jueves, 28 de junio de 2012

Protección Recycler

En recientes fechas he visto que el recycler un malware que se expande muy rápido debido a que se pega en la sección de RECYCLER de cada disco duro e infectando muy rapido ya que su principal mecanismo es la multiplicación usando las memorias usb, en el post anterior que hacia referencia al recycler únicamente coloque una "medicina" para restablecer tu USB cuando se contagia vía inserción en una computadora infectada, pero vagando por miles de posts en la web ninguno de estos es efectivo y no todos los antivirus los detecta debido a que el recycler ya contiene diversas formas, anoche me sucedió en una computadora del trabajo, por lo que hice lo que hago comúnmente, 

Ejecutar el Ccleaner (para limpieza en general del equipo, es gratuito y lo puedes descargar de aqui http://www.filehippo.com/download_ccleaner 
después de ejecutar el limpiador de ccleaner, y verificar los programas de inicio. y ejecutar una limpieza en el registro de Windows.
posteriormente usar un programa para ver los programas que estan para ejecutarse, para eso usa el hijackthis es un limpiador de malware y spyware rápido, también lo puedes descargar de aquí http://www.filehippo.com/download_hijackthis/ checa tu archivo .log que genera, y dale un SCAN y FIX para arreglar las entradas de los programas.

Reinicias el equipo y verifica si el malware esta, no esta demás hacer dos cosas, primero, trata de eliminar el contenido de las carpetas RECYCLER de forma manual, normalmente el recycler normalmente el virus se oculta en carpetas y archivos que inician con el nombre S-1-5-21-789336058-2052111302-1417001333-1003 u otra variación terminación 1016, 1005, 500 etc, y una forma mas rapida de localizar estos archivos es buscarlos manualmente, abre mi equipo (en windows 7) y escribe en el cuadro de busqueda S-1-5-21 y le das buscar, si hay alguna carpeta donde pudiera estar alojado el windows recycler te aparecería algo asi





y eliminas manualmente, ojo, no las envies a la papelera, por que es su "fuente de poder", una vez que esta en la papelera automaticamente se pasa a las demas unidades
lo otro es localizar la carpeta recycler, como esta normalmente esta "oculta" activa la opción de ver archivos ocultos, dando clic en la opcion de HERRAMIENTAS; OPCIONES DE CARPETA y activas en VER, MOSTRAR TODOS LOS ARCHIVOS Y CARPETAS OCULTAS,

abre mi equipo (MI PC) y unidad de disco local C, y localiza la carpeta RECYCLER y eliminala pulsando SHITF + SUPRIMIR  esto evita que se mueva a la papelera, en caso de que que no puedas eliminar la carpeta es porque tiene atributos de sistema, intenta haciendo esto



  1. Inicio>>Ejecutar y escribo "cmd" (en windows 7 creo que se escribe "cmd" en el Buscar del panel del inicio). Se abrirá el DOS, una pantalla negra.
  2. Ahí escribimos  C:\>taskkill /f /im explorer.exe  para terminar el proceso del explorador de windows. 
  3. Escribimos  C:\>cd Recycler 
  4. Quitar los atributos de RECYCLER, hay que tener en cuenta que recycler tiene una secuencia de números distintos para cada computador que es diferente; por ejemplo: S-1-5-21-2025429265-879983540-1801674531-1003 entonces escribe C:\>attrib -h -r -s S-1-5-21-2025429265-879983540-1801674531-1003 
  5. Ya que hemos cambiado los atributos a esta secuencia, le vamos a hacer un truco al virus cambiándole el nombre para que no lo reconozca:  C:\>ren S-1-5-21-2025429265-879983540-1801674531-1003 xxxx       Nota: xxxx es un nombre que quieras como basura, otro cancela etc
  6. eliminamos también desde la línea de comandos del DOS:   con lo siguiente C:\>attrib -s -h -r Recycler  y despues C:\>rd /s Recycler 

puede que pida la confirmación S/N para eliminar la carpeta de RECYCLER, damos Sí 
Nota: todo esto habrá que repetirlo en las demás unidades que tengamos además de C:\> o sino se replicará después de reiniciar el equipo a D:\>, E:\>, F:\> y todas las unidades de disco duro que tengamos.


en caso de que no te deje eliminar, abra que checar manualmente que programa o programas estan ejecutando en segundo plano que el virus tenga, esto ya es mas avanzado pero por lo mientras con esto podras ahorrar el que ya no se replique el virus.


See you


lunes, 25 de junio de 2012

HOAX


Normalmente vemos el termino y decirnos !WTF!, bueno el hoax (bulo, engaño) es normalmente información que publican o envían mediante las cadenas y que si no estamos bien informados nos puede «sorprender» y es tanto el grado de detalle que uno dice wow!!! y lo reenviamos y comenzamos a difundirlo dentro y fuera de las redes sociales, correo electrónico a tal grado que se forma un mito, en años pasados uno de los mas famosos hoax, fue el de «el chupacabras» y así se han difundido muchos mensajes, y actualmente en las redes sociales como el twitter a cada rato vuelven gays a ciertas personas, los matan, los envían a la cárcel, etc, aunque eso es mas parte de otro fenómeno conocido como «trollar» a final de cuentas cumple otro objetivo el de mal informar y obvio esto se convierte en un engaño.

Para asegurarte de que una nota sea verídica, un correo, hay que visitar los sirios oficiales, portales de noticias, normalmente no confíes en lo que envían por correo, por mensaje, etc. cuidado con eso, como escuche en un lugar, los «borregos» cuando les dan de «comer» (pasa de boca en boca) en este caso seria de mensaje en mensaje, se aplica el fenómeno del famoso teléfono descompuesto, no hay que entrar en este toma y daca actual de las redes sociales, aunque en mayor parte esto se hacia «mas oficial» con un correo, debido a que ponían fotos, links donde podías consultar que es cierto, no te creas todo lo que dicen.
 son correos viejos, existen muchos, el de la niña que se quemo y esta en el hospital y que lo reenvies a los contactos y por cada mensaje donaran 1 dolar,  el del mensaje de un chavo que le quitaron un riñon y lo drogaron con la "burundanga" no se recuerdo muchos,  

Se pueden clasificar los hoax en:


  • Alertas sobre virus incurables
  • Mensajes de temática religiosa
  • Cadenas de solidaridad
  • Cadenas de la suerte
  • Leyendas urbanas
  • Métodos para hacerse millonario
  • Regalos de grandes compañías
  • Otras cadenas
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU computadora , EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL.
 El segundo:
El cajero reconoce que tu número de PIN está marcado al revés del que corresponde a la tarjeta que pusiste en la máquina.
¡¡¡URGENTE!!!….

¡¡¡URGENTE!!!….

