sábado, diciembre 29, 2007

Windows Vista Transformation Pack 8.0.1

Una pack para Windows XP, que permite dotar a este del aspecto y algunas funcionalidades de la nueva versión del sistema operativo de Microsoft. La nueva versión incorpora numerosas e interesantes novedades. Destacando sobre la correción de algunos problemas existentes en la versión anterior, y también algunas actualizaciones en el Vista Sidebar, ViStart y ViOrb entre otros. Mejoras en Aero Glass e incorpora WinFlip, el clon de Flip3D de Vista. Changes:-Fixed pre-configuration specifications to improve performance (Removed unstable applications from list)-Fixed TrueTransparency’s stability (some settings in skin causing input hook problems)-Fixed Visualtooltip configuration when user accidently deletes the configuration files in there-Removed backup files’ status and put CPU model instead (obsolete checking)-Updated system files’ status report to “Out of sync” and repairing system files information-Updated user account configuration system for more subtle performance Más información y descargas: Windows Vista Transformation Pack

miércoles, diciembre 26, 2007

Científicos del MIT consiguen la electricidad sin cables

Podría ser el sueño cumplido de los ciudadanos de la Sociedad de la Información. Y también la piedra filosofal de los fabricantes de tecnología de todo el mundo, enfrentados a una realidad tan cierta como inevitable: las baterías se gastan.
Todo el mundo sabe lo que significa quedarse sin batería en el móvil en plena conversación, o ver cómo la PDA o la cámara se convierten en cacharros inútiles cuando pierden, justo cuando más falta hacen, hasta la última gota de la energía que necesitan para seguir funcionando.
Pero imaginemos ahora un futuro en el que nunca más hubiera que volver a poner a cargar el móvil, ni la PDA, ni el MP3, la cámara digital, el ordenador portátil o cualquier otro dispositivo propio de la era digital. Un futuro en el que la energía necesaria para que la tecnología funcione no se transmitiera a través de cables, cargadores o enchufes, sino por el aire, de la misma manera que la telefonía móvil hace con la voz o que el WiFi consigue con las conexiones telefónicas a internet.
Incluso las propias baterías, en este futuro hipotético, se convertirían en muchos casos en piezas innecesarias, lo que sería inmediatamente aprovechado por la industria para reducir (aún más) el tamaño y el peso de los dispositivos electrónicos, o para incluir en ellos nuevas prestaciones y componentes de los que hoy carecen debido a la falta de espacio dentro de sus carcasas.
Ese futuro, aunque no inmediato, podría estar mucho más cerca de lo que nadie imagina. O por lo menos eso es lo que sugiere el trabajo de un equipo multidisciplinar de científicos e ingenieros del Instituto de Tecnología de Massachussets (MIT), que acaba de demostrar experimentalmente que la «energía wireless» no es algo que esté fuera de nuestro alcance.
El mismo equipo, formado por investigadores de los Departamentos de Física, Energía Eléctrica y Ciencia Computacional y del Instituto para las Nanotecnologías del MIT, había publicado recientemente un estudio teórico sobre la posibilidad de transmitir electricidad sin cables. Pero ahora ha dado un paso de gigante al conseguir que se mantenga encendida una bombilla de sesenta watios situada a más de dos metros de distancia de la fuente de energía que la alimenta. Y todo sin conexión física alguna. Los investigadores han llamado a su invento «WiTricitY» o «witricidad», de la unión de las palabras «wireless» y «electricity». Su trabajo se publica hoy en la revista Science.
El «invento» construido por los científicos del MIT consiste en dos rollos de cobre, uno de los cuales, la unidad emisora, está físicamente conectado a una fuente de energía. En lugar de liberar esa energía a través de ondas electromagnéticas, el cobre llena el espacio circundante con un campo magnético no radiante que oscila a determinadas frecuencias. Es este campo el que hace posible el intercambio de energía entre la unidad emisora y la receptora, el segundo de los rollos de cobre.
El «truco» está en que ambos rollos de cobre están «acoplados» y especialmente diseñados para «resonar» con el campo magnético, en cuyo interior se produce una fuerte interacción entre la unidad emisora y la receptora. Fuera del campo magnético, en el ambiente circundante, todo sigue siendo normal.
Dos objetos resonantes acoplados, es decir, que vibran a la misma frecuencia, tienden a intercambiar energía de una forma eficiente. Gracias a este diseño, la transferencia de electricidad, que de forma natural tendería a disiparse, se concentra en un espacio limitado. «Un ordenador portátil que estuviera en el interior de una habitación equipada con esta clase de energía inalámbrica -asegura Peter Fisher, uno de los miembros del equipo del MIT- se recargaría automáticamente, sin necesidad de estar enchufado. De hecho, ni siquiera necesitaría tener una batería para poder funcionar dentro de esa habitación».
La «witricidad» se basa, pues, en leyes físicas bien conocidas desde hace décadas, pero que hasta ahora no se consideraban de utilidad. Y es que hasta hace unos años, nadie tenía entre sus obligaciones diarias la de recargar varias baterías.

El gigante telefónico mexicano Telmex se divide en dos empresas

El gigante mexicano de las telecomunicaciones Telmex, propiedad del magnate Carlos Slim, informó en un comunicado de que su asamblea de accionistas aprobó el viernes la propuesta de dividir el grupo en dos empresas para separar los negocios de México de los del resto de América Latina. Está previsto que la reorganización, de la que saldrán las firmas Telmex y Telmex Internacional, "surta plenos efectos, y en consecuencia, se entreguen a los accionistas de Telmex las acciones de Telmex Internacional, durante el 2008". El objetivo es dar a las empresas resultantes "una operación más eficiente, su dimensión adecuada y mejorar la posición competitiva". La firma de Slim, considerado el hombre más rico del mundo, espera que Telmex Internacional cotice en la Bolsa de México y de EEUU. En la actualidad, Telmex está presente en Argentina, Brasil, Chile, Colombia, Ecuador y Perú.

