lunes, 27 de abril de 2009

Ubuntu Netbook Remix

Ubuntu Netbook Remix es el nuevo sistema operativo de Ubuntu, especialmente diseñado para los Netbooks o miniportátiles. Incluye una nueva y amigable interface que permite a los usuarios quedar on-line y ejecutar sus aplicaciones favoritas.

Canonical (la empresa de origen surafricano que patrocina el proyecto Ubuntu), ha colaborado con Intel y los fabricantes de equipos para la ofrecer Ubuntu en los netbooks para venta al por menor. Esta versión, es libre y puede ser descargada y modificada por cualquier usuario.

Esta versión puede ser descargada desde este enlace: descargue aquí. Y es posible probarla desde una memoria USB sin necesidad de instalarla.

 unr-desktop-small

Según canonical, estas son las principales razones para escoger Ubuntu Netbook Remix.

  • La interface del usuario está configurada para trabajar con el procesador Atom de Intel (por lo general casi todos estos netbooks vienen con este procesador).
  • Encaja en una USB con 4 GB de espacio libre.
  • Basado en el software de Ubuntu globalmente probado y certificado.
  • Nueva interface: construida para accesar a sus aplicaciones favoritas tanto en como fuera de línea de manera rápida y optimizado para el tamaño de la pantalla.
  • No a los virus: Ubuntu provee una experiencia segura al navegar.
  • Optimizado para los componentes del netbook: construido desde sus inicios, pensando en sacar el máximo provecho de velocidad y capacidad del chip set.
  • Una gran comunidad de desarrolladores, que nos garantiza los grandes beneficios de innovación del software libre y código abierto.

Especificaciones técnicas:

Requerimientos mínimos de software

Aplicaciones líderes del mercado incluidas

  • Procesador Intel Atom
  • 512 MB en RAM
  • Almacenamiento: 4GB Flash Disk (SSD) o Disco Duro
  • Adobe Flash
  • Adobe Reader
  • Java JVM
  • Skype

Aplicaciones de código abierto incluidas:

Decodificadores opcionales de audio y video de otros fabricantes

  • Navegador Firefox 3
  • Cliente de correo Evolution
  • Pidgin, mensajería instantánea
  • Reproductor multimedia: Rhythmbox
  • Lector de eBooks: FBReader
  • Visor de fotos: F-Spot
  • Suite ofimática: OpenOffice.org
  • MPEG4 (h.263)
  • MP3
  • AAC
  • Windows Media

jueves, 23 de abril de 2009

Las 10 más locas cajas!!!

La gente gusta de darle un toque original a sus cosas, tal como lo hacen con sus vehículos, también hay ciertos locos que lo hacen con sus PC’s. Pues bien, veamos las 10 más locas ideas para un PC.

  1. PC Parrilla para BBQ

    Seguramente este PC no tendrá problemas de recalentamiento.
    bbq_pc_casemod
    bbq_pc_casemod_glow
  2. La Gran Pirámide

    En realidad, es muy bien logrado este diseño para un PC, me gusta mucho!!!

    1 10
  3. Call of Duty.

    El diseño de esta caja está basado en el legendario juego “Call of Duty”.

    call1 DSC01896
  4. La PC del Whiskey.

    Sin palabras….

    whiskey1 19_Improved_cooling2
  5. Este basado en la serie de televisión Battlestar Galactica.

    battle battle2
  6. El PC vaca!!!

    Pueda que no dé leche, pero seguramente si muchos MB"!!!

    moocowmoo0021L
  7. Para los fanáticos de Pink Floyd, nada mejor que este:

    pink1 pink2
  8. El computador “Tostadora”… No saldrán tajadas de pan tostado, pero seguramente si muchos CD’s quemados .

    tost2tost1
  9. El batimóvil!!!

    bat1bat2
  10. Wall-E. Definitivamente genial!!!

    Wall-e1wall-e2Wall-e3

jueves, 16 de abril de 2009

Las extensiones de los archivos en Windows.

