PULSAR   1  de arriba para cerrar pestaña

100 Ultimas

x fechas

X FECHA


PULSAR   1  de arriba para cerrar pestaña

x orden alfabetico

Faltan por etiquetar unos 300 articulos de los mas de 1000 publicados.
Los tengo que ir etiquetando , poco a poco.

Etiquetas

X ORDEN ALFABETICO


PULSAR   1  de arriba para cerrar pestaña

Enlaces

NUEVAS TECNOLOGIAS

*

*

PULSAR   1  de arriba para cerrar pestaña

+VISTAS

+ vistas


PULSAR   1  de arriba para cerrar pestaña

PULSAR   1  de arriba para cerrar pestaña

varios

TERCERA (o de ORO) de Las 5 leyes fundamentales de la estupidez Humana (Carlo M. Cipolla )

Una persona ESTUPIDA es aquella que causa perdidas a otra o grupo de personas sin obtener ninguna ganancia para si mismo e incluso incurriendo en perdidas".








PULSAR   1  de arriba para cerrar pestaña






y2a -RIA, ¿el fin de los navegadores?

RIA, ¿el fin de los navegadores?

Con el aumento de aplicaciones manejables directamente en la Red, los navegadores se encuentran cada vez más sobrecargados

Internet se está comiendo al PC y los ordenadores trasvasan en estos momentos la mayoría de sus funciones a la Red y también las tareas de almacenamiento de sus datos, que se guardan en los más diversos servicios. Pero esta polarización hacia el medio "online" está sobrecargando a los navegadores, que se ven cada vez más forzados a realizar multitud de tareas a un mismo tiempo. Ante este panorama, las Aplicaciones Ricas de Internet (RIA) se erigen como principal solución. De momento, empresas como eBay, AOL o Nasdaq, y sitios web como Tuenti, utilizan esta tecnología puntera para facilitar nuevas herramientas a sus usuarios.

  • Por ALBERTO DE LAS FUENTES SUÁREZ
  • 29 de septiembre de 2008

El navegador se colapsa

- Imagen: Zoltan Sasvari -

Hace 15 años, Internet era algo que sólo manejaba en España algún departamento avanzado de alguna universidad. Por aquel entonces, había tan pocas direcciones url que se publicaban en un listado en papel, como un cuaderno de unas pocas páginas. En ese preciso momento apareció una novedad radical llamada Mosaic.

Era el primer navegador gráfico digno de tal nombre y gracias a él se popularizó el "navegar" por la Web mediante el uso del hipertexto (los enlaces subrayados en azul) e incluso la posibilidad de ver fotos. Así, para octubre de 1995 ya existían 200 sitios web en todo el mundo. Y en España se contaba con un par de empresas pioneras en Madrid y Barcelona, Goya Servicios Telemáticos y Compuserve.

Desde entonces, la esencia de los navegadores sigue siendo la misma. Tras Mosaic llegaron nuevos programas: NavigatorInternet ExplorerFirefox,Safari y el reciente Chrome. Todos ellos son muy similares en concepto a Mosaic: cuando el usuario realiza alguna acción, el navegador envía una petición de información al "servidor" web (de ahí su nombre) y éste le responde enviando una nueva información.

Los servicios en la Web son cada vez más complejos; ofrecen más datos y más posibilidades de interactividad, con lo que ponen al navegador al límite de su capacidad

La continua evolución ha hecho que los modernos navegadores sean cada vez más rápidos y que manejen enormes cantidades de información en cada intercambio. Gracias a ellos, más de mil millones de personas en todo el mundo navegan por Internet. Sin embargo, en los últimos tiempos se han ido encontrando con una dificultad creciente.

Los servicios en la Web son cada vez más complejos; ofrecen más datos y más posibilidades de interactividad, con lo que ponen al navegador al límite de su capacidad. Como han explicado numerosos analistas, el navegador tiende a sustituir al sistema operativo y la Red al disco duro del ordenador. Esto implica que el intercambio de datos para algunas operaciones empiece a ser inmanejable.

Numerosos usuarios cuelgan sus fotos en álbumes en Internet y las editan allí, o escuchan música de emisoras personales como Lastfm, a las que el usuario puede educar para que le ofrezcan la música que desea oír. O ven vídeos y trabajan en documentos compartidos almacenados en la Red, con herramientas de trabajo colectivo como Google Docs.

Todas estas posibilidades son asombrosas, pero exigen un envío constante de datos entre el ordenador del usuario y el servidor donde está la aplicación. Lo que significa más trabajo, demasiado trabajo, para los servidores, para la Red y sobre todo para los "viejos" (conceptualmente) "nuevos" (en funcionalidades) navegadores.

Nuevas tecnologías

Se trata de herramientas que descargan de una sola vez toda la información necesaria para que el trabajo se realice de forma fluida

Para sortear este problema, en los últimos tiempos ha surgido una nueva forma de trabajar en la Red bajo la denominación Rich Internet Applications (Aplicaciones Ricas de Internet). Se trata de herramientas que descargan de una sola vez toda la información necesaria para que el trabajo se realice de forma fluida, sin que deban enviarse una y otra vez paquetes de datos del ordenador del usuario al servidor y vuelta.

Varias tecnologías permiten ya a programadores y empresas crear sus propias herramientas RIA. Así, hoy en día existen AjaxAdobe AirGoogle Gears, o Microsoft Silverlight. Con ellas se desarrollan diferentes programas que descargan de trabajo a los servidores web. Además, el futuro estándar HTML5 tiene previsto el uso intensivo de las RIA.

¿Quién usa las RIA?

Uno de los grandes usuarios de estas tecnologías, por ejemplo, eseBay. Así, cuando se realiza la búsqueda de un producto, eBay no descarga una simple página web con el resultado de la misma, sino una auténtica aplicación con varias librerías llenas de información. Esto permite, como usuarios, por ejemplo, filtrar los resultados de la búsqueda de diferentes formas, o comparar unos productos con otros.

