Búsqueda personalizada

On & On: Programa 01. Realizado el Viernes 02 de octubre de 2009


Lunes 7 de diciembre de 2009


Este es el primer programa presentación, en el cual se describe un poco como va a ser el programa, además de realizarlo de forma general.


Para poder oir nuevamente el programa tan solo os lo tenis que descargar mediante el click en el siguiente enlace: http://www.megaupload.com/?d=PGX3RIN6


Contenido del programa

Noticias

El SIMO cumple objetivos gracias al impulso de Microsoft y los servicios en Red

Cerró el jueves con 20.000 visitantes recibos en tres días.

Se ha hablado mucho sobre el 'cloud computing'.

El año que viene SIMO Network repetirá formado.

SIMO Network, la recuperada feria tecnológica con un enfoque solo profesional, concluyó esta semana cumpliendo objetivos con el fuerte impulso de Microsoft y su nuevo Windows 7 y una oferta empresarial marcada por los servicios que se prestan desde la "nube" de Internet.

Según los datos de la organización, se ha llegado al objetivo marcado de 20.000 visitantes en estos tres días en que las empresas, de acuerdo con la directora de la feria, María Valcarce, han visto cumplidas sus expectativas.

Con un público exclusivamente empresarial, los expositores, 309 compañías, han aprovechado estos tres días para presentar ofertas mucho centradas en los clientes y con gran protagonismo de los servicios que se prestan desde Internet, por ejemplo, en la nueva plataforma de programas para empresas de Telefónica o las novedades que ha presentado HP.

En Microsoft, que ha hecho la apuesta más fuerte con la ocupación de uno de los dos pabellones de SIMO y la presentación aquí de su nuevo sistema operativo Windows 7, más rápido y fácil de usar y con la vista puesta en las pantallas táctiles, acaban con buen sabor de boca.

"Estamos satisfechos con el impacto de la presentación de Windows 7, con la asistencia a los acontecimientos que hemos organizado. Se ha cumplido el que esperábamos", explicó la directora de marketing y comunicación corporativa de Microsoft, Marine Tonelero. Junto al nuevo sistema operativo, Microsoft ha cerrado hoy su presencia en la feria con el anuncio de nuevas herrajes y aplicaciones para diseñadores web.

Otras empresas

Compañías como Sage o SABE han tenido también fuerte presencia en la nueva feria, en la que han podido dirigirse a un público más selectivo.

SABE ha aprovechado el SIMO Network para celebrar la edición española SABE World Tour, y la informática Sage ha intervenido en numerosas conferencias. Desde ambos compañías han coincidido a señalar la importancia de la celebración de esta feria, que en gran manera ha respondido a sus expectativas.

El día de la inauguración, el presidente de HP para España y Portugal, Antonio Paz, señaló también la importancia de reanudar SIMO Network y que se consolide el formato para poder plantearse ampliarlo en unos años. HP fue la única gran empresa que continuó apostando por el SIMO Network cuando el año pasado la retirada de grandes empresas obligó a suspenderla.

La compañía aseguró que el encuentro ha servido para cumplir con los objetivos que se estimaban tanto por el volumen de asistentes que han acudido a su stand, así como por el alto nivel de conocimiento de los mismos. Por eso defiende la existencia del SIMO y crea que aunque el acontecimiento debe continuar evolucionando de acuerdo con las necesidades de las empresas, el nuevo giro de esta edición puede ser bastante para iniciar una nueva etapa de futuro.

La feria, inaugurado por el príncipe Felipe de Borbón, que reiteró su apoyo a las nuevas tecnologías, volverá el año que viene con el mismo formato.


Investigadores valencianos desarrollan móviles 4G con televisión de alta calidad

EL ITEAM participa en el desarrollo de móviles de cuarta generación de gran capacidad y velocidad de transmisión.

Permitirá a los usuarios tener televisión de alta calidad en sus teléfonos o disfrutar de aplicaciones como el vídeo a la carta.

Pretenden ofrecer las capacidades de la fibra óptica de forma sin hilo en los terminales.

Investigadores de la Universidad Politécnica de Valencia participan en el desarrollo de móviles de cuarta generación (4G) de "gran capacidad y velocidad de transmisión" que permitirá a los usuarios disfrutar de servicios como la televisión de alta calidad o el vídeo a la carta.

"Las velocidades de transmisión conseguirán los 130 Megabits por segundo e incluso podremos llegar a 1 Gigabit por segundo", precisó José Montserrat, coordinador del equipo que trabaja en el proyecto del Instituto de Telecomunicaciones y Aplicaciones Multimedia (ITEAM).

Entre los objetivos del ITEAM se pretende optimizar el espacio radioeléctrico e incrementar notablemente la velocidad de transmisión, mejorando así la calidad y prestaciones del servicio ofrecido al usuario. José Monserrat indicó que "el objetivo es dar las capacidades que actualmente ofrece la fibra óptica de forma sin hilo".