Si Ud. conduce de noche y ve un vehículo que no traiga las luces encendidas ¡NO LE HAGA CAMBIO DE LUCES PARA AVISARLE QUE LAS SUYAS ESTÁN APAGADAS!
Esto es un “JUEGO DE INICIACIÓN” de una Pandilla que se hace llamar ”SANGRE” El “juego” consiste en lo siguiente: 
El nuevo prospecto a “ser miembro de esta Pandilla”, tiene que conducir su vehículo con las luces apagadas y el primer vehículo que le haga cambio de luces para avisarle que tienen las luces apagadas se convierte en “su objetivo”.

El próximo paso es dar la vuelta y perseguir al vehículo que le hizo el cambio de luces para avisarle que las suyas estaban apagadas, y MATAR A TODOS LOS OCUPANTES para poder ser aceptados en la Pandilla. La Policía está en alerta porque supuestamente este próximo fin de semana será un fin de semana de “Iniciación de esta Pandilla” así que se espera, que los individuos que quieren pertenecer a esta Pandilla andarán circulando con las luces de sus vehículos apagadas y buscando quien les avise de esa situación mediante un cambio de luces.

Por favor comunica esto a tus familiares y amigos para que procedan con mucha precaución y QUE NO LE HAGAN CAMBIO DE LUCES A NINGÚN VEHÍCULO QUE ESTÉ CIRCULANDO CON LAS LUCES APAGADAS.

¡¡¡RETRANSMITE ESTE MENSAJE A CUANTOS PUEDAS!!!.
Si Ud. conduce de noche y ve un vehículo que no traiga las luces encendidas ¡NO LE HAGA CAMBIO DE LUCES PARA AVISARLE QUE LAS SUYAS ESTÁN APAGADAS!
Esto es un “JUEGO DE INICIACIÓN” de una Pandilla que se hace llamar ”SANGRE” El “juego” consiste en lo siguiente: 
El nuevo prospecto a “ser miembro de esta Pandilla”, tiene que conducir su vehículo con las luces apagadas y el primer vehículo que le haga cambio de luces para avisarle que tienen las luces apagadas se convierte en “su objetivo”.
El próximo paso es dar la vuelta y perseguir al vehículo que le hizo el cambio de luces para avisarle que las suyas estaban apagadas, y MATAR A TODOS LOS OCUPANTES para poder ser aceptados en la Pandilla. La Policía está en alerta porque supuestamente este próximo fin de semana será un fin de semana de “Iniciación de esta Pandilla” así que se espera, que los individuos que quieren pertenecer a esta Pandilla andarán circulando con las luces de sus vehículos apagadas y buscando quien les avise de esa situación mediante un cambio de luces.

Por favor comunica esto a tus familiares y amigos para que procedan con mucha precaución y QUE NO LE HAGAN CAMBIO DE LUCES A NINGÚN VEHÍCULO QUE ESTÉ CIRCULANDO CON LAS LUCES APAGADAS.

¡¡¡RETRANSMITE ESTE MENSAJE A CUANTOS PUEDAS!!!.
El próximo paso es dar la vuelta y perseguir al vehículo que le hizo el cambio de luces para avisarle que las suyas estaban apagadas, y MATAR A TODOS LOS OCUPANTES para poder ser aceptados en la Pandilla. La Policía está en alerta porque supuestamente este próximo fin de semana será un fin de semana de “Iniciación de esta Pandilla” así que se espera, que los individuos que quieren pertenecer a esta Pandilla andarán circulando con las luces de sus vehículos apagadas y buscando quien les avise de esa situación mediante un cambio de luces.
Por favor comunica esto a tus familiares y amigos para que procedan con mucha precaución y QUE NO LE HAGAN CAMBIO DE LUCES A NINGÚN VEHÍCULO QUE ESTÉ CIRCULANDO CON LAS LUCES APAGADAS.

¡¡¡RETRANSMITE ESTE MENSAJE A CUANTOS PUEDAS!!!.
Por favor comunica esto a tus familiares y amigos para que procedan con mucha precaución y QUE NO LE HAGAN CAMBIO DE LUCES A NINGÚN VEHÍCULO QUE ESTÉ CIRCULANDO CON LAS LUCES APAGADAS.
¡¡¡RETRANSMITE ESTE MENSAJE A CUANTOS PUEDAS!!!.
¡¡¡RETRANSMITE ESTE MENSAJE A CUANTOS PUEDAS!!!.


Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:

- Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Power Point pesadísimo).
- Mensajes para unirte a programas de afiliados.
- Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo).

Algunos detalles sobre los hoaxes

No tienen firma, Algunos invocan los nombres de grandes compañías, Piden al receptor que lo envíe a todos sus contactos. Te amenazan con grandes desgracias si no lo reenviás.

¿Que funcion tiene un hoax? 
Conseguir direcciones de correo, Congestionar los servidores. Alimentar el ego del autor. 
Hacen perder tiempo y dinero al receptor. Nos llenan de publicidad y basura. Hacen perder valor a cadenas creadas por gente que realmente lo necesita.



Ahora, no esta demás ser un poco "paranoico", pero lo mejor es saber lo que lees y quien te lo envie, existen miles de ejemplos aquí uno de ellos 

ejemplos de HOAX    
Asunto: ¡¡ IMPORTANTÍSIMO!!
SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN
REENVÍALO, ES URGENTE
INVERTIR EL NUMERO DE PIN PUEDE SALVARTE
Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero automático, lo puedes notificar a la policía marcando tú PIN al revés.
Por ejemplo si tu número de PIN es 1234 márcalo al revés: 4321.
La máquina te dará el dinero solicitado, pero, oculto para el ladrón, la policía será avisada y saldrá para ayudarte inmediatamente.
Esta información se transmitió recientemente por TELEVISIÓN y declararon en el programa que raramente se usa porque las personas no saben que existe.
Por favor pasa esto a todos tus contactos.
Tercero:

Subject: Urgente!!! Pásalo.

HOLA, DILE A TODOS LOS CONTACTOS DE TU LISTA QUE NO ACEPTEN AL CONTACTO PETE_IVAN, NI UN VIDEO DE BUSH; ES UN HACKER, QUE FORMATEA TU ORDENADOR Y EL DE TUS CONTACTOS Y, ADEMÁS, TE QUITA LA CONTRASEÑA DE HOTMAIL OJO, SI ELLOS LO ACEPTAN, LO AGARRAS TÚ TAMBIÉN, MÁNDALO URGENTEMENTE A TODOS ELLOS, EN UN MENSAJE DE IMPORTANCIA, SIMPLEMENTE COPIA Y PEGA.


