miércoles, 30 de enero de 2013

Tarea #11: Tips en el uso de buscadores.

Tips en el uso de buscadores.


Los usuarios suelen tipear su consulta y si el resultado no es el deseado comienzan a pasar páginas de resultados hasta dar con el resultado deseado, pero hay muchos pequeños trucos que nos ayudan a hacer nuestras consultas mucho mas eficientes.


Utiliza el símbolo |

A menudo queremos encontrar resultados de diferentes palabras pero que no están relacionadas entre sí, para ello por ejemplo si queremos encontrar cosas relacionadas con el baloncesto ponemos [baloncesto basket] esto no es del todo correcto deberíamos aprender a utilizar el símbolo | de este modo el buscador entenderá que tenemos una consulta con dos palabras claves diferentes [baloncesto | basket].


Las comillas

El problema que tenemos es muy parecido al anterior, cuando buscamos coincidencias exactas nos olvidamos del uso de las comillas (“”) por lo que tipeamos por ejemplo [Jorge Perez] por lo que esta consulta nos devuelve todos los resultados relacionados con la primera y la segunda palabra indistintamente de que coincidan por ello recuerda que si escribes la consulta entre comillas, sólo obtendrás los resultados que coincidan exactamente con los términos especificados y cuyo orden sea idéntico al de la frase utilizada como palabra clave ["Jorge Perez"].


Carta libre
El símbolo “*” se usa habitualmente para representar cualquier cosa y en este caso no va a ser menos. Si por ejemplo estamos buscando la letra de una canción y no nos acordamos muy bien de ella podríamos recurrir a este truco [can't * me love lyrics] devuelve aquellas canciones que empiezan por cant’t + “loquesea” + me love… en este caso devuelve como resultado la canción de los Beatles “Can’t Buy Me Love”.
Una utilidad común del asterisco es rellenar los huecos que corresponden a una pregunta: [ el paracaídas fue inventado por * ]. También se puede usar más de un comodín, como en [ la vitamina * es buena para * ].






Forma utilizadaDescripciónEjemplo
andUtilizado entre dos o más términos o expresiones. En los resultados deben de aparecer todas las palabras.
teenage and depression nos van a dar resultados que contengan las palabras "teenage" y "depression".
orUtilizado entre dos o más términos o expresiones. En los resultados deben de aparecer cualquiera de las palabras.
teenage or depression nos van a dar resultados que contengan cualquiera de las palabras.
notUtilizado entre dos o más términos o expresiones. Éste excluye el término o expresión que le sigue.
depression not teenage nos va a dar resultados en que aparezca “depression” y que no aparezca “teenage”en los mismos.
"..." o (...)Se utilizan las comillas o parentesis alrededor de un grupo de palabras para denotar una frase.
"teenage depression" va a encontrar documentos que tengan estas dos palabras juntas en una frase.
nearUtilizado entre dos o más términos o expresiones. Actúa excluyendo resultados basados en proximidad.
teenage near depression va a dar resultados que contengan las dos palabras cerca una de la otra.
+Usado al frente de una palabra o frase para denotar la palabra o frase que debe aparecer en los resultados.
Freud +Anna daría resultados en los que aparece Freud y de estos descartaria los que no aparece "Anna".
-Usado al frente de una palabra o frase para denotar la palabra o frase que no debe aparecer en los resultados.
Freud -Anna daría resultados en los que aparece "Freud" pero no “Anna”
*Éste actua como un "wildcard symbol." Nos puede dar diferentes variantes de una palabra principal.
teenag* Con el "wildcard symbol" los resultados de nuestra búsqueda pueden ser: "teenager", "teenage" y "teenagers".
FieldsUsado para especificar donde localizar tu búsqueda en cada documento, así aumenta la relevancia de la búsqueda.
title:depression va a darnos resultados en los que aparece la palabra "depression" en el título del documento. También, podríamos escribirbody:depression para buscar en el cuerpo de la página.
CombinaciónesUtilizando diferentes combinaciones de las técnicas anteriores podemos encontrar resultados más exactos y precisos.(“teenage* depression”) “Beck Depression Inventory” DSM and BDI





http://www.taringa.net/posts/info/11463969/Trucos-para-el-buscador-de-Google.html
http://www.taringa.net/posts/info/11463969/Trucos-para-el-buscador-de-Google.html

Tarea #10: Evaluación de Informática.