"Desde el nuestro Instituto estamos avanzando hacia la cuarta generación móvil. Trabajamos en la definición de nuevos mecanismos de transmisión, nuevos estándares que mejoran las prestaciones de que disfrutamos hasta el momento", señaló el investigador. "El usuario deberá ser capaz de iniciar la transmisión de datos de alta velocidad en menos de 5 minutos, 10 veces más rápido que los márgenes actuales", añadí.

LA ITEAM forma parte del proyecto Winner+ (Wireless World Initiative New Radio+), un ambicioso plan de investigación europeo sobre la cuarta generación de telefonía móvil.


Espanya, cuarto país en el ranking mundial de ordenadores infectados

Se sitúa solo por detrás de Taiwan, Rusia y China.

El país con menos ordenadores infectados es Noruega.

Durante el mes de septiembre se ha detectado un aumento global del 15% de ordenadores infectados con algún tipo de malware (comparado con el mes anterior), según los datos extraídos por PandaLabs de los usuarios que han analizado y desinfectado gratuitamente su ordenador con el antivirus online Panda ActiveScan. Esto sitúa el índice medio de infección en el 59%, el más alto en el que llevamos de año.

En cuanto al ranking de países, se observa un gran crecimiento en el número de ordenadores infectados en España, que se sitúa el cuarto en el ranking mundial cuando se encontraba entre la sexta o la séptima posición, con un 61,69%, casi tres puntos por encima de la media, por detrás de Taiwan, Rusia y China. El país menos infectado es Noruega.

" Hay una sensación de falsa confianza, porque los usuarios no creen a que haya peligro. Cuando se infectan, pocas veces notan síntomas", explica Luis Rodillos, director técnico de PandaLabs.

En el caso particular de España, la mayoría de los ordenadores están infectados por los ejemplares más peligrosos, los troyanos, seguidos por gusanos, virus y adware.

"Los hackers se están volviendo más y más sofisticados –añade Luis Rodillos-. Aprovechan cualquier tipo de novedad informativa para lanzar sus ataques, a través de redes sociales, vídeos, e-mail, etc… Han diversificado sus vías de distribución de sus amenazas, y eso provoca que cada vez haya más gente que acaba siendo víctima, sin saberlo. El gran crecimiento de los troyanos hay que buscarlo en el espectacular aumento de los bancarios, encaminados a robar los datos de los usuarios".


Google y Microsoft, enfrentadas por una herraje que 'convierte' IE en Chrome

Google ha creado Chrome Frame, una utilidad que mejora sustancialmente el rendimiento del navegador Internet Explorer.

Microsoft asegura que dedo plugin es demasiado inseguro.

A Microsoft no le ha asentado nada bien la presentación, la semana pasada, de Google Chrome Frame, un plugin de Google para Internet Explorer que mejora sustancialmente su funcionamiento.

Chrome Frame funciona con IE 6, IE7 e IE8. La herraje hace que el navegador de Microsoft corra bajo los motores de JavaScript y renderizado de Chrome, también permite el acceso a HTML5 y ofrece una mayor compatibilidad. Todas estas mejoras consiguen que Internet Explorer ofrezca un rendimiento nunca visto hasta la fecha.

El navegador más utilizado en todo el mundo (también el más lento según múltiples análisis) consigue gracias a Chrome Frame superar en rendimiento a Firefox y Safari ofreciendo herrajes avanzadillas y una gran velocidad.

No obstante, Microsoft desaconseja el uso de Frame, una utilidad sobre la que afirman que es muy insegura y "pone en peligro la seguridad del navegador, duplicando la posibilidad de recibir malware y scripts maliciosos".

Google no ha tardado en responder a las críticas de Microsoft: "Si bien alentamos los usuarios a utilizar un navegador más moderno y compatible, como Firefox, Safari, Opera o Chrome en lugar de un plugin, este está diseñado para proporcionar un mejor rendimiento, funciones de seguridad, y más opciones a los desirresistibles y usuarios para todas las versiones de Internet Explorer”.

El gigante de Internet también afirma que Frame ofrece herrajes de seguridad con posibilidad de actualización y funciones que ni tan siquiera tenía Internet Explorer 6.


La UE quiere bajar el volumen máximo de los reproductores MP3 e Ipod

Bruselas vuelo fijar en 80 decibeles el límite del volumen.

La medida afectaría todos los reproductores portátiles de música y móviles dotados de esta función.

Unos 10 millones de europeos corren riesgos de pérdidas severas de audición por escuchar música alta.

La Comisión Europea fijará nuevas normas porque los reproductores de música portátiles como los MP3 o los IPod tengan un volumen máximo predefinido y alertan sobre los peligros de su utilización, ya que hasta el 10% de sus usuarios corren riesgo de sufrir pérdidas auditivas irreversibles.