Una extensión de un archivo, generalmente son tres caracteres que se pueden ver luego del nombre de un archivo y están antecedidas por un punto. Las extensiones nos ayudan a identificar que programas están asociados con un archivo y cómo abrirlos apropiadamente. Esto es válido únicamente para archivos del sistema operativo DOS o Windows, ya que sistemas operativos como Unix o Linux no necesariamente utilizan extensiones en sus archivos y cuando lo hacen como parte del nombre del mismo y no como una diferenciación.

Muchas veces ustedes abrirán el Explorador de Windows y pro más que traten no podrán ver las extensiones de los archivos que tienen en su computador. Pues bien, esto lo hace Windows con el fin de proteger los mismos archivos, pues en ocasiones cuando estamos utilizando algún programa y vamos a guardar el archivo que se ejecuta con dicho programa y no tenemos la precaución de adicionarle la extensión, entonces es probable que el archivo quede guardado sin la extensión y al momento de abrirlo seguramente no será reconocido por ningún programa. También, cuando se tienen visibles las extensiones se debe tener la precaución al renombrar un archivo, de dejarlo con su extensión original.

De todas maneras les voy a enseñar como hacer para dejar visibles las extensiones en Windows:

  1. Abra el Explorador de Windows (Inicio –> Todos los programas –> Accesorios –> Explorador de Windows)
  2. Una vez allí, vaya al menú “Herramientas” y seleccione “Opciones de carpeta…
  3. Se abre la ventana “Opciones de carpeta” y vamos a la pestaña “Ver
  4. Una vez allí, en “Configuraciones avanzadas” y desactivamos la casilla “Ocultar las extensiones de archivos para tipos de archivo conocidos” y damos clic en “Aceptar”.

Y listo ahora serán visibles las extensiones de los archivos presentes en nuestro PC.

Ahora les voy a dejar un listado de las principales extensiones y sus programas asociados:

EXTENSION

PROGRAMA

.ai Archivo de Adobe Illustrator
.arc Archivo comprimido con herramientas de compresión de archivos
.arj Archivo comprimido con herramientas de compresión de archivos
.avi Archivo de video de Windows
.bat Extensión para archivos por lotes, que ejecutan tareas de forma secuencial.
.bin Archivo binario. Imagen comprimida de CD
.bmp Bin Mapped File. Archivo de imagen de Windows Paint Brush
.cda Archivo de sonido
.cdr Archivo vectorial de Corel Draw
.com Archivo ejecutable
.dat archivo de texto plano que maneja datos de algunos programas.
.dll Dynamic Link Library. Archivo que ejecuta rutinas comunes en Windows.
.doc Archivo de Microsoft Word.
.dot Plantilla de Microsoft Word
.dwg Archivo de AutoCad
.exe Archivo ejecutable
.ext Archivo de Norton Commander
.flv Archivo de video de Flash
.gif Graphics Interchange Format. Archivo de imagen
.htm Archivo de página web
.html Archivo de página web
.ini Archivo de inicialización de Windows
.iso Imagen comprimida de CD/DVD
.jpeg o .jpg Archivo de imagen digital
.js Archivo de JavaScript
.mbx Archivo de correo de Outlook Express
.mid Archivo de sonido
.mov Archivo de video de Quick Time
.mp1 Archivo de audio
.mp2 Archivo de audio
.mp3 Archivo de audio
.mpg Archivo de video
.nfo Archivo de información
.nbl Archivo de Oracle
.ngr Archivo de imagen de Nero
.pdf Archivo de Acrobat Reader
.pdl Archivo de Borland C++
.pln Archivo de hola de cálculo de WordPerfect
.png Portable Network Graphic. Archivo de imagen digital para web.
.ppt Presentación de PowerPoint
.ra Archivo de Real Audio
.rar Archivo comprimido
.rtf Archivo de texto de Word
.shtml Archivo tipo HTML
.svg Archivo vectorial
.swf Archivo de Macromedia Flash
.sys Archivos del sistema propios de DOS y Windows
.tar Archivo comprimido
.tif Archivo de imagen
.tmp Archivo temporal de Windows
.txt Archivo de texto plano
.wav Archivo de sonido
.wma Archivo de sonido de Windows
.wmv Archivo de video de Windows
.xls Archivo de Excel
.zip Archivo comprimido

 

Si por alguna razón tienen algún archivo con extensión desconocida y desean saber para qué sirve o con cuál programa se abre puede ir a esta página y allí encontrará el significado de cualquier extensión (en inglés): Dot What?

martes, 14 de abril de 2009

Spyware: ese extraño desconocido.

La gran mayoría de usuarios de computadores son conscientes de los peligros de Internet. Hay ladrones de identidad, correo basura y contenidos de dudosa reputación justo en nuestra casa u oficina.

Nuestro computador puede estar siendo usado para enviar correo basura (spam), recolectar direcciones para envío de correo spam, hacer compras utilizando números de tarjetas de crédito robados.

Cómo hacen para que todo esto pase sin nuestro consentimiento?
Ejemplos los arriba mencionados son trabajos realizados generalmente por un troyano, que no es más que un pequeño programa que se instala sin que nosotros seamos conscientes de ello y luego es accesado por otro computador mediante la Internet.

Troyanos: Pueden tomar el control de nuestro PC

Tal y como el caballo en la antigua Troya, los troyanos vienen con una sorpresa no esperada. Los troyanos no se replican como los virus, pero dejan un programa que puede ser contactado por otro computador. Desde este momento él puede hacer casi cualquier cosa. Es posible que un troyano sea utilizado para tomar control de un computador; pero, su uso más común es el de convertirse en “Dialers” (programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet). Estos Dialers pueden ser usados sin su conocimiento para realizar llamadas internacionales desde su PC.

Los troyanos también son conocidos como RATS (Remote Acces Trojans) y generalmente se encuentran ocultos en juegos y otros programas de pequeño tamaño que los usuarios bajan sin saber lo que viene dentro.

Dos de los más reconocidos troyanos son el Back Orifice (Orificio Trasero) y SubSeven (algo así como SubSiete). Back Orifice fue desarrollado originalmente como una herramienta de administración remota. Pero, trabaja explotando los orificios dejados por el software de Microsoft, lo que lo hizo muy popular para la creación de herramientas malignas. Tanto el Back Orifice como el SubSeven pueden ser utilizados para capturar lo que se encuentre en la pantalla de nuestro computador y lo que de escriba desde el teclado; también pueden ser utilizados para tomar control remoto de algunos dispositivos, como abrir y cerrar el lector de CD’s o configurar los servicios FTP, HTTP o Telnet en equipos de usuarios descuidados. Prácticamente, casi todo lo que pueda hacerse con un computador, puede ser hecho de manera remota utilizando un troyano.

Spyware: Vigilando nuestros movimientos online

Los programas tipo spyware pueden ser desde molestos hasta altamente peligrosos, incluidos los KeyLogger (los que capturan cualquier cosa que tipiemos desde el teclado) y los que capturan lo que aparece en pantalla, que pueden obtener nuestros passwords y otro tipo de importante información. Estos programas pueden venir adosados en software tipo freeware o shareware que son descargados de Internet. A menudo promulgan ser utilidades prácticas para el mantenimiento de nuestro PC, pero también traen su lado oscuro.

Adware: Atrapado en una pesadilla de mercadeo

Adware es un software que nos muestra publicidad directamente en la pantalla de nuestro PC. Uno de los más populares es el WeatherBug, que ofrece una versión gratuita de software para determinar el estado del clima y viene con una cubierta que nos muestra publicidad. Muchos suelen hacerlo. Nos prestan un servicio (como el del clima, traducción, conversión de monedas, etc.), pero por esto debemos recibir publicidad o en la misma interfaz del programa o en ventanas emergentes que abren. Para muchos usuarios el cambio parece justo.

Existen otros tipos de Adware, los cuales van conociendo nuestros hábitos de navegación y con base en esto, comienzan a enviarnos publicidad dirigida, según nuestros gustos, que previamente ellos han descubierto espiando nuestros hábitos.

Los virus: una plaga contagiosa

Los virus, son tal vez una de las amenazas más conocidas y divulgadas en el mundo de la computación. Ellos potencialmente pueden destruir todos los datos de nuestro PC. Los más famosos son aquellos que vienen en el correo electrónico que se replican y propagan utilizando las direcciones electrónica que tenemos almacenas en nuestros PC’s. Y cuestan millones de pesos tanto a usuarios y empresas alrededor del mundo.

El gusano llamado MS Blaster causó muchos estragos en 2003, explotando una vulnerabilidad en el Procedimiento de Llamada Remota (RPC, por sus siglas en inglés) del sistema operativo Windows.

Síntomas de Spyware y otras plagas

Dependiendo del tipo de malware que ataquen nuestro PC, puede ser más o menos fácil de detectar. Pero, por lo general los síntomas son muy evidentes. Aunque algunos troyanos y spyware puede ser un poco difíciles de detectar. Pero, existen algunos síntomas generales que deberíamos conocer.

  • Su computador tiene mente propia.
    Spyware, troyanos y otros bichos se contactan con otros computadores y utilizan recursos de nuestro PC como ciclos de dela CPU, memoria y conexión a internet.
  • Computador lento
    Existen muchas razones para que su PC se torne lento, pero si usted lo usa de manera regular y está familiarizado con sus ruidos, con sus fallos y caídas del sistema y cómo reacciona su equipo, le será mucho más fácil encontrar nuevos síntomas. Los equipos viejos, tienden a correr más lentamente. Igualmente, ciertas aplicaciones hacen que un PC se vuelva más lento. Los computadores son máquinas, no tienen estados de humor. Un cambio súbito en el comportamiento de su PC puede ser un claro indicativo de que puede estar infectado por un spyware o adware.
  • Si usted recibiendo una gran cantidad de correo devuelto y tiene evidencias de que se está enviando correo sin su consentimiento, es muy probable que un troyano tipo spam haya encontrado su camino en su computador.
  • Ruidos, timbres y pitidos
    Víctimas de algunos troyanos ha reportado que las bandejas de sus lectores de CD se abren y cierran solas o algunos programas, de igual manera se abren y se cierran. El disco duro gira rápidamente aunque no se esté haciendo nada. Aparecen iconos desconocidos en la barra del sistema. Si tiene un modem externo o un router que muestra actividad aunque usted no esté haciendo nada. Todos estos son síntomas que nos hacen pensar que puede haber algún programa ejecutándose en un segundo plano.
  • Síntomas fuera de línea
    Los KeyLogger son programas diseñados para capturar todo lo que tecleemos y algunos capturan las imágenes de nuestra pantalla. Con ellos, se puede robar los passwords y nombres de usuarios de cualquier cuenta (llámese banco, correo, Facebook, etc.). Estos datos una vez capturados, son enviados vía correo electrónico hacia al malhechor.
  • Las ventanas emergentes (Pop-up): Publicidad o Adware?
    A menos que utilice un bloqueador de ventanas emergentes, usted debe estar familiarizado con esas molestas ventanas que se abren constantemente con publicidad que muy seguramente sitios considerados como seguros se sirven de este medio para acceder con su publicidad a nuestros PC’s. Una ventana emergente, no siempre es señal de estar infectado, pero con el simple hecho de hacer clic sobre uno que tenga malas intenciones, puede acarrearnos una infección o llevarnos a algún sitio malicioso.

Localizando las plagas en su PC

Lo primero que debemos conocer es en dónde mantiene Windows los programas.Aunque, lo verdaderamente malo de los programas spyware es que hacen mucho más difícil su ubicación. Y es lógico: ellos no desean detectados y mucho menos, removidos.

El primer paso, debería ser el dirigirnos a la sección Agregar/Quitar Programas de Windows (Inicio –> Panel de Control) y verificar qué programas hay instalados. También es recomendable revisar la carpeta del Menú de Inicio (C:\Documents and Settings\All Users\Menú Inicio) y ver si hay algún programa que no hayamos instalado. Si no está muy seguro de algún programa, revíselo en las bases de Spyware.

Es también posible hallar evidencia de la instalación de spyware en el registro de Windows. Se recomienda que únicamente usuarios con experiencia manipulen el registro, ya que puede llegar a ser peor la cura que la enfermedad. También, hay disponibles y de manera gratuita, muchos editores del registro que pueden ayudarnos a realizar los cambios necesarios.

