus puentes hasta después de haber pasado por ellos. (Primera ley de la anticipación negativa)
  203. Si puedes llegar a la pieza estropeada, no tienes la herramienta para desmontarla. (Ley de Compbell sobre las reparaciones de coches)
  204. Si finalmente puedes sacar la pieza, la tienda de recambios habrá terminado su stock. (Segunda ley de Campbell sobre las reparaciones de coches)
  205. Después de haber estacionado en el quinto lugar, encontrarás sitio para dos coches justamente delante del edificio donde vas. (Postulado de Lemar sobre el aparcamiento)
  206. Cuando es grande la necesidad, cualquier herramienta u objeto que tienes a mano se convierte en un martillo. (Primera ley de Mr. Bomber sobre el Bricolage)
  207. Con independencia de la magnitud de la avería, acabarás inevitablemente cubierto de grasa y aceite del motor. (Ley de Bomber sobre el bricolage automovilístico)
  208. Cualquier pieza que se te caiga, nunca llegará al suelo. (Ley de Femos para estimular la reparación de motores)
  209. Si te pierdes un número de una revista, será el número en el que estaba el artículo o capítulo que tenías más ganas de leer. Corolario: Ninguno de tus amigos tampoco tiene este número.
  210. Los libros no se pierden cuando se dejan..... excepto aquellos que tienes especial interés en guardar. (Catorceavo corolario de Atwood)
  211. El teléfono suena cuando estás en el rellano intentando abrir la puerta. Cuando al fin llegas al aparato, deja de sonar. (Principios universales de Bess)
  212. Cuando te equivocas de número, siempre te comunica.
  213. La mayoría de la gente se merece a las personas que le rodean. (Ley de Shirley)
  214. La gente por la que te sientes atraído(a) siempre piensa que le recuerdas a otra persona. (Primera ley de Arthur sobre el amor)
  215. La carta de amor que finalmente te atreviste a escribir se perderá en Correos el tiempo suficiente para que puedas considerarte un imbécil. (Segunda ley de Arthur sobre el amor). Corolario de Pat Ita: Para que esto no te suceda, utiliza el correo electrónico.
  216. Siempre es más fácil entrar que salir (o poner que sacar) (Ley de Allen)
  217. Si los hechos van contra ti, ampárate en la ley. Si la ley está de tu contra, ampárate en los hechos. Si los hechos y la ley son contrarios a ti, GRITA (La ley de la Ley)
  218. Cualquier cosa que hay dentro de un paréntesis, se puede ignorar. (Ley de Bonavista)
  219. Ante cualquier situación, compórtate como si fuera normal. (Primera regla de actuación)
  220. No hay nada de malo en el sexo por la tele, siempre que uno pueda verlo.(Principio de Python sobre la moralidad en la televisión)
  221. La esperanza de vida de un electrodoméstico es inversamente proporcional a su precio y directamente proporcional a su fealdad. (Postulado de Mr. Britt)
  222. La duración de un minuto depende del lado de la puerta del baño en que te encuentres. (Ley de la relatividad de Balance)
  223. Equivocarse es humano. Cargarle las culpas a otro todavía es más humano. (Ley de Jacob)
  224. Robar ideas de uno es plagio. Robar ideas de muchos es investigación. (Ley de un tal Felson)
  225. En el mundo hay más asnos que caballos. (Ecuación equina universal)
  226. El único programa nuevo digno de verse será eliminado. (Primera ley de Jones sobre la programación televisiva)
  227. Si sólo hay dos programas dignos de ver, se emitirán a la misma hora. (Segunda ley de Jones sobre la programación televisiva)
  228. El programa que has estado esperando durante toda la semana, no se ha podido emitir por "cuestiones técnicas, rogamos disculpen las molestias" (Tercera ley de Jones sobre la programación televisiva)
  229. Los "trastos" crecen hasta el punto de ocupar todo el espacio disponible para guardarlos. (Aplicación de Ryan de la ley de Parkinson)
  230. La última persona que ha dejado el trabajo o ha sido despedida cargará con la responsabilidad de todo lo que no funciona... hasta que otra deje el trabajo o sea despedida.
