.

Mi Nombre es Helder Martínez, soy técnico en informática.


¡Bienvenidos!

A mi espacio web, donde podrás encontrar información acerca de este maravilloso mundo de la informática.

Lo único que intentamos es proporcionar, desinteresadamente y a todo aquel a quien le pueda resultar necesario o interesante saber datos referentes a muchos temas de Informática, nuestros conocimientos y más; o tomar este sitio como referencia a nuestra clase, trabajo actual y a nuestra vida cotidiana.

Tengan una cordial Bienvenida!!


viernes, 3 de agosto de 2012

Las cinco cosas que nos gustan y disgustan del nuevo Office 2013




La semana pasada se presentó Office 2013 por todo lo alto y en Softonic teníamos muchas ganas de probarlo. Lo usamos, jugamos con él y ya te dimos un primer análisis.
Yendo un poco más allá, hoy te presentamos dos vídeos en los que hacemos una valoración en profundidad de la nueva suite ofimática de Microsoft, con los cinco mejores (y los cinco peores) cambios que trae consigo Office 2013.
En el primer vídeo sobre Office os explicamos cuáles son los cinco cambios que creemos más positivos en el nuevo paquete de la compañía de Redmond. Entre ellos, se encuentra la edición en PDF, la posibilidad de incrustar vídeos online, las mejoras táctiles, la conectividad en la nube...
En el segundo vídeo verás los cinco cambios que pensamos que podrían mejorar en siguientes versiones de Office. Además de algún que otro divertido corte de la presentación del producto que condujo Steve Ballmer (CEO de Microsoft). Entre los cinco puntos que no nos convencen se encuentra el abandono a los usuarios XP y Vista, el nuevo Ribbon y su diseño, una revolución muy conservadora y, curiosamente, también aparece la adaptación al entorno táctil.

5 puntos de Office 15 que SÍ nos gustan


5 puntos que de Office 15 que NO nos gustan

Guía de Windows 8 (2): Nueva pantalla de Inicio y Escritorio tradicional


Si has leído el primer capítulo de esta guía e instalado Windows 8 en tu equipo, lo primero con lo que te encontrarás es con una nueva pantalla de Inicio, muy diferente del Escritorio tradicional presente en anteriores versiones de Windows.
"¿Donde está el Escritorio de toda la vida? ¿Qué son estos cuadrados? ¿Donde está la bolita de Inicio?" son algunas de las preguntas que seguro te vienen a la cabeza.
En este segundo capítulo de la Guía de Windows 8 vamoa a tratar de dar respuesta a todas esas preguntas. ¡Sigue leyendo!

Nueva pantalla de Inicio (interfaz Metro)

Esto es lo que verás al empezar a usar Windows 8:
¿Pero esto qué es? La nueva pantalla de Inicio de Windows 8

¿Qué es?

Para hacerte una idea, es como si Microsoft hubiera cogido el antiguo botón de Inicio de Windows y hubiera decidido hacerlo más grande y llenarlo de nuevas funcionalidades.
Esta nueva pantalla de Inicio te ofrece acceso a los principales programas y aplicaciones que utlizas en el día a día: calendario, acceso a Internet, correo electrónico, redes sociales, fotografías, noticias, música, etcétera...

Interfaz Metro

El término Metro hace referencia a un lenguaje de diseño que Microsoft está poco a poco implantando en todos sus productos: Windows Phone, Xbox Live y la propia web de Microsoft son claros ejemplos.
¡Metro para todos!
La interfaz Metro se caracteriza por lo siguiente:
  • Diseño limpio, sin transparencias, donde predominan las formas cuadradas y rectangulares
  • Uso de la familia de fuentes Segoe
  • Fluidez en las animaciones y las transiciones
  • El contenido adquiere una mayor relevancia
De hecho, una de las teorías más aceptadas es que la interfaz Metro está inspirada en las señalizaciones del transporte metropolitano de King County, que conecta Seattle (USA) con la sede de Microsfot en Redmond.
Fuente de inspiración para la interfaz Metro
La interfaz Metro tiene su mente puesta en el futuro, donde los dispositivos táctiles móviles y los híbridos portátil/tablet tendrán un gran protagonismo. Sin embargo, está igualmente pensada para ser utilizada en PC de sobremesa sin pantalla táctil.
Microsoft Surface, la apuesta de Microsoft por los dispositivos móviles táctiles

Libertad de configuración

La interfaz Metro de Windows 8 ofrece libertad total a la hora de organizar los elementos que la forman. En ella puedes:
  • Anclar a Inicio: sirve para colocar un acceso directo en la pantalla de Inicio. Puedes hacerlo con programas, aplicaciones, carpetas, contactos e incluso tus páginas de Internet favoritas.
  • Desanclar de Inicio: sirve para eliminar un acceso directo de la pantalla de Inicio.
  • Desinstalar: se acabó tener que hacer todo el recorrido Panel de Control > Programas > Eliminar. Ahora puedes desinstalar programas y aplicaciones directamente desde la pantalla de Inicio.
  • Más pequeño / Más grande: Determinadas aplicaciones te permiten modificar el espacio que ocupan en la pantalla de Inicio
  • Organizar a tu gusto: puedes recolocar los mosaicos como te parezca. Además, puedes crear grupos de mosaicos y renombrarlos a tu gusto.