Según la CE, este riesgo afecta los 10 millones de europeos que escuchan música más de una hora cada día a un volumen excesivo, es decir, además de 89 decibeles.

El mandato de la CE cubre a todos los reproductores de música portátiles, así como en los teléfonos móviles con esta función, y fija que la configuración predeterminada de los aparatos deberá incluir un "nivel de exposición seguro", según la comisaria europea de Consumo, Meglena Kuneva.

El tiempo de exposición a un nivel sonoro de 80 decibeles (dB) debería limitarse a 40 horas por semana, mientras que si se scout música a un volumen de 89 dB, el tiempo debería reducirse a cinco horas semanales.

Previa información

La CE propone que los usuarios solo puedan seleccionar un volumen superior a los 80 decibeles si son "informados de forma fiable y apropiada" sobre el riesgo que esto comporta.

La iniciativa no incluye soluciones técnicas concretas para cumplir estos requisitos, aunque sugiere medidas como la inclusión de mensajes de advertencia en el etiquetado o en la pantalla digital de los aparatos.

Les nuevos estándares entrarán en vigor desde su publicación en el Boletín Oficial de la UE, y solo afectarán los productos que se fabrican a partir de ese momento.


Intel anuncia su nuevo Átom para televisores y centros multimedia

Intel tiene desde hace unos años muy claro que sus procesadores tienen perfectamente cabida en televisores y el resto de equipos multimedia alejados en principio de los ordenadores. Ya llevan un par de ediciones de su IDF mostrando avances y desarrollos y en la edición de este año por fino han mostrado el procesador Intel Átomo CE4100, gritado a estar colocado dentro de nuestros televisores, reproductores de Blu-Ray, recpetores de medios digitales y el resto de equipos multimedia del salón digital.

Este desarrollo que anteriormente conocíamos como Sodaville ha sido la estrella de la IDF 2009. Este nuevo procesador de bajo consumo Átomo CE4100 se basa en la tecnología de 45 nm, funciona a 1.2 Ghz y viene con memoria caché L2 de 512KB.

Pensado para mover contenido tanto en dos como en tres dimensiones y trabajar con dos flujos de vídeo a 1080p sin comprimir, el zueco también incorpora un controlador para almacenamiento flash, USB 2.0, SATA-300 y no falta el encargado de administrar la memoria RAMO de doble canal.

Con respecto al vídeo en flash y H.264, Intel continúa trabajando con Adobe porque sy Flashx Player 10 se integre de forma nativa y correcta con la gama de procesadores de Intel para equipos multimedia. Y viene también con certificación DivX Hombre Theater.




Curiosidades e historia de la informática

Diez momentos que resultaran llaves en la historia de la informática

Internet, navegadores, sistemas operativos... son términos que para la mayoría hoy forman parte de su día a día, bien por el trabajo como por el tiempo libre que dedicamos frente a un ordenador.

Estos 10 momentos son:

  1. El desarrollo de COBOL (1959): Un lenguaje de programación que fue desarrollado con el objetivo de ser universal, para poder ser usado en cualquier ordenador y evitar la incompatibilidad entre estos.
  2. El desarrollo de ARPANET (1969): el 'padre' de Internet. Fue una red de computadoras creada por la Defensa de EE UU para comunicar a diferentes organismos del país.
  3. La creación de UNE (1970): supone la creación de un sistema operativo multiplataforma, multitarea y multiusuario.
  4. El primer ordenador con forma de laptop (1979): fecha en que se fecha el primer ordenador portátil.
  5. Cuando Linus Torvalds empezó a trabajar en Linux (1991): sistema operativo libre que usa herrajes de sistema GNU.
  6. La llegada de Windows 95 (1995): sistema operativo que sustituí a MS-DOS y a Windows 3.x como entorno gráfico. Desprendido de Windows 95 han llegado nuevas versiones hasta el Windows 7, el presente de los sistemas operativos de Microsoft.
  7. La burbuja punto como (Los 90): la crisis de las punto como (empresas que se autovan denominar así por la ocupación del '.como' como nueva estrategia sus empresas) se produjo a causa de la busca inmediata de beneficios a través de Internet. La falta de planificación y la desconfianza de los clientes llevó a estas empresas punto como caer en picado en la mayoría de casos.
  8. Steve Jobs volviendo a Apple (1996), que sacó esta de su declive y la llevó a convertirse en un referente tecnológico.
  9. La creación de Napster: pionero en el mundo de las redes P2P. sus usuarios compartían archivos MP3 de forma libre, de manera que las discográficas, músicos e instituciones empezaréis a protestar por el que entendían como una violación de derechos de autor. Un juez ordenó el cierre de Napster en 2001.
  10. El comienzo de la Wikipedia (2000): la enciclopedia libre en Red.



