sábado, 31 de octubre de 2009

Microsoft Security Essentials...

Microsoft Security Essentials está teniendo una gran aceptación por parte de los usuarios como lo demuestran estos datos:

  • 535.000 ordenadores que han reportado estadísticas,  Microsoft Security Essentials ha registrado más de cuatro millones de detecciones.



  • Otros datos interesantes son que el 44 % de los usuarios de Microsoft Security Essentials ya están ejecutando Windows 7, seguidos por 33 % que usan XP y un 23 % que utilizan Windows Vista.



  • La menor tasa de detecciones de MSE (un 16 %)  se ha dado bajo Windows 7 a pesar de que es el sistema operativo que más utilizan los  usuarios del antivirus de Microsoft. Mientras que el 52 % utilizan Windows XP y un 32 % Windows Vista.



  • Un tercio de estos ordenadores están usando Windows x64 y gracias a PachGuard son más resistentes al malware.


Consejos para tus cuentas de correo...

candadoEn mi blog ya hablé hace unos dias sobre  un robo en Facebook, que posteriormente también se extendió a cuentas Gmail y Yahoo. Por ello y para evitar situciones de este tipo en el futuro, os proporcionaremos unos consejos muy útiles que se pueden aplicar en los principales servidores de cuentas de correo gratuitas, como los ya nombrados Hotmail, Gmail y Yahoo.

El primer consejo, y quizá el más importante, es cerrar la sesión de correo electrónico adecuadamente en vez de cerrar simplemente el navegador o pestaña, especialmente en ordenadores públicos o compartidos. Además, sería recomendable borrar los archivos temporales del navegador, cookies, historial, etc. De esa forma, evitaremos que nadie pueda apropiarse de nuestra cuenta por un método tan sencillo como abrir un navegador nuevo y encontrarse con nuestra cuenta ya abierta.

Es importante señalar que, para evitar usos malintencionados de nuestro ordenador si no estamos delante de él, se recomienda bloquear la pantalla, de tal forma que para desbloquearla se pida una contraseña. Por ejemplo, podemos bloquear el equipo en Windows siguiendo estas instrucciones, y en Mac OS X de esta forma.

  • Nunca se debe proporcionar información personal por correo electrónico, incluso aunque conozcamos al remitente, porque si la cuenta u ordenador del remitente se ven infectadas por un virus, dichos datos podrían publicarse o utilizarse para fines maliciosos. Ni qué decir sobre proporcionar datos bancarios o nuestra contraseña, que son los principales objetivos de los ataques de phishing.



  • Utilizar el protocolo de seguridad HTTPS siempre que sea posible, de forma que los datos que introduzcamos vayan protegidos y cifrados. Los principales servidores de cuentas de correo electrónico gratuitas ofrecen esta posibilidad.


Aunque dichos servidores normalmente analizan los ficheros adjuntos con antivirus online, conviene ser muy precavido antes de abrir un fichero adjunto incluso de personas que conozcamos, pues puede que, aunque el remitente sea una persona conocida, no lo haya mandado él/ella sino un virus. En ese caso, conviene avisar a la persona que lo ha enviado para que sepa que está infectada.

Por último, pero no menos importante, es muy recomendable tener actualizada y completada la información o preguntas de seguridad que nos hará el servidor de correo electrónico en caso de haber olvidado nuestra contraseña, ya que será nuestra última vía para poder recuperar el acceso a dicha cuenta. Una buena pregunta de seguridad debería ser aquella que solamente nosotros podamos responder.

Espero que estos consejos os sirvan para mejorar la seguridad de vuestros correos electrónicos y de vuestro ordenador en general. Recordad que la seguridad de un equipo empieza por uno mismo.

Comprobar si tienes los plugins actualizados...

Para saber si teneis las ultimas actualizaciones de seguridad de los plugins adicionales instalados en tu navegador Firefox, utiliza el siguiente enlace Plugin Check

complementos-9

 



Muy recomendable, ya que algunos agujeros de seguridad son debidos a estos plugins


Optimiza Firefox...

En este mi primer tutorial...voy a introduciros en el mundo de los plugins.

A través de ellos vamos a optimizar Firefox (hasta la versión actual 3.5) para que aceleres tu navegación por Internet.

Puede que alguno de ellos te resulten conocidos, otros no tantos. Todos han sido testeados durante meses por mí, en Windows 7, Windows XP y Linux Ububtu 9.10. La configuración de cada uno de ellos no es complicada, si por algún motivo tuvieseis problemas, dejadme un comentario o sugerencia y os lo aclararé lo antes posible.

Comenzamos:

complementos-1

Firefox 3.6, primera beta

Os comento, finalmente se ha publicado ya la primera beta de la nueva versión del navegador Firefox de Mozilla.

firefox-36-b1

La beta puede descargarse en sus versiones para Windows, Mac y Linux. A continuación, algunas de las nuevas características que incorpora esta beta:

  • Personas, es el nuevo gestor de skins para Firefox que permite modificar la apariencia del navegador de manera rápida y sencilla.

