Nada puede malir sal!

lunes, 28 de septiembre de 2009

On lunes, septiembre 28, 2009 by El escritor in ,
Muchos creadores y administradores de blogs se preguntan “¿Qué publicidades pongo en mi blog?” o “¿Dónde coloco la publicidad en mi blog?”. Yo preferiría que la primera pregunta sea “¿Debo poner publicidad en mi blog?”.

domingo, 27 de septiembre de 2009

On domingo, septiembre 27, 2009 by El escritor in ,
Así es amigo@s míos... ¿Sabían ustedes que el término "laptop", equivalente a "notebook" proviene de el inglés lap (falda o parte superior de las piernas) y top (sobre)?

Hoy en día, la tecnología ha avanzado lo suficiente para que no tengamos que soportar la penuria que debieron soportar tantos compradores de aquellas rudimentarias máquinas. Se llamaban "portátiles", pero pesaban 11 kilos. También hay que considerar el hecho de que... ¡La primera computadora portátil no usaba bateríass! Que paradoja. Pensar que nosotros nos quejamos de que nuestra notebook Dell de 1000 dólares no corre nuestros juegos más exigentes o que su batería no dura mucho. ¡Lo que hubieran dado nuestros antecesores por los 3 gigahertz que ofrecen los equipos actuales!



La primera portátil




En el año 1981, Osborne ofreció al mundo la primera computadora portátil (solo funcionaba enchufada a 110voltios, aunque se procuró reducir su tamaño para hacerla "portátail"), la denominada Osborne 1. Ésta resultó ser poco o nada portable, ya que pesaba unos 10.7 kilogramos y ofrecía poquísimas capacidades de procesamiento relativas para la época. Tenía un procesador Z80 de 4 megahertz y 60 kb de memoria RAM. Su pantalla era bastante limitada (y claro... debido a la tecnología de la época) y tenía un tamaño de unas 5 pulgadas en diagonal, con resolución de 24 líneas de texto. También tenía dos unidades disketteras para medios de 5 pulgadas, y conectividad para módems externos e impresoras.

Debido a su costo razonable de u$s 1.750, tuvo bastante éxito en lo que respecta a ventas.



La primera con baterías



Pues bien, en el año 1985 Toshiba definía el concepto de computadora portátil, hoy conocido como laptop o notebook con su modelo el T1100.

Con sus 4,8 kilogramos de peso, ofrecía capacidad de trabajo portátil, ya que era capaz de funcionar con baterías.

Tenía el flamante procesador (hoy, un orgullo para Toshiba e Intel) Intel 80C88 de 4 megahertz, una ranura para disco flexible de 3 pulgadas y media y 512 kb de memoria RAM. Además, su pantalla medía unos 23.11 cm de ancho y unos 11.8 cm de alto, y representaba imágenes en resolución de 640 x 220 píxeles. También se incluía si el ciente lo quería, un módem de 14.4 kilo báudios.

Si bien este equipo era poco portable comparado con una MacBook AIR moderna, representó el inicio de la informática móvil e impulsó a la par la creación de dispositivos móviles como las PDA's o las computadoras de mano, también llamadas Palmtops.

Por supuesto, con sus mas de u$s 4.500 de costo al público, el equipo resultó ser un fiasco en ventas, sin dejar de ser una joya de la miniaturización electrónica.
On domingo, septiembre 27, 2009 by El escritor in
Así es amig@s, la nueva tecnología que se estaría desarrollando una compañía llamada Emo Labs (y no tiene nada que ver con la tribu social de los emos...) permitiría producir pantallas capaces de funcionar como altavoces, también llamados invisible speakers (altavoces invisibles).

La tecnología ha sido bautizada como "Edge Motion" y permite que el sonido sea reproducido por delgadas membranas instaladas detrás de las pantallas. Según los desarrolladores, el sonido que se escucha no difiere del sonido que producen altavoces normales que funcionan por inducción magnética, lo cual es una gran noticia.

En este video, el creador de la tecnología explica cómo funcionan los dispoitivos con una muestra del audio:



Bienvenido seas, Edge Motion...

jueves, 24 de septiembre de 2009

On jueves, septiembre 24, 2009 by El escritor in , ,

Así es, Microsoft ha lanzado hace poco la versión 7600 (vendría a ser la versión Final que se distribuye a los fabricantes) y muchos ya la han descargado de la misma página de Microsoft o desde otros sitios ilegales, por qué no.

Pero si todavía no la has dscargado, seguramente tengas varias dudas al respecto. La más importante de ellas es si funcionará en tu equipo y los requerimientos que se necesitan para ejecutarlo.

En principio, Windows Vista consumiría casi los mismos recursos que Seven para funcionar correctamente. Así por ejemplo, con 1 GB de memoria RAM, 15 de disco, y un procesador de 1 gigahertz estaremos en condiciones de ejecutarlo según Microsoft. Esto vale para la versión de 32 bits. Para la versión de 64 bits sería recomendable incrementar estos requerimientos, principalmente la memoria RAM.

Por supuesto, estos requerimientos son los necesarios y no los recomendados. Para Windows Vista por ejemplo, tener 1 giga de memoria RAM no es suficiente. Si bien el sistema operativo correrá, lo hará muy lento. La experiencia es notable cuando se ejecuta Vista con 4gb de RAM y un procesador Intel Core Quad. Y esto es porque Vista consume mucha RAM tan solo para prenderse. Con Seven, pasa lo mismo, a diferencia de que segun dijeron sus presentadores en Microsoft, el sistema está pensado para administrar de manera eficiente los recursos que éste consume. Digamos, en pocas palabras, que Seven consume lo mismo que Vista, solo que loa dministra de mejor manera.