sábado, diciembre 22, 2007

8 claves para evitar el phishing en las compras de navidad

La subida de los precios en los últimos meses, las aglomeraciones en los centros comerciales y la caída de las temperaturas hará que un buen número de ayudantes de Papa Noel se inclinen por la opción de las compras a través de Internet para realizar sus compras navideñas de una forma cómoda y económica. No obstante, y dado que cada vez más gente opta por hacer sus compras a través de Internet, el riesgo de que pequeños duendes nos agüen nuestras ilusiones navideñas, y lo que es peor, roben nuestra identidad, es sin duda elevado. Sin ir más lejos, durante el año pasado la Comisión Federal de Comercio de Estados Unidos registró más de 674.000 víctimas de ladrones de identidad, lo que supuso un fraude que se estima en 1.100 millones de dólares en pérdidas. Expertos en seguridad y privacidad de EDS han identificado ocho claves para que el consumidor pueda realizar sus compras navideñas con total tranquilidad: 1. Conoce al vendedor. Siempre es bueno conocer la reputación de la empresa elegida para la compra. Si el vendedor online no te resulta familiar, asegúrate de buscar en la web sus detalles de contacto, incluyendo una dirección física y un número de teléfono. Además, mira si la página web es miembro de algún programa de marca de confianza o sello de seguridad. Esto certifica que el negocio cumple con todos los estándares de seguridad exigidos por dicho programa. 2. Asegúrate de que estás comprando en una página web segura. Una página web segura utiliza una tecnología de encriptación que codifica la información que tú, como comprador, envías, tales como el número de la tarjeta de crédito, a fin de prevenir que los ladrones de identidad tengan acceso a la misma mientras viaja a través de la red. La dirección de una web segura incluye “https://” al comienzo de la misma; la “s” es la indicación de que esa web es segura. Además, debe incluir un candado cerrado en la barra de herramientas de la parte inferior de la pantalla. Si el candado no aparece o aparece abierto, puede ser una señal de que la web no sea segura. Es importante que incluso en una página segura, no se envíe ninguna información financiera más que la que sea necesaria, y, sobre todo, guardar siempre una copia en papel de la transacción para nuestros registros personales. 3. Revisa las políticas de privacidad y seguridad de las empresas a las que vas a comprar a través de Internet. Todas las empresas incluyen en su web la política de privacidad y seguridad. Esto te indicará la información que la empresa necesita para las transacciones, cómo es usada y qué información será compartida con otras empresas. Si estás preocupado por la información que será compartida, asegúrate que existe la opción de mantener tu información en privado y de forma confidencial. 4. Toma medidas para proteger tu seguridad. Instala herramientas de seguridad en tu ordenador, como un buen antivirus, cortafuegos y demás software anti-espía. Los programas y sistemas operativos deben ser continuamente actualizados; ten en cuenta que muchos de los problemas de seguridad en casa son causados por softwares caducados. 5. No uses información personal para contraseñas. Datos como el número de DNI, fechas de nacimientos, nombres, apodos, direcciones de email o números de teléfono son de fácil averiguación, y por lo tanto, no es recomendable emplearlos en las contraseñas. Asegúrate de que tu contraseña contiene como mínimo 8 caracteres, y que es una combinación de letras, números y otros caracteres especiales. 6. Monitoriza tu actividad online con cierta regularidad. Si llevas a cabo compras a través de la red, revisa tus extractos bancarios con regularidad, y si fuera posible, es recomendable utilizar una tarjeta de crédito distinta para las compras y transacciones online. Revisando los recibos, las transacciones y los extractos de la tarjeta de crédito frecuentemente, podrás detectar cualquier robo y minimizar el daño. Los ladrones de identidad suelen utilizar la información robada durante un breve periodo de tiempo para evitar ser descubiertos. Si sospechas de la existencia de una brecha de seguridad, contacta inmediatamente con la empresa con la que se haya realizado la transacción. 7. Sé consciente de que las políticas de seguridad y privacidad internacionales pueden ser distintas. Cuando compras en una tienda española, estás protegido por las leyes de nuestro país. Pero estas leyes no tienen porque ser aplicables en transacciones internacionales. Si no se trata de un vendedor consolidado y existe algún problema, puede ser difícil de resolver. Es recomendable que, inmediatamente después de realizar una compra, se imprima una copia de los términos, condiciones, garantías, descripción del producto, información del vendedor e incluso correos intercambiados con el mismo, y se guarde hasta que sea recibido el producto. Una vez recibido, asegúrate que cumple con todas las características que se decían en el anuncio, contactando con el vendedor tan pronto como sea posible en el caso de haber cualquier incidente. 8. Cuidado con el ‘phishing‘. El ‘phishing’ son los correos electrónicos que simulan proceder del anunciante. En los últimos años se ha convertido en la forma más frecuente de fraude online. Estos emails son en principio de apariencia legítima y se dirigen al cliente mediante su nombre y apellidos, lo que hace que sean más convincentes. Los ladrones envían estos correos con la excusa de verificar ciertos datos, y una vez que se ha pinchando en el enlace, se accede a una web falsa. Una actitud escéptica ante estos emails es la mejor forma de protegerse del fraude, sobre todo si no se han realizado compras con esa empresa con antelación. Ante un email dudoso, es preferible acceder a la web escribiendo nosotros mismos la dirección en el navegador, sin seguir el enlace proporcionado en el email, ya que, de ser verdad lo que se nos comunicaba, tendremos un aviso nada más acceder a la web de forma segura.

Los mejores atajos para Firefox

No cabe duda que el Internet Explorer no está pasando por su mejor momento. Por suerte para todos, la época monopolista –ya sea forzada o por méritos propios- del navegador de los de Redmond está llegando a su fin. Hasta el propio Enjuto Mojamuto lo ha dejado de utilizar. Si tú has hecho lo mismo y te has pasado a Firefox, es la hora de aprender esos truquillos que te ayudarán a moverte con soltura por la red, aprovechar al máximo tu tiempo y, por qué no, vacilar a tus amiguetes demostrando tu habilidad al teclado. Por ejemplo, puedes abrir nuevas pestañas, agregar a Favoritos, buscar palabras, avanzar o retroceder páginas, completar direcciones, acceder a la página de inicio, entre otras. Todo de un modo rápido y directo, sin perder ni un instante. Atajos teclado: Ctrl+DAñadir página actual a Favoritos Ctrl+TAbrir una nueva pestaña en la ventana actual Ctrl+WCerrar pestaña activa Ctrl+KAcceder al campo de búsqueda del navegador Ctrl+LAcceder a la barra de direcciones Ctrl+”+”Aumentar el tamaño de la fuente Ctrl+”-“Disminuir el tamaño de la fuente Ctrl+0Restabler el tamaño de la fuente por defecto Ctrl+Tab Saltar a la siguiente pestaña Ctrl+Shft+Tab Saltar a la pestaña anterior Ctrl+1-9 Saltar directamente a una pestaña determinada Ctrl+EnterEscribir automáticamente http:// al principio y .com al final de la palabra introducida en la barra de direcciones Shift+EnterEscribir automáticamente http:// al prinpicio y .net al final de la palabra introducida en la barra de direcciones Ctrl+Shift+EnterEscribir automáticamente http:// al principio y .org al final de la palabra introducida en la barra de direcciones Ctrl+F o F3Buscar una palabra en la página actual Alt+N Buscar la siguiente palabra disponible Alt+InicioCargar la página de inicio Barra espaciadora Bajar el scroll de la página Shift+Barra espaciadoraSubir el scroll F5Actualizar página Atajos ratón+teclado: Además de los atajos disponibles mediante la combinación de las teclas habituales, Firefox también dispone de una serie de atajos mapeados a las funciones del ratón: Botón central del ratón sobre un enlaceAbrir el enlace correspondiente en una nueva pestaña Botón central del ratón sobre una pestañaCerrar la pestaña Shift+Rueda hacia arribaCargar la página anterior Shift+Rueda hacia abajoCargar la página siguiente Ctrl+Rueda hacia arribaAumentar el tamaño de la fuente Ctrl+Rueda hacia abajoDisminuir el tamaño de la fuente

Hay vida después de iTunes?