Pues bien, ninguna de estas acciones implica un nuevo tráfico con la web de eBay, porque tanto la herramienta como la información están ya descargadas en el navegador. Resultado: los procesos son más rápidos, más flexibles y más baratos.

AOL (America Online), uno de los pioneros en Internet (nació en 1983), ha utilizado la tecnología Adobe Air para crear una herramienta que permite coleccionar y reproducir los vídeos musicales más populares (Top100videos). Con ella, el usuario tiene toda la información almacenada localmente, en su propio ordenador.

Esto permite reproducir los vídeos en cualquier momento, rebobinarlos hacia adelante o hacia atrás o enviarlos a cualquier amigo, nuevamente sin que se produzca un continuo intercambio de ficheros entre el usuario y los servidores de AOL.

Nasdaq hace lo propio. En este caso, el mercado bursátil estadounidense, que opera de forma totalmente automatizada, sirve numerosos datos a los inversores, "brokers" y empresas que negocian en él. Recientemente desarrolló una nueva herramienta de análisis, en apenas dos meses, que ofrece nuevas funcionalidades.

Básicamente, lo que hace es descargar todos los datos disponibles en el momento al navegador del usuario. Éste puede luego crear gráficos, estructurarlos, revisar una u otra variable y comparar tablas para decidir cuál es la mejor forma de manejar sus inversiones. Las posibilidades son casi infinitas y utilizarlas en ningún caso supone saturar los servidores de Nasdaq o hacer más lentas las operaciones.

Discovery Channel tiene otra aplicación interesante: Discovery Earthlife. En ella se muestra un globo terráqueo que puede ser girado a voluntad en cualquier dirección. Sobre ese globo se pueden añadir capas de información ("layers") sobre fenómenos meteorológicos. Por ejemplo, las corrientes oceánicas o las precipitaciones.

La cantidad de datos ofrecidos, incluidos vídeos y ventanas que se abren al pinchar en diferentes zonas del planeta, es asombrosa. Y, nuevamente, toda la información está ya descargada en el navegador del usuario, haciendo innecesario que cada vez que se modifique la aplicación o se gire el globo sea necesario enviar y recibir datos.

Y es sólo el principio

Muy pronto se oirá hablar de miles de sitios web utilizando RIA y multiplicando su potencial con esta tecnología. Así, entre las web que ya trabajan con RIA se encuentran algunas tan famosas comoTuenti. Con ello permiten mejorar las experiencias de sus usuarios, facilitar el manejo de entornos ricos en datos y proporcionar mayores posibilidades. Lo mismo hace Odeo, un buscador sólo de vídeos y audios que pretende ocupar un lugar entre Google y Youtube.

Leer más...

s2t2 -RIA, ¿el fin de los navegadores?

RIA, ¿el fin de los navegadores?

Con el aumento de aplicaciones manejables directamente en la Red, los navegadores se encuentran cada vez más sobrecargados

Internet se está comiendo al PC y los ordenadores trasvasan en estos momentos la mayoría de sus funciones a la Red y también las tareas de almacenamiento de sus datos, que se guardan en los más diversos servicios. Pero esta polarización hacia el medio "online" está sobrecargando a los navegadores, que se ven cada vez más forzados a realizar multitud de tareas a un mismo tiempo. Ante este panorama, las Aplicaciones Ricas de Internet (RIA) se erigen como principal solución. De momento, empresas como eBay, AOL o Nasdaq, y sitios web como Tuenti, utilizan esta tecnología puntera para facilitar nuevas herramientas a sus usuarios.

  • Por ALBERTO DE LAS FUENTES SUÁREZ
  • 29 de septiembre de 2008

El navegador se colapsa

- Imagen: Zoltan Sasvari -

Hace 15 años, Internet era algo que sólo manejaba en España algún departamento avanzado de alguna universidad. Por aquel entonces, había tan pocas direcciones url que se publicaban en un listado en papel, como un cuaderno de unas pocas páginas. En ese preciso momento apareció una novedad radical llamada Mosaic.

Era el primer navegador gráfico digno de tal nombre y gracias a él se popularizó el "navegar" por la Web mediante el uso del hipertexto (los enlaces subrayados en azul) e incluso la posibilidad de ver fotos. Así, para octubre de 1995 ya existían 200 sitios web en todo el mundo. Y en España se contaba con un par de empresas pioneras en Madrid y Barcelona, Goya Servicios Telemáticos y Compuserve.

Desde entonces, la esencia de los navegadores sigue siendo la misma. Tras Mosaic llegaron nuevos programas: NavigatorInternet ExplorerFirefox,Safari y el reciente Chrome. Todos ellos son muy similares en concepto a Mosaic: cuando el usuario realiza alguna acción, el navegador envía una petición de información al "servidor" web (de ahí su nombre) y éste le responde enviando una nueva información.

Los servicios en la Web son cada vez más complejos; ofrecen más datos y más posibilidades de interactividad, con lo que ponen al navegador al límite de su capacidad

La continua evolución ha hecho que los modernos navegadores sean cada vez más rápidos y que manejen enormes cantidades de información en cada intercambio. Gracias a ellos, más de mil millones de personas en todo el mundo navegan por Internet. Sin embargo, en los últimos tiempos se han ido encontrando con una dificultad creciente.

Los servicios en la Web son cada vez más complejos; ofrecen más datos y más posibilidades de interactividad, con lo que ponen al navegador al límite de su capacidad. Como han explicado numerosos analistas, el navegador tiende a sustituir al sistema operativo y la Red al disco duro del ordenador. Esto implica que el intercambio de datos para algunas operaciones empiece a ser inmanejable.

Numerosos usuarios cuelgan sus fotos en álbumes en Internet y las editan allí, o escuchan música de emisoras personales como Lastfm, a las que el usuario puede educar para que le ofrezcan la música que desea oír. O ven vídeos y trabajan en documentos compartidos almacenados en la Red, con herramientas de trabajo colectivo como Google Docs.