El Escritorio tradicional

Vale. Sí. La interfaz Metro es muy bonita, muy funcional y es el futuro, pero... ¿dónde está el Escritorio de toda la vida?
Aquí:
Accede al Escritorio de toda la vida desde la pantalla Inicio
El Escritorio tradicional, accesible como si se tratara de una aplicación más, sigue ahí. Desde el Escritorio puedes hacer exactamente lo mismo que hacías con tu antiguo Windows.
La única diferencia notable es la ausencia del botón de Inicio. Lo más parecido es este menú que aparece si te desplazas a la esquina inferior izquierda y haces clic con el botón derecho:

¡No te pierdas los otros capítulos de la guía!

Guía de Windows 8 (1): Instalación y primeros pasos


Windows 8 es la octava versión del Sistema Operativo de Microsoft. Pero no se trata sólo de una versión mejorada de Windows 7, sino de un cambio importante de planteamiento por parte de Microsoft, que se ha centrado en aprovechar al máximo la integración entre los PC de sobremesa y los dispositivos móviles táctiles.
En OnSoftware hemos preparado una completa guía que te ayudará a comprender mejor Windows 8: cómo se instala, cómo funciona, qué son las aplicaciones Metro, cuales son las principales novedades y sus funcionalidades avanzadas, etcétera...
Para empezar, vamos a inaugurar la guía por el principio: la instalación de Windows 8:

Versiones

Como suele ser habitual, Windows 8 se ofrecerá en distintos "sabores". Son los siguientes:

Windows 8

Win8Es la versión básica de Windows 8. Disponible para equipos con procesadores de 32 y 64 bit, es la ideal para la mayoría de usuarios.

Windows 8 Pro

Esta versión es igual a la anterior, pero añade algunas funcionalidades avanzadas:
  • Cifrado de disco BitLocker y BitLocker to Go
  • Funcionalidad de virtualización Hyper-V
  • Control remoto del Escritorio como host
  • Windows Media Center

Windows RT

Una de las grandes novedades introducidas por Windows 8 es la versión RT, una versión para dispositivos equipados con procesadores ARM.
Se trata de una versión ligera, enfocada a aplicaciones móviles y pensada para ser usada principalmente en tablets.

Requisitos

Los requisitos mínimos para instalar Windows 8 y Windows 8 Pro son los siguientes:
  • Proceador: 1 GHz
  • RAM: 1 GB (32 bit) / 2 GB (64 bit)
  • Espacio en disco duro: 16 GB (32 bit) / 20 GB (64 bit)
  • Tarjeta gráfica: compatible con DirectX 9 con controlador WDDM
  • Resolución: 1024 x 768 para poder descargar y ejecutar aplicaciones desde la Windows Store

Proceso de instalación

En este tutorial te vamos a explicar el proceso de instalación más común. Es decir, el que implica la actualización a Windows 8 desde tu Sistema Operativo actual, sustituyéndolo. La instalación limpia, desde cero, es más rápida e implica menos pasos.

1. ¿Archivo descargable o DVD?

Existen dos vías para instalar Windows 8:
  • Archivo descargable desde Internet
  • Formato físico (DVD)

2. Asistente para actualización

En ambos casos, lo primero que hará Windows 8 será ejecutar el Asistente para actualización. Este asistente comprueba tu Sistema Operativo actual y los dispositivos y las aplicaciones que tienes instaladas para ver si son compatibles con Windows 8.
Esta operación puede durar unos minutos
Una vez finalizado el proceso, el asistente muestra un completo detalle de compatibilidad donde puedes ver todos los programas y dispositivos compatibles, aquellos que requieren una actualización y aquellos que no funcionarán con la nueva versión
El asistente te indica qué elementos debes revisar
Si estás realizando la instalación desde un archivo descargable, tienes la opción de crear un disco de ejecución, ya sea en un CD/DVD o en una memoria USB. Con este disco, dispondrás de una copia física de Windows 8 por si la necesitas en el futuro.

3. ¿Qué datos quieres conservar?

En la siguiente fase del proceso de instalación, Windows 8 te preguntará qué quieres conservar de tu antiguo Sistema Operativo. Dependiendo de cuál sea, las posibilidades variarán:
  • Si actualizas desde XP, puedes conservar los archivos y documentos personales almacenados en el disco duro.
  • Si actualizas desde Vista, puedes conservar los archivos y documentos personales, así como la configuración de Windows
  • Si actualizas desde Windows 7, puedes conservar todo: programas instalados, configuración y archivos y documentos personales.
También existe la opción de no conservar nada y empezar totalmente de cero con Windows 8.
Si tienes Windows 7 puedes conservar todos tus datos
Una vez hecho esto, Windows 8 se instalará en tu ordenador.