En la red puedes encontrar cientos de programas pensados para cargar tu iPod con música, vídeos e imágenes. El programa oficial del reproductor y, en consecuencia, el más conocido es iTunes. Pero, por suerte para todos, existen otros programas que te ayudarán a sacar a tu reproductor el máximo rendimiento posible. En Softonic.com puedes encontrar más de 100 programas relacionados con iPod. Programas para transferir canciones del PC al iPod, convertir y transferir vídeos, extraer canciones, entre otras posibilidades, que el popular reproductor de Apple nos ofrece. Pues bien, para ponértelo mucho más fácil y que no pierdas el tiempo o la paciencia probándolos todos, en este artículo hemos seleccionado las mejores alternativas y soluciones. ¿Te agobia el iTunes? ¿Quieres pasar vídeos de YouTube a tu iPod? ¿No sabes como copiar las canciones del iPod de tu amigo a tu PC? Pues sigue leyendo. Alternativas al iTunes Como alternativas para transferir canciones a tu reproductor sin cargar apenas el sistema y sin perder el tiempo con listas de reproducción o sincronizaciones varias, te recomendamos SharePod y wmPod. Por un lado, SharePod es un entorno totalmente independiente capaz de gestionar las canciones que quieras transferir a tu iPod. Por otro, wmPod es un plugin para que puedas hacer lo mismo pero desde Windows Media Player. Lo mismo pero al revés Si en alguna ocasión has probado a copiar a tu PC todas las canciones almacenadas en un iPod, te habrás dado cuenta que no es tan sencillo como parece. Para facilitar la operación, una excelente elección es iDump, un entorno especialmente diseñado para copiar en apenas unos segundos, todas las canciones almacenadas en la memoria de tu iPod al PC. De YouTube a tu iPod Dependiendo del modelo de iPod que tengas, reproducir vídeos es otra de sus funcionalidades. Con programas como VDownloader puedes descargar vídeos de portales como YouTube, Google Video, Metacafe o MySpace y guardarlos, directamente, en un formato compatible con tu reproductor. Otros conversores de vídeos Convertir vídeos de portales como YouTube o Metacafe siempre es útil pero, si lo que quieres es convertir esos vídeos que ya tienes almacenados en tu PC, como películas o tus propios montajes, puedes utilizar conversores como iPod Video Converter. Se trata de un excelente entorno con todo lo necesario para convertir y optimizar vídeos para que puedas reproducirlos en tu iPod sin problemas.

jueves, diciembre 20, 2007

Nuevo! Download Accelerator Plus 8.0.6.7

Download Accelerator : Acelera un 300% la descarga de archivos! Download Accelerator acelera la recepción de archivos fragmentando los mismos a partir de un tamaño definido por nosotros mismos. Una vez descargado, los diferentes fragmentos del archivo se reunifican automáticamente. Integrado con los navegadores y con soporte tanto para FTP como para HTTP, Download Accelerator acelerará el proceso de descargar archivos relativamente grandes. Download Accelerator soporta todo tipo de conexiones (incluyendo cable y ADSL) servidores proxy y puede reanudar las descargas fallidas.

No será necesario validar Windows para instalar IE

Microsoft decidió eliminar el proceso de validación de Windows Original, hasta ahora, necesario para instalar el Internet Explorer 7. De esta manera, cualquier usuario de Windows XP podrá utilizar la última versión del navegador web del gigante informático, tenga o no una copia legal del sistema operativo. Steve Reynolds, gerente de producto de Microsoft, indicó a través de un blog corporativo que esta decisión responde al compromiso de la empresa de "ayudar a proteger seriamente a todo el ecosistema de Windows", ampliando la disponibilidad del IE 7 para todos. La validación del Windows es un proceso en línea que verifica que el usuario esté utilizando una copia legal del sistema operativo. Es requerida por Microsoft para iniciar la instalación de ciertos productos o bien para descargar programas de su sitio web. Desde el Programa de Ventajas de Windows Original , es posible validar al instante tanto la copia de Windows como la de la suite de aplicaciones Office que se esté utilizando en este momento. La amenaza del zorro . ¿Esta decisión de Microsoft responde al crecimiento del Firefox ? Las diferentes mediciones en torno al uso de navegadores de Internet ubican a la aplicación de Microsoft al tope de las preferencias de los usuarios, muy por delante de su competidor más acérrimo. Sin embargo, los estudios reflejan últimamente un retroceso en la participación de mercado del IE, frente al avance del navegador de la Fundación Mozilla. Aunque los números son disímiles. Para W3Schools, Firefox posee el 34,5% del mercado mundial de browsers , mientras que Internet Explorer acapara el 58,5%, resultante de sumar el 36,9% de los usuarios del IE 6, el 20,1% de los del IE 7 y el 1,5% de los del IE 5. Por su parte, OneStat refleja en su último análisis una participación del Internet Explorer a nivel mundial del 84.66% (56,4% de usuarios del IE 6 más 27,71% del IE 7), frente al 12.72% del Firefox (el 90% de estos, usuarios de la versión 2.0). En tanto que Net Applications muestra, a septiembre de este año, que la cuota de mercado del IE es del 77,86% (42,75% del IE 6 más 34,6% del IE 7) y del Firefox, 14,88% (90%, Firefox 2.0)

Internet y los romances peligrosos

Intentar conseguir un novio o novia en Internet puede resultar en distintos tipos de fraudes. Los usuarios de servicios de chat no pueden estar ahora seguros si la persona con la que se comunican es realmente un ser humano o un programa automatizado programado para obtener información personal, que es usada para propósitos ilícitos. La compañía de seguridad informática PC Tools advierte contra un programa denominado Cyber Lover, detectado recientemente en Rusia. El programa de chat está programado con tal grado de detalle, que para muchos usuarios es difícil discernir si se trata de un programa o de una persona. CyberLover habla con los usuarios desprevenidos, a los cuales pregunta distinta información, principalmente de interés económico. La información es sistematizada por el programa luego puede ser usado para phishing u otras actividades de ciberdelincuencia. El programa también puede inducir a los usuarios incautos a visitar sitios de Internet usados para distribuir spam. Por ahora, CyberLover sólo es distribuido en una versión en idioma ruso, pero según PC Tools, la versión en inglés del programa será lanzada a corto plazo. La compañía sugiere a los usuarios de los mencionados servicios a mostrar precaución y evitar proporcionar información personal a desconocidos.

lunes, diciembre 17, 2007

Pando, ¿El P2P más veloz?

En esto de los programas soy muy infiel, no entiendo de fanatismos tipo “emule es mejor que ares” y me mudo de uno a otro a la que me ofrecen los resultados que busco. Esto me ha llevado a probar prácticamente todos los P2P habidos (los por haber, lógicamente, no). Esta senda pedospera me ha llevado hasta Pando, programa con el que llevo conviviendo unos cuantos meses en perfecta armonía: le alimento, me da lo que quiero, me deja ver el fútbol y apenas le soy infiel (sólo un poquito con uTorrent). Aunque Pando se haya descargado más 15 millones de veces, no se puede decir todavía que tenga mucha popularidad. Si no me crees pregunta a tus conocidos si saben qué es Pando. Probablemente, la gran mayoría de personas no sale de su Ares o su eMule, que por otro lado no lo criticamos, sobre todo si les va bien con ellos. Para los que no estáis del todo satisfechos y para los que os gusta probar nuevas emociones (si aúnas las dos características ya ni te cuento) os abrimos de par en par las puertas de Pando. Enlaces: Descargar Pando (Windows) Descargar Pando (Mac) Web oficial

FlightGear: simulador de vuelo gratuito

Características de FlightGear: Alrededor de 20.000 aeropuertos reales incluidos en el set de escenario completo. Pistas, señalizaciones, emplazamientos y luces de aproximación correctas. Pistas de rodaje disponibles para muchos aeropuertos grandes. Iluminación direccional de aeropuerto que cambian de intensidad según cambia la dirección de tu vista relativa. Cobertura bastante detallada del mundo entero con: todos los lagos, ríos, carreteras, ferrocarriles, ciudades, pueblos, terrenos, etc. Las porciones del escenario se cargan/descargan en un hilo independiente para minimizar la tasa de fotogramas cuando se necesita cargar nuevas áreas. Opciones de Red. Algunos de los aviones disponibles: Boeing 737-300. Cessna 172P Skyhawk. 1903 Wright Flyer. 747 A320 Jets militares. Al ser código abierto se pueden descargar nuevos modelos de aviones desde FlightGearAircraft y nuevos escenarios desde FlightGearWorldScenery. Además, de tener la posibilidad de crear tus propios aviones.
Descargar: FlightGear 0.9.10 (132,41 MB)

viernes, diciembre 14, 2007

el 'ringtone' más popular En Colombia

"Por qué no te callas" es el 'ringtone' más popular ... Se cumplió reunión entre Uribe y los senadores de su bancada en la Comisión Primera ... Ahi les dejo los link para que descarguen el tono de moda en Colombia Descarga de Rapidshare Descarga de Megaupload Estos links fueron subidos en cuentas gratuitas asi que si alguien lo puede subir en cuenta premium le agradeceria. Además si van a copiar estos links en sus foros o blogs les agradeceria que me dieran mis creditos. Agradecer no cuesta nada.

jueves, diciembre 13, 2007

¿Cómo insertar videos de YouTube con XHTML válido?

