Últimos Posts:
Ultimas Publicaciones

Curso CSS Avanzado + Manual Excel

http://i48.tinypic.com/33o65a8.jpg
CSS Avanzado, Javier Eguíluz Pérez (LibrosWeb)
PDF | Spanish | 151 Páginas | 1.56 MB | Javier Eguíluz Pérez | LibrosWeb | 18.06.2009


cripción Las hojas de estilo en cascada (Cascading Style Sheets o CSS) proporcionan una manera sencilla de controlar la apariencia de nuestras páginas web, pero son también una potente herramienta cuya utilidad no es evidente a primera vista. El control sobre la aparienca de los elementos HTML que se puede obtener a través de las CSS nos va a permitir usarlas para mejorar la interfaz con el usuario, olvidándonos de la complejidad típica de otras soluciones como el Javascript.


Manual de Funciones de Excel 2007

Manual de Funciones de Excel 2007

Manual de Funciones de Excel 2007
.exe|Compresion.rar|Español|7mb

Si quieres ser un verdadero experto en hojas Excel, Excel 2.000, 2.002, 2.003 y 2.007 debes comenzar por conocer sus funciones. Con las funciones podrás armar todo tipo de fórmulas, que son la materia prima básica de cualquier hoja de cálculos.

Un conocimiento profundo de las funciones de Excel te permitirá resolver los problemas más habituales de hoja de cálculos. En este manual te explicamos de forma detallada y con ejemplos prácticos las 329 funciones que posee Excel.

Contenido del Documento

1. Introducción
Excel posee 329 maravillosas y útiles funciones, ordenadas dentro de 10 categorías. Un conocimiento profundo y amplio de las mismas abre la puerta a una gran cantidad de soluciones a problemas típicos de hoja de cálculos. En esta sección hacemos una introducción a las funciones y fórmulas Excel.
2. Funciones y Fórmulas
Aunque usualmente se las denomina de forma indistinta, una función no es lo mismo que una fórmula. En esta sección mostramos las similitudes y diferencias de ambos conceptos.

3. Sintaxis de una función
La sintaxis de una función se refiere a la forma correcta de escribirla (argumentos, paréntesis, etc). En esta sección eneñamos a comprender la lógica y algunos trucos interesantes para mejorar la sintaxis de una función.

4. Insertar una función
Excel ofrece diversos modos de insertar una función. En esta sección explicamos cada uno de ellos y enseñamos algunos trucos útiles al respecto.

5. Editar funciones
Muchas veces necesitaremos hacer cambios o modificaciones en nuestras funciones. En esta sección enseñamos como editar las funciones ya sea mediante combinación de teclas o por los métodos habituales.

6. Copiar funciones
Cuando tenemos armada la función o fórmula de nuestro interés, usualmente necesitaremos copiarla a otras filas o columnas. En esta sección enseñamos cómo copiar funciones de forma rápida, incluso a miles de celdas.

7. Referencias relativas y absolutas
Una de las principales ventajas que posee Excel es la posibilidad de arrastar una fórmula y copiarla a cientos o miles de celdas. Para no morir en el intento en esta sección enseñamos que es una referencia relativa y una absoluta. También explicamos la forma más rápida y cómoda para armarlas.

8. Etiquetas
Una interesante opción que apareció en Excel 2.002 y versiones superiores es la de las etiquetas. Las mismas van mostrando información importante de las funciones en la medida que las escribimos o las editamos. En esta sección enseñamos cómo aprovechar la información que nos muestran las etiquetas.

9. Categorías
Excel posee 329 funciones, dividias en 10 categorías. En esta sección hacemos una introducción a cada una de las categorías y el tipo de funciones que incluyen.

10. Anidadas
En la medida que vamos conociendo las diversas funciones, nuestras fórmulas pueden ir combinandolas de diversos modos. En esta sección enseñamos como combinar o anidar una función para que las fórmulas largas dejen de ser intimidantes.

11. Matriciales
Estan son un tipo especial de funciones, poco conocidas, pero extremadamente potentes. Los expertos en Excel suelen hacer bastante uso de las mismas. En esta sección haremos una introducción sencilla y veremos algunos ejemplos de las funciones matriciales.

12. Funciones definidas por el usuario
Puede darse el caso que la función que necesitamos no está presente dentro de las 329 predeterminadas que posee Excel. Si este fuera el caso podremos programar nuevas funciones a medida. Aunque se requieran conocimientos de programación de macros, en esta sección mostramos algunos ejemplos interesantes de funciones definidas por el usuario.

13. Errores
Muchas veces las fórmulas o funciones devuelven un error. Esto suele ocurrir por un problema de sintaxis o un argumento mal empleado. En esta sección enseñamos los 8 tipos de errores posibles. El conocimiento de los mismos nos dará una pista certera para poder solucionarlo.

14. Modo de cálculo
En modelos o plantillas con muchas fórmulas, los cálculos se vuelven lentos y pesados. Esto suele producir mucha incomodidad, porque al actualizar cualquier celda hay que esperar a que el modelo recalcule los resultados. En esta sección enseñamos algunos trucos y advertencias relacionados con el modo de cálculo manual o automático que ofrece Excel.

15. Favoritas
Excel posee 329 fórmulas repartidas en 10 categorías. Las que vayamos a utilizar depende mucho del tipo de problema particular a resolver. En esta sección hacemos un resumen de las principales categorías y funciones favoritas que se deben conocer y que con seguridad se requerirán en la mayoría de los libros y modelos Excel.

16. Excel 2.007
La nueva versión de Excel ha incorporado un nueva categoría de funciones, junto con nuevas funciones en las categorías habituales. En esta sección explicamos paso a paso cada una de ellas y mostramos toda su potencia y utilidad con diversos ejemplos.

17. Categoría “Base de Datos”
Las funciones de base de datos permiten hacer operaciones y cálculos sobre tablas y bases de datos Excel. En esta sección enseñamos y mostramos ejemplos prácticos de las 12 funciones presentes en esta categoría.

18. Categoría “Búsqueda y Referencia”
Las funciones de búsqueda y referencia permiten buscar y encontrar datos de acuerdo a ciertos criterios, dentro de celdas, rangos, tablas y hojas Excel. En esta sección enseñamos y mostramos ejemplos prácticos de las 17 funciones presentes en esta categoría.

19. Categoría “Estadísticas”
Las funciones estadísticas permiten hacer análisis de datos, muestras, distribuciones y demás cálculos estadísticos. En esta sección enseñamos y mostramos ejemplos prácticos de las 80 funciones presentes en esta categoría.

20. Categoría “Fecha y Hora”
Las funciones de fecha y hora permiten hacer cálculos cronológicos, de vencimientos y todos aquellos relacionados con la variable tiempo (años, meses, días, horas, minutos, segundos, etc). En esta sección enseñamos y mostramos ejemplos prácticos de las 21 funciones presentes en esta categoría.

21. Categoría “Financieras”
Las funciones financieras permiten hacer cálculos en el campo de la economía, la contabilidad y las finanzas. En esta sección enseñamos y mostramos ejemplos prácticos de las 54 funciones presentes en esta categoría.

22. Categoría “Información”
Las funciones de información permiten obtener información relativa a celdas, rangos, hojas, libros y el entorno de trabajo. En esta sección enseñamos y mostramos ejemplos prácticos de las 17 funciones presentes en esta categoría.

23. Categoría “Ingeniería”
Las funciones de ingeniería permiten hacer conversiones numéricas y todo lo relacionado con distribuciones, mediciones y fuerzas. En esta sección enseñamos y mostramos ejemplos prácticos de las 39 funciones presentes en esta categoría.

24. Categoría “Lógicas”
Las funciones lógicas permiten elegir caminos o resultados en función de los datos o valores que adopten otras variables, en forma individual o conjunta. En esta sección enseñamos y mostramos ejemplos prácticos de las 6 funciones presentes en esta categoría.

25 Categoría “Matemáticas”
Las funciones matemáticas y trigonométricas permiten hacer todo tipo de operaciones numéricas simples o complejas. En esta sección enseñamos y mostramos ejemplos prácticos de las 59 funciones presentes en esta categoría.

26. Categoría “Texto”
Las funciones de texto permiten convertir y manipular de diversos modos todo lo relacionado con caracteres, palabras y frases. En esta sección enseñamos y mostramos ejemplos prácticos de las 24 funciones presentes en esta categoría.


  1. Capítulo 1: Técnicas imprescindibles
  2. Capítulo 2: Buenas prácticas
  3. Capítulo 3: Selectores
  4. Capítulo 4: Propiedades avanzadas
  5. Capítulo 5: Frameworks
  6. Capítulo 6: Técnicas avanzadas


Revista icreate Mayo de 2010


Revista icreate Mayo de 2010
Pdf|Español|Compresion.rar|22mb


Crackeo de Redes Wi-fi




Crackeo de Redes Wi-fi
5mb|Español | pdf |Wi-fi Windows

Bien aquí se intenta explicar la seguridad de una red wireless domestica, ya que no nos meteremos en seguridad para gente más avanzada, me refiero a las VPN y a los túneles IPSEC, entre otros métodos de seguridad. Lo que conseguiremos con esto es aprender a acceder a una red inalámbrica (wireless, wlan...) ajena, que herramientas necesitamos para ello, y así utilizar su ancho de banda para conectarse a Internet, adquirir datos, archivos o simplemente para comprender el tema, y así montar una red segura, aprendiendo de las vulnerabilidades de éste tipo de redes.

Curso de Crackeo empezando desde cero



Datos Técnicos
Curso de Crackeo empezando desde cero
3.5MB | Spanish | PDFs | 7 Edc. | Autor. Ricardo Narvaja

Descripción
Es curso sencillo las bases para crackear programas o mejor expresado las bases de la INGENIERIA REVERSIBLE que es el arte de revertir las protecciones que poseen ciertos programas para hacerlos accesibles a todos y no haya que pagar por usarlos. Mucha gente dice que esto no es ético y que esta mal pero yo no estoy de acuerdo con esa opinión, yo creo que hay que crackear y distribuir gratuitamente los cracks, sin hacer negocio, para favorecer a la gente con menos recursos a que puedan acceder a programas
que de otra manera no podrían usar.

El Arte de la Intrusión

http://i32.tinypic.com/14xc7t5.jpg

El Arte de la Intrusión, Como ser un Hacker o Evitarlos, Kevin D. Mitnick "El Condor" (ED. ALFAOMEGA RA-MA)
Spanish | PDF | 390 Pages | Kevin D. Mitnick "El Condor" | ISBN: 8478977481 | Alfaomega-Rama | Primera Edición | February 21, 2008 | 2MB



Descripción

“El arte de la intrusión ha sido incluso más dificil de escribir que nuestro último libro. En lugar de utilizar nuestros talentos creativos combinados para desarrollar historias y anécdotas que ilustren los peligros de la ingeniería social y qué pueden hacer las empresas para mitigar los riesgos, Bill Simon y yo hemos trabajado principalmente sobre las entrevistas de ex hackers, phreakers y hackers convertidos a profesionales de la seguridad.

Queríamos escribir un libro que fuera a un mismo tiempo una novela de misterio y un manual que abra los ojos a las empresas y les ayude a proteger su información confidencial y sus recursos informáticos. Creemos firmemente que sacando a la luz las metodologías y las técnicas más comunes que utilizan los hackers para penetrar en sistemas y redes, podemos ejercer influencia en todo el ámbito para abordar correctamente los riesgos y las amenazas que suponen estos adversarios audaces.”

Resumen del contenido:
- Intrusión en los casinos por un millón de dólares
- Cuando los terroristas entran por la puerta
- Los hackers de la prisión de texas
- Policías y ladrones
- El Robin Hood hacker
- La sabiduría y la locura de las auditorías de seguridad
- Su banco es seguro, ¿no?
- Su propiedad intelectual no está segura
- En el continente
- Ingenieros sociales: cómo trabajan y cómo detenerlos
- Anécdotas breves.

Sobre el Autor:
Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y Phreakers más famosos de los Estados Unidos y del mundo. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más "seguros" de EE.UU. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía "Mitnick Security"(Anteriormente llamada: Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995 han dado lugar a multitud de libros y otro material de ficción. De entre todos, destaca la novela Takedown, que relata su último arresto. Y de la cuál han sacado una película con el mismo título, "Takedown" , en el año 2000.

Reduce el Tamaño de Tus MP3



¿Se te ha quedado pequeño el reproductor MP3? ??¿Te gustaría poder llevar más canciones en tu móvil?

Mp3Resizer es la solución. Este programa se encarga de comprimir los ficheros MP3, de forma que puedas cargar una mayor cantidad de ellos en tus dispositivos portátiles.

Gracias a Mp3Resizer no necesitarás cambiar de reproductor cuando la capacidad de éste te parezca demasiado limitada, ya que su sistema de compresión es capaz de reducir el tamaño de un fichero incluso hasta la tercera parte del original.

Para ello, Mp3Resizer utiliza el formato de compresión Lame, que garantiza al usuario la calidad final del fichero de audio creado.

Además, el programa incorpora un pequeño reproductor que nos muestra información de los dos archivos, el de origen y el de nueva creación, donde podrás escuchar ambos y comprobar que no existe diferencia entre uno y otro.

Personalmente yo recomiendo no bajarlo de 80 kbit, pero hay les queda a su gusto. entre mas lo compriman menor ba a ser la calidad de sonido pero en celulares eso casi no se siente, como digo eso es a su gusto.



Coleccion Hacker - Dadme 10 Hackers y Dominare el mundo

Internet Hacker - Software Libre

http://i50.tinypic.com/23urj1y.png
Internet Hackers Software Libre
PDF|Español|Compresion.rar|5mb


Saludos amigos del Blog Informática al Día GFSistemas, ahora he traído al blog una gran colección de revistas y portales Hack, que serán de gran uso en la vida informática en el ámbito de la seguridad. La figura del “hacker” suele aparecer en las noticias y las películas ligada a usos ilegales de la tecnología. Pueden ser adolescentes irresponsables o enemigos decididos del orden público, más o menos organizados, pero siempre factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que adapten los viejos códigos penales a las nuevas realidades de las computadoras. Un chico curioso desde su cuarto en Caballito, Buenos Aires, puede quebrar las leyes de varios países y movilizar a sus policías. Un filipino puede escribir un virus que se propague atravesando fronteras y continentes.

Los hackers son el objeto de discursos sobre seguridad en las redes, que abarcan desde la preocupación de las agencias de policías y de las grandes empresas, a la perplejidad de los expertos en leyes que deben crear nuevos artilugios legales para clasificarlos, y la espectacularidad con la que irrumpen en las crónicas de los noticieros como personajes de cierto sub-mundo criminal. Así vistos, los hackers participan de las nuevas tecnologías en un nivel similar al de otros fenómenos que obstaculizan el flujo de los negocios por las redes o echan mantos de sospecha moral sobre ellas; si el “correo basura” satura las casillas de los usuarios y hace perder horas de valioso tiempo, y si el negocio de la pornografía infantil o los mercados de tráfico ilegal se montan en el anonimato que permiten los intercambios de mails enInternet, los hackers son otra zona de inseguridad que obliga a reforzar los controles y mantener activo el estado de sospecha.


La Caza Del Hacker


http://i36.tinypic.com/2ch00eh.png
La Caza Del Hacker
Bruce Sterling |PDF|Español|compresion.rar|

Este libro cuenta la historia del origen de los hackers y su persecución. En su introducción expresa correctamente: "Este es un libro sobre policías, locos "adolescentes prodigio", abogados, anarquistas, técnicos industriales, hippies, millonarios con negocios en la alta tecnología, aficionados a los juegos, expertos en seguridad en ordenadores, agentes del Servicio Secreto, y ladrones". Este trabajo, además de contar una historia apasionante, está escrito por un profesional de las letras. Al igual que el ciberespacio, este libro lo atrapará.


Hackear Servidores Paso A Paso

http://i33.tinypic.com/35n4ok8.png
Hackear Servidores Paso A Paso
Español|pdf|compresion .rar|6mb

El contenido de las paginas que tienes el libro contiene una practica REAL de HACKING. NO DEBES bajo ninguna circunstancia ejecutar los comandos que aquí se detallan. Además, ese servidor puede desaparecer en cualquier momento, puesto que es propiedad de una empresa francesa que ha sido escogida al azar y con la cual no se tiene nada que ver… este material es solo con fines Educativos.