Todas estas posibilidades son asombrosas, pero exigen un envío constante de datos entre el ordenador del usuario y el servidor donde está la aplicación. Lo que significa más trabajo, demasiado trabajo, para los servidores, para la Red y sobre todo para los "viejos" (conceptualmente) "nuevos" (en funcionalidades) navegadores.

Nuevas tecnologías

Se trata de herramientas que descargan de una sola vez toda la información necesaria para que el trabajo se realice de forma fluida

Para sortear este problema, en los últimos tiempos ha surgido una nueva forma de trabajar en la Red bajo la denominación Rich Internet Applications (Aplicaciones Ricas de Internet). Se trata de herramientas que descargan de una sola vez toda la información necesaria para que el trabajo se realice de forma fluida, sin que deban enviarse una y otra vez paquetes de datos del ordenador del usuario al servidor y vuelta.

Varias tecnologías permiten ya a programadores y empresas crear sus propias herramientas RIA. Así, hoy en día existen AjaxAdobe AirGoogle Gears, o Microsoft Silverlight. Con ellas se desarrollan diferentes programas que descargan de trabajo a los servidores web. Además, el futuro estándar HTML5 tiene previsto el uso intensivo de las RIA.

¿Quién usa las RIA?

Uno de los grandes usuarios de estas tecnologías, por ejemplo, eseBay. Así, cuando se realiza la búsqueda de un producto, eBay no descarga una simple página web con el resultado de la misma, sino una auténtica aplicación con varias librerías llenas de información. Esto permite, como usuarios, por ejemplo, filtrar los resultados de la búsqueda de diferentes formas, o comparar unos productos con otros.

Pues bien, ninguna de estas acciones implica un nuevo tráfico con la web de eBay, porque tanto la herramienta como la información están ya descargadas en el navegador. Resultado: los procesos son más rápidos, más flexibles y más baratos.

AOL (America Online), uno de los pioneros en Internet (nació en 1983), ha utilizado la tecnología Adobe Air para crear una herramienta que permite coleccionar y reproducir los vídeos musicales más populares (Top100videos). Con ella, el usuario tiene toda la información almacenada localmente, en su propio ordenador.

Esto permite reproducir los vídeos en cualquier momento, rebobinarlos hacia adelante o hacia atrás o enviarlos a cualquier amigo, nuevamente sin que se produzca un continuo intercambio de ficheros entre el usuario y los servidores de AOL.

Nasdaq hace lo propio. En este caso, el mercado bursátil estadounidense, que opera de forma totalmente automatizada, sirve numerosos datos a los inversores, "brokers" y empresas que negocian en él. Recientemente desarrolló una nueva herramienta de análisis, en apenas dos meses, que ofrece nuevas funcionalidades.

Básicamente, lo que hace es descargar todos los datos disponibles en el momento al navegador del usuario. Éste puede luego crear gráficos, estructurarlos, revisar una u otra variable y comparar tablas para decidir cuál es la mejor forma de manejar sus inversiones. Las posibilidades son casi infinitas y utilizarlas en ningún caso supone saturar los servidores de Nasdaq o hacer más lentas las operaciones.

Discovery Channel tiene otra aplicación interesante: Discovery Earthlife. En ella se muestra un globo terráqueo que puede ser girado a voluntad en cualquier dirección. Sobre ese globo se pueden añadir capas de información ("layers") sobre fenómenos meteorológicos. Por ejemplo, las corrientes oceánicas o las precipitaciones.

La cantidad de datos ofrecidos, incluidos vídeos y ventanas que se abren al pinchar en diferentes zonas del planeta, es asombrosa. Y, nuevamente, toda la información está ya descargada en el navegador del usuario, haciendo innecesario que cada vez que se modifique la aplicación o se gire el globo sea necesario enviar y recibir datos.

Y es sólo el principio

Muy pronto se oirá hablar de miles de sitios web utilizando RIA y multiplicando su potencial con esta tecnología. Así, entre las web que ya trabajan con RIA se encuentran algunas tan famosas comoTuenti. Con ello permiten mejorar las experiencias de sus usuarios, facilitar el manejo de entornos ricos en datos y proporcionar mayores posibilidades. Lo mismo hace Odeo, un buscador sólo de vídeos y audios que pretende ocupar un lugar entre Google y Youtube.

Leer más...

s2t2 -VENTASgem, aplicación gratuita para gestionar las ventas de tu pyme

VENTASgem, aplicación gratuita para gestionar las ventas de tu pyme

Os hemos hablado de PYMEgems, el conjunto de aplicaciones de SaaS que están orientados a simplificar las tareas más repetitivas, las más importantes, aquellas que realmente son parte importante de la actividad de autónomos y pequeñas y medianas empresas.

VENTASgem es el nuevo producto lanzado por PYMEgems para la gestión de las ventas de autónomos y pymes.  Permite al departamento comercial llevar un control de todo el proceso de ventas, registro de las solicitudes y peticiones en curso, las ofertas cerradas, las ganadas y las perdidas, con sus respectivas fechas de cierre.  Y es una aplicación totalmente gratuita.

VENTASgem permite consultar, visualizar y hacer seguimientos de las previsiones de ventas mediante gráficos fáciles de interpretar: por estado de las ofertas —petición, presentada, ganadora, perdida, ganada, o cualquier subestado que tu definas  —  así como por comercial responsable.  Permite realizar previsiones de venta fácilmente, asignando un % de probabilidades de éxito a las ofertas. Todo ello de un modo sencillo y visual.

Podéis ver un tour virtual pinchando aquí.

Cuadro_de_ofertas_VENTASgem

grafico_de_ventas_VENTASgem

Al ser una aplicación web, tanto el comercial como sus responsables pueden trabajar online con la información de las ofertas, y la fuerza de ventas puede acceder a sus registros estén donde estén, de un modo totalmente seguro. Sólo necesitas una conexión a Internet. Eso permite compartir la información entre los grupos de trabajo, de forma totalmente controlada  y segura. 