Configuración básica

Ahora que ya tienes Windows 8 instalado, cuando se inicie por primera vez deberás ajustar unas opciones básicas. Lo primero, personaliza Windows 8 con tu color favorito:
¿Qué combinación de colores te gusta más?
El siguiente paso es escoger entre la Configuración de opciones de red. Nosotros te recomendamos que escojas la Configuración rápida, previa lectura de lo que esta configuración implica.
La opción Personalizar te permitirá activar o desactivar cada apartado, si así lo deseas.

Iniciar sesión con una Cuenta Microsoft

Ahora es el momento de crear el usuario del Sistema. Windows 8 te ofrece dos opciones: acceder desde una cuenta local o desde una Cuenta Microsoft. ¿Qué diferencia hay?
Si decides iniciar sesión con una cuenta local, deberás crear un nuevo usuario con su correspondiente contraseña para cada equipo que uses y tu configuración del equipo solo estará disponible a nivel local. Es decir, en ese PC o tablet.
Acceder con tu Cuenta Microsoft tiene muchas ventajas, entre ellas:
  • Da igual en el equipo en el que te conectes, con tu Cuenta Microsoft Windows te mostrará tu configuracion personal, como si estuvieras delante de tu PC
  • Sincronización total de tu correo electrónico, contactos, redes sociales y aplicaciones
  • Para descargar aplicaciones de la Tienda Windows, necesitas una Cuenta Microsoft
Por ello, nosotros te recomendamos encarecidamente que inicies sesión con una cuenta Microsoft.
Además, es muy probable que ya tengas una: cualquier cuenta tipo @hotmail.com, @hotmail.es, @msn.com, @live.com... te servirá. Si no dispones de una Cuenta Microsoft, puedes crearla al momento.
¡Felicidades! ¡Ya puedes empezar a disfrutar de Windows 8!

¡No te pierdas los otros capítulos de la guía!

8 consejos para reforzar la seguridad de tu red WiFi

Seguridad WiFi
¿Sabías que 6 de cada 10 hogares españoles tiene WiFi en casa? Es una cifra enorme comparada con la de hace unos años, que plantea retos sobre todo relacionados con la seguridad. Y es que el 12% de los españoles se conecta a la red del vecino.
Las redes abiertas ascienden a un 6,2%, y un 20% de los routers usan el débil cifrado WEP, según un estudio de Inteco. Para colmo de males, casi un tercio de los encuestados desconocen el tipo de protección en uso en su red. Un panorama del que es fácil aprovecharse.
Te damos 8 consejos para maximizar la protección de tu red WiFi. Seguir algunos de ellos contribuirá a reforzar la seguridad de tu conexión y evitar desagradables sorpresas.

1- Conoce tu router y los principales conceptos WiFi

El router, esa cajita tan linda, no funciona como por arte de magia: en su interior hay un sistema operativo que tu proveedor de Internet ha preparado lo mejor que podía. Pero rara vez una configuración incluida de fábrica se adapta a las necesidades de los usuarios: contraseñas débiles, puertos sin abrir, velocidad baja...
Es por eso que conviene que te armes de paciencia y aprendas más sobre tu router: cómo acceder a su configuración interna, qué hace cada opción y cómo actualizar su firmware. Al mismo tiempo, viene bien que te informes sobre cada tipo de cifrado WiFi y sobre el funcionamiento básico de la tecnología WiFi.

2- Cambia la configuración por defecto del router

Una vez que has aprendido más sobre tu router, debes cambiar su configuración para que se adapte a tus necesidades. Un router que mantiene las opciones de fábrica es un router que está gritando "¡hackeame!" a los cuatro vientos. Es una presa fácil para cualquiera que sepa usar herramientas de auditoría.
El panel de configuración de un router Comtrend, marca elegida por Movistar
Entre los pasos recomendados por los expertos están el cambiar el nombre de la red (SSID), usar un cifrado de tipo WPA2-AES con una contraseña segura y limitar el número de direcciones IP asignables.
Ningún cifrado está a prueba de ataques criptográficos, pero si eliges las tecnologías más robustas, la probabilidad de que tu red sea invadida por extraños se reduce bastante.

3- Aprende a usar herramientas de auditoría de seguridad

En su "El Arte de la Guerra", el sabio Sun Tzu decía que para vencer hay que conocer al enemigo y conocerse a uno mismo. Es un principio que también se aplica al arte de la seguridad informática: para impedir que alguien supere las defensas de tu red hay que saber qué herramientas se usan para hackear redes WiFi...
pulWiFi es una potente herramienta de auditoría para Android
En nuestra monografía sobre cómo obtener claves WiFi hicimos un repaso rápido a las herramientas más importantes. Son utilidades en general muy fáciles de usar y su propósito es, al menos sobre el papel, estrictamente educacional. La única manera de saber si tu configuración de seguridad es sólida es usarlas contra tu red WiFi y ver si consigues entrar.