  • Integración con Mozilla Plugin Check

  • Mejoras en el motor Javascript y tiempos de respuesta de la aplicación en general

  • Se ha añadido compatibilidad con para las nuevas características CSS, DOM y HTML5

  • Soporte para Web Open Font Format


Como puede comprobarse, poco a poco se aproximan a los objetivos que se marcaron para Firefox 3.6.

Recordad por último, que se trata de una versión beta y por lo tanto no debe instalarse para un uso normal ya que muchas de las extensiones y añadidos no funcionan o no han sido testeados.

Vía | Mozilla Hacks
Descarga | Firefox

 

Nueva opción de Google...

Los resultados de búsqueda de Google incluyen en ocasiones documentos que originalmente no disponen de formatos (PDF) para ser vistos en una navegador.

Durante mucho tiempo la única manera de ver PDF indexados por algún buscador ha sido descargalos y abrirlos con una aplicación especifica. Con la intención de ofrecer una alternativa válida se creo la posibilidad de ver dichos documentos online seleccionando "ver como HTML". No obstante esta opción podía suponer la perdida de alguna información original del PDF como gráficos, tablas o fuentes.

Ahora Google dispone de una nueva opción llamada "Vista Rápida" que va a permitir ver PDFs con el formato intacto y sin necesidad de realizar descarga alguna.

Actualmente Vista Rápida aparece como un link  al final de la segunda linea del espacio dedicado a cada resultado de búsqueda, justo debajo del título. Una vez seleccionada esta opción y abierto el documento además de poder visualizarlo sin variaciones dispondremos de la posibilidad de descargarlo, imprimirlo o visualizarlo como HTML.

Vista Rápida está basada en la misma tecnología usada por Google Docs y Gmail y actualmente ya está disponible para más del 50% de los PDFs indexados por Google.

 

Piriform confirma nueva versión de Recuva...

recuva_logoEn este blog ya comente una utilidad para limpiar el disco y el registro gratuita de la compañia Piriform: CCleaner.

Ahora le llega el turno a Recuva, la utilidad para la recuperación de datos perdidos.

Su nueva versión del software de recuperación de datos  es gratuito y compatible con Windows 7 (32 y 64 bits).

Mejoras:

  • Se mejora el análisis de unidades exFat.

  • Además en Recuva 1.34.444 se añade un instalador U3 portable, se producen correcciones GUI para DPI no estándar (fuentes grandes).

  • Se mejora el mensaje de error para archivos que no pueden ser sobreescritos.

  • Se soluciona un bug en la selección de idiomas entre otros pequeños errores


Destacar que en Recuva 1.34.444 se abandona el soporta para Windows 98 para así mejorar el rendimiento del programa.

Se puede descargar Recuva 1.34.444 desde el siguiente enlace: Recuva

TuneUp Utilities 2010

TuneUp Utilities es una impresionante aplicación desarrollada con el único objetivo de optimizar todo tu sistema operativo Windows.

TUU2010

El programa incluye más de 20 herramientas organizadas en cinco grupos:

  • Adaptar e informar: Recopila información sobre el sistema, define el aspecto de Windows, adapta el aspecto del sistema operativo y administra los programas que se inician con Windows.



  • Ordenar y reparar: Liberación de datos innecesarios en el disco duro, encuentra errores en el sistema y elimina entradas y accesos directos innecesarios.



  • Optimizar y mejorar: Optimiza el espacio libre de memoria RAM, elimina fallos físicos, desfragmenta el registro y comprueba las limitaciones de velocidad del sistema.



  • Administrar y controlar: Administra los programas en uso del sistema y desinstala los que ya no son necesarios.



  • Recuperar y destruir datos: Borra archivos y directorios de forma segura y restaura los ya eliminados por error.


En definitiva, una pequeña gran ayuda para cuidar tu sistema.

Enlace: TuneUp Utilities 2010 (*)

(*) En el fichero se incluye la clave para su registro.

La clave para el archivo comprimido es: cursoredlocal

 

PicPick, capturador de pantalla gratuito

Yo diariamente suelo capturar pantallas de programas o utilidades que pruebo, y esta práctica no sólo la hago por mi Blog, sino también por cuestiones de trabajo en general; es casi una práctica que se ha vuelto pan de cada día para mí.

Ahora bien, ¿por qué no probar alternativas al ImprPant del teclado?.

Gracias a PicPick, me siento mucho más cómodo con esta tarea. Este excelente programa gratuito me permite capturar pantallas, de distintas formas: toda la pantalla, áreas específicas, ventanas, con "mano libre", etc.

Luego, si lo preferimos, esa imagen puede ser editada con el editor de PicPick, que nos permite agregar texto, recortar, mover y hacer casi que cualquier operación de edición de imágenes básica.

En definitiva, se trata de una utilidad bastante competente en este área.

Enlace: PicPick 2.1.2

 

jueves, 29 de octubre de 2009

Ya esta aqui Ubuntu 9.10

 



karmickoalaYa está aquí. Una semana después de salir a la venta Windows 7, los chicos de Canonical publican como cada seis meses la nueva versión de Ubuntu. En esta ocasión, la edición 9.10 recibe el curioso apodo de Karmic Koala.

Te adelanto que no hay demasiadas novedades, si bien se ha mejorado lo que ya había, que es mucho. Acompáñame y échale un vistazo a Ubuntu 9.10 Karmic Koala en imágenes.