Disclaimer: PYMEgems es patrocinador de Pymecrunch.

Leer más...

Programas para mantener Windows

Programas para mantener Windows

Top 9: Programas para mantener Windows

No podemos dejar de destacar la importancia en aplicar un mantenimiento constante a nuestras plataformas Windows, sin importar cuál sea la versión que tengamos instalada en nuestro ordenador. En mayor o menor grado, Windows funcionará mejor si recibe cuidados periódicos. Para lograr esto, aquí te recomendaremos algunas utilidades que hemos mencionado en el pasado, pero que siguen siendo vitales hoy en día.

Las primeras tres aplicaciones

La eterna quimera
Windows es como un niño al que hay que vigilar a cada segundo. Ante el menor descuido, el sistema operativo puede salir disparado hacia cualquier parte, existiendo la posibilidad de provocar consecuencias nefastas. Los sistemas de Microsoft, a pesar de lo que digan sus desarrolladores, hacen muy poco para limpiarse y optimizarse a sí mismos, dejando estas tareas en manos del usuario. Nos molesta mucho tener que admitir esto, pero es la verdad: En un hogar promedio, el ordenador es el sistema electrónico que más mantenimiento demanda de nosotros. Si nos detenemos a sacar cuentas, el tiempo que le hemos dedicado (y le seguiremos dedicando) a Windows en mantenerlo estable y liviano es casi inconcebible.

Algunos creen que es una batalla perdida, que nunca alcanzaremos el punto en el que dejaremos de darle mantenimiento a Windows. Pero hay que saber mirar las cosas desde un ángulo diferente. Cada día que evitemos reinstalar Windows, cada día que podamos usar al sistema operativo y que funcione como debería, es una victoria para nosotros los usuarios. Hoy te presentaremos lo que consideramos nueve excelentes herramientas para mantener en funcionamiento a tu Windows. Además de haber sido mencionadas o analizadas en el pasado aquí en NeoTeo, todas tienen dos puntos en común que son fundamentales para los usuarios: Funcionan bien y son gratis.

JkDefrag en acción
JkDefrag en acción

1) JkDefrag
Qué hace: Es un desfragmentador de disco
Lo recomendamos porque: Además de ser muy liviano posee unos algoritmos de optimización muy interesantes, aplicables para diferentes tipos de usuarios. Esta clase de funciones sólo se encuentran en aplicaciones comerciales como PerfectDisk.
Usarlo: Cada vez que realices una operación intensiva de disco (instalación o desinstalación de programas o juegos). Fuera de eso, una vez cada veinte días o un mes es un intervalo aceptable.

Desfragmentar archivos es un paso crítico a la hora de obtener la mayor velocidad posible en un disco duro. Existen opciones comerciales de calidad excelente, pero cuando no se puede sortear ese costo, alternativas gratis deben pasar al frente. Muchos otros sitios además de NeoTeo consideran a JkDefrag el mejor entre los desfragmentadores gratuitos, aunque nosotros lo recomendamos desde hace un buen tiempo.

El menú principal de CCleaner
El menú principal de CCleaner

2) CCleaner
Qué hace: Es un limpiador de Registro, además de poder remover historiales de programas y archivos temporales.
Lo recomendamos porque: Puede reemplazar con tranquilidad a paquetes que ocupan mucho más espacio en el ordenador y dicen hacer mucho más que él, pero sólo se quedan en promesas. Fácil de usar y con idioma español incorporado, además de poseer una versión portátil para colocar en un pendrive si es necesario.
Usarlo: Luego de cada cambio importante de programas en tu sistema (si instalas o desinstalas alguno). La limpieza de Registro sirve hacerla cada quince o veinte días. La purga de temporales e historial, una vez por semana.

Conociendo el comportamiento de los archivos temporales es muy probable que ya debas purgar algunos tras unos pocos días, así que este punto es uno de los que debes atacar con más insistencia. Por el lado del Registro, si eres de instalar y remover aplicaciones muy seguido, cadenas huérfanas pulularán por tu Registro haciendo que sea cada vez más grande, sin beneficio alguno. CCleaner te ayudará con ambos pidiendo a cambio algunos KB de tu disco duro, nada más.

La tasa de compresión de 7-Zip es excelente
La tasa de compresión de 7-Zip es excelente

3) 7-Zip
Qué hace: Permite comprimir archivos
Lo recomendamos porque: Supera en tasa de compresión a utilidades comerciales como WinZip y WinRAR, además de ser compatible con ambos formatos y muchos otros más. Podrás administrar tus archivos comprimidos independientemente de qué programa los haya generado.
Usarlo: Sobre aquellos archivos que deban ser almacenados de forma prolongada y que sólo accederás de tanto en tanto.

Colocar archivos dentro de uno comprimido tiene sus ventajas. Primero podrás reducir el impacto que dichos archivos tendrán sobre el espacio en disco y en segundo lugar, el colocar a un grupo de archivos dentro de uno solo reduce la posibilidad de una fragmentación de datos más seria. Aquellos archivos independientes que sólo utilices en intervalos de tiempo muy prolongados son excelentes candidatos a ser comprimidos entre uso y uso. Para lograr esto, es probable que no encuentres nada mejor a 7-Zip.

El segundo trío

Una excelente utilidad para saber qué procesos están en memoria
Una excelente utilidad para saber qué procesos están en memoria

4) Process Explorer
Qué hace: Reemplaza al Administrador de Tareas de Windows
Lo recomendamos porque: El nivel de información que entrega al usuario supera en todos aspectos a la utilidad que viene por defecto con Windows. Además, Process Explorer puede ejecutarse en donde el Administrador haya sido bloqueado o dañado por alguna forma de malware.
Usarlo: A discreción. Puedes ejecutarlo cada algunos meses, o varias veces por día. La función más inmediata que obtendrás de este programa es la de informarte sobre qué procesos están ejecutándose en tu ordenador.