La otra cara de la moneda (linux)

¿Qué es una distribucion?

Una distribución Linux o distribución GNU/Linux (coloquialmente llamadas distros) es cada una de las variantes de este sistema operativo que incorpora determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores. Generalmente están compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios.

La base de cada distribución incluye el núcleo Linux, con las bibliotecas y herrajes del proyecto GNU y de muchos otros proyectos/grupos de software, como BSD, X.org, Apache, MySQL, PostgreSQL, Perl, Python, PHP, GNOME y KDE.

Hay distribuciones que están soportadas comercialmente, como Fedora (Red Hat), openSUSE (Novel), Ubuntu (Canonical Ltd.), Mandriva, y distribuciones mantenidas por la comunidad como Debían y Gentoo. Aunque hay otras distribuciones que no están relacionadas con alguna empresa o comunidad, como es el caso de Slackware.

Componentes

El escritorio típico de una distribución Linux contiene un núcleo, herrajes y librerías, software adicional, documentación, un sistema de ventanas, un administrador de ventanas y un en torno a escritorio, este solo ser GNOME o KDE. Gran parte del software incluido es de fuente abierta o software libre y distribuido por sus desirresistibles tanto en binario compilado como en forma de código fuente, permitiendo a sus usuarios modificar o compilar el código fuente original si lo desean. Muchas distribuciones incorporan software privativo, no disponible en forma de código fuente.

Muchas distribuciones proveen un sistema de instalación gráfica como lo hacen otros sistemas modernos. Distribuciones independientes como Gentoo Linux, Te y2 Linux From Scratch proveen el código fuente de todo el software y solo incluyen los binarios del núcleo, herrajes de compilación y de uno instalador; el instalador compila todo el software para el CPU especifico de la PC del usuario.

En general, las distribuciones Linux pueden ser:

* Comerciales o no comerciales.

* Ser completamente libres o incluir software privativo.

* Diseñadas para uso en el hogar o en las empresas.

* Diseñadas para servidores, escritorios o dispositivos engastados.

* Orientadas a usuarios regulares o usuarios avanzados.

* De uso general o para dispositivos altamente especializados, como un cortafuegos, un enrutador o un cluster computacional.

* Diseñadas e incluso certificadas para un hardware o arquitectura específicos.

* Orientadas hacia grupos en específico, por ejemplo a través de la internacionalización y localización del lenguaje, o por la inclusión de varios paquetes para la producción musical o para computación científica

* Configuradas especialmente para ser más seguras, completas, portables o fáciles de usar.

* Soportadas bajo distintos tipo de hardware.

LIVE CD

Una distribución live o Live CD o Live DVD, más genéricamente Live Distro, (traducido a veces como CD vivo o CD autónomo), es una distribución almacenada en un medio extraíble, tradicionalmente un CD o un DVD (de aquí sus nombres), que puede ejecutarse desde este sin necesidad instalarlo en el disco duro de una computadora, para la que cosa usa la memoria RAMO como disco duro virtual y el propio medio como sistema de archivos.

Entre las distribuciones Linux más populares se incluyen:

* Arch Linux, una distribución basada en el principio KISS con un sistema de desarrollo continuo entre cada versión (no hace falta volver a instalar todo el sistema para actualizarlo).

* CentOS, una distribución creada a partir del mismo código del sistema Red Hat pero mantenida por una comunidad de desirresistibles voluntarios.

* Debían, una distribución mantenida por una red de desirresistibles voluntarios con una gran compromiso por los principios del software libre.

* Fedora, una distribución lanzada por Red Hat para la comunidad.

* Gentoo, una distribución orientada a usuarios avanzados, conocida por la similitud en su sistema de paquetes con el FreeBSD Puertos, un sistema que automatiza la compilación de aplicaciones desde su código fuente.

* Yellow Dog, una distribución basada en Ubuntu para netbooks.

* Knoppix, la primera distribución live a correr completamente desde un medio extraíble. Esta basada Debían.

* Kubuntu, la versión en KDE de Ubuntu

* Linux Mint, una popular distribución derivada de Ubuntu.

* Mandriva, mantenida por la compañía francesa del mismo nombre, es un sistema popular a Francia y Brasil. Esta basada en Red Hat.

* openSUSE, originalmente basada en Slackware es patrocinada actualmente por la compañía Novel

* PCLinuxOS, derivada de Mandriva, paso de ser un pequeño proyecto a una popular distribución con una gran comunidad de desirresistibles.

* Red Hat Enterprise Linux, derivada de Fedora, es mantenida y soportada comercialmente por Red Hat.

* Slackware, una de las primeras distribuciones Linux y la masía antigua en funcionamiento. Fue fundada en 1993 y desde entonces ha sido mantenida activamente por Patrick J. Volkerding.