¿Quién dijo que necesitas ser programador para instalar algo en Linux? El Centro de software tiene todas aplicaciones que necesitas, organizadas por categorías y con prácticas descripciones. Además, incluye un listado de software instalado y un buscador.

ubuntu-1

miércoles, 28 de octubre de 2009

Google Similar Images...

similar-images_500

Otro servicio que sale de los Google Labs y se integra en la versión oficial. Se trata de Google Similar Images, un añadido al buscador de imágenes que nos permite, una vez encontrada una foto, realizar búsquedas de imágenes que se parezcan a esa.

Nos ponen un ejemplo muy claro. Estamos buscando imágenes del Antiguo Egipto, lo que nos mostrará en los resultados pirámides, dibujos, mapas,... Y justamente vemos una imagen de una pirámide con la Esfinge de Giza al frente. Solo debemos pulsar sobre Similar Images para poder ver imágenes que sean similares a esa.

Por ahora, en la versión en castellano no aparecen estos enlaces, siendo necesario usar la versión en inglés para acceder a esta nueva funcionalidad.

 

Nuevo video de Assasin's Creed

He de reconocerlo...me encantan los juegos...

Desde hace ya muchos años, llevo siguiendo la carrera en ascenso de una compañia con sede en Montreal, UBISOFT.

He seguido casi todos los juegos que han puesto en el mercado, desde la saga del Principe de Persia, del que dentro de poco Hollywood rodará una pelicula, hasta la nueva saga que dispone de 3 capitulos, de los cuales el primero es absolutamente fantástico, pero la segunda ya llega estas navidades. Totalmente increible...no tengo palabras para definir un juego para perdurar en el tiempo...

Sin más dilación os pongo el último video de promoción que me mandaron los de Ubisoft...







En realidad, es una pequeña pelicula rodada a semejanza del juego...

Para ver imagenes reales del juego mira el siguiente video....







 

QT Lite: una alternativa gratis al Quicktime...

Navegas por la Internet en busca de un vídeo con adelantos acerca de tu saga de películas favoritas, encontrando justamente lo que deseas. Cuando estás listo para verla, tu navegador te indica que necesitas un programa extra para reproducirlo.

Se trata de Quicktime, aplicación necesaria para ver los archivos mov y debe formar parte de nuestro software básico. El problema es que es bastante pesado y trae funciones que no requerimos. Si quieres exactamente lo junto y necesario, tu mejor alternativa será QT Lite.

qtlite

Se trata de un programa alternativo al creado por Apple, y que a través de funciones simples y una interfaz liviana nos permitirá reproducir no sólo los archivos mov, sino que también otros formatos de uso común.

Gratuito, no sólo se instala como software aparte, sino que además se integra a nuestros navegadores a través de plugins, posibilitando mirar los vídeos directamente desde Internet, permitiéndote gozar de todas las maravillas multimediales que ésta  nos ofrece.

Enlace: QT Lite

 

Codigos utiles para telefonos Nokia...

¿Has olvidado tu código de seguridad?
Aquí una aplicación para calcular un codigo maestro para móviles Nokia

Aviso: Solo funciona en algunos móviles de la Serie 40 y Serie S60. En los de 3ª generación (ej. Nokia N73, N80, N95, E60, E62, E70 etc.) no funciona.

Códigos útiles para la mayoria de móviles / celulares Symbian de la Serie S60

Ver Imei: *#06#
Ver versión del software: *#0000#
Ver ID/MAC del bluetooth: *#2820#
Reset normal: *#7780#
Reset completo: *#7370#
Borrar datos del monedero: *#7370925538#
Temporizador total: *#92702689#
Ver MAC de la tarjeta WIFI (solo móviles con WLAN): *#62209526#
Código de seguridad por defecto: 12345

Códigos útiles para la mayoria de móviles / celulares de la Serie 40 de Nokia


Ver Imei: *#06#
Ver versión del software: *#0000# o *#9999#
Ver ID/MAC del bluetooth: *#2820#
Reset normal: *#7780#
Ver lista de teléfonos bloqueados: *#3333#
Código de seguridad por defecto: 12345

 

La historia de Google en un video...

Este vídeo da una rápida mirada a los momentos mas señalados de la compañía que ha revolucionado Internet con su popular buscador.

Un interesante repaso desde que en 1995 Larry Page y Sergey Brin se conocieran en la Universidad de Stanford y decidieran crear un motor de búsqueda llamado BackRub , para posteriormente rebautizarlo como Google (goo-gol ó 10 elevado a 100), el lanzamiento de Google AdWords, Google News, Blogger, Orkut, Gmail, Google Maps, Google Reader, Analitycs, hasta Street View, Google Chrome o Google Wave.

El vídeo ha sido elaborado por Google U.K y es una muestra de la meteórica ascensión de una compañía valorada por algunos estudios en 100 mil millones de dólares y que en este tiempo ha lanzado numerosos servicios a usuarios y desarrolladores.

El vídeo "Historia de Google" de algo más de 2 minutos de duración puede ser visto al final de este artículo.