El conocer de forma directa aquellos procesos que se inician con Windows y que se ejecutan durante su funcionamiento es algo indispensable cuando se tiene la sospecha de que algún malware está residente, o cuando un programa problemático está afectando el rendimiento del ordenador. Si necesitas información detallada sobre un proceso, sus dependencias, y consultar sobre ese proceso en la Red, entonces Process Explorer te ayudará.

Una utilidad simple y liviana, pero que hace un importante trabajo
Una utilidad simple y liviana, pero que hace un importante trabajo

5) PageDefrag
Qué hace: Desfragmenta la memoria virtual y las colmenas de Registro de Windows
Lo recomendamos porque: La memoria virtual no deja de ser un archivo en el disco duro, y como todos los demás debe ser desfragmentado para obtener un rendimiento óptimo. Lo mismo sucede con las colmenas del Registro, que son cargadas en memoria al iniciarse Windows.
Usarlo: Después de cada desfragmentación, complementa a JkDefrag.

Al estar en uso durante la ejecución de Windows, la memoria virtual no puede ser modificada o movida en el disco duro. Si no está configurada de forma apropiada, se fragmentará como si se tratara de cualquier otro archivo, provocando que tu sistema caiga de rodillas. Debes mantener a la memoria virtual sin fragmentos siempre, y si no cuentas con un desfragmentador comercial como PerfectDisk, sólo podrás lograr esto con PageDefrag. Como adición, también desfragmenta las colmenas de Registro de Windows, lo cual permite que se carguen en memoria más rápidamente.

Puedes hacer que tu conexión sea más eficiente
Puedes hacer que tu conexión sea más eficiente

6) TCP Optimizer
Qué hace: Ajusta parámetros de conexión TCP para tarjetas de red
Lo recomendamos porque: Los valores TCP por defecto que vienen con Windows son muy poco eficientes, y en muchos casos el auto-ajuste de Windows Vista no funciona como debería. No es tanto una operación de mantenimiento, sino más bien una especie de corrección al comportamiento de Windows en relación a su manera de conectarse con Internet.
Usarlo: Salvo que agregues una tarjeta de red o cambies de forma radical tu manera de conectarte a Internet, sólo deberás ejecutarlo una vez.

Todo programa que dependa de una conexión a Internet aprovechará cualquier ajuste que haga más eficiente la operación. Muchos creen que modificar la configuración TCP no es más que un efecto placebo, pero lo cierto es que la fragmentación de paquetes IP está ahí, y hay que eliminarla en la medida de lo posible. Para poder utilizar esta utilidad en Windows Vista debes desactivar el auto-ajuste primero. Puedes leer cómo hacer esto aquí.

Las tres finales

Una de las mejores aplicaciones de grabación disponibles
Una de las mejores aplicaciones de grabación disponibles

7) ImgBurn
Qué hace: Graba discos ópticos, desde CD's hasta discos Blu-Ray.
Lo recomendamos porque: Es muy estable, su configuración es muy amplia y ocupa muy poco espacio en disco en comparación con otras utilidades similares como Nero. Los respaldos en discos ópticos son fundamentales para no perder información en caso de una falla crítica.
Usarlo: A discreción. Desde grabaciones casuales a respaldos generales, esta utilidad te servirá a la perfección.

Ahora dinos: ¿Por qué tienes 23 GB de archivos mp3 dentro de la carpeta Mis Documentos? ¿Es realmente necesario? Lo único que logra eso es hacer que el disco de sistema sea más lento. Ante mayor cantidad de datos, más recorrido debe atravesar el cabezal del disco para leer un archivo. Aquello que puedas quitar del ordenador, quítalo, y usa ImgBurn para hacerlo.

La forma de presentar la información que tiene el programa es muy interesante
La forma de presentar la información que tiene el programa es muy interesante

8) WinDirStat
Qué hace: Reportar con detalles el consumo y la ubicación de cada archivo en el disco.
Lo recomendamos porque: Su amigable interfaz y la manera que tiene de visualizar cada archivo en disco hace que podamos comprender con lujo de detalles qué archivos se están robando la mayoría de nuestro espacio.
Usarlo: Cada vez que tengas dudas sobre algún archivo o aplicación y quieras saber el espacio en disco que está demandando.

Un día estaba haciendo una simple tarea de mantenimiento en un ordenador, y encontré que había 27 GB de archivos WAV en el disco duro de sistema. ¿La mejor parte? El dueño del ordenador no tenía idea de cómo los había creado o cómo habían llegado allí. El espacio en disco es un perro rebelde que quiere escaparse a la primera oportunidad. Debes tomarlo del collar y no dejar que se vaya de tus manos. WinDirStat te permitirá hacer eso.

Todo lo que se inicie con Windows aparecerá en Autoruns
Todo lo que se inicie con Windows aparecerá en Autoruns

9) Autoruns
Qué hace: Informa y permite modificar las líneas de comando que inician aplicaciones y servicios junto con Windows. Reemplaza a la utilidad msconfig.
Lo recomendamos porque: Msconfig no muestra todas las referencias a programas que se inician con Windows. Algunas de ellas son bastante siniestras y deben ser editadas de forma más profunda. También puede haber referencias antiguas a servicios y programas eliminados, que sólo quedan ocupando espacio. Con Autoruns podrás verlas a todas.
Usarlo: Tras la instalación y desinstalación de cada programa. Luego, con una vez por mes para verificar el estado debería ser suficiente.

Existen demasiados programas que tienen la pésima costumbre de colocarse en forma dictatorial como auto-ejecutables con el inicio de Windows, sin advertir de ello al usuario. Dicho comportamiento debe ser cortado de raíz, lo que demuestra el valor de Autoruns en casos como estos.

