miércoles, 30 de diciembre de 2009

Acelere la copia de sus archivos hasta 3 veces en Windows Vista y 7

Cuando nos vemos obligados a copiar una gran cantidad de archivos de una carpeta a otra en Windows Vista o 7 es posible que esta supuesta sencilla tarea se convierta en algo de nunca terminar. Si no lo ha probado, intente copiar unos 1000 archivos y lo verá.

Es por esto que nezavizim.com desarrolló Talent Copy, una herramienta que acelera hasta tres veces la velocidad de copiado de archivos en Vista y 7.

Talent Copy utiliza avanzados algoritmos que limita los movimientos del cabezal del disco duro, al igual que disminuye el ruido generado e el disco duro al copiar muchos archivos; evitando así el desgaste del mismo.

Es muy sencillo de usar. Lo instalamos. Desde el explorador de Windows seleccionamos los archivos que vamos a copiar y luego vamos a la carpeta de destino y en un espacio en blanco hacemos clic con el botón derecho del mouse y seleccionamos la opción “paste with talent copy” y listo.

0201 Y despreocúpese de perder tiempo.

martes, 22 de diciembre de 2009

Posiciones que debemos evitar al usar nuestro portátil

La gran ventaja de los portátiles, es que los podemos utilizar donde y cuando deseemos. La gran desventaja, es que muchos gastamos mucho tiempo utilizándolo en posiciones inadecuadas y podemos estar a las puertas de una enfermedad denominada RSI (Repetitive Strain Injury) o también conocida como “Enfermedad del linotipista”, que son lesiones que se van originando por movimientos repetitivos y causan desde dolores y limitaciones en el movimiento hasta una completa incapacidad en su vida cotidiana y su trabajo. Dentro de las principales afecciones de este tipo encontramos El síndrome del túnel carpiano, Bursitis, Epicondolitis, Tendonitis, Dedo del tenosynovitis (o del disparador), etc.

Las principales zonas afectadas por el RSI son el cuello, los hombros, la columna, los codos, los antebrazos, las muñecas y los dedos.

En la imagen siguiente podemos ver diez posiciones comunes al utilizar nuestro portátil y los puntos de dolor que pueden generar. Algo interesante es que la posición más confortable de acuerdo al estudio es la número 2: acostado con el portátil sobre los muslos y las piernas ligeramente dobladas.

500x_pain-points Así, que a tener más cuidado al momento de utilizar nuestro portátil. Pues, podríamos terminar con serias lesiones si nuestras posiciones son incorrectas y repetitivas.

Más información (en inglés) aquí

Algunos términos útiles de redes

Adaptador de Red Ethernet: Es un dispositivo interno que permite la comunicación entre computadores por medio de señales eléctricas a través de un cable. Este dispositivo también es conocido como NIC (Network Interface Card) o tarjeta de interface de red.

Ethernet_NIC_100Mbit_PCI

Hub: Es un dispositivo externo con múltiples conexiones (puertos). Un computador conectado a uno de sus puertos puede comunicarse con con otros computadores conectados a otros puertos del dispositivo. Está disponibles en muchos tamaños. El más común es de 5 puertos.

hub

Switch: Es similar al Hub, pero más eficiente. El Hub transmite la información a todos los puertos que tenga, es decir si el Hub tiene 5 puertos y hay 5 computadores conectadas a él. Las cinco computadoras recibirán la misma información. Mientras que el Switch opera de manera más "inteligente" y envía la información al puerto que lo requiere dejando libres los demás puertos y así evitar sobre cargas e la red.

switch

Firewall: Es un término utilizado para un programa (software) o un dispositivo (hardware) que puede restringir la entrada de datos provenientes de otras redes (generalmente Internet) a nuestra red. Se utiliza por motivos de seguridad.

