viernes, 28 de agosto de 2015

Diez imprudencias que casi todos cometemos en Internet y que debemos de solucionar hoy mismo

Diez imprudencias que casi todos cometemos en Internet y que debemos de solucionar hoy mismo



Internet es una herramienta que a diario la mayoría de las personas usamos casi de forma constante, en nuestro trabajo, en nuestra vida personal y por supuesto en nuestro tiempo de ocio. Desde hace bastante tiempo además accedemos a la red de redes a través no sólo de nuestros ordenadores, sino también desde nuestro smartphone, tablet o incluso dispositivos wearables, entre los que destacan sin lugar a dudas los smartwatches. Sin embargo seguimos teniendo muy poco o ningún cuidado en la red de redes.

Y es que a pesar de los cientos de consejos que recibimos casi a diario para que tengamos cuidado con los correos que recibimos en la bandeja de entrada de nuestro correo electrónico, el peligro de usar para determinadas cosas las redes WiFi públicas o el cuidado que debemos de tener con nuestra información privada, seguimos cometiendo errores prácticamente a diario que ponen en un claro peligro nuestro seguridad.

A continuación te vamos a mostrar 10 imprudencias que casi todos cometemos en Internet y que deberías de solucionar ya mismo para no ponerte en riesgo de una manera un tanto absurda. Prepárate que arrancamos y es importante que prestes atención a todo lo que vas a leer a continuación.

Acceder a las WiFis públicas sin ningún cuidado

Las redes WiFi de carácter pública son cada vez mayores y ya es cada vez más sencillo encontrarlas en cualquier sitio y lugar. Por ejemplo cada vez son más las ciudades que tiene su propia red WiFi, de carácter público y que se puede usar de forma gratuita en casi cualquier rincón de la ciudad. Por desgracia estas redes se usan sin ningún tipo de cuidado, accediendo a través de ellas a por ejemplo nuestros datos financieros.

Muchos usuarios no son conscientes del peligro que esto supone, pero para que os hagáis una idea muchos expertos afirman que “hasta una niña de 7 años es capaz de espiar tus comunicaciones si navegas conectado a una red pública”.

Si te conectas a una red WiFi pública, no visites tu banco, no reveles contraseñas y pon mucho cuidado que páginas webs visitas porque conseguir robarte información privada y personal es mucho más fácil de lo que crees.

Abrir adjuntos que recibimos en el correo de direcciones desconocidas


A diario en nuestro correo recibimos cientos de mensajes diferentes, muchos de direcciones desconocidas, algunos de ellos con archivos adjuntos. Por alguna razón que es difícil de explicar, muchos usuarios siguen abriendo esos archivos, sin ni tan siquiera someterlos antes algunas pruebas de seguridad.

Por supuesto en la mayoría de las cosas contiene software malicioso. Nuestra recomendación, repetida ya en cientos de ocasiones no sólo por nosotros sino por todo el mundo, es que no se abran archivos adjuntos de direcciones de correo electrónico que no conozcamos o de las que sospechemos claramente. Ni que decir tiene que no se debería de abrir ningún archivo adjunto, salvo excepciones, