domingo, 28 de septiembre de 2014
viernes, 26 de septiembre de 2014
Tirar piedras a tu propio tejado...
Tirar piedras a nuestro propio tejado...Ese, y no otro, es nuestro "deporte nacional". Nos pasamos la vida luchando contra nosotros mismos, para beneficio del resto del mundo...lo que es aplicable al ser individual, lo es también para el colectivo.
lunes, 22 de septiembre de 2014
domingo, 14 de septiembre de 2014
Mundo imaginario...sueño imaginario...vida imaginaria.
Vivir de ilusiones... tan peligroso como la peor de las adicciones y sin embargo, un vicio fácil de adquirir e imposible de quitar. El mono del desengaño que castiga cuerpo y alma y te castiga hasta que otra ilusión llena el vacío que dejó la anterior.
martes, 22 de julio de 2014
martes, 8 de julio de 2014
miércoles, 2 de julio de 2014
Noticia abstracta....
Que yo sepa los informáticos no tenemos tendencia a hacer rimas...más bien a extender "leyendas". No entiendo el titular, pero bueno, he aquí el hecho: ser informático tiene sus peligros.
viernes, 27 de junio de 2014
Ventanas engañosas
Es lo habitual: intentamos descargar algún tipo de archivo y se nos remite a una web donde además de mil botones de descarga, mayormente en inglés de repente observamos que nos surge de la nada una ventana muy similar en formato a las que usa Windows advirtiéndonos de que existe una nueva actualización disponible.
IGNORAR ESE TIPO DE VENTANAS, estaréis descargando otras cosas que no deseabais.
viernes, 13 de junio de 2014
Falsas promesas...
Nunca hagas caso a ningún letrero o enlace que te prometa análisis gratuitos de tu ordenador cuando navegas por la red... son falsos y buscan acceder a tu ordenador y apoderarse de él, unos con más malevolencia que otros. Huye de ellos como alma que lleva el diablo o como mínimo, ignora su presencia.
domingo, 8 de junio de 2014
El portátil se me ha roto...¿que debo tener en cuenta?
Algunas partes de las
computadoras portátiles, comúnmente denominadas “unidades que puede reemplazar
el usuario” (CRU, customer-replaceable units), pueden ser reemplazadas por el
cliente. Las CRU incluyen componentes como la batería y la memoria RAM de una
computadora portátil.
Las partes que el cliente no debe reemplazar se denominan
“unidades de reemplazo de campo” (FRU, field-replaceable units). Las FRU
incluyen componentes como la motherboard, la pantalla de LCD y el teclado.
El reemplazo de las FRU
suele requerir habilidades técnicas considerables. En muchos casos, es posible
que el dispositivo deba devolverse al comercio donde se adquirió, a un centro
de servicio certificado o al fabricante.
Los centros de reparaciones pueden proporcionar servicios para computadoras
portátiles de distintos fabricantes o especializarse en una determinada marca y
ser considerados distribuidor autorizado de trabajos y reparaciones de
garantía.
A continuación, se presentan algunas de las reparaciones comunes que
se llevan a cabo en los centros de reparación locales:
·
Diagnósticos de hardware y software
·
Transferencia y recuperación de datos
·
Instalación y actualizaciones de disco duro
·
Instalación y actualizaciones de memoria RAM
·
Reemplazo de teclado y ventilador
·
Limpieza interna de la computadora portátil
·
Reparación de la pantalla de LCD
·
Reparación del convertidor y la luz de fondo de la pantalla de LCD
La mayoría de las reparaciones de las pantallas de LCD deben llevarse a
cabo en centros de reparaciones. Las reparaciones incluyen el reemplazo de la
pantalla, de la luz de fondo que se irradia a través de la pantalla para
iluminarla y del convertidor que genera el alto voltaje que requiere la luz de
fondo.
En caso de que no haya servicios locales disponibles, es posible que sea
necesario enviar la computadora portátil a un centro de reparaciones regional o
al fabricante. Si el daño de la computadora portátil es grave o requiere
herramientas y software especializados, el fabricante puede decidir reemplazar
la computadora portátil en lugar de intentar repararla.
PRECAUCIÓN: antes de intentar
reparar una computadora o un dispositivo portátiles, consulte la garantía para
ver si, durante el período de garantía, las reparaciones deben llevarse a cabo
en un centro de servicio autorizado, a fin de evitar la anulación de la
garantía. Si decide reparar la computadora portátil por su cuenta, realice
siempre una copia de seguridad de los datos y desconecte el dispositivo de la
fuente de energía.