Esto, que parece algo "demasiado" técnico para un usuario común es, en realidad la respuesta a por qué Blogger nos hace tan difícil la tarea, mostrando errores y cambiando el código a su antojo. Voy a transcribir, palabra por palabra porque la explicación no tiene desperdicio: Este es un ejemplo del código que entrega YouTube: (object width="425" height="355")(param value="http://www.youtube.com/v/apKnTZVbJFU&rel=1" name="movie")(/param)"param value="transparent" name="wmode")(/param)(embed src="http://www.youtube.com/v/apKnTZVbJFU&rel=" width="425" height="355" type="application/x-shockwave-flash" wmode="transparent")(/embed)(/object) El problema es que el elemento "(embed)" no es válido, o más bien, no existe en las especificaciones del W3, sino que es un invento de Netscape (de aquellos tiempos en que su navegador aún era importante). Por otra parte, "(object)" sí es válido, pero si insertáramos el código precedente sin ninguna otra modificación que remover el elemento "(embed)", los usuarios de Firefox no verían nada. La solución es utilizar OBJECT pero especificando un atributo fundamental: type="application/x-shockwave-flash". El código válido quedaría de esta forma: (object width="425" height="350" type="application/x-shockwave-flash" data="http://www.youtube.com/v/apKnTZVbJFU&rel=1") (param value="http://www.youtube.com/v/apKnTZVbJFU&rel=1" name="movie")(param value="transparent" name="wmode")(/object) De esta manera, el tag EMBED, desaparece de una vez por todas y pasa al salón de los recuerdos. Nota: los ( modificalos por < y los ) por >

Vulgarcito Y Caperusita Roja

vulgarcito

type="application/x-shockwave-flash" data="http://www.youtube.com/v/apKnTZVbJFU&rel=1">

miércoles, diciembre 12, 2007

DivX PRO gratis por Navidad

La gente de DivX ha decidido regalar licencias de la version PRO (tiene un valor de 40 dolares) de su codec DivX gratis por esta época de navidad. Recordemos que gracias a el DivX es posible codificar una película en formato DVD (4GB) a una casi con la misma calidad en formato AVI en solo 700MB Solo tendremos que seguir unos sencillos pasos descritos en la pagina de DivX. Fuente Articulo: Dragonjar

martes, diciembre 11, 2007

Letras de canciones en tu reproductor

Vagalume es un plugin para Windows Media Player, Winamp, iTunes y Foobar que nos mostrará la letra de la canción que estés escuchando, buscando la letra en varias webs de internet. Lyrics Plugin, es como su nombre indica, un plugin para Windows Media Player y Winamp

lunes, diciembre 10, 2007

Video de fantasma

Pues, aquí está un video de un "fantasma" que se apareció en portugal,, en una curva de sintra, el video tiene subs en español Ver Video Explicacion Video

Manda un vídeo de Youtube como felicitación navideña

la Navidad está cerca y nuestro buzón de correo pronto empezará a recibir felicitaciones en forma de trajetas navideñas, en Youtube han incorporado una nueva opción de “Send this as a Video Holiday Card”, justo debajo del código “Embed”, para absolutamente todos los vídeos de la página de manera que podamos enviar el vídeo como vídeo-felicitación.Deberemos en primer lugar hacer click en esa opción, luego faltará añadir el fondo navideño que queramos entre unos modelos predeterminados, añadir tu nombre, un mensaje personal y el e-mail de quien quieres que lo reciba.YouTube

Encuentra música gratis online

BeeMP3 es un buscador especializado en música en el que puedes elegir la búsqueda para que lo haga por autor, canción, álbum o todos a la vez.Funciona de la siguiente forma, buscas el artista o la canción que te interesa y el buscador te ofrecerá varios enlaces, le pinchas al enlace que elijas y te llevará a otro sitio, activas la casilla que pone " I have read and understood these statements" y te dejará pinchar al download y se te descargará directa. Simple, rápido y eficaz!Buscador de música

¿Con que programa abro este archivo?

Seguro que más de una vez se nos ha planteado la duda de que no sabemos con que programa abrir determinado archivo, FILEext es una página en donde lo único que deberemos hacer es introducir la extensión del archivo en cuestión, y en instantes nos dirá con que programa podremos abrirlo, y también nos pondrá un acceso a la página de ese programa para que lo descarguemos. FILEext

Buscador para descargar archivos

DaleYa es un buscador que realiza la búsqueda de archivos entre algunos sitios famosos dedicados a alojar todo tipo de contenido, películas, música, etc. como son: megaupload, badongo, rapidshare, mediafire, gigasize, filefactory, megashares… sitios que pueden ser de mucha utilidad para compartir archivos de gran tamaño por internet. DaleYa

China reanuda la venta de entradas por Internet para los Juegos Olímpicos de Pekín 2008

La venta de entradas por Internet para los Juegos Olímpicos de Pekín 2008 se reanudó en China con un nuevo sistema, seis semanas después de que un exceso de peticiones bloqueara la asignación informática, anunciaron este lunes los organizadores de la máxima cita deportiva.
"Todo funciona correctamente", aseguró el jefe del centro olímpico de medios de comunicación, Li Zhanjun. El problema técnico que obligó a detener el proceso de entradas se produjo en la segunda fase de la venta, cuando el sistema puesto en funcionamiento el 30 de octubre no pudo soportar el alto tráfico en la 'web', con más de ocho millones de conexiones a la página en un corto espacio de tiempo.
La organización decidió entonces dar marcha atrás y volver al mismo sistema de distribución que en la primera fase, a primeros de año, con una atribución de las entradas por sorteo. Según este sistema, un ordenador otorga las plazas libres por sorteo para los acontecimientos más solicitados, como la ceremonia de apertura o la de clausura.
En total, se venderán siete millones de entradas para los Juegos Olímpicos de 2008; el 75% de ellas, en China. La tercera y última fase está prevista para abril de 2008. Las ventas fuera del país anfitrión se realizan a través de los respectivos comités olímpicos nacionales.