4- Controla la cobertura de tu red WiFi

La señal de una red inalámbrica se propaga hacia todas las direcciones desde el router. Si tu punto de acceso se encuentra al lado del apartamento del vecino, este disfrutará de casi la mitad de tu señal. Es una invitación a disfrutar de tu red WiFi. Para evitar que la señal se extienda a lugares desde los que no conectarás, debes pensar en dónde situar el punto de acceso.
Los escapes de señal son inevitables cuando se vive en lugares pequeños, pero es posible minimizarlas alejando el router de la calle y de los vecinos. Tener un plano completo del edificio te será de gran ayuda. Por otro lado, aprovecha otros aparatos electrónicos y objetos metálicos: ambos interfieren con la señal WiFi y pueden actuar como un "escudo". Y si no aprovechas la velocidad del protocolo 802.11n, usa el b o el g: tienen menos alcance.

5- Usa un nombre de red anónimo, gracioso y pasivo/agresivo

Cada red WiFi tiene un nombre (SSID). Si no has tocado la configuración del router, el SSID será el que venga incluido de fábrica o uno generado al azar, como WLAN_123D o Linksys-G. Lo que quizá no sepas es que mantener el SSID por defecto es muy peligroso para tu red WiFi, pues das información valiosa sobre tu modelo de router.
Un ejemplo de SSID gracioso. El de arriba tampoco se queda corto (vía WTFWiFi)
Cambiar el nombre de tu punto de acceso (SSID) no hará que tu red WiFi esté a salvo, pero sí será un mensaje para quien explore las redes que tiene a su alrededor. Le estarás diciendo a los potenciales parásitos que conoces tu router y que te has preocupado por hacer que tu red sea más segura.
Algunos SSID graciosos y que le quitarán a los demás las ganas de tantear tu red:
  • Virus_Detectado
  • Te estoy viendo
  • UnidadMovil_47
  • Buen intento, cowboy
  • Soy abogado
Seguro que se te ocurren más...

6- No descuides la seguridad intramuros

Por muy segura que sea la configuración del router, debes tener una segunda línea de defensa en la que refugiarte en caso de que alguien consiga acceder a tu red y tenga malas intenciones (o simplemente curiosidad). Si el cifrado de la conexión WiFi falla y no tienes un cortafuegos en tu PC, cualquiera podrá acceder a tus carpetas compartidas.
El muro más importante que debes levantar es el cortafuegos / firewall. Todos los sistemas operativos incluyen uno, y hay utilidades que facilitan su puesta a punto. Por otro lado, en nuestro especial sobre detección de intrusos en redes WiFi recomendamos varias utilidades para detectar e identificar visitas inesperadas.

7- ¡Tampoco te pases con las medidas de seguridad!

Llenar tu router de contramedidas, en lugar de ser beneficioso, puede causarte problemas. Es lo que se conoce como el fenómeno "Me he quedado fuera de mi castillo". El filtrado de direcciones MAC es un ejemplo de medida de seguridad ineficaz y peligrosa, puesto que es tremendamente fácil quedar excluido de la propia red por un pequeño error.
Preocuparse es bueno, pero preocuparse demasiado...
O dicho de otra forma: no te vuelvas paranoico. El 99% de las personas que intentan entrar en redes WiFi solo quieren ver vídeos en YouTube y descargar el correo; usan herramientas semi-automáticas, y, si estas fallan, se dan por vencidos al instante y buscan otras redes más sencillas de hackear.

8- Apaga el WiFi si no vas a usarlo

La última recomendación es de sentido común: si no vas a conectar a tu red a través de una conexión WiFi, desactiva esa funcionalidad en tu router. Una red cableada es más segura, rápida y fiable que una inalámbrica.
Y si vas a estar fuera de casa por un largo periodo, apaga el router. Todavía no tenemos noticia de que alguien haya conseguido hackear un router apagado...

¿Te preocupas por la seguridad de tu red WiFi?

sábado, 28 de julio de 2012

¿Vuelve Megaupload? Ya no importa


Todos lamentamos en su día la desaparición de Megaupload. Millones de archivos, legales o no, fueron retirados de la red. Los servidores, secuestrados. Los responsables, detenidos. Un escenario apocalíptico.
Tras un periodo de gran miedo, en el que otras páginas cerraron o retiraron sus contenidos, y en el que servicios como Dropbox retiraron funciones como las carpetas públicas para no caer también bajo sospecha, el panorama ha cambiado. Es más, ahora se comparten más archivos que antes.
Kim Dotcom, orondo vicario del P2P y creador de Megaupload, envalentonado por el giro que están tomando los acontecimientos, aprovechó para soltar esta perla en Twitter:
¿Qué significa este mensaje? ¿Regresará Megaupload de entre los muertos de Internet?