Otro punto que deben prestar atención es que ciertos controladores y dispositivos no son funcionales con Seven. No son compatibles. Lo mismo sucede con juegos. Esta incompatibilidad es aún mayor cuando se instala Seven de 64 bits.

Pronto publicaré una lista de controladores, software y juegos que no son compatible con Seven. Mientras tanto, algunos pueden esperar al 2010 cuando se lance oficialmente al público.

miércoles, 23 de septiembre de 2009

On miércoles, septiembre 23, 2009 by El escritor in , ,

Me he interesado mucho en este tema y he decidod también, compartirlo con ustedes para que se interioricen un poquito.

El undervolting es una técnica ligada al underclocking que consiste en disminuir el volatje o tensión con que se alimentan los procesadores y los módulos de memoria RAM de una computadora o notebook con varios fines. Entre estos fines están:

  • Reducir el consumo eléctrico, lo cual es útil para dar mas duración a la batería de una notebook o laptop
  • Reducir el calor generado por los microprocesadores, lo cual resulta también muy provechoso para las notebooks, aunque también puede ser interesante para sua aplicación en una computadora de escritorio
  • Aumentar la vida útil de una computadora. Si bien, esto es algo de los que varios dudan, la mayoría está de acuerdo, ya que al disminuir el calor se evita el uso de ventiladores y el trabajo en malas condiciones de los demás componentes de una computadora, así también como el del procesador
  • Contribuir al medioambiente de manera positiva, al ahorrar el consumo eléctrico
Esta técnica parece no ser riesgosa para los equipos, y es mas o menos sencilla de llevar a cabo. Consiste en testear el calor generado por el equipo en condiciones de alto nivel de carga de procesador (esto se hace con un software dedicado a eso como el Orthos) y luego ir bajando de a poco el voltaje que se aplica al procesador, asegurándose siempre de que éste no presentará problemas de estabilidad en el sistema cuando se exponga a condiciones de trabajo exigentes.

Además, se aprovecha mucho la tecnología de los procesadores intel IV y posteriores llamada "Stepping" que consiste en cambiar el multiplicador de frecuencia de la memoria base de acuerdo a los requerimientos, o a si el equipo se ejecuta en modos de bajo consumo de energía.

En internet se encuentra una interesante guía muy indicativa y práctica sobre cómo efectuar el undervolting en nuestros equipos, pero lamentablemente para muchos está en inglés.

En mi caso, que tengo una notebook Dell Inspiron 1525 con procesador Intel Dual Core de 1.86 ghz, probé esta técnica pero no del todo, ya que según muchos explican, los procesadores y sistemas operativos modernos regulan muy bien la producción de calor y el consumo eléctrico del procesador.

No obstante, como mi Dell presentaba temperaturas no deseadas (hablo de más de 65° cuando esoty escribiendo estos artículos, lo cual es bastante) decidí efectuar esta técnica. Para ello instalé un soft llamado Right Mark CPU Clock Utility, el cual se encarga de regular la frecuencia con que corre el microprocesador de acuerdo a cuánto le exijo en el momento.

Así, si solo estoy escribiendo, el procesador está sobre los 900 mhz, mientras que si de repente me pongo a comprimir un archivo en 7zip (el procesador trabaja mucho en este tipo de tareas), el programa automáticamente y casi sin cambios en la performance, aumenta la frecuencia del procesador a sus máximos 1860 mhz. Esto reduce notablemente el calor generado... ¡Unos 10 a 20 grados centígrados menos! Además, ajustando aspectos a mi criterio, he logrado aumentar en mas de 30 minutos la duración de mi batería estándar de 6 células.

Los enlaces que les pueden resultar de interés:

On miércoles, septiembre 23, 2009 by El escritor in , ,

La ventaja de desactivar servicios innecesarios de Windows radica en que ésto posibilita un mejor aprovechamiento de los recursos. El procesador trabaja menos, el disco se mueve menos, y lo más importante: menor consumo de memoria RAM.

Así, Windows puede consumir un 40% de la memoria que consume con los servicios "de fábrica", según sea nuestro uso. Y aclaro esto, porque no hay que olvidar que gracias a los "servicios" es que podemos hacer uso de funciones de Windows que son VITALES.

Por ello tenemos servicios (según una clasificación propia), Vitales, circunstanciales, inseguros y prescindibles.