Nombre: Diana Cecilia Rodriguez Hernandez.

























lunes, 28 de enero de 2013

Tarea #9: Resumen (Generaciones).


Generaciones.

El ser humano siempre ha necesitado medios para hacer cálculos y procesar la información. La complejidad de estos medios se ha ido incrementando en el transcurso del tiempo, conforme iban surgiendo nuevas necesidades.
El hombre primitivo usaba piedrecillas para representar números y hacer sumas sencillas. El ábaco apareció, 500 años A.C, inventado y reinventado por culturas distintas en el espacio y en el tiempo.

Hasta hace pocas décadas se creía que el filósofo francés Blas Pascal (1623-1662) había sido el creador de la calculadora, posteriormente denominada Pascalina. 
Leonardo Da Vinci (1452-1519) diseñó una sumadora que fue construida en 1967 a partir de uno de sus códices. 
El primero en construir una calculadora fue el filósofo y matemático alemán Gottfried Leibniz (1646-1716), en el año 1671. Fue denominada calculadora universal. 
En 1872 el norteamericano Frank Baldwin construyó una calculadora a la que años más tarde le añadió la denominada rueda Odhner. Ésta fue la antecesora de la clásica calculadora de sobremesa, con manecilla lateral, universalmente extendida desde 1910 y de la que todavía se pueden encontrar piezas en tiendas de antigüedades. De ella deriva la popular caja registradora inventada en 1879 por James Ritty, comercializada bajo la marca National y una sumadora provista de impresora inventada por William Borroughts en 1884, fundador de la empresa que llevó su apellido.
Los primeros ordenadores fueron electromecánicos (basándose en relés). Aunque Jorge Stibz construyó en los laboratorios Bell una máquina programable que trabajaba con números complejos: El Complex Calculator (1949), se considera que el primer ordenador fue el Z3 (1941) del alemán Konrad Zuse.

La evolución, tanto en hardware como en software, en el mundo de los ordenadores ha sido (y es) espectacular. Se pueden establecer varias generaciones, o etapas, en esta evolución. Las diferencias existentes entre cada una de estas generaciones vienen marcadas por las siguientes características:
  • Miniaturización del tamaño.
  • Fiabilidad o incremento del tiempo medio entre fallos.
  • Mayor capacidad para resolver problemas complicados.
  • Aumento de la velocidad de cálculo.
  • Decremento de los coste de los materiales.


Primera Generación:
Los ordenadores de esta generació estan basados principalmente en el empleo de válvulas de vacío como base para su construcción.

En 1943 se construyó el primer ordenador bautizado con el nombre de ENIAC (Electronic Numerical Integrator and Calculator) de los estadounidenses John Eckert y John Mauchly que se aplicó en el cálculo de las trayectorias de proyectiles.
Era capaz de efectuar en un segundo 5.000 sumas y 300 multiplicaciones, lo que superaba ampliamente la velocidad de cálculo del Mark I. Acabada la Segunda Guerra Mundial se utilizó para calcular el número Pi con unos 2.000 decimales, y para hacer los primeros diseños de la bomba de hidrógeno. Pesaba 30 toneladas y ocupaba 170 metros cuadrados.
Echerk y Mauchly fundaron su propia empresa, Eckert-Mauchly Corporation. Allí diseñaron el primer ordenador electrónico comercializable, el UNIVAC I (UNIversal Automatic Computer), presentado en 1951. El aparato tuvo gran éxito y copó el mercado, que hasta entonces había sido feudo de IBM.
Vista del UNIVAC, casi tan voluminoso como su predecesor.
En respuesta IBM creó una serie de ordenadores excelentes, como el IBM 705 que logró desbancar al UNIVAC mediante una publicidad agresiva.
El UNIVAC II no se lanzó al mercado hasta 1958, cuando IBM ya había recobrado el liderato que no volvería a perder.
De esta generación sólo llegó a España un ordenador, el modelo IBM 650, contratado por RENFE en 1958.


