miércoles, 25 de junio de 2008

Barra y limpie su PC



Cree un plan de acciónComience pensando sobre lo que hará con los archivos y fotos que están acumulando polvo en el disco duro de su PC. Tiene básicamente tres opciones cuando vaya a organizarlos: borrar, archivar o almacenar.
Borre cualquier archivo que no necesite más: viejas invitaciones a fiestas, fotos digitales malas, cartas de PTA de dos años atrás y programas que no ha usado en años.
Archive cualquier documento o foto que usted use regularmente: sus fotos más recientes, los documentos importantes que ha escaneado o los proyectos en los que está trabajando.
Almacene los elementos que necesitará en el futuro: todas sus fotos digitales, los papeles del seguro y la hipoteca que haya escaneado, su periódico o sus escritos creativos. También le convendrá almacenar los elementos importantes que necesiten una copia duplicada en una ubicación de respaldo. BorrarBorre el desorden! Es tan simple como lo oye y ayuda a perfeccionar el rendimiento de su PC. Una vez que decida borrar un archivo, hay dos caminos que seguir.
Haga clic en el archivo y pulse el botón Suprimir de su teclado.
Arrastre y suelte los archivos en el ícono de la papelera de reciclaje.
Borre los programas no utilizados para liberar más espacio.
Haga clic en el menú “Inicio” en la barra del menú de la parte inferior.
Seleccione “Panel de control” .
Vea los programas y borre los que se usen raramente. ArchivarEsto pasa. Usted guarda rápidamente un archivo en el escritorio y antes de darse cuenta hay íconos por todas partes. He aquí una forma rápida y fácil de organizar sus archivos de modo que los pueda encontrar rápido.
Abra la carpeta en su escritorio llamada “Mis Documentos” (considérela su archivo).
Haga clic en “Crear nueva carpeta” en el menú de la izquierda.
Cree carpetas llamadas “Cuentas”, “Tarea” o “Abril 08” para organizar los documentos que no tienen ubicación. Almacenar Lo mismo si su disco duro está lleno, que si necesita un sitio alternativo para salvaguardar sus archivos, el almacenamiento adicional facilita quitar pedazos más grandes de datos de su disco duro y así es más fácil recuperar la información cuando la necesite.HP ofrece una gran variedad de opciones de almacenamiento:
Unidades de medios HP Personal.
Unidades de medios HP Pocket.
HP Media Vault.
Almacenamiento virtual por Internet. Un comienzo fresco Se ha realizado el trabajo sucio y sin el aroma artificial de pino en el aire. Su equipo está organizado, los archivos están seguros, y usted va rumbo a una experiencia computacional de más disfrute.

martes, 24 de junio de 2008

Seguridad informática

Conceptos básicos sobre seguridad informáticaVirus, gusanos, troyanos y otros males de la Red
Desde el momento que nos conectamos a Internet, nuestro equipo se encuentra vulnerable a diversos tipos de ataques, desde virus, hasta intrusiones. Durante las próximas semanas, vamos a realizar un repaso de los peligros que acechan en la Red. En esta primera entrega os ofrecemos una visión general para despejar dudas.
Debido al continuo desarrollo de nuevos virus, y al descubrimiento de fallos de seguridad en los sistemas operativos, actualmente es imposible garantizar al cien por cien la inmunidad de un ordenador. Lo único que podemos hacer es reducir el riesgo lo máximo posible. Además, también habría que recalcar que la mayoría de los ataques son aleatorios, aunque últimamente son más los que buscan una información concreta o la obtención de un servicio gratuito. Para reducir al mínimo los riesgos, lo primero es conocer a lo que nos enfrentamos, y como funciona. El siguiente paso sería configurar correctamente nuestro ordenador e instalar los programas de seguridad pertinentes. Los daños en nuestro PC pueden ser muy diferentes dependiendo del virus o del ataque. Algunos sólo muestran un mensaje de vez en cuando, realizan una determinada aplicación, o eliminan datos importantes del disco duro. También hay peligros no visibles a simple vista, que incluyen el envío de información privada, como: los programas instalados, los datos personales del usuario o sus números de tarjetas de crédito. Otros de los riesgos que no podemos pasar por alto, es el uso de nuestro ordenador, conexión, y dirección IP, para realizar accesos a terceros ordenadores o efectuar operaciones ilegales, Este daño, aunque aparentemente leve, puede llegar a ocasionarnos problemas judiciales.
Los peligros de InternetAunque parezca una tontería, nuestro primer error es dar por sentado que al no tener enemigos aparentes, nadie nos va a hacer nada. En la mayoría de los casos, tanto la infección, como la vulnerabilidad de nuestro sistemas, es debida a dejadez o a ciertos actos involuntarios difíciles de controlar, como navegar por una página web infectada. Dentro de la Red hay muchos peligros que nos acechan, en casi todos los casos, el modo de infección o transmisión se reduce a dos vías: la navegación y el correo electrónico. Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer sus delitos. Pero, ¿qué tipo de herramientas y aplicaciones de software usan estos delincuentes cibernéticos?
VirusEs un pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador. Lo único que tienen en común todos es que han de pasar desapercibidos el mayor tiempo posible para poder cumplir su trabajo. Una vez infectado un PC, el virus no tiene por que cumplir su misión al momento, algunos esperan una fecha, evento o acción del sistema para llevar a fin su objetivo. Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. Además, existen varias técnicas que permiten a un virus ocultarse en el sistema y no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.

