Paquetes integrados de software



OPEN ACCESS III: TÉCNICAS Y APLICACIONES.
El libro desarrolla los distintos módulos del paquete OPEN ACCESS III concretándose en la resolución guiada de aplicaciones a la vez que se explican los comandos de uso de cada módulo.

APLICACIONES DE SOFTWARE LIBRE
Actualmente son cada vez más los usuarios que desean tener software sin el inconveniente del coste de una licencia. También son cada vez más los que se pasan a la nueva tendencia de la informática: "El software libre". Es cierto que el mayor número de usuarios siguen siéndolo del sistema operativo Microsoft Windows, en sus diferentes versiones. No obstante, esto no es un inconveniente para pasarse al software libre sin dejar de usar dicho sistema operativo privativo. Vamos a estudiar diferentes herramientas como biblioteca principal e imprescindible para cualquier necesidad que se presente. Para ello agruparemos la obra en diferentes bloques temáticos y, dentro de ella, se desarrollará el procedimiento de instalación y uso básico de cada una de las herramientas seleccionadas. También nos adentraremos en diferentes ejemplos de uso para que la presentación de estas herramientas se realice de forma amena, fácil y práctica.ÍndiceAGRADECIMIENTOS PRÓLOGO INTRODUCCIÓN BLOQUE I. SOFTWARE OFIMÁTICO CAPÍTULO 1. SCRIBUS (ALTERNATI VA A ADOBE INDESIGN) MAQUETACIÓN DE UN DÍPTICO CON SCRIBUS CAPÍTULO 2. PDFCREATOR (ALTERNATI VA A ADOBE ACROBAT) CREACIÓN DE UN DOCUMENTO PDF SEGURO BLOQUE II. SOFTWARE DE IMAGEN Y MULTIMEDIA CAPÍTULO 3. GIMP (ALTERNATI VA A ADOBE PHOTOSHOP) TRANSFORMAR IMAGEN EN MAQUETA CAPÍTULO 4. INKSCAPE (ALTERNATI VA A COREL DRAW) ADORNEMOS NUESTRO NOMBRE CAPÍTULO 5. ZINF (ALTERNATI VA A WINAMP) CAMBIAR EL TEMA CAPÍTULO 6. VLC MEDIA PLA YER (ALTERNATI VA A WINDOWS MEDIA PLAYER) REPRODUCIR Y EMITIR DESDE/A INTERNET ]] BLOQUE II. SOFTWARE DE SEGURIDAD, ADMINISTRACIÓN Y DESAROLO CAPÍTULO 7. MYSQL WORKBENCH (ALTERNATI VA A SQL SERVER) CREAR UN MODELO ENTIDAD-RELACIÓN EN MODO GRÁFICO CAPÍTULO 8. NIXORY (ALTERNATI VA A AD-AWARE CONTROLAR LA PRESENCIA DEL SPYWARE CAPÍTULO 9. APACHE (ALTERNATIVA A LIS) CONFIGURAR SEGURIDAD EN APACHE CAPÍTULO 10. PRIVOXY (ALTERNATIVA A WINPROXY) CONFIGURACIÓN DE PRIVOXY CAPÍTULO 11. TESTDISK (ALTERNATI VA A GETDATA BACK) RECUPERAR DATOS BORRADOS CAPÍTULO 12. ITALC (ALTERNATIVA A VNC USO DE ITALC CAPÍTULO 13. MOONSECURE (ALTERNATI VA A NORTON ANTIVIRUS) PROCESO DE PROTECCIÓN DE NUESTRO SISTEMA ]] BLOQUE IV. SOFTWARE DE COMUNICACIÓN E INTERNET CAPÍTULO 14. FILEZILA (ALTERNATIVA A CUTEFTP) CONFIGURAR LA CONEXIÓN CAPÍTULO 15. PIDGIN (ALTERNATIVA A MESENGER) CONFIGURACIÓN DE CUENTAS DE MENSAJERÍA CAPÍTULO 16. MOZILA THUNDERBIRD (ALTERNATIVA A OUTLOOK) THUNDERBIRD EN LA BARRA DE TAREAS CAPÍTULO 17. GNUPG (ALTERNATIVA A PGP) GENERACIÓN DE LLAVES PÚBLICA/PRIVADA Y ENVIO DE CORREOS CIFRADOS CÓMO LEER EL CORREO CIFRADO RECIBIDO CAPÍTULO 18. HTRACK (ALTERNATIVA A WEBZIP) DESCARGA DE UNA WEB CAPÍTULO 19. MOZILA FIREFOX (ALTERNATIVA A INTERNET EXPLORER) ADMINISTRAR NUESTRA INFORMACIÓN DE NAVEGACIÓN LIMPIAR EL RASTRO VISUALIZAR LOS DATOS ANEXO A. ÍNDICE WEBS ANEXO B. CONTENIDO DEL MATERIAL ADICIONAL FICHEROS DE EJEMPLOS REALIZADOS EN EL LIBRO (INCLUIDOS EN EL FICHERO ZIP) ENLACES PARA LA DESCARGA DE LOS SIGUIENTES PROGRAMAS ANEXO C. DESCARGA DEL MATERIAL ADICIONAL INFORMACIÓN ADICIONAL Y GARANTÍA ÍNDICE ALFABÉTICO