martes, 30 de marzo de 2010

Entendiendo y utilizando el Firewall

Internet es un sitio peligroso. Los criminales en Internet tienen la habilidad de esconderse tras sus computadores o peor aún, tras los de otras personas, mientras intentar penetrar en nuestros computadores para robar nuestra información o utilizarlos para sus propios fines. Para ver las cosas aún peor, parece que siempre existe una falla de seguridad en nuestro sistema operativo o en alguno de los programas que tenemos instalados que no ha sido reparada por sus desarrolladores con la suficiente rapidez y que puede convertirse en una clara entrada para que algún hacker entre en nuestro computador. La pregunta es: ¿Dónde queda el usuario final? Debe cancelar su acceso a Internet? O Existe algo que pueda hacer?

La respuesta es que se puede proteger instalando un Firewall. En el pasado los firewall eran costosas piezas de hardware que únicamente grandes compañías podían implementar. La mayoría de la gente no estaba en Internet y si lo hacían, era mediante una conexión vía modem telefónico, lo que no generaba la suficiente velocidad para para que los hackers llevarán a cabo la mayoría de sus propósitos. Por lo tanto, los hackers apuntaban sus acciones hacia grandes empresas que generalmente contaban con un buen ancho de banda. Hoy en día, cuando casi todo el mundo está conectado a Internet y muchos con velocidades muy altas y a bajo precio, los hackers cambiaron su objetivo: ahora apuntan a los usuarios hogareños que por lo general no protegen muy bien sus equipos y se convierten en un blanco fácil para sus ataques y propósitos. Teniendo esto en mente, los desarrolladores de software han potentes y económicos firewall para los usuarios caseros.

El Firewall

El firewall es un dispositivo o un software que se ubica entre nuestro PC y el Internet y bloquea todo el tráfico que quiere alcanzar nuestro PC y que nosotros no hemos solicitado específicamente. Esto significa que si nosotros estamos navegando en un sitio web, el firewall permitirá el tráfico proveniente de este sitio web. Por otro lado, si nosotros no hemos solicitado información de ese sitio web y el sitio web nos envía tráfico hacia nosotros, el firewall no permitirá que ese tráfico alcance nuestro PC, porque nosotros no lo solicitamos específicamente. Este comportamiento puede ser modificado si nosotros los deseamos y discutiremos esto más adelante.

Los firewall para uso casero puede ser un dispositivo físico o un software.

Un dispositivo de firewall es un aparato que se ubica entre nuestra conexión a Internet y el resto de los computadores conectados. Este tipo de firewall generalmente están construidos dentro de un hub, que es un dispositivo que permite la conexión de varios computadores a Internet simultáneamente con una sola conexión. Estos firewall le dan protección a todos los computadores conectados a él mediante una tecnología denominada NAT (Network Adress Traslation). Esta protección es realizada por todos los equipos protegidos mediante direcciones IP privadas como 192.168.1.X que no puede ser alcanzada vía Internet. El firewall a continuación convierte estas direcciones IP internas a una única dirección IP pública que se asigna al firewall. Esto hace que nuestro dispositivo de firewall acepte todas las peticiones entrantes que nosotros hagamos y luego las transmita a la computadora interna solicitante. Utilizando este método las máquinas externas no serán capaces de comiscarse directamente nunca con nuestros computadores.

Un firewall personal es un programa en cada computador que necesite ser protegido. Este programa filtra todo el tráfico entrante y algunas veces el saliente y únicamente permite el paso de datos que han sido requeridos o autorizados. Los programas de Firewall tienden a tener muchas más funciones y características que los dispositivos físicos de firewall, pero no tienen la capacidad de permitirnos compartir nuestra conexión a Internet con otros computadores en la red.

La decisión de cuál tipo de firewall utilizar depende directamente de nuestras necesidades. Si pretendemos proteger un solo computador, entonces un programa o firewall personal será más que suficiente. Pero, si pretendemos proteger múltiples computadores una solución basada en hardware sería más rentable. Algunas personas recomiendan poseer las dos soluciones el firewall basado en hardware para proteger la red y el programa para proteger cada equipo. Aunque, no es una mala idea; seguramente sería muy costoso para muchos.

El resto de este artículo se centrará principalmente el firewall personal, aunque muchos de los tópicos aquí expuestos se pueden aplicar al firewall basado en hardware.

Funciones del firewall

Cuando seleccionemos un firewall, es importante fijarnos en qué funciones nos ofrecen, pues éstas pueden marcar una diferencia en cómo nuestro equipo es protegido. Para algunas personas ciertas características son más importantes que otras, pero en términos de seguridad las más importantes son el filtrado de tráfico entrante y saliente, protección de las aplicaciones y el modo invisible. Veamos cada una:

Filtrado de tráfico entrante y saliente: El filtrado es cuando el firewall examina la información que por él pasa y determina si a esa información se le permite ser transmitida y recibida o debe ser rechazada basándose en las reglas o filtros que hemos creado. Esta es la función primaria de un firewall y el cómo se manejen estas tareas es muy importante para nuestra seguridad. La mayoría de la gente cree que el filtrado del tráfico entrante es la función más importante de un firewall. Sin embargo, el filtrado de tráfico saliente juega un papel muy importante igual de importante en la seguridad de nuestro computador. Es probable que tengamos instalado algún tipo de malware en nuestro computador y no lo sepamos y al instalar un firewall con filtrado de tráfico saliente podemos descubrir que un software en nuestro PC está tratando de enviar información a un host remoto en algún sitio de Internet. Por lo tanto, no sólo sabremos que tenemos instalado un software malicioso en nuestro PC sino que el filtrado de tráfico saliente habrá evitado que salga información privada de nuestro equipo.

Estos filtros pueden ser modificados para permitir que ciertos computadores en Internet alcancen nuestro computador o para que ciertas aplicaciones en nuestro computador puedan transmitir datos a Internet. El cómo estas reglas deben ser modificadas va a depender de nuestras necesidades. Por ejemplo si queremos que un usuario remoto se comunique con nuestro equipo mediante un escritorio remoto, necesitaremos dejar abierto el puerto asociado con el escritorio remoto, que es el puerto TCP 3389. Un ejemplo de esto puede verse a continuación cómo se le permite a un computador en especial que transmita información hacia el nuestro.

ejemplo

Modo invisible: Es importante que nuestro firewall no solamente bloquee las solicitudes que quieran alcanzar nuestro computador, sino que lo haga que nuestro equipo se torne “invisible” en Internet. Cuando estamos conectados a Internet y nuestro computador no puede ser detectado mediante sondeos, detectores o pruebas podemos decir que nuestro equipo está en modo invisible. Los hacker tienen la habilidad de detectar si estamos conectados a Internet mediante un sondeo que realizan y luego analizan los resultados. Cuando estamos en el modo invisible el firewall no envía ninguna información de vuelta y así parece que no estuviéramos conectados. Gracias a esto, los hacker o piratas informáticos no continuarán atacando nuestro equipo ya que piensan que no estamos en línea.

Protección de la privacidad: Hoy en día muchos de los firewall poseen la capacidad de bloquear spyware, hijackers y adware para que no alcancen nuestro equipo. Esto permite proteger nuestro PC de software que revele nuestros hábitos de navegación o información privada. Estas funciones suelen ser incluidas en las versiones comerciales de los firewall.

Integridad de las aplicaciones: Es cuando nuestro firewall monitorea los archivos de nuestro computador previniendo modificaciones o la forma en que son ejecutados. Cuando se detecta un cambio, inmediatamente notificará al usuario y no permitirá que la aplicación de ejecute o que transmita datos a Internet. Muchas veces estas notificaciones pueden ser parte de una actualización, pero si es modificado por un programa malicioso seremos conscientes de ello.

Detección de intrusos: Los intrusos utilizan varios métodos para vulnerar la seguridad de nuestro computador. La detección de intrusos, examina los datos entrantes y nos notifica cuándo estamos siendo víctimas de este tipo de ataques. Esto nos permite determinar el momento exacto en que un hacker trata de acceder a nuestro PC.

Notificaciones: Las notificaciones nos permiten ver la actividad de lo que está sucediendo en nuestro firewall y nos avise de distintas maneras los diferentes intentos de posibles penetraciones a nuestro sistema.

Monitoreo del Firewall y buenas prácticas.

Monitoreo: Independientemente, del firewall que utilicemos, es una buena práctica controlar de vez en cuando los registros (logs) que genera el firewall. Con un buen seguimiento de los registros que genera nuestro firewall podemos incrementar la seguridad de manera casi inmediata. Estadísticamente, la mayoría de los hackeos se podrían haber evitado si los usuarios revisaran los registros, ya que la mayoría de los hackers prueban el equipo antes de entrar ilegalmente en él.

Hay tres razones principales para monitorear los registros:

1. Por medidas preventivas: Mediante el monitoreo de los registros podemos ver los puertos y servicios que los hackers tratan de explotar. Podemos utilizar esta información para asegurarnos que nuestro PC este protegido. Por ejemplo, si encontramos en los registros que mucha gente está escaneando nuestro computador por el puerto 3127 y encontramos que estas personas o algunos virus están buscando algunas puertas traseras para entrar en nuestro PC, podemos asegurarnos de que nuestro PC no será afectado por esta amenaza.

2. Forenses: Si nuestro PC está siendo usado por un computador remoto y encontramos los archivos dejados por el hacker podemos determinar la fecha y hora en que fueron dejados. Utilizando esa información podemos buscar en los registros para esta fecha y hora y determinar cómo fue capaz de ingresar el hacker a nuestro PC y con esta información asegurarlo.

3. Reportar a las autoridades: Utilizando la información encontrada en los registros podemos acudir a las autoridades y denunciar tanto el intento como una posible irrupción en nuestro PC. El informe nos entrega la dirección IP del atacante, el método usado y la fecha y hora del ataque. Y podemos entregar esta información a nuestro proveedor de servicio de Internet o a las autoridades.

Problemas comunes con los Firewall.

Es importante destacar que casi todas las aplicaciones de Internet son creadas con la idea de que no hay ningún firewall que pueda cambiar la forma en que ellas se comunican con Internet. En algunas ocasiones, cuando se tiene un firewall puede suceder que ciertas aplicaciones no funcionen de manera correcta. En la mayoría de los casos estos servicios pueden ser habilitados para que trabajen realizando algunos ajustes en nuestro firewall para permitir el tráfico entrante que solicita dicha aplicación. Cuando suceden estos casos, podemos crear reglas personalizadas que permiten que una aplicación en particular funcione correctamente.

Un ejemplo de esto, podría ser que si tenemos Windows XP Professional y queremos que sea capaz de comunicarse de manera remota mediante un escritorio remoto con otro equipo. Por defecto, el firewall bloqueará todo el tráfico entrante a nuestro computador y cuando tratemos conectarnos con el escritorio remoto, la conexión será negada. Si buscamos en Google “Escritorio Remoto” podremos encontrar que ellos utilizan el puerto 3389 para aceptar el tráfico entrante. Por lo tanto, podremos crear una regla en nuestro firewall para que permita entrar la conexión entrante al puerto TCP 3389 y podremos conectar nuestro equipo remotamente.

Por lo tanto cuando estemos utilizando un firewall y veamos que existen problemas con ciertas aplicaciones debemos buscar en Internet sobre cómo utilizar dicha aplicación con un firewall y cuáles puertos deben ser abiertos. Y luego creamos la regla pertinente.

Firewall populares:

Existen muchos firewall en el mercado tanto del tipo hardware como del tipo software. Existen versiones gratuitas y de pago en lo referente al software. He aquí los más populares:

Comodo Firewall
Sumblet Personal Firewall
Outpost Firewall
ZoneAlarm

lunes, 29 de marzo de 2010

Arte con arena

En este hermoso video podemos observar en toda su magnificencia el hermoso arte desarrollado por la artista ucraniana Kseniya Simonova donde representa la segunda guerra mundial y cómo fue separada de su familia. Algo digno de ver.

miércoles, 24 de marzo de 2010

Programa: PDF OCR

Creo que casi todos hemos utilizado un archivo PDF (Portable Document Format). Sabemos que lo podemos abrir bajo cualquier plataforma, bien sea Windows, Linux o Mac. Posee una gran ventaja que a la vez puede ser una desventaja y es que el documento no se puede editar. O por lo menos no, si no poseemos una herramienta adecuada para tal fin.

Por esto hoy quiero presentarles PDF OCR que es una muy buena alternativa si por alguna razón necesitamos editar un documento PDF. Además, es gratuito y lo podemos descargar de esta página:
http://www.pdfocr.net/

Una vez descargado, lo instalamos siguiendo las instrucciones y ahora veamos cómo funciona.

Al ejecutar el programa se abren dos ventanas y en medio de ellas un pequeño cuadro de diálogo que nos indica lo que debemos hacer para comenzar a utilizar el programa:

1Y no dice que debemos hacer clic en el botón 2  para abrir el documento PDF que deseamos editar. Luego debemos hacer clic en el botón “Start OCR” y podremos comenzar a editar el documento. Pero, veamos un ejemplo de su utilización.

Lo primero, como se dijo antes es hacer clic en el botón 2 que se encuentra en el panel izquierdo del programa:

3Se abre la ventana donde buscaremos el archivo PDF a editar y lo abrimos:

4

Una vez abierto el documento PDF, lo veremos de una manera similar a esta:

5

Es importante destacar que este editor sólo es útil para edición de texto, por lo tanto las imágenes que aparezcan en el documento PDF original no saldrán en el resultado final.

Como podemos ver en la imagen de arriba tenemos seleccionada la página 1 (Page 1) y para este ejemplo sólo editaremos dicha página. Por lo tanto, procedemos a hacer clic en el botón “Start OCR” y se abre el diálogo “OCR” donde según lo que vayamos a editar, seleccionamos “OCR Current Page” si sólo vamos a editar la página actual; “OCR Page Range”, para seleccionar un rango de páginas o “OCR All Pages” si vamos a convertir todo el documento.
También debemos elegir el idioma en el que está hecho el documento a editar. En este caso seleccionamos “Spanish”. Y por último hacemos clic en el botón “Start” para comenzar la conversión.

6

Una vez finalizada la conversión nos aparece el siguiente diálogo avisándonos que la conversión se ha llevado a cabo con éxito:

7

Es aquí donde entra en juego el otro panel del programa, el del lado derecho. En él podemos ver el resultado del la conversión y podemos comenzar a editar el texto del documento:

8

Como podemos apreciar arriba, las imágenes son convertidas en un texto ilegible, por lo tanto podemos eliminar este texto. Pero, el texto se convierte en editable. Ahora, veamos cómo guardar el documento bajo formato de Word (.doc):

Para ello sólo tenemos que hacer clic en “File”—>”Save

9

Buscamos un sitio dónde guardarlo, le damos un nombre y listo ya tenemos nuestro documento bajo formato Word para poder editarlo.

10

martes, 23 de marzo de 2010

KidRex el buscador de Google para niños.

KidRex es un buscador diseñado por Google especialmente para los niños, donde podrán realizar búsquedas de forma segura.

1 Si el niño introduce palabras no apropiadas para él, el buscador devolverá un aviso para que lo intente de nuevo.

2Este buscador se basa en SafeSearch que es la tecnología de búsqueda segura de Google.

Creo que es una buena opción para dejar como página de inicio en el computador que utilicen los niños.

Algunos trucos para Windows 7

El nuevo sistema operativo de Microsoft, Windows 7 se ah destacado por su gran aceptación por parte del público en general y por nosotros los técnicos en particular. Pues, ha demostrado ser un sistema estable y seguro. Pero, como todo lo nuevo, en muchas ocasiones se nos dificulta encontrar alguna funciones que conocíamos de los antiguos sistemas operativos. Por esto, queremos dedicar esta entrada a la explicación de diversas funciones del nuevo sistema operativo Windows 7.

NOTA: Estas pruebas se realizaron en la edición Ultimate de Windows 7 y es posible que algunas funciones no están habilitadas para otras ediciones, como la starter y Home Basic.

Como podemos ver, la barra de herramientas de Winows 7 es bastante grande al igual que los iconos que en ella aparecen. Pues bien, ahora veremos cómo disminuir el tamaño de la barra y sus iconos:

En un lugar libre de la barra de tareas hagamos clic con el botón derecho del mouse y seleccionemos propiedades. Se abre la ventana “Propiedades de la barra de tareas y del menú de inicio” y allí activamos la casilla “Usar iconos pequeños” y luego clic en “Aceptar

02

Y nuestra barra de tareas y sus iconos se harán más pequeños:

3

Muchos usuarios de Windows XP se preguntarán en dónde está las herramientas de inicio rápido?

Pues bien, en Windows 7 estás han sido reemplazadas por el Jump List, que es una lista de los programas que hemos abierto anteriormente y se encuentran anclados en la barra de tareas. Mejor veamos un ejemplo:
Al hacer clic derecho sobre un programa que esté anclado en nuestra barra de tareas aparece una lista de los programas abiertos recientemente y podemos acceder a ellos con solo dar un clic:

4

En caso que deseemos anclar un programa a nuestra barra de tareas, es muy sencillo de hacer. Hay varias formas: Abrimos el programa que deseemos anclar y hacemos clic derecho sobre el icono del programa que aparece en la barra de tareas y seleccionamos la opción “Anclar este programa a la barra de tareas” y listo. Otra forma de hacerlo es ir al menú de inicio, buscar el programa que deseamos anclar y hacer clic derecho sobre su icono y seleccionar la opción “Anclar a la barra de tareas

5

No todos los usuarios de computador tiene una vista 20/20 y en muchas ocasiones necesitaremos ampliar algo. Es por esto que Windows 7 tiene una lupa que podemos activar cuando lo necesitemos. Para ello vamos a Inicio—>Panel de Control—>Accesibilidad—> Centro de Accesibilidad. Y ahí veremos la opción “Iniciar Lupa” y al hacer clic sobre ella se inicia de inmediato la lupa. Iniciar la lupa es algo bastante sencillo pero saber cómo desactivarla puede costar un poso de trabajo. Para desactivar la lupa o para acceder a sus opciones lo único que hay que hacer es colocar el cursor del mouse sobre la lupa que nos sigue a todo lado y hacer clic sobre ella:

7

Una vez hecho esto aparece la ventana de la lupa donde podemos acceder a sus opciones o cerrarla haciendo clic en la X que se encuentra en el extremo derecho superior.

8 

Otra de las cosas buenas que trae Windows Vista es la opción de cambiar las opciones de Configuración de cuentas de Usuario. El Control de cuentas de Usuario nos ayuda a que el usuario le de el grado de protección que desee a su equipo evitando o permitiendo que posibles programas perjudiciales realicen cambios en él. Para acceder al Control de Cuentas de Usuario vaya a Inicio y allí escriba en cuadro de búsqueda “Control de cuentas de Usuario” y aparecerá lo opción “Cambiar la configuración de Control de cuentas de Usuario

9 

Y hacemos clic sobre esta opción y se abre la ventana siguiente:

10 donde tenemos cuatro posibles opciones de seguridad. La primera, que es la superior consiste en notificarnos siempre que un programa se intente instalar en nuestro PC o realizar cambios en el mismo o en Windows. Personalmente, yo aconsejo esta opción. Puede ser un poco molesta, pero es la más segura. La segunda opción es la que viene predeterminada con el sistema y sólo nos notifica cuando se realicen cambios en la configuración de Windows. La tercera, nos notifica siempre que un programa intente hacer cambios en el equipo (sin desvanecimiento de la pantalla). La cuarta opción nunca nos notifica sobre ningún cambio en el equipo. Esta opción es la más peligrosa ya que permite que cualquier programa realice cambios en nuestro sistema sin nuestro consentimiento.

Bien ahora veamos otros trucos interesantes:

Muchas veces necesitamos comparar dos documentos o archivos y para ello lo que hacemos es abrir los dos documentos en unas sola pantalla y la verdad a veces resulta por lo menos aburrido tener que hacerlo. Pues bien, con Windows 7 es muy fácil hacerlo. Vamos a explicarlo con el Explorador de Windows. Supongamos que queremos abrir dos ventanas del Explorador en una misma pantalla. Lo que hay que hacer es poner nuestro cursor en la parte superior de la primera ventana del explorador y arrastrarlo hacia la derecha (o izquierda) suavemente hasta que aparezca una ventana transparente que ocupa media pantalla.

11

Y hacemos lo mismo con la otra ventana del explorador, pero arrastrándola al lado opuesto y nuestra pantalla se verá así:

12

NOTA: Si se nos dificulta controlar el mouse, podemos comparar dos ventanas así: Nos paramos sobre la ventana que queremos comparar y presionamos la tecla Windows tecla y la tecla de la flecha a la izquierda o derecha y la ventana automáticamente pasará a ocupar sólo la mitad de la pantalla y lo mismo pero al lado contrario hacemos con la otra ventana.

Otro truco de Windows 7 es que si tenemos abiertas varias ventanas de diferentes programas y deseamos tener solo una sobre nuestro escritorio; debemos tomar la ventana que deseamos que quede en el escritorio y sacudirla un poco con el mouse y todas las demás ventana se minimizarán. Para volver a tenerlas restauradas, volvemos a sacudir la ventana con el mouse.

Quemar Imágenes ISO con Windows 7

Ahora es posible quemar imágenes ISO con Windows 7, sin necesidad de tener ningún otro software instalado. Simplemente hacemos doble clic sobre la imagen que deseamos quemar y se abre la “Grabadora de imágenes de Windows” (Si tiene instalado otro programa para quemar CD/DVD como NERO, es probable que en lugar de la grabadora de Windows se abra ese programa)

13 

Y simplemente debemos introducir el CD o DVD y hacer clic en en botón grabar y listo.

jueves, 18 de marzo de 2010

Mantener su equipo seguro en Internet de una manera sencilla

A todos nos encanta navegar en Internet. Ya que esta maravillosa herramienta tiene guardados casi todos los secretos de la humanidad. Sólo es cuestión de saber buscar y seguro encontraremos lo que deseamos. Pero, también esta herramienta se puede convertir en el peor enemigo de nuestro computador. Es por esto, que queremos mostrarles una pequeña guía de cómo navegar en Internet con seguridad.

  1. Edúquese a si mismo y sea astuto respecto a los sitios que visita y en dónde hace clic. El entender cómo se puede infectar y cómo evitarlo al momento de usar Internet, será el primer paso para mantener su computador limpio y seguro. La gran mayoría de usuarios que han infectado sus equipos, lo hicieron debido a la falta de conocimiento y al hacer clic sobre cosas en las que no debían. A continuación veremos una lista de cosas que usted no debería hacer:

    1.1. Nunca abra archivos adjuntos provenientes de gente que usted no conozca. Esta es una de las vías más efectivas para ser infectados por un virus. Si usted no conoce el remitente, simplemente no abra el correo y elimínelo.

    1.2. Nunca abra archivos adjuntos que posean las extensiones .exe, .pif, .com o .bat, a menos que usted sepa que es una archivo seguro. Pues, la mayoría de este tipo de archivos son dañinos.

    1.3. Si usted está visitando un sitio y aparece una ventana emergente diciendo que su PC se encuentra en peligro. Ignórelo! Estos son tretas que son usadas con el fin de engañarlo y llevarlo a hacer clic en el aviso y así instalar programas que pueden ser potencialmente dañinos.

    1.4. Cuando este navegando y de repente se abra una ventana emergente que muchas veces puede simular ser una advertencia real de Windows, lo mejor que puede hacer es cerrarla desde la X y nunca hacer clic sobre el botón que puede tener muchas leyendas como: OK, SI, Acepto, Next, etc.

    cuadro
    1.5. No visite sitios de pornografía. Pues, es en estos sitios donde se encuentran la gran mayoría de spyware y software que secuestra el navegador.

    1.6. No visite sitios “warez”, que son aquellos sitios donde se distribuye software legal de manera clandestina y muchas veces este software viene con muchos otros programas no deseados.

    1.7. No visite sitios de “cracK”. Muchos de estos crack contienen malware dentro.

    1.8. Si utiliza software P2P (Ares, Limewire, eMule) tenga mucho cuidado con lo que descarga, pues las redes P2P son ampliamente utilizadas para difundir malware.

    1.9. Lea la licencia de uso de cualquier software que instale. Pues, mucho software gratuito es ofrecido con spyware u otros programas indeseables. Leyendo las licencias es posible evitarlos.
  2. Utilice un antivirus: Es muy importante que su PC tenga instalado un antivirus ya que con él los correos y archivos serán examinados cuando los descargue, use o abra. Aquí una lista de algunos antivirus gratuitos:

    Avira Antivir
    Avast
    AVG
  3. Actualice su antivirus: No sólo es tener un antivirus, es necesario actualizarlo. Si no lo hace, todas la nuevas amenazas que surjan no serán detectadas y su equipo seguramente será infectado. En la actualidad casi todos los antivirus se actualizan automáticamente, pero es necesario saber si esa función queda habilitada al momento de la instalación.
  4. Instale un programa antispyware: En estos días es imperativo además, del antivirus tener una protección antispyware. Estos programas pueden ser utilizados para escanear nuestro sistema y eliminar las amenazas como spyware, diallers, hijackers y otros programas maliciosos. Aquí una lista de ellos:

    Malwarebytes
    Spybot search and destroy
    Ad-aware
  5. Ejecute ocasionalmente un antivirus online: Desafortunadamente, no todos los antivirus son creados de la misma manera. Un antivirus puede encontrar amenazas que otro no y viceversa. Es por esto que recomendamos escanear de vez en cuando su equipo con algún antivirus online, con el fin de que detecte posibles amenazas que su antivirus no detecte. He aquí algunos antivirus online:

    Panda Security
    Kaspersky
    ESET online scanner
  6. Mantenga activado las actualizaciones automáticas de Windows: Es muy importante mantener actualizado nuestro sistema, pues en un equipo desactualizado encontrarán entrada muchas amenazas. Por esto es muy importante mantener nuestro sistema con las últimas actualizaciones.
  7. Utilice siempre un Firewall: Windows tiene un firewall que por defecto viene activado y nos ayuda a protegernos de posibles ataques de hackers. Muchos de ustedes se preguntarán: ¿pero, para qué quiero un firewall si todos mis programas y sistema poseen las últimas actualizaciones y nadie puede entrar a mi sistema? Desafortunadamente, esa razón no es válida. Muchas veces los hackers descubren fallos en los sistemas o programas mucho antes que lo hagan los propios creadores de éstos y es por ahí por donde pueden entrar a nuestro sistema y hacer lo que deseen. Por esto, es necesario un firewall.
  8. Utilice navegadores seguros: Aunque Microsoft hace ingentes esfuerzos para mejorar la seguridad de su navegador Internet Explorer, siguen siendo en muchas ocasione inútiles ante constante ataque de hackers y otros personajes indeseables. Es por esto que recomiendo utilizar otros navegadores que son menos propensos a ser atacados y por lo tanto más confiables y seguros. Primero, que todo a usted le gusta utilizar Internet Explorer, lo primero que debe hacer es tratar de obtener la última versión (en este momento la 8) del navegador, ya que la versión 6 posee muchos agujeros en su seguridad y la 7 aunque, no tantos, también. La versión 8 es un poco más segura, pero se han encontrado varias fallas de seguridad desde su lanzamiento. Por esto, en la Unión Europea se le exigió a Microsoft que al ofrecer sus sistemas operativos no sólo venga preinstalado como navegador el Internet Explorer sino que los usuarios tengan otras opciones. Es así, como ahora en Europa los usuarios de sistemas Microsoft pueden elegir cuál navegador instalar en su PC.
    Desde aquí puede descargar los siguientes navegadores:

    Mozilla Firefox
    Opera
    Google Chrome






sábado, 13 de marzo de 2010

Las limitaciones de Windows Vista y Windows 7 Starter

Windows Vista y Windows 7 vienen en diferentes ediciones. Estas son:

Starter
Home Basic
Home Premium
Professional
Enterprise
Ultimate

La verdad, no sé para qué sacan tantas ediciones. Yo personalmente pienso que Microsoft debería tener un máximo de 2 versiones. Una para hogar y otra empresarial. Sus razones de mercadeo tendrán, porque técnicas, lo dudo.

Pero bueno, vamos al grano.

Las ediciones Starter de Windows Vista y 7 fueron desarrolladas para preinstalar en equipos nuevos con pocas prestaciones en regiones en vías de desarrollo (Léase Centro y Suramérica, África y algunos países de Asia). Siempre nos dejan lo peor. Porque si usted va a Estados Unidos, Europa o Asia no encontrará esta versión.

Bien, ahora veamos las limitaciones que tienen la ediciones Starter en Vista:

  • No se pueden correr más de tres (3) aplicaciones al mismo tiempo. Es decir, si por ejemplo estamos utilizando Word, Firefox y Messenger y queremos abrir un archivo de Excel… Olvídense, no lo podrán hacer a menos que cierren alguna de las otras aplicaciones que tienen abiertas. El colmo, verdad?? Esto excluye aplicaciones como procesos que se ejecuten en un segundo plano como los antivirus, Wireless y Bluetooth y herramientas del sistema como El Explorador de Windows y el Panel de Control.
  • Sólo reconoce hasta 1GB de memoria RAM. Es decir, su equipo puede venir con 2 o 3 MB de RAM y Windows Vista Starter sólo reconocerá 1MB, desperdiciando los otros dos restantes.
  • Sólo reconoce Discos duros de hasta 160GB. Es decir, podemos tener un disco de 500GB y 340 GB no serán reconocidos por Windows Vista Starter.
  • No posee el desfragmentador automático de unidades.
  • No soporta controles para Xbox 360.
  • No posee la función de Backup o copia de seguridad.
  • No trae la interfaz gráfica Aero.

Como podemos ver esta edición de Windows Vista es demasiado reducida en sus funciones. Así, que usted tiene instalada esta versión en su equipo y trata de abrir más de tres programas y no lo logra, no crea que es un troyano o algún malware que ha tomado control de su PC, son las limitaciones de esta versión en Windows Vista.

Ahora veamos la versión Starter de Windows 7.

Lo primero que cabe destacar es que Microsoft se digno a eliminar la estúpida restricción de sólo poder ejecutar tres aplicaciones a la vez. Ahora la cantidad de aplicaciones sólo se verá limitada por la cantidad de memoria que posea su equipo.

Pero, aún continúan ciertas limitantes en esta edición:

  • No incluye la interfaz gráfica Aero. Lo que significa que usted no podrá ver las vistas previas en la barra de tareas ni la función Aero Peek.
  • No podrá realizar cambios para personalizar su escritorio, los colores de Windows ni los esquemas de sonido.
  • No está presente la capacidad de cambiar de usuario sin cerrar la sesión.
  • No posee soporte para varios monitores.
  • No reproduce DVD.
  • No posee la función para ver televisión de Windows Media Center.
  • No soporta unirse a un dominio.
  • No posee el modo XP para correr Windows XP con el fin de ejecutar programas no compatibles con Windows 7.

Como pueden ver, son bastantes las limitaciones que la edición Starter posee. Así, que antes de adquirir un PC o un portátil nuevo averigüe qué edición de Windows 7 viene preinstalada y si es o no de su conveniencia.

miércoles, 10 de marzo de 2010

Proteja sus hijos con K9

Yo soy de los que opina que al igual que el mejor antivirus es el usuario mismo; la mejor protección infantil, es el hablar con sus hijos y mantener sobre ellos una vigilancia constante, además, de ubicar el equipo en el que ellos trabajan en un lugar visible. Pero, también se necesitan algunas ayudas adicionales. Así, como utilizamos un antivirus para ayudar a proteger nuestro PC, también podemos utilizar ciertos programas que nos ayudan a mantener a nuestros hijos protegidos de sitios no aptos para ellos.

En esta entrada vamos a hacer una reseña de K9 que es un software gratuito para proteger nuestros niños.

K9 se puede descargar de manera gratuita de esta página:

K-9 Web Protectition.

Y esta es la página, donde haremos clic en “Download K9 today for free” para descargar el programa.

20
Acá también debemos llenar un formulario con nuestros datos con el fin de recibir la licencia del programa. Una vez chequeado nuestro correo y ya teniendo la licencia procedemos a descargar el programa:

22
Como pueden ver tenemos que elegir el sistema operativo que tenemos instalado. Por lo general, casi todos los PC que poseen Windows, lo poseen bajo la versión de 32 bit. Si no está seguro cuál es el que usted tiene, simplemente siga estos pasos:

para Windows XP: Vaya a inicio—>Panel de Control—>Sistema y allí aparecerá toda la información de nuestro sistema, incluido si el Windows que tenemos instalado corre con 32 o 64 bit.
Para Windows Vista / 7: Vamos a Inicio—>Panel de Control—>Sistema y seguridad—>Sistema y de igual manera podemos ver si nuestro Windows es 23 o 64 bits.

NOTA IMPORTANTE: No hay que confundir la configuración de nuestro procesador con la del sistema operativo. Pues, en muchos casos podemos tener instalado en nuestro equipo un procesador de 64 bits, pero el sistema operativo puede ser de 32.

Bueno, ahora si. Comencemos con la descarga.

Una vez realizada la descarga, ubicamos el archivo y hacemos doble clic sobre él para comenzar la instalación y se abre el asistente de instalación y hacemos clic en en botón “Next”.

23

Se abre la licencia de uso y le damos clic en el botón “I Agree”

24

De nuevo hacemos clic en el botón “Next”

25

Dejamos como carpeta de instalación la que viene por defecto y hacemos clic sobre el botón “Next”.

26

Ahora es el momento de introducir la licencia que nos fue enviada por correo y luego hacemos clic en el botón “Next”

27

Ahora, se nos solicita una contraseña para quien va a administrar el programa. La introducimos y hacemos clic en el botón “Next”

28

Y por último hacemos clic en el botón “Install”

29

Una vez finalizada la instalación hacemos clic sobre el botón “Next”

30

El programa nos solicita reiniciar el sistema. Si tenemos programas abiertos, los cerramos y guardamos los archivos que estemos trabajando y luego si hacemos clic en el botón “Finish” para que el equipo se reinicie.

31

Una vez reiniciado nuestro computador en nuestro escritorio aparece este icono

32

Al hacer doble clic sobre él se abre nuestro navegador y nos muestra las opciones de configuración de K9, las que veremos ahora.

33
Como podemos ver tenemos tres opciones: Ver la actividad en Internet (View Internet Activity), Configuración (Setup) y Ayuda (Get help).

Cabe anotar que cada vez que hagamos clic sobre cualquiera de las opciones se nos solicitará la contraseña que anteriormente habíamos creado.

34

En este artículo nos centraremos en la opción de configuración (Setup). Veamos las opciones que hay en Setup. La primera opción es la de “Categorías Web a bloquear” (Web categories to block).

35

Como podemos ver hay diferentes grados para el bloqueo de sitios web:

Alto: Además de proteger las mismas categorías que vienen por defecto, también protege de chats, grupos de noticias y sitios sin valorar.
Por defecto: Es la protección que viene preestablecida con el programa y abarca los siguiente tópicos: Aborto, Material para adultos, Sexualidad alternativa, Alternativas espirituales, Ocultismo, Extremismo, Juegos (de azar y apuestas), hacking, Sitios que aboguen por lo ilegal o cuestionable, Drogas ilegales, Ropa íntima, trajes de baño, LGTB, Desnudez, Imágenes explicitas, P2P (Peer-to-peer), Sitios que promueven relaciones interpersonales, Phising, Pornografía, Sitios que provean información sobre cómo evitar los Proxy, Educación sexual, redes sociales, Fuentes de spyware o malware, Sitios sospechosos, Violencia, Odio y racismo.
Moderado: Protege contra contenido para adultos, amenazas de seguridad, actividades ilegales, sitios relacionados con sexualidad y comunidades sociales online.
Mínimo: Protege contra pornografía y amenazas de seguridad.
Monitor: Permite todas las categorías y únicamente lleva un registro del tráfico.
Custom (personalizado): Nos permite crear nuestras propias categorías a bloquear.

Ahora vamos a la segunda opción: Restricciones de tiempo (Time restriction). En ésta encontramos tres categorías:

36 Unrestricted (Sin restricciones): Se permite el acceso a cualquier hora.
NightGuard: Bloquea el acceso en las noches.
Custom (personalizado): Nos permite configurar los horarios para bloquear el acceso a Internet a nuestro gusto.

Veamos la tercera opción: Web site exceptions (Excepciones a sitios web).

37

Acá podemos ingresar las direcciones (URL) de los sitios que no son bloqueados por K9 y queremos que sean bloqueados y también los que pueden ser visitados sin restricción. Por ejemplo, si nuestros hijos poseen una cuenta en Facebook (este sitio viene bloqueado por defecto) y nosotros les permitimos ingresar a ese sitio. Entonces, debemos escribir la dirección del sitio (www.facebook.com) en la casilla que dice “Enter URL” y luego hacemos clic sobre el botón “Add to list”.

37

Ahora veamos la opción “blocking Effects” (efectos del bloqueo).

38

Este apartado es simplemente para ver que acciones tomar en caso de tratar de acceder a un sitio no permitido. Como podemos tenemos tres opciones:

Bark when blocked: Acá simplemente se escucha un ladrido y el sitio es bloqueado.
Show Admin Options: Al tratar de ingresar a un sitio no permitido nos muestra la página de Opciones de Administración de K9.
Enable time out: Esta es la opción más dura, ya que si la habilitamos podemos denegar el acceso por un determinado tiempo cuando alguien trate de ingresar a a un sitio no permitido un determinado número de veces. Por ejemplo, si alguien trata de visitar 10 sitios no permitidos, al décimo intento se le bloqueará el acceso a Internet por 30 minutos.

Veamos la cuarta opción denominada “URL Keywords”.

39

Esta opción es bastante útil sobretodo para nosotros los hispanohablantes, ya que este programa viene en inglés y seguramente habrá muchas palabras en español o de nuestra jerga cotidiana que no se encuentran en la lista que viene por defecto y tendremos la oportunidad de ingresarlas para ser bloqueadas.

Bueno, estas son las principales características para poder utilizar de forma correcta el K9. Espero, les se a de utilidad

jueves, 4 de marzo de 2010

Cómo reducir el tamaño de una imagen sin demeritar su calidad

No les ha sucedido que quieren enviar las fotos de sus últimas vacaciones o de aquella reunión con viejos amigos; pero, al tratar de hacerlo las fotos pesan demasiado y la carga se puede hacer lenta o simplemente nuestro proveedor de correo nos dice que hemos superado su límite o  una vez enviadas, se devuelven porque el o los destinatarios no tenían suficiente espacio? Pues bien, la solución está en reducir su tamaño sin hacerlo con la calidad.

El tamaño de una imagen de buena calidad es por lo general muy grande. Esto significa que utilizan una gran cantidad de espacio en nuestro disco duro. Para solucionar esto se puede reducir el tamaño de la imagen sin reducir su calidad. Para reducir el tamaño de una imagen sin pérdida de calidad existen muchas herramientas que pueden ser usadas. Mostraremos 2 herramientas en línea y otra utilizando software.

1. PunyPNG

PunyPNG es un sitio donde podemos reducir el tamaño de muestras imágenes sin reducir su calidad. Podemos entrar aquí.

Ahora veamos cómo funciona. Primero ingresamos al sitio y hacemos clic en el botón “Upload images” y cargamos la imagen que deseamos reducir.
NOTA: La imagen no debe tener un tamaño superior a 350 KB. Y esto es bastante limitante.

01

Luego seleccionamos la imagen que queremos reducir y comienza la transformación:

02

Cuando esté lista simplemente hacemos clic sobre el botón “Download” y la guardamos en donde deseemos. En este ejemplo, la imagen original pesaba 337 KB y la final quedó en 293. No es mucho, pero algo es algo.

03

2. Web Resizer.

Web Resizer es un sitio que nos da mayor capacidad: hasta 5MB. Algo muy bueno comparado con los simples 350KB de PunyPNG.

Bueno, primero ingresamos al sitio de Web Resizer
Y cargamos nuestra imagen haciendo clic en el botón “Examinar” y luego en “Upload image”.

04

Y podemos ver que nuestra imagen se está cargando. Esto puede tardar desde unos segundos hasta unos minutos dependiendo del tamaño de la imagen y de la banda ancha que poseamos.

05

Una vez cargada la imagen, podemos ver la gran diferencia entre la original y la final. En este caso la foto original tenía un tamaño de 2.4MB y fue reducida a tan sólo 49KB !!! Genial, no? Y sin tener ningún software instalado en nuestro PC.

Ahora, sólo tenemos que hacer clic sobre la opción ”download this image” y listo la guardamos donde mejor nos parezca.

06

Si no nos gusta el resultado final, todo lo que tenemos que hacer es (luego de cargada nuestra foto) ir a las opciones que aparecen en la parte de abajo del sitio y editar el resultado final a nuestro antojo:

07Aquí podemos modificar el tamaño (en pixeles), rotar la imagen, acentuarla, modificar la calidad, la exposición, el contraste y otras cosas más.

Por último existe un programa:

3. FileMinimazer

FileMinimazer, que podemos descargar aquí. Es una excelente herramienta para este tipo de trabajo. Pero, desafortunadamente no es libre y sólo podemos descargarlo por un periodo de prueba que consiste en que podemos trabajar solo hasta 20 imágenes y luego caduca la licencia.

Una vez lo hayamos descargado o comprado (su precio va desde US$34.95 hasta US$8.95 dependiendo la cantidad de licencias que deseemos), lo ejecutamos y se abre una ventana similar a esta:

08

Allí damos clic en “Abrir archivos” y luego podemos ir configurando las opciones que mejor nos parezcan.