Será el regreso de un nombre, pero nada más

De una manera u otra, es muy posible que Megaupload vuelva a estar en línea, pero casi seguramente sin los archivos y cuentas que se secuestraron el día 19 de enero de 2012. Sería el regreso de un nombre de dominio y poco más.
Con el dominio secuestrado y el FBI vigilando, será difícil que Megaupload regrese
Aunque la MPAA se haya mostrado favorable a devolver los archivos legales a sus usuarios, toda petición en este sentido está siendo ignorada. Hablamos de 25 petabytes de datos, un volumen que no hace práctica una devolución a gran escala.
Decenas de miles de usuarios estadounidenses, mientras tanto, se han unido a una iniciativa legal conjunta para solicitar la devolución de los archivos secuestrados. De tener éxito, sentaría un precedente legal para impedir secuestros similares.

Kim, cuidado con el Efecto Napster...

La historia de Megaupload tiene muchos paralelismos con la de Napster, el primer programa P2P que se popularizó en todo el mundo. Y lo más seguro es que el final sea el mismo: el destierro del antiguo rey y la coronación de uno nuevo.
El rey ha muerto, ¡viva el rey!
La caída de Napster reanimó la escena del P2P. Los programas alternativos se multiplicaron, crecieron y pelearon entre ellos por la supremacía. Hasta que eMule se hizo con gran parte del pastel. Y eso fue bueno, durante un tiempo.
Pero también eMule cayó. En 2006, cuando los servidores de Razorback fueron secuestrados, millones de usuarios se encontraron otra vez sin vías para compartir información. Y entonces llegó uTorrent.
Con la caída de Megaupload, hemos vuelto a cambiar nuestra forma de compartir archivos. El almacenamiento en la Nube, con Dropbox, SkyDrive y Google Drive en cabeza, se ha vuelto la primera opción, junto con el incombustible protocolo Torrent.

Una maniobra desesperada de relaciones públicas

En los últimos días, su cuenta Twitter ha superado los 80.000 seguidores, una cifra importante. Los mensajes entusiastas contra las leyes anti-piratería y sobre el regreso de Megaupload, traducidos a varios idiomas, tuvieron gran repercusión. Pero este proceso de beatificación difícilmente llegará a buen puerto.
Los intentos de Kim Dotcom para lavar su imagen han sido numerosos, empezando por el vídeo que lanzó poco antes del cierre de sus sitios, en el que aparecían numerosas estrellas de la música apoyando el proyecto Mega.
Pero no hablamos de un Julian Assange ni tampoco de un Steve Wozniak, que se hizo ver estos días al lado de Dotcom, sino de un pirata informático que se ha lucrado distribuyendo archivos con derechos de autor.
Internet crea sus mártires en cuestión de segundos. A Kim Dotcom solo le queda su nombre para tener algún tipo de influencia en la Red, así que está aprovechando los focos mediáticos en su beneficio. O al menos lo intenta.

¿Volverás a usar Megaupload si el servicio se restablece?

Consumo de memoria: ¿sigue siendo un problema importante?

 
Esta mañana, viendo los requisitos de Office 2013, pensé: "Vaya, 1 giga de memoria es mucho para escribir un documento". ¡Y esa es la cantidad mínima recomendada! A muchos les ha parecido una enormidad.
Pero pasada la indignación inicial, me di cuenta de que ese gasto de memoria se ha vuelto casi normal para la mayoría de nosotros. Instalamos y ejecutamos software, pero ya apenas nos fijamos en los requisitos.

¿Sigue la gente preocupándose por la falta de memoria RAM?

Decidí entonces investigar si la gente sigue quejándose por la falta de memoria en sus equipos. Con la ayuda de Google Insights, una herramienta que muestra la popularidad de cualquier búsqueda, saqué esta bonita gráfica:
La gráfica de aquí arriba indica la cantidad de búsquedas efectuadas en Google para la frase "Memoria Insuficiente" (en inglés, Not Enough Memory). Los datos, que van de 2004 hasta hoy, muestran un declive imparable. La gente ya no busca tanto esa frase; señal de que, quizá, ya no tienen problemas de memoria insuficiente en sus equipos.
Veamos otra gráfica, esta vez para las palabras "Liberar Memoria" o "Memoria Libre" (Free RAM):
Aquí también se nota una tendencia a la baja. La interpretación más natural es que la optimización de memoria interesa cada vez menos. Es como si la falta de memoria RAM estuviese dejando de ser un problema para la gente.
Programas como Fresh RAM tenían mucho sentido en la época de Windows 98, Me y XP

El motivo: ¿más memoria y mejor gestionada?