* Slax, es un sistema Linux pequeño, moderno, rápido y portable orientado a la modularidad. Esta basado en Slackware.

* Ubuntu, una popular distribución para escritorio basada Debían y mantenida por Canonical.

Otras distribuciones se especializan en grupos específicos:

* OpenWrt, diseñada para ser engastada en dispositivos enrutadores.

* Edubuntu, un sistema del proyecto Ubuntu diseñado para entornos educativos.

* MythTV, orientada para equipos multimedia o grabadores de vídeo digital.

* Musix, una distribución de Argentina adscrita a los músicos.

* mkLinux, Yellow Dogo Linux o Black Lab Linux, orientadas a usuarios de Macintosh y de la plataforma PowerPC.

* 64 Studio, una distribución basada Debían diseñada para la edición multimedia.




Trucos

Trucos para un PC más seguro: protege tu equipo

Cuando compras o formateas un ordenador debes ajustarlo y ponerlo a punto para su uso. Te indicamos paso a paso los principales puntos a tener en cuenta en Windows XP y Vista, para evitar que tu equipo pueda verse afectado por un fallo de seguridad

Actualizaciones automáticas

Apenas instalar Windows XP SP2 o Vista, una de las primeras preguntas que nos hará el sistema es si deseamos activar las actualizaciones automáticas. La respuesta, sin duda, deber ser sí. Para eso, en XP acudiremos a Inicio/Panel de control/Actualizaciones automáticas, mientras que en Vista seguiremos la ruta Inicio/Panel de control/Seguridad/Activar o desactivar la actualización automática.

En ambos casos, os recomendamos activar la opción Descargar actualizaciones, pero permitirme elegir si deseo instalarlas. Esto hará que se nos notifico inmediatamente que hay una nueva actualización disponible para el sistema y que seamos nosotros los que decidimos cuando instalarla y reiniciar la máquina.

En el caso de los equipos con sistema operativo pirata, activar las actualizaciones suelen desembocar en un persistente mensaje indicándonos nuestra condición de «ilegales». Por ello, a pesar de los riesgos de seguridad de que supone, es preferible desactivar este apartado.

¿Cortafuegos sí o no?

Cuando nos encontramos dentro de una red de empresa o doméstica sin el PC directamente conectado en Internet, esto es, detrás un router con NATO, en realidad no es imprescindible activar el firewall. Salvo que redirigimos los puertos desde el router hacia el PC, no nos llegará ninguna conexión indeseada hacia el PC, por lo que en teoría podríamos mantenerlo desactivado.

Eso sí, si estamos montando un portátil que tendrá en algún momento conexión a Internet directo vía 3G, o que moveremos por diferentes redes WiFi públicas, la cosa cambia radicalmente, siendo imprescindible activarlo para evitar problemas.

A pesar de eso, nuestra recomendación es que siempre activamos el cortafuegos de Windows, fundamentalmente porque también nos avisará de conexiones sospechosas no solos entrantes, sino sobretodo salientes. Así, si se instala algún tipo de malware, el normal es que nuestro firewall aviso que algo raro esta pasando.

En el caso de Windows XP, hay mejores soluciones que la incluida en el propio sistema operativo, aunque cumpla su función de manera básica. Para activarlo (siendo esta casi la única posibilidad que nos brinda), acudiremos a Inicio/Panel de control / Firewall de Windows.

En el caso de Vista la cosa mejora bastante y, aunque en apariencia es semejante, en realidad hay muy más bajo. Para activarlo bajo Vista, acudiremos a Inicio/ Panel de control/Seguridad/Activar o desactivar Firewall de Windows.

En ambos casos, la primera pantalla nos mostrará la opción de activarlo o desativarlo, mientras que la segunda pestaña (Excepciones), nos permitirá dar de alta aquellos programas o puertos que explicitamente autorizaremos a entrar o salir del sistema sin que el cortafuegos los censuro.

Ahora bien, si tenemos Windows Vista y queremos tener un control absoluto sobre nuestro cortafuegos, os recomendamos ir a Inicio/Panel de control/Vista clásica/Herrajes administrativas/ Firewall de Windows con seguridad avanzada.

El que encontraremos aquí es un entorno muy más completo desde el que gestionar tanto las reglas específicas de entrada como las salida, o la seguridad específica de cada conexión. Para ver un resumen de todo eso acudiremos a Supervisión/Firewall, donde podremos encontrar un listado rápido con todo lo que autoriza del sistema.

Antivirus o Suite de seguridad

Quizá muchos nos rayan de pretenciosos, pero la verdad es que, si un usuario sabe bien lo que hace y tiene un poco de atención, es posible evitar la instalación de un antivirus en el sistema. No podemos olvidar que esta clase de protección es la más pesada para nuestra máquina, que pierde gran cantidad de recursos a gestionar y supervisar todos los procesos que tienen lugar en el PC.

