Esta web utiliza cookies para obtener datos estadísticos de la navegación de sus usuarios. Si continúas navegando consideramos que aceptas su uso. Más información X Cerrar

lunes, 31 de enero de 2011

Cinco consejos sobre la privacidad

Seguramente se estará preguntando que es la privacidad en términos informáticos, privacidad es mantener la información libre de accesos no autorizados, ¿que información? Por supuesto la nuestra, es decir nuestros datos, contraseñas, correo electrónico, cuentas de bancos, información en redes sociales,  en fin todo lo que almacenamos en la red y en el ordenador. De ahi que sea un "motivo serio" el mantener la privacidad.



Si bien las amenazas a la información personal y la identidad están creciendo y son cada vez más sofisticados, si usted se educa y emplea las siguientes recomendaciones, podrá tener  casi su información privada a salvo y seguro. Hablamos de "casi" porque no existe en términos se seguridad una exactitud en cuanto a estar seguros, debemos tener en cuenta que solo tomando un grupo importante de medidas estaremos enfocándonos a una dirección que represente seguridad para los datos. Es interesante leer este artículo que les remito, el ABC de la seguridad informática aplicado a una empresa, pero que resume la idea con exactitud y claridad sobrias.
Sin más preámbulos les dejo, las medidas recomendadas para garantizar una mejor protección de nuestra privacidad:
  1. Nunca envíe o comparta información personal: no revele información personal como su fecha de nacimiento, dirección personal, o el apellido de soltero(a), porque los ladrones de identidad la utilizarán para cometer fraudes.
  2. Siempre actualice su software: las compañías actualizan su software para protegerse contra nuevas amenazas y vulnerabilidades. Actualice a las últimas versiones de su sistema operativo (Windows, Linux o Mac, etc), navegador web (Firefox, Chrome, Internet Explorer, Safari, etc), y aplicaciones multimedia, como Media Player, Flash y Quicktime. Estas actualizaciones son gratuitas, fáciles de instalar y no dañan su equipo, ni son tiempo perdido.
  3. 3. Proteja su identidad y conozca dónde reside su información: no guarde información privada, sensible o personal sin protección en su equipo porque la misma podría ser robada por un tercero sin que Ud. lo note.
  4. Cree contraseñas complejas y nunca las guarde sin protección: cree contraseñas usando mayúsculas, minúsculas y números. Utilice al menos siete caracteres y no elija una palabra que pueda aparecer en un diccionario de cualquier idioma. No almacene las contraseñas en lugares inseguros o sin protección.
  5. No es necesario descargar cualquier aplicación que vea: muchas aplicaciones y juegos se pueden descargar y algunos tienen descripciones muy convincentes para parecer divertidas y emocionantes. Intente leer los comentarios publicados por otros usuarios y asegurarse de la veracidad de la aplicación. También averigue si la aplicación accederá a información de Ud. o de su equipo (PC o smartphone).
  6. Use con responsabilidad las redes Peer-to-Peer (P2P): no comparta información personal en las redes P2P (kazza, edonkey, emule, torrent, etc). Asegúrese de que no comparte ninguna carpetas personal o con datos sensibles.

Cinco consejos sobre la privacidad

Seguramente se estará preguntando que es la privacidad en términos informáticos, privacidad es mantener la información libre de accesos no autorizados, ¿que información? Por supuesto la nuestra, es decir nuestros datos, contraseñas, correo electrónico, cuentas de bancos, información en redes sociales,  en fin todo lo que almacenamos en la red y en el ordenador. De ahi que sea un "motivo serio" el mantener la privacidad.



Si bien las amenazas a la información personal y la identidad están creciendo y son cada vez más sofisticados, si usted se educa y emplea las siguientes recomendaciones, podrá tener  casi su información privada a salvo y seguro. Hablamos de "casi" porque no existe en términos se seguridad una exactitud en cuanto a estar seguros, debemos tener en cuenta que solo tomando un grupo importante de medidas estaremos enfocándonos a una dirección que represente seguridad para los datos. Es interesante leer este artículo que les remito, el ABC de la seguridad informática aplicado a una empresa, pero que resume la idea con exactitud y claridad sobrias.
Sin más preámbulos les dejo, las medidas recomendadas para garantizar una mejor protección de nuestra privacidad:
  1. Nunca envíe o comparta información personal: no revele información personal como su fecha de nacimiento, dirección personal, o el apellido de soltero(a), porque los ladrones de identidad la utilizarán para cometer fraudes.
  2. Siempre actualice su software: las compañías actualizan su software para protegerse contra nuevas amenazas y vulnerabilidades. Actualice a las últimas versiones de su sistema operativo (Windows, Linux o Mac, etc), navegador web (Firefox, Chrome, Internet Explorer, Safari, etc), y aplicaciones multimedia, como Media Player, Flash y Quicktime. Estas actualizaciones son gratuitas, fáciles de instalar y no dañan su equipo, ni son tiempo perdido.
  3. 3. Proteja su identidad y conozca dónde reside su información: no guarde información privada, sensible o personal sin protección en su equipo porque la misma podría ser robada por un tercero sin que Ud. lo note.
  4. Cree contraseñas complejas y nunca las guarde sin protección: cree contraseñas usando mayúsculas, minúsculas y números. Utilice al menos siete caracteres y no elija una palabra que pueda aparecer en un diccionario de cualquier idioma. No almacene las contraseñas en lugares inseguros o sin protección.
  5. No es necesario descargar cualquier aplicación que vea: muchas aplicaciones y juegos se pueden descargar y algunos tienen descripciones muy convincentes para parecer divertidas y emocionantes. Intente leer los comentarios publicados por otros usuarios y asegurarse de la veracidad de la aplicación. También averigue si la aplicación accederá a información de Ud. o de su equipo (PC o smartphone).
  6. Use con responsabilidad las redes Peer-to-Peer (P2P): no comparta información personal en las redes P2P (kazza, edonkey, emule, torrent, etc). Asegúrese de que no comparte ninguna carpetas personal o con datos sensibles.

viernes, 28 de enero de 2011

Lookeen - buscador profesional para Outlook

Lookeen es un complemento para Microsoft Outlook que te permitirá un inmejorable rendimiento en las búsquedas de correos electrónicos, contactos y demás elementos que maneja esta aplicación de escritorio.

Lookeen realiza búsquedas en todos los tipos de elementos de Outlook: correo electrónico, citas, tareas notas y contactos, también realiza búsquedas dentro de archivos adjuntos. Todos los archivos PST de su ordenador pueden ser indexados para que cada archivo PST se convierte en búsquedas. Miles de clientes en todo el mundo han hecho Lookeen a una parte esencial de su Outlook. Lookeen fue diseñado especialmente para volúmenes grandes de datos con un máximo de varios millones de correos electrónicos y archivos. Lookeen tiene un impacto muy bajo en los recursos del sistema.

Lookeen es también una búsqueda de escritorio muy eficaz y encuentra archivos tanto en disco local como en entornos de red, las unidades externas y remotas son indizadas por Lookeen

Descarga e instalación

La descarga de los add-on es tan simple como la búsqueda en sí misma. Después de sólo dos minutos de instalar la herramienta está lista para usar: No requiere de instalación complicada, sin necesidad de configuración o de administración de servidores.

Lookeen funciona para: Windows 2000, Windows XP y Windows 7, Windows Vista y es compatible con Microsoft Outlook 2003, Outlook 2007 y Outlook 2010.

Descarga e instala Axonic Lookeen v3.7 (10.9 M)
 
Rapidshare
Megaupload
 

Lookeen - buscador profesional para Outlook

Lookeen es un complemento para Microsoft Outlook que te permitirá un inmejorable rendimiento en las búsquedas de correos electrónicos, contactos y demás elementos que maneja esta aplicación de escritorio.

Lookeen realiza búsquedas en todos los tipos de elementos de Outlook: correo electrónico, citas, tareas notas y contactos, también realiza búsquedas dentro de archivos adjuntos. Todos los archivos PST de su ordenador pueden ser indexados para que cada archivo PST se convierte en búsquedas. Miles de clientes en todo el mundo han hecho Lookeen a una parte esencial de su Outlook. Lookeen fue diseñado especialmente para volúmenes grandes de datos con un máximo de varios millones de correos electrónicos y archivos. Lookeen tiene un impacto muy bajo en los recursos del sistema.

Lookeen es también una búsqueda de escritorio muy eficaz y encuentra archivos tanto en disco local como en entornos de red, las unidades externas y remotas son indizadas por Lookeen

Descarga e instalación

La descarga de los add-on es tan simple como la búsqueda en sí misma. Después de sólo dos minutos de instalar la herramienta está lista para usar: No requiere de instalación complicada, sin necesidad de configuración o de administración de servidores.

Lookeen funciona para: Windows 2000, Windows XP y Windows 7, Windows Vista y es compatible con Microsoft Outlook 2003, Outlook 2007 y Outlook 2010.

Descarga e instala Axonic Lookeen v3.7 (10.9 M)
 
Rapidshare
Megaupload
 

miércoles, 26 de enero de 2011

Descargar Magicka Multilenguaje (Español)

Juego en tiempo real que nos muestra un denso y rico mundo para explorar, basado en la mitología nórdica.
Con un planteamiento similar a títulos como Diablo o Gauntlet, deberemos dar buena cuenta de las hordas de enemigos que se cruzarán en nuestro camino, usando una gran variedad de hechizos, que se podrán combinar entre ellos para provocar distintas reacciones. El punto fuerte del juego es el multijugador para hasta cuatro personas en un mismo equipo, les invitamos a realizar la descarga del juego Magicka.



Requisitos:
  • Windows XP SP2 o SP3 / Windows Vista / Windows 7
  • Procesador de doble núcleo (Intel Core 2 Duo a 2,0 Ghz o equivalente)
  • 1,5 GB de RAM
  • Tarjeta gráfica: compatible con Direct X 9.0c / Shader 3.0, 512 MB (Nvidia GeForce 8800 o equivalente)
  • Tarjeta de sonido: compatible con DirectX 9.0c
  • 1,0 GB de espacio libre en disco
  • Ratón y teclado, o Mando Xbox 360 para Windows (preferible)
MULTI4: EN,ES,FR,DE | 973 MB | ISO | Plataforma: PC | Género: Rol, Acción RPG | Temática: Fantasía | Desarrollado por: Arrowhead Game Studios | Distribuido por: Paradox Interactive | Lanzamiento: 25 Enero 2011 | Edad recomendada (PEGI): 10

Descargar Magicka Multilenguaje (Español) 0.95 GB

Descargar Magicka Multilenguaje (Español)

Juego en tiempo real que nos muestra un denso y rico mundo para explorar, basado en la mitología nórdica.
Con un planteamiento similar a títulos como Diablo o Gauntlet, deberemos dar buena cuenta de las hordas de enemigos que se cruzarán en nuestro camino, usando una gran variedad de hechizos, que se podrán combinar entre ellos para provocar distintas reacciones. El punto fuerte del juego es el multijugador para hasta cuatro personas en un mismo equipo, les invitamos a realizar la descarga del juego Magicka.



Requisitos:
  • Windows XP SP2 o SP3 / Windows Vista / Windows 7
  • Procesador de doble núcleo (Intel Core 2 Duo a 2,0 Ghz o equivalente)
  • 1,5 GB de RAM
  • Tarjeta gráfica: compatible con Direct X 9.0c / Shader 3.0, 512 MB (Nvidia GeForce 8800 o equivalente)
  • Tarjeta de sonido: compatible con DirectX 9.0c
  • 1,0 GB de espacio libre en disco
  • Ratón y teclado, o Mando Xbox 360 para Windows (preferible)
MULTI4: EN,ES,FR,DE | 973 MB | ISO | Plataforma: PC | Género: Rol, Acción RPG | Temática: Fantasía | Desarrollado por: Arrowhead Game Studios | Distribuido por: Paradox Interactive | Lanzamiento: 25 Enero 2011 | Edad recomendada (PEGI): 10

Descargar Magicka Multilenguaje (Español) 0.95 GB

Corel WinDVD 2010- un excelente Reproductor DVD

Corel WinDVD 2010 de es sin dudas un excelente reproductor de DVD que además también puede reproducir otros formatos de vídeo como DivX o Vídeo CD.
WinDVD es el mejor software de reproducción de DVDs que ofrece vídeo de calidad superior y proporciona entretenimiento mucho más realista y estimulante. Disfruta de películas caseras o de los éxitos de taquilla de Hollywood más recientes con calidad de imagen superior y audio de alta definición. Podrás llevarte tus películas a todas partes gracias a las funciones para portátiles que garantizan que no se agote la batería antes de que termine la película. Además, podrás ver vídeos directamente desde la cámara, videocámara o DVD, sin necesidad de descargarlos primero.
 
Algunas características atractivas:
  • Disfruta de una reproducción de vídeo nítida
  • Experimenta el sonido de alta definición de Dolby© Digital
  • Ve películas estés donde estés con optimización de batería para portátiles
  • Reproduce películas en los formatos de audio y vídeo más populares
  • Saca partido a las funciones de pantalla táctil de Windows® 7
WinDVD 2010 proporciona la mejor calidad de reproducción de discos Blu-ray y DVDs en PCs. Sumérgete en la verdadera experiencia de alta definición (HD) y mejora radicalmente la visualización. Colores vivos. Contraste perfecto. Sonido envolvente de alta definición. Detalles realistas. Una vez que experimentes la alta definición (HD), ¡ya no hay vuelta atrás!
El programa  es rápido, práctico y posee una serie de funciones interesantes como regular la velocidad de reproducción entre otras, el también conocido como Intervideo WinDVD lo puedes descargar de la siguientes direcciones.

Comaptibilidad: Windows Xp, 7 y Vista

Corel WinDVD Pro 2010 v10.0.5.713 Multilenguaje (172M)



Corel WinDVD 2010- un excelente Reproductor DVD

Corel WinDVD 2010 de es sin dudas un excelente reproductor de DVD que además también puede reproducir otros formatos de vídeo como DivX o Vídeo CD.
WinDVD es el mejor software de reproducción de DVDs que ofrece vídeo de calidad superior y proporciona entretenimiento mucho más realista y estimulante. Disfruta de películas caseras o de los éxitos de taquilla de Hollywood más recientes con calidad de imagen superior y audio de alta definición. Podrás llevarte tus películas a todas partes gracias a las funciones para portátiles que garantizan que no se agote la batería antes de que termine la película. Además, podrás ver vídeos directamente desde la cámara, videocámara o DVD, sin necesidad de descargarlos primero.
 
Algunas características atractivas:
  • Disfruta de una reproducción de vídeo nítida
  • Experimenta el sonido de alta definición de Dolby© Digital
  • Ve películas estés donde estés con optimización de batería para portátiles
  • Reproduce películas en los formatos de audio y vídeo más populares
  • Saca partido a las funciones de pantalla táctil de Windows® 7
WinDVD 2010 proporciona la mejor calidad de reproducción de discos Blu-ray y DVDs en PCs. Sumérgete en la verdadera experiencia de alta definición (HD) y mejora radicalmente la visualización. Colores vivos. Contraste perfecto. Sonido envolvente de alta definición. Detalles realistas. Una vez que experimentes la alta definición (HD), ¡ya no hay vuelta atrás!
El programa  es rápido, práctico y posee una serie de funciones interesantes como regular la velocidad de reproducción entre otras, el también conocido como Intervideo WinDVD lo puedes descargar de la siguientes direcciones.

Comaptibilidad: Windows Xp, 7 y Vista

Corel WinDVD Pro 2010 v10.0.5.713 Multilenguaje (172M)


lunes, 24 de enero de 2011

Descargar videos Youtube desde Mozilla Firefox

Video DownloadHelper es una extensión para Firefox que instala en la barra de navegación del navegador un icono que se anima cuando visitas una página tipo YouTube en la que hay vídeos, haciendo clic directamente sobre el icono descargarás el vídeo.
La extensión funciona tanto para los archivos de YouTube como los de MySpace, Google, DailyMotion, Porkolt, entre otros. La Herramienta descarga el video en formato FLV para la carpeta que elegiste previamente.


Descargar videos Youtube desde Mozilla Firefox

Video DownloadHelper es una extensión para Firefox que instala en la barra de navegación del navegador un icono que se anima cuando visitas una página tipo YouTube en la que hay vídeos, haciendo clic directamente sobre el icono descargarás el vídeo.
La extensión funciona tanto para los archivos de YouTube como los de MySpace, Google, DailyMotion, Porkolt, entre otros. La Herramienta descarga el video en formato FLV para la carpeta que elegiste previamente.


martes, 18 de enero de 2011

Actualizacion del Hiren's BootCD a v13.0

Ya está disponible la versión 13.0 del Hiren's BootCD, como sabemos un disco de arranque para recuperación de datos y otras herramientas interesantes. ( Ver post)


Descargar  ISO- Hiren's BootCD a v13.0 (377 MB)

Megaupload

Rapidshare

Depositfiles

Actualizacion del Hiren's BootCD a v13.0

Ya está disponible la versión 13.0 del Hiren's BootCD, como sabemos un disco de arranque para recuperación de datos y otras herramientas interesantes. ( Ver post)


Descargar  ISO- Hiren's BootCD a v13.0 (377 MB)

Megaupload

Rapidshare

Depositfiles

lunes, 3 de enero de 2011

Predicciones de Seguridad para 2011




Si bien algunos nos hacemos eco de los que otros "opinan", no es menos cierto que una opinión bien fundamentada por los expertos nunca es un pecado hacerla circular. Como sabemos 2010 estuvo plagado de nuevas amenazas, inseguridades y robos en la red, 2011 no es más prometedor en el sentido de la seguridad. Un estudio revelado por Websense revela que el presente año tendrá indelebles implicaciones en materia de seguridad. Según la importante compañía de seguridad para este nuevo año las principales 5 predicciones  son:

Predicción #1: Habrá más secuelas de Stuxnet, esté pendiente de "¡Cuando el Malware Auspiciado por el Estado Ataca!"

* Stuxnet estuvo dirigido a la infraestructura industrial crítica, pero fue sólo una probadita. De acuerdo con el tiempo que se necesita para desarrollar ataques complicados como Stuxnet, predecimos que se llevarán a cabo explotaciones similares una o dos veces en 2011. Estos ataques auspiciados por el estado pondrán a prueba los sistemas de infraestructuras nacionales para determinar lo que es efectivo para los ataques futuros.


Predicción #2: Sólo las amenazas combinadas más fuertes sobrevivirán. Las compañías se esforzarán por permanecer seguras mientras cubren más terreno.

* Las amenazas combinadas como Zeuz y SpyEye seguirán evolucionando y usando una variedad de métodos de entrega. Las amenazas de hoy ya no son archivos binarios que llegan en los archivos adjuntos; están basados en scripts o están incluidos en los medios. Muchas se propagan rápidamente a través de los medios sociales.
* Los departamentos de TI necesitarán defender más territorio y permitir mayor acceso a pesar de las amenazas cada vez más sofisticadas.


Predicción #3: Actualización de estatus: Ocurrirán mayores brechas de datos corporativos a través de los canales de medios sociales

* El envenenamiento de búsquedas no se limitará a Google migrará a Facebook. Los hackers manipularán los algoritmos de búsqueda de Facebook para convencer a los usuarios de visitar páginas falsas de marcas y celebridades y aumentar su exposición al malware.
* Los empleados publicarán datos corporativos confidenciales en páginas públicas.
* Los usuarios de medios sociales también serán vulnerables al spam y al contenido malicioso que roba datos.


Predicción #4: ¿Cuenta con DLP? Los kits de explotación de malware agregarán vulnerabilidades de día cero más rápido, aumentando su uso en los ataques de descarga drive-by.

* Entre más ataques dirigidos sean investigados, se descubrirán más vulnerabilidades de día cero.
* La prevención de pérdida de datos y la protección contra amenazas de última hora serán cada vez más importantes conforme las organizaciones trabajen para mantener fuera el contenido malicioso y dentro la información corporativa.


Predicción #5: ¿Existe una aplicación para eso? El iPad, el iPhone y otros teléfonos inteligentes serán los principales objetivos de los cibercriminales.

* Los dispositivos móviles son una mina de oro de información personal y confidencial. Los cibercriminales utilizarán con éxito los ataques móviles de descarga drive-by para robar información confidencial y exponer a los usuarios a contenido malicioso.
* Muchos de los ataques móviles del próximo año explotarán navegadores Web móviles del iPhone, el iPad y de los dispositivos basados en Android. Las aplicaciones maliciosas también serán más numerosas y sofisticadas.

Predicciones de Seguridad para 2011




Si bien algunos nos hacemos eco de los que otros "opinan", no es menos cierto que una opinión bien fundamentada por los expertos nunca es un pecado hacerla circular. Como sabemos 2010 estuvo plagado de nuevas amenazas, inseguridades y robos en la red, 2011 no es más prometedor en el sentido de la seguridad. Un estudio revelado por Websense revela que el presente año tendrá indelebles implicaciones en materia de seguridad. Según la importante compañía de seguridad para este nuevo año las principales 5 predicciones  son:

Predicción #1: Habrá más secuelas de Stuxnet, esté pendiente de "¡Cuando el Malware Auspiciado por el Estado Ataca!"

* Stuxnet estuvo dirigido a la infraestructura industrial crítica, pero fue sólo una probadita. De acuerdo con el tiempo que se necesita para desarrollar ataques complicados como Stuxnet, predecimos que se llevarán a cabo explotaciones similares una o dos veces en 2011. Estos ataques auspiciados por el estado pondrán a prueba los sistemas de infraestructuras nacionales para determinar lo que es efectivo para los ataques futuros.


Predicción #2: Sólo las amenazas combinadas más fuertes sobrevivirán. Las compañías se esforzarán por permanecer seguras mientras cubren más terreno.

* Las amenazas combinadas como Zeuz y SpyEye seguirán evolucionando y usando una variedad de métodos de entrega. Las amenazas de hoy ya no son archivos binarios que llegan en los archivos adjuntos; están basados en scripts o están incluidos en los medios. Muchas se propagan rápidamente a través de los medios sociales.
* Los departamentos de TI necesitarán defender más territorio y permitir mayor acceso a pesar de las amenazas cada vez más sofisticadas.


Predicción #3: Actualización de estatus: Ocurrirán mayores brechas de datos corporativos a través de los canales de medios sociales

* El envenenamiento de búsquedas no se limitará a Google migrará a Facebook. Los hackers manipularán los algoritmos de búsqueda de Facebook para convencer a los usuarios de visitar páginas falsas de marcas y celebridades y aumentar su exposición al malware.
* Los empleados publicarán datos corporativos confidenciales en páginas públicas.
* Los usuarios de medios sociales también serán vulnerables al spam y al contenido malicioso que roba datos.


Predicción #4: ¿Cuenta con DLP? Los kits de explotación de malware agregarán vulnerabilidades de día cero más rápido, aumentando su uso en los ataques de descarga drive-by.

* Entre más ataques dirigidos sean investigados, se descubrirán más vulnerabilidades de día cero.
* La prevención de pérdida de datos y la protección contra amenazas de última hora serán cada vez más importantes conforme las organizaciones trabajen para mantener fuera el contenido malicioso y dentro la información corporativa.


Predicción #5: ¿Existe una aplicación para eso? El iPad, el iPhone y otros teléfonos inteligentes serán los principales objetivos de los cibercriminales.

* Los dispositivos móviles son una mina de oro de información personal y confidencial. Los cibercriminales utilizarán con éxito los ataques móviles de descarga drive-by para robar información confidencial y exponer a los usuarios a contenido malicioso.
* Muchos de los ataques móviles del próximo año explotarán navegadores Web móviles del iPhone, el iPad y de los dispositivos basados en Android. Las aplicaciones maliciosas también serán más numerosas y sofisticadas.

domingo, 2 de enero de 2011

Adobe Photoshop CS5 Extended

Un programa imprescindible para la edición profesional de imágenes, Adobe Photoshop CS5 su nueva versión tiene  una serie de mejoras notables.




Algunas nuevas y sorprendentes características como el Content-Aware Fill, con la cual es más fácil que nunca eliminar o clonar cualquier elemento dentro de una imagen con un resultado muy natural.
Con Puppet Warp, Adobe Photoshop CS5 añade también una nueva forma de distorsionar las imágenes. Colocando una serie de puntos de eje, moverás cualquier figura como si estuviera articulada, lo cual es ideal para cambiar posturas humanas o rectificar efectos de lente.


Los efectos de extrusión de Adobe Repoussé y la facilidad para modificar figuras texturizadas harán que no tengas que depender de programas de modelado para crear figuras realistas, un paso de avance en la manipulación de objetos en 3D  en lo que Adobe Photoshop CS5 ha dado muestras de mejoría considerable.
Una versión nueva, sin lugar a dudas un paso más en este potente programa de edición de imágenes.

Compatibilidad: WinXP/Vista/7
Descarga Adobe Fotoshop CS5 Extended v12.0.3 Multilenguaje

Descarga desde Rapidshare | 1 | 2 | 3 |
Descarga desde Megaupload | 1 | 2 | 3 |
Descarga desde Fileserve | 1 | 2 | 3 |

Adobe Photoshop CS5 Extended

Un programa imprescindible para la edición profesional de imágenes, Adobe Photoshop CS5 su nueva versión tiene  una serie de mejoras notables.




Algunas nuevas y sorprendentes características como el Content-Aware Fill, con la cual es más fácil que nunca eliminar o clonar cualquier elemento dentro de una imagen con un resultado muy natural.
Con Puppet Warp, Adobe Photoshop CS5 añade también una nueva forma de distorsionar las imágenes. Colocando una serie de puntos de eje, moverás cualquier figura como si estuviera articulada, lo cual es ideal para cambiar posturas humanas o rectificar efectos de lente.


Los efectos de extrusión de Adobe Repoussé y la facilidad para modificar figuras texturizadas harán que no tengas que depender de programas de modelado para crear figuras realistas, un paso de avance en la manipulación de objetos en 3D  en lo que Adobe Photoshop CS5 ha dado muestras de mejoría considerable.
Una versión nueva, sin lugar a dudas un paso más en este potente programa de edición de imágenes.

Compatibilidad: WinXP/Vista/7
Descarga Adobe Fotoshop CS5 Extended v12.0.3 Multilenguaje

Descarga desde Rapidshare | 1 | 2 | 3 |
Descarga desde Megaupload | 1 | 2 | 3 |
Descarga desde Fileserve | 1 | 2 | 3 |