Fuente: CISCO Systems
Pues eso...simplemente tener en cuenta que el acceso a los portátiles tiene un punto de riesgo dada la fragilidad de sus piezas y que a menudo pueden surgir imprevistos. Por eso una reparación de portátil no puede equipararse a una de PC de sobremesa o escritorio, dado que presentan muchas peculiaridades en cuanto a su configuración física de la mayoría de los componentes.
martes, 3 de junio de 2014
NO SMOKING...
Hazle un favor a tu herramienta de trabajo u ocio y fuma lejos de su presencia...
jueves, 29 de mayo de 2014
Keep calm and press Alt + F4... o como evadirnos de las ventanas emergentes
Muchas veces, mientras navegamos, buscando una información y entramos en una web cualquiera, repentinamente afloran una o varias ventanas que emergen sin que nadie las haya llamado, y que puestos a cerrarlas, nos encontramos con que lejos de cerrarse, nos abren otras nuevas, creándose una sucesión de ellas que se nos aparenta interminable, unas veces queriéndonos llevar donde ni queremos ni nos conviene ir, y otras, haciendo que descarguemos y ejecutemos aplicaciones de esas que acaban complicándonos la vida o simplemente se van quedando ahí con saben los dioses que función de provecho para quienes las crean.
Encontrar el aspa correcta que las cierra suele ser cuestión de pericia navegadora, porque suelen esconderlas, y la más grande normalmente lo que hace es abrir la siguiente puerta; así, pues para cerrarlas sin tener que buscar el aspa correspondiente os propongo que recordéis lo siguiente:
Esta combinación de teclas, hará que salgamos de la pantalla activa, huyendo lo antes posible de problemas y molestias.
martes, 27 de mayo de 2014
La fuente de alimentación
sábado, 17 de mayo de 2014
sábado, 10 de mayo de 2014
lunes, 28 de abril de 2014
Los Diez Mandamientos de la Informática
Los diez mandamientos de la ética informática.
- No usarás un PC para dañar a otros.
- No interferirás con el trabajo ajeno.
- No indagarás en los archivos ajenos.
- No utilizarás un ordenador para robar.
- No utilizarás la informática para llevar a cabo fraudes y estafas.
- No copiarás o utilizarás software que no hayas comprado.
- No utilizarás los recursos informáticos ajenos sin la debida autorización.
- No te apropiarás de los derechos intelectuales de otros.
- Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
- Siempre utilizarás los ordenadores respetando los derechos de los demás.
domingo, 27 de abril de 2014
Delitos informáticos/telemáticos
Artículos del Código Penal Español referentes a Delitos Informáticos
(Ley-Orgánica 10/1995, de 23 de Noviembre/
BOE número 281, de 24 de Noviembre de 1.995)
(Ley-Orgánica 10/1995, de 23 de Noviembre/
BOE número 281, de 24 de Noviembre de 1.995)
- Artículo 197
2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personalque revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.
6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de
este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.
- Artículo 198
- Artículo 199
2.- El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.
- Artículo 200
- Artículo 201
2.- No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas.
3.- El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo párrafo del número 4º del artículo 130.
- Artículo 211
- Artículo 212
- Artículo 238
1º.- Escalamiento.
2º.- Rompimiento de pared, techo o suelo, o fractura de puerta o ventana.
3º.- Fractura de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su contenido, sea en el lugar del robo o fuera del mismo.
4º.- Uso de llaves falsas.
5º.- Inutilización de sistemas específicos de alarma o guarda.
- Artículo 239
1º.- Las ganzúas u otros instrumentos análogos.
2º.- Las llaves legítimas perdidas por el propietario u obtenidas por un medio que constituya infracción penal.
3º.- Cualesquiera otras que no sean las destinadas por el propietario para abrir la cerradura violentada por el reo.
A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia.
- Artículo 248
2.- También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
- Artículo 255
1º.- Valiéndose de mecanismos instalados para realizar la defraudación.
2º.- Alterando maliciosamente las indicaciones o aparatos contadores.
3º.- Empleando cualesquiera otros medios clandestinos.