  231. Siempre existe gente dispuesta a trabajar, ayer. (Ley de Zymurgy sobre el trabajo voluntario)
  232. En toda organización existe siempre una persona que sabe hacia donde se va. A esta persona la echaran a la calle. (Ley de Conway)
  233. La última asignatura que te queda para acabar la carrera desaparecerá del plan de estudios y tendrás que empezar de nuevo todos los estudios. (Ley de Seits sobre la universidad)
  234. Los horarios de clase están hechos a fin y efecto de que cada estudiante pierda el máximo de tiempo posible entre las diferentes clases. (Ley sobre los horarios de clase)
  235. La asignatura que tienes que aprobar para poderte matricular en la que te interesa, no se imparte hasta el próximo trimestre. (Ley sobre los calendarios escolares)
  236. Cuando repases tus apuntes antes de un examen descubrirás que los de la lección más importante son ilegibles. (Primera ley del terror aplicado)
  237. Cuanto más estudies de cara a un examen, menos seguro estarás de cuál es la respuesta. (Segunda ley del terror aplicado)
  238. El 80% del examen final se basará en una publicación libre que tú no has leído. (Tercera ley del terror aplicado)
  239. Todo profesor da por sentado que tú no tienes otra cosa que hacer que estudiar su asignatura. (Cuarta ley del terror aplicado)
  240. Si tienes un examen "con libros" te olvidarás los libros. Si tienes que hacer un ejercicio "en casa" te olvidarás de donde vives. (Quinta ley del terror aplicado)
  241. A final de curso recordarás que te matriculaste en una asignatura a la cual no has asistido a ninguna clase. (Sexta ley del terror aplicado)
  242. La cita más interesante es siempre aquélla sobre la cual no puedes determinar su fuente. (Ley de Duggan sobre los trabajos académicos)
  243. Cuanto más general sea el nombre de un curso, menos aprenderás. Cuanto más específico sea, menos posibilidad tendrás de aplicar lo que hayas aprendido. (Reglas de Rominger para los estudiantes)
  244. Un experto, es cualquier persona que viva lejos. (Regla de Mars)
  245. Si en todo el verano, solamente te han invitado a tres fiestas, seguro que las tres eran en el mismo día. (Segunda ley de Johnson)
  246. Si quieres formar un equipo de atletismo para ganar el concurso de salto de altura, busca una persona que pueda saltar ocho metros, y no ocho personas que puedan saltar un metro.
  247. Algunas veces el hombre se enfrenta a la verdad, pero habitualmente se hace el sordo y vuelve la espalda. (Comentario de Mr. Churchill sobre el hombre)
  248. Siembra tus campos el sábado por la tarde, y el domingo por la mañana, pide a Dios que la cosecha sea un fracaso y el gobierno te indemnice. (Credo del labrador ... Yanqui, eh!)
  249. Una conclusión, es el punto en el que te cansaste de pensar. (Máxima de Matz)
  250. Las computadoras son poco seguras, pero las personas lo son menos. (Primera ley de Gilb sobre las computadoras)
  251. Cualquier sistema que dependa de la precisión humana, es impreciso. (Segunda ley de Gilb sobre las computadoras)
  252. Los errores no detectables son infinitos, mientras que los detectables son, por definición, finitos. (Tercera ley de Gilb sobre las computadoras)
  253. Las inversiones para mejorar la precisión de un sistema, crecerán hasta que sean superiores al probable costo de los errores, o hasta que alguno proponga hacer algo útil. (Cuarta ley de Gilb sobre las computadoras)
  254. Un medicamento, es una substancia que cuando se inyecta en una rata, produce un artículo en una revista médica. (Regla de Matz sobre el papel de la medicación)
  255. Antes de pedir que hagan una prueba pregúntate qué harás si el resultado es positivo, y lo que harás si es negativo. Si las dos respuestas son iguales, ... retírate. (Aforismo de Mr. Cochrane)
  256. Las jugadas interesantes se producen solamente cuando estas mirando el marcador o cuando has salido a comprar una gaseosa.
  257. Cuando la cámara enfoque a un atleta, éste escupirá, vacilará, ó se rascara alguna "parte innoble". (Ley sobre las retransmisiones deportivas)
  258. Hay dos clases de personas, las que se preocupan de las cosas y las que se ocupan de ellas. (Ley de Massot sobre las personas)
  259. Cuando no sabes lo que estás haciendo, hazlo con mucho cuidado. (Regla de Ground para los trabajadores de laboratorio)
  260. Las cartas importantes que no contienen errores, "adquirirán" errores en el correo. Los errores correspondientes aparecerán en la primera copia que leerá el jefe. (Primera ley de la murphylogia de la oficina)
  261. Las pantallas que funcionan perfectamente (?) en las horas normales de trabajo, se estropearán cuando las uses por la noche para tus negocios particulares. (Segunda ley de la murphylogia de la oficina)
  262. El único momento en todo el día en el cual te desperezas y te relajas coincide con el único momento en el que el jefe circula a tu alrededor (Teoría de la supervisión selectiva)
  263. Los sobres y los sellos que no se pegan cuando los mojas, se pegarán a otras cosas cuando menos te lo esperes. (Cuarta ley de la murphylogia de la oficina)