Ultimo:


Asunto: Fw: RV: URGENTE, …GRAVÍSIMO! anden con cuidado si conducen coche]
Oficiales de la Policía que están trabajando en el programa ”DARE”, han emitido el siguiente comunicado:

viernes, 22 de junio de 2012

Velocidad de Internet


Todos los que cuentan con una conexión de Internet del tipo X, con el proveedor Y, no has dicho tu conexión es de 1Mbps o de 2Mbps o de 5Mbps, a lo que todos asumimos, aja, mi conexión es de 5 Megas » Megas, pero no hay que confundir 1Mb (1 Megabyte) con 1Mbps, debido a que las dos son unidades de medidas de información, pero la primera es de almacenamiento y la otra de transmisión de lo que comúnmente conocemos como el ancho de banda (tampoco confundir con los dispositivos de Banda Ancha Móviles).

Para aclarar 1MB, Megabyte se usa para medir tamaño de archivos, capacidad de almacenamiento, velocidad de transferencia de datos (al agregarle una unidad de tiempo, normalmente los segundos) los Megabits por segundo, Mbit/s. Un mbps equivale a un millón de bits (o 1000 kbit) transferidos por segundo. Suele utilizarse para medir la velocidad de una conexión como la de Internet o para medir calidad de videos. se le llama "mega", pero no debe confundirse con la unidad de almacenamiento que también suele llamársele "mega" y equivale a 1024 kilobytes.

Los proveedores de internet hablan de velocidades de bajada de 512 kbps, 1 mega (1024 kbps), 2 megas (2048 kbps) (lo expresan en bits por segundo). pero en programas de descargas y en Internet en general, se habla en KB (que es, en definitiva, lo que ocupa un archivo) y en KB/s (kilobyte por segundo); por lo tanto, es interesante saber de cuánto es la velocidad de bajada expresada en KB por segundo. Esto puede traer confusión a los usuarios no expertos pues podrían pensar que bajarían 1 megabyte de información por segundo, pero en realidad bajan 1 megabit.

En principio es conveniente saber la velocidad de descarga (download)  y de subida (upload) de la conexión en KB/s, pues es más fácil entenderlo. Si, por ejemplo, un archivo se está descargando a 20 KB/s, sabremos que se están descargando 20 mil caracteres del archivo por segundo (y más precisamente, 20480 caracteres)

Supongamos que tenemos una conexión de 1024 kbps o 1, 024.000 bps, así se convierte.
8 bps ------------> 1 byte/s
1, 024.000 bps ----> X bytes/s
X = ( 1, 024.000 bps  x 1 byte/s ) / 8 bps = 128.000 bytes/s = 128 KB/s

Por lo tanto se estarán bajando unos 128 mil caracteres por segundo.
es la tasa de transferencia máxima de un módem para una conexión de el famoso MEGA  
  
¿Por qué se mide de dos maneras? 
Hay varias razones. En el caso de la conexión a Internet, sin duda la mejor forma de medirla es por KB/s (kilobytes por segundo), pues estamos tratando siempre con archivos formados por caracteres (1 byte) y recordemos que un caracter está formado por 8 bits. Pero hay casos en que la transmisión es serial (bit por bit) y la información no necesariamente está "empaquetada" en caracteres de 8 bits.También hay empresas que se aprovechan de la confusión generada por los kbps y los KB/s para su beneficio y «apantallan» al cliente que realmente no sabe y piensa que "volará en ....."

Ahora si es sabido que un vehículo X alcanza una velocidad Maxima de 220 o 250 Km/h o más, esto no significa que el vehículo transitará siempre a esta velocidad, debido a muchas circunstancias el tipo de carretera, muchas curvas, topes, vehículos en transito, etc. Asi también una conexión, el ancho de banda máximo se dividirá de acuerdo al numero de conexiones simultáneas (programas en segundo plano que también usen Internet) el numero de equipos que se conecten, el tipo de conexión (cableada o inalámbrica), la distancia del módem hacia el o los equipos, el estado del cableot, la cantidad de access points, si el servidor de donde descargas esta con poca o mucha carga de trabajo, el sistema operativo, etc, muchas variables asi que realmente tu conexión podría ser de un 20% a un 30% menor de lo que realmente te dice el proveedor. 

jueves, 21 de junio de 2012

MSNCLEANER


Antes que nada quiero decirles a todos que desde que tengo memoria desde que comenzaron los sistemas operativos gráficos, un programa ha sido incluido en todas las versiones de windows, el MSN, en sus varias y cuantiosas versiones, lo que a muchos de los usuarios nos ha pasado que cuando vamos a un «cyber» nos sentamos en una compu y nos conectamos normalmente pero cuantas veces nos han llegado mensajes de algunos contactos con las leyendas de «mira como salieron las fotos de mis vacaciones» o «checa la foto de la fiesta del fin de semana» o leyendas similares, y que ha pasado, ohhh tontos e ilusos y por «ver las fotos» le damos clic, y esta redireccionada a una pagina y precisamente a una foto y que hace, no pasa nada no vemos foto y le comenzamos a reclamar a nuestro «amigo» o contacto, pero oh sorpresa, si tu, haz sido la puerta de enlace a un virus, si aunque tu computadora tenga antivirus, como siempre tu le diste acceso al archivo, y ahora que pasa, a simple vista no paso nada, pero ahí viene el chiste de este virus, de entrada ya invadió tu msn y tiene acceso a todos tus contactos y lo que va a hacer es enviar la misma invitación a todos tus contactos para que también vean sus fotos, ademas, este tipo de virus es un colector, es decir envía las direcciones de tus contactos a un servidor en el cual utilizaran para reenviarle correo basura o como se dice SPAM, si esos de que te venden productos milagro (para bajar de peso, para que te crezca el orgullo, etc) y cada vez que envía información a tus contacto es molestoso, pues bien lo que procede es descargar algún tipo de programa «limpiador» del msn que va a detectar donde esta el famoso virus foto.exe y lo removerá de tu sistema, cabe mencionar que ocasionalmente puede bloquear tu msn y este ya no entra aun des-instalándolo y reinstalando otra versión debido a que quedan los archivos, ocasionalmente tendrán que hacer eliminaciones manuales y de todo tipo hasta que quede. ahora puedes buscar toda clase de limpiadores para MSN aqui te dejo uno para que lo bajes de mi skydrive http://sdrv.ms/LFPoNr

Saludos . . .