Hablante de rendimiento, las diferencias entre un PC de última generación con Windows Vista que tenga instalada una completa suite de seguridad y otro que no la tenga son apreciables. Y en el caso de PCs más antiguos, las diferencias son aún más notables.

Para usuarios poco expertos, que gustan de navegar por cualquier página web que se los pongo por delante, descargan e instalan todos los programas que les gritan la atención o reciben y abran cualquier correo que los mandan, la instalación de una suite de seguridad es simplemente indispensable, por su propio bien.

Para personas con mayor nivel de conocimientos, o que hagan un uso del PC más controlado, probablemente será bastante con un buen antivirus que los proteja ante la eventual entrada en el sistema de un código maligno. Estos últimos ahorrarán algo de dinero y sobretodo recursos de su PC frente a una suite repleta de complementos de seguridad de que no necesitan.

Finalmente, tenemos a los más expertos, que conocen bien el PC y su funcionamiento, y que son especialmente cuidadosos con el que instalan y por donde navegan. Esta clase de usuarios podría prescindir perfectamente del antivirus o, como medida de protección básica, instalar un gratuito (www.free-av.com), que los permita revisar en un momento dado una clavo USB no confiable o cualquier archivo sospechoso.

Carpetas compartidas

Mucho atención con las carpetas compartidas en red y los permisos de cada una. Conocemos además de un que, por comocidad, simplemente comparte todo su disco C:. Incluso en un entorno controlado, como nuestra red doméstica, es una verdadera barbaridad que puede llevarnos problemas si, por ejemplo, alguien trenca la seguridad de nuestro WiFi.

Por ello, en Windows XP simplemente os recomendamos compartir una carpeta específica para el intercambio de archivos, salvo que estemos en una red controlada, siempre con seguridad activada. Para eso, basto crear una carpeta (por ejemplo en el Escritorio), hacer clic con el botón derecho del ratón sobre ella y pinchar sobre Compartir y seguridad.

Si no tenemos activada la opción Utilizar uso compartido simple de archivos (la última opción de Mi PC/Herrajes/Opciones de carpeta/Ver), solo se nos pedirá activar la compartición de la carpeta y, si lo deseamos, que cualquiera usuario pueda escribir en ella.

El problema es que cualquiera podrá acceder a la misma. En caso de tener esta opción activada, podremos elegir el usuario que tendrá derecho de acceso y, con eso, obligar que se introduzca el usuario y contraseña correcta ante cualquier acceso.

En Vista esto se encuentra mejor resuelto. Por defecto, simplemente está desactivada la posibilidad de compartir carpetas. Para cambiar esto, el más rápido es acceder En El Centro de redes y recursos compartidos desde Inicio/Panel de control/Ver el estado y las tareas de red.

Aquí encontramos una opción renombrada Uso compartido de archivos, que por defecto aparece como Desactivado. En caso de querer compartir alguna carpeta, deberemos activarlo primero. Después, crearemos la carpeta y haremos clic con el botón derecho del ratón sobre ella para ir a la opción Compartir. En la nueva ventana que nos aparezca, pincharemos sobre Uso compartido avanzado, para compartir la carpeta en cuestión, elegir su nombre y asignar los permisos adecuados.

Como moralidad, no compartís más que el estrictamente necesario y, si tenéis un disco duro en red o NARIZ como punto de intercambio de ficheros entre diferentes ordenadores de la red, mejor que mejor.

Acceso al PC

Muchas veces al establecer la seguridad, obviamos algo tan panoli como ajustar una contraseña al nuestro usuario y, por supuesto, el usuario administrador. Porque bien, aunque seamos nosotros los únicos que accedemos en el ordenador, es muy recomendable contar con una contraseña que impida el arranque automático de Windows y que, de paso, controlo los permisos de nuestros ficheros y accesos vía red.

Por ello, es recomendable ajustar una contraseña. Para eso, en Windows XP os aconsejamos ir a Inicio/Panel de control/Herrajes administrativas/Administración de equipos/Usuarios locales y grupos/Usuarios. Aquí veremos nuestro usuario del sistema, a que adjudicaremos una contraseña solo haciendo clic con el botón derecho del ratón sobre él, y seleccionar la opción Establecer contraseña. En caso de que tengamos un Windows XP Profesional, haremos lo mismo con el usuario Administrador, para evitar una evidente brecha de seguridad.

En Vista, haremos exactamente el mismo, yendo a Inicio/Panel del control/Vista clásica/Herrajes administrativas/Administración de equipos/Usuarios y grupos locales/Usuarios. La diferencia es que aquí, por defecto, tendremos el usuario Administrador desactivado.