 

Actualiza Firefox, hoy nueva versiones...

firefoxLa fundación Mozilla ha sacado a la luz dos nuevas versiones de Mozilla Firefox: Firefox 3.5.4 y Firefox 3.0.15. En ellas, se corrigen varios problemas de seguridad, siendo seis de ellos críticos en el caso de la vesión 3.5.4 y cinco críticos en el caso de la versión 3.0.15.

Podemos ver el listado completo de avisos de seguridad de ambas versiones a continuación:

Asimismo, ambas versiones corrigen problemas de estabilidad. Además, Firefox 3.5.4 permite volver a enviar informes de cuelgues y se corrige un fallo por el cual en algunas páginas con SSL, las imágenes podrían no mostrarse correctamente en el caso de limpiar el historial reciente.

Podemos actualizar a Mozilla Firefox 3.5.4 o Mozilla Firefox 3.0.15 (dependiendo de la versión que tengamos instalada) directamente desde el propio navegador (opción recomendada) o bien descargando la última versión desde el siguiente enlace:

 

Averigua la velocidad y calidad de tu conexión a internet




Cuando te venden un plan de Internet  prometen maravillas; una velocidad altísima, P2P sin restricciones y por supuesto la posibilidad de jugar en línea libre de dificultades. Una vez que la utilizas, te das cuenta que la cosa es muy diferente.

Es que ningún proveedor cumple con lo que ofrece y con suerte obtendremos un bajo porcentaje de lo contratado. Llegó la hora de tomar acciones y necesitas datos en la mano. Para ello, nada mejor que usar los servicio de Pingtest.

pingtest

Se trata de una herramienta online capaz de medir la velocidad de subida y bajada de tu conexión a Internet sin las trampas de los tests que ofrecen los mismos proveedores. PingTest detecta tu ubicación geográfica e  ISP para que las pruebas sean acorde a tu realidad.

Pero PingTest no sólo revisa la capacidad de tu conexión en cuanto a cantidad, sino que también  la calidad, analizando la pérdida de paquetes y latencia que experimenta al enviar y recibir datos, obteniendo información confiable para reclamar a tu tramposo proveedor con pruebas irrefutables.

Enlace: PingTest

 




Mujer pierde 4 mil dolares por estafa en Facebook

Las estafas realizadas por amigos de internet falsos, se han multiplicado en los últimos años gracias a la aparición de las redes sociales.

Una de las formas más habituales de engañar personas para obtener dinero son el amor y las mujeres, como lo comentan en Eset haciendo referencia a un Scam (estafa en inglés), relacionado con una empresa fraudulenta dedicada a formar parejas por internet (Dating-Scam).

Pero no hay que ir demasiado lejos para encontrarse con engaños de este tipo, sino vean el siguiente caso -más común de lo que parece- ocurrido recientemente por medio de Facebook.

Una usuaria recibe un mensaje por chat de un amiga real, es decir de las que conoce en persona, todo comienza de la siguiente forma:

- Jayne, ¿estás ahí? Necesito ayuda.
- Estoy aquí.
- Mike y yo estamos atrapados en Londres, es una mala situación, necesitamos ayuda.

Estas dos personas se conocían, los mensajes para Jayne tenían sentido porque la pareja con problemas en Londres acostumbraba a viajar. Lo que Jayne no sabía es que la cuenta de su amiga, llamada Grace, había sido secuestrada por un estafador que la estaba chantajeando.

El delincuente además, había enviado un mensaje a todos los contactos que decía: "Mike y yo estamos en Londres, nos han robado, hemos perdido todo, incluyendo el móvil, tarjetas de crédito, pasajes de avión, necesitamos $600 para volver a casa".

Cuando Grace se dio cuenta de que alguien había accedido a su cuenta de Facebook, cambió la contraseña inmediatamente e intentó advertir a todos sus contactos, pero para Jayne ya era demasiado tarde y había realizado un envío de casi 4 mil dólares por Wester Union.

Pero la estafa no termina ahí, Jayne asegura que recibió una llamada telefónica de una persona con acento inglés que afirmaba ser un agente de migración, esta persona fue quién solicitó más dinero para que Grace y su esposo fueran liberados.

La policía está investigando el caso, pero difícilmente encuentren a los estafadores o recuperen el dinero.

Consejos:

Uno fácilmente puede pensar que nunca va a caer en trampas de este tipo, pero realmente hay que vivir la situación para poder decirlo con seguridad.

No hay que confiar plenamente en los mensajes que recibimos por chat o redes sociales, a pesar de que sean enviados por nuestros amigos. Perfectamente sus cuentas podrían estar en manos de otras personas o bajo el control de algún malware, como el caso de Koodface.

Lo ideal, como recomiendan desde Sophos, si un amigo nos pide dinero por internet hay que sospechar y confirmar que sea algo real. Una forma fácil de hacerlo ya que estamos en internet, es por videoconferencia, servicios como MSN, Skype y Gmail lo ofrecen; también podemos solicitar un número telefónico para llamar y al menos escuchar su voz.

Como evitar correo basura (SPAM)...

¿Desais libraos del SPAM?

¿Teneis que registraros en una página para poder descargar algo?

¿No quereis que os manden propaganda y os inunden el correo de basura?