  • Vitales: Sin estos servicios, Windows no podría funcionar, o funcionaría incorrectamente. Es el caso de los servicios de Almacenamiento Protegido, Audio de Windows o Servicios de Cifrado. No hay que desactivar estos servicios.
  • Circunstanciales: Servicios que quizá serían necesarios en determinadas circunstancias. Por ejemplo, Estación de Trabajo, que se necesita para conectarse a una red de equipos; Cola de Impresión, que se utiliza cuando imprimimos; o Cliente DHCP, que se utiliza cuando accedemos a una red que posee un módem, router o servidor que nos proporciona direcciones de red automaticamente. Hay que dejarlos en modo "Manual", o desactivarlos pero tenerlos en cuenta para cuando vayamos a utilizarlos.
  • Inseguros: Son huecos de seguridad, y por lo general, no producen nada positivo en nuestra experiencia con el sistema. Estos servicios son, por ejemplo y entre otros, "Ayuda sobre Net BIOS", "Registro remoto" y también puede ser considerado servicios como "Restauración del sistema", ya que muchos virus actúan sobre este servicio afectando globalmente al sistema.
  • Prescindibles: No son necesarios en el mayor de los casos, y pueden ponerse en "Desactivado" sin mayores consecuencias. Estos servicios son: Inicio de Sesión secundario, Servicios IPSEC, Ayuda y soporte técnico, Adaptador de rendimiento WMI, etc...
Podremos desactivar estos servicios yendo a la consola de administración. Esto se hace a través del comando "Ejecutar" (Menú inicio > Ejecutar) o con la combinación de teclas "Windows + R". Una vez abierta esta ventana, escribir "services.msc" sin comillas, y ahí tendremos una lista con los servicios, mostrándonos además el tipo de inicio que éstos poseen (Automático, Automático retrasado, Manual, o desactivado) y el estado actual del servicio, así como una descripción breve sobre el mismo.

Para cambiar el estado de inicio de un servicio podremos ingresar a sus propiedades (doble clic sobre el nombre del servicio) y seleccionaremos el tipo de inicio que más nos convenga.

Otra opción muy (muy) interesante al menos para mí, es crear un archivo vbs con bloc de notas con un script o código que desactiva los servicios de forma automática, sin necesidad de que tengamos que hacerlo manualmente accediendo a "services.msc". Aquí podrán ver cómo hacerlo.

martes, 22 de septiembre de 2009

On martes, septiembre 22, 2009 by El escritor in
Como cada martes, les acerco un lindo juego flash adictivo para que pasen el rato o bien, para que prueben sus habilidades y debilidades.

Esta vez, les traigo "Factory Balls 2". En este juego de estrategia/ingenio para pensadores natos (jeje) deberán primero tomar una pelotita de todas las que están girando y colocarla en el centro rojo, y luego ir decorándola hasta lograr que la pelotita quede IGUAL que la pelotita que les muestra mas abajo. Así, en el primer nivel, hay que seleccionar una pelotita, luego meterla en el cubo de pintura azul, luego llevarla hasta la cinta verde y luego hasta la cinta negra.

En el nivel tres ya se empieza a poner complicado.

Espero que se diviertan!



Link para jugar en pantalla completa

domingo, 20 de septiembre de 2009

On domingo, septiembre 20, 2009 by El escritor in ,
Un problema común en los navegantes que nos dedicamos a la descarga de archivos, es no conocer la contraseña o el password del archivo a descomprimir.


En el caso de que el archivo es de uso público (eso es, que lo hemos descargado de la red), es posible conocer el password del mismo buscándolo con Google (o con nuestro buscador favorito).

Para ello, vemos a ir a la página del Buscador (www.google.com) y pondremos como término a buscar, el nombre del archivo completo y agregaremos la opcíon "+pass" o "+contraseña".

Ejemplo:


También podremos añadir el servidor de donde lo hemos descargado, posponiendo el valor "+rapidshare" por ejemplo, al final de la línea.

Entre los resultados que Google mostrará, seguro se incluirá una página donde fue publicado el archivo (quizás, sea la misma de donde lo sacamos, o no) y el autor del artículo incluirá el código necesario para descomprimir.

Normalmente, con este método se pueden conseguir las contraseñas de casi todos los archivos que hayamos descargado de la Red.

Otras veces, el password se puede encontrar en los comentario del archivo RAR. Esto es común cuando se descarga el archivo de un sitio conocido, como algún foro o una página de contenido popular. En ese caso, es muy fácil. Solo tendremos que ingresar a las propiedades del archivo RAR en nuestro explorador de archivos y revisar si existe una pestaña llamada "Comentarios" en donde podremos ver la posible contraseña del archivo.

Espero que les haya servido.
On domingo, septiembre 20, 2009 by El escritor in , ,

sábado, 19 de septiembre de 2009

On sábado, septiembre 19, 2009 by El escritor in ,
No sé bien cuántos de ustedes tienen instalado Windows Vista, ya que ha tenido gran cantidad de opiniones negativas (incluso por el mismo Microsoft), pero si es el caso que lo tengan, no desperdicien espacio de su disco duro.

Una de las cosas más importantes que podemos hacer para ganar espacio es reducir el consumo de disco del servicio Restaurar Sistema. Piensen que este servicio puede ocupar hasta un 15% del espacio de disco (en un disco promedio de 160gb, eso representa unos 24gb!). En realidad, en mi experiencia, restaurar el sistema no suele solucionarme la vida. Es cierto que soluciona algunos problemas en usuarios principiantes, pero el sistema queda bastante ajetreado luego de la restauración. Por otro lado, estoy seguro que muchos usuarios ni siquiera conocen el servicio.

Para desactivarlo: Vayan al escritorio, y hagan clic con el botón derecho del mouse en el ícono "Equipo", y vayan a propiedades. En la ventana recién abierta, vayan al panel de la izquierda, a una opción llamada "Protección del sistema" (ppfffff...!! "Protección..."). Se les abre una nueva ventana en donde pueden disminuir el espacio que ocupa en cada uno de sus discos duros el servicio, e incluso pueden desactivarlo. Les digo que yo nunca activo esta opción... por tantos Gigabytes mejor mantengo el sistema saludable y si pasa algo reinstalo y listo.