  264. Los documentos vitales demostrarán su vitalidad, desplazándose desde el lugar donde los dejaste hasta donde no puedas encontrarlos. (Quinta ley de la murphylogia de la oficina)
  265. Cualquier cosa es posible, si no sabes de qué estás hablando. (Ley de Greens sobre los debates)
  266. Si no escribes exponiendo tus quejas, nunca recibirás el pedido. Si escribes, lo recibirás antes de que tu carta mal educada llegue a su destino. (Ley de Savignano sobre las ventas por correo)
  267. Si lo entiendes, ya es obsoleto. (Ley de Bit sobre el estado actual de la electrónica)
  268. No creas que porque el médico sabe dar un nombre a tu enfermedad, conoce de qué se trata. (Primer principio de los pacientes)
  269. Cuando más atrasadas y tontas sean las revistas que hay en la sala de espera, más rato tendrás que estar. (Segundo principio de los pacientes)
  270. Sólo los adultos tienen problemas con las botellas de análisis infantiles. (Tercer principio de los pacientes)
  271. El último día de la medicación nunca queda en el envase el nombre correcto de las pastillas. (Cuarto principio de los pacientes)
  272. Si te encuentras mejor, probablemente es debido a que tu médico se ha puesto enfermo. (Quinto principio de los pacientes)
  273. Todas las unidades de vigilancia intensiva están en el otro extremo del hall. (Primera ley de Telesco sobre las atenciones a las criaturas)
  274. Si crees que has sacado la carne del congelador, no lo has hecho. Si crees que te has dejado la cafetera hirviendo al fuego, lo has hecho. (Ley sobre los trabajos culinarios)
  275. Cualquier niño que en casa no para de cantar, se queda mudo cuando quieres que haga una demostración a las visitas. (Ley de Witzling sobre el éxito de los padres)
  276. Esté en el rincón en que esté, el perro (ó el gato) siempre estará en el lugar más inoportuno. (Principio de los animales domésticos)
  277. La probabilidad de que un gato se coma su cena no guarda ninguna relación con el precio de la comida que se le ofrece. (Primera ley de Fish sobre el comportamiento animal)
  278. La probabilidad de que un animal doméstico se ponga histérico es proporcional a la cantidad e importancia de los invitados. (Segunda ley de Fish sobre el comportamiento animal)
  279. No negocies nunca antes de las diez de la mañana ni más tarde de las cuatro de la tarde. Antes de las diez estás inquieto después de las cuatro, demasiado desesperado. (Primera ley de Eddie sobre los negocios)
  280. El autobús llega sólo, cuando ya has andado tanto, que no tiene sentido tomarlo. (Ley de Gray sobre el autobús)
  281. Nunca nadie se preocupa o entiende realmente lo que hace el otro.(ley de la individualidad)
  282. Es mejor tener un final horrible, que horrores sin fin. (Ley de Matschs)
  283. Una comisión son doce personas, haciendo el trabajo de una. (Comentario de Kennedy sobre las comisiones)
  284. La corrupción del gobierno se conjuga siempre en pasado. (Principio del Watergate)
  285. Te expliquen lo que te expliquen nunca es toda la verdad. Te hablen de lo que te hablen, te están hablando de dinero. (Primeros dos principios políticos de Tood)
  286. Cuando un político tiene una idea, generalmente la tiene equivocada. (Quinta regla de la política)
  287. No hay nunca dos partes iguales. (Ley de la playa)
  288. Equivocarse es humano, pero parece divino. (Observación de Mae West)
  289. Cualquier cosa que se puede cambiar, se debe cambiar hasta que no quede tiempo para cambiar nada. (Primera ley sobre la planificación empresarial)
  290. Un loco con dinero, es elegido fácilmente. (Ley de Walton sobre la política)
  291. Cuanto más de prisa caes más tiempo necesitas para levantarte. (Ley de Saltamartí)
  292. El curriculum ideal llegará un día después de que la plaza haya sido ocupada. (Ley de Drummond sobre el fichaje de personal)
  293. Nunca sabes quién tiene razón, siempre sabes quien manda. (Ley de Whistler)
  294. La organización de cualquier burocracia se parece mucho a una fosa séptica. Los trozos más gruesos siempre suben a la superficie. (Ley del señor Imhoff)
  295. No hay límites al modo de cómo nos pueden llegar las malas noticias. (Ley de Hane)
  296. Procura que te vean al lado de gente importante. (Segunda regla de Spark para los ejecutivos)
  297. Habla con la autoridad, pero sólo de cuestiones obvias. (Tercera regla de Spark para los ejecutivos)
  298. Evita discutir los temas de manera profunda, pero si no tienes otro remedio plantea una pregunta estúpida. Desconcertarás a tu oponente y lo harás cambiar de tema. (Cuarta regla de Spark para los ejecutivos)
  299. Cierra siempre la puerta del despacho. Esto coloca las visitas a la defensiva y hace que siempre parezca que estés en una reunión importante. (Quinta regla de Spark para los ejecutivos)
  300. Cambiarlo todo es básico para ser un buen líder. (Primera ley de Vay sobre los líderes)
  301. Ninguna vida humana, ninguna propiedad y ninguna libertad están seguras mientras se puede legislar. (Postulado de Jacquin sobre el gobierno democrático)
  302. Una pipa ofrece a un hombre sabio tiempo para pensar y a un niño alguna cosa para ponerse a la boca.