¿Tanto ha mejorado la gestión de memoria de Windows? ¿O sencillamente se trata de que los PC incluyen cada vez más RAM? Esta otra gráfica muestra el precio del megabyte de memoria desde 1955 hasta 2012:
Precio en dólares de diferentes tipos de memoria desde 1955 hasta 2012. Imparable tendencia a la baja
Exceptuando unos pocos repuntes, la bajada es constante. La memoria es cada vez más económica y los ordenadores incluyen cada vez más. Según la encuesta Steam, un 31% de los PC tienen más de 5GB de RAM, y un 76% de PC tiene 3 gigas de memoria o más.
Y es que ahora es cuando de verdad se puede usar toda esa memoria: desde que la edición 64 bits de Windows rompiera la barrera de los 3 gigas en el entorno doméstico, es habitual ver PC económicos con 8 gigas de memoria.

¿Es el consumo de memoria del software un problema para ti?

Como ves, la evidencia disponible indica que el consumo de memoria del software ya no es un problema para la mayoría de la gente en su vida cotidiana, a pesar de que programas como Chrome o Firefox consuman centenares de megas.
Consumo de memoria de los principales navegadores con 40 pestañas abiertas (fuente)
Cierto, hay escenarios en los que la cantidad de memoria todavía tiene un papel crítico: estaciones de trabajo para edición de vídeo o cálculo científico, servidores, etcétera. Pero, en casa, los problemas parecen haberse acabado.
Aprovechamos entonces la ocasión para preguntarte: ¿sigue siendo el consumo de memoria un problema para ti? Cuéntanos si has tenido problemas de memoria que te hayan impedido disfrutar de tu PC y cómo los has resuelto.

miércoles, 4 de julio de 2012

Los programas mejor envasados de la Historia


El packaging es el área de diseño gráfico que se encarga de los embalajes y que busca siempre el equilibrio entre la originalidad y la funcionalidad. Un producto que destaca en el punto de venta y además causa una agradable experiencia al desempaquetarlo, suma muchos enteros en nuestra percepción de la marca.
En el ámbito del software, el formato físico está prácticamente muerto, así que el packaging apenas tiene protagonismo. Sin embargo, más allá de los antivirus que parecen cajas de cereales, amontonados en las estanterías de las tiendas de informática, existen cajas que han logrado llegar al recuerdo de millones de usuarios.
Como sentido homenaje a un formato que vive sus últimos coletazos frente a la imparable distribución digital, os ofrecemos un listado con las cajas más logradas del software. ¿Os acordáis de alguna de ellas?

Windows Vista

Estamos de acuerdo en que Windows Vista no destacó positivamente por casi nada. No obstante, si nos tenemos que quedar con algo es con la excelente presentación que se hizo de este producto en su versión física, y que se repitió en Windows 7 y otros productos de la marca.
Para garantizar la autenticidad del sistema operativo, y suponemos que para darle también un aura de misticismo, la caja de Windows Vista se abría con un sello que revelaba el auténtico envase del DVD. Incluso se llegó a publicar una página oficial que explicaba el proceso de apertura... ¡De locos!

iLife '06

Apple lleva el diseño por bandera y eso es algo que también queda reflejado en los embalajes de sus programas.
En la versión 2006 de iLife, su suite de aplicaciones para el hogar y ocio, Apple tomó la decisión de reducir más de un 50% el tamaño de la caja y añadir un atractivo y sencillo diseño.
Las ventajas de una caja pequeña son muchas: menos impacto medioambiental, costes de transporte mucho menores y un formato novedoso que destacaba en las estanterías. Todo el software de Apple empezó a venderse en estos pequeños paquetes y hoy en día, aun con el impacto de la Mac App Store, siempre que vayas a comprar un programa para tu Mac te encontrarás con una caja similar.

Adobe Photoshop

Igual que pasa con los billetes grandes, es muy poco probable que tengas una caja de estas en tu poder: el precio prohibitivo del programa lo hace solo accesible a profesionales y agencias de diseño. En cualquier caso, una pequeña parte de su coste va a parar a sus excelentes paquetes, que combinan un soporte tradicional con un diseño variado y original en cada versión.
Como veis, del escenario dadaísta con paleta incluida pasamos al ojo como protagonista; de ahí cambiamos a la pluma y finalmente a una aproximación minimalista similar a la de su actual logotipo. ¿Cuál es vuestro favorito?

Encarta 95

Encarta fue uno de los programas más vendidos por Microsoft en los 90: una enciclopedia que nos salvó el cuello en infinidad de trabajos de la escuela y que todavía hoy sigue siendo muy demandada por los usuarios, a pesar de que acabó su desarrollo.
Como buena enciclopedia, Encarta 95 lograba condensar en su portada todos los elementos posibles del saber: historia, ciencia, cultura... Todos los ámbitos estaban encerrados en la mente humana, representada de forma icónica en la versión de 1995 y posteriores.