- Artículo 256
- Artículo 263
- Artículo 264
1º.- Que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, bien se cometiere el delito contra funcionarios públicos, bien contra particulares que, como testigos o de cualquier otra manera, hayan contribuido o pueden contribuir a la ejecución o aplicación de las Leyes o disposiciones generales.
2º.- Que se cause por cualquier medio infección o contagio de ganado.
3º.- Que se empleen sustancias venenosas o corrosivas.
4º.- Que afecten a bienes de dominio o uso público o comunal.
5º.- Que arruinen al perjudicado o se le coloque en grave situación económica.
2.- La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
- Artículo 270
La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización.
Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador.
- Artículo 278
2.- Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
3.- Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.
- Artículo 400
- Artículo 536
Si divulgare o revelare la información obtenida, se impondrán las penas de inhabilitación especial, en su mitad superior y, además, la de multa de seis a dieciocho meses.
En resumen... que una vez leído todo el texto queda claro que el 80% del país a estas alturas habríamos tenido ya nuestra experiencia carcelaria. Se me antoja que esta "ley" además está bastante desfasada y cruza churras con merinas (en referencia al párrafo que se refiere al ganado en el artículo 264). Espero que en algún momento alguien se ponga manos a la obra y realice una Ley digna y realista, porque esto en esencia no soluciona problemas: LOS CREA.
Netiqueta...
Aunque este gráfico es muy explicativo, incumple una de las principales normas de "netiqueta", que es la de revisar la ortografía y gramática antes de lanzar la publicación... Además de la intención, hay que cuidar la forma.
martes, 15 de abril de 2014
lunes, 7 de abril de 2014
Correo no deseado
El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, se puede utilizar para enviar enlaces perjudiciales, programas malintencionados o contenido engañoso, con el fin de obtener información confidencial como un número de seguridad social o información de una cuenta bancaria.
Cuando se lo usa como método de ataque, el correo no deseado puede incluir enlaces a un sitio Web infectado o un archivo adjunto que puede infectar una PC. Estos enlaces o archivos adjuntos pueden tener como resultado la aparición de numerosos elementos emergentes diseñados para llamarle la atención y llevarlo a sitios de publicidad. El exceso de ventanas emergentes puede cubrir la pantalla de un usuario en poco tiempo, acaparar recursos y hacer que la PC funcione más despacio. En casos extremos, los elementos emergentes pueden provocar que una PC se bloquee o que se muestre una pantalla azul de la muerte (BSOD, Blue Screen of Death).
Muchos antivirus y programas de software de correo electrónico detectan el correo no deseado y lo eliminan automáticamente de la bandeja de entrada. El ISP suele filtrar la mayoría del correo no deseado antes de que llegue a la bandeja de entrada del usuario. Aun así, es posible que algunos mensajes de correo no deseado lleguen al destinatario. Algunos de los indicadores más comunes de correo no deseado son los siguientes:
- El correo electrónico no tiene asunto.
- El correo electrónico solicita la actualización de una cuenta.
- El correo electrónico contiene muchos errores de ortografía o una puntuación extraña.
- Los enlaces del correo electrónico son largos o crípticos.
- El correo electrónico se camufla como correspondencia proveniente de una empresa legítima.
- En el correo electrónico se le solicita que abra un archivo adjunto.
La mayoría del correo no deseado se envía desde varias PC en redes que están infectadas con un virus o un gusano. Estas PC comprometidas envían la mayor cantidad posible de correo electrónico masivo.
Fuente: Cisco Systems
Moraleja: asegúrate de que lo que recibes es lo que realmente quieres recibir...evita en la medida de lo posible registrarte en webs que no tengan una asegurada honestidad y no sea evidente que van a propagar los datos que reportes.
sábado, 5 de abril de 2014
¿Qué es el Adware?
El adware es un programa de software que muestra material publicitario en el PC. El adware se suele distribuir con la descarga de software. Por lo general, se muestra en ventanas emergentes. En ocasiones, las ventanas emergentes de adware son difíciles de controlar y abren ventanas nuevas a tal velocidad que los usuarios no llegamos a cerrarlas todas...
De ahí viene la respuesta, al presentársenos este tipo de problemas: "pues yo no he instalado nada". Efectivamente, tu no has instalado nada...ya se ocupa "ello" mismo de la labor de instalar pequeños ficheros, menor o mayormente agresivos, y que luego dan como resultado los síntomas referidos en nuestro uso cotidiano del ordenador.