Otras opciones
Otra operación común es comprimir los archivos. En el caso de documentos de texto y páginas web, comprimirlos puede significar una ganacia del 50% de espacio, por lo cual debe ser considerado. Para comprimir carpetas, vayan al Explorador y seleccionen la carpeta o el disco duro que deseen comprimir, y vayan a sus propiedades. En la ficha "General", podrán ver abajo dos casillas de verificación en donde podrán elegir si quieren comprimir las carpetas y subcarpetas.

Advertencia: Comprimir el disco duro principal (vendría a ser el disco C:) hará que Vista no arranque. No lo hagan así. Compriman mejor, carpetas específicas.


También se puede ganar mucho espacio si desactivan Hibernar el sistema. Eso les ahorra la misma cantidad de memoria RAM que posean. Por ejemplo, si tienen 2gb de memoria RAM, desactivar el servicio de Hibernación les implicará haber ganado 2gb en el disco duro. Ojo! Hibernar no es lo mismo que Suspender. Si desactivan Hibernar, todavía podrán suspender el equipo.

Para desacivar la Hibernación:
  1. Ir a Inicio > Accesorios y hacer clic con el botón secundario en "Símbolo del Sistema" y seleccionar "Ejecutar como administrador". En caso de aparecer la advertencia del Control de Cuentas de Usuario o UAC, cliquear en "Permitir".
  2. En la ventana del Símbolo del sistema escribiremos:

  • powercfg -h off para desactivarlo
  • powercfg -h on para activarlo


Estos consejos les habrán ahorrado muchos Gigabytes de datos innecesarios! Que lo disfruten.
On sábado, septiembre 19, 2009 by El escritor in ,
Ahora les proporciono una útil guía para que puedan descargar los videos online que tanto desean tener en sus discos duros.

Nota: Los videos y contenidos poseen derechos de autor. Respétenlos. Esta guía no pretende fomentar la piratería, ya que ese no es el espíritu de este BLOG.

#1: Instalar Mozilla Firefox

Este paso es vital. Fundamental. Si todavía no usan Firefox, se los aconsejo. Si bien consume mas RAM que Internet Explorer, éste es gratuito, super seguro, muy actualizable y permite colocar addons o agregados que potencian nuestra experiencia web

#2: Agreguen el complemento Video Download Helper
Para ello es muy simple:

  1. Vayan a ESTE link
  2. Les aparecerá una pequeña ventana, esperen 3 segundos y hagan clic en el botón "Instalar"
  3. Esperen la descarga del complemento
  4. Reinicien Firefox
  5. Todo listo. ya tienen este complemento instalado
#3: Abran su video favorito en Firefox. Por ejemplo, abran este que les acerco de muestra:

VIDEO

#4: Cuando presionen el botón PLAY y el video comience a cargarse, verán que un ícono de la barra de herramientas de Firefox (ícono azul, amarillo y rojo al lado del botón que es una casita) comienza a moverse y se colorea. Eso es porque el agregado ha detectado que hay un video que se está cargando.

Hagan clic en el pequeño triángulo al lado del ícono para que se desplegue el menú, y presionen "Descargar". Elijan donde desean guardar el video y hagan clic en "guardar".

IMPORTANTE:

  • No utilicen gestores de descargas. Descarguen directamente desde Firefox
  • Para que el video comience a descargarse, deben cerrar la ventana en donde el mismo se está reproduciendo, una vez que hayan puesto a guardar el video
  • Este complemento no solo descarga videos de Youtube, sino de todos los sitios que contengan videos y música en "streaming", como Megavideo, Blogger, Google Video.
Espero que les haya servido.

viernes, 18 de septiembre de 2009

On viernes, septiembre 18, 2009 by El escritor in , ,

¡Cómo gira este mundo sin pedirnos permiso a ninguno! Ahora están a a la venta en el mercado Primermundista unas mini-heladeritas que funcionan conectadas al puerto USB de una computadora.

Desde luego, se trata de heladeras simples y pequeñas (del tamaño de una lata de gaseosas de 300cc) y me imagino que no tendrán capacidad de enfriamiento que cumpla con nuestras espectativas, ya que un puerto USB solo entrega 5 voltios a 500 mili amperes. Algo así como unos 2,5 watts, y un refrigerador estándard está compuesto por un motor (motor = consumo eléctrico alto, muchos amperes).

Pero es de destacar que es un lindo chiche para tener en el escritorio de todo buen Geek.

¿Cuanto cuesta? ¡Tan solo unos 26 euros! Algo así como 160 pesos argentinos. Eso equivale a un pendrive de 32gb Kingston o a un Bulk de 100 DVDs ensobrados. Un precio módico, ¿No les parece?
On viernes, septiembre 18, 2009 by El escritor in , ,
Este artículo fue tomado de un sitio externo (ver fuente)

Las técnicas de "phishing" tienen como objetivo engañar a los usuarios para conseguir datos confidenciales -como, por ejemplo, las claves de acceso a sus cuentas bancarias-, y suelen basarse también en enlaces fraudulentos. Normalmente se presentan en forma de mensajes de correo electrónico supuestamente enviados por las propias entidades, en los que se solicita al usuario que acceda a una dirección web que, en realidad, redirige a un servidor que tiene el mismo aspecto que el del servicio bancario legítimo, pero que enviará todos los datos suministrados a los atacantes.

Para obtener los datos que necesitan para llevar a cabo los fraudes, los atacantes envían a la víctima un e-mail que reúne todos los elementos necesarios para que parezca que procede de una entidad legítima. En la práctica, es relativamente fácil falsificar el remitente de un e-mail (tal y como ocurre con los mensajes generados por gusanos, que suelen utilizar la misma técnica de forma automática). También es sencillo falsificar su contenido, ya que los elementos gráficos de las empresas suelen estar disponibles -de forma pública- en los sitios web.