Office: Mac

Microsoft pone mucho cariño a las cajas de sus productos, aunque curiosamente las que mejor le salen son para Mac. Prácticamente todas las versiones de su suite Office han venido presentadas de forma excepcional.
En esta trayectoria impecable destacamos dos modelos: el de 2004, con su aspecto cromado y bordes redondeados, y el de 2011, de colores vivos y motivos en relieve. Así da gusto llevarse un programa de ofimática a casa.

Circus Circuit Bending Library

Seguramente no conozcas este programa o, más bien, esta librería de sonidos electrónicos para proyectos musicales. Sin embargo, le hacemos mención aquí por ser un caso reciente de embalaje muy original y trabajado.
La caja de esta aplicación de Sidsonic destaca por imitar la forma de un sintetizador musical, e incluye dos entradas RCA de sonido y un interruptor en la esquina superior derecha. Al abrir la pestaña, podrás acceder a su interior que no es más que un DVD sujeto a una superficie acolchada y un manual de instrucciones.
¿Tantos recursos para algo tan sencillo? Es posible, pero con un diseño tan chulo es imposible que acabe en el cubo de la basura.

¿Has comprado software físicamente? ¿Qué cajas de programas recuerdas?

¡Un virus ha bloqueado mi PC!

 
Los virus informáticos se han vuelto inteligentes. Ya no borran archivos ni tampoco se burlan de los usuarios, sino que intentan sacar el máximo provecho económico de la infección en curso: extorsionan dinero y roban datos personales. A este tipo de virus se le conoce por el nombre de ransomware (programa secuestrador).
Al mismo tiempo que bloquean el sistema o impiden la navegación, los virus exigen un pago electrónico para liberar el PC, que se efectúa a través de plataformas conocidas, como Ukash o PaySafeCard. Una peculiaridad del ransomware es que se hace pasar por una empresa o una autoridad pública, como el virus de la policía.
Te enseñamos a reconocer los virus secuestradores y a quitarlos de forma rápida y sencilla, con la ayuda de herramientas gratuitas y una pizca de sentido común. Síguenos.

Cómo reconocer un virus secuestrador

Hay algo que debes saber: ninguna empresa o institución bloquea PC a distancia y exige al mismo tiempo un pago para seguir navegando o abriendo programas. No es una forma de proceder legítima.
El virus de la policía, el secuestrador de PC más extendido hasta el momento
Al no borrar ni alterar archivos, es difícil para los antivirus detectar los virus ransomware. La mayoría de antivirus reaccionan tarde o no reaccionan en absoluto frente a estas infecciones.
Lo que sí podemos es dibujar un retrato-robot del virus secuestrador típico. He aquí los criterios básicos:
  • Interfiere con la actividad normal del PC (bloquea la pantalla, impide navegar, etcétera)
  • Se presenta como una institución pública o empresa (Policía, SGAE, Gobierno, Spamhaus, Microsoft)
  • Mensaje dramático, con exclamaciones, ortografía pobre, maquetación de baja calidad
  • Ofrece la posibilidad de desbloquear el PC a cambio del pago de una suma de dinero
  • El pago se efectúa a través del envío de dinero en Ukash, PaySafecard...
Algunos de estos virus impiden reiniciar en Modo seguro. Otros cifran los archivos y cambian su nombre para que ya no sean accesibles para el usuario, un efecto que perdura incluso después de haber eliminado el virus en cuestión.

Los virus secuestradores más populares

Cada año aparecen decenas de variantes de los mismos virus ransomware. Al usar el engaño como arma principal (lo que en seguridad informática se conoce como ingeniería social), los virus secuestradores se traducen y adaptan para cada país objetivo.
El virus de Spamhaus, poco conocido, impide navegar con normalidad bajo la falsa acusación de spam
Los virus de tipo ransomware que más estragos están haciendo en España y América Latina son los siguientes:
  • Virus de la policía, del que ya hablamos aquí, y que se conoce como Virus Ukash. Para ver todas sus variantes, visita esta galería de InfoSpyware, que recoge los ejemplos de virus de la policía descubiertos hasta la fecha
  • Virus de la SGAE, también conocido como Rannoh, mucho más difícil de eliminar y que cifra los archivos para evitar su recuperación. Imposibilita el acceso al Modo protegido, lo que obliga a una desinfección desde Live CD
  • Virus EnCiPhErEd (Trojan.Ransom.Hm), que aparece como una ventana de alerta que empieza con el texto "Attention! All your files are encrypted! You are using unlicensed programms!" y solicita un pago de 50 euros
No se descarta la aparición de nuevas variantes en el futuro próximo. Han sido detectadas variantes que en lugar de un mensaje de la policía muestran un falso aviso de Spamhaus, una lista negra de direcciones IP que lucha contra spammers y botnets.

Las herramientas más eficaces para quitar virus de tipo ransomware

Si tu antivirus residente no ha detenido los virus secuestradores, entonces toca recurrir a herramientas especializadas. Las más recomendables son las siguientes:

¿Ha sido tu PC secuestrado por un virus ransomware?

