Nada puede malir sal!

sábado, 31 de octubre de 2009

On sábado, octubre 31, 2009 by El escritor in , , , ,

Es común hoy en día que los equipos presenten diversas fallas de funcionamiento y problemas de rendimiento debido a la presencia y ejecución de códigos malignos conocidos como virus o malware.
En el caso de Windows, un virus puede alterarlo para hacerlo inseguro o puede incluso ocasionar serios problemas de funcionamiento.
Sin duda, el síntoma más característico de la presencia de un virus residente en el SO (Sistema Operativo) es el comportamiento anormal de éste. Es común que en Windows no se pueda restaurar el sistema, ver archivos ocultos, conectarse a Internet, ejecutar programas y desinstalarlos. También resulta frecuente que no sea posible acceder al Editor del Registro (desde el comando Ejecutar, y tecleando “regedit”) porque el sistema muestra que dicha característica ha sido deshabilitada por el Administrador.
También existen otros síntomas secundarios que indicarían la presencia de uno o más virus. El ejemplo más común es cuando encontramos programas que se ejecutan al inicio del sistema que son sospechosos (de nombre, como por ejemplo “msgnrms” o “Internet.exe”) o cuando al iniciar Windows aparecen ventanas molestas que indican mensajes falsos o la posibilidad de limpiar el sistema con herramientas antivirales online (esto fue un caso típico el año pasado).
En el caso de que utilicemos Internet Explorer (a mi gusto, el navegador más contraproducente del mundo…) observaremos que ha sido modificada nuestra página de inicio, que hay barras de herramientas a montones y todas sospechosas, o que nuestro motor de búsqueda (por defecto “Bing” en la versión 8 de IE) ha sido cambiado por otro que fomenta el tan conocido “pishing”.
Otro de los aspectos que notarían los usuarios moderadamente avanzados es el rendimiento, o mejor dicho, el deterioro del mismo. El caso más común es cuando los usuarios se conectan a Internet y su sistema se vuelve lento, casi pasmoso, debido a que el procesador trabaja al 100% gracias al querido proceso “netsvc” su mejor amigo, el “svchost” ha sido infectado con uno o más virus que se encargan de saturar el sistema. Para darnos cuenta si estos procesos están trabajando más de la cuenta (indicando una posible infección) iremos al Administrador de Tareas (presionando Ctrl + Alt + Supr) y veremos en la pestaña “Procesos” que éstos no utilicen más del 50% del procesador (en realidad, deberían utilizar menos del 5% pero…).
Algunas veces, los virus ocasionan problemas más o menos serios que traen más de un dolor de cabeza y suelen requerir la asistencia de un técnico más o menos calificado. Suelen suceder tres cosas:
·         Problemas de arranque (mensajes estilo MS-DOS que dicen que falta el archivo NTDLR.exe o que insertemos un disco booteable y presionemos Enter, o similares) que impiden que Windows inicie en el equipo
·         Problemas de arranque menores, que impiden que Windows inicie correctamente (se reinicia a la mitad de la carga del sistema o no se puede iniciar sesión como usuario).
·         Problemas de estabilidad del sistema operativo, que causan que el sistema se apague solo o se reinicie como si tuviera problemas eléctricos o de temperatura, por ello los usuarios confunden muchas veces este síntoma como una falla de hardware cuando se trata de un problema de software
Todas estas fallas graves suelen requerir una reinstalación completa del sistema, ya que otras soluciones posibles (como copiar archivos del disco de instalación de Windows o intentar resolverlo desde la Consola de recuperación) no representan una solución completa y definitiva al problema, y pronto el sistema volvería a fallar.
Otro síntoma que también notará el usuario avanzado es la aparición de programas desconocidos y que suelen tener poco tamaño en kilobytes (menor a 1024 KB, por ejemplo). ¿Cómo reconocer estos programas? En primer término, habrá que revisar las carpetas de sistema, y por ello representa un riesgo que toquemos cosas si no estamos “duchos” en la materia, por ello, insisto, esto es para usuarios avanzados. Buscaremos en las carpetas “System” y “System 32” principalmente, aunque podremos también encontrar bastante en la carpeta “Windows”. Los programas extraños suelen identificarse porque:
·         Su tamaño es reducido. Hablamos de tamaños entre 10 y 300 KB.
·         Por lo general, tienen el ícono por defecto de los archivos .EXE, que se parecen en Windows Vista y Seven a éste
 
·         Tienen nombres sospechosos. Estos pueden ser nombres que se quieran parecer a otros archivos legítimos de Windows (por ejemplo, el tan conocido “setdebug.exe” que se distribuía por mail en los tiempos de Windows 98 y que tenía un tierno osito gris como icono y que causó estragos en los sistemas de usuarios en todo el globo). También pueden ser nombres que tengan poca lógica, como por ejemplo “Money.exe” o “hakiuwyqiwo.exe”.
·         Suelen estar acompañados de otros archivos con similares características
·         Muchos tienen la particularidad de que si los borramos, vuelven a aparecer en el momento o luego del reinicio del sistema

Por último, otro “super-síntoma” está en nuestras unidades removibles, como pen drives, memorias FLASH, discos portátiles, teléfonos, cámaras digitales y un largo etcétera. Veremos que hay una carpeta extraña llamada “Autorun” o “Autorun.inf” en la carpeta raíz del dispositivo, o que cuando insertamos el pen drive el sistema se comporta de forma anormal. Los virus en pen drives son los que representan hoy en día la amenaza más popular entre las amenazas, ya que se distribuye fácilmente y suele no ser notado en sus primeras etapas de infección por los usuarios. Ocasionan problemas menores y a veces serios, comenzando por impedir que se muestren los archivos ocultos y terminando por impedir que Windows inicie, a la vez que deshabilitan funciones básicas como abrir el Editor del Registro o Restaurar el Sistema.
En fin, como verán, hay multitud de síntomas, y desde luego no he podido detallarlos todos acá. Posiblemente en futuras entradas explique cada uno de éstos con mayor nivel de detalle. Lo importante es que siempre deben prestar atención al estado del sistema y a éstos signos en particular.

En resumen, he aquí los síntomas más comunes que indicarían la infección del sistema:
·         Limitaciones en el sistema: No se pueden ver archivos ocultos, no se puede restaurar el sistema ni abrir el Editor del Registro (regedit.exe).
·         Problemas de navegación en Internet: No se puede conectar a Internet, no se puede abrir determinadas páginas (no confundir con la protección de ciertos antivirus que impiden abrir sitios considerados malignos), se cambia la página de inicio y el motor de búsqueda predeterminado.
·         Problemas al trabajar con programas: Éstos se cierran solos, o a veces ni siquiera se pueden abrir.
·         Problemas en el inicio de Windows: Veremos programas que se ejecutan al inicio del sistema y que no deberían, o que son sospechosos.
·         Problemas de configuración: Aparecen barras de herramientas inútiles que fueron instaladas contra nuestra voluntad.
·         Problemas de rendimiento: Algunos programas o servicios consumen demasiados recursos, principalmente luego de conectarse a internet.
·         Mensajes de error de Windows: Son mensajes que aparecen sin previo aviso y cuando no hemos hecho nada malo o cuando nadie a estado trabajando en el sistema.
·         Archivos sospechosos: Ya sea en las carpetas de sistema de Windows, en el sector de inicio del disco o en la carpeta raíz de nuestras unidades de disco removibles podremos encontrar archivos o carpetas que suenan sospechosos.
·         Problemas de inicio: Windows no inicia, o lo hace parcialmente y luego se reinicia solo.
·         Problemas de estabilidad: Windows se apaga o reinicia solo, o los programas se cierran contra nuestra voluntad.

viernes, 23 de octubre de 2009

On viernes, octubre 23, 2009 by El escritor in , ,
Este artículo lo encontré en Taringa! (link)

La organización Dot Gay Alliance ha propuesto añadir un nuevo y alegre dominio de primer nivel: “.gay”. Destinado a negocios, individuos, organizaciones y en general webs destinadas o creadas por las comunidad gay, además se propone que sea benéfico: el 51 por ciento de los ingresos por la gestión de estos dominios se destinarán a organizaciones de apoyo a la comunidad LGBT, y que velan por sus derechos.

La propuesta se llevará ante la ICANN a principios de 2010. Si la propuesta llega a buen término, será posible adquirir dominios .gay durante el próximo año. Pero antes, la Dot Gay Alliance necesita más apoyos, y no me cabe duda que los lograrán. Pocas comunidades tienen una capacidad de cohesión y convocatoria similar. El precio estimado será de entre 12 y 18 dólares.

Curiosamente, una de las organizaciones a las que se enfrentan es otra que también pretende crear el dominio .gay, sólo que con fines únicamente lucrativos. Así que si os gusta la idea del dominio y con fines benéficos, tan sólo tenéis que pasar por la web de la Dot Gay Alliance y añadir vuestra firma, para transmitírsela a la ICANN y demostrar que hay interés en la iniciativa.

Quizás, sea una forma más de "autodiscriminarse", ya que eso los diferenciaría del resto de los "no gays"... Yo no lo haría si fuera gay. En fin...

jueves, 22 de octubre de 2009

On jueves, octubre 22, 2009 by El escritor in , ,
En Adobe Labs se esfuerzan por hacer de su popular (y excelentemente apropiado) software de diseño y retoque Photoshop CS, una mejor herramienta para los diseñadores todos los días.

Tal es así, que su versión mas moderna, la "CS 5" incluirá varias funciones nuevas bastante interesantes.

Una de ellas se llama "Pince" y consiste en un pincel muy realista que consigue efectos interesantísimos en 3D y en el flujo de la tinta para lograr que el pincel se parezca mucho a un pincel real. Este video muestra cómo funcionaría:




Una novedad muy interesante también es PatchMatch, y es una forma de borrador nunca antes vista que facilitaría enormemente el borrado de objetos (imitando el fondo, tal cual se hace actualmente con el tampón de clonar o con la herramienta "parche")




La fecha de salida de Photoshop CS 5 está prevista para mediados de Abril de 2010... pero ya veo que muchos estarán ansiosos porque salga lo antes posible!

martes, 20 de octubre de 2009

On martes, octubre 20, 2009 by El escritor in
Con la escalada de ventas que están teniendo los equipos ultraportátiles, llamados popularmente Netbooks, muchos usuarios se han preguntado qué es el procesador Intel Atom, o mejor dicho, cuales son sus características principales.

Este procesador es introducido por Intel con el nombre clave de Diamondville, y es el modelo que actualmente posee el menor consumo energético del mercado (que oscila entre los 0.6 y 2.5 watts). Está fabricado en 45 nm e incorporan el set de instrucciones de los potentes procesadores Intel Core 2 Duo (como SS3 por ejemplo).

Las frecuencias van hasta los 1.8 gigahertz, por lo que presenta relativamente buenas prestaciones en los usuarios comunes (que, por qué no, son los usuarios que habitualmente compran Netbooks...).



Al parecer, estos procesadores cuyo tamaño no supera el de una moneda de 1 dolar estadounidense (25mm2) se desenvuelven bastante bien en relación a la capacidad multitarea y de requerimientos de usuarios comunes (como escribir, reproducir videos, grabar DVDs, navegar en internet, retoqcar fotografías, etc) considerando su consumo disminuido de energía.

Por supuesto, los Intel Atom solo están disponibles para equipos ultraportátiles como dije anteriormente, y de nada sirve considerar su instalación o utilización en grandes procesos multimedia, para ello existen equipos más sofisticados con gran consumo energético destinado a suplir tales exigencias.

Hay que tener especial consideración de lo que se refiere en este artículo sobre el consumo energético. Los Atom consumen menos del 10% de la energía que consume un Core 2 Duo para PC's de escritorio (hasta 2.5 watts, frente a los 36 de promedio de sus "hermanos mayores").

domingo, 18 de octubre de 2009

On domingo, octubre 18, 2009 by El escritor in , ,
Así es. Los geeks si bien, parecen ser carentes de la mayoría de los sentidos del corazón, como bien se podría apreciar en este artículo, podrían representar una verdadera amenaza.

Asique, si tienes un amigo geek que es amigo de tu novia, deberías tomar las precauciones necesarias. De hecho, yo ya me estaría preocupando si mi novia tuviera un amigo geek y si conoce el significado de la remera de este gordito de los simpsons:



En fin: Las razones:

1. Hacen más dinero: con sus blogs bien posicionados, haciendo reviews sobre multiples servicios y proporcionando soporte técnico por aquí y por allá, sin gastar en oficinas, transportes, empleados… todo el $$$ se destina al amor de los amores.

2. Son más inteligentes: si bien los tachamos de antisociales no podemos discutir que un geek sabe desde cómo hervir un huevo hasta los componentes del circuito eléctrico de una secadora de pelo, cosa que lo convertirá en un fuerte candidato para ser tu rival.

3. Prestan más atención a detalles: acostumbrado a discernir entre cientos de blogs de los que recibe información a diario, usar 5 aplicaciones al mismo tiempo, revisar las instalaciones de su blog constantemente son una ‘máquina de poner atención’ sin duda nada desperdiciable para cualquier mujer.

4. Tienen excelente memoria: ejercitadas sus neuronas en recordar fechas de vencimiento de hostings, lanzamientos de distribuciones linux y expiración de programas shareware, recordar una fecha de nacimiento o el día del primer beso es pan comido para un geek.

5. Seleccionan -y dan- mejores regalos: el tiempo invertido delante de una computadora les proporciona la mejor información al momento de elegir un obsequio -generalmente un gadget- que sin lugar a dudas será el mejor evaluado por los expertos en la materia.

6. Ponen un esfuerzo adicional: cuando la chica le solicita a un geek ayuda para un trabajo, éste le entregará no sólo un resumen de las 3 primeras búsquedas de Google sino documentos y ebooks PDF, videos y podcasts, y la habrá suscrito a un grupo de Yahoo donde se está discutiendo el asunto.

7. Son mejores amantes: debido a que no invierten sus hormonas en manifestar su virilidad antre otros ‘machos’, en la cama el geek se comporta como todo un conocedor del Kamasutra -del que ya sabía por unas diapositivas que le llegaron a su email-, además, antes de ir ‘al grano’ incomodando a la chica, explora minuciosamente por todas partes.

8. Muestran con naturalidad al niño que llevan dentro: para un geek es normal tener sobre su pc una figura articulada de Mazinger o taparse por la noche con una cobija de Superman, cosas que un hombre convencional no se lo permite… y a las chicas les encanta.

9. Los desperfectos ‘eléctricos’ son cosa del pasado: ¿una balastra rota? ¿un equipo de home theater sin instalar? Las chicas no volverán a preocuparse por este tipo de cosas pues el geek es multiusos en todo lo referente a la electrónica, y si algo no lo sabe hacer, tendrá un amigo que sí.

10. Son dignos de confianza: si otros se han atrevido a confiarles los sitemas de seguridad informática de su empresas, sus transacciones electrónicas, el diseño de la imagen corporativa de su startup… ¿qué no puede esperar una novia? Fidelidad y discreción garantizada.

jueves, 15 de octubre de 2009

On jueves, octubre 15, 2009 by El escritor in , ,
A la hora de entretenernos con nuestro teléfono móvil Samsung SGH F-250L nos preguntamos, ¿Cómo instalarle nuevos juegos? En este sencillo tutorial les diré cómo hacerlo, incluso si el juego excede el límite de 300kb impuesto por el teléfono.


Para hacer ésto, necesitaran 6 elementos:
  1. El teléfono móvil
  2. EL cable de datos USB
  3. Una computadora con puertos USB
  4. El archivo .jar del juego que desean instalar
  5. Un programa llamado "JAD Maker"
  6. Bloc de notas de Windows, que, por supuesto, viene instalado por defecto, o cualquier editor de textos similar

En primer lugar, debemos tener el juego JAVA que deseamos instalar. Éste será un archivo con extensión "jar" de forma que por ejemplo, tendremos el archivo "Real-football.jar".

Abrimos el programa JAD Maker (clic aquí para descargar) y arrastramos desde el explorador de windows, el archivo "Real-football.jar". Inmediatamente, el JAD Maker hará un archivo con el mismo nombre, pero de extensión .jad.



Ahora tendremos dos archivos llamados: "Real-football.jar" y "Real-football.jad". Ahora falta comprobar el tema del tamaño.


¿Qué pasa con los archivos de más de 300 kb?

Resulta que los teléfonos Samsung y otras marcas, ponen limitaciones de tamaño para los juegos y aplicaciones java, de modo que éstos no pueden superar los 300 kb.

Hoy en día, el avance en el lenjuage Java ha permitido desarrollar aplicaciones y juegos que muchas veces, superan este tamaño. Nosotros debermos comprobar que el archivo .jar no exceda los 200 kb. En caso de que el tamaño sea mayor, existe un pequeño truco que nos permite introducirlo al teléfono.

Debemos abrir el archivo .jad (en nuestro caso, sería el archivo "Real.-football.jad") con nuestro editor de texto favorito, como puede ser por ejemplo, el Bloc de Notas, y modificaremos una línea que dice lo siguiente:

MIDlet-Jar-Size: 144358


Donde he coloreado de rojo el texto que deberemos reemplazar por un número de seis cifras cualquiera, por ejemplo "123456". Este número indica el tamaño del archivo .jar que recibirá el teléfono.

Luego de eso, guardar los cambios en el archivo .jad y listo, el juego está listo para ser instalado.


Transferencia de los archivos e instalación en el teléfono

Conectaremos el teléfono con el cable de datos USB al equipo, y establecermos el teléfono en modo de "Almacenamiento masivo". Iremos al teléfono en el Explorador de Windows o en el explorador de archivos que utilicemos, y buscaremos una carpeta llamada "Other files".

En esta carpeta deberemos copiar los archivos .jar y .jad y luego de ello, desconectaremos con seguridad el teléfono del equipo.

Iremos al navegador de archivos del teléfono (Menú, tecla 6) y buscaremos en la tarjeta de memoria, la carpeta "Other files". Al abrirla, aparecerán los dos archivos, uno JAD y otro JAR. Deberemos pinchar en el archivo JAD, que es el que NO tiene un ícono de "Prohibido". El teléfono nos mostrará los datos de la aplicación Java y nos pedirá una confirmación para instalar a la que obviamente responderemos con "Sí".

Listo, ahora tenemos instalado el juego o aplicación favorita en nuestro móvil Samsung

Nota: Este tutorial puede ser aplicable a otros teléfonos móviles Samsung d ela serie "FGH F----"



Quizá te interese también:

> 35 Juegos para Samsung FGH F-250L

miércoles, 14 de octubre de 2009

On miércoles, octubre 14, 2009 by El escritor in ,
A muchos nos ha pasado alguna vez que al intentar ejecutar nuestro programa favorito, éste nos ha producido un error de código "0xc0000135" y no hemos podido resolverlo con diversos métodos.


Se trata de un problema frecuente a la hora de ejecutar varios programas que han sido hechos en la plataforma de .net Framework, que es un lenguaje de Microsoft para desrrollar aplicaciones para Windows (a mi me pasó con el nLite).




Para resolver este problema, solo hay que instalar Microsoft .net Framework 2 (o posterior). La versión 2 actualizada con el Service Pack 1 se descarga de los siguientes vínculos (cuidado al elegir la versión de 32 bits o 64 bits según sea nuestro sistema operativo):





Idioma: Español
Tamaño: 22 - 45 mb
Versión: 2.0 (22.01.06)
Sistemas operativos compatibles: Windows 2000 Service Pack 3; Windows 98; Windows 98 Second Edition; Windows ME; Windows Server 2003; Windows XP Service Pack 2.


Para instalar Microsoft .net framework 2.0 no es necesario un conocimiento muy grande de computación: tan solo doble clic en el archivo “dotnetfx.exe” y después seguir los pasos de la instalación. En promedio, la instalación dura unos 5 a 10 minutos nada más, luego de los cuales podrán ejecutar el programa con normalidad.

Eso fue todo por hoy amigoss… disfruten!


martes, 13 de octubre de 2009

On martes, octubre 13, 2009 by El escritor in , ,

¿Te gusta la nube de tags o etiquetas animada que tengo en este blog? Es bastante sencillo si quieres tenerla en el tuyo.

Voy a explicar cómo colocar una nube de tags en Blogger, ya que es a mi entender, el servicio de blogs más fácil de flexibilizar que hay, y a la vez, porque es el más popular. De todas formas, no debe ser muy complicado adaptar este tutorial a Wordpress.

En primer lugar, hay que ir a la configuración del blog, entrando a la pestaña Diseño y luego a la "subpestaña" llamada "Edición de HTML".


Una vez, ahí el primer paso será hacer una copia de seguridad de nuestra plantilla, para que podamos restaurarla en caso de hacer lío. Para ello, haremos clic en la opción "Decsrgar plantilla completa", como se ve en la siguiente imagen.



Luego iremos más abajo de la ventana, y tildaremos la opción "Expandir plantillas de artilugios" y buscaremos debajo, en el código de la plantilla (está en lenguaje XML) la siguiente frase:



Es posible que en nuestra plantilla no encontremos la frase exacta, pero seguro encontraremos algo similar. En mi blog por ejemplo, la frase que encuentro es "
", pero es evidente que se trata de la sección llamada "Sidebar" o barra lateral. La idea es colocar el código para la nube de tags en ésta área del blog.

Inmediatamente debajo de esa línea, coloquen el siguiente código tal cual lo pongo yo:













Luego, previsualicen el blog presionando el botón azul "Vista previa" y vean el resultado. Obtendrán una nube de tags con la configuración por defecto.

Para configurarla, y así hacerla más acorde al blog (en cuanto a colores y formas) prestaremos atención a las siguientes líneas:

  • Para editar los colores de fondo: (hay que escribir los valores en HEX)

    new SWFObject("http://halotemplates.s3.amazonaws.com/wp-cumulus-example/tagcloud.swf", "tagcloud", "240", "300", "7", "#ffffff");

  • Para cambiar los tamaños: (especificar en píxeles)

    new SWFObject("http://halotemplates.s3.amazonaws.com/wp-cumulus-example/tagcloud.swf", "tagcloud", "240", "300", "7", "#ffffff");

  • Para ajustar el tamaño de la fuente:

    so.addVariable("tagcloud", "12'>");

  • Para hacer el fondo transparente:

    Hay que quitar la doble barra ( // ) que se antepone a la línea siguiente:

    //so.addParam("wmode", "transparent");

Espero que les haya gustado. La página web del autor de este widget se explica casi lo mismo que aca, solo que en inglés, y no se explica cómo poner el fondo transparente.

Por cualquier consulta, envíen un comentario y con gusto les ayudaré.

lunes, 12 de octubre de 2009

On lunes, octubre 12, 2009 by El escritor in , ,
Si alguna vez has visto el capítulo de Los Simpson en donde el chico que vende historietas en Springfield, llamado en inglés como "Comic book guy" porta una remera que dice una curiosa frase como "c:/dos; c:/dos/run; run/dos/run", es probable que no hayas entendido el chiste.

La misma Lisa es quién explica en el capítulo que una persona en un millón entendería el chiste, y en realidad, es bastante acertado.



El supuesto chiste hace referencia a una frase que posee un afamado libro de lectura infantil que se lee en Estados Unidos. Allá, muchas personas conocen la siguiente frase:

see spot
see spot run
run spot, run


Lo que hicieron los guionistas de Los Simpson fue adaptar esa frase a un ambiente Geek (propio del personaje que porta la remera) cambiando la palabra "spot" por "dos", que es el nombre del sistema operativo de Microsoft.

La frase original diría en español: "Mira a spot, mira a spot correr, corre spot, corre". Una vez que los creadores la cambiaron se leería en español "Mira a DOS, mira correr a DOS, corre DOS, corre".

see dos
see dos run
run dos run


Como algunos se darán cuenta, el término "see" en inglés se prununcia parecido a como se pronuncia la letra "c", por lo que también sustituyeron esto, y le añadieron los dos puntos y la barra (:/) para hacerlo aún mas parecido. La curiosidad está en que las barras de DOS son invertidas (\) y en el capítulo se colocó al revés. Quizá sea como una especia de rebeldía o parodia característica de la serie televisiva.

La foto del capítulo:

domingo, 11 de octubre de 2009

On domingo, octubre 11, 2009 by El escritor in ,
  1. Para probar que las tags no son el único “Meta” que manejás

  2. Porque se cayó Twitter

  3. Porque estás subiendo archivos al FTP y va a demorar

  4. Porque tenías el disco duro

  5. Porque se te cayó el servidor

  6. Porque ella entiende Ubuntu y eso te calienta

  7. Porque se suspendió la convención de comics

  8. Porque lograste de alguna manera hacerle creer que Geek es el nuevo Cool

  9. Porque te cansaste de usar la Palm

  10. Porque te dijo que te quiere… en Klingon

  11. Porque aunque digas que lo hacés siempre… hacía mucho que no defragmentabas tu disco duro

  12. Porque respeta tu política de privacidad

  13. Porque querés enchufar el Pen Drive

  14. Porque querés estrenar la Webcam de 8 megapíxeles

  15. Porque se cortó Internet

  16. Porque necesitás un tema del que Twittear

  17. Porque la querés particionar

  18. Porque te gustaba su avatar

  19. Porque te pidió que la menearas

  20. Porque estás haciendo un canje por unos clics en Adsense

  21. Porque la Wii sigue siendo algo que depende del movimiento de tu mano y querías variar

  22. Porque es la única aplicación que no está en la AppStore para tu Iphone

  23. Porque la podés bajar gratis

  24. Porque te acepta PayPal

  25. Porque te dijo que te iba a embeber el código

  26. Porque es más fácil que programar en Basic

  27. Porque por fin vas a poder descargar legalmente

sábado, 10 de octubre de 2009

On sábado, octubre 10, 2009 by El escritor in , ,
He descubierto hace bastante ya un sitio muy interesante para varios, con el que podrán crear etiquetitas Post-it como la que pongo semanalmente en mi otro blog.

El uso es muy simple. Hay que entrar a Superstickies.com y tan solo hay que escribir el mensaje que queremos poner en nuestra etiqueta y depsués elejir entre tres colores: amarillo clásico, violeta pálido, celeste o rosado y listo. Después tenemos la opción de guardar la imágen en el equipo, Flikr o incluso Imageshak (uno de los mejores sitios de almacenamiento gratuito de imágenes).


viernes, 9 de octubre de 2009

On viernes, octubre 09, 2009 by El escritor in , , ,
Bueno, por los acontecimientos recientes sobre el hackeo a cuentas de Hotmail me veo practicamente obligado a recomendarles unos breves consejos sobre cómo utilizar la seguridad por contraseñas de manera eficaz.

En primer lugar, debo decirles amigos mios, que desgraciadamente, la comunidad Hacker es una comunidad de gente muy instruida. Ellos persiguen una cierta ideología (que no cuestionaré nunca) y para lograr sus objetivos, hacen algo totalmente importante: Estudian. Son metódicos y organizados.


Por otro lado, tenemos al usuario común (muchos de ustedes seguramente lo sean), una persona que aprendió a utilizar Internet y a conocer el concepto de pishing hace tan solo unas semanas, o meses. Pocos de nosotros somos realmente inteligentes a la hora de navegar en Internet y con ello no hacemos más que exponer nuestra propia seguridad al navegar por sitios inseguros, utilizar redes sociales, chatear con desconocidos o simplemente, al ignorar la existencia de los hackers.

Por lo tanto, por más consejo que yo les dé, y por más cumplimiento que se haga de ellos o de todos los consejos que hay en la Web, nunca dejaremos de estar expuestos al pishing, hacking y demás gajes de internet. Por lo tanto, nunca se confíen, y siempre tengan un segundo plan de acción. Ese es el primer sonsejo. Aquí están los otros:

  1. Reconocer que hay comunidades que están al acecho de nuestras acciones en la Web.

  2. Nunca publicar ningún tipo de información personal en la Web.

  3. Recordar, una vez que nuestra cara llegó a la Internet, ya no hay forma de sacarla de ahí.

  4. Confiar (y solo lo estrictamente necesario) en sitios web confiables.

  5. Estar al tanto de las novedades en cuanto a la seguridad en Internet.

  6. Limitar nuestra libertad en las redes sociales (como Tweeter o Facebook).

  7. Nunca dejar datos personales, como números de cuenta, contraseñas, direcciones, teléfonos, documentos importantes, etc. en un sitio web. El correo electrónico, en caso de ser vulnerado, será el punto de partida para que vulneren otras posesiones.

  8. Ignorar los mensajes de desconocidos tratando de entablar vínculos sospechosos.

  9. Nunca creer en aplicaciones mágicas como "Quién me ignora en Messenger".

  10. No proporcionar nuestras contraseñas a ningún sitio web por ningún motivo.

  11. Cuidar que en las fotografías que colgamos a la red, no salgan elementos que puedan perjudicarnos en el futuro, como direcciones, posesiones, etc.

  12. Utilizar servicios de correo que nos protejan del Pishing. Ejemplos comunes son Hotmail, Yahoo o Gmail.

  13. Evitar el uso de programas de intercambio en redes Peer 2 Peer (P2P) como Ares. Mejor dicho: No utilices Ares. Es una amenaza para el sistema.

  14. Evite utilizar contraseñas o información privada en ciber cafés, aeropuertos, lugares públicos o desde el teléfono celular o PDA.

  15. La regla de oro: Interiorizarse en el tema. Tratar de buscar la mejor manera de protegernos.


En cuanto al correo electrónico, he aquí un par de consejos que podrán ser de utilidad:

  1. Contraseñas largas son más difíciles de descifrar por métodos de "Fuerza Bruta" o métodos de "Prueba y Error".

  2. Utilizar siempre caracteres alfanuméricos, y de ser posible, símbolos o caracteres propios del idioma. Lograr incluir la letra "ñ" en una contraseña es muy eficaz, ya que muchos de los sistemas de hackeo por fuerza bruta ignoran caracteres de este tipo.

  3. Si se tiene mas de una cuenta, utilizar contraseñas diferentes, o variaciones sutiles de una sola contraseña maestra.

  4. Las llamadas "preguntas de seguridad" no me han servido nunca, y creo que si somos lo suficientemente precavidos no las necesitaremos jamás. En mi casa, no suelo completar esta información con palabras coherentes. Un buen ejemplo sería "¿Cual es el nombre de mi mascota?" y la respuesta fuera "jsdhp9e283y6r0839726492138togwdfjksaho9076 uiyiy". Indescifrable.