Con estas utilidades tendrás una base excelente para proporcionar mantenimiento a tu ordenador. Algunas deben ser usadas cada cierto tiempo, mientras que a otras les darás un uso mucho más frecuente. Si necesitas más poder, prueba defragmentar el registro,  seguir nuestros consejos para mantener la memoria RAM siempre a punto y/o familiarizarte con aplicaciones más complejas, pero muy poderosas, como System Repair Engine. El paquete completo de las herramientas de Sysinternals, tampoco es para despreciar. Y si no logras tener a la bestia controlada... una de dos. Todo sea por mantener a tu sistema en óptimas condiciones. ¡Buena suerte!

Leer más...

Estafas por Internet

Estafas por Internet

Conocer cómo operan los "ciberestafadores" puede salvar a los usuarios de ser víctimas de un timo

  • Por ELENA V. IZQUIERDO
  • 27 de septiembre de 2008

Claves bancarias y firmas electrónicas

- Imagen: fabrisalvetti -

Términos como phishing o vishing han sustituido, en el argot de la delincuencia, al tradicional timo de la estampita, el tocomocho o los trileros. Aunque estas últimas estafas se siguen dando, actualmente proliferan los fraudes masivos a través de la Red y los teléfonos móviles. Conocer cómo operan los "ciberestafadores" es de gran utilidad, y puede salvar a los usuarios de ser víctimas de este tipo de engaños.

Hace relativamente poco tiempo Internet entró en gran parte de los hogares españoles. En estos años ha facilitado mucho la vida a los ciudadanos y ha abierto una gran ventana al conocimiento. Con un solo clic se puede acceder a enciclopedias, biografías, visitar virtualmente cualquier parte del mundo o manejar las cuentas bancarias sin necesidad de salir de casa. Pero paralelamente a este desarrollo han surgido métodos, cada vez más sofisticados, de engañar al internauta mediante correos basura y usurpación de identidades, que puede permitir la apropiación, por parte de "ciberdelincuentes" de los datos personales, claves bancarias y firmas electrónicas.

Una de las estafas que más sufren los usuarios de Internet es el phishing o suplantación de identidad, con la que los timadores consiguen información privada de los usuarios como números de cuenta, contraseñas para operar en entidades bancarias... Los delincuentes envían millones de correos electrónicos fraudulentos que aparentemente proceden de sitios de confianza: organizaciones, bancos e incluso organismos públicos. Para ello, los falsificadores diseñan una web igual a la real y utilizan logotipos, símbolos, colores corporativos o tipografía idénticos a los de la página legítima. Además, el mensaje suele incluir enlaces que llevan a la web creada por los delincuentes.

Diseñan una web igual a la real y usan logotipos, colores o tipografía idénticos a los de la página legítima

Uno de los trucos que utilizan los timadores es pedir al cliente que compruebe su cuenta pinchando el enlace que han creado para poder tener acceso a ella. En ese momento le solicitan datos como el nombre de usuario, la contraseña, el número de la Seguridad Social, etc., según del tipo de web que hayan falsificado. Como su apariencia es muy similar a la real, muchos usuarios confían en el sitio simulado y dan todos sus datos. En ocasiones los delincuentes, fingiendo ser empleados del banco, alertan a los consumidores de que su cuenta está siendo utilizada de forma fraudulenta y les advierten de que si no contestan rápidamente al correo, la cuenta bancaria será cancelada. De este modo, la víctima, al intentar evitar que continúe el supuesto ataque cae en la trampa y da la información requerida. Una vez que han conseguido las claves, los ladrones se llevan el dinero de las cuentas del estafado. También se puede obtener cualquier otro tipo de datos confidenciales sobre el ciudadano.

Consejos para evitar el phishing

Además de tener instalados en el ordenador programas antivirus y cortafuegos, hay una serie de pautas que el consumidor puede seguir para intentar evitar ser víctima de un fraude por suplantación de identidad.

  • Instalar en el ordenador el filtro de suplantación de identidad que advierte o bloquea los sitios web fraudulentos. De este modo, el ciudadano está más protegido contra el robo de datos personales.
  • Eliminar directamente cualquier correo que pueda parecer sospechoso sin llegar a abrirlo. Es frecuente recibir correspondencia electrónica en la que se solicita la clave de una cuenta bancaria de una entidad de la que el receptor ni siquiera es cliente. Si no se ha solicitado el mensaje y se desconoce su remitente, es aconsejable borrarlo porque el correo es el medio de propagación de la mayoría de los virus.

    Los bancos nunca piden contraseñas de las cuentas corrientes a través de un correo electrónico

  • Las cadenas de mensajesen las que se asegura que si se reenvía el correo a un número de personas el interesado recibirá un premio o ayudará a una persona enferma a curarse suelen ser el medio que utilizan los estafadores para conseguir las direcciones de la gente. Si se reenvía, debe hacerse utilizando la opción "con copia oculta" para que las direcciones y los nombres no estén a la vista.
  • Si el internauta cree que ha recibido un correo en el que se suplanta la identidad de una organización no debe responder. Es aconsejable que lo ponga en conocimiento de la entidad u organismo para saber si realmente se trata o no de un mensaje fraudulento.
  • Los bancos, cajas de ahorro y organismos del Estado jamás piden a través del correo electrónico no solicitado las claves de acceso a cuentas, números de la Seguridad Social o el Documento Nacional de Identidad, por lo que el ciudadano nunca debe facilitar estos datos.
  • Es recomendable no pinchar en los vínculos que incluyen los mensajes de los bancos porque si no son de la entidad legítima pueden enviar a páginas fraudulentas. A veces, al hacer clic en estos enlaces, en la barra de direcciones puede aparecer la dirección correcta porque está falsificada y el cliente da los datos como si fuera el sitio verdadero. Por este motivo, siempre es mejor escribir la dirección de la organización u organismo oficial en la barra de direcciones. Si ya se ha abierto la ventana emergente tras pinchar el vínculo nunca se debe escribir en ella información personal o confidencial.
  • Antes de introducir datos personales en una página web hay que comprobar el certificado de seguridad. En Internet Explorer se puede verificar mirando, en la barra de estado, si el candado amarillo está cerrado. Si esto es así significa que el sitio es seguro y protege la información personal que da el consumidor. Sin embargo, al igual que se crea una página simulada, también se puede falsificar el candado. Si se hace doble clic en este icono, muestra el certificado de seguridad del sitio. De todos modos, las verdaderas webs de los bancos tienen sistemas de seguridad sólidos y el usuario, una vez ha entrado, puede navegar tranquilo por ellas.
  • Cuando el internauta cree que ha sido víctima de un fraude de este tipo debe comunicarlo cuanto antes. Si ha dado información bancaria ha de ponerse en contacto con la entidad para que ésta bloquee la cuenta. Debe informarles, además, de que la identidad de su empresa está siendo suplantada. También es conveniente denunciarlo ante la Policía o la Guardia Civil.
  • La víctima debe cambiar las claves de sus correos electrónicos, cuentas corrientes y todas las que crea que pueden estar en poder de los estafadores.