Segunda Generación:
Diferentes modelos de primitivos transistores.
El transistor inventado por tres físicos (Shockley, Bardeen y Brattai, permitió reemplazar las válvulas de vacío. Esto trajo consigo la reducción de tamaño de los ordenadores, un notable incremento de su fiabilidad y un menor consumo eléctrico, además de mayor velocidad de cálculo. 


Los primeros ordenadores transistorizados fueron dos pequeños modelos de NCR y RCA. Los primeros de IBM y Sperry Rand fueron el IBM 7070 (1960) y el UNIVAC 1107 (1962), respectivamente. Bull comercializó los Gamma 30 y 60. Durante esta época se introdujeron las unidades de cinta y discos magnéticos, y las lectoras de tarjetas perforadas e impresoras de alta velocidad. Así mismo aparecieron algunos lenguajes de programación, el COBOL (1959), el Algol (1960) y el LISP (1962); el FORTRAN fue creado en 1954 para IBM, por John Backus.

Tercera Generación:

El elemento característico de esta generación es el circuito integrado (chip). El circuito integrado incorpora en una única pieza muchos transistores.
A partir de aquí nacieron las tecnologías LSI (Large Scale Integration) de integración a gran escala y VLSI (Very Large Scale Integration) de integración a muy gran escala, con las que procesadores muy complejos podían colocarse en un pequeño chip.
CDC 6600: Se considera el primer supercomputador
En 1971, Intel introduce el primer microprocesador. Tenía 2.300 transistores que le permitían ejecutar 60.000 operaciones por segundo. Se puso a la venta por 200 dólares. Muy pronto Intel comercializó modelos que podían procesar el doble de datos que su antecesor y que inundó con ordenadores aeropuertos, restaurantes, salones recreativos, hospitales, gasolineras... de Estados Unidos.


Cuarta Generación: 
A partir de 1970, la microelectrónica va aportando circuitos integrados de media, alta y muy alta escala de integración (MLI, LSI y VLSI) caracterizados por una elevadísima fiabilidad y alta velocidad de cálculo. Esto facilita la construcción del denominado "microprocesador": una única pastilla que concentra en su interior el corazón del ordenador. En esta etapa los famosos microprocesadores Intel, desde el modelo 8080 a los actuales Pentium, permiten la construcción de ordenadores de altas prestaciones y bajo coste.
No obstante, el Altair requería elevados conocimientos de programación, tenía 256 bytes de memoria y empleaba lenguaje máquina. Dos jóvenes, William Gates y Paul Allen, ofrecerion al dueño de MITS, un software en BASIC que podía funcionar en el Altair. El software fue un éxito y, posteriormente Allen y Gates crearon Microsoft.
Apple II
Paralelamente, Steven Wozniak y Steven Jobs, a raíz de ver el Altair 8800 en la portada de Popular Electronics, construyen en 1976, la Apple I. Steven Jobs con una visión futurista presionó a Wozniak para tratar de vender el modelo y el 1 de Abril de 1976 nació Apple Computer. En 1977, con el lanzamiento de la Apple II, el primer computador con gráficos a color y carcasa de plástico, la compañia empezó a imponerse en el mercado.



IBM Personal ComputerEn 1984, Apple lanza el Macintosh, que disponía de interfaz gráfico para el usuario y un ratón, que se hizo muy popular por su facilidad de uso.