  5. Siempre escoger contraseñas que no tengan ninguna clase de relación. Por ejemplo, si nacimos el 3 de Enero de 1943, tenemos 2 perros, tres hijas y una esposa; lo mejor sería que nuestra contraseña no fuera "3-3-43" o "2-3-1". Lo mejor es elejir una que no pueda ser vinculada a nuestra persona de ninguna forma. Por ejemplo, una contraseña válida sería "zeitgeist_906912111--AB".

  6. No almacenar nuestras contraseñas en ningún lado. A veces es fácil utilizar una reglita mnemotécnica que nos ayude a recordarla, o sirve también recordar los movimientos que hacemos con los dedos en el teclado al escribir nuestra contraseña. Podría ser "Un árbol de sombra" y que la contraseña sea "--1A-ds--".

  7. Nunca responder mensajes de remitentes extraños. Casos recientes son remitentes que nos envían mensajes que dicen tener alguna relación con nuestro perfil de Facebook, cuando en realidad, es una trampa. Esto se denomina "ingeniería social" y es actualmente el método más efectivo para robar contraseñas.

  8. Nunca proporcione su contraseña a nadie, por más de confianza que fuere.

  9. Evite proporcionar su dirección de correo-e a sitios que lo requieran para registrarse. No solo se evitará ser víctima de Pishing, sino que también evitarpa el SPAM.
  10. La regla de oro: Cambiar los datos personales como contraseña y preguntas de seguridad con frecuencia y siempre comprobar que estamos introduciendo los datos de login en el sitio correcto. Es común ver que usuarios fueron estafados porque introdujeron mal la dirección de correo y colocaron "http://www. otmail.com"...
  11. La segunda regla de oro: Jamás utilices la contraseña "123456"... se descubrió que es la más utilizada por los usuarios despreocupados de correo...

Con este artículo espero contribuir enormemente a su seguridad y a su tranquilidad sobre todo. Es fácil acostumbrarse a tomar estas medidas cuando llevamos poco tiempo de uso.

jueves, 8 de octubre de 2009

On jueves, octubre 08, 2009 by El escritor in , ,
Se dice en la comunidad de internet que el sistema de publicidades de Google para contenido (AdSense) es una de las mejores opciones para obtener dinero con un sitio web.En este artículo de autorneto.com se explican 5 ideas fundamentales para crecer las ganacias que nos da AdSense.

miércoles, 7 de octubre de 2009

On miércoles, octubre 07, 2009 by El escritor in , ,
Ya es de público conocimiento el lanzamiento del nuevo sistema operativo de la empresa Microsoft, el cual ha sido bautizado como Windows Seven para Enero de 2010.

No obstante, hace muchos meses fueron publicadas las distintas versiones pre-venta de Seven, conocidas como “Pre Release”. Yo, como muchos otros curiosos, he probado las distintas versiones del mismo y en general, he obtenido mayoría de buenas observaciones.

Antes que nada, recomiendo no utilizar versiones piratas que han sido modificadas para vencer los períodos de prueba y otras limitaciones de Microsoft, ya que nunca sabremos con exactitud hasta qué punto “ha sido tocado” el sistema operativo y además, estaremos infringiendo la ley. La versión actual liberada por Microsoft es la 6.2.7600 para 32 bits y 64 bits, y puede descargarse desde el sitio oficial.

En fin, he recopilado un número de razones o fundamentos que deberían considerar si todavía son usuarios de versiones anteriores de Windows, como Windows 2000, XP, y con mucha mayor razón, el difamado Windows Vista.

  1. Windows Seven es el producto que más atención tiene de Microsoft hasta el momento. Windows XP, si bien a mi parecer es el mejor sistema operativo creado por Microsoft (con todas su falencias…), se ha vuelto obsoleto porque Microsoft así lo quiso. Le quitó soporte, y el equipo de desarrolladores ya no trabaja para mejorarlo. En cambio, la empresa decide recientemente poner todas sus fuerzas y voluntades en Windows Seven para revertir la mala imagen obtenida por su nefasto producto “Vista”.

  2. Mantenerse “on-line” con nuestros conocimientos. Windows Seven introduce dos o tres formas de trabajar novedosas respecto a su predecesor, Windows Vista. Por ejemplo, el trabajo con librerías es algo novedoso, ya que rompe con las limitaciones que tenían las carpetas de almacenar solo una ubicación de archivos. También hay otras cosas nuevas por aprender: Menús contextuales (conocidos en inglés como “Jump Lists”), características de seguridad, redes y trabajo en múltiples equipos y las nuevas herramientas de Windows. También es novedoso aprender a trabajar con la nueva barra de tareas, que intenta simplificar el trabajo multitarea clásico de otras versiones de Windows y compite con rivales como Dock de Mac OS.

  3. Si tenemos Vista, Seven es nuestra mejor actualización. Así es. Para empezar, Windows Seven es definido por muchos, y con mucha razón, como un “Vista terminado”. Muchas de las características que no convencían a nadie y que fueron incorporadas a Vista con multitud de errores y problemas, ahora fueron incluidas en Seven en sus versiones estables y terminadas. Un ejemplo claro es el Control de Cuentas de Usuarios, que ahora “molesta” mucho menos. También es muy destacable que Seven resuelve varios problemas de compatibilidad que tenía Vista, ya sea de programas o de controladores.

  4. Windows Seven es más veloz. Esto no es exagerado, ya que los tiempos de inicio y apagado son terriblemente inferiores a los de Windows Vista. Claro que frente a XP la batalla la pierde. Lo que pasa es que Windows XP carga menos características que Vista y Seven, entre ellas, Index Server, Temas de Windows Aero, Monitores de rendimiento, etc. Entonces, en mi opinión, Seven es relativamente mas rápido para iniciar y apagar que XP. Además, los tiempos son mas o menos estables y no son muy vulnerados por las aplicaciones que hayamos instalado o por el tiempo que hayamos tenido prendido el equipo, como suele pasar en Vista.

  5. La seguridad. En Seven, se ha mejorado la seguridad en trabajo de redes y los sistemas de cifrado de disco llamados “Bit Locker”. Sin embargo, muchas características debieron ser mejoradas y al parecer, Microsoft las ignoró. El Firewall de Windows sigue siendo muy deficiente, y los servicios que representaban amenazas de seguridad en el sistema no fueron arreglados (el mejor ejemplo es el servicio de Ayuda de Net BIOS).

  6. Los equipos que se están fabricando están pensados para trabajar mejor con Windows Seven. El mejor ejemplo son los equipos portátiles, que hace varios meses están trabajando en diseñar de acuerdo a las características de Seven. Se estima que en Mayo de 2010 Dell presentará portátiles con Windows Seven pre instalado.

  7. Las actualizaciones. Microsoft trabaja (al parecer) a contratiempo para suministrar actualizaciones constantemente mediante Windows Update y el soporte y resolución de conflictos es bastante bueno. De seguro Seven se actualiza más que Vista o XP.

  8. El paso del tiempo. Instalar un sistema operativo del año 2010 es un avance tecnológico sobre todo, y ésto significa que estaremos en sintonía con la tecnología.

martes, 6 de octubre de 2009

On martes, octubre 06, 2009 by El escritor in , ,

Así es, al parecer, a los muchachos de Hotmail (léase, Microsoft) se les ha escapado un pequeño detalle: No saber el motivo por el cual se filtraron y publicaron datos de unas 10.000 cuentas de correo de Hotmail.

Al parecer, Microsoft desconoce los motivos por los cuales esta información fue hecha pública, y se trataría principalmente de usuarios con dominios @hotmail.com, @live.com y @msn.com de países europeos.

Al parecer, los datos fueron publicados en un sitio de internet en inglés por un usuario que no fue identificado, y según se ha dado a conocer, los datos de acceso eran reales. Actualmente no es posible acceder al mensaje ya que ha sido eliminado seguramente por los administradores del sitio.

Asique si posees una cuenta en Windows Live Hotmail que termine en @hotmail.com, @live.com, o @msn.com, te aconsejo revises que tu cuenta sea acceisble y que cambies tanto tu contraseña de acceso como tu pregunta de seguridad y tu dirección de correo alternativa. Al hacerlo, recordá poner contraseñas alfanuméricas lo mas largas posibles, ya que se ha comprobado que esto reduce el riesgo (aunque no tanto) de ser hackeado.
On martes, octubre 06, 2009 by El escritor in ,
Así es. Fabricantes de netbooks (notebooks de tamaño reducido, la verdad no se para qué se las compra la gente...)

Las netbooks son bastante populares, y el Windows 7 quiere echar atras al Windows XP que repentinamente fue “un mejor” sistema operativo que Vista… Microsoft nuevamente acaba de inyectar bastante más simpatía a su imagen pública tras añadir bastante más “Ooh!” al esquema de licenciamiento de Windows 7 en las simpáticas ultraportables.


Hagamos algo de memoria: en caso de necesitar desesperadamente de Windows XP en nuestro netbook, Microsoft demanda(ba?) ciertos prerrequisitos de sistema. Más específicamente, resolución, cantidad de memoria, y almacenamiento algo-limitados en materia de hardware. Oh, sorpresa, Windows 7 ya no cuenta con restricción alguna.

Es así que cualquier fabricante o distribuidor autorizado puede escoger la versión que se le dé la gana al momento de instalar el nuevo sistema operativo en su netbook. No obstante, sabemos que Starter es apenas una versión “para entusiasmar” al usuario final con apenas una escueta muestra de las características más relevantes de las versiones “de verdad”. De postre, el límite artificial de un máximo de tres aplicaciones en simultáneo, ha sido eliminado.

En resumidas cuentas entonces, cualquier netbook -sin importar el porcentaje de plástico chino que fluya en sus entrañas- podrá salir al mercado con Windows 7, desde Home Premium hacia el norte, comenzando por el mediocremente básico Starter. A lo que podemos concluir, Microsoft no tiene miedo de que esta última canibalice las ventas de las otras ediciones… para eso está Anytime Upgrade.

Recordemos que Windows 7 Starter llega sin absolutamente nada de Aero: la interfaz de usuario Aero Glass, vista previa de las miniaturas, Aero Peek, personalización del Escritorio, y cambio rápido de usuario, soporte para reproducción de DVD, Windows Media Center, soporte multi-monitor, la posibilidad de crear Grupos de Hogar en la red local, o siquiera una versión de 64-bit.