Entre las acciones que pueden llevarse a cabo para no ser víctima del "phishing" destacan las siguientes:

  • Desconfiar de cualquier mensaje que solicite datos confidenciales como nombres de usuario, contraseñas, números de tarjeta de crédito, etc.
  • Para asegurarnos de que conectamos con un servidor web seguro comprobar, en la barra de direcciones del navegador, que la URL comienza por "https://"
  • Prestar atención al icono -como, por ejemplo, un candado cerrado en el caso de Internet Explorer-, que debe aparecer en la barra de estado inferior del navegador, informando de que conectamos con un servidor web seguro. Además, haciendo doble click sobre el icono podrá visualizarse el certificado de seguridad y comprobar su validez.
  • No utilizar enlaces para acceder a sitios web con información
  • confidencial, y menos aún si proceden de mensajes de correo electrónicos o páginas no fiables. En su lugar, se recomienda escribir en el navegador la dirección correspondiente.
  • Mantener el sistema puntualmente actualizado, tanto el sistema operativo, como el resto de aplicaciones, especialmente el navegador que se utilice para las transacciones electrónicas.
  • Contar con una solución antivirus actualizada, ya que también proliferan los gusanos, troyanos y keyloggers (o programas que capturan las pulsaciones de teclado) destinados a robar los datos de los usuarios para poder acceder a la banca electrónica y a otros sitios con información confidencial.

Sólo entre los consumidores de Estados Unidos, el "phishing", genera pérdidas que ascienden a 500 millones de dólares, según un estudio llevado a cabo recientemente por Ponemon Institute y cuyos resultados han aparecido publicados en varios medios, como Internetweek y Newscom.

FUENTE

jueves, 17 de septiembre de 2009

On jueves, septiembre 17, 2009 by El escritor in , ,
Como técnico, me veo a diario con el desafío de explicar a los clientes por qué su computadora es tan vulnerable a la infección de virus a través de sus memorias flash o pendrives.

He aquí unos útiles consejos (primera parte).





La "lógica" de los virus


Resulta ser que virus del tipo malware, rootkits y troyanos se han modernizado lo suficiente como para no ser detectados por la mayoría de los sistemas y softwares de seguridad. Estos virus se instalan en una primera fase en el sector de arranque del dispositivo, también llamado autorun y son ejecutados por los usuarios involuntariamente al abrirlos en el Explorador.
En una segunda fase, los virus irrumpen con la integridad del sistema y vulneran sus sistemas de defensa (que por desgracia, en los sistemas operativos mas utilizados, son mecanismos muy deficientes). Ahora otros virus pueden ingresar con facilidad al sistema gracias a que en la primera fase de infección la computadora quedó totalmente expuestas.

Poco tiempo después, el sistema comienza a perder estabilidad y usabilidad, a tal punto que los usuarios pierden el control del mismo. No se permite restaurar el sistema. Se bloquea el acceso a archivos ocultos y de sistema, al registro de Windows y tampoco es posible abrir el Administrador de tareas. En otras ocasiones, estos virus incluso corrompen la información de arranque del sistema, y Windows no puede iniciar, mostrando una leyenda de Error de Booteo (Disk boot failure).


¿Como protegernos?

Pues, esta es una tarea muy compleja. Pocas veces se protege el sistema realmente.

Consejo #1: Utilizar antivirus eficientes. En mi experiencia, no me ha reusltado suficiente protegerme con AVG Antivirus ni con otros antivirus gratuitos del mercado. Utilizar Avast! o NOD32 y mantenerlos actualizados diariamente puede ser muy efectivo. Pero no infalible. El asunto es que los virus se modernizan mucho y día a día progresan para no ser detectados por la mayoría de los sistemas.

Consejo #2: Inmunicen el dispositivo flash o pendrive. Para ello, es muy sencillo. Creen una carpeta llamada "autorun.inf" (sin comillas) y dejenla vacía y protejida contra escritura. Creenla en el directorio raíz del pendrive. Así, muchos virus no podrán escirbir en el sector de arranque del dispositivo porque en Windows no es posible crear dos archivos con el mismo nombre ni crear un archivo con el mismo nombre que la carpeta que lo contiene.

Consejo #3: Realicen pruebas a diario. Muchas veces es posible identificar a simple vista a estos malhechores. Observen si pueden ver y ocultar los archivos ocultos y de sistema (yendo a Propiedades de carpeta > Ficha "Ver" > Y luego tildar "Mostrar archivos ocultos y de sistema"). Comprueben que pueden abrir el registro de Windows (yendo a Menú inicio > Ejecutar > "regedit"). Si no pueden hacer algunas de estas acciones, es seguro porque algún malware se ha insertado en el sistema. Están a tiempo de eliminarlos.

Consejo #4:
No instalen barras de herramientas ni complementos activex en los navegadores, salvo que sean barras de herramientas de Google, Yahoo!, Java, Adobe y programas de renombre mundial. Cuando instalan Nero 9, les ofrece instalar la barra de herramientas "Ask". No lo hagan. Es un riesgo para el sistema. Sucede lo mismo con otras de herramientas similares, como la de Alexa.