Una molestia llamada UAC

EL User Account Control (UAC) es una característica que por primera vez ha sido incluida en Windows Vista y el principio de funcionamiento de la que ya era un viejo conocido para los usuarios de Linux o Mac OS. El principio es fácil: avisar o controlar que el usuario acceda a funciones avanzadillas del sistema para evitar posibles daños si no se sabe el que se hace.

Además, evita que programas malignos lanzan automáticamente modificaciones del sistema sin que se entere el usuario. El problema es que el nivel de paranoia de la UAC de Windows Vista llega a ser exasperante, sin aportar más que un molesto cuadro de diálogo que veremos aparecer cada dos por tres.

Por ello, la mayoría de los usuarios opta por desactivarlo desde Inicio/Panel de control/ Vista clásica/Cuentas de usuario/Activiar o desactivar el Control de cuentas de usuario. No nos supondrá un problema de seguridad mayor y sí nos permitirá ajustar hasta el mes nimio del sistema sin un molesto «pepito grillo» que llega a ser realmente molesto.

Navegación Web

Internet Explorer 7, el navegador incluido con Windows Vista no tiene fama de ser una solución especialmente segura a pesar de las grandes mejoras sufridas con respecto a la versión 6, integrada en Windows XP. Por ello, nosotros recomendamos instalar en el sistema Firefox 3, e incluso Opera.

Nuestra recomendación es que empleamos habitualmente Firefox para la navegación del día e Internet Explorer para lugares concretos que sean poco compatibles con Firefox (tiendas online, banca electrónica, etc.). Con respecto a la seguridad de dedos navegadores, los ajustes que por defecto puerta Firefox o Internet Explorer son suficientes para la mayoría de los usuarios, por lo que no será necesario tocarles excepto casos concretos.

Eso sí, para los paranoicos de la privacidad, os recomendamos no guardar contraseñas y limpiar la troceo y datos privados habitualmente. En el caso de Firefox, tenemos un modo realmente cómodo para limpiar esta información: basto pulsar Ctrl + Shift + Supr, o pinchar en Herrajes/Limpiar datos privados.

En todo caso, usamos el navegador que usamos, hay unas recomendaciones básicas: no descargáis ningún programa o complemento que no hayáis solicitado previamente y, ante quienquiera duda o al bajar algún fichero RARO, ZIP o EXE que no provenga de una fuente 100% de confianza, pasáis por un antivirus antes de abrirlo (como el FreeAV si no tenéis otro).

Correo electrónica y hacemos adicional

Llegamos a un punto crítico, y nuestra recomendación es clara: excepto casos donde no sea posible, daros de alta una cuenta gratuita y usáis Gmail (www.gmail.com). Si tenéis cuenta con otro proveedor, siempre podáis redirigir los mensajes hacia la cuenta de Gmail o descargarlos automáticamente desde Gmail (Configuración/Cuentas).

Además, si tenéis el vuestro propio dominio, podáis trasladarlo a Google Apps, un entorno 100% gratuito donde disfrutaréis de todas las ventajas del sistema de correo de Google, aunque con el vuestro propio dominio.

La razón de esta obsesión es doble. Por una parte, Gmail cuenta con uno de los mejores filtros antispam que hemos conocido (y gratis), lo cual hace que al nuestro ordenador apenas llego porquería. Y, de otra, porque el propio Gmail incluye un antivirus que escanea todos los adjuntos antes de dejar descargarlos.

El entorno web sería el más seguro, porque, además de permitirnos consultarlo desde cualquier parte, nos inmuniza delante de posibles controles ActiveX o brechas menores de seguridad del cliente de correo. Si aun así queremos usar nuestro Outlook o cliente de siempre, Gmail también nos ofrece el funcionamiento PULPO3/SMTP (desde Configuración/Reexpedición y Correo PULPO/IMAP).

Para los que por temas profesionales o de otra índole deban usar una cuenta de correo PULPO3/SMTP con su cliente preferido, la parte fundamental es no abrir adjuntos que no sepamos al 100% que son fiables y contar con un buen filtro antispam, incluso aunque nuestro servidor nos ofrezca ese servicio. Para los usuarios de Outlook 2007, el cliente incluye un buen filtro. Para los que no lo tenga, una opción pasa por el filtro bayesiano SpamBayes (www.spambayes.com), open source y gratuito.

Redes WiFi públicas

Mucho atención cuando nos movemos por redes WiFi públicas. Hay muchos hoteles, aeropuertos o salas de reuniones donde las conexiones están abiertas, sin cifrado WEP o WPA, aunque después nos piden una contraseña en el navegador web para poder empezar a funcionar.

El resultado es que todas las conexiones que hacemos en este entorno no estarán cifradas y capturar los paquetes será tan simple como tener un sniffer de red y una tarjeta WiFi adecuada. De esta manera, por ejemplo, conocer al usuario y contraseña de las conexiones PULPO3/SMTP que se autentifican con texto plan (el más habitual hoy día) será extremadamente simple.