Router de cable/DLS: Dispositivos de red que combinan las funciones de Switch y Firewall. También, nos permiten de manera fácil compartir conexiones de Internet del tipo Cable o DLS (Digital Suscriber Line).

router

Por defecto todos los sistemas operativos basados en Windows utilizan el protocolo de comunicación TCP/IP para comunicarse con otros equipos por medio de dispositivos de red. Cualquier adaptador de red que utilice el protocolo TCP/IP requiere tres cosas para comunicarse con otros computadores: Una dirección IP, una máscara de subred y una puerta de enlace predeterminada (Gateway). Más adelante definiremos estos términos. Primero, veamos una idea de cómo trabaja una red TCP/IP.

Cuando le damos a nuestro PC una dirección IP podemos identificar la red a la cual pertenece y le damos un número de identificación dentro de esa red. Un computadores dentro de una red puede comunicarse con cualquier otro computador que se encuentre en ella (la misma red) siempre cuando exista un medio para que la comunicación fluya entre ellos (cables de red, o red inalámbrica).

Los computadores que se hallan en una red determinada, no pueden sin embargo, con otros computadores que se encuentren en una red diferente de manera directa, aún si está conectados físicamente el uno con el otro por medio de cables de red.

Aquí es donde entra la puerta de enlace predeterminada. Una puerta de enlace se define como la ruta para que una red local se comunique con otra red remota. Una puerta de enlace, puede ser el ruoter DLS o Cable o el módem que nos permite comunicarnos con Internet, es decir conecta nuestra red LAN (Red de Area Local) con Internet (WAN o Red de área extendida). Totas las puertas de enlace tienen una cosa en común y es que están conectadas al menos a dos redes y tienen la capacidad de pasar tráfico entre ellas.

Dirección IP y qué significa: Una dirección IP (Internet Protocol) es un conjunto de 4 números decimales, en un rango entre 0 y 255 divididos en clases (ej: 192.168.10.125). Todos los equipos de la red utilizan estas direcciones para comunicarse y cada equipo tiene una única dirección para su identificación. Es importante anotar que al crear una red nueva todos los computadores deben estar en una porción de red idéntica de su dirección IP. Demostremos esto con un ejemplo:

Una dirección IP está compuesta por dos partes: un identificador de red (los números de la izquierda) y un identificador de host (los números de la derecha) y va a depender de a qué clase pertenece.. Los números de la izquierda indican la red y los números de la derecha indican los equipos que se hallan dentro de esta red.

redes

Como vemos en la figura anterior, la red 1 que pertenece a la clase C tiene los identificadores de red 198.168.10 y el los host serían, en este caso del 1 al 4. Mientras la red 2 que pertenece a la clase B tiene los identificadores de red 178.125 y los host serían 60.1 a 60.4.

Como podemos ver la porción de host de la red identifica a cada computador y es única para cada equipo.

Una dirección IP siempre está acompañada de una máscara de subred, la cual divide la porción de red y la porción de host de la dirección IP. Una máscara de red se muestra bajo el mismo formato de una dirección IP. Ej: 255.255.255.0.

miércoles, 9 de diciembre de 2009

Fit-PC2 El PC más pequeño en el mercado

Fit-PC2 es el Pc más pequeño del mercado y es producido por CompuLab que tiene su planta de producción en Haifa, Israel.

Pues bien, ahora nos trae este nuevo PC. Veamos su video promocional

Fit-PC2












Algunas de sus características:

  • Porcesador Intel Atom Z530 de 1.65 GHz
  • 1 GB de memoria RAM DDR2
  • Bahía interior para discos SATA de 2.5”
  • 6 puertos USB 2.0 de alta velocidad
  • Tarjeta de red WLAN 802.11g
  • Audio High definition 2.0
  • Acelerador gráfico Intel GMA500
  • Sistemas operativos: Windows 7, Windows XP Home SP3, Ubuntu 8.04 y soporta otros sistemas operativos.
  • La caja es 100% aluminio
  • Dimensiones: 101 x 115 x 27 mm
  • Peso: 370 gr (incluido el disco duro)
  • El precio oscila entre 245 y 499 dólares, dependiendo la configuración que se desee.

Algunas imágenes:

800px-Hands

annotations

117398

viernes, 4 de diciembre de 2009

A-DATA SH93 Un disco duro portátil todoterreno

Las copias de seguridad son una de las tareas más importantes que los usuarios de un computador deben tener en cuenta. Sin la ayuda de un dispositivo de almacenamiento secundario o alguna otra estrategia de backup remoto las posibilidades de recuperar nuestra valiosa información cuando el disco duro de nuestro PC falla o muere, pueden llegar a ser en muchos casos muy remotas y en otros imposibles. Aunque, si hay algo seguro. Será bastante costoso y no sólo en términos de dinero… Creo, que todos me entienden.

Y no necesariamente, la pérdida de datos puede darse por fallas. También, por robo o aún por fuego en caso de incendio.

No importa a que se dedique. Si usa su computador por hobby o por trabajo, siempre hay información importante: para algunos unas fotos, música, videos y hasta juegos, puede ser esa información importante. Por eso, siempre es aconsejable realizar de manera periódica una copia de seguridad.

Las copias de seguridad se pueden guardar en diferentes medios,dependiendo de la cantidad de información que deseemos guardar. Para pequeñas cantidades, el medio más común en estos días es la memoria USB. Aunque, también siguen siendo muy utilizados los CD y DVD y en la actualidad los Blue Ray, con mayor capacidad de almacenamiento. Todos tienen sus pros y sus contras. Pero, si lo que usted necesita es almacenar cientos de gigabytes la mejor opción es un disco externo. No solamente es económico y de fácil uso, si no que lo puede llevar con usted o guardarlo en un sitio seguro. Puede escoger entre los de 3.5” y los más pequeños de 2.5”.

Pues bien, la empresa A-DATA Technology ha lanzado su último producto: El A-DATA SH93, un disco duro portátil diseñado específicamente para estudiantes, vendedores y deportistas.

Es resistente al agua y a golpes y tiene un hermoso diseño.

Image_03

Veamos sus principales características:

  • Interface del dispositivo: USB 2.0
  • Interface de disco: 2.5” SATA
  • Tasa de transferencia de la interface: UBS 2.0  480MB/seg
  • Tasa de transferencia de datos: USB 2.0   ≧30MB/seg
  • Plug & Play
  • Led indicador
  • Fuente de poder: USB bus power
  • Dimensiones: 129 x 97 x 19.2 mm
  • Accesorios: Cable USB
  • Software: HDD to go
  • Peso: 240 g
  • Capacidad de almacenamiento: 250, 320, 500 y 640 GB

H_SH93_RImage_09 Aún, no hay fecha oficial de lanzamiento ni precios. Pero, será una excelente opción para aquellos que tienen que estar trasteando con su información para todos lados.

lunes, 16 de noviembre de 2009

10 extensiones (o complementos) útiles de Firefox

Para aquellos que no lo saben, el navegador Firefox de Mozilla posee miles de extensiones y pueden ser bajados de:

https://addons.mozilla.org/es-ES/firefox

Los complementos o extensiones son pequeños programas que pueden instalarse en Firefox y los hay de todo tipo. Pueden ser para mejorar la seguridad al navegar, para mejorar la interface, para realizar búsquedas. En fin, es innumerable lo que podemos hacer con estos complementos. Mejor, veamos estos que yo he utilizado y me han sido de gran utilidad:

  1. Delicious bookmarks: Para todos aquellos que solemos navegar mucho y nos gusta guardar las páginas de Internet (marcadores), acá está la solución. Al instalar esta extensión podemos guardar todos los sitios favoritos que nos interesen. Pero, estos sitios no quedan guardado en el equipo sino en la red. Es decir, que podemos acceder a ellos estemos donde estemos y desde cualquier equipo. Hay dos maneras: una es que el equipo en el que estemos navegando tenga instalada la extensión o si no, podemos ingresar a esta dirección:
    http://delicious.com/ Y allí nos registramos y podemos acceder a nuestros marcadores de manera fácil y rápida.

    01
  2. FEBE: Bueno, siguiendo con la línea de los marcadores y extensiones en general. Febe, es una extensión que nos permite hacer copias de todas las extensiones y los marcadores que tenemos instalados en Firefox. Estas copias las podemos guardar en nuestro disco duro o algún otro medio.

    02 
  3. IE Tab: Bueno, IE Tab es una de esas extensiones que son muy útiles, pues no sé si a ustedes les habrá sucedido que navegando con Firefox, llegamos a alguna página que nos dice que sólo se puede acceder a ella si utilizamos Internet Explorer. Pues bien, esta extensión integra este navegador a Firefox es una de sus pestañas. Es decir, podemos navegar como si estuviéramos utilizando Internet Explorer desde Firefox.

    03 
  4. NoSript: Protéjase de los scripts. Los scripts son conjuntos de instrucciones que permiten ejecutar ciertas tareas que pueden se útiles o dañinas. Desafortunadamente, los chicos malos adoran utilizarlos para instalar todo tipo de malware o programas dañinos. Con NoScript usted mismo puede bloquear o permitir la ejecución de un Script, dependiendo si está en un sitio de confianza o no. NoScript trabaja basado en una lista blanca para que permita la ejecución de los Scripts.

    04 
  5. BetterPrivacy: Este complemento sirve para protegernos contra cookies que no son fácilmente eliminables. Es como una nueva generación de “Super-cookies”, que generalmente, son las que se instalan al entrar a páginas que utilizan plugins Flash y que encuentran en todos lados: Google, Youtube, etc.

    05
  6. Adblock Plus: Esta extensión bloquea esos molestos anuncios emergentes que contienen publicidad que nunca hemos pedido y que lo único que hace es que navegar sea molesto y más lento. Así, que a probar Adblock Plus.

    06
  7. Cooliris: Este es un complemento que nos permite ver fotos y videos que se encuentren en su computador o en youtube, flickr y otros sitios.

    07
  8. AnyColor: Aburrido que su navegador siempre se vea igual? Pues bien, con AnyColor usted podrá cambiar el color de Firefox con tan solo hacer clic sobre un botón. Deje la monotonía y cambie.

    08 
  9. ImTranslator: Una muy buena opción para traducir texto. Tiene soporte para 1640 combinaciones de idiomas. Y su uso es muy sencillo. Una vez instalado el complemento, seleccionamos el texto que deseamos traducir y hacemos clic con el botón derecho del mouse y seleccionamos la opción “ImTranslator” y listo, comenzará la traducción en un momento.

    09
  10. BugMeNot:  Su objetivo principal es eliminar el Spam publicitario de sitios web que requieren que nos registremos. Si un sitio web le solicita información, active el complemento y esto comprobará en la base de datos de BugMeNot.com si la información de registro está disponible.

    10

lunes, 9 de noviembre de 2009

Cree backups de mare fácil con Comodo Backup

Comodo backup es una útil herramienta que sirve para crear backups o copias de seguridad de todos nuestros datos y así protegerlos de daño o pérdida.

Veamos cómo hacerlo.

Primero descargamos el programa desde la página de sus creadores:
http://backup.comodo.com/

Una vez allí, hacemos clic en el botón “Download now”

01 Esto nos leva a nueva página, donde hacemos clic en “Click here to download”

02 Guardamos el archivo y luego instalamos el programa haciendo doble clic sobre él.

03 Se abre el instalador y nos solicita que escojamos el lenguaje que deseamos utilizar. Desafortunadamente, no viene en español. Pero, seleccionamos el inglés para este caso.

04

Luego, se abre la ventana de bienvenida y damos clic en el botón “Next”

05

Se abre el cuadro de diálogo del acuerdo de licencia del programa. Le damos clic en el botón “I Acept” para aceptar las condiciones.