Hay que tener mucha precaución al navegar y rehuir las webs donde este tipo de "ventanillas" están plantadas, esperando que asomemos ingenuamente, para asaltarnos cual pequeños bandidos. Los más agresivos son trabajosos de eliminar incluso con buenos programas antivirus...
lunes, 31 de marzo de 2014
Picapiedra era feliz...
Exagerado? quizá no tanto...quizá llegue el día en que algún tipo de emisión espacial alcance la Tierra y afecte en tal volumen todos los sistemas de comunicación que podamos sentir la experiencia...DICEN que no hace mucho ha estado a punto de ocurrir.
¿Sabríamos sobreponernos al hecho de que siendo como es que todos los servicios esenciales: agua, luz, teléfono...dejaran de poder controlarse y de funcionar, nos llevaran a una especie de trogloditismo en ropa de marca? Reflexionando...
domingo, 30 de marzo de 2014
BICHITOS
Virus
Los virus son programas creados con fines malintencionados que envía un atacante. Los virus se transfieren a otra PC mediante correo electrónico, transferencias de archivos y mensajería instantánea, y se ocultan mediante su unión a código informático, al software o a los documentos de la PC. Cuando se accede al archivo, el virus se ejecuta e infecta la PC. Un virus puede dañar o incluso borrar archivos de la PC, utilizar el correo electrónico para propagarse a otras PC, impedir que la PC arranque, hacer que no se carguen las aplicaciones o que no funcionen correctamente o, incluso, borrar todo el contenido del disco duro. Si el virus se propaga a otras PC, dichas PC pueden continuar propagando el virus.
Algunos virus pueden ser extremadamente peligrosos. Uno de los tipos de virus más dañinos se utiliza para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos virus para recopilar información confidencial, como contraseñas y números de tarjetas de crédito. El virus le envía al atacante los datos que recopila. Los virus también pueden modificar o destruir información en una PC. Los virus invisibles pueden infectar una PC y permanecer latentes hasta que el atacante los active.
Gusanos
Un gusano es un programa que se autoduplica y que daña las redes. Los gusanos utilizan la red para duplicar su código en los hosts de una red y, por lo general, lo hacen sin la intervención del usuario. La diferencia entre un gusano y un virus es que el gusano no necesita unirse a un programa para infectar un host. Los gusanos se suelen propagar mediante la explotación de las vulnerabilidades conocidas del software legítimo.
Troyanos
Un troyano es un tipo de software malintencionado que se camufla como un programa legítimo. La amenaza de un troyano se oculta en un software que aparenta hacer una cosa, pero, detrás de escena, hace otra. El programa troyano se puede reproducir como un virus y propagarse a otras PC. Los daños a los datos informáticos, la exposición de la información de inicio de sesión y la pérdida de la producción pueden ser considerables. Es posible que se requiera un técnico para que realice reparaciones, y que los empleados pierdan o deban reemplazar datos. Una PC infectada puede enviar datos muy importantes a la competencia e infectar a otras PC de la red al mismo tiempo.
Rootkits
Un rootkit es un programa malintencionado que obtiene acceso total a un sistema de computación. Por lo general, el ataque directo a un sistema de computación mediante el uso de una vulnerabilidad conocida o una contraseña se realiza para obtener acceso de nivel de administrador de cuenta. Debido a que el rootkit obtiene este acceso privilegiado, el programa puede ocultar los archivos, las ediciones del registro y las carpetas que utiliza para evitar que los detecten los programas antivirus o antispyware típicos. Es muy difícil detectar la presencia de un rootkit, ya que tiene los derechos para controlar y modificar los programas de seguridad que, de lo contrario, podrían detectar la instalación de software malintencionado. Se puede utilizar software especial para eliminar algunos rootkits, pero a veces es necesario volver a instalar el sistema operativo para asegurar que se eliminó el rootkit por completo.
Fuente: Cisco
Todas estas categorías de "animalitos" están constantemente presentes en nuestra navegación cotidiana... extremar la precaución no significa comprar el más caro y mejor calificado antivirus. Somos nosotros como usuarios los que hemos de saber en la medida de lo posible, dificultar su acceso a nuestros equipos, ya que podemos ser no solo nosotros los atacados, sino aquellos que de una forma o de otra están interconectados.