Hackers y crackersLa palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales. El término cracker fue creado en 1985 por los propios hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales informáticos.
GusanosEs un código maligno cuya principal misión es reenviarse a sí mismo. Son códigos víricos que, en principio, no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos. A diferencia de la mayoría de virus, los gusanos se propagan por sí mismos, sin modificar u ocultarse bajo otros programas. No destruyen información de forma directa, pero algunos pueden contener dentro de sí, propiedades características de los virus. El mayor efecto de los gusanos es su capacidad para saturar, e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.

Gusanos, troyanos y el resto plagas, nada se le resiste al Kit Seguridad de Terra. ¿Quieres comprobarlo?
TroyanosEs un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema. Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio. Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota, como si realmente se estuviera trabajando delante de nuestra pantalla.

¿SE ACABA LA "TIRANIA" DE LOS .COM?

Debaten liberar los nombres para dominios de Internet
Se acaba la tiranía de los .com. Internet sufriría uno de los cambios más drásticos desde su existencia. El jueves podría aprobarse una propuesta para liberar el nombre de los dominios de mayor nivel a partir de 2009.?Actualmente este tipo de dominios son muy limitados y su uso está celosamente controlado por la ICANN, el organismo regulador que decide en última instancia qué terminaciones tienen las direcciones de la Web. Los de máximo nivel son los de los diferentes países (.ar, .es, o .fr), el famosísimo .com, los institucionales .org o el .net.La iniciativa se está discutiendo en la reunión internacional de la Corporación para la Asignación de Nombres y Números en Internet (ICANN, por sus siglas en inglés) que se lleva a cabo en París. La ICANN trabaja desde hace tres años en la flexibilización de sus normas y la tarea no es nada barata: lleva invertidos más de 10 millones de dólares en desarrollar un sistema más abierto. El proyecto contempla que las nuevas extensiones de dominios respeten los derechos de las marcas y que no se parezcan a nombres ya conocidos. Además la ICCAN garantizará que no se usurpen identidades de comunidades reconocidas. Para eso, se creará un organismo arbitral que decidirá qué dominios son válidos y cuáles no.?"Los internautas podrán crear nombres de dominios '.amor' o '.odio'", explicó Paul Twomey, presidente de la organización. Claro que la creación de un nuevo nombre de dominio será más cara que los actuales registros bajo una dirección genérica, y se elevarán, según se estima, a varios miles de dólares. Las personas particulares podrán hacer un dominio con su nombre o incluso con letras, pero siempre que se demuestre que tienen un plan de negocio. Por su parte, las empresas podrán registrar cualquier nombre que sea parte de su propiedad intelectual. Con la liberación de los nombres de dominios se espera que se disparen la aparición de nuevas direcciones.
Fuente: tecnologia Google
Google ya tiene su propia "Alexa"El buscador estrenó una herramienta para conocer el tráfico de los sitios web. Al igual que Alexa, permite comparar distintos sitios.
>Tecnología 24.06.2008



Google no sólo aparece con novedades cada semana sino que además rescata los recursos más innovadores que existen en la Red para hacer sus versiones propias. La nueva herramienta se llama Google Trends for Website y lo que hace es brindar una información sobre la perfomance del tráfico en la Red. Por un lado, la herramienta combina los datos de sus búsquedas con los de Google Analytics y por otro añade unos datos tomados a partir de encuestas a internautas, además incluye información de estudios independientes de mercado. ¿Cómo funciona? Primero hay que agregar la dirección del sitio que se desea conocer. Luego, separado por una coma, agregar los otros sitios con que se quiera comparar (van sin las www, es decir, si se quiere conocer el tráfico de visitas de www.mendoza.gov.ar, hay que ingresar directamente mendoza.gov.ar). Luego aparece un gráfico con el tráfico de las visitas y después, la discriminación del mismo en los determinados países. El único requerimiento para acceder a estos datos es tener una cuenta de Google. Los datos proceden de millones de usuarios a través de complejos algoritmos, pero en ningún momento se incluye información personal de los mismos. Para figurar en las estadísticas, los sitios webs deben tener un tráfico "significativo", aunque no se conoce una cantidad "mínima" que lo establezca. Los sitios de Google, como el mismo buscador más Orkut y Youtube, entre otros, no se permite visualizar los promedios de visita. Hay que aclarar que este sistema, en grandes líneas, sirve para saber qué páginas están por debajo y por arriba (en tráfico) de las webs nuestras.

jueves, 12 de junio de 2008