Quinta Generación:

La quinta generación, y última hasta el momento, es en la que se circunscriben los ordenadores actuales.
En 1981, los principales países productores de nuevas tecnologías (fundamentalmente Estados Unidos y Japón) anunciaron esta nueva generación que tendría las siguientes características:
  • Ordenadores construidos con microcircuitos de muy alta escala de integración cuyo funcionamiento fuese similar al de las redes neurales con las que funciona el cerebro humano.
  • Inteligencia Artificial: Ordenadores capaces de aprender.
  • Interconexión entre todo tipo de ordenadores, periféricos y redes.
  • Multimedia: Integración de datos, imágenes y voz.





miércoles, 23 de enero de 2013

Tarea #8: Capacidades de Almacenamiento





Capacidades de Almacenamiento.

[ent_8bit_01.jpg]


Bit:
Un bit es una señal electrónica que puede estar encendida (1) o apagada 
(0). Es la unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para crear un byte.
La mayoría de las veces los bits se utilizan para describir velocidades de transmisión,



[Sistem1.jpg]


Byte:
Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter.


Kb:
Un Kilobyte (abreviado como KB o Kbyte) es una unidad de medida equivalente a mil bytes de memoria de ordenador o de capacidad de disco. 



[05A-OLYMPUS-MJU.jpg]Mg:
Unidad que sirve para medir la cantidad de datos informáticos.Sirve para medir tamaño de archivos, capacidad de almacenamiento, velocidad de transferencia de datos  se utiliza para describir el almacenamiento de datos. 
Un Megabyte, cuando se utiliza para describir tasas de transferencia de datos, como en MBps, se refiere a un millón de Bytes.








Gigabyte:
Un Gigabyte es una unidad de medida aproximadamente igual a 1 billón de bytes. El gigabyte se utiliza para cuantificar memoria o capacidad de disco. Un gigabyte es igual a 1,000MB (realmente 1.024 megabytes).El gigabyte se abrevia a menudo como G o GB.





http://elboxeo.bligoo.com.mx/content/view/1523091/CAPACIDADES-DE-ALMACENAMIENTO-DE-BIT-BYTES-MEGABYTES.html#.UQArTh3QQbB

martes, 22 de enero de 2013

Tarea #7: Que son los virus y Que es el Spyware.

Virus (Antivirus y Aplicaciones) y El Spyware.

Virus.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Características:
Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Nota: Hay que tener en cuenta que cada virus plantea una situación diferente.

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas defirewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Antivirus.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.
Aplicaciones:
1. Norton Antivirus 2004Es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos, protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email. 
2. McAfee VirusScan 7. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
3 .F-Secure Antivirus 5.40. Contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
4. Trend PC-Cillin 2003Antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. 
5.Panda Antivirus Titanium 2.04.04. Se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente. 

Programa Espía.
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy






http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://es.wikipedia.org/wiki/Antivirus
http://noticiasar.terra.com.ar/tecnologia/interna/0,,OI414513-EI4127,00.html



domingo, 20 de enero de 2013

Tarea #6: Extensiones de Archivos.

Extensiones de Archivos (docx, exe).


En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.
Algunos sistemas operativos, especialmente los herederos de DOS como Windows, utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las extensiones de archivo por simple convención, no necesariamente utilizándolas para determinar su tipo.

1. EXE.
En el ámbito de la informática EXE (de la abreviación del inglés executable, que se traduce en ejecutable) es una extensión que se refiere a un archivo ejecutable de código reubicable, es decir, sus direcciones de memoria son relativas.
Del software y a las nuevas posibilidades que abrían los hardwares más recientes. A continuación se lista esta evolución en orden cronológico:


Existen dos formas de crear un archivo de tipo EXE. Una es usando un compilador que pueda crear este tipo de archivos (lo cual no significa específicamente que tiene que ser para la plataforma donde se ejecutará, véase Compilador cruzado). La otra forma es ensamblando un código fuente del lenguaje Assembler y luego enlazando el código objeto resultante de la tarea anterior.
Fuera del ámbito de la programación también existen programas que generan ejecutables EXE para tareas especificas. Ejemplos de estos son el compresor WinZip, el Microsoft Powerpoint y el Adobe Flash.
Para revisar el funcionamiento de un programa se realiza la tarea llamada depuración (en inglés: debugging).