Ni que decir tiene que la presencia de un antivirus en el equipo es fundamental, pero debemos tener claro que son solo una ayuda y que solo con instalarlos la protección no está conseguida...es inexcusable realizar los pertinentes análisis completos del sistema operativo y del equipo y evitar los sitios web donde proliferan como mosquitos en el agua estancada. Tener suma precaución a la hora de usar pendrives en equipos públicos: bibliotecas, academias e institutos, locutorios... ya que suelen instalarse pequeños archivos que difunden virus a través de los mismos; analizar el contenido de ellos cada vez que los hayamos usado en equipo ajeno. Igualmente vigilar el correo electrónico que recibimos y analizar los archivos adjuntos antes de descargarlos: ante cualquier sospecha, eliminar directamente dichos e-mails.
Finalmente, no dejar de lado las actualizaciones del sistema operativo...todos ellos se aprovechan de las vulnerabilidades que se crean en equipos no actualizados. Evitemos dolores de cabeza...y de bolsillo.
domingo, 23 de marzo de 2014
Busca, compara...
Busca, compara y si encuentras algo mejor...¿cómpralo?
Veremos qué nos depara la desaparición progresiva de Windows XP... pero creo que Linux no va a lograr el objetivo de acaparar a sus ex-usuarios en masa. A menos que se perfeccione y simplifique un poco, claro está...
Bajo mi punto de vista, Linux está hecho para usuarios bastante avanzados y cogerle el rollo, aunque te lo den ya plenamente configurado, no es cosa de echarle un rato. Dicen que una vez empiezas, te vuelves adicto, pero particularmente aún le veo algunas lagunas para el usuario de a pie y sin más pretensiones que la simpleza en su manejo.
El tiempo lo dirá...
domingo, 16 de marzo de 2014
Cirugia para portátiles
jueves, 13 de marzo de 2014
martes, 11 de marzo de 2014
Espérame en el cielo....
Hay cosas que merece la pena esperar por ellas... pero a veces no es conveniente tanta espera.
Moraleja: en la informática, como en la vida, hay que dar cada cosa y persona su tiempo...si no, lo mejor es pasar a otra cosa o persona.
Mejor pedir la baja del ADSL que pedir el alta en el patio de los silenciosos.
lunes, 10 de marzo de 2014
martes, 4 de marzo de 2014
Espias...o trabajas?
Ha surgido en los últimos tiempos una gran alarma, un escándalo inconmensurable sobre el presunto "espionaje" realizado por las organizaciones gubernamentales de seguridad de los EEUU en la red, en redes sociales y algunos juegos muy populares, on line y para dispositivos móviles, y se ha contado que podría haber sido agredida la privacidad de millones de usuarios a lo largo del globo.
Si uno se pone a pensar fríamente, recuerda que de tierno infante su madre le amenazaba con graves consecuencias si se alejaba más de lo debido de la puerta de la calle... "no te vayas a creer que no te estoy viendo", decía. La cuestión es que la advertencia tenia su efecto y no te alejabas más de lo debido. Si acaso un metro o dos... mientras ella estaba a lo suyo con el cocidito madrileño y la radio puesta en Protagonistas. La moraleja de este cuento es: para qué iba a querer realmente manejar tal cantidad de datos el Gobierno americano (o cualquier otro)? exacto...para nada. Cuando se quiere vigilar a alguien realmente se hace muy quirúrgicamente y en razón a pruebas consistentes. En cambio...¿les beneficia tal alarma? claro está que si. Si publicitas dicha "vigilancia" te harás más cauto y evitarás traspasar ciertas lineas rojas, sobre todo si tus conocimientos de este medio tan extenso son tan solo superficiales. Si realmente lo tuyo es transgredir las normas, evidentemente lo harás, con vigilancia o sin ella...pero no olvides que por mucho que te montes un submarino para navegar por la "web profunda" y por muy seguro que te sientas usando la Red Tor, va a ser que si hay que ir a por ti...te encontrarán.