Google parece querer ir un paso más allá en el terreno de la telefonía móvil

Google está demostrando sobradamente que le interesa y mucho el mundo de la telefonía móvil. El número de sus servicios para terminales móviles está aumentando paulatinamente, y aunque se especuló mucho con un teléfono móvil de la compañía al estilo iPhone, finalmente Google se destapó con un proyecto mucho más ambicioso cómo es la plataforma Android, que en la opinión de muchos expertos hará que el resto de plataformas móviles competidoras (Symbian, Blackberry, Windows Mobile, Palm OS) se echen a temblar dentro de poco. Pero lo que faltaba es ver a Google convertida en una operadora de telefonía móvil.
Durante las últimas semanas, la compañía del buscador ha estado presionando a diferentes operadoras estadounidenses para que abrieran sus redes a terminales y software no controlados directamente por ellas, algo que con mayor o menor suerte ha conseguido en algunos casos cómo el de Verizon Wireless. El motivo es simple: posicionar a Android en el mercado, dejar el terreno preparado para cuando salgan a la venta los primeros terminales equipados con éste sistema operativo.
La opción por la que Google pujará en la subasta de frecuencias, el llamado "Bloque C" correspondiente a la frecuencia de 700 MHz, viene marcada por la obligatoriedad de abrir el servicio a cualquier tipo de terminal y software desde la misma FCC (Federal Communications Commission), lo que encaja totalmente con la voluntad y la filosofía de Google y con su nueva plataforma software.
Por parte de la compañía californiana no se han hecho públicos detalles de cómo piensa explotar la frecuencia si finalmente gana la subasta; queda en el aire la posibilidad de que busque un socio entre las operadoras actualmente establecidas en Estados Unidos o alguna nueva que le interese entrar en dicho mercado, o también que la explote completamente en solitario, creando una infraestructura. El único problema es cómo van a quedar las relaciones entre la compañía del buscador y el resto de operadoras...
Por parte de la compañía californiana no se han hecho públicos detalles de cómo piensa explotar la frecuencia si finalmente gana la subasta; queda en el aire la posibilidad de que busque un socio entre las operadoras actualmente establecidas en Estados Unidos o alguna nueva que le interese entrar en dicho mercado, o también que la explote completamente en solitario, creando una infraestructura. El único problema es cómo van a quedar las relaciones entre la compañía del buscador y el resto de operadoras...

domingo, diciembre 09, 2007

Perro guardián contra el correo basura

¿Harto de recibir correos de publicidad, de pastillas azules, de alargadores de… partes nobles? Qué decir de los falsos correos-estafa que intentan robarte el acceso a tu banco o de eBay. ¡Maldito seas spam! Te explicamos cómo darle un buen ‘mordisco’ a los spammers para que puedas leer cómodamente tu correo, concretamente el que sí deseas. Hay muchos programas para luchar contra el correo basura, en esta ocasión hemos elegido Agnitum Spam Terrier por su facilidad de uso, estar en español y por ser totalmente gratuito. ¡Venga, manos patas a la obra! Para empezar a utilizar Agnitum Spam Terrier tendrás que registrarte gratis. Este pequeño esfuerzo merece la pena ya que, aunque tarde un poco en llegar el código, es para toda la vida. Bien, tras descargar Agnitum Spam Terrier, instalaremos el programa y él solito se integrará en Outlook. Aparecerá en una nueva barra tal que así:
El primer botón sirve para marcar un correo como spam, lo mandará directamente a la carpeta de ‘no deseado’. El segundo para indicar que un correo es ‘bueno’, sirve para recuperar correos marcados erróneamente como spam. El tercero es para los más curiosos, lo explicaremos más adelante. Y, finalmente, el cuarto botón sirve para trastear las opciones del programa. Copiamos y pegamos el código, que a estas alturas ya deberíamos tener (insistimos, si no te ha llegado aún, paciencia, a nosotros nos tardó un par de horitas) y ya podremos empezar a utilizar el programa. Al principio, nos pedirá que le enseñemos un poco, como si de un can se tratase. Esto se consigue eligiendo las carpetas en las que tiene ejemplos de correo basura y las carpetas en las que tenemos el correo bueno. Así afinará más su criterio y nos dará resultados personalizados según nuestros correos. Por último, si tienes curiosidad de cómo Agnitum Spam Terrier decide si el correo es bueno o se trata de spam, elige un correo cualquiera y pulsa sobre ; te aparecerá una ventana con las palabras usadas en el cálculo bayesano que decide el tema.

viernes, diciembre 07, 2007

La tecla de Windows y yo

En los teclados coexisten letras de todo tipo: la veterana y siempre omnipresente “tecla espaciadora”, la anglosajona “w”, la independiente y problemática “ç”, el erudito “acento” o el calculador y organizado “intro”. Pero en este mar de letras se encuentra, entre números y símbolos, un ocupante reciente. Posiblemente, una de las letras que mejor soporta el paso del tiempo. Y no por su eficiencia o necesidad, sino porque nadie la utiliza. Es la desconocida tecla de Windows. Sí, pulsándola se desplega el menú de Inicio de Windows pero, ¿sirve para algo más? ¿merece la pena usarla? La respuesta es, sí. La tecla de Windows, aunque una de las teclas menos utilizadas de nuestros teclados, puede llegar a ser realmente funcional. ¿Para qué sirve la tecla de Windows? La tecla de Windows permite ejecutar aplicaciones y funciones básicas que el sistema de Microsoft ofrece a nivel usuario. Por ejemplo, con la tecla de Windows puedes bloquear el sistema, ejecutar el Explorador de Archivos o minimizar todas las ventanas. En la siguiente lista, puedes conocer todas las funciones que la tecla de Windows ofrece: Windows+LBloquear el equipo Windows+EEjecutar el Explorador de Archivos Windows+DMinimizar o restaurar todas las ventanas WindowsMenú de Inicio Windows+RDesplegar la ventana de ejecución de comandos Windows+UAdministrador de utilidades Windows+FEjecutar el buscador de archivos del sistema Windows +Control+FBúsqueda de archivos localmente Windows+F1Acceder a la Ayuda Windows+mayúsculas+MMinimizar todas las ventanas Personalmente, me quedo con la función de bloquear el equipo. Si el PC forma parte de tu herramienta de trabajo y la de tus compañeros, no hay un modo mejor de chincharles que bloqueándoles el equipo. Pulsa la tecla de Windows+L y verás.