Compilado, Ensamblado y enlazado

Compilación es el proceso por el cual se traduce un conjunto de llamado código fuente a código objeto. Normalmente se utiliza el termino compilado para referirse a la tarea de compilación en conjunto al proceso de enlazado, ya que la mayoría (por no decir todos) de los compiladores realizan por defecto ambas tareas en conjunto, al menos que se especifique que se desea únicamente obtener el código objeto.
A continuación se expone un ejemplo de como se compila un programa escrito en el Lenguaje de programación C usando el compilador GCC del proyecto MinGW desde la línea de comandos:
Archivo: ejemplo.cEn la línea de comandos
#include <stdio.h>
 
int main(void){
        printf("¡Hola, mundo!\n");
        return 0;
}
C:\>gcc ejemplo.c -o ejemplo.exe
 
C:\>ejemplo.exe
¡Hola, mundo!
C:\>
El término ensamblado refiere al proceso de compilación (sin enlazado) de un código fuente específicamente escrito en Assembler. En este caso para poder obtener un ejecutable es necesario realizar elenlazado en forma separada (algunos de los compiladores más modernos del lenguaje Assembler realizan en ensamblado y enlazado en conjunto).
El terminó enlazado refiere al proceso en el que se convierte el código objeto en un archivo ejecutable. A continuación se expone un ejemplo de como se compila un programa escrito en el lenguaje Assembler usando el ensamblador TASM y enlazador TLINK desde la línea de comandos.

2. DOCX.
Si te has topado con un documento en formato DOCX y no tienes instalado Office 2007 te habrás quedado con las ganas de abrirlo.
El formato DOCX (parte del estándar Microsoft Office Open XML/OOXML) fue introducido en la versión 2007 de Office y no es compatible con las anteriores versiones de Office.
Para que no te venza un simple formato, por muy de Microsoft que sea, te ofrecemos no una sino tres soluciones para abrir un archivo DOCX sin tener Office 2007.

Solución número 1

Si ya tienes office 2000, XP o 2003

Bien, si no tienes Office 2007 pero tienes alguna de las versiones anteriores de Office (2000, XP o 2003) entonces lo tienes bastante fácil. Sólo tienes que instalarte el "Paquete de compatibilidad de Microsoft Office para formatos de archivos de Word, Excel y PowerPoint 2007" y problema resuelto.
Por cierto, un nombre realmente corto. Empiezas a leerlo y al acabar ya ha salido una nueva versión de Office.

Solución número 2

Si no tienes ningún office

No pasa nada, si no tienes ningún Office instalado no hay por qué sentirse mal, probablemente para algunos hasta sea motivo de orgullo.  Además, seas cómo seas o tengas los Office que tengas, aquí tenemos la solución para ti: NW Docx Converter.
Gratuito, en español y sin instalación, NW Docx Converter abre los archivos DOCX como si fuesen ventanas y los convierte a documentos de texto enriquecido (RTF),  un formato prácticamente universal, y a PDF.

Solución número 3

Desde web, sin instalar nada



Cada vez hay más páginas web que ofrecen todo tipo de servicios de conversión online. Pues bien, páginas como zamzar.com son capaces de convertir el archivo DOCX a otros formatos de texto.
La parte positiva es que no necesitas instalar nada, simplemente subir el archivo y pulsar sobre el botón de convertir. Además, convierte a un gran número de formatos. La parte negativa es que esta página tarda en enviarte el archivo a tu cuenta de correo.
Seguro que con estos consejos ya no hay DOCX que se te resista.







http://es.wikipedia.org/wiki/Extensi%C3%B3n_de_archivo
http://es.wikipedia.org/wiki/EXE
http://onsoftware.softonic.com/como-ver-un-archivo-docx-de-microsoft-office-2007
http://www.blogoff.es/2007/07/16/como-abrir-documentos-docx-sin-office-2007/