martes, 23 de febrero de 2010

Abra los programas que estaban abiertos cuando su PC se apagó

Navegando por internet encontré este interesante programa que nos sirve para restablecer los programas que se estaban ejecutando cuando nuestro equipo se apagó, bien por un corte de energía, un fallo en el sistema o cualquier otra causa. Es decir, que cuando volvamos a encender nuestro PC se cargarán de manera automática los programas que teníamos abierto al momento del cierre.

Interesante, no?

A mi personalmente me gustó mucho y funciona perfectamente. Eso si, abre los programas que teníamos abiertos

Dicho programa se llama CacheMyWork y es gratuito. Para descargarlo debemos entrar a la página oficial y registrarnos en ella.

Haz clic aquí para ir a la página de descarga.

Y bueno, una vez instalado, lo ejecutamos y debemos configurarlo con el fin de decirle qué programas deseamos que se inicien al iniciar nuestro PC y finalmente dar clic en el botón “Save”.

01

sábado, 20 de febrero de 2010

Cuidado en donde entra!!!

El phising según la definición dada por Microsoft es “una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes”.

Pues bien, para que hagan a una idea más didáctica les traigo estas imágenes de sitios que intentan suplantar a los originales y así engañar a la gente que navega de manera desprevenida por Internet.

Acá les dejo unas páginas falsas que imitan casi a la perfección sus originales con el fin de engañar a los usuarios.

Esta es del BBVA donde se nos solicita introducir nuestros datos personales.

bbva

Esta otra es de una falsa página de Youtube donde se nos hace creer que podemos acceder a nuestra cuenta de Youtube o de Google o crear una cuenta nueva.

mi-phish-youtube

Y ahora, les mostraré como también los que crean estos sitios pueden crear una página casi idéntica a la original con el fin de inducirnos a realizar alguna acción sin que nosotros sepamos en realidad qué es lo que está sucediendo.

La primera imagen corresponde a la página original de los juegos Olímpicos de Invierno, que se están realizando en Canadá.

mi-is-olimpicgame-real

Y esta otra es una página falsa en donde aparece un “error” en el plug-in de Flash y nos pide que descarguemos dicho plug-in con el fin de poder ver los videos. Y por supuesto, al hacer clic sobre el botón “continue” les aseguro que lo que se va a instalar en nuestro PC no es precisamente el plug-in de Flash sino algún tipo de malware (software maligno) que seguramente será utilizado por el pirata que atacó nuestro PC para lucrarse de manera ilegal sin que nosotros nos demos apenas cuenta.

mi-is-olimpicgame-fake

Si observamos, las direcciones son casi idénticas con la diferencia que en este caso la página original tiene las tres W (www) antes del nombre. Esto no significa que las páginas que no tengan las tres W (www) antes de su nombre sean lugares vedados o malignos. Simplemente, que los creadores de esta falsa página buscaron una dirección “creíble”. Y en realidad, hasta un usuario experimentado podría caer en esta trampa. Es por esto, que por lo general cuando se crea un sitio de importancia en Internet, se deben adquirir todos los dominios similares, para evitar el engaño. Por ejemplo, en este caso la organización de los juegos olímpicos debió haber comprado el dominio http://vancouver2010.com y otros como:

http://www.olimpicsgamesvancouver.com

y todos aquellos que puedan hacer creer a los navegantes que están accediendo al sitio original.

Por eso siempre es necesario tener mucha precaución al momento de navegar en Internet. Recordar que prácticamente ninguna institución bancaria o similar nos solicitará actualizaciones de nuestros datos vía Internet. Si le llega a suceder, lo mejor es que llame a su banco y verifique si ellos le están solicitando alguna información vía Internet. También, es muy importante mantener siempre unos buenos antivirus y antispyware y siempre actualizados. Si no se ejecutan automáticamente, es muy recomendable que lo hagamos de manera manual periódicamente.

viernes, 19 de febrero de 2010

Kingston lanza su nueva memoria USB de 256GB de capacidad!!