LA SOLUCIÓN: MailCatch.

Un servicio de correo Temporal...vuestra cuenta creada al momento, sin registro...se borran los correos pasado un tiempo definido y por supuesto totalmente anónimo y gratuito.

Enlace: MailCatch

Telefónica multada con 1 millón de euros...

Tras la denuncia de Vodafone, la Comisión del Mercado de las Telecomunicaciones (CMT) ha impuesto a Telefónica una multa coercitiva de 1.000.000 euros por haber retrasado el suministro del servicio de Internet sin voz a sus competidores, también conocido como ADSL desnudo o naked.

La multa se produce como consecuencia de la denuncia de Vodafone, que junto al resto de operadores sufrió el retraso de Telefónica en la implementación del servicio de acceso indirecto por el que las compañías del sector pueden ofertar a los usuarios el acceso a Internet de banda ancha sin línea telefónica.

La CMT dictó una resolución el 2 de abril por la que dio un plazo de tres semanas a Telefónica para facilitar el servicio mayorista. Sin embargo, la Comisión ha constatado que la compañía demoró su implementación hasta el 1 de septiembre, cuando debió haberlo hecho como máximo el 1 de mayo.

La supone 10.000 euros por cada uno de los 100 días que Telefónica retrasó la implementación del servicio.

Asimismo, una vez que ha confirmado que Telefónica ya ofrece a sus competidores la posibilidad de revender el servicio, la CMT ha autorizado al antiguo monopolio a vender a los consumidores el ADSL desnudo.

Propagacion de ZEUS...

Hace unos días nos enterábamos sobre lo que podríamos llamar el regreso como “noticia” de Conficker, a través de un falso mensaje de Microsoft mediante el cual se alerta de la supuesta propagación de esta amenaza, mimetizándose en una herramienta (un malware) que permite chequear la integridad del sistema.

Luego de ello, hemos detectado en nuestro Laboratorio de Análisis e Investigación de ESET Latinoamérica una propuesta de engaño y propagación similar pero llevada a cabo por una de las botnets más grandes de la actualidad: ZeuS.

Esta estrategia de engaño se suma a la oleada de simular ser una actualización de seguridad critica de Microsoft, en esta oportunidad, para sus clientes de correo electrónico Outlook y Outlook Express. El malware se propaga a través de un archivo llamado “officexp-KB910737-FullFile-ENU.exe” que ESET NOD32 detecta proactivamente bajo el nombre de Win32/Kryptik.ATQ. La siguiente captura muestra la página de descarga de la falsa actualización.

fake-ms-eset-blog

Este falso mensaje llega a la bandeja de entrada como spam y lejos de prevenir y solucionar un punto vulnerable en el sistema (como lo es el objetivo real de los parches de seguridad), este troyano se encuentra diseñado, en primer lugar, para transformar el equipo infectado en una zombi que formará parte de ZeuS.

Y en segundo lugar, se encuentra diseñado para monitorear y registrar a través de un componente keylogger, las actividades que el usuario realice en su computadora, grabando absolutamente todas las contraseñas de cualquier servicio que requiera este dato y en el cual la víctima haya accedido.

Además, como medida autodefensita, cambia la configuración de seguridad del navegador Internet Explorer desactivando la funcionalidad que permite denunciar sitios web con contenido maliciosos y phishing.

Como vemos, ZeuS sigue muy activo. Esto requiere navegar con un grado de cautela importante y atender a buenas prácticas de seguridad como la implementación de una solución de seguridad antivirus como ESET NOD32 que, como mencioné líneas arriba, detecta la amenaza desde un principio.

También es importante no hacer clic en los enlaces incrustados en el cuerpo del mensaje de los correos electrónicos del tipo spam y descargar las actualizaciones de seguridad desde el sitio oficial: Microsoft Update.

Leido en ESET Latinoamérica - Laboratorio

 

martes, 27 de octubre de 2009

Video promocional de "2012"

Nueva pelicula con unos maravillosos efectos especiales...El fin del mundo en 2012. A la vuelta de la esquina...





SpeedFan, controla las temperaturas de tu CPU...

Dentro de los programas de categoria gratuitos, podemos encontrarnos con una joya...SpeedFan.

speedfan1

Otro video promocional de "V"





Nuevo "widget" añadido a mi blog...

En la barra lateral derecha de mi blog ha añadido un nuevo "widget".

En el se podrán ver videos interesantes.

Por el momento he añadido un video de la nueva serie a estrenar en EEUU el próximo 3 de noviembre en la ABC. Es un remake de V. La cadena además de realizar una campaña publicitaria muy original colocando V gigantes por 26 ciudades de USA, nos ofrece la posibilidad de disfrutar de los primeros 8 minutos del piloto del que es uno de mis estrenos más esperados de esta temporada. El remake de V tiene una pinta excelente y estos escasos minutos que nos ofrece la Abc para ir abriendo boca, solo lo confirman.

V-Comic-Coon

abc_v

Espero que disfruteis con este remake... Hasta la próxima.