Consejo #5: Eviten usar Ares. Sé que les duele la idea, pero sepan que Ares instala un driver en su sistema llamado "TCP Patcher" que sirve supuestamente para optimizar la descarga. Supone un riesgo verdadero, ya que abre puertos de sistema que no deberían estar abiertos y son vulnerables a ataques vía TCP / NetBIOS.

Espero haberlos ayudado mucho. Pronto vendrán nuevos consejos.
On jueves, septiembre 17, 2009 by El escritor in , , , ,
El Gobierno de Uruguay ha informado en los últimos días que todos los alumnos de las cerca de 2.400 escuelas primarias estatales recibirán una notebook con conexión de banda ancha, al igual que sus maestros, en un intento innovador de acercar las nuevas tecnologías de la información a la educación pública.

Según trascendió, solo resta que reciban los equipos las 33 escuelas de Montevideo a las cuales se prevee que se les otorgue en los próximos días, con lo cual, el plan de informatización estará iniciado.

Esta acción comprende el plan Ceibal (Conectividad Educativa de Informática Básica para el Aprendizaje en Línea), anunciado por el Gobierno de Uruguay en 2006 y que demandará al país un desembolso de unos u$s 120 millones en capacitación, logística y equipos; distribuidos a lo largo de los 3 años que lleva de concurrencia dicho plan.

Las notebooks
Cuestan alrededor de u$s 200 cada una (incluído impuestos) y están pensadas para un uso estudiantil.
Cuentan con una memoria RAM de 512 MB, procesadores AMD, conexión inalámbrica WIFI, y carecen de discos rígidos.
La información es almacenada en memorias flash digitales (pen drives, memorias digitales) y los equipos poseen sistema operativo Linux.


El éxito del plan
El plan Ceibal ha sido adoptado por Uruguay por iniciativa de su actual gobierno, y hasta el momento ha tenido un éxito real. Los alumnos asisten más a clases, los docentes pueden aprovechar mejor los recursos tecnológicos, y el aprendizaje se ha vuelto mas dinámico y firme a la vez, según se explica en el Gobierno.
La medida no ha sido adoptada a nivel Nacional por ningún país del mundo, y en cambio son sectores, estados o provincias de diversos países que la han adoptado.

En Argentina, solo en Córdoba y San Luis se ha propuesto una informatización semejante con la ayuda de Intel como patrocinador y proveedor.

miércoles, 16 de septiembre de 2009

On miércoles, septiembre 16, 2009 by El escritor in
Unos 7 años atrás leí un artículo de una revista de actualidad y tecnología que retrataba la preocupación de diversos interesados e instituciones sobre la cantidad de datos que ellos tenían en su poder. Si bien, tener datos en poder de uno es, en el caso más común, una gran ventaja, para el mundo, esto se estaba convirtiendo en un gran problema, ya que esta información ocupaba Terabytes (1 Tb = 1024 Gb = 1.048.576 Mb!!!) de espacio y se estimaba que en poco tiempo, no tendrían suficiente espacio fijo en donde almacenarlos. Porque, si bien, la tecnología ha avanzado enormemente en el campo del almacenamiento de la información, optimizando cada vez más los medios de almacenamiento; el mundo sigue siendo igual de grande. Asi es que, antes, para guardar 700mb de información, se necesitaba espacio suficiente para almacenar unos 550 diskettes (o sea, ¡una gran habitación!), hace unos 10 años, solo se necesitaba un solo Disco Compacto de unos 2mm de espesor. Hoy por hoy, con solo un pen drive del tamaño de un encendedor es posible almacenar 128 Gigabytes. Se necesitarían unos 188 Discos Compactos y unos 95.000 diskettes.

Pero en el ámbito hogareño, del usuario común, a veces este aspecto espacial no es considerado importante. En mi caso, por ejemplo, tan solo para las copias de seguridad de mis datos tengo una caja en donde voy guardando los DVD que voy creando mes a mes con cientos de bytes de información. Eso sin contar las colecciones de música en CD, las películas en DVD y contando que poseo un set de pen drives destinados a llevar la información a todas partes.
Y no es solo una cuestión de espacio físico. También es una cuestión de dinero. Un DVD cuesta cerca de u$s 0,32 y en él se puede almacenar muchos documentos. Pero ese “muchos” es muy relativo. Por ejemplo, un documento de texto .doc ocupa el doble del espacio de uno .docx (nuevo formato optimizado basado en lenguaje XML de Microsoft Word). Por otro lado, tan solo comprimiendo en formato ZIP (uno de los formatos de compresión menos eficiente del mercado) podremos lograr reducir el tamaño en un 50%. Comprimiendo en formato RAR con gran compresión y creando a su vez, un archivo sólido, lograremos seguramente comprimir un archivo .docx de 100kb a tan solo 25kb. Eso supone que en vez de utilizar 4 DVD (lo cual supondría un costo de unos u$s 1,25) nos bastaría con solo uno. Eso es: ahorro de espacio, tiempo y dinero.

Imaginemos qué sucedería si todos los usuarios de una universidad comprimieran sus archivos, monografías, planillas, páginas web y correos electrónicos en formato ZIP. ¡El resultado sería fenomenal! La universidad gastaría un 75% menos dinero, espacio y tiempo y podría destinar esos recursos a otras áreas. Pero el problema es que el usuario común no se muestra interesado lo suficiente en aspectos de compresión, como para generar una costumbre. Un hábito.
En breve explicaré aquí mismo cómo podemos reducir el tamaño de nuestros archivos, así como un informe sobre las alternativas que tenemos a nuestro alcance, ya que le mercado es basto, y en su gran mayoría, gratuito.