PD, tarde o temprano el Facebook los aburrirá y regresaran al MSN, por tanto, hay que tener el programa al 100%.

lunes, 18 de junio de 2012

Virus Recycler

La primera vez que vemos la «graciosidad» que hace este virus, nuestra reacción es de asombro, y lo primero que pensamos es que nuestra información se perdió o nuestra memoria USB ya no sirve y algunos de nosotros no damos por sentado que lo que hace ya sea el virus recycler o alguna de sus variantes, ahora si bien este «virus» se aprovecha de un archivo llamado AUTORUN,INF debido a que anteriormente cuando un programa en cd al momento de insertarlo este en su interior tenia un archivo AUTORUN.INF el cual contiene las instrucciones para ejecutar el programa, si bien, esto a ciencia cierta parece «una gran ayuda» a los enemigos del sistema Microsoft les abrieron una gran ventana para poder hacer de las suyas, debido a esto la mayoría de los programas que parecen inocentes, al ocultarse en el «autorun» como su nombre lo dice se ejecutan automáticamente. bueno basta de charla ahora, algunas soluciones, aunque existen muchas variantes de estos virus realmente no podemos eliminarlos con un programa por que tiene muchas variantes podremos quitar unas cuantas y estas aun se mantendrán en el sistema, pero el hecho es que con unos pocos pasos simples (si tienes conocimiento de informática te sera fácil) en caso contrario descarga los archivos desde mi skydrive para que puedas por lo menos recuperar tu información antes de que formatees tu memoria usb.

Nota: no trates de abrir ningún archivo que este en tu memoria y parece que sea tu carpeta pero observa bien, puede ser un ACCESO DIRECTO (parecera una carpeta con el mismo nombre pero tendrá una flechita en la parte inferior izquierda) NO LO ABRAS, por que esa carpeta tiene acceso directo al archivo (depende la variante) y eso hará que ahora tu pc este infectada, y en el 50% de los casos el antivirus que tengas (aunque sea legal) no lo detectará. Bueno he aqui uan manera no de eliminar, si no de limitar el daño del virus.

Primero debes de recordar que windows asigna una letra a cada disco, verifica cual le asigno a tu abre el editor de comandos de MS-DOS (si ese que un día te enseñaron en la escuela cuando llevabas informatica, aun los sistemas lo tienen) para abrirlo, Inicio, Ejecutar y escribe CMD, y de ahi en la pantalla negra que no es mas que el editor de comandos del DOS, escribe la letra de la unidad seguida de : (dos puntos) no creas que es una carita trsite ehh?, y pulsa ENTER
Ahora viene lo bueno
vas a escribir lo siguiente Attrib /d /s -r -h -s *.* y pulsar enter
ahora, escribe lo siguientes
del *.lnk y pulsa enter esto borrara los archivos de acceso directo
 y ahora trata de borrar el AUTORUN.INF

attrib -h -s -r autorun.inf con esto quitamos los atributos al autorun.inf infectado para dejarlo desprotegido 

del autorun.inf 
mkdir autorun.inf creamos una carpeta con el mismo nombre 
attrib +r +s autorun.inf agrega protección de escritura y sistema a la carpeta creada. 


pero si bien esto no eliminara el virus, restablecerá las carpetas para que puedas usar tu información, ahora para que bloquees el autorun , habrá que borrar el archivo autorun.inf y crear una carpeta con este mismo nombre, recordando los principios de la informática donde no pueden existir dos archivos con el mismo nombre, haciendo que una carpeta tenga nombre de archivo, se evita que se pueda crear uno

ahora ahórrate todos los comandos, y descarga este archivo http://sdrv.ms/MBZXUk , cópialo en tu USB y ejecútalo, nada mas Elimina manualmente las carpetas que NO SEAN TUYAS



domingo, 17 de junio de 2012

Eliminar Mensajes en FaceBook


Ademas de la interface horrible que presenta el facebook al momento de chatear, uno de las «mas grandiosa idea» de facebook, fue la de mantener almacenadas todas tus conversaciones las cuales se mantienen siempre, no se cual sea el límite de cantidad, pero por lo menos en mi cuenta ha sido hasta desde el 2010 (fue) pero todos los mensajes que hemos mandado se mantienen, aún cuando los hemos mandado o recibido desde el celular o en el chat, o como sea, la situación es la misma, se quedan, ahora, hay que ser un poquito paranoicos e imagina por un momento que alguien se entrometa por la razón que fuere a tu equipo (o lograra hackear tu cuenta) todas esas conversaciones que tienes guardadas (a fuerza) serán vistas, pero como siempre, para todo hay solución, y pues esta es una de tantas, que debió haber puesto facebook, pero en si tu navegador es google chrome, unicamente instala un plugin que puedes instalar desde este link

Ahora, una vez instalado el plugin, reinicia Chrome, entra a tu cuenta de facebook, de ahi abre tu bandeja de mensajes, una vez dentro de esta, observa que ahora se agregaron dos opciones nuevas, una que dice DELETE ALL y al final de la conversación, ahora aparece una X en color roja, esta elimina sin enviar a la papelera o al archivo tu conversación, tu decides si eliminas todas las conversaciones dándole en DELETE ALL o si borras la conversación con una sola persona dando clic en la X roja, esto acelera el procedimiento de abrir la conversación y elegir opciones y eliminar conversación, ahora, si quisieras eliminar las conversaciones almacenadas dale clic en la opción de abrir los mensajes (donde esta la lupa con la punta de flecha) y abre la carpeta a eliminar y clic ya sea a los mensajes archivos de uno por uno o clic a la opción de DELETE ALL

Es la belleza de estos navegadores que les puedes agregar plugins, aunque como todo no hay que abusar . . .
See you . . .

sábado, 16 de junio de 2012

INTERFERENCIA WIFI


La mayoría de nosotros usamos las conexiones inalámbricas en casa, normalmente para nuestras computadoras portátiles o para nuestros teléfonos celulares, pero, cuantos de nosotros tenemos un teléfono inalámbrico cerca de nuestro modem?, y curiosamente, no sabemos que estos pueden interferir, ahora, a cuantos de nosotros se nos ha cortado la transmisión del módem hacia la pc cuando entra una llamada o alguien usa el teléfono inalámbrico?, ahora si bien se nos desconecta es por una simple y sencilla razón, nuestro teléfono esta en una frecuencia que interfiere, lo primero que tenemos que hacer es verificar a cuantos Hertz, la mayoría de los teléfonos recientes oscilan en los 2.4 Ghertz, pero aun existen los de 800 Mhz, 900Mhz, 1.2 Ghz, 1.9 Ghz, etc, si bien algunos o la mayoria de los modems usan las frecuencias de los 2.4Ghz, debido a que los estándares de la norma IEEE 802.11 IEEE 802.11b, IEEE 802.11g e IEEE 802.11n trabajan en la frecuencia de 2.4 Ghz, salvo la IEEE 802.11a que trabaja en la frecuencia de los 5Ghz ahora si bien, la mayoría de los dispositivos de difusión WIFI trabajan en 11 o mas canales (dependerá del módem la cantidad de estos), en dado caso que al encender tu horno de microondas, recibir una llamada, o realizar alguna transferencia por bluetooth (en dispositivos de versiones antiguas) bueno en fin, si ti WIFI tiene alguna interferencia, la forma de arreglarla es buscar en cual de los canales de difusión esta «disponible»