Hacker Highschool Leccion #5 identificacion de sistemas


Hacker Highschool Leccion #5
Pdf|español|compresion rar.|2mb


Introduccion:

Es obvio que qualquiera que se siente en el teclado de tu ordenador puede obtener información sobre el mismo, incluyendo el sistema operativo y los programas que se están ejecutando, pero también es posible para alguien que utiliza una conexión de red recoger información sobre un ordenador remoto. Esta lección describe algunas de las formas en las que se puede obtener esta información. Saber como se recoge esta información te ayudará a asegurar que tu ordenador local esté a salvo de estas actividades.

Pc paso a paso Escanenado la Red

[13.PNG]

Pc paso a paso Escanenado la Red
Pdf|Español|Compresión: .rar|7.86 MB



Analizando Equipos Remotos
Protocolos de Internet - EL Verdadero Conocimiento

Contenido:
  • Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument.
  • Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
  • Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
  • RAW 7: HTTP (Hypertext Transfer Protocol)
  • Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

Hacker Highschool Leccion#4 Servicios y Conexiones


Hacker Highschool Leccion#4 Servicios y Conexiones
PDF|Español|4mb


Introduccion

El objetivo de esta lección se basa en dar a los estudiantes un conocimiento sobre los servicios básicos que utilizan las redes para proporcionar e intercambiar información. Asimismo, en esta lección se presentarán algunos de los métodos que utilizan los ordenadores personales y las redes de área local para conectarse con otras redes; es decir, se analizarán distintas formas de conexión entre ordenadores y redes que conforman lo que se conoce como Internet.


Hacker Highschool Leccion #3 Puertos Y Protocolos


Hacker Highschool Leccion #3 Puertos Y Protocolos
Español|pdf|4Mb


En la presente lección se parte de unos conocimientos básicos sobre Windows y Linux, para
luego aplicarlos a los conocimientos sobre qué son y para qué sirven los puertos y protocolos.
Al término de la lección el alumno debe tener unos conocimientos básicos sobre:
  • Conceptos básicos de redes.
  • Direccionamiento IP.
  • Puertos y Protocolos.

Hacker H.School Leccion # 2 Windows y Linux


Haker H.School Leccion 2 Windows y Linux
PDF|español|3Mb


En esta lección introductoria se pretende dar a conocer los comandos básicos de Windows y
de Linux, para que el alumno se familiarice con ellos y que le servirán para resolver los problemas planteados en el resto de lecciones. Al término de la lección el alumno tendrá conocimientos de los comandos: generales de Windows y Linux. básicos sobre redes:
  • ping
  • tracert
  • netstat
  • ipconfig

Hacker school Leccion # 1 Ser un Hacker

http://inginversa.iespana.es/imagenes/78259_s__hacker_highschool_lessions.jpg

Hacker school Leccion #1 Ser un Hacker
Hacker school Leccion|Español|PDF|2Mb

Introduccion:

Bienvenido al programa Hacker Highschool! Este programa está diseñado para animarte a estar al día y valerte por tí mismo. El tema principal de instrucción es satisfacer la curiosidad hacker que hay en tí y guiarte progresivamente a través de una educación hacker para ayudarte a crecer en un rol responsable capaz de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por tí mismo. El hacking puede ser emocionante debido en parte a la naturaleza ilegal del acceso a los ordenadores. Nosotros pretendemos enseñarte que puede llegar a ser incluso más emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos públicos sin preocuparse de ir a la carcel por ello. Como un ciudadano, en muchos países no es sólo tu derecho sino también tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes. De este modo estás ayudando a aquellos que no pueden valerse por sí mismos. Esto es lo que hacen los perros guardianes. Es lo que tú vas a aprender a hacer.


Hackers los clanes de la red

http://inginversa.iespana.es/imagenes/Los%20Clanes%20de%20la%20Red.jpg


4MB | PDF | Español | 107 Pag | WinRar |

Descripción:

...Dadme 10 Hackers y dominare el mundo en 24 horas...

Están en tu disco duro. Están en tu módem. Están en tu teclado. Están en todas partes y su reino es la gran telaraña de Internet y los bits que viajan por la ReD.
Así es como empieza el nuevo documental, que en la actualidad, estoy escribiendo para varios canales de televisión de diversos países. He querido incluir una pequeña parte del guión en el prologo y en su primera parte, como adelanto de lo que será sin lugar a dudas, la principal fuente de información sobre este contenido, llevado al formato de las imágenes. Este es, con toda probabilidad el mejor prologo para esta obra. Así el texto es el que sigue.