On miércoles, septiembre 16, 2009 by El escritor in ,
El gigante de Internet, Google, ha lanzado un nuevo servicio de búsqueda de noticias llamado "Fast flip".

El nuevo servicio permite tener máximo control sobre las búsquedas que el usuario realiza, potenciando la intercatividad del mismo.

Por ejemplo, los usuarios pueden "hojear" los resultados categorizados por temática, pero a la vez pueden filtrar, redefinir, seleccionar o incluso seguir buscando noticias. Según se explica, el servicio estaría combinando las capacidades online y offline.

Por el momento, este servicio provee contenidos de 50 editores de noticias de los Estados Unidos reconocidos, como "The New York Times", "The Washington Post", "Atlantic", "Fast Company", "ProPublica" y "Newsweek", entre otras.

El sistema permite leer el principio de los artículos de noticias viendo las portadas de los periódicos y provee al usuario de un vínculo para leer la nota completa en el sitio donde fue publicada originalmente, y permite que se hagan búsuqedas o se agrupen los resultados por categorías o criterios deifnidos por el mismo usuario.

La respuesta al servicio de Visual Search de Bing, ya está en marcha.

martes, 15 de septiembre de 2009

On martes, septiembre 15, 2009 by El escritor in ,

Microsoft ha lanzado el recientemente un sistema de reultados innovador en su ya conocido buscador "Bing". Esta característica supone un "reto" a Google, el padre de los buscadores y actual ganador en el ranking a nivel mundial.



El nuevo servicio, denominado "Visual Search", ofrece a los usuarios resultados en forma de imagenes, lo que lo hace mas intuitivo, y hasta el momento, único.



Para que los usuarios puedan hacer uso de este novedoso sistema, deben tener instalado el complemento de microsoft para contenidos multimediales "Silverlight" el cual se ofrecerá al ingresar al sitio de Visual Search.

Según se explicó en Microsoft, los usuario pueden redefinir sus búsquedas a través de imagenes que se adapten a sus peticiones, y por el momento sólo se puede aprovechar el servicio en las áreas de salud, viajes, consumo y entretenimiento.

¿Y la respuesta de Google? Si, ya la hay, se llama Fast Flip, un servicio que permite hojear las revistas y diarios en internet.
On martes, septiembre 15, 2009 by El escritor in
Como cada martes, les acerco un lindo juego flash adictivo para que pasen el rato o bien, para que prueben sus habilidades y debilidades.

Esta vez, les traigo "Shoot the bastards". Un entretenido juego de shooter en primera persona en el cual encarnamos un franco tirador con un rifle de balas ilimitadas y debemos disparar y matar a soldados que están ingresando a una zona sin errar.



Link para jugar en pantalla completa
On martes, septiembre 15, 2009 by El escritor in , , ,

AVAST! es el antivirus gratuito del momento!

Frente a las crecientes amenazas de seguridad que los usuarios (sobre todo, los usuarios de WIndows) vienen experimentando, son muchas las empresas que se dedican a fortalecer la protección a sus usuarios incrementando sus esfuerzos por diseñar mejores tecnologías de antivirus que convenzan a los usuarios.

Pero muchas de estas opciones se encuentran al alcance solamente de los usuarios que pueden pagar entre 30 y 200 dólares americanos (unos 100 a 700 pesos argentinos).

Por suerte para el mundo entero, empresas como Avira, Grisoft y Alwil Software desarrollan versiones gratuitas de sus antivirus profesionales, que si bien no efrecen todas las características de protección avanzadas de las versiones pagas, alcanzan para conformar al usuario hogareño.

AVG Antivirus (hoy, en su versión 8.5 en español inclusive) fue la gran opción popular del momento en los últimos años, pero recientemente, otras empresas subieron su nivel y se encuentran ahora en los primeros puestos de los foros de Spyware y de encuestas a lo largo y ancho del globo.

Así es el caso de AVAST! (de Alwil Software), que ofrece protección mejorada para combatir virus, rootkits y spyware en entorno de Windows.


Características principales:

  • Anti-spyware integrado
  • Protección Web
  • Anti-rootkit integrado
  • Actualizaciones automáticas
  • Fuerte auto-protección
  • Virus Chest
  • Kernel de Antivirus
  • Integración del sistema
  • Interfaz de Usuario Simple
  • Limpiador Integrado de Virus
  • Protección residente
  • Soporte para Windows 64-bit
  • Protección P2P y IM
  • Internacionalización
  • Protección de Red

Actualmente, Avast! se encuentra disponible para su descarga gratuita desde el sitio oficial en múltiples idiomas.

Para utilizar Avast necesitas:
Sistema operativo: Win95/98/98SE/Me/2000/NT/XP/Vista

Requisitos mínimos:
Memoria: 64 MB
Espacio libre en disco: 50 MB
Registro gratis: Web del autor

Requisitos recomendados:
Memoria: 128 MB
On martes, septiembre 15, 2009 by El escritor in ,
Este 9 de Septiembre pasado se publicó un informe científico (ver fuente mas abajo) en donde se detalla un experimento con un dispositivo diseñado en colaboración con la NASA que, mediante campos electromagnéticos logró hacer levitar pequeños roedores (ratones) de unos 10 gramos de peso, unos pocos centímetros.


El dispositivo posee unos electro imanes lo suficientemente poderosos como para efectuar esfuerzos de empuje o repulsión en las moléculas de agua contenidas dentro del organismo de los ratones.