Primero Inicia un Navegador (el de tu preferencia), en la barra de direcciones escribe la dirección de home del modem, normalmente es 192.168.1.2554, si esto no funciona intenta http://home, ahora normalmente te va a pedir un usuario (si estas en México) normalmente tu usuario es TELMEX y tu password, es la clave WEP, (si no es el caso, consulta el manual en linea del modem) una vez dentro de la pagina del modem dependiendo del modelo y marca veras un menú, busca la sección Básico, LAN Inalámbrica, y busca en canal y cambia a los siguientes canales que son los que normalmente puedes colocar 1, 6, 9 y 11 los que menos interferencias sufren, y le das guardar, ahora si bien, el problema persiste, intenta con el resto de los canales, hasta lograrlo, en caso de que no, esto requerirá medidas mas drásticas es decir, intenta cambiar el teléfono o el modem de sitio, entre mas lejos mejor, o ya de plano cambiar uno de los dos. obvio que no querrás gastar en algo que «es gratis» (el modem) y tu teléfono inalámbrico, pues si lo tienes es porque lo usas, pero debiste de haberte informado antes de las frecuencias de estos aparatos.




See You . . .  

viernes, 15 de junio de 2012

Puertos de Comunicacion

Si bien al inicio los dispositivos que usaban el USB, se limitaba a unas cuantos, la velocidad de transmision de dispositivo aun en el primer tipo de USB (llamado USB 1.0) su tasa de transferencia de hasta 1,5 Mbps (192 KB/s). Utilizado en su mayor parte por dispositivos de interfaz humana (Human Interface Device, en inglés) como los teclados, los ratones (mouse), las cámaras web, etc., ´posteriormente el USB (1.1): Tasa de transferencia de hasta 12 Mbps (1,5 MB/s) según este estándar, pero se dice en fuentes independientes que habría que realizar nuevamente las mediciones. Ésta fue la más rápida antes de la especificación USB 2.0, y muchos dispositivos fabricados en la actualidad trabajan a esta velocidad. USB 2.0 con una tasa de transferencia de hasta 480 Mbps (60 MB/s) pero por lo general de hasta 125Mbps (16MB/s). El cable USB 2.0 dispone de cuatro líneas, un par para datos, y otro par de alimentación.
y el USB de Super alta velocidad (3.0): Tiene una tasa de transferencia de hasta 4.8 Gbps (600 MB/s). La velocidad del bus es diez veces más rápida que la del USB 2.0, debido a que han incluido 5 conectores adicionales, desechando el conector de fibra óptica propuesto inicialmente, y será compatible con los estándares anteriores. En Octubre de 2009 la compañía taiwanesa ASUS lanzó la primera placa base que incluía puertos USB3, tras ella muchas otras le han seguido y actualmente se ve cada vez mas en mothers y laptops nuevas, conviviendo junto con el USB 2.0

Aunque historicamente han existido diversos tipos de puetos que han querido quitarle el puesto el USB, aunque algunos son o fueron en su momento mas «rápidos» no lograron la aceptacion de los usuarios de pc,. y a su vez como el caso de las computadoas mac que tenian un puerto FIREWIRE y posteriormente salieron tarjetas PCI y algunos tipos de PC salieron con este puerto, pero realmente auque es mas rapido, el mundo informatico no estuvo preparado para este y firewire no fue del agrado de muchos, asi tambien posteriormente se preparo el mas veloz , el Puerto Thunderbolt diseñado por INTEL el cual ya viene en las computadoras MAC, y aunque este puerto tiene velocidades de hasta 10 Gb/s (UltramegaSuper Rapido) en cables de cobre, y en cables de fibra optica en teoria alcanza los 100 Gb/s fue diseñado para remplazar a los puerto USB,FIREWIRE y HDMI, pero, a la fecha el USB aun sigue vigente (al menos en méxico) la mayoria de las personas usan el USB, hber que tanto tiempo lo tenemos, pero en mi punto de vista, le queda unos cuantos años al USB, mas por que actualmente se han hecho muy populares los dispositivos de almacenamiento llamados de muchas maneras, FlashDrive, Pendrive, y mas conocidos como Memorias USB, asi mismo los telefonos celulares tienen este tipo de conector asi es que no será tan rápido esta transición.



see you . . .

martes, 12 de junio de 2012

Quitar Biografía de FB


Eliminar la Biografia de tu FaceBook

Hace tiempo mi prima getse me hizo una pregunta, «oye ¿como elimino mi biografía de facebook?» no se ustedes pero a la mayoria puede gustarle o no la biografia o «timeline» como es en ingles para esa nueva o no tan nueva, pero si reciente manera de mostrar tu muro en facebook, e inclusive el dia de ayer un compañero de trabajo me pregunto cuales eran las ventajas de usar la biografia, y la verdad unicamente es la organizacion de los elementos en la portada, la agrupacion dinamica de fotos, la coloacion de dos columnas los comentarios, lo que si la verdad no me gusta en particular de esta manera de mostrar «el muro» es que aqui no hay miniaturas, sabemos que las fotos de face se limitan a 4mb de tamaño, y otra desventaja es la subida de fotos en la «biografia», ahora bien, digan quien de ustedes pone la informacion desde que naciste a la fecha, o menos una foto cuando bebe o no lo se. si bien he visto que el facebook ya no es una red de amigos es una red de popularidad, muchos compiten por quien sube mas fotos, quien comenta mas y quien tiene mas amigos. ahora si bien, la biografia te sirve para ver tus comentarios de hace varios años (desde que creaste tu face book a la fecha) eso pasa a segundo termino, ahora si bien a cada rato le agregar y le quitan «cosas» al face, ocasionalmente tu configuracion de la cuenta queda como si no estuviera configurada, ojo con esos detalles, bueno eso es otro tema, pero en fin despues de dar y dar vueltas a la red, encontre un pluginn para que borres tu biografia y quedes como de antaño o como dicen los que se la viven en el face, «el feis antiguo» ja!