 

lunes, 26 de octubre de 2009

Unlocker: Nueva versión disponible

UnlockerHace ya algún tiempo que vengo utilizando este pequeño pero muy util programa gratuito. Unlocker, como su nombre indica es capaz de desbloquear carpetas, archivos, o librerias DLL del "caprichoso" Windows. Permitiendo, borrarlas, desprotegerlas o renombrarlas.

He de decir que en mi experiencia personal, funciona en el 90% de los casos, solo en algunas ocasiones se me han resistido algunas librerias o archivos un tanto particulares, pero por lo general funciona muy bien. Incluso funciona en el caso de que el programa o libreria DLL este en uso.

Los casos más probables en que esta maravillosa herramienta te puede ayudar son, cuando Windows muestra los siguientes mensajes:

• Cannot delete file: Access is denied.
• There has been a sharing violation.
• The source or destination file may be in use.
• The file is in use by another program or user.
• Make sure the disk is not full or write-protected and that the file is not currently in use.


Enlace de descarga: Unlocker 1.8.8

Desinstala programas facilmente en Windows

Muchas veces tenemos problemas a la hora de desinstalar un programa, bien sea porque carece de desinstalador y el de windows tampoco funciona o porque da errores y no deja desinstalarlo (aparte de los rastros que pueda dejar ese programa en el registro, archivos innecesarios, etc).

Para solucionar estos problemas existen varias herramientas una de las mejores sin duda es Revo Uninstaller.

Revouninstall


Esta herramienta es gratuita y se puede descargar de la página oficial :

Enlace: http://www.revouninstaller.com

Esta herramienta en caso de que un programa de errores al desinstalarlo fuerza el borrado de todos las claves en el registro que genera dicho programa.

Además de esta interesante función esta herramienta incorpora mas funciones muy interesantes, como el borrado seguro de archivos, la eliminación de archivos innecesarios, y la posibilidad de borrar por completos los archivos que hemos borrado , etc.

Yo personalmente lo utilizo a menudo, ya que Windows suele dejarme el registro patas arriba, con llaves que ya no utiliza y rastros de todo lo instalado incluso hace meses. Os lo recomiendo encarecidamente... Pobradlo...

Fresh Diagnose 8.24: Analiza y conoce los componentes de tu sistema

Fresh Diagnose es un programa gratuito y disponible en español que puede analizar y comparar los elementos hardware de nuestro sistema, mostrando  la temperatura de los núcleos de la CPU,  la  velocidad de ventiladores, información de las placas, sistema de vídeo, buses, periféricos, red, etc; pudiendo realizar benchmark sobre el rendimiento del disco duro, la memoria RAM, etc. Ahora se puede descargar Fresh Diagnose 8.24 su última versión en la que se actualiza la base de datos de unidades ópticas.

FreshDiagnose

Además Fresh Diagnose también ofrece información sobre software mostrando la configuración de accesibilidad, las actualizaciones de windows, los programas que se ejecutan al iniciar windows, las asociones de archivos, certificados instalados, etc.


El programa es muy completo y muestra información muy detallada e interesante pero su traducción al español deja mucho que desear,  aunque este punto no es ningún impedimento para el manejo del programa

Se puede descargar Fresh Diagnose 8.24 desde aquí:

Enlace: Fresh Diagnose

Nuevas GYGABYTE anunciadas...

gigabyte_logoHe de reconocer que soy un asiduo de las placas base de Gygabyte. Yo en concreto siempre he intentado montar en mis PCs placas de dicha marca. Bueno para no irme por las ramas, ire a la noticia...
El sitio TWEAKTOWN tuvó la fortuna de visitar la sede de GIGABYTE en Taipei para conocer algunas de las placas P55 que debutarán en la segunda oleada programada entre los meses de Noviembre y Diciembre. Las principales características se enfocan en el uso de puertos SATA III, USB 3.0 con incremento en el amperaje de salida y un nuevo socket.

Las placas P55 expuestas fueron la P55A-UD6 y la P55A-UD4P. Ambas contarán con soporte a puertos SATA III, USB 3.0, 3x USB power. Esta novedad de GIGABYTE se refiere a que los puertos USB 2.0 y USB 3.0 proporcionarán un amperaje ligeramente mayor con el propósito de asegurar la estabilidad y el soporte a los dispositivos conectados a éstos puertos. El amperaje del USB 2.0 pasará de 500mA a 1500mA, mientras que del USB 3.0 será 2700mA.

Finalmente, la otra novedad casi obligada es el cambio de socket. Aunque no se ha especificado oficialmente, todo parece indicar que GIGABYTE dejará de usar sockets FOXCONN y usará sockets LOTES.

gigabyte-1

gigabyte-2

gigabyte-3

Como ser un HACKER en Hollywood

piratilla Muchos de nosotros hemos visto esas películas con la imagen del pirata informático o el experto en Informática. Ya  sabéis, gente pintoresca en algún sentido, normalmente con piel pálida, con ropa y gafas extrañas, introvertidos, etc. Pensemos en Neo (Matrix), Matt (Jungla de Cristal 4), Boris (Golden Eye), David (Juegos de guerra), etc. Sólo hace falta echar un vistazo por imdb en la categoría “Computer crackers” para imaginar “el prototipo”. Si no lo tenéis todavía claro, Ariel Torres, desde lanacion.com.ar, nos describió hace un tiempo y en tono jocoso todos estos ‘topicazos’.