Florilegio de utilidades para dar un toque de elegancia a tu blog

Sea para soltarse la melena literaria, retomar un diario personal en formato digital o darse a conocer profesionalmente, hoy en día casi todo el mundo lee o tiene un blog, o al menos ha oído hablar de ello en los medios. Si ya has dado el paso, probablemente usas algún servicio tipo Blogger o Wordpress.org, pero si tu obstinación, o aguda curiosidad, te ha llevado hasta el punto de tener dominio y alojamiento web, lo más probable es que estés usando el motor de blog Wordpress junto a una plantilla de diseño “llave en mano” o bien una generada con Wordpress Theme Generator. Probablemente hayas escogido la opción más obvia aunque, no lo puedes negar, muy impersonal. Eso sí, habrá sido el resultado de un vano intento por diseñar algo mínimamente agradable a la vista con Photoshop, que es cuando te diste cuenta de que no era lo tuyo. Aún así, no abandones, si no has quedado del todo satisfecho con el diseño de tu blog, aquí te echamos un cable, más bien Alex ‘Pit’ la Rosa y Fabio Fidanza, dos diseñadores de talento que han desarrollado cuatro utilidades que realzarán el diseño de tu blog, hablamos de Tabsgenerator, Stripegenerator, Tartanmaker y ReflectionMaker. Tabsgenerator Uno de los elementos clave de un blog o página web es el menú, un menú que actúa a modo de mapa web en la mayoría de los casos, de ahí su importancia. Sin embargo, éste no suele ser muy resultón en la mayoría de las plantillas Wordpress, ¿no crees? Hay menús de toda clase, por lo general elaborados en CSS, el código que va en tu hoja de estilo. Pero, qué pasa si lo que quieres son pestañas como las del navegador web, o las que vemos en muchas páginas web, entre otras Softonic. La respuesta es Tabsgenerator, una herramienta basada en web con la que generar pestañas para el menú de tu blog será coser y cantar: coser ajustando el tamaño, redondeado y estilo de tus pestañas, y cantar cuando veas el resultado listo para su descarga en formato PNG. Tamaño, colores y orientación de la pestaña son algunos de los parámetros que puedes modificar a gusto. Ya tenemos las pestañas del menú, vamos a por el fondo de nuestra página web,… Stripegenerator y Tartanmaker Esta temporada se llevan las rayas, muy chulas y coloridas, y los motivos de cuadros al más puro estilo escoses. ¿Acaso no te habías dado cuenta? Navegues por donde navegues, lo más probable es que te topes con algún blog o página web que las lleva como fondo de cabecera o de la mismísima página. Quedan muy bien si se diseñan con gusto, sin subida de tono. Además, es tan fácil de generar que sería una verdadera pena obviarlas sin echarles una probadita. Generar fondos rayados con Stripegenerator o motivos de cuadros con Tartanmaker es un verdadero juego de niños, pues ambos ofrecen una interfaz que pone a nuestro alcance los ajustes mediante selectores, con lo cual sólo hay que pulsar y deslizarlos para cambiar el color, grosor, tamaño u orientación de las rayas y cuadros. Ambas utilidades tienen mucho gancho, y una infinidad de posibilidades que se presentarán ante tus ojos. Pero si no encuentras tu estilo, echa un vistazo a las galerías de otros usuarios, puede que te de pistas o te sirva como base para trabajar tus propias rayas o cuadros. Pero no todo es diseño, también están los posts, y sus imágenes… ReflectionMaker Y a modo de guinda en el pastel, la última utilidad desarrollada por Alex ‘Pit’ la Rosa y Fabio Fidanza, de la que os voy a hablar ahora, es la que entre todas desprende más glamour. Es más, actúa como un imán para nuestras pupilas ya que nos permite crear el manido efecto espejo, o suelo mojado, debajo de nuestras imágenes, un efecto muy codiciado entre todos los que manejamos imágenes. Durante años ha sido un secreto bien guardado por los gurús en diseño gráfico, pero hoy día ya no hace falta un master en Photoshop para poder crear reflejos debajo de nuestras fotos e imágenes, con ReflectionMaker todo se reduce a cuatro pasos muy sencillos: subir la imagen o indicar su URL, ajustar el tamaño del efecto así como el color de fondo y, por último, pulsar el botón “generate”. En menos de 15 segundos obtendrás una imagen en formato PNG, listo para usar en tus posts, logos y demás proyectos gráficos. Las capturas de este post han sido generadas con ReflectionMaker, excepto esta última, hecha por mi a mano con ayuda de Photoshop. Si no eres muy ducho en diseño gráfico, aprovecha estos recursos gráficos para cuidar de la estética de tu blog o página web personal, el tamaño no importa pero el buen gusto y estilo nunca sobran. Esto ha sido una especie de pica pica para abrir boca, evidentemente existen muchas más utilidades de este tipo por Internet, páginas que os iré enseñando en próximos posts, como por ejemplo QuickRibbon o BlogSticker para añadir una pegatina o tira diagonal a tu página, mycoolbutton para crear botones con estilo web 2.0 o Favikon para crear un favicon para nuestro sitio web. ¡Hasta la próxima!

¿Todavía utilizas tu teléfono móvil sólo para hablar y enviar mensajes?

Vale, ya me he comprado uno de estos teléfonos potentes. Es un último modelo, tiene una cámara de fotos con una calidad espectacular y mogollón de espacio para guardar cosas. Y… ¿ahora qué? Esta suele ser la típica pregunta que nos hacemos alguna vez al comprarnos un nuevo teléfono móvil. Lo compramos con toda la ilusión del mundo y, tras la euforia inicial de la compra, lo usamos sólo para llamar a nuestros amiguetes y poco más. Pues bien, hoy en día existen infinidad de programas para aprovechar las posibilidades que nos ofrecen los teléfono móviles actuales. Si te gustan los juegos, en Softonic podemos encontrar una extensa colección de juegos gratuitos. Desde pasatiempos tipo sudoku a los típico mata-marcianos de toda la vida. Pero en mi caso, me decanto más por esos programas pensados para ampliar las funciones de mi teléfono móvil. Por ejemplo, suelo instalarme un gestor de rutas para planificar trayectos en Metro, una grabadora para registrar las charlas de mis profesores (muy útil si eres un poco vago tomando apuntes), un explorador de archivos para trastear con más profundidad la memoria de mi teléfono, un gestor de alarmas que me torture vilmente cada mañana y, como no, varios temas para darle ese toque personal que todo teléfono necesita. Además de estos ejemplos, podemos encontrar muchos otros. Reproductores de audio y vídeo, paquetes para trabajar con documentos de ofimática, diccionarios y traductores, interpretes para receptores GPS, conversores de unidades, programas de mensajería instantánea e incluso mapas astronómicos para deslumbrarnos con las estrellas una noche cualquiera. En definitiva, hoy en día un teléfono móvil es algo más que un aparato que nos permite hablar o enviar mensajes. Es un dispositivo que, con un poco de dedicación, nos ayuda en infinidad de cosas. Puede convertirse en nuestro asistente personal, en nuestro instructor personal e incluso en nuestro más fiel confidente.