Otras estafas por Internet

- Imagen: d70focus -

Una versión aún más elaborada de la suplantación de identidad por Internet es el spear phishing, en la que la estafa se dirige a un objetivo muy específico como los miembros de una determinada empresa, organismo u organización. Los mensajes recibidos parecen ser auténticos, procedentes de un compañero, un jefe o el encargado del sistema informático. Pero en realidad, la información del remitente ha sido falsificada de manera que si el usuario responde al correo o pincha en el enlace que abre otra ventana simulada y da los datos que le piden -nombre de usuario, contraseñas...-, puede convertirse en víctima de la estafa y poner en peligro su intimidad y la de su propia empresa. El objetivo de este fraude es infiltrarse en el sistema informático de la organización.

Para evitarlo, quien reciba este tipo de correos, además de seguir las recomendaciones que se dan para evitar el phishing tradicional, debe ponerse en contacto con la persona o la organización de la que proceda el mensaje. Pero nunca ha de hacerlo utilizando los enlaces que incluye el e-mail sino por teléfono o en persona siempre que sea posible. También puede consultar la página web de la que supuestamente procede, pero en vez de hacer clic en el vínculo propuesto en el mensaje, el usuario ha de escribirlo en la ventana de direcciones del explorador. Aunque el correo parezca venir de fuentes fiables, si la información que contiene no ha sido solicitada por el usuario, no debe dar datos personales o confidenciales respondiendo a este tipo de mensajes.

En ocasiones llegan al correo e-mails que ofrecen un trabajo sencillo al receptor. A cambio, los remitentes le piden que envíe dinero o sellos a una dirección para que el interesado reciba el material necesario y empiece a trabajar. Se puede tratar de ensobrado de correspondencia, publicidad o fáciles trabajos manuales. Realmente se desconoce la identidad de quien lo envía y nunca hay que adelantar dinero aunque la cantidad demandada no sea demasiado alta.

Hay que desconfiar si el precio de un producto ofrecido por Internet es demasiado bajo

Otro de los timos que circula por la Red es la venta de vehículos de lujo a precio de ganga. Los estafadores enseñan el coche en una página web y dan motivos creíbles para ofrecerlo a tan bajo coste. Una de las excusas utilizadas, hay decenas, es que viven en el Reino Unido, les resulta muy difícil conducir por la izquierda así como vender allí el vehículo por la posición del volante. Después piden al interesado que envíe el dinero por el sistema de remesas y aseguran al comprador que recibirá el coche a través de empresas intermediarias. Por supuesto, el vehículo nunca llega.

También se da este tipo de estafas en las páginas dedicadas a la compraventa y subasta de artículos. Aunque en la mayoría de los casos las transacciones se realizan con total legalidad, siempre puede haber estafadores infiltrados que ponen a la venta artículos inexistentes a precios muy tentadores. Cuando el pujador gana la subasta, el vendedor contacta con él y le indica la forma de pago, frecuentemente a través del sistema de remesas. La víctima paga pero no recibe el producto. En estos casos, antes de comprar es importante consultar las políticas de protección al comprador que suelen tener los portales de subastas y recabar toda la información posible acerca del vendedor.

  • A la hora de hacer una compra a través de Internet es aconsejablehacerlo en comercios electrónicos o páginas de subastas que ofrezcan confianza ya sea porque se han utilizado previamente o porque se cuenta con referencias favorables sobre ellos.
  • Hay que desconfiar si el precio de un producto es demasiado bajoy no ofrece garantías.
  • Para comprobar que un comercio es seguro el usuario puede ver si la dirección de Internet comienza por "https://", es decir añade la "s" a la dirección tradicional.
  • El reembolso es uno de los métodos de pago más seguros. Hay quehuir de los pagos a través de remesas, que no deben realizarse nunca, o las transferencias bancarias.
  • Si en el plazo establecido el ciudadano no recibe el producto ni una respuesta del vendedor y ha dado los datos de la cuenta bancaria debe ir al banco para que rechacen el cargo.
  • En el caso de que el consumidor haya sido víctima de un fraude debe ponerlo en conocimiento de las autoridades.

FRAUDE A TRAVÉS DEL MÓVIL

El fraude ha llegado también a los teléfonos móviles. Este verano se ha desmantelado una red que enviaba sms a los usuarios y les pedía que marcaran un 905, de tarificación adicional, si querían escuchar el mensaje que alguien les había dejado. El receptor leía en el sms que tenía un mensaje de voz de una persona que quería contactar con él y, para escucharlo, debía marcar el teléfono que empezaba con 905. Muchas personas caían en la trampa al pensar que un familiar o amigo había dejado el mensaje y llamaban al número cuyo coste era de casi dos euros.