Unas risas para empezar la semana… (vaya lunes)

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)


CCleaner, nueva versión disponible

ccleaner


Y un nombramiento indispensable en mi blog es cuando disponemos de una nueva versión de CCleaner, es que de verdad es el mejor programa para optimizar y mejorar todo el rendimiento del sistema Windows, mejorándolo eficazmente muchos de sus aspectos.


CCleaner ya liberó su versión 2.25, la cual incluye las siguientes novedades (relevantes):



CCleaner v2.25.1025
- Integración con la limpieza de la nueva lista rapida de Windows 7 (Jump list).
- Integrada la limpieza de la cache de miniaturas de Windows 7.
- Añadido soporte para el Windows Server 2008 R2.
- Integración y soporte para 64-bit.
- Corregido error en el programador de tareas de Windows 7.
- Corregido un error en la herramienta de Inicio, que mostraba incorrectamente algunas carpetas.
- Añadido soprte para el AVG Antivirus 9.0.
- Añadido soporte para la ExcludeKey incluida en los ficheros INI.
- Corregido errores menores en el entorno para versiones no inglesas.
- Corregido errores menores en el entorno en cuanto a su uso.
- Mejorada la validación de la entrada.
- Corregidos errores menores en el código fuente.


Entonces, si estás preocupado en limpiar y optimizar el rendimiento de tu sistema, ya es la hora de que uses CCleaner. El programa te permite eliminar archivos temporales que nos llenan de porquería innecesaria (ninguna porquería es necesaria) el sistema operativo.


De igual forma permitirá corregir errores que se encuentren en el registro de Windows; por otro lado, CCleaner, cuenta con utilidades para el sistema, como el gestionar de lo que se inicia junto a Windows, su potente desinstalador de programas que es bastante confiable.


El programa es bastante compatible con casi todas las versiones de Windows, incluyendo la nueva que aún está en pañales, Windows 7. Bueno, que ya muchos conocen lo bueno de este software pues en la red se ha hablado muy bien de CCleaner hasta la saciedad.


Descarga: CCleaner 2.25


Nokia CA-100, cargador USB para Nokia

nokia-ca-100

El Nokia CA-100, un cargador USB para móviles Nokia con clavija de 2 milímetros, no pretende revolucionar el mundo. cumple su función a un precio un tanto hinchado, pero seguro que a más de uno le vendrá de perlas.

Este cargador par móviles Nokia funciona con todos los modelos lanzados en el último año y medio y gracias a él podrás llevar un cargador menos voluminoso durante tus viajes, además, no es fácil de perder gracias a su curioso diseño.

El Nokia CA-100 está disponible desde hace varios meses, que pena no haberlo descubierto antes, y cuesta alrededor de 25 euros.

Ahora solo falta que llegue el cargador universal de móviles en formato USB, os mantendré informados.

domingo, 25 de octubre de 2009

Comete al Windows 7...

No, no es ninguna broma. La empresa Burger King ha decidido lanzar una hamburguesa especial para conmemorar el lanzamiento de Windows 7. La Windows 7 Whopper tiene 13 cm de altura y tiene 7 pisos de carne.

windows-7-whopper

De momento solo se ofrece en Japón a un precio de 777 yens (poco más de 5.5 €) y se comercializará durante diete días.

Aunque viendo la anterior fotografía uno puede tardar siete días en hacer la digestión.

Sin duda una noticia curiosa para una soleada mañana de Domingo (en mi isla Gran Canaria).

Linus Torvalds es un cachondo...

Una imagen de lo más curiosa la que nos dejó el pasado 22 de octubre con el lanzamiento de Windows 7. Alguno pensará que es un montaje y que Photoshop (o GIMP) tuvieron mucho que ver. Pero nada más lejos de la realidad. Efectivamente, es Linus Torvalds, el creador de Linux, junto a un stand de Windows 7, en un Yodobashi Camera de Tokio (una cadena de tiendas de productos electrónicos japonesa).

Linus recomienda Windows7

¿La explicación? Linus asistía al Japan Linux Symposium al otro lado de la calle, y ya sabemos que el finlandés tiene un gran sentido del humor. Linus Torvalds, una de las caras más visibles del mundo Linux, decidió que sería una buena idea pasarse por allí y hacerse una foto tan molona como la que veis en la cabecera de la entrada. Y la verdad es que la cosa tiene bastante gracia, aunque parece que al señor japones, con cara de poker, no pillaba muy bien la broma.

No sabemos si lo que Linus, con su dedo hacia arriba, quiere indicarnos que si, que Windows 7 mola. Yo personalmente creo que antes le veríamos muerto que afirmando algo así.

De todas formas me encanta que ocurran cosas así y quitarle un poco de hierro al asunto, ya que entre unos y otros esto parece una autentica guerra en la que realmente los únicos que perdemos somos los usuarios.

Control de acceso al medio

Introducción


El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar.

Uno de los problemas a resolver en un sistema de comunicaciones, es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien
directamente impedir la comunicación. Este concepto se denomina multiplexado o control de acceso al medio, según el contexto.