Por ello, dos acciones interesantes: intentar consultar el correo vía Web (que generalmente se hará cifrado) y evitar en lo posible manejar información sensible. En casos en que esto no sea posible, el ideal sería crear una VPN en nuestra empresa, que nos permita conectarnos directamente a ella cuando estemos fuera en esta clase de ubicaciones. Así, todos los datos se manejados a través del túnel VPN estarán cifrados y serán ilegibles para cualquiera sniffer.

Cifrado de datos en Windows Vista

Una interesando característica que encontramos en Windows Vista Ultímate y Enterprise, es BitLocker. Este sistema no es más que un cifrado de unidades o particiones que permiten codificar toda la información contenida en ellas, haciendo imposible que sea accesible desde otro equipo.

Es decir, si nos roban el portátil y tiene sus contraseñas, si desmontan el disco y lo insertan en otra máquina, no podrán acceder a la información codificada. Además, resulta especialmente potente en equipos modernos dotados de un chip de seguridad TPM.

Si os manejáis datos importantes y queréis darlos el máximo nivel de protección, os instamos a visitar dos direcciones donde podréis encontrar paso a paso como activar el TPM en vuestra máquina y poner en funcionamiento BitLocker.

Para los que tengan una versión de Vista sin BitLocker, hay un montón de alternativas en el mercado. Una de ellas es Encrypt Mí Information (www.pc-safety.com/encinfo.html), que por el módico precio de 59,95 dólares nos permite encriptar unidades, carpetas y ficheros utilizando AES. El bueno es que es más sencillo de manejar que BitLocker, y probablemente más flexible, porque no necesitamos tocar las particiones del sistema.

Chat y P2P

Un punto débil de cualquiera PC son los programas de mensajería e intercambio de archivos, que al fin y al cabo abren una puerta de nuestro equipo y que en casos muy concretos incluso pueden contener ad-spy-malware. Por ello, el primero es descargar siempre los instaladores de los lugares oficiales de emulo, Ares, MSN, etc. o, como máximo, de lugares 100% confiables como Softonic.

A partir de aquí, hay que tener presente que vía Messenger se distribuyen infinidad de virus y malware. Por ello, excepto casos en que estemos 100% seguros del que recibimos, rechazáis cualquier fichero que os envían o llego vía Messenger.

En el caso de los programas P2P, ojo, porque algunos clientes poco conocidos pueden contener código malicioso. Por otro lado, en redes como emulo, Ares, Torrent, etc., se alojan miles de ficheros hoax, o que contienen en muchos casos virus o malware. Por ello, cuando descargamos cualquier programa por esta vía, antes de descomprimirlo o ejecutarlo, siempre lo revisaremos con un buen y actualizado antivirus.




Videojuegos

Habra SuperStreet Fighter IV

Será una ampliación del actual Street Fighter IV.

Se han confirmado tres nuevos personajes: Juri, T. Hawk y Dee Jay.

Igual que antaño sucediere con Street Fighter II y Súper Street Fighter II, el éxito de Street Fighter IV ha animado a la compañía de videojuegos Capcom a anunciar el desarrollo de Súper Street Fighter IV.

El juego será una nueva versión del título de lucha que ya está en el mercado. Verá la luz para PlayStation 3 y Xbox 360 en la primavera de 2010 y ofrecerá todo el contenido disponible hasta el momento más un buen número de extras.

La mayor novedad será la inclusión de ocho nuevos personajes. Hasta el momento se han confirmado tres: la inédita Juri y los dos clásicos de Street Fighter II que faltaban en el plantel del IV, T. Hawk y Dee Jay (del que aún no se han mostrado imágenes).

Aunque aún no se ha confirmado, se rumorea que la historia se situará aproximadamente un año después de lo que se ha sucedido en SFIV. También se dice que volverán las viejas fases de bonus.


Habrá P S3 con disco duro de 250 gigas

PS3 Slim ha vendido alrededor de 1 millón de unidades en 3 semanas.

Esta versión saldrá a la venta en octubre a España.

Poco ha tardado la Playstation 3 Slim a engordar un poco. Aunque sea, por lo menos, en la capacidad de su disco duro, y no en su estilizado diseño. Y es que, Sony acaba de anunciar, dentro de su conferencia del Tokyo Game Show de este año, que se va a lanzar un nuevo pack de la consola, en la que la capacidad del disco duro de la misma sea de 250 Gb, en cuenta de los 120 Gb que se estaban ofreciendo actualmente.

Dicha noticia refuerza la presencia de la consola de Sony, después de que anunciaran que se habían vendido un millón de unidades en sus tres primeras semanas de vida.

De momento solo sabemos que la consola de 250 Gb de capacidad saldrá a la venta a España el próximo mes de octubre. Pero no se ha confirmado como afectará esta configuración al precio de la misma.