Bueno, los pasos simples para hacer esto son los siguientes:
ve a la pagina http://www.timelineremove.net/ esta en ingles por su puesto, pero si pasaste segundo de secundaria podras entter lo minimo.
Busca la parte donde dice «HOW TO INSTALL EXTENSIONS» y le das clic donde dice CLIC HERE, automaticamente la pagina detectará el navegador que estas usando (en mi caso uso uno que tiene el motor de chrome el RockMealt), pero funciona para chrome, Firefox (no me atrevo a usar el Iexplorer),
Ahora, te direccionara a una pagina en donde tendras que darle varios «ME GUSTA» tipico del face y comenzara la descarga del archivo, ojo lo tienes que aceptar y ejecutar (aveces lo ejecuta solo)
y Voilá, es todo, reinicia el navegador, entra a tu face y checa tu perfil, ya no deberá de estar activa la biografia, si aparece tu biografia, intenta lo mismo pero con un navegador diferente, normalmente es aconsejable tener dos o mas, ya ven que el Ieplores es awiwi, pero instalen el Chrome o firefox.

Cualquier duda, Estoy a sus orden
See You ....


Actualizado el 16 de Junio,
Cabe mencionar que si lo vez desde otro navegador o en una computadora que no tiene instalado el plugin para chrome, se seguirá viendo la biografía, es decir, esto nada mas es como un "Skin", es decir, que aunque tu veas tu biografia en la forma normal, en otros navegadores se seguirá viendo la biografia, otra recomendación es instalar programas o extensiones para ver/comentar en el face como el navegador RockMealt , , , ,



domingo, 10 de junio de 2012

VPN


El termino VPN hace alusión al Virtual Private Network (Red Privada Virtual), este concepto no es muy común para todos, pero ya sabemos que existe una infraestructura en internet asi como la infraestructura en nuestras empresas y/o lugares de trabajo, así es las REDES,.

Ahora si bien una red que es del tipo local de una u otra manera actualmente tiene acceso a internet esto vuelve hasta cierto punto “vulnerable” el equipo conectado a la red, tanto de spyware, malware, etc. En fin, una forma que encontraron para poder mantenerse conectado de manera remota de un equipo a otro es usar las conexiones del tipo virtual, es decir usar la misma estructura ya existente de internet para conectarte del punto A al punto B, pero de manera fisica solamente los usuarios de esta red pueden usar la información contenida en el otro, esto para permitir la seguridad y al mismo tiempo reducir costos, recuerden que en la época de las cavernas, los bancos, tiendas comerciales, para mantener su interconectividad usaban redes privadas propias, esto claro retribuía un costo enorme para éstas empresas. Pero actualmente gracias a la infraestructura de internet ya podemos usar la misma, y al mismo tiempo “encriptar” las conexiones y la información que ésta envía, y claro esto se hace por medio de una VPN.


Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.
Red privada virtual (VPN)
La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) .
De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la infraestructura de red pública como intermediaria; luego transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los envía al usuario.

Protocolos de túnel

Los principales protocolos de túnel son:
  • PPTP (Protocolo de túnel punto a punto) es un protocolo desarrollado por Microsoft, 3Com, Ascend, US Robotics y ECI Telematics.
  • L2F (Reenvío de capa dos) es un protocolo desarrollado por Cisco, Northern Telecom y Shiva. Actualmente es casi obsoleto.
  • L2TP (Protocolo de túnel de capa dos), el resultado del trabajo del IETF (RFC 2661), incluye todas las características de PPTP y L2F. Es un protocolo de capa 2 basado en PPP.
  • IPSec es un protocolo de creado por el IETF que puede enviar datos cifrados para redes IP.

Cabe mencionar que en muchas empresas comerciales y bancarias, el uso de estas redes privadas es muy común, pero la mayoría de los usuarios únicamente les dicen “para conectarte al servidor nada mas activa la VPN, le das la clave y el usuario y clic en el acceso que dice ....” y es de bien saber que lo hacemos de forma automática, y recuerda que cuando te conectas a una VPN tu dirección IP es fija, que aunque tu computadora de forma normal se conecta a internet, solo los programas que estan direccionados a las IP estáticas podrán tener acceso al envío/recepción de información por la VPN o tunel.

Como ejercicio, Windows también tiene su “programa” para integracion de una conexión VPN entre dos o más maquinas, esto se hace cuando una computadora a la cual te quieres conectar se encuentra fuera de tu red local, existen varios tutoriales para efectuar este tipo de conexiones.
Recuerdo de mis años mozos de la universidad cuando efectuábamos pruebas de conexiones remotas vía conexión dial up, donde claro, se usaba la misma idea pero con la utilización de la línea telefónica, un día de estos con mas tiempo podemos crear un pequeño tutorial para demostrar como funciona una VPN con algún freeware como el Hamachi, OpenVPN que un poco obsoletos pero confiables, ahora si alguien tiene algun otro que hayan usado favor de compartir.

See you . . .

Fuente, propia experiencia y visita a una pagina de Internet donde descargue el gráfico 

viernes, 8 de junio de 2012

Navegador con integración Social


RockMelt

En apariencia es un navegador mas, otro de los tantos que hay, pero al probarlo me llevo la grata sorpresa que esta mas orientado a las redes sociales, en corto, obvio solo tienes que configurar cada una de las cuentas, lo mas sorprendente de este navegador es que ..... es el hermano de chrome, aja, si como lo lees, esta creado en base al mismo opensource (codigo abierto) de chromiun (navgador para linux) que utiliza la misma plataforma de estos, creado por Apple y Google, con el motor javascript y no V8 de Google.

Ventajas rapidas, en dos barras laterales la de la izquierda donde al estilo simple muestra las «redes sociales» las cuales se configuran y muestra si hay notificaciones, al mas estilo puro de las aplicaciones creadas para telefonos celulares me simpatiza, por varias razones y una de ellas publicidad, aunque si será un gesto que no le guste a muchos, en lo personal la simplicidad para ver las notificacione de google+, twitter, facebook, gmail etc. ademas en todo movento pagina que estes visitando no pierdes la visualizacion de ambas barras y tareas

Contras. tarda un poco para actulizar las notificaciones, y si, su forma simple no podra ser del agrado de muchos de los que gustan las cosas mas «modernas»

en conclusion si eres de los que te gustas el google chrome (chromium) es exactamente lo mismo, pero con el plus de las barras, se me olvidaba, la barra lateral derecha esta configurada para ver tus contactos del facebook y poder chatear y también el desagradable formato del chat del facebook, aca se hace un poco mas ameno, también simple pero por lo menos mas al estilo de los chats de celulares.

Ahora, no pierdes nada con probarlo, visita la pagina de RockMelt descargalo (es gratuito) y si no te gusta, lo desinstalas.

See you ...

jueves, 7 de junio de 2012

Formatos y Codecs de Audio/Video

La mayoria de nosotros hemos descargado desde algun dispositivo (camara de video, camara digital, telefono) archivos de audio/video, u ocasionalmente (ajá) descargamos alguna pelicula desde internet, ahora bien, aveces nada mas nos pasan los archivos, pero en realidad no ponemos atencion de que tipo de archivo se trata, aunque el siempre poderoso reproductor de windows media, esta configurado para los archivos de audio/video mas comunes, pero existen multiples formatos de archivos de audio/video que por como sea fue el que el propietario uso para codificar su video, aveces por el tamaño mas por la calidad por el tiempo de upload/download (carga/descarga) que te dan los servidores actuales para las descargas. acontinuacion mostraremos los formatos de audio/video mas populares asi como los codecs que se usaran para poder reproducirlos
.
Ahora no confudir un formato con un codec, los cuales son cosas diferentes, siendo que formato de video digital, es la manera en que se guardan los datos en el archivo y mientras que un códec es la compresión algorítimica a la que se ha visto sometido el contenido del formato de video digital

Para que quede un poco claro efectuaremos una pequeña analogía, en un closet el espacio para guardar las cosas es el formato, mientras que la forma de organizar las cosas representaria al códec.

Formatos mas usados

AVI  (Audio Video Interleave) almacena la información por capas, guardando una capa de video seguida por una de audio. Sus codecs están desarrollados como controladores para ACM (Audio Compression Manager) y VCM (Video Compression Manager), y también pueden ser usados por algunas otras arquitecturas, incluidas DirectShow y Windows Media.
.AVI: archivo de película de video de Microsoft Windows. Se abre con el Reproductor Multimedia de Windows.


Microsoft Windows Media Video
Windows Media video es una propuestas de Microsoft que funciona con el Windows Media player de la versión 6.2 en adelante. También tiene una opción para streaming que viene incluida en el Windows 2000 Server. Las extensiones de este tipo de contenidos son las .asf y .wmv para el video y .wma para el audio. Ofrece el reproductor y su codificador de forma gratuita a todos los interesados. 
.ASF, .LSF, .ASX: Archivo de secuencias de audio o video, se abre con el Reproductor Multimedia de Windows.

Real Video
Real Video. Requiere de su propio player que es el Real Player y para hacer streaming requiere del Real Server. En el sitio de Real también hay información para convertir archivos .avi a este formato. Real siempre tiene una versión simple y limitada de sus productos y una profesional que debe ser comprada.
.RM, .RAM, .RV: archivo de video en formato propietario de Real Video. Se ejecuta con Real Player.


Apple Quicktime 
Apple también tiene una interesante opción nativa de los sistemas Mac. Sus archivos .mov requieren de un player especial que es el Quicktime player para visualizarlos. Este player tiene una versión sencilla gratuita y una versión profesional que entre otros permite realizar videos en dicho formato y editar algunas cualidades de los mismos.

Ofrece dos alternativas de servidores web. El Darwind Streaming Server y el Quicktime Server, ambos para plataformas Mac. Su codec es muy utilizado para presentar películas cortas y previews de los últimos lanzamientos de hollywood por su calidad, aunque el tamaño es más pesado que otros formatos. En el sitio de Quicktime hay una amplia galería de cortos y videos para explorar.

.MOV, .QT: archivo de video en formato de Quicktime. Se ejecuta con la aplicación Quicktime Player.

Códecs más conocidos

DV

Si tienes una cámara MiniDV y capturas video mediante el firewire, verás que debes hacerlo con su propio códec que es el DV, una vez terminada la captura ya puedes comprimirlo como quieras. Seguramente se pueda capturar directamente comprimido, pero se verá afectada la calidad final, al hacerlo en tiempo real no podras hacer técnicas como two-pass o similares.


Dos horas de video DV con calidad similar a la del DVD, ronda cerca de los 15Gbytes, destacar que este códec solo comprime el video, el audio lo trata sin comprimir.



MPEG


El formato MPEG (Moving Picture Experts Group) es un standard para compresión de video y de audio. Al ser creado se establecieron 4 tipos de MPEGs, MPEG-1, MPEG-2, MPEG-3 y MPEG-4. Cada uno de estos según su calidad. De aquí nace el popular formato MP3 para audio y también se habla de que el MPEG-4 que es el de mayor compresión le da vida al DivX explicado a continuación.


MPEG ( Moving Picture Experts Group ) es un estándar de compresión de audio, video y datos establecido por la Unión Internacional de Telecomunicaciones. Originariamente había 4 tipos diferentes MPEG-1, 2 ,3 y 4 que se diferencian en la calidad y ancho de banda usado.

Ofrece tres ventajas : compatibilidad mundial, gran compresión y poca degradación de la imagen. El estándar no especifica cómo se debe hacer la compresión. Los diferentes fabricantes luchan para determinar el mejor algoritmo, manteniendo siempre la compatibilidad.
Un cadena MPEG se compone de tres capas: audio, video y una capa a nivel de sistema. Esta última incluye información sobre sincronización, tiempo, calidad , etc.
MPEG-1 : Establecido en 1991, se diseñó para introducir video en un CD-ROM. Por aquel entonces eran lentos, por lo que la velocidad de transferencia quedaba limitada a 1.5 Mbits y la resolución a 352x240. La calidad es similar al VHS. Se usa para videoconferencias, el CD-i, etc. Si es usado a mayor velocidad, es capaz de dar más calidad.
MPEG-2 : Establecido en 1994 para ofrecer mayor calidad con mayor ancho de banda ( típicamente de 3 a 10 Mbits ). En esa banda, proporciona 720x486 pixels de resolución, es decir, calidad TV. Ofrece compatibilidad con MPEG-1.
MPEG-3 : Fue una propuesta de estándar para la TV de alta resolución, pero como se ha demostrado que MPEG-2 con mayor ancho de banda cumple con este cometido, se ha abandonado.
MPEG-4 : Está en discusión. Se trata de un formato de muy bajo ancho de banda y resolución de 176x144, pensado para videoconferencias sobre internet, etc. Realmente está evolucionando mucho y hay fantásticos codificadores soft que dan una calidad semejante al MPEG-2 pero con mucho menor ancho de banda. Es la última moda.


Si bien existen mas formatos de video y codec’s tambien encontraremos paquetes de codecs all in one con los cuales a partir del mismo reproductor de windows media o algun otro puedes reproducir la mayoria de los tipos de archivos, ahora es fácil distinguir si tu archivo podrá ser reproducido por tu equipo solo baste ver si este tipo de archivo esta asociado a algun reproductor (esto se hace al instalar el programa o el paquete de códecs) tales como los MKV, los RMVB y muchos mas puesto que actualmente con la creacion de multiples dispositivos a algunas compañias les es mas facil ultilizar los codecs existentes y crear su propio formato para tener sus propios tipos de archivos en estos dispositivos, cabe aunar que no se mencionan todos los formatos ni todos los codecs esto nada mas es una pequeña compilacion de los mas usados.

Ahora para asegurarte de esta situacion no afecte a tu equipo es recomendable descargar el K-Lite Codec Pack es un paquete de códecs gratuito que agrupa más de 40 códecs de vídeo y audio, desde Xvid, DivX y Matroska para películas hasta OGG, FLAC y AAC para audio. Tiene varias opciones de instalación, según los códecs que desees instalar. Incluye también un reproductor integrado: el Media Player Classic, y herramientas útiles como GraphStudio

See you .....

Sistema Operativo


Creo que a estas alturas del partido, todos saben que es, cuales son y para que sirven los sistemas operativos, en caso de que no, pues dejemos una breve definición, Sistema Operativo (OS) por sus siglas en ingles, Se dice que un sistema operativo es el conjunto de programas (instrucciones) que se utilizan para que los componentes de una computadora funcionen en armonía con el resto de ellos, en pocas palabras es el que se encarga de gestionar todas las tareas que hacen que funcione el equipo, desde que el "ratón" puedarir  moverse asi como el funcionamiento de la pantalla, copiar, abrir archivos, y mas tareas que aunque no las veamos son necesarias. en fin un sin fin de tareas. ahora,. lo mas difícil, ¿Que sistema Operativo Usar?

Actualmente (aunque me duela) el mas utilizado es de la compañía del magnate del Software Bill Gates, es decir Microsoft Windows, que actualmente estan por sacar la version que como siempre que sale un sistema con bombo y platillo, el Windows 8, ya hay versiones de prueba en el sitio de microsoft, el cual segun opiniones ahora si va a valer la pena, y digo no tengo nada contra el Windows en general pero a mi punto de vista la cagaron con el Windows Vista, y lo intentaron reparar con el Windows 7, ahora vamos a ver que nos espera el Windows 8, que personalmente no he tenido tiempo de descargar la versión liberada beta.

De ahi también se encuentra el IOS de Apple para sus equipos MAC, pero que actualmente también se puede instalar en la tecnología de algunas PC.

Y finalmente los basados en núcleos Linux (Ubuntu, Gentoo, Fedora, Mint, Debian, etc) que aunque hay opiniones divididas.

Ahora si bien cada tipo de sistema tiene tanto sus pros como sus contras, todos son indispensables muchos hablar de que que seria  sin unix/linux y la robustez de apache, y ell diseño gráfico y la edición de audio y video jamás ha sido lo mismo en otro computador que no sea apple y su mac os x. y que hablar de los juegos sin windows y su directx, es cierto que en gustos se rompen generos pero en disgustos se rompen otras cosas, actualmente la mayoria de las personas mantienen dos o mas sistemas operativos, aveces del mismo tipo pero de diferentes versiones, por tanto para tener un buen rendimiento en tu equipo, es como en todo, tenemos que saber para que se va autilizar la computadora, y es ahi donde de acuerdo el uso se eligira el sistema operativo, y tambien el tipo de computadora, no irás a elegir una que sus dispositivos preparados para otro tipo de tareas, pero en fin, ahora, lo que necesitas para elegir un sistema opertivo tanto para tus necesidadades como para el tipo de equipo es tener en cuenta lo sigueinte: Rendimiento, Fiabilidad, Seguridad, Fácilidad de Uso, Controladores, Software adicional (comercial o gratuito), Sistema de archivos a usar. Costo y finalmente Soporte Tecnico.

Todo es importante a tener en cuenta cuando necesitas colocar un sistema operativo y recuerda que al comprar un equipo y este viene con X sistema de fabrica, cuando necesites cambiar a otro sistema sea cual sea tu opcion lleva el equipo con personal calificado, no trates de ahorrarte uno cuantos pesos, por que recuerda que lo que puedes perder es tu informacion y esta no tiene precio.

See you......

miércoles, 6 de junio de 2012

¿Nuevo Internet?



El día de hoy se puso en marcha el nuevo "internet", ???? se preguntaran muchos, aja, si cual nuevo si yo lo veo igual, simplemente se trata de una "migracion" de protocolos, el que normalmente se usa IPV4, comenzó a sustituirse por el IPV6, obvio, esto se irá haciendo de manera gradual, y cuales son los beneficios o prejuicios es este nuevo internet?, uhmmmmm.

En recientes años miles y millones de "gadgets" se usan para conectarse a internet, muchos solo conocemos los celulares, laptos, pc de escritorio, gateways, pero la gran tecnología del hombre blanco (bueno los japoneses son los pioneros en este bisne, yo creo que seria el hombre a secas), han hecho que hasta un refri, una tv, un reloj, cámaras de vídeo, y muchos mas, se conecte a la red, pero obvio, esto hace que el numero de direcciones ip, con cuales se identifican los dispositivos se reduce conforme pasa el tiempo, por tanto la tecnología IPV6 dejará que se conecten 340.282.366.920.938.463.463.374.607.431.768.211.456 (3,4 x 1038) direcciones posibles, por tainto, esto bastara para otros añitos, jejejejejeje. ahora, la migracion se irá haciendo poco a poco y solamente cambiaran las direcciones ip tradicionales del tipo nnnn.nnnn.nnnn.nnnn, que eran de 32 bits, a unas de 128 bits que estas serán en formato hexadecimal, aunque el tio sam, hizo su migracion desde el año 2008, los mortales, lo hicieron el dia de hoy comenzando uno de los sitios mas usados, GOOGLE, asi es que no pasa nada, tu tranquilo, la unica mala noticia es que algunos dispositivos antiguos que no tengan el soporte para las direcciones de IPV6, no funcionaran al 100%, por ser obsoletos.

The Beginning

Cuenta la leyenda que todo inicio a partir del Big Bang, y no me refiero a la serie de TV The Big Bang Theory (eso es otro cantar), como les iba yo diciendo, Bueno. La mayoría que están leyendo esto puede que me conozca y si no me conocen ni modo, bueno, todo esto comenzó desde hace muchos años, aveces por la falta de tiempo o mas bien por la desidia, que quería hacer un Blog mas en forma, en últimos meses simplemente publico en la red social de los pobres  (facebook), debido a que su "boom" ha tomado a todos y ahora hasta lo niños de 8 a 10 años te dicen "agrégame al feis".
Bueno, el tema central es que ahora prescindiré el publicar en el face ya que muchos se los toman como un concurso de popularidad, y pues, a partir de la fecha publicaré en este blog los "conocimientos" adquiridos o uno que otro articulo interesante que de pronto me encuentre en la red, o igual le damos su revolcada según lo entienda yo, y aclaro, de nueva cuenta, para los que no estén familiarizados con los blogs, aquí se trataran múltiples temas, predominando claro, Tecnologías, informática, Cómics, Series de tv,. películas, música (de la buena) ,y temas afines que se yo;  lo que yo quiero que salga de mi cerebro