Más específicamente, en redes informáticas, las siglas inglesas MAC (Medium Access Control) se emplean en la familia de estándares IEEE 802 para definir la subcapa de control de acceso al medio.

La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (capa 2 del Modelo de Referencia OSI).
La implementación exacta de esta subcapa puede variar dependiendo de los requerimientos de la capa física (por ejemplo Ethernet, Token Ring, WLAN).

Red Ethernet

Introducción


Ethernet es la tecnología de red LAN más usada, resultando idónea para aquellos casos en los que se necesita una red local que deba transportar tráfico esporádico y ocasionalmente pesado a velocidades muy elevadas. Las redes Ethernet se implementan con una topología física de estrella y topología lógica de bus, y se caracterizan por su alto rendimiento a velocidades de 10-100 Mbps.

El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai, donde se desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Access with Collition Detection), utilizado actualmente por Ethernet.

Este método surgió ante la necesidad de implementar en las islas Hawai un sistema de comunicaciones basado en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor en cada instante. Con ello todos los sistemas pueden actuar como receptores de forma simultánea, pero la información debe ser transmitida por turnos.

El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporation desarrolló el primer sistema Ethernet experimental en los años 70, que posteriormente sirvió como base de la especificación 802.3 publicada en 1980 por el Institute of Electrical and Electronic Engineers (IEEE).

Capa de enlace

Capa de enlace o nivel 2


Es la que permite que sobre cualquier medio se puedan transmitir los datos sin errores a través del enlace físico.

Conceptos básicos


Esta capa o nivel está dedicada a poder crear y reconocer los límites de las tramas o paquetes de datos, y resolver los problemas en la pérdida, deterioro y duplicidad de las tramas.

También se ocupa del direccionamiento físico, del acceso a la red, notificación de errores y distribución ordenada de las tramas y control del flujo.

Cables de pares trenzados


¿Que es un sistema de cableados?


Un sistema de cableado da soporte físico para la transmisión de las señales asociadas a los sistemas de voz, telemáticos y de control existentes en un edificio o conjunto de edificios (campus). Para realizar esta función
un sistema de cableado incluye todos los cables, conectores, repartidores, módulos, etc. necesarios.

Tipos de cables


El funcionamiento del sistema cableado deberá ser considerado no sólo cuando se están apoyando necesidades actuales sino también cuando se anticipan necesidades futuras. Hacer esto permitirá la migración a aplicaciones de redes más rápidas sin necesidad de recurrir a costosas actualizaciones de sistema de cableado. Los cables son el componente básico de todo sistema de cableado y por lo tanto existen diferentes tipos de cables. La elección de uno respecto a otro depende del ancho de banda necesario, las distancias existentes y el coste del medio.

Introducción


Conceptos básicos de Electricidad



  • En primer lugar vamos a estudiar o repasar algunos conceptos básicos de electricidad:


Ley de Ohm:  Entendiendo el voltaje o tensión eléctrica resultante de la resistencia por la intensidad existentes entre ellos.

formula3


180px-Polaridad




La intensidad de corriente en una sección de un conductor se define como la carga eléctrica (Q) que atraviesa la sección en una unidad de tiempo (t).
formula1 Si la intensidad es constante entonces   formula2

Voltio: unidad de potencial eléctrico y fuerza electromotriz (V).

Ohmio: unidad de resistencia eléctrica(Ω).

Faradio: unidad de capacidad eléctrica (F).

Indice general




    El curso consta de los siguientes módulos.






























Módulo 1
Diseño, estructura y topología. Nivel físico.
Módulo 2
Nivel de enlace.
Módulo 3
Nivel de red. Nivel de transporte.
Módulo 4
Servidores.
Módulo 5
Servicios para la red.
Módulo 6
Introducción a la seguridad




Capa física


Definición de la capa 1 (nivel físico)



  1. Nivel físico o capa física: Es la que se encarga de las conexiones físicas de todos los dispositivos conectados a la red. En primer lugar ha de elegirse el medio físico (cable coaxial, fibra óptica, cable de cobre) u otros tipos como el aire que nos rodea (radio, infrarrojos, etc). Otro paso es elegir las características del medio (por ejemplo, el tipo de cable, calidad del mismo, tipo de antena). El otro paso es elegir la forma en la que se transmite la información por el medio entre los distintos dispositivos (calificación de la señal, niveles de tensión/intensidad, etc). En definitiva, es la encargada de transmitir los bits de información a través del medio para la perfecta transmisión o comunicación entre los dispositivos de la red. Se puede resumir en:



  • Definir el medio (cable, radio, etc).





  • Definir los materiales (componentes) y características eléctricas (niveles de intensidad) que se van a usar.



  • Definir el establecimiento, mantenimiento y liberación del enlace físico.



  • Transmitir el flujo de bits al medio físico.



  • Manejar las señales eléctricas.



  • Especificar cables, conectores y componentes de la interfaz.



  • Garantizar la conexión (aunque no la fiabilidad).


sábado, 24 de octubre de 2009

Bienvenidos a mi blog


Bienvenido a Wordpress.com. Este es mi primer blog. Espero que disfruteis con este curso de administrador de redes locales.