Resumiendo, no tengas miedo a alejarte ese par de metros de la puerta de tu casa, porque tu "madre" no se va a dar cuenta. Si te alejas un kilómetro, atente a las consecuencias...el zapatillazo dejará rojas marcas en tus nalgas. ;)
Si uno se pone a pensar fríamente, recuerda que de tierno infante su madre le amenazaba con graves consecuencias si se alejaba más de lo debido de la puerta de la calle... "no te vayas a creer que no te estoy viendo", decía. La cuestión es que la advertencia tenia su efecto y no te alejabas más de lo debido. Si acaso un metro o dos... mientras ella estaba a lo suyo con el cocidito madrileño y la radio puesta en Protagonistas. La moraleja de este cuento es: para qué iba a querer realmente manejar tal cantidad de datos el Gobierno americano (o cualquier otro)? exacto...para nada. Cuando se quiere vigilar a alguien realmente se hace muy quirúrgicamente y en razón a pruebas consistentes. En cambio...¿les beneficia tal alarma? claro está que si. Si publicitas dicha "vigilancia" te harás más cauto y evitarás traspasar ciertas lineas rojas, sobre todo si tus conocimientos de este medio tan extenso son tan solo superficiales. Si realmente lo tuyo es transgredir las normas, evidentemente lo harás, con vigilancia o sin ella...pero no olvides que por mucho que te montes un submarino para navegar por la "web profunda" y por muy seguro que te sientas usando la Red Tor, va a ser que si hay que ir a por ti...te encontrarán.
Resumiendo, no tengas miedo a alejarte ese par de metros de la puerta de tu casa, porque tu "madre" no se va a dar cuenta. Si te alejas un kilómetro, atente a las consecuencias...el zapatillazo dejará rojas marcas en tus nalgas. ;)
lunes, 3 de marzo de 2014
martes, 25 de febrero de 2014
Algo que nos evitaría bastantes problemas informáticos domésticos...
Hoy en día y cada vez y en tendencia ascendente, vamos camino de que cada persona tenga su ordenador personal (eso ya prácticamente lo tienen hecho los smartphones, que no son otra cosa que miniordenadores, pero para tareas "serias", seamos "serios", ni sirven ni servirán). Entre todos nosotros hay usuarios novatos, usuarios medios y usuarios avanzados (no creo en el usuario experto)...
La cuestión es que aunque están ahí, los sistemas operativos, y en este caso hablamos particularmente de Windows que al fin y al cabo es el que normalmente hemos "mamado", nos facilitan maneras de protegernos de posibles problemas en cuanto a realizar operaciones no deseadas sin darnos cuenta y que nos pongan patas arriba el equipo sin que sepamos como ha ocurrido, por cambiar la configuración o incluso de que se instalen cosas en el PC que realmente no deseamos (por ejemplo, esas barras de herramientas que se han hecho tan populares). Asimismo, además del llamado Control parental, es muy recomendable que si el PC lo usan niños o adolescentes les permitamos su acceso solo a través de uno de estos tipos secundarios de cuenta sin permisos de Administrador. Así nos evitaremos muchos tipos de quebraderos de cabeza.
Para ello fueron inventadas las llamadas "cuentas de usuario"...
"Cuando un usuario intenta iniciar sesión en un dispositivo o acceder a los recursos del sistema, Windows utiliza el proceso de autenticación para verificar que el usuario sea quien dice ser. La autenticación tiene lugar cuando el usuario introduce un nombre de usuario y una contraseña para acceder a una cuenta de usuario. Los OS Windows utilizan la autenticación de inicio de sesión único (SSO, Single-Sign On), que les permite a los usuarios iniciar sesión una vez para acceder a todas las características del sistema, en lugar de pedirles que inicien sesión cada vez que necesiten acceder a un recurso específico.
La cuestión es que aunque están ahí, los sistemas operativos, y en este caso hablamos particularmente de Windows que al fin y al cabo es el que normalmente hemos "mamado", nos facilitan maneras de protegernos de posibles problemas en cuanto a realizar operaciones no deseadas sin darnos cuenta y que nos pongan patas arriba el equipo sin que sepamos como ha ocurrido, por cambiar la configuración o incluso de que se instalen cosas en el PC que realmente no deseamos (por ejemplo, esas barras de herramientas que se han hecho tan populares). Asimismo, además del llamado Control parental, es muy recomendable que si el PC lo usan niños o adolescentes les permitamos su acceso solo a través de uno de estos tipos secundarios de cuenta sin permisos de Administrador. Así nos evitaremos muchos tipos de quebraderos de cabeza.
Para ello fueron inventadas las llamadas "cuentas de usuario"...
Las cuentas de usuario permiten que varios usuarios compartan una sola PC y que cada usuario tenga sus propios archivos y configuración. En Windows 7 y Windows Vista hay tres tipos de cuentas de usuario: administrador, estándar e invitado. Cada uno de estos tipos de cuentas le proporciona al usuario un nivel de control distinto sobre los recursos del sistema.