jueves, diciembre 06, 2007

Cómo leer los nombres de los virus

Si alguna vez has intentado contarle a alguien como tu ordenador ha resultado infectado por W32/Zhelatin.gen!eml (por nombrar un ejemplo), lo más seguro es que te haya picado, aunque sea un poco, la curiosidad por saber de dónde diantres proceden los nombres tan largos y rebuscados de los virus informáticos. Aunque esto es como todo, que cada empresa puede acabar llamándolos un poco como les de la gana, hay una serie de pautas que se suelen seguir a la hora de nombrar un virus. Así, la próxima vez, sabrás que tenías una infección genérica de un virus llamado Zhelatin para Windows de 32 Bits (2000, XP, Vista), que se propaga por correo. El prefijo El prefijo identifica el tipo de virus ante el que estamos y, en casos concretos, a qué sistemas afecta. Los siguientes prefijos nos indican el software afectado por la vulnerabilidad. Win, W95, W98, W32, WNT, UNIX, Linux, Palm. Identifica a aquellos que afectan a Windows 3.1, Windows 95, Windows 98 y 95, cualquier Windows de 32 Bits, Windows NT, Unix, Linux y Palm OS respectivamente A2KM, A97M, AM, O2KM, O97M, OM, W2KM, W97M, WM, X2KM, X97M, XM. Virus que afectan a las macros de Access, Excel, Word u Office, distinguiendo a su vez si afecta a la versión 2000, 97 o 95 AOL, HTML, IRC, JS, VBS, Java. Se trata de virus que afectan al entorno de America Online, páginas HTML, aplicaciones de IRC, scripts Javascript y VisualBasic y aplicaciones Java, respectivamente Mediante estos sabremos el tipo de “mal”. Backdoor. Proporciona acceso no autorizado a tu ordenador a terceras personas Dos y DDos. Utiliza tu equipo para atacar a otros o a sitios web Trojan. Caballo de troya. Normalmente es un programa que parece funcional pero envía información privada (contraseñas, etc.) a sus creadores PWSTEAL. Troyano diseñado para robar contraseñas El nombre Después del prefijo viene el nombre del virus propiamente dicho. No se rigen por ninguna norma estricta, aunque con frecuencia están relacionados con el mal en cuestión. El sufijo Al ya cargadito nombre, se le añade con frecuencia también un sufijo, que identifica las distintas variaciones. Algunos virus son en esencia otros, sólo que ligeramente modificados. De este modo, el primero que se descubre pasa a llamarse, por ejemplo, W32/Virus.A, mientras que el segundo sería W32/Virus.B y así hasta la Z. Cuando nos encontramos con virus realmente prolíficos, y el abecedario se nos queda corto, se empieza de nuevo. En nuestro ejemplo, después de W32/Virus.Z iría W32.Virus.AA, y así sucesivamente. El modificador Algunas empresas de antivirus incorporan con frecuencia un modificador al final del nombre, indicando también qué clase de mal es. Aunque puede resultar redundante con respecto a la información del prefijo, lo cierto es que, al hablar de virus para Windows, lo más normal es que el prefijo sea “W32″, y no indicar el tipo de mal ahí. El modificador se encuentra con frecuencia detrás del sufijo, separado por una arroba, aunque algunas compañías lo incluyen como sufijo. Algunos ejemplos. m y mm. Virus que se difunden por correo electrónico dl. Downloader. Se trata de un virus/troyano que se conecta a Internet para descargar el resto de componentes de la infección int. Intended threats. Virus que lo son en la teoría pero que por algún error en su programación, no llegan a difundirse Worm. Indica que se trata de un gusano (worm) y no de un virus Gen. Detección genérica usada cuando aún no se dispone de detección para esa variante concreta. Alias El alias no forma parte del nombre, aunque está relacionado. Como ya vimos, cada compañía acaba usando su propia nomenclatura y, con frecuencia, un mismo virus es nombrado de tantas formas como antivirus existen. Aunque al menos en cuanto al nombre propiamente dicho, la mayoría de las veces coinciden -gracias a Dios- no sucederá igual con la forma en la que disponen los prefijos, sufijos y modificadores, que es justamente lo que ocasiona la gran variedad de alias -o distintos nombres- de cada virus. Así pues, hay que acordarse, cuando se esté buscando información sobre alguna amenaza en particular, de nombrar en la búsqueda también el antivirus que lo identificó. Lo que Norton llama W32.Virus podría ser distinto a lo que NOD32 entiende por W32.Virus, lo cual daría lugar a un buen malentendido. En resumen, esperemos que en un futuro las compañías de software antivirus mejoren su comunicación, quizá recordando que están todas en el mismo bando. Mientras tanto, y si tienes la mala suerte de estar infectado, esperamos que esta pequeña guía te ayude a conocer algo más sobre dicho virus.

Comparamos los medidores de tráfico de nuestra red

Programas comparados: · Bandwidth Vista · Codebox BitMeter II · Du Meter · JC Net Meter · NetMeter Introducción Tanto si tienes una flamante conexión de tropecientos mil kilopondios como si es algo más modesto, hay una gran máxima a la que todo mortal debe atenerse: siempre necesitas más. Claro, que a veces es complicado saber si estamos de verdad exprimiendo al máximo la velocidad disponible. Otro suceso que, desgraciadamente, es cada vez más común, es que creas tener la conexión a Internet más rápida sobre la faz de la Tierra y luego, en la práctica, sea de lo más normalita… o incluso patética. Sin embargo, a veces no nos podemos fiar por completo de las velocidades que aparecen en programas como Internet Explorer, Firefox, etc. ya que en vez de la velocidad actual, pueden estar mostrando una media, o incluso haber ido pre-descargando el archivo mientras elegíamos su ubicación y luego no contar ese tiempo para hallar la media. En resumen, que si de verdad quieres saber la velocidad de tu red, necesitas hacerte con un buen medidor de tráfico en tiempo real. Medir sin molestar Tener controlada la velocidad de la red no debe suponernos ningún quebradero de cabeza, estorbarnos, ni taparnos media pantalla, ya que es una tarea que podríamos llamar “secundaria”, salvo que una de tus aficiones sea la de ver cómo se va dibujando un gráfico, cosa no muy común. Lo ideal en estos casos suele ser que puedas saber de un vistazo si estás bajando o subiendo, aún con la ventana del programa minimizada. Y si quieres saber algo más concreto o ampliado, ya abres el programa completo y te deleitas con las curvas. Pues bien, este ingenioso invento sólo lo podemos disfrutar en dos de los programas analizados: BitMeter y NetMeter. Bueno, si queremos ser precisos, hemos de incluir a Bandwidth Vista en la lista, aunque a la hora de la verdad, en nuestras pruebas, el icono de la Bandeja de sistema no pareció funcionar. En JC Net Meter y Net Meter, no nos valdrá con echar un vistazo, sino que deberemos llevar el ratón hasta el icono del programa, y esperar a que aparezca la etiqueta con la información. Esto nos sirve en casos concretos como, por ejemplo, si estamos subiendo un archivo a una página web que no contiene barra de progreso (como YouTube en el modo “clásico”), pero muchas veces vamos a necesitar la ventana en todo su esplendor. Así pues, si la ventana va a estar siempre abierta, deben cumplirse dos premisas para que no resulte molesta. Primera, que no sea muy grande y, a ser posible, se pueda cambiar el tamaño a nuestro antojo, y segunda, que sea transparente, al menos en parte. En cuanto a lo primero, casi todos los programas analizados se comportan muy bien. JC Net Meter y Du Meter van más allá en cuanto al acaparar poco espacio en la pantalla, puesto que se pueden poner en “modo texto”, que ocupa un espacio mínimo. BandWidth Vista fracasa estrepitosamente en esta función. Su ventana es bastante grande (y peculiar) y, para más inri, no se puede redimensionar, por lo que es realmente molesta y ni mucho menos apta para tenerla abierta. Hablando de la transparencia de las ventanas, encontramos muchas similitudes. Todos los programas la soportan, aunque los resultados son bien distintos. En Bandwidth Vista, por ejemplo, a duras penas se puede distinguir nada si lo configuramos con algo de transparencia, cosa que no sucede en BitMeter. El resto están bastante a la par, siguiendo el ranking de visibilidad con Du Meter, Net Meter y JC Net Meter. Como norma general, la transparencia nunca acaba de quedar demasiado bien y, desde luego, no es como para dejar la ventana en la mitad de tu pantalla y proclamar a los cuatro vientos “¡No importa, es transparente!”, pero al menos es mejor que dejar un punto “ciego”. ¿Y qué pasa si quieres hacer clic justo detrás? Pues bien, sólo dos de los programas están preparados para ello: NetMeter y BitMeter. En el resto, tendrás que quitar la ventana de en medio, para acceder a lo que hay detrás. De cualquier modo, esta opción es en cierto modo un arma de doble filo, ya que no podrás mover ni acceder a las opciones del programa desde su ventana hasta que la desactives. Medir y recordar Una de las cosas más interesantes, además de la principal, que podemos hacer con un medidor de tráfico es consultar unas estadísticas para, por ejemplo, ver qué tal se ha portado la conexión en nuestra ausencia. Todos los programas analizados pueden, con menor o mayor pericia, mostrar algo de información al respecto, pero vamos a ver quién lo hace de forma más útil. No es difícil escoger el programa que peor lleva a cabo esta tarea, un dudoso honor que recae, de nuevo, sobre Bandwidth Vista. Técnicamente hablando, puedes consultar los datos enviados y recibidos para cualquier día, mes y año, pero la información se muestra en una lista, sin más, de forma muy poco gráfica y sin que sea demasiado útil. Mucho mejor son las estadísticas de JC Net Meter, donde podemos consultar los datos globales, por días, semanas, meses, años, bien en cifras o en un gráfico de barras. Además, es el único que te permite elegir una franja de tiempo personalizada. Bastante similares son, sin embargo, las funciones de BitMeter y NetMeter. El último muestra los datos sólo numéricamente pero, todo sea dicho, de una forma muy clara e incluso estimando la descarga proyectada, de seguir al ritmo actual. En cuanto a BitMeter, ofrece las estadísticas en dos modos: sólo texto - un tanto aburrido y no demasiado claro - y mediante gráficos, bastante mejor.Du Meter, que les lleva unos cuantos añitos de ventaja al resto, ha tenido tiempo más que de sobra para perfeccionar esta función. A decir verdad, tampoco es que sea espectacular, pero sí que es bastante clara, fácil de consultar y, además, te permite exportar los datos fácilmente a siete formatos distintos (NetMeter y BitMeter sólo a CSV). Medir y contar ¡Preparados… listos… ya! Si crees que tienes la conexión más rápida del Oeste, la función cronómetro, o Stopwatch, es un imprescindible para ti. No deja de ser en realidad algo poco útil, pero curioso, que se encuentra presente en todos menos NetMeter y Bandwidth Vista. De nuevo, Du Meter nos trae la versión mejor pensada y más completa. Al igual que JC Net Meter, y a diferencia de Bit Meter, puede crear tantos cronómetros como queramos (la utilidad de esto la dejamos a vuestra elección), pero además muestra bastante más información que el resto. Datos totales, velocidad máxima y media, además de la actual, frente a los escuetos datos totales subidos y descargados de los otros dos. Conclusiones Los medidores de tráfico llevan a cabo una función muy concreta, por lo que es fácil saber en un momento si un programa se adapta a lo que queremos o no. Para empezar, la idea es que estén ahí, sin molestar, monitorizando nuestra red de modo que si en algún momento queremos echar un vistazo a su estado, podamos hacerlo. Esta definición ya deja excluido, de entrada, a Bandwidth Vista, un peculiar programa bastante pobre, que no encaja en el perfil. El principal atractivo del mismo radica en ver de qué parte del mundo nos llegan las peticiones, y eso no es lo que estábamos buscando. El programa que mejor se adapta a las necesidades de un usuario normal, si no tenemos en cuenta el precio, es Du Meter. La verdad es que, después de llevar tantos años ya “en el candelero”, uno llega a esperarse algo más, pues prácticamente no ha cambiado nada en todo este tiempo, pero aún así se deja notar que el tiempo no ha pasado totalmente en balde. Pero si no está en tus planes rascarte el bolsillo para un programa del estilo, no hay ningún problema. BitMeter es el programa gratuito más completo, con diferencia. De hecho, supera al anterior en algunos apartados y trae algunas características que éste no incluye. Es, sin lugar a dudas, un programa excelente que merece la pena probar, ya que será suficiente y más que suficiente para la enorme mayoría de los usuarios. Fuente: Softonic