Índice general :

Preliminares
1. Introducción
2. Internet y su funcionamiento
2.1 Internet en detalles
2.2 Conectando...
2.3 Algo mas que navegar
2.4 Entre tanto cable
3. Seguridad en Internet
3.1 Quines son ellos ?
3.2 Pesadilla en la ReD
3.3 Los virus informáticos
3.4 La vida de un virus
3.5 El contagio
3.6 La incubación
3.7 La replicacion
3.8 El ataque
3.9 Pero, son todos los virus iguales
3.10 Los caballos de Troya
3.11 Las bombas lógicas
3.12 Los gusanos “ Worm “
3.13 Los Spam
3.14 Volviendo a los virus informáticos
3.15 Tipos de virus
3.16 Otras amenazas
4. La nueva Cibersociedad
4.1 El perfil del Hacker
4.2 Los Crackers
4.3 Los Gurus
4.4 Los Lamers
4.5 Los CopyHackers
4.6 Los bucaneros
4.7 El Newbie
4.8 El Wannaber
4.9 Piratas informáticos
4.10 Phreakers
4.11 El Underground final
5. 32 Preguntas y respuestas sobre Hackers
5.1 Trascripción del borrador del articulo completo
6. El manual del Hacker
6.1 Los nuevos manuales
7. El Software del Hacker
7.1 Los seis bloques
8. Historias de Hackers y Crackers
8.1 El caso del Hacker ciego
8.2 El robo del banco
8.3 El primer virus
8.4 Kevin Mitnick, el nuevo forajido
8.5 El caso del sistema de codificación de Videocrypt y el profesor Zap
8.6 Otros casos de Hacking no menos importantes
9. Software gratis en Internet
9.1 Los programas de evaluación
9.2 Los primeros trucos
9.3 Cuando arranca un programa
9.4 Siguiendo con los trucos
9.5 El truco de Simply
10. Criptografía
10.1 Criptografía
10.2 Criptoanálisis
10.3 Un poco de historia
11. Echelon, espías en el cielo
11.1 Enemigo publico
11.2 Espías desde el cielo
11.3 Conexo a Echelon, la NSA y otros espías


Curso de Photoshop Oriendato a la Fotografia Digital

http://i48.tinypic.com/33b0d1l.png
Curso Basico de Photoshop Oriendato a la Fotografia Digital
PDF|Español|Compresion.rar|5mb|89Pag


Adobe Photoshop es una herramienta software capaz de multitud de propósitos. Desde la generación de imágenes creativas, dibujos y composiciones, carteles publicitarios, diseño de entornos web… hasta la edición de imágenes fotográficas digitalizadas a través de scanner o capturadas a través de una cámara digital. Las posibilidades de trabajo son muy amplias, y en el mundo de la fotografía se hace prácticamente imprescindible. Cualquier fotografía que vaya a ser publicada, difundida a través de medios audiovisuales o impresas con calidad ha de ser editada para su mejora, ya sea para eliminar defectos o simplemente realizar correcciones. La finalidad de esta pequeña guía es afianzar al usuario con el uso de esta herramienta y despertar el interés por ella, así como acercar un método
de trabajo adecuado para obtener imágenes de una aceptable calidad. Es muy importante conocer cómo trabaja básicamente el programa y de que se compone, que archivos y que tipos de ellos podemos utilizar.

Revista Micromania Junio 2010

Revista Micromania Jinio 2010
PDF|Español|Compresion.rar|50mb


Revista Hobby consolas junio 2010


Revista Hobby Consolas- junio 2010
Español|pdf|compresion.rar|54mb


Revista Marca Player junio 2010


Revista Marca Player junio2010
PDF|Español|compresion.rar|61mb

Revista Play Mania Mayo 2010

Revista Play Mania Mayo 2010
PDF|Español|Compresion.rar|50mb

Revista Hobby Consolas- Abril 2010

Revista Hobby Consolas- Abril 2010
Español|pdf|compresion.rar|54mb

Revista Hobby Consolas- Marzo 2010

http://i40.tinypic.com/vzzqr7.jpg
Revista Hobby Consolas- Marzo 2010
Español|pdf|compresion.rar|49mb


Revista Games Tribune Febrero Y Marzo 2010

Revista Games Tribune Febrero 2010
PDF|Español|sin compresion|
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger