miércoles, 18 de diciembre de 2013

LibreOffice 3



Conocí esta alternativa al Office de Microsoft hace ya unos años... mi primer contacto fue bastante insatisfactorio por la cantidad de problemas de compatibilidad que se presentaban al querer importar un archivo de Office Microsoft y por supuesto que si bien podías editar perfectamente un documento, normalmente luego si lo remitías no podían abrirlo por lo reconocer el formato el Office clásico.

A estas alturas toda esta problemática está superada... sigue siendo una presentación muy sobria y sencilla, pero nos aporta un manojo de herramientas con las cuales podremos tener las utilidades más habituales resueltas sin problemas. Incluso podremos editar nuestros documentos en formato PDF directamente.

Así pues, como poder permitirse una copia original de Microsoft Office no está para bolsillos poco acomodados si queremos ser legales, y si somos atrevidos quizá paguemos las consecuencias descargando y usando activadores en internet que quizá hagan algo más que activar las copias del paquete ofimático de Microsoft, tenemos aquí disponible para todos los bolsillos LibreOffice, heredero de OpenOffice, evolucionado y evolucionando...

Pruébalo...

domingo, 8 de diciembre de 2013

La Deep Web... las zonas abisales de internet

Esta es una idea aproximada de cómo es la Red de redes en realidad... el usuario básico y medio solo vemos la punta del iceberg  y un poco más. Pero hay "buceadores" que se sumergen hasta niveles profundos y a menudo peligrosos.

domingo, 1 de diciembre de 2013

Génesis o Apocalipsis...

Entramos en el último mes de 2013... va siendo hora de plantearse una "evolución" en el sistema operativo de nuestro PC si nos quedamos anclados en ese Mesias que fué XP.

Los recursos que exigen las aplicaciones que están proliferando ya deben hacernos pensar en actualizar nuestros aparatos cuando menos al "parche" Windows 7, aunque no creo que sobreviva muchos años a este XP que ya se nos va (al menos a nivel usuario, porque a nivel empresa sospecho que va a pervivir con mantenimientos de pago, ya que una empresa francesa parece que quiere emprender el negocio de mantener esos equipos vivitos y coleando, logicamente, bajo pago). Debemos plantearnos, lógicamente si nuestro equipo lo permite, actualizar a Windows 8.1, el cual si bien al principio puede llegar a desesperarnos un poco por cambiar nuestra experiencia Windows completamente, no tardará en implantarse en nuestra memoria instintiva a la hora de manejar el PC, y es probable que acabe por seducirnos por completo, máxime si los de Redmond van haciendo esas pequeñas mejoras que pueda necesitar progresivamente.

Así pues, empieza la cuenta atrás...abril está ahi mismo. Ve preparándole a tu XP un funeral digno en pago a su buen servicio, ya que pasado ese tiempo si bien al principio no notaremos grandes cambios, progresivamente además de poco competente puede convertirse hasta en peligroso de usar... Creo que se avecinan muchos cambios de aquí a 2015 en lo que hemos conocido hasta ahora como experiencia de navegación y uso. Seguiremos informando...

sábado, 30 de noviembre de 2013

miércoles, 27 de noviembre de 2013

sábado, 23 de noviembre de 2013

El tonto contemporáneo

Hoy me quedé estupefacto leyendo la noticia que publica El Mundo sobre un individuo con pocas luces que ha llevado su ordenador personal a un servicio técnico para que le recuperasen los archivos que contenían sus discos duros... un verdadero tonto contemporáneo.

Más estupefacto quedaría el técnico cuando se encontró conque aquellos discos contenían unos 800 videos pedofílicos...
El técnico denunció la situación a la Policia de Castellón la cual tomó cartas en el asunto y ahora investiga si además de ávido consumidor de tan aberrantes videos, puede haber sido productor de los mismos lo cual complicaría aun más la ya complicada situación del congoleño.

Y ahora viene cuando toca ponerse a recapacitar...y es que, si el técnico se puso a revisar el contenido de los videos probablemente, no, seguro, que los abrió. La situación ahora vuelve a complicarse porque ello puede considerarse una invasión de la intimidad del pederasta, con lo cual, creo que ahora, en cuanto el tema caiga en manos de sus abogados defensores, pueda darse la vuelta al asunto y acusar al técnico de esa "invasión" para amortiguar la culpa del pervertido.

Espero que la Justicia pase por alto este hecho dado que para que estos pájaros caigan en la red de la policía es fundamental la denuncia de quien sea que pueda aportar pruebas, pero extrapolémonos ahora a las situaciones del día a día de un técnico, donde un problema se repite continuamente...

La gente guarda sus documentos en "Mis Documentos" y sus imágenes en "Mis imágenes" aunque suene contrapuesto, lugares estos que solo deben ser un almacén temporal... y por poco tiempo.

Si hay un problema con el PC ya no podrás acceder a ellos normalmente y si el disco duro se avería gravemente, adiós a informaciones importantes y recuerdos de momentos de nuestra vida  en formato digital. Pero si se requiere la acción del técnico para recuperar toda esa información por una avería irreversible del ordenador, nos ponemos en manos de su buena conciencia para que no peque de curioso y se entere de más cosas de las que debe... y lógicamente entre los seres humanos estamos de todo.

La cosa es que si bien con el particular de los documentos ello es menos probable, sobre todo con las fotos la cosa se complica, porque las vas a ver si o si para poder rescatarlas, por ejemplo, al CD que te pide el cliente. Y claro... siempre puede haber ahí cosas que uno no deba ver por pertenecer precisamente a eso, a la intimidad de las personas (aquellas fotos en  en la playa con más o menos ropa, aquellas noches de vino y rosas de las ultimas vacaciones donde la cara era un poema, y cosas incluso más rebuscadas que mejor no exponer para no dar ideas). Probablemente ni nos acordábamos de que esas imágenes existían pero están ahí, como lo está la buena y la mala fe.

Y es que tan grave es esa invasión de la intimidad que como por error cepillarse toda la información del disco del PC que han puesto en tus manos para un simple mantenimiento, y que en casos, sobre todo en el campo empresarial, puede dar lugar a demandas...

Todas estas situaciones son fácilmente evitables usando los medios extraíbles que la tecnología nos ofrece para guardar los archivos importantes...desde aplicaciones en la nube como Dropbox, Skydrive o Google Drive, a los imprescindibles lápices de memoria (pendrives), CD/DVD o tarjetas de memoria  SD que podemos tener alojadas en nuestros lectores del ordenador personal o el portátil y que no se verán afectadas caso de avería de disco duro o del aparato, y mantendrían a salvo nuestra información hasta que fuera reparado sin causar más inconveniente que su ausencia.

Seamos precavidos...  pongamos un poco de atención a estas cosas y además de evitarnos problemas, se los evitaremos a los demás.


Quien avisa no es traidor...;)

lunes, 11 de noviembre de 2013

jueves, 7 de noviembre de 2013

La Memoria RAM

agregar memoria ram

A la hora de actualizar el computador o de notar un rendimiento por debajo del deseado en las aplicaciones y el sistema operativo en general hay una pregunta que el usuario debe hacerse: ¿me conviene agregar más memoria RAM? La respuesta casi siempre es sí. Agregar RAM es una mejora que prácticamente asegura un incremento notable del desempeño tanto para el usuario promedio como para el que utilice aplicaciones de edición multimedia profesionales o los últimos videojuegos a diario.
Cada sistema operativo cuenta con su herramienta propia para monitorear el uso de recursos del computador.

En Windows está el Administrador de tareas al cual se puede acceder con la combinación de teclas Ctrl+Alt+Supr, usando la función de búsqueda del menú Inicio o a través del menú contextual de la barra de tareas. En la pestaña Procesos se puede observar lo que nuestro sistema operativo está haciendo en este momento y cuánta memoria RAM está ocupando. En la pestaña Rendimiento se detalla que porción sobre el total de la RAM disponible se está utilizando.

Ubuntu y la mayoría de las distribuciones Linux basadas en Debian (las más populares) incluyen el Monitor del sistema. La funcionalidad es prácticamente idéntica a la herramienta anterior, aunque en este caso la pestaña Rendimiento es llamada Recursos.

22 de octubre de 2013, 16:12

Por qué agregar Memoria RAM a tu ordenador? 

A la hora de actualizar el computador o de notar un rendimiento por debajo del deseado en las aplicaciones y el sistema operativo en general hay una pregunta que el usuario debe hacerse: ¿me conviene agregar más memoria RAM? La respuesta casi siempre es sí. Agregar RAM es una mejora que prácticamente asegura un incremento notable del desempeño tanto para el usuario promedio como para el que utilice aplicaciones de edición multimedia profesionales o los últimos videojuegos a diario.

¿Cómo saber cuánta memoria RAM utilizo?

Cada sistema operativo cuenta con su herramienta propia para monitorear el uso de recursos del computador.
administrador-de-tareas-windows-ram
En Windows está el Administrador de tareas al cual se puede acceder con la combinación de teclas Ctrl+Alt+Supr, usando la función de búsqueda del menú Inicio o a través del menú contextual de la barra de tareas. En la pestaña Procesos se puede observar lo que nuestro sistema operativo está haciendo en este momento y cuánta memoria RAM está ocupando. En la pestaña Rendimiento se detalla que porción sobre el total de la RAM disponible se está utilizando.

Ubuntu y la mayoría de las distribuciones Linux basadas en Debian (las más populares) incluyen el Monitor del sistema. La funcionalidad es prácticamente idéntica a la herramienta anterior, aunque en este caso la pestaña Rendimiento es llamada Recursos.
monitor-de-actividad-os-x-ram
Los usuarios de OS X tienen el Monitor de actividad. Comparte muchas características con las anteriores herramientas: el usuario chequea los procesos que se están llevando a cabo en ese momento en el computador, cuánta memoria RAM están utilizando y qué porcentaje representa del total de la misma.
Al observarlo uno se puede dar cuenta si necesita o no más memoria, pero hay más aspectos a tener en cuenta. Algunas aplicaciones regulan su uso de RAM según la cantidad de memoria que haya libre. Es decir que si hay más memoria RAM la van a utilizar para lograr un mayor desempeño. Esto es algo que no se notará chequeando los datos de estas herramientas y una de las razones por las cuales agregar RAM es una actualización a tu equipo que siempre se traducirá en una mejora notable al utilizarlo.

Las aplicaciones y sistemas operativos de hoy en día pueden llegar a funcionar con 2 GB de RAM pero es muy recomendable actualizar y añadir más. La diferencia que puedes llegar a notar al agregar RAM a tu equipo depende, como siempre, del uso habitual que le des y qué computador tengas. Primero es importante saber si cuentas con una CPU de 32 0 64 bits ya que si tu CPU de es 32 bit tiene un límite de 4 GB de memoria RAM, mientras que con 64 bits podremos agregar muchísima más cantidad. También es necesario conocer qué uso le das a tu computador: navegar por webs y leer el corre electrónico o editar videos y disfrutar de los últimos videojuegos.
El consejo es:
  • Tienes una CPU de 32 bits y te interesa para navegar por la web: 2 GB de RAM son suficientes
  • Tienes una CPU de 32 bits y usas aplicaciones multimedia o juegos: agrega hasta 4 GB de RAM.
  • Tienes una CPU de 64 bits pero no utilizas aplicaciones que exijan muchos recursos: 4 GB de RAM alcanzarán para satisfacer tus necesidades.
  • Tienes una CPU de 64 bits y estas interesado en aplicaciones profesionales o juegos: en este caso opta por 8 GB de RAM o más. Chequea antes los requisitos recomendados del software que pretendes utilizar.

¿Qué ventajas obtendré con más memoria RAM?

  • Un mejor multitasking.
  • No sufrir reducciones de velocidad al tener muchos programas abiertos.
  • Navegación más eficiente por la web, ya que el hardware es aprovechado por los navegadores para mejorar el rendimiento.
  • Carga más rápido de contenidos Flash o HTML5 de la web.
  • Acceso a un mayor número de aplicaciones y juegos que requieren más memoria.

Fuente: TOSHIBA


No obstante, no se ha de olvidar que para monitorizar correctamente el uso de la memoria RAM los chequeos hay que hacerlos sin que el ordenador ejerza ningún tipo de actividad, o sea, con herramientas que actúan ajenas a Windows... otro día hablaré de alguna de ellas.

miércoles, 6 de noviembre de 2013

Para ahorrar un dinerito y alargar la vida de tu ordenador, 5 recetas...

Cuando nos compramos un ordenador, todo es maravilloso hasta que, después de un tiempo, deja de serlo. Ahora bien, esto puede no ser culpa solamente de la máquina. A veces nos hacemos con un equipo sorprendente, o compramos una laptop de muy buena calidad. Y sin embargo, el rendimiento termina decayendo. Esto es algo completamente natural, pero tenemos que hacer algo de mea culpa. Siempre, algo tenemos que ver cuando la computadora está funcionando más lentamente o directamente mal.
¿Qué podemos hacer para solucionar esto? En esta lista se han compilado algunos errores básicos que cometemos en nuestro ordenador, errores de los que podemos no darnos cuenta hasta que es demasiado tarde. También proveemos soluciones rápidas, así mejoramos la actividad de nuestro PC.
1. No eliminar el “bloatware”…
Son programas pre-instalados que vienen en las ordenadores nuevos y que francamente suelen no servir para nada. Si queremos que nuestro ordenador vaya más rápidamente, lo mejor que podemos hacer es desinstalar toda esta carga extra. Muchas personas no se dan cuenta de la cantidad de programas inútiles que ni siquiera han tenido consciencia de  instalar, que simplemente están allí, posiblemente, lo más seguro, consumiendo recursos y espacio que la computadora podría estar usando para otras cosas. Existen muchas formas para deshacernos de esto.
La solución: podemos usar software especial para detectar estos programas y eliminarlos del ordenador. También podemos eliminarlos manualmente desde el Panel de Control del equipo, y además optar por herramientas freeware y open source de algunos programas, que son gratuitas y además consumen mucho menos espacio.
2. No realizar las actualizaciones
Tanto Windows como Mac actualizan asiduamente con parches de seguridad y otras soluciones para problemas en el sistema operativo y vulnerabilidades. Si no instalamos algunas de estas actualizaciones, podemos estar poniendo nuestro equipo en riesgo. Es mejor tener todas las bases cubiertas y seleccionar hacer estas actualizaciones –siempre de forma manual para poder tener un control sobre lo que estamos instalando-. SI, A VECES EL LISTADO ES LARGO… pero hay que ver que estamos instalando…a menudo paquetes de idiomas por ejemplo para OFFICE que jamás llegaremos a usar. Basta con marcar esa actualización para que no nos siga llegando.
La solución: es muy simple, los sistemas operativos usualmente encuentran estas actualizaciones y nos piden autorización para descargarlas. El problema principal es que un porcentaje de usuarios simplemente no le prestan atención. (Desconocimiento o simplemente pereza)
3. Descuidar el antivirus
Las amenazas de seguridad en los ordenadores son evidentes, no es necesario tener que remarcar los peligros. Ahora bien, muchas personas instalan el antivirus y se olvidan de configurarlo correctamente para que haga escaneos asiduos, se auto-actualice, y demás. Así, estamos dejando la puerta abierta para invitados no deseados y es conveniente la presencia de al menos un antivirus gratuito…ni siquiera teniendo un conocimiento avanzado del medio informático es conveniente navegar e instalar programas sin que actúe un antivirus.
La solución: ingresa a tu software de seguridad. Actualízalo. Configura escaneos automáticos cada determinado tiempo. Es tan simple como eso.
4. No desinstalar lo que no usamos
Con el pasar de los años, nuestro ordenador va acumulando una cantidad impresionante de aplicaciones y programas que usamos una vez y después no volvemos a tocar. Estas aplicaciones ocupan espacio, y lo que es peor, pueden estar configuradas para arrancar inmediatamente que arrancamos el ordenador. Esto causa disfunciones en el rendimiento, pero por suerte se puede arreglar.
La solución: hagamos una breve visita al Panel de Control para ver qué es lo que estamos usando y qué es lo que no. Los programas que pertenecen a este segundo grupo pueden ser eliminados. Si necesitamos usarlos de nuevo después, simplemente los volveremos a bajar. Mejor ahorrar el espacio ahora.
5. La sobrecarga
No llenemos de archivos nuestro ordenador. Tenemos amplias opciones de almacenamiento hoy en día: discos externos, pendrives, almacenamiento en la nube, y más. Muchas personas guardan y guardan en lugar de aprovechar otras opciones que harían que nuestro PC funcione mucho más rápido.
La solución: además de eliminar las apps que no usamos podemos elegir guardar nuestros archivos en la nube o en otro disco duro. Finalmente, no nos olvidemos del streaming: en lugar de guardar discos eternamente que ni escuchamos, podemos escucharlos tranquilamente desde servicios dedicados a ello. Las fotografías se pueden almacenar en Flickr o Picasa, y así con todo tipo de archivos.

lunes, 28 de octubre de 2013

Como proteger tu wifi de invasiones no deseadas

Utilizar WPA/WPA2 para cifrar la información en la red: en algunos casos los routers que son entregados por las compañías proveedoras de Internet no tienen activada la seguridad de forma predeterminada y cualquier usuario puede conectarse a la red sin necesidad de ingresar una contraseña. Por lo tanto, es necesario cambiar la configuración del router de tal modo que la red cifre la información, logrando así que los datos que se transmiten sean inentendibles para aquellos que no conocen la contraseña.
2. Cambiar el nombre de la red predeterminado: de la misma forma que los routers vienen configurados sin cifrado, suelen tener nombres para las redes que no son adecuados. Si el nombre de la red corresponde con el fabricante o el modelo del router, el atacante podría disponer de suficiente información para explotar alguna vulnerabilidad conocida en dicho dispositivo. Además, si el nombre identifica al proveedor de Internet, también puede derivarse el modelo de router utilizado. Por ello, es recomendable utilizar un nombre que otorgue la menor cantidad de información posible. Un enfoque divertido consiste en utilizar un nombre como “C:\virus.exe”. En este caso, el atacante pensará dos veces antes de hacer click allí.

3. Desactivar WiFi Protected Setup: algunos routers soportan el uso de WiFi Protected Setup, el cual puede otorgar un manejo más sencillo de la seguridad, pero es vulnerable y debe ser evitado siempre que sea posible. Para ser más específicos, esta técnica asigna un PIN de 8 números al router que puede ser descifrado por ataques de fuerza bruta en cuestión de horas. Así, por más que la red tenga cifrado WPA2 con una contraseña muy fuerte, si tiene activado WPS la clave puede ser obtenida en horas.

4. Activar el filtrado por dirección MAC (media acces control – control de acceso al medio): todos los dispositivos poseen una placa de red para poder conectarse. Cada una de estas placas tiene una dirección asociada que, al igual que una huella digital en una persona, la identifica de manera única. Los routers permiten especificar un listado de direcciones MAC de tal modo que solamente dichos dispositivos puedan conectarse a la red, negando el acceso a todo aquel que no se encuentre en la lista. Eso sí, cada vez que se desee permitir acceso a alguien, debe agregarse la dirección a la lista.

5. Desactivar la difusión del nombre de la red: si la red está escondida es mucho más difícil que sea atacada. Por ello, es una buena idea evitar el anuncio de la red. La única desventaja de este enfoque es que, para cada nuevo dispositivo que se quiera permitir en la red, se deberá ingresar el nombre en forma manual.

6. Actualizar el firmware: resulta fundamental revisar periódicamente si hay actualizaciones disponibles para el firmware del router, ya que éstas corrigen errores críticos de seguridad. El proceso de actualización no demora demasiado tiempo y puede evitar ataques a vulnerabilidades conocidas.

7. Cambiar la contraseña predeterminada de acceso a la configuración del router: además de la contraseña de red, es necesario establecer una contraseña para realizar cambios en la configuración. Si bien los equipos actuales solicitan una contraseña de manera predeterminada, ellas son de conocimiento público y no representan un mayor nivel de seguridad. Si un atacante lograra acceso a la configuración del router, podría redirigir el tráfico o suplantar sitios legítimos con versiones falsas.
NADA GARANTIZA UNA INEXPUGNABILIDAD ABSOLUTA...pero conviene cuando menos intentar no dejar las puertas abiertas, o tarde o temprano te entrarán "okupas", que no solo te robarán velocidad en el tráfico: peligran tus contraseñas, tu actividad en redes sociales, transacciones financieras y cualquier cosa referente a tu privacidad e intimidad.

miércoles, 23 de octubre de 2013

Ladrones de wifi


Wireless Network Watcher es un programa gratis que te permite saber si alguien está conectado a tu red inalámbrica para robar tu Wi-FI.
Descarga e instala el programa
  1. Haz clic en descargar Wireless Network Watcher. Saldrá una ventana que puede tardar en aparecer (ve la nota IMPORTANTE de abajo). Pulsa Guardar (o Guardar archivo) en la ventana de descarga y elige la carpeta donde se almacenará.

    IMPORTANTE:
    Si la ventana de descarga no aparece en unos 30 segundos, pulsa en la página el enlacerestart the download (está arriba a la derecha).
  2. Ve a esa carpeta, localiza el archivo wnetwatcher_setup. Ejécutalo haciendo doble clic sobre él. Confirma pulsando  en caso de que te salga una ventana de aviso.

  3. En el asistente de instalación pincha en las pantallas sucesivas Next, Next, Install yFinish.
El programa se ejecutará por sí solo la primera vez. Sigue leyendo para saber cómo usarlo.

Es posible convertir el programa a español, pero es tan simple que no creo que valga la pena que te molestes en hacerlo.
Ve quién está conectado a tu red Wi-Fi
  1. Conecta el Wi-Fi en tu PC (y en otros equipos que puedas tener).
  1. Ejecuta Wireless Network Watcher entrando en:

    Inicio -> Todos los programas -> NirSoft Wireless Network Watcher -> Wireless Network Watcher
  1. Escaneará tu red Wi-Fi y mostrará una lista de los dispositivos conectados a ella en ese momento (ve la imagen). Los identifica por su IP, nombre, MAC, etc.
  1. Compara las MAC de esas computadoras con las de tu lista de PC legítimos. Si hay alguna conectada que no esté en tu lista, sabrás que es la de un intruso.

    NOTA:
    El primer dispositivo que muestra el programa es el router. No te asustes si su MAC no coincide con ninguna de las de tu lista.
Ejecuta este programa de vez en cuando para escanear tu red inalámbrica en busca de intrusos. O mantenlo abierto y pulsa cada cierto tiempo el botón con forma de flecha verde para rastrear tu red Wi-Fi.
¿Qué hago si alguien está robando mi Wi-Fi?

Lo más normal es que alguien pueda hacerlo porque tu red inalámbrica está "abierta".

La solución más eficaz con diferencia es proteger tu red inalámbrica estableciendo un cifrado y una contraseña Wi-Fi.
Fuente: Windows en Español
El programa es muy útil para controlar si tienes intrusiones en tu red wifi, pero como siempre más vale prevenir que curar procurando poner las barreras pertinentes...sobre todo si desconoces hasta donde son capaces de llegar los que viven a tu alrededor. Robar wifi es ilegal... igual que entrar en tu casa es allanamiento de morada. Cuida de tu morada...

viernes, 18 de octubre de 2013

sábado, 12 de octubre de 2013

miércoles, 24 de julio de 2013

Memoria llena en smartphones

Memoria llena en Android


 El poco espacio disponible en nuestro Smartphone nos priva de poder seguir instalando aplicaciones y/o disfrutar con agilidad de las que ya disponemos. Por lo general, este error suele aparecer en terminales de gama baja o media, por lo que no suelen superar la versión Gingerbread de Android.

                              1.jpg

Hoy os vamos a explicar cómo liberar memoria en nuestros terminales con Gingerbread, eliminando aquello que no usamos. Tan sólo debes seguir los siguientes pasos:

- Entramos en el menú de nuestro teléfono pulsando el icono “Aplicaciones” (o menú). Una vez hecho, buscamos el de “Ajustes” y le seleccionamos.

- Nos deslizamos hasta el apartado de “Aplicaciones” y pulsamos en “Administrador de aplicaciones”.

- En la pestaña “Todo” podemos visualizar todas las aplicaciones que tiene nuestro dispositivo, tanto las instaladas por nosotros como las que venían por defecto con el teléfono.

                                                  4.png

- Si pulsamos en una de estas, nos aparecerán opciones como “Borrar caché”, eliminando de esta forma los archivos temporales creados por la aplicación elegida. “Borrar datos”, borrando todas las configuraciones que hayamos realizado en la aplicación. Y “Desinstalar actualizaciones”, lo que provocará que se borre todo aquello relacionado con la aplicación incluyendo las actualizaciones, pero dejando la aplicación instalada por si la queremos volver a usar. También está presente la opción “Mover a tarjeta SD”, sólo disponible si tenemos una tarjeta Micro SD insertada en el terminal y si la aplicación es funcional trasladándola a dicha ubicación. En el caso contrario, nos aparecerá en gris.

                                                  2.png

- También podremos desinstalar las aplicaciones que deseemos desde aquí. Si la opción de “Desinstalar” estuviera en gris, significaría que el dispositivo no nos permite hacerlo puesto que es una aplicación que viene con el teléfono de forma nativa aunque, en ocasiones, aparece en blanco pero, al pulsar sobre esta opción, nos advierte que es una aplicación del sistema y que sólo nos permite desinstalar las actualizaciones.

                                                 3.jpg

- Adicionalmente, tenemos acceso a varias aplicaciones en Google Play pensadas para liberar espacio en nuestro teléfono borrando los archivos temporales que éstas crean.

- En el caso de querer restaurar nuestro teléfono al estado de fábrica, tan sólo nos tendremos que dirigir a “Menú/Ajustes/Privacidad”. Aquí disponemos de una opción llamada “Restablecer datos de fábrica”, que ejecutará lo que buscamos.

Fuente: Movistar

Este problema es habitual por ejemplo en el popular Samsung Ace... el cual requiere darle un repaso cada X tiempo si somos muy dados a instalar apps. Particularmente soy más partidario de restablecer los ajustes de fábrica directamente...así se resetea todo y podemos reconfigurar al gusto nuestro terminal de nuevo.

Del fuego a las brasas...


Los incendios en la red son tan difíciles de apagar como los que se dan en grandes extensiones de pinos resineros... SUDANDO MODO ON...

martes, 23 de julio de 2013

Vacaciones en el RAM

 
 
Si es que lo estaba necesitando... ¡¡¡Y está tan bien refrigerado todo!!!
Intentando dejar descansar al ratón...


domingo, 21 de julio de 2013

Cibersecuestros... en evolución

El ransomware alerta a los usuarios sobre un "secuestro" de su ordenador por el que piden un rescate. Sin embargo, aunque los usuarios accedan a pagar la cantidad demanda el ordenador queda inactivo.
La empresa de soluciones de seguridad Kaspersky Lab ha calificado a Ransomware como un tipo de software malicioso que usan los ciberdelincuentes para extorsionar y obtener dinero de sus víctimas tras cifrar los datos del disco duro del ordenador o bloquear el acceso al terminal.
Normalmente, el Ransomware se instala a través de una vulnerabilidad den el equipo, después de que el usuario haya abierto un e-mail de 'phishing' o haya visitado una web maliciosa creada por el 'hacker'.

Una vez instalado el programa, éste cifra el disco de la víctima o bloquea el acceso al sistema y le deja un mensaje de rescate, reclamando una cantidad de dinero para descifrar los archivos o restablecer el sistema. El criminal mantiene secuestrado el equipo de la víctima, pero, aunque se pague la cantidad reclamada, nunca se recuperará el acceso al ordenador, es un timo.

Este tipo de 'malware' es cada vez más popular en todo el mundo, aunque los mensajes y timos difieren según el punto del planeta. Para evitar que se infecte el equipo con un programa de Ransomware es necesario instalar una solución de seguridad informática que identifique las vulnerabilidades y utilice un sistema de detección de 'exploits' de alto nivel.

Fuente: Europa Press

Claro ejemplo de estos procedimientos lo tenemos en el famoso "virus de la policía", aunque lógicamente ese ha sido el que ha inaugurado el sistema ya sobradamente conocido e irán apareciendo nuevos perros con el mismo collar, o más collares para el mismo perro, según se mire. Por supuesto la "liberación" del reo se irá haciendo cada vez más complicada y bueno es asumir que finalmente la cosa acabará en intervención traumática por parte del técnico.

Cortando fuegos...

La seguridad de tu ordenador es importante, pues en él confías todos tus archivos, y aunque Internet ofrece muchas oportunidades, también esconde algún que otro peligro. La principal medida de seguridad es tu sentido común, es decir, no aceptar archivos de desconocidos, no instalar programas de dudosa procedencia, no acceder a conexiones WiFi abiertas (bares y cafeterias, kioskos de prensa, y plazas públicas son nidos de depredadores)… En segundo lugar, puedes ayudarte con programas de seguridad, como el ya conocido antivirus o los tan utilizados cortafuegos. Algunos routers ya incluyen protección cortafuegos o firewall, pero no está de más incluir algún que otro cortafuegos para Windows y así asegurarte del todo que no hay conexiones entrantes a tu ordenador sin tu permiso.
La función del cortafuegos es, como en la vida real, parar el fuego. En el caso de tu ordenador, el fuego serían las conexiones entrantes y salientes a través de la red, ya sea interna o Internet. Si por un casual Windows se ha infectado con un programa pernicioso, éste seguramente intentara acceder a su servidor para transmitir tus datos o para descargar programas más peligrosos. Para mantener a raya las posibles entradas no autorizadas a tu ordenador, lo mejor es contar con un cortafuegos para Windows que vele por tu información y que añada un plus de seguridad a la que proporciona el cortafuegos por defecto de Windows.

Algunos de ellos son:


  • Comodo Firewall Free
  • ZoneAlarm Free Firewall



Es posible que una vez instalados y rodando, encuentres que te resulta molesto que cada dos por tres estos firewalls te lancen avisos de actividad o te pidan permisos de bloqueo/desbloqueo. El precio de estar un poco más "protegido", sin contar el económico, es este... son programas que hay que gestionar.

miércoles, 17 de julio de 2013

Burros

Resulta evidente que la situación que vive este país tiene solución y pasa ni más ni menos que por lo que el grafismo expresa...en cambio hay auténtica obsesión por actuar de forma totalmente contraria.
Es cuando menos decepcionante ver cómo el personal se rasga las vestiduras cada día con el "affaire" Bárcenas y el dinero negro cuando todos sabemos que eso de manejar cash en B funciona en todas las instituciones públicas y privadas que se precien. Criticamos el dinero negro ahora? criticamos también el enchufismo de siglas y de cargo público en general? (el del entorno privado no cuenta). Son cosas con las que llevamos conviviendo no décadas sino toda la vida... no son éticas pero esta sociedad siempre ha funcionado así y me hace una gracia suprema ver cómo las redes sociales se encienden por este tema cuando sabido es que:
  • Ante un trámite burocrático si tenemos a alguien cercano que pueda "solucionarlo", lo aprovechamos, y "el que venga atrás que arree"...¿Ético? va a ser que no...
  • Las cifras del paro están disparadas; en cambio este es un país en el que adoramos la hora extra y a ser posible fuera de nómina, desde siempre (opción la mar de poco inteligente ya que luego nos acordamos de ello a la hora de entrar en la oficina de desempleo o más tarde al comprobar que nuestra Base de Contingencias Comunes no nos da para la pensión deseada). Eso sin contar con la cantidad de personal que cobrando prestación, trabaja de tapadillo (punto 4) y no me refiero a chapuzas ocasionales y comprensibles. DINERO NEGRO
  • Si tenemos un piso vacio, lo alquilamos de tapadillo y no declaramos nada ante la agencia tributaria. Si lo haces igual te llaman "canelo" tanto vecinos como familia... DINERO NEGRO
  • El empresario si pudiera evitar el contrato de trabajo y las consiguientes aportaciones fiscales  daría saltos de alegría. De hecho muchos lo hacen y hasta se enorgullecen de ello. Por supuesto no entiende por qué tiene que aportar dinero a la seguridad social (el tiene póliza de sanidad privada y plan de pensiones), en cambio ante un grave problema de salud  acabará en un hospital de la órbita pública casi siempre. DINERO NEGRO
¿Qué mejorías sociales podríamos lograr con todo ese dinero NEGRO? (Ya, ya se..."para que se lo lleven los cabrones de los políticos"... pero ¿qué fue primero, la gallina o el huevo?)

Ante todas estas evidencias,  queda más que claro que si el poder politico "emana" del pueblo... no podemos aspirar a tener un poder político "ejemplar".
En resumen, hay que ser un poco objetivo... y darnos cuenta de que el problema que vivimos no es político, sino social... es la sociedad la que tiene que recapacitar (no hay que esperar que el politico lo haga: el político que entra para hacer "servicio público" tiene poca cuota de poder, si no le han echado antes por el barranco del ostracismo) y cambiar de actitud...dejar de ser tan "groupies" y tan ajenos a la realidad de los engranajes que mueven el mundo. En los paises nórdicos obtienen buenos servicios públicos porque pagan impuestos a la altura de los mismos. (Y diremos..."pero es que allí los políticos son honrados". No es que sean honrados, es que han "emanado" del pueblo y lógicamente tienen que estar a la altura de sus propias convicciones. Con todo, algún garbanzo negro sale...pero es expurgado rápidamente y sin contemplaciones va al cubo de la basura).
Así que...¿hasta cuando seguiremos ejerciendo de burros obstinados?

Me temo que la respuesta no tiene visos de ser muy optimista y el Señor Luis ha conseguido elevar la categoría de Tesorero de "algo" a empleo más ambicionado de las próximas décadas. Si anteriormente dicho puesto ya ha sido objeto de especiales "mimos" en el ámbito público y privado, ahora se convertirá directamente en objeto de protocolo de realeza.
Sobres... anda que no he sido yo testigo de sobres de "complementos" y anda que no he visto envidiar y elogiar al que ha tenido la posibilidad de recibirlos hasta que se acabó el chollo.

Pues eso... hay que perseverar, España, hay que perseverar.

lunes, 15 de julio de 2013

No es oro todo lo que reluce...


Dedicado al tema del día...hoy va la cosa de "los dineros": ¿nos apostamos algo a que dentro de seis meses sigue todo igual? no tenemos remedio... cuestión de imagen. Señor Juez... lúzcase por favor. En ello estriba la salvación del país.

Tocar, mirar, girar... y asustarse!!

Tocar, mirar y girar: esas son las recomendaciones del Banco Central Europeo. Hoy os  voy a dar las claves de qué tocar, qué mirar y qué debe pasar cuando giráis los billetes para aseguraros de que son de curso legal. Atentos, porque no son los mismos para todos los billetes.




Tocar: debe ser resistente y áspero al tacto. Además, debes detectar sin problemas la impresión en relieve e incluso que hay zonas donde la tinta es “más gruesa”.

Mirar. Pon el billete a contraluz, debes distinguir la marca de agua, el hilo de seguridad y el motivo de coincidencia (hacer fotos). Comprueba en el anverso y el reverso.

Girar: Aquí encontramos los elementos más difíciles de falsificar: el elemento holográfico: en los billetes de 5, 10 y 20 euros es una banda que recorre el lado más corto del billete; en los billetes de 50, 100  200 y 500 euros es un sello o parche.  El “elemento iridiscente” también cambia en función del billete: de 5, 10 y 20 euros se trata de una banda “que brilla” indicando el valor del billete, y en los de 50 a 500 es el número de la esquina que indica el valor de billete cambia de color.

Por último, fíjate en un detalle de los elementos holográficos: debes observar el símbolo del euro (€) punteado.

Y como más vale una imagen que mil palabras, aquí os dejamos unos ejemplos para que sepáis donde está cada cosa:




Fuente: BBVA

He de decir que últimamente cada vez pasan menos billetes por mis manos, así que parte del problema se reduce considerablemente... Espero cambiar dicha tendencia en breve.

sábado, 13 de julio de 2013

miércoles, 10 de julio de 2013

3 cosas hay en la vida...

No ruego ni suplico nada, confío en pocos y no espero nada de nadie...quien espera, desespera.

martes, 9 de julio de 2013

viernes, 5 de julio de 2013

Er técnico: Lo mismo te plancha un huevo que te frie un traje.

Otro de esos casos que podemos pensar "increibles" y lo pensamos porque lo son...¿o no tan increibles? porque hay quien piensa que los conocimientos del técnico también se lanzan a través de la red, que penetran en el pc a traves de un RJ11 y recorriendo la placa base, los discos duros, lectores ópticos y los puertos usb, solucionan problemas técnico-informáticos de manera esoterico-remota. Cuarto Milenio debería hacer un monográfico al respecto... Lo del disco duro y la erección, como que está muy bien enlazado, si señor.

Las dificultades

Sin riesgo no hay gloria, ni logros sin dificultades.

Una imagen vale más de mil palabras...

Al ver esto tendrás la tentación de pensar que es exagerado...
Evítala, he visto cosas parecidas y no era un PC de un@ pensionista aburrid@. Tus navegaciones insconscientes pueden crear monstruos similares.

domingo, 30 de junio de 2013

Mima a tu Disco Duro... te lo agradecerá!!

Uno de los componentes más sensibles y MÁS IMPORTANTES de un ordenador, es el disco duro. En él, se almacena toda la información que vamos acumulando mediante archivos multimedia, documentos de texto, correo electrónico, agenda de contactos, aplicaciones, el sistema operativo, etc.
Todo el contenido con el que trabajamos es gestionado por este dispositivo, y por eso es muy importante asegurarse periódicamente de que su estado es ideal, sin olvidar que una mala estructuración de los datos almacenados en un disco duro casi siempre acaba por desestabilizar el sistema, ocasionar cuelgues en el PC, y ralentizar el rendimiento general del mismo con la consiguiente desesperación por nuestra parte.

La velocidad de trabajo de un ordenador, va en concordancia  con el volumen de datos almacenados en el disco duro. Cuanta más cantidad de datos tenga que procesar un disco, mayor será el tiempo de respuesta que éste ofrecerá al proceso que lo reclame.

Es fundamental que cuando menos, haya un 15% de su capacidad libre.


Una forma de liberar datos de un disco duro, es  eliminando archivos innecesarios. Generalmente, existen 2 clases de archivos que se guardan en el disco duro ocupando grandes dimensiones, y que realmente no tienen ninguna utilidad:  los archivos temporales de Internet los archivos temporales del sistema.

 Archivos temporales de Internet: Este tipo de archivos suele almacenarse con información de las tareas que has hecho anteriormente en Internet con el fin de que cuando tengas que realizar otra tarea similar, recupera esta información y agiliza la tarea. Para borrar los archivos temporales de Internet, el procedimiento a seguir es el siguiente:

En nuestro navegador, seleccionar Herramientas>Opciones de Internet>General. Marcar la casilla Eliminar el historial de exploración al salir para que no guarde este tipo de información, y para eliminar todo lo que ya se haya almacenado, pulsamos en eliminar.


Archivos temporales del sistema: Con la extensión *.Tmp, las aplicaciones de Windows crean este tipo de archivos para que al igual que los archivos temporales de Internet, sea más rápida la tarea a realizar cuando se ha registrado un entrada similar anteriormente.

Algunas veces, las aplicaciones no eliminan estos archivos por distintos motivos que van desde una mala programación por parte de los desarrolladores de software, hasta ocasiones en los que un apagado inesperado del sistema por corte de luz u otro, impiden que la aplicación elimine tales archivos al finalizarse.

Para eliminar los archivos temporales del sistema, el proceso es el siguiente:

Menu Inicio>Equipo>Botón derecho en C: y hacemos clic en propiedades.

Una vez hemos entrado en la ventana de propiedades del disco duro, pulsamos sobre Liberar espacio y seguimos un asistente muy sencillo, con el que podremos borrar los archivos temporales del sistema.

Eso no es todo...

Seguimos vaciando la Papelera de Reciclaje:



Una vez vaciada la Papelera, es aconsejable darnos una vuelta por la carpeta de Mis Imágenes (o cualquier otra donde por ejemplo estemos almacenando nuestras fotos). Si solo están siendo almacenadas, ¿por qué no comprimirlas y así ahorrar algo de espacio?  Hasta un 50% del espacio que ocupan sin comprimir...



Realizando todas estas cosas ya habremos conseguido facilitarle bastante su labor a nuestro Disco Duro...pero aún podemos hacer algo más por su bienestar.

Es conveniente que desfragmentemos nuestros discos duros de vez en cuando...esto supone reorganizar su contenido pues el tráfico de archivos y datos con el uso va ocasionando que se queden espacios vacios inconvenientemente entre los sectores del disco.Estos espacios que se quedan vacíos al desinstalar por ejemplo un programa, vuelven a ocuparse al instalar otro, pero los ficheros que lo componen van colocándose aquí y allá creando cierto maremagnum que supone que el sistema en su funcionamiento normal pierda el tiempo en tener que buscarlos por ese aquí y allá que se va creando por el uso y los ficheros estarán repartidos por todo el disco duro...es como tener el cuarto mal ordenado.  Es un desorden "controlado" pero que no obstante nos quita tiempo de respuesta al trabajar.

Windows nos proporciona su herramienta de desfragmentado:

Accedemos al Panel de Control:
Herramientas Administrativas
Administración de Equipos
Almacenamiento
Desfragmentador de Discos



ES MUY IMPORTANTE REALIZAR DICHA TAREA DE VEZ EN CUANDO... tarda un poco pero compensa.

Además de la herramienta de Windows contamos con otras como Defraggler de Piriform.

No hacer estas cosas conlleva con el tiempo un mal rendimiento del disco y por consiguiente de nuestro PC, además de poner en riesgo el poder conservar nuestros archivos y ocasionar fallos del Sistema Operativo que provocará la obligatoria visita al técnico para un formateo completo y reinstalación del sistema.