martes, diciembre 04, 2007

Un regalo para esta Epoca

Árbol de Navidad de Escritorio:
Si usted ha comenzado a repintar su piso durante Navidad y Año Nuevo, usted puede querer hacer el mismo a su escritorio de ordenador.Consiga el Árbol de Navidad libre para su escritorio.

¿Sabemos por donde navegan nuestros hijos?

Ya conocemos muy bien el peligro que representa Internet, para cualquier usuario, más allá de las páginas por donde navegue, ya sea en forma voluntaria o no, siempre estamos expuestos a la posibilidad de caer en las garras de alguna persona con mucho tiempo libre o ante alguno de los tantos códigos maliciosos que deambulan por la red. Imagínense entonces las posibilidades que tienen los menores de edad de no caer en lo mencionado. Muy pocas. Una de las inquietudes más preocupantes que los padres tenemos con respecto a nuestros hijos, y relacionada con informática, es precisamente Internet, es decir, ¿sabemos por donde navegan nuestros hijos? ¿cómo podemos restringir el acceso a determinadas páginas que pueden ser dañinas? En este sentido e intentando no caer el la polémica que genera el hecho de la privacidad al "monitorear" las actividades de nuestros hijos, yo diría más que monitorear es "controlar", obviamente para que exista un control tiene que existir un ente que oficie de contralor, y en este caso, nosotros, como padres. Entonces, intentemos dar respuesta a la segunda pregunta: ESET ha pensado en este tipo de escenarios y en sus nuevos productos, tanto en ESET NOD32 Antivirus 3.0 como ESET Smart Security, ha incorporado nuevas funcionalidades que permitirán minimizar no sólo los riesgos de infección sino que también mantener un buen control sobre determinados sitios web. Veamos de qué se trata. Estamos hablando de lo que se conoce como control parental, que, como ya habrán podido deducir, se trata del control que ejerce un padre hacia las actividades que realizan sus hijos menores de edad, a nuestros efectos, frente a la computadora. La funcionalidad que nos permite realizar en control en cuestión se llama Blocked addresses y llegamos a el desde Setup > Advanced Setup > Web access protection > http. Listado de páginas que ESET NOD32 bloqueará [imagen en http://www.vsantivirus.com/20-11-07.htm] De esta manera, la funcionalidad nos permite bloquear determinadas direcciones web, agregándolas una por una o desde un archivo .txt, incluso podríamos bloquear direcciones a partir de determinadas palabras como por ejemplo xxx, sexo, crack, etc, etc, etc. El resultado de esta simple pero poderosa configuración se refleja en la siguiente imagen, tanto ESET NOD32 Antivirus como ESET Smart Security bloquearán las URL's que figuren en su lista. Bloqueo de páginas en ESET Smart Security [imagen en http://www.vsantivirus.com/20-11-07.htm] Como podrán observar, no sólo podemos contar con una solución antivirus que bloquee amenazas conocidas y desconocidas sino que también podremos controlar una serie de cuestiones que a seguridad se refieren y proteger a nuestros hijos de contenidos poco apropiados que pueden encontrarse al navegar por Internet. * Fuente:Mundo PC * Artículo original:¿Sabemos por donde navegan nuestros hijos?http://tinyurl.com/2lgygd

El FBI detecta más de un millón de ordenadores infectados con bots

Según informan algunos medios el FBI (Federal Bureau Investigation u oficina federal de investigaciones) habría descubierto en tan sólo cinco meses más de un millón de máquinas que estaban bajo control de un grupo de ciber-delincuentes, cuyo líder es conocido como AKILL. El control de las máquinas, según el FBI, se llevaría a cabo a través de la creación de redes de bots por parte de los ciber-delincuentes. Los bots son programas residentes en el equipo que escuchan órdenes de su creador y permiten a éste controlar el ordenador afectado. Cuando tienen controlados cientos de estos ordenadores, los ciber-delincuentes suelen unirlos, creando lo que se conoce como una red de bots. Los usuarios que deseen comprobar si su ordenador está infectado por algún bot, pueden utilizar, de manera completamente gratuita, las soluciones online TotalScan o NanoScan beta, que se encuentran disponibles en la dirección www.infectedornot.com. Fuente del artículo : Panda Security