Removiendo las plagas

Lo primero que se debe hacer si usted cree que está infectado por un troyano o un spyware, es desconectarse de Internet. Y no es sólo cerrar el navegador. Estamos hablando de desconectar físicamente el cable que nos conecta a Internet.

Luego, debe utilizar algún software para escanear su computador. Tenga en cuenta, que un antivirus no es lo mismo que un antispyware. Sin embargo, algunos paquetes de antivirus pueden detectar los spyware más conocidos. Una buena noticia es que la gran mayoría de los buenos antispyware son gratuitos.

Tal y como los antivirus, los antispyware se basan en bases de datos conformadas por programas malignos y que pueden ser actualizadas. Estos, escanean su disco duro y buscan archivos asociados con programas tipo spyware o adware. Luego de escanear, generalmente nos muestran las amenazas encontradas para ser sometidas a cuarentena o borradas. Siendo esto último una opción del usuario.

También, tenga en cuenta que existen spywares muy dañinos que se disfrazan de programas antispyware (ver la entrada anterior).

Acá, les dejo una lista de los principales productores de software antispyware:

lunes, 13 de abril de 2009

Conficker instala un falso antivirus.

Según la importante publicación Cnet News, investigadores de Trend Miicro han descubierto que el archifamoso gusano Conficker instala un software malicioso que se disfraza de Antivirus.

El gusano que ha infectado millones de computadores alrededor del mundo, descarga un programa llamado Spyware Protect 2009 y muestra mensajes que dicen que nuestro computador está infectado y ofrece una limpieza por un precio de US$49.95.

ConfickerFakeAV


Muchos usuarios cansados de los molestos avisos de advertencia, lo que hacen es pagar por el supuesto servicio de limpieza y desinfección de su PC los US$49.95 utilizando su tarjeta de crédito sin sospechar que en realidad están robando la información de su tarjeta de crédito.

El gusano se propaga vía un hueco in Windows que Microsoft parchó el pasado mes de octubre. También lo hace a través de dispositivos de almacenamiento removibles (USB, discos duros, etc.) y recursos compartidos en redes con passwords no muy seguros.

A pesar de todo el revuelo que ha ocasionado este gusano, muchos computadores continúan si ser parchados.

Una manera fácil de saber si se está infectado de este malicioso gusano es visitar los sitios de los principales proveedores de seguridad en internet, como Symantec, ESET, Avira o AVG. Si puede ingresar a estas páginas su PC está libre de este gusano, ya que una de sus características es la de bloquear el acceso a estas.

Si usted cree estar infectado con este gusano, puede acceder a las siguientes herramientas para removerlo: Remover Conficker (en inglés). Allí podrá encontrar varias opciones con las cuales remover este peligroso gusano.

miércoles, 8 de abril de 2009

50 GB de almacenamiento en la red GRATIS!!!

Si, es cierto. ADrive, ofrece diferentes planes de almacenamiento en la red. Tiene el plan Premium que nos permite almacenar 100, 250, 500, 750GB o 1TB con un precio anual que comienza en US$139.50.

Hay otro plan denominado Signature que nos otorga 50GB de almacenamiento con todas las características activadas y tiene un costo anual de US$69.50

Y por último existe un plan denominado Basic que nos permite almacenar hasta 50GB sin ningún costo. Aunque no trae todas las características del plan Basic, como el servicio de FTP o otros, es un buen tamaño para guardar nuestros archivos y documentos importantes y tener así una copia de seguridad de ellos. Este plan es para propósitos personales únicamente.

Esta es la página: Adrive

adrive

martes, 7 de abril de 2009

Cómo reparar un documento de Word que no se puede abrir.

En algunas ocasiones sucede que tenemos un archivo de Word que no permite ser abierto. Y seguramente, es aquí donde encontramos una perfecta aplicación a las leyes de Murphy, pues seguramente será justo el documento que más necesitamos. Pues bien, Word guarda un pequeño secreto que casi nadie conoce.

Es muy sencillo.

  1. Abrimos Word y luego vamos a Archivo – Abrir (para Office 97 y 203) o Botón Office – Abrir (para Office 2007)
  2. Buscamos el archivo dañado y lo seleccionamos.
  3. Vamos al botón abrir y vemos que en él hay una pequeña flecha al su extremo derecho.
  4. Damos clic en ella y se abre un menú donde seleccionamos “Abrir y reparar

    Image
  5. Listo, es posible que el archivo abra y sea reparado.

NOTA: En algunas ocasiones, es posible que esto no surta efecto y sea imposible abrir el archivo.

jueves, 2 de abril de 2009

Desfragmentar el disco duro

Muchas veces nos preguntamos ¿por qué nuestro PC está tan lento?, ¿por qué se cuelga durante una tarea? Y corremos el ativirus y el atispyware y nada. Nuestro PC está limpio, pero aún así, sigue lento!!!

Pueden haber varias razones para esa lentitud. Pero, una de las más comunes es que nuestro disco tiene la información dispersa por toda su superficie. Y esto sucede porque el disco duro guarda los archivos de manera contigua, pero, cuando borramos un archivo o desinstalamos un programa quedan espacios vacios y es allí donde desordenadamente se irán guardando los nuevos archivos. En realidad, los archivos se dividen y cada parte de ese archivo va a ocupar un espacio en el disco duro. Es por esto que para abrir un archivo determinado el disco tiene que buscar todos sus fragmentos en el disco, para así abrirlo. Todo esto se denomina “fragmentación”. Los archivos se fragmentan y cada fragmento busca un espacio donde residir. Y esta fragmentación hace que nuestro disco se torne más lento, pues debe buscar cada fragmento antes de abrirlo.

Pero, lo bueno es que existe una solución y son las herramientas de desfragmentación del disco. Vamos a ver cómo utilizar la herramienta que viene con Windows XP.

  1. Inicie su equipo en modo seguro (esto no es obligatorio), mediante la tecla F8 antes que cargue el sistema. Esto lo hacemos para evitar que otros programas se ejecuten en un segundo plano.
  2. Desinstale los programas que no usa o no necesita. Es mejor hacerlo antes de desfragmentar el disco.
  3. Asegúrese de que los programas innecesarios no se estén ejecutando. Si arrancó en modo seguro, entonces este paso ya está hecho.
  4. Cancele cualquier programa que esté programado para ejecutarse.
  5. Borre los archivos temporales. Esto se puede hacer mediante el limpiador de discos. Para ejecutarlo, vaya a Inicio, Ejecutar y en la casilla escriba cleanmgr.
  6. Finalmente corra el programa de desfragmentación de Windows.Vaya a Inicio, Ejecutar y escriba dfrg.msc y se abre el Desfragmentador de disco. Otra manera de hacerlo es Inicio, Todos los programas, Accesorios, Herramientas del sistema, Desfragmentador de disco.
    Nota: Muchas veces, luego un rato de estarse ejecutando el desfragmentador, vamos a ver cómo marcha el proceso sorpresivamente, vemos que apenas está comenzando. Esto puede deberse a que hay programas corriendo en segundo plano o a que el protector de pantalla de ha estado activando. Y esto ocasiona que se reinicie el proceso ya que el protector de pantalla debe accesar al disco y esto hace que se reinicie el proceso. Para desactivar el protector de pantalla, vaya al Escritorio y un lugar vacío coloque el puntero del mouse y dele clic derecho, en el menú que se abre haga clic sobre Propiedades y luego vaya a la pestaña Protector de Pantalla y allí en el menú desplegable active Ninguno.

    Por último ejecute el Desfragmentador y siéntese tranquilo a esperar (eso si, apague el monitor) porque este proceso puede durar un buen tiempo, hasta dos o tres horas, dependiendo del tamaño del disco y qué tan fragmentada se encuentre la información.

    Image

Además de la herramienta de Windows para desfragmentar, también hay muchas otras, entre las que destaco defraggler que es una excelente herramienta para desfragmentar nuestro disco y lo mejor: es libre.