Al otro lado del teléfono no escuchaban a ningún conocido sino a un operador que pedía que llamaran al otro 905 donde se escuchaban la siguiente grabación: "Hola, te envío este mensaje porque quiero conocerte mejor y creo que me gustas. Seguro que sabes quién soy. Por favor, si te interesa hablar conmigo deja tu mensaje y forma de contacto en el servicio. Espero tu llamada. Recuerda que si quieres contestar a esta persona y que se ponga en contacto contigo, tienes que llamar al 905 545022". Durante un mes se produjeron más de 27.000 llamadas y los estafadores consiguieron en torno a 20.000 euros.

Leer más...

Web 2.0 The Machine is Us: En Español

Este video ha sido cedido gentilmente por Michael Wesch profesor de la Universidad de Kansas, EE.UU. y subtitulado por Mario Nel Villamizar Ochoa, Comunicador social, Blogger y profesor de nuevas tecnologías en Colombia. www.campuscomunicativo.com
Leer más...

Unificar el correo de varias cuentas de Gmail en una sola

NOTA DE VRedondof: yo utilizo Gmail , y aconsejo a todos que utilicen los productos GRATUITOS de Google.


Unificar el correo de varias cuentas de Gmail en una sola

¿Tienes varias cuentas de correo electrónico en Gmail y estás cansado de revisarlas todas una por una varias veces al día para que no se te escape ningún email importante? Pues si es así, te voy a dar otro motivo mas para adorar Gmail, la posibilidad de unificar varias cuentas en una sola y gestionar todo desde ella.

En el siguiente tutorial os voy a explicar paso a paso cómo hacer para enviar y recibir correo de varias cuentas de Gmail desde una única sola. La idea es convertir una de esas cuentas en la principal y recibir en ella la correspondencia de todas las demás y poder escribir también desde ella utilizando el remitente que desees.

Nota: En realidad puedes usar este truco no solo con cuentas de Gmail (aunque la principal si ha de ser de Gmail), también es posible vincular otros buzones que no sean de Gmail siempre y cuando sean accesibles vía POP3.

Yo voy a utilizar como cuenta principal la mía del blog y voy a vincular a esta otra cuenta personal de Gmail que en las capturas de pantalla he censurado, pero vamos a suponer que es loquesea@gmail.com.
Empezamos..

Paso 1:

Entra en tu correo y en la parte superior izquierda verás el enlace que te conducirá a la configuración de tu cuenta.

Gmail

Paso 2:

A continuación dirígete a la pestaña de “Cuentas” dentro del apartado de configuración.

Gmail

Paso 3:

Una vez en la sección “Cuentas”, hemos de hacer clic donde dice “Añadir otra cuenta de correo”.

Gmail

Paso 4:

El siguiente paso no podía ser mas evidente y facilito. Simplemente hemos de teclear la dirección de correo electrónico que deseamos asociar con nuestro correo principal, en este caso loquesea@gmail.com

Gmail

Paso 5:

Ahora viene el paso mas crítico de todos. Hemos de indicarle a Gmail la información necesaria para que este pueda acceder a la segunda cuenta y recuperar los nuevos correos que haya en ella. Esos parámetros de acceso incluyen:

  • Los puntos 1 de la captura de pantalla reflejan el correo secundario. En mi ejemplo yo los he censurado XD
  • En el punto 2 introduce el nombre de usuario y contraseña de la cuenta secundaria.
  • Respecto a la información del servidor POP y puerto, si la dirección secundaria es otra dirección de Gmail, debéis dejar esos dos parámetros tal como veis en la captura. Si vas a poner como secundaria otra cuenta que no es de Gmail, has de averiguar antes que servidor POP y puerto utiliza.
  • El punto 3 lo dejamos marcado para que se envíen los correos de la cuenta secundaria a la principal, pero sin que se borren del buzón secundario.
  • De nuevo si la cuenta secundaria es de Gmail, dejamos la casilla 4 marcada, pero si no es Gmail, has de averiguar si soporta conexiones SSL y tendrás que desmarcar esa opción si no es así - lo mas probable - .
  • En el punto 5 os aconsejo que creéis una etiqueta nueva para que los mensajes que entren en la cuenta principal provenientes de la secundaria, vengan etiquetados. Así te resultará mas fácil tener todo ordenado.
Gmail

Paso 6:

En este paso dejaremos marcada la opción “Si, deseo enviar mensajes como” loquesea@gmail.com. El dejar esa opción marcada es lo que precisamente te va a permitir enviar correos desde tu cuenta principal y que la persona que los reciba vea como remitente la cuenta secundaria en lugar de la principal. Cuando hayamos terminado de configurar todo, a la hora de redactar un nuevo email, podrás escoger la dirección que te convenga en el campo De: mediante un menú desplegable.

Gmail

Paso 7:

En el siguiente paso nos piden que escribamos el nombre que aparecerá en el remite cuando escribamos un correo con la cuenta secundaria. Lo habitual es poner tu propio nombre, pero en realidad puedes poner cualquier cosa, un apodo o lo que te parezca o convenga.

Gmail

Paso 8:

El octavo paso es el último, tan solo has de pinchar en el botón que te indican y a continuación recibirás un correo de confirmación en la cuenta secundaria. Entra en ella, revisa que te haya llegado dicho email y pincha en el enlace de confirmación que aparece. Una vez hecho, el proceso habrá concluido y a partir de ahora puedes usar las dos cuentas desde una sola, la que has configurado como principal. Es decir, empezarás a recibir los emails de la secundaria en la principal y podrás enviar emails con remitente secundario desde la principal.

Gmail

No ha sido tan difícil, ¿Verdad? A mi no me ha dolido :P

Bueno, eso es todo. Aunque supongo que algunos ya conoceríais esta característica de Gmail y la estaréis usando hace tiempo, imagino también que mucha gente no sabía que esto se puede hacer y espero que esta información os resulte útil. Sinceramente os invito a que lo probéis, se ahorra mucho tiempo teniendo todo centralizado en una única cuenta.

Como siempre, si algo no ha quedado suficientemente claro es solo culpa mía, así que dejad un comentario e intentaré solucionar vuestra duda. Saludos!!

Leer más...