Cara a cara: Almacenamiento en Internet, ¿revolución o peligro?

La nube: Sí o No
¿Quién no ha oído hablar del almacenamiento en la nube, esa nueva forma de llamar a Internet? Aquí ya te hemos hablado de ella en varias ocasiones. Te contamos los peligros de guardar tus documentos en Internet, repasamos los mejores antivirus "en la nube", y comparamos los mejores servicios para hospedar archivos en Internet.
Aunque esté de moda, siempre es un tema controvertido. ¿Mis documentos hospedados tan lejos de mí y por un extraño? La discusión tampoco es ajena a nuestra redacción...
Iván dice
Hola Abel, tú que estás muy metido en esto de las aplicaciones web, ¿qué opinas de la cantidad de ofertas sobre almacenamiento online? A mí la verdad es que ya me aburren.
Te confieso que yo de la nube no me fío. Eso de poner mis valiosos datos privados en un entorno gaseoso no me parece muy fiable. Para más seguridad, siempre elijo el estado sólido, tan robusto como un disco duro.---------
Abel dice:
Hola Iván. Precisamente lo que me parece peligroso es confiar en un único dispositivo para guardar tus datos. ¿Sabes que el desarrollo de Toy Story 2 casi se perdió por culpa de dos fallos consecutivos? Suerte que tuvieron hasta una segunda copia de respaldo.
Para mí, cuantas más copias de seguridad, mejor. Por supuesto que tengo un disco externo para ello pero además, entre Dropbox y SkyDrive, tengo casi 30 GB de espacio en la web para tenerlos seguros: un montón de espacio con el que no tengo que preocuparme de un descuido o una subida de tensión en la red eléctrica.
---------
Iván dice
Con tantas copias de seguridad nunca perderás datos... sólo tiempo haciéndolas. Por cierto, en "la nube", un usuario y una contraseña es todo lo que necesita cualquier persona para acceder a tus documentos. ¿No te preocupa que alguien acceda a ellos por un fallo de seguridad o simplemente averiguando tu contraseña?
Y, sobre el espacio disponible, me pregunto para qué quieres tantos GB de almacenamiento si luego vas a tardar una eternidad en subirlos y bajarlos de internet. ¿Guardar un documento en la nube? De acuerdo. ¿Guardar un vídeo de 800 MB? Mejor no…
---------
Abel dice:
Al menos ya estás de acuerdo en guardar un documento en la nube; vamos progresando. Dejaremos los vídeos de 800 MB para quienes tengan mejores conexiones, pero desde aquí te digo que es posible y mejor aún: totalmente automático.
En cuanto a la seguridad, siempre va a existir un mínimo riesgo de que los servidores sean atacados. Precisamente por eso estos equipos están mucho mejor protegidos, nuestros documentos están cifrados y con medidas de seguridad que seguramente no puedas permitirte en tu PC.
Realmente el riesgo que corremos es un precio muy bajo a pagar por tener nuestros archivos en cualquier lugar, sin llevar el pendrive o el disco de turno a todas partes.
---------
Iván dice
En cualquier lugar… con conexión a Internet. Me confieso un fanático de Google Docs y me encanta poder acceder a mis documentos desde cualquier parte, pero también he sufrido la decepción de necesitar un documento y no poder acceder por no tener Internet en ese momento. ¡Ojala hubiera tomado mis notas en un simple papel!
Otra cosa que me preocupa del alojamiento online es la propiedad de los archivos. ¿Te has leído los términos de la licencia de estos servicios? Son casi más crípticos que un jeroglífico y a veces dan a entender que cualquier cosa que subas a sus servidores les pertenece.
---------
Abel dice:
La preocupación de no tener conexión cada vez carece más de sentido, a no ser que te vayas al monte a trabajar con hojas de cálculo. Hoy en día, entre WiFi y 3G, vivimos conectados todo el tiempo, queramos o no. ¡Qué menos que sacarle algo de partido a lo positivo que pueda tener!
Sobre los términos de uso, ahí tengo que darte la razón. En algunos casos, estos servicios dejan entrever situaciones abusivas, en las que se quedan con los derechos de propiedad de ciertos documentos o se exculpan de cualquier pérdida o robo intencionado de los datos. En estos casos debemos confiar en dos cosas: que a las empresas tengan interés nulo en mi colección de fotos de las vacaciones y que, en caso de que algo vaya mal, se pueda demostrar la nulidad por cláusulas abusivas.
Lo que está claro es que el almacenamiento en la nube, como cualquier otro, es una solución más entre las disponibles y es mejor combinarla con otras. La protección de nuestros archivos no puede depender de un único lugar o servicio, así como tampoco podemos dejar nuestras pertenencias digitales en manos de una única empresa.
Tu dicesNosotros ya te hemos dado nuestra opinión, ahora queremos conocer la tuya:

¿Qué opinas del almacenamiento en la nube: confías en él o prefieres guardar los documentos en tu PC?