Al parecer, los roedores no experimentaron efectos no deseados en el organismo, a tal punto que los mismos comenzaron a alimentarse y beber agua al cabo de 4 horas de iniciado el experimento.

Otros experimentos fueron realizados con éxito utilizando el mismo dispositivo, logrando la levitación de cuerpos de agua de hasta 5 centímetros.

lunes, 14 de septiembre de 2009

On lunes, septiembre 14, 2009 by El escritor in , ,
A veces, es útil programar un apagado del sistema a la hora conveniente para ahorrar energía, prevenir desgastes innecesarios del equipo, o para sencillamente, experimentar.

Si bien existen varios programas (muchos de ellos, gratuitos) que fueron diseñados para tal fin (uno muy popular es AMP Win OFF), demostraré aquí que no es necesario en absoluto, y que podremos crear la rutina de apagado nosotros mismos en Windows.


¿Como lo hago?


Pues, es muy simple. Iremos al menú inicio y luego al comando "Ejecutar", o bien pulsaremos la combinación de teclas "Windows + R". En la ventana que se abrió, escribiremos:

shutdown -s -t ##


Donde reemplazaremos "##" con la cantidad de segundos que deseamos que pasen antes de que se apague el sistema. Así por ejemplo, si queremos que el equipo se apague en 1 hora, deberemos escribir:

shutdown -s -t 3600



¿Qué sucede si queremos cancelar el apagado del equipo?

Pues, es fácil también. Para cancelar, volveremos al comando "Ejecutar" (presionando la combinación de teclas o bien, desde el menú inicio) y escribiremos esta vez:

shutdown -a


Y con eso cancelamos el apagado.

Con esto, he finalizado este lindo tutorial, que si bien, para muchos resultará poco práctico frente a utilizar software disponible en Internet, sé que para muchos esto resultará un lindo adorno a nuestra hambrienta voluntad de demostrar que somos tecnológicos!



On lunes, septiembre 14, 2009 by El escritor in ,
Les acerco una colección de 70 juegos de todo tipo para ser instalados en Celulares Samsung, que han sido probados en un F-250L con éxito.

http://rapidshare.com/files/280105381/35_Juegos_Samsung.rar

La resolución de los mismos es 128x160.

Lista de juegos:

1. Rayman Kart
2. Mummy 3
3. 3D Super Taxi Driver
4. ACB 2008
5. AlphaZone 3D
6. Asphalt Urban GT
7. Asphalt 3 - Street Rules
8. Brothers in arms - Art of war
9. Brothers in arms - Earned in Blood
10. Crash of the Titans
11. Far Cry 2
12. Fatal Fury Mobile
13. Gangstar 2
14. Guns, wheels and madheads 2.
15. Heroes
16. KO Legends
17. Medieval Combat Age
18. MetalSlug 4
19. Midnight Bowling
20. AMF Extreme Bowling 3D
21. Naval Battle
22. Off-road dirt motocross
23. Pool Star
24. Prince of Persia - The two trones
25. Pro golf 2010 - World Tour
26. Rainbow six - Vegas
27. Splinter Cell Double Agent
28. Ultimate Street Soccer
29. V-Rally 3D
30. Vans Skate Slam
31. Virtua fogther Mobile
32. Worms 2008
33. Worms 2007
34. XIII 2 - Cover Identity
35. Zombie Infection

Los juegos están con sus respectivos archivos JAD, para poder ser instalados en el teléfono.

Fuente
On lunes, septiembre 14, 2009 by El escritor in , ,
Con el claro objetivo de Venezuela (o de su gobierno quizás) de permanecer como un país importante en Ameríca Latina e imitando el gesto tecnológico de países avanzados en la región (como Brasil o Uruguay) de impartir tencología en su sociedad, el Gobierno ha declarado que este año intenterá producir unas 50.000 unidades de equipos informáticos.

Actualmente, se producen tres modelos de computadores para escritorio y un modelo de portátil, y para este año se tiene previsto introducir el mini laptop con todas las características de un equipo portátil de mayor dimensión.

miércoles, 2 de septiembre de 2009

On miércoles, septiembre 02, 2009 by El escritor in , ,
Windows es hoy el sistema operativo más utilizado por el usuario hogareño del mundo. Consiste en más del 90% de las PC's del mundo y grandes compañías productoras de hardware y software pactan con Microsoft la inclusión de sus tencologías en sus sistemas.

Pero el vistoso Windows 7 o Seven que conocemos hoy en día es en realidad el resultado de años y años de diseños fracasados de interfaces gráficas. Las cajas en las que se presentaba el Sistema Operativo desde 1987 hasta la fecha (conteniendo diskettes, cds o dvds) son un fiel reflejo de lo obsoleto en cuanto a diseño del tan popular sistema operativo.

Windows 1.0 (8 de abril de 1987)





Windows 2.0 (13 de marzo de 1989)




Windows 3.0 (22 de Mayo de 1990)


Windows 3.1 (18 de marzo de 1992)



Windows 3.1 para trabajo en Grupo (Octubre de 1992)



Windows 95 (24 de agosto de 1995)



Windows NT (1996 a secas)



Windows 98 (25 de Junio de 1998)



Windows 2000 (17 de febrero de 2000)



Windows Me (14 de septiembre de 2000)



Windows XP (25 de octubre de 2001)



Windows Vista (30 de enero de 2007)


Windows Seven (22 de Octubre de 2009)




¿Qué les parece? Yo creo que mejoraron un poco no (sarcasmo).