06

Luego, se abre otra ventana donde se nos pide que seleccionemos el directorio en el cual se va a instalar el programa. Podemos dejarlo como viene por defecto, dándole clic en el botón “Next”

07

Una vez hecho esto, nos avisa que ya está listo para instalar y le damos clic sobre el botón “Install”

08

Y comienza la instalación

09

En seguida se abre otra ventana para activar de manera gratuita nuestra copia de Comodo backup. Se nos pide de manera opcional introducir nuestro correo electrónico. Por ahora dejaremos este espacio en blanco y hacemos clic sobre el botón “Next”

10

Bueno, una vez hecho esto, nos pide que reiniciemos nuestro PC para que todos los cambios hagan efecto. Damos clic en el boton “Finish” para terminar la instalación y reiniciar el equipo.

NOTA: Si no vamos a utilizar el programa inmediatamente podemos desactivar la casilla “Restart the computer” con el fin de omitir el reinicio de nuestro PC.

11

Bueno, ahora veamos como funciona.

Vamos a Inicio—> Todos los programas—>COMODO—>Backup—>Comodo backup o hacemos doble clic sobre el icono que se ha creado en nuestro escritorio

12

Se abre la ventana principal de Comodo backup que para una mejor explicación la dividiremos en 4 regiones:

Región 1: Es el panel de la izquierda que en realidad para el objeto de esta entrada no es importante.

Región 2: Acá vemos las diferentes pestañas que son:

  • Back up: muestra la interface en la etapa 1 del backup a crear
  • Restore: Muestra la interface en la etapa 1 de la restauración de los archivos.
  • Schedule: Abre la interface de edición de backups programados.
  • Settings: Abre la interface de propiedades del programa.
  • History: Nos muestra el historial de todos los trabajos realizados.

Región 3: Acá seleccionamos el origen del backup que vamos a realizar. Y las opciones son:

  1. Disco, Partición o MBR (Master Boot Record)
  2. Archivos y directorios
  3. Registro de Windows completo
  4. Registro de Windows personalizado
  5. Propiedades del usuario
  6. Cuentas de correo
  7. Messenger
  8. Copia del sistema

Región 4: Acá seleccionamos las unidades o archivos de las que vamos a crear la copia de seguridad.

13

Pues bien, para este ejemplo crearemos una copia de seguridad de Archivos y directorios (Files and Directories) y en la región 4 seleccionamos la carpeta “Manuales” que es a la que le vamos a hacer la copia y que a su vez se encuentra en la carpeta “Descargas” y ésta a su vez se encuentra en la partición “D” del disco duro. Una vez seleccionados los archivos hacemos clic sobre el botón “Next”

14

Y vamos directamente al paso 2 donde vamos a seleccionar la casilla “Exclusion filter” con el fin de excluir del backup los archivos con extesiones .bak y .tmp que seguramente no nos serán muy útiles. También podríamos excluir otros archivos si así lo deseáramos. Las opciones avanzadas las dejamos tal y como vienen por defecto. Aunque podemos hacer los cambios que deseemos como cambiar el tipo de formato de la copia, indicarle el nivel de compresión que deseamos, crear una contraseña para nuestro backup o dividir nuestro backup en 2 o más paquetes de un determinado tamaño. Bien, ahora hacemos clic sobre el botón “Next”.

15

 

Llegamos al paso 3 donde definimos el destino de nuestro backup. Por lo general lo más recomendable es realizarlo en un segundo disco, bien puede ser que esté instalado en nuestro PC o en un disco externo. Pero, también tenemos otras opciones como otra partición en nuestro disco, en algún lugar de una red, por FTP o el servicio de almacenamiento en línea de COMODO. Para este caso optaremos por realizar nuestra copia en la partición misma “D:” de nuestro disco, en un carpeta que hemos creado y que llamaremos “Copia de seguridad”. Una vez seleccionada la carpeta, tenemos que darle un nombre al archivo que se va a crear, en este caso lo llamaremos “copia_manuales.cbu”. Como podemos ver, al ir escribiendo el nombre de nuestro archivo, el programa automáticamente le pone la extensión “cbu” que es propia de este programa. Es decir, que si necesitamos restaurar la copia que creemos, debemos obligatoriamente tener instalado el programa Comodo backup. Y ahora, sólo damos clic sobre el botón “Next”

16

Llegamos ahora al paso 4 donde tenemos la opción de notificarnos por medio de un correo electrónico si el backup fue exitoso o tuvo fallas. Para esto, es necesario conocer el servidor SMTP de nuestro servicio de correo (ej: smtp.micorreo.com). Tenemos otras opciones como “Processor usage” para definir la cantidad de recursos del procesador que deseamos utilizar para crear la copia. También podemos definir cuántos recursos de disco y/o red  vamos a utilizar (Disk (Network) usage). También podemos habilitar los macros, que son útiles cuando hemos seleccionado un origen simple (disco, partición, carpeta, archivo) para nuestra copia, ya que nos permite crear copias periódicamente. También en este paso podemos definir que se ejecute una tarea específica luego de realizar el backup; por ejemplo, podemos decirle que cada vez que se realice un backup se ejecute nuestro antivirus con el fin de evitar infecciones potenciales en la carpeta de destino. Y por último, en este paso podemos decirle al programa que apague nuestro PC una vez terminada la copia. Para nuestro ejemplo, dejaremos todo tal cual como viene por defecto. Hacemos clic en el botón “Next”.

17

Ahora entramos al paso 5 que nos permite programar nuestros backups y tenemos varias opciones:

  • Once: Ejecuta el backup creado únicamente una vez en el día/hora programado.
  • Manual: Permite ejecutar el backup el día y hora que deseemos.
  • At Logon: Ejecuta el backup cada vez que el usuario inicie cesión.
  • Diariamente.
  • Semanalmente
  • Mensualmente
  • When Idle: Ejecuta el backup cuando el computador se encuentre inactivo.

Como pedemos ver acá tenemos dos opciones:

  1. Finish: Que la utilizamos cuando hemos programado nuestro backup y
  2. Backup now: para realizar la copia inmediatamente. Que será el que elegiremos para este ejemplo.

18

Bien, nuestro backup ya se ha realizado y se muestra el paso 6 y hacemos clic en el botón “Finish” y de inmediato volvemos al paso 1.

19

Ahora, veremos como restaurar nuestra copia:

Nuevamente abrimos el programa y seleccionamos la pestaña “Restore” y entramos al paso 1 de la restauración. Allí, buscamos el archivo del backup que habíamos creado (copia_manuales.cbu), lo seleccionamos y luego hacemos clic sobre el botón “Next”

18

Alternativamente, podemos buscar el archivo a restaurar por medio del Explorador de Windows. Una vez localizado, hacemos clic sobre él con el botón derecho de mouse y en el menú emergente que se abre seleccionamos la opción “CBU Restore”

21

Tenemos dos métodos de restauración:

  1. Clean restore: Con este método, se borran todos los archivos que haya en la carpeta que seleccionemos para la restauración en el paso 3. Por ejemplo: si deseamos restaurar la copia en la carpeta D:\datos, esta carpeta será borrada y nuevamente creada para copiar allí todos los datos de la copia de seguridad.
  2. Append files: Seleccionando este método, se borraran únicamente los archivos que posean el mismo nombre de los archivos que se encuentren en el backup y serán reemplazados. Los archivos con nombres diferentes permanecerán intactos.

La opción “Verify”, verifica la integridad del archivo a restaurar. Podemos realizar la verificación y luego hacer clic sobre el botón “Next”

22

En el paso 3 seleccionamos los archivos que deseamos restaurar de nuestro archivo backup, que para este ejemplo llamamos “copia_manuales.cbu”. Recuerdan? Pues bien, para nuestro ejemplo restauraremos todos los archivos.

23

En este paso también tenemos que definir el sitio donde vamos a restaurar nuestros archivos. Hemos decidido restaurarlos en C:\restauración. Y luego hacemos clic sobre el botón “Next”

24

Y por último, llegamos al paso 4 donde se nos muestra que los archivos fueron restaurados con éxito y hacemos clic sobre el botón “Finish”:

25

Sólo nos resta ir a la carpeta destino (C;\restauracion) y comprobar que los archivos se hayan restaurado correctamente.

26

Bueno, espero les sea de ayuda esta herramienta, que además es freeware.