Cuando se instala Windows 7, se debe crear una cuenta con privilegios de administrador, como se muestra en la ilustración. Un usuario con privilegios de administrador puede realizar modificaciones que afecten a todos los usuarios de la PC, como alterar la configuración de seguridad o instalar software para todos los usuarios. Las cuentas con privilegios de administrador se deben utilizar solo para administrar una PC y no se debe usar regularmente, ya que, al usar la cuenta de administrador, se pueden realizar modificaciones drásticas que afectan a todos los usuarios. Además, los atacantes buscan las cuentas de administrador debido al poder que tienen estas cuentas. Por esta razón, se recomienda crear una cuenta de usuario estándar para uso habitual.
Se pueden crear cuentas de usuario estándar en cualquier momento. Las cuentas de usuario estándar tienen menos permisos que las de administrador. Por ejemplo, los usuarios pueden tener derecho solo a leer un archivo, pero no a modificarlo.
Los usuarios que no poseen una cuenta estándar en la PC pueden utilizar una cuenta de invitado. Las cuentas de invitado tienen permisos limitados y las debe activar un administrador."
Para crear o eliminar una cuenta de usuario en Windows 7 y Windows Vista, utiliza las siguientes rutas:
Inicio > Panel de control > Cuentas de usuario > Agregar o quitar cuentas de usuario
En Windows XP hay un cuarto grupo de usuarios conocidos como “usuarios avanzados”. Los usuarios avanzados poseen privilegios que van más allá de los que poseen los usuarios estándar, lo que les proporciona algunas de las capacidades de las cuentas de administrador. Los usuarios avanzados no tienen la capacidad de administrar los recursos del sistema por completo. Este grupo no se incluyó en Windows 7 ni en Windows Vista.
Para crear o eliminar una cuenta de usuario en Windows XP, utiliza las siguientes rutas:
Inicio > Panel de control > Cuentas de usuario; seleccione la ficha Usuarios y haga clic en Agregar.
Que San Cisco os bendiga...y Windows os proteja.
Que San Cisco os bendiga...y Windows os proteja.
miércoles, 19 de febrero de 2014
Monitor de confiabilidad y rendimiento
Incluida dentro de las herramientas administrativas encontramos esta aplicación que puede sernos de utilidad a la hora de ver información acerca del funcionamiento de nuestro sistema, ya que nos mostrará cuando y qué ejecuciones pueden estar causándonos problemas de rendimiento. Si bien está pensada para el análisis de los administradores de sistemas, a nivel usuario ya a simple vista nos ofrece un gráfico desde el cual, a través de los iconos correspondientes, podemos ver si algún programa, por ejemplo, tiene un funcionamiento errático y nos está produciendo molestos bloqueos y su frecuencia.
Basta con entrar en la barra de búsquedas que encontramos en el botón de inicio de Vista o Windows 7, y escribir "confiabilidad". También podremos acceder a través del panel de control.
Una vez hemos accedido, tendremos un gráfico similar a este:
Basta con entrar en la barra de búsquedas que encontramos en el botón de inicio de Vista o Windows 7, y escribir "confiabilidad". También podremos acceder a través del panel de control.
Una vez hemos accedido, tendremos un gráfico similar a este:
Pulsando en los iconos (aspas, triángulos, signos de admiración) obtendremos información sobre el evento al que se refiere.
Ello nos dará pistas sobre cual es el mal que afecta a nuestro PC...
viernes, 14 de febrero de 2014
La Alegoría del Amor...
El amor...ese estado de hipnosis pasajera que tanto engancha y tanto lastra y daña a menudo. Ni contigo ni sin ti, que diría el poeta.
domingo, 9 de febrero de 2014
Atrapando sueños...
Soñar y vivir, vivir y soñar...la vida es un sueño y los sueños, sueños son. Pero...¿podríamos acaso vivir sin perseguir uno? . Creo que la vida en tal caso, perdería todo sentido.
miércoles, 5 de febrero de 2014
martes, 4 de febrero de 2014
sábado, 1 de febrero de 2014
CHISTES EN CÓDIGO BINARIO II
Y el último, que es mío..."cuando se acabe XP todo el mundo se pasará a Linux" (en una realidad paralela)
Suscribirse a:
Entradas (Atom)