 

flash_02d

La empresa Kingston Thecnology acaba de lanzar al mercado su nueva USB Data Traveler 310 bajo el slogan “Aún los archivos más grandes fácilmente portables”.

Esta nueva memoria USB posee una velocidad de lectura de 25MB/s y 12MB/s para la escritura.

Además, incluye el software “Password Traveler” el cual le permite al usuario crear una y acceder a una zona protegida por contraseña y soporta WIndows ReadyBoost y es compatible con Windows, Linux y Mac OS X.

Tal vez, lo menos accesible sea su precio. Pues se puede conseguir por US$1.008 en los Estados Unidos.

Mas información: Kingston

jueves, 18 de febrero de 2010

Opera Unite, la mejor opción para compartir archivos con nuestros amigos

El navegador gratuito Opera acaba de lanzar en su nueva versión una poderosa herramienta denominada Opera Unite que actúa como servidor de red. Es decir, nosotros podemos crear carpetas para compartir con nuestros amigos.

El navegador Opera, viene como dije antes, con el Opera Unite, pero es necesario activarlo. Pues, viene en una barra lateral que tenemos que activar:

16-02-2010 8-43-34

Una vez activada la barra, vamos a ella y hacemos clic en el botón “Unite”01

02

Y se abren los opciones de Opera Unite que nos permiten compartir con nuestros amigos archivos, notas, música, chatear y actuar como servidor web. También es necesario crear una cuenta en Opera, lo cual sólo es introducir algunos datos y listo tenemos nuestra cuenta.

Veremos cómo compartir archivos con nuestros amigos. Los pasos son iguales para las opciones de compartir música, notas (Fridge), fotos o chatear.

Hacemos clic en la opción File Sharing (compartir archivos) y se abre una ventana donde seleccionamos la carpeta que vamos a compartir con nuestros amigos, haciendo clic en el botón “Seleccionar”

03

04

Al momento de seleccionar la carpeta que voy a compartir se abre la siguiente ventana en el navegador, donde se nos muestra el contenido de la carpeta que seleccionamos.

05

Para que nuestros amigos puedan acceder a nuestra carpeta debemos enviarles la dirección que aparece en la casilla “Compartir” y también debemos enviarles la contraseña que se ha generado o podemos dejar nuestra carpeta pública, pero no lo recomiendo.

Ahora, veremos cómo deben acceder nuestros amigos a nuestra carpeta.

Una vez enviada la dirección y la contraseña, ellos ingresan la dirección en su navegador:

06 
Ingresan la contraseña:

07 
E ingresan a nuestra carpeta y pueden acceder a los archivos que allí tenemos.

08 
Como podemos ver es algo muy sencillo y muy, pero muy útil pues podemos compartir archivos, fotos, música, videos y chatear únicamente con las personas que nosotros deseemos.

Para descargar Opera haga clic aquí

viernes, 5 de febrero de 2010

Qué el software rouge?

Este artículo fue tomado de Lavasoft Laboratories, empresa dedicada a la creación de herramientas antispyware como la excelente Ad-Aware.

Tal vez usted no esté familiarizado con el término “Software Rouge”. Pero, seguramente usted o alguien que usted conoce lo ha experimentado o lo experimentará en el futuro. El “software Rouge” es aquel que posa de ser un software anti-virus, anti-spyware o anti-malware y en realidad no lo es, y por lo general lo que hace es obligar a los usuarios a comprar falsas licencias de dichos programas con el fin de “desinfectar” nuestro equipo, que en muchos casos no tiene ningún tipo de infección y en muchos otros es el mismo “Software Rouge” quien instala algún tipo de malware para luego y tras un pago retirarlo de nuestro PC.

Generalmente, podemos darnos cuenta de que estamos infectados por este tipo de software, cuando de repente comienzan a abrirse ventanas (pop-up) con avisos de un supuesto Antivirus o antispyware alertándonos de que nuestro equipo está infectado y nos muestra una cantidad de amenazas presentes en nuestro equipo. Algo similar a esto:

01

Veamos algunos datos acerca de esta amenaza:

  • En diciembre de 2009, el FBI lanza su primera alerta sobre el scareware, advirtiendo a los usuarios de computadores que sean cautelosos con las ventanas emergentes (pop-ups) que reportan problemas en sus PC’s.
  • La pérdida de las víctimas de este tipo de malware estimada en dólares se ha estimado en 150 millones.
  • De acuerdo la los laboratorios de Lavasoft el número de aplicaciones tipo rouge crece de manera alarmante. En el 2005,11 nuevos programas tipo rouge fueron encontrados; En 2006, 39; en 2007, 119;en 2008,225; en 2009, se hallaron 233 nuevos rouge y tan sólo en diciembre de ese año se encontraron 28 nuevos programas tipo rouge, esto es casi uno diario.

Veamos que es exactamente un rouge. Un Software Rouge se encuentra dentro de la categoría “Scareware” (de Scare = asustar, atemorizar y Software = Programa de computación), ya que su intención es intimidar al usuario haciéndolo pensar que está infectado y que necesita comprar cierto programa para liberarse de la amenaza. Pero, la verdad es que generan falsas alertas con el único fin de engañar a los usuarios y obligarlos a comprar el programa que ellos ofrecen. Es decir, le roban su dinero mediante falsas alarmas de virus y amenazas.

Cómo se propagan los programas tipo Rouge?

El Rouge se distribuye de varias maneras, utilizando Ingeniería Social para atrapar a los incautos mediante engaños. Por ejemplo:

  • Cuando usted está navegando puede surgir una ventana emergente advirtiéndole que su PC está infectado con malware, invitándolo a descargar un software específico para remover dicho malware.
  • Puede ser distribuido como un falso codec que supuestamente usted necesita para ver cierto tipo de videos. Un codec es un software que codifica y decodifica señales. Muy utilizados por archivos multimedia.
  • También posible que aparezcan mensajes que parecen provenir de nuestro sistema operativo, diciendo que el sistema está infectado y presionándonos a visitar un cierto sitio o a descargar un software determinado.

Cómo evitar el Software tipo Rouge.

1. No caiga en las tácticas de intimidación. Mientras esté navegando en Internet sea cauteloso con las ventanas emergentes (pop-ups) que le anuncian que su equipo está infectado y ofrecen un producto para eliminar la amenaza. Nunca pague por un programa que se auto-instala en su computador. Este es el sello de del software tipo Rouge.

2. Utilice software de seguridad con protección en tiempo real y manténgalo actualizado. Si usted es consciente de que posee un buen antivirus, un buen antispyware y un firewall en su PC, puede ignorar sin mayor problema esas alertas que no provengan de su o sus proveedores de software de seguridad. (El software tipo Rouge siempre trata de engañar a los usuarios mediante el uso de ventanas emergentes con mensajes que aparentemente son alertas de seguridad).

3. Lea las evaluaciones de software. Sitios de descarga de software como Download.com (en inglés) o Softonic.com evalúan y califican la calidad del software que ofrecen. No descargue software de sitios de los que no sean reputados.

4. Pregunte a expertos. Si no está seguro de dónde descargar un determinado software, asesórese por expertos o personas con conocimientos técnicos.

5. Sea escéptico al navegar. Sea consciente que el software tipo Rouge existe en la red y debe estar siempre atento para evadirlo. No olvide que estos programas están diseñados para parecer genuinos. Es bueno conocerlos, y para ello los invito a visitar la galería de software tipo Rouge que tiene Lavasoft, en el siguiente enlace:

Galería Rouge

miércoles, 3 de febrero de 2010

6 preguntas frecuentes de usuarios de computadores contestadas por medio de analogías.

Muchas veces queremos explicarle a nuestros clientes cómo funciona un determinado dispositivo o cuál es la diferencia entre uno y otro concepto y a veces, nos enredamos en explicaciones muy técnicas que no le aclaran a nuestros clientes sus dudas, si no por el contrario, a veces los dejamos más confundido de lo estaban. Es por esto que he querido traer este artículo que hallé en los blogs de ThechRepublic que es una excelente sitio dedicado al los profesionales de la tecnología y en esta entrada nos da las siguientes 10 analogías:

1. Cuál es la diferencia entre el disco duro y la memoria RAM

Una de las analogías más utilizadas es la de el escritorio y el archivador.
El archivador es el disco duro y la memoria RAM es el escritorio.
Entre más grande nuestro escritorio, más archivos podemos abrir al mismo tiempo en él.
Veamos las imágenes:

ecritorio1


Igual sucede con el disco duro, en este caso será el archivador entre más grande, más archivos se podrán guardar en él.

archivador
Pero, también veamos la diferencia entre el escritorio y el archivador. Los documentos que tenemos en el escritorio permanecen corto tiempo en él. Es decir, los sacamos del archivador, los abrimos, los leemos, los editamos y luego los volvemos a guardar en el archivador. Lo mismo sucede con la memoria RAM y el disco duro. Ambos son dispositivos de almacenamiento. Sólo que la memoria RAM es para almacenamiento temporal y el disco duro es para un almacenamiento más permanente.

2. Por qué necesito más banda ancha?

Una buena analogía para la banda ancha es compararla con una calle de dos calzadas y una autopista a la hora pico y con el mismo flujo de vehículos. Lógicamente, por la autopista habrá mayor fluidez del tráfico y por lo tanto los “trancones” también serán menores.

banda

3. Por qué debo desfragmentar mi unidad de disco?

Bueno, supongamos que hay una biblioteca con todos sus libros ordenados por orden alfabético (A,B,C…) y la gente los va tomando y cuando los regresa no los coloca en el orden debido. Entonces, los que sucede, es que cuando alguien vuelva a buscar un libro seguramente tardará mucho más tiempo en encontrarlo que si estuviesen organizados alfabéticamente.

LIBRO

4. Por qué no puedo colocar todo en el escritorio?

Imagínese que usted tiene un cajón grande en su cuarto de baño y allí guarda todo. Cuando se vaya a bañar tiene que buscar el jabón, el champú y la toalla en el cajón. Luego, cuando se vaya a vestir tendrá que buscar las medias, los zapatos, los pantalones, los interiores, la camisa en el cajón. Cuando vaya a desayunar tendrá que buscar la leche, los huevos, el pan en el cajón. Y seguramente, le será muy difícil hallar cualquier cosa que necesite. Por esto, los computadores también están organizados de una manera tal como si fuese su vida. Si estoy en mi casa (Directorio) y voy a mi habitación (subdirectorio) a sacar los zapatos del armario (subdirectorio). Y si necesito huevos, voy a la cocina (subdirectorio).

5. Por qué mi conexión a Internet está tan lenta?

Generalmente, la mejor analogía para las redes e Internet son los caminos o carreteras y el tráfico en ellas. Una red sobrecargada podría asimilarse a una ciudad en la hora pico con una calles construidas para caballos con caminos polvorientos y ningún control de tráfico llena de vehículos que tendrían que andar bomper con bomper a una muy lenta velocidad ocasionando muchos choques (colisiones) que harían aún más lenta la movilidad.

6. Por qué los arreglos pueden tardar tanto?

Un mantenimiento de un computador puede tardar poco o mucho y esto depende de lo que se requiera para arreglar el daño. Por ejemplo si en una empresa miramos su organigrama con Gerentes, departamento, directores, etc. La adición o remoción de empleados en los departamentos no tiene un impacto directo sobre la empresa. Sin embargo, si se cambian los gerentes y altos mandos de una empresa seguramente impactará a cada uno de los que trabajen en ella.

martes, 2 de febrero de 2010

Cómo realizar copias de nuestros contactos de correo en Thunderbird y en Outlook

Los administradores de correo como Thunderbird de Mozilla o Outlook de Microsoft son bastante útiles para la administración diaria de nuestros contactos. Pero, es probable que por alguna razón (virus, malware, accidente o daños físicos) nuestros contactos se borren y claro, ya nos podremos imaginar lo que esto puede significar para un negocio o una empresa. Hay empresas que manejan cientos o miles de direcciones de correo electrónico de sus clientes o proveedores y si no se tiene una copia de esa base de datos que con el tiempo hemos creado, es muy probable que tengamos un gran problema.

Es por esto que hoy he querido realizar este pequeño tutorial de cómo crear y luego restaurar una copia de nuestros contactos tanto en Thunderbird como en Outlook.

Bueno, comencemos con Thunderbird:

Crear una copia de nuestros contactos:

Primero, abrimos el programa y luego vamos a la barra de herramientas de correo y allí hacemos clic sobre “Direcciones”.

01

Se abre la “Libreta de direcciones” y OJO hay que seleccionar en el panel de la izquierda la libreta de direcciones que vamos a exportar, en este caso se llama “Contactos”. Porque de no hacerlo, el archivo que se crea quedará vacío.

02a

Una vez hecho esto, en la barra de herramientas hacemos clic en “Herramientas—>Exportar…

02

Y se abre la ventana que nos solicita ingresar una ubicación y un nombre para el archivo copia que se va a crear. Debemos asegurarnos que en el campo donde dice “Tipo:” aparezca “LDIF”, que es la extensión que tendrá el archivo de seguridad que vamos a crear y luego le damos clic en “Guardar

03

Y listo ya quedado creada la copia de la Libreta de direcciones que hayamos seleccionado.

Ahora veremos como restaurar esta copia en caso de que se dañe perdamos una Libreta de direcciones:

Bien, primero que todo abrimos Thunderbird y nuevamente hacemos clic en “Direcciones” y se abre la Libreta de direcciones.

04

Como vemos no está nuestra libreta de direcciones llamada “Contactos”. Pero, tenemos una copia de ella.

Para restaurarla hacemos clic en Herramientas—>Importar de la barra de menú.

05

Y se abre abre el cuadro de diálogo “Importar

y seleccionamos “Libreta de direcciones” y luego clic en “Siguiente

06 ahora seleccionamos la opción “Ficheros de texto LDIF, .tab, .csv, .txt” y damos clic en “Siguiente

07

Buscamos y seleccionamos el archivo que habíamos creado y luego hacemos clic en “Abrir

08

Y listo. Nuestra Libreta de direcciones de ha restaurado. Lo único que ha cambiado es su nombre. Pues, antes se llamaba contactos y ahora tomará el nombre del archivo. Es decir, se llamará “copia_direcciones”. Pero, eso se soluciona simplemente renombrando la carpeta. Para ello, hacemos clic derecho sobre “copia_direcciones” y allí seleccionamos la opción “Propiedades”.

10

Y allí renombramos nuestra Libreta de direcciones en este caso la volveremos a llamar “Contactos

11

Ahora veamos cómo hacerlo con Outlook 2007

Primero que todo, abrimos el programa y vamos al menú y hacmos clic en Archivo—>Importar y exportar.

12

Se abre el asistente de Importación y exportación y allí seleccionamos la opción “Exportar un archivo” y luego clic en “Siguiente”.

13

Luego nos aseguramos que la opción “Archivo de carpetas personales (.pst)” esté seleccionado y hacemos clic en “Siguiente”.

14

Ahora seleccionamos la opción “Contactos” no cercioramos que la opción “Incluir subcarpetas” esté seleccionada  y hacemos clic en “Siguiente”.

15

Le damos un nombre al archivo y una ubicación donde guardarlo y hacemos clic en el botón “Finalizar”.

16

17

Bien, ahora veremos cómo restaurar nuestros contactos.

Abrimos el programa y nuevamente vamos al menú y seleccionamos Archivo—>Importar y exportar y seleccionamos la opción “Importar de otro programa o archivo” y clic en “Siguiente”.

18

Seleccionamos la opción “Archivo de carpetas personales (.pst)”  y hacemos clic en “Siguiente

19

Luego hacemos clic en el botón “Examinar” con el fin de buscar el archivo previamente creado. Una vez ubicado, hacemos clic en “Siguiente”.

20

Luego, seleccionamos la opción “Contactos”, verificamos que “Incluir subcarpetas” esté seleccionado y hacemos clic en “Finalizar” y listo, nuestros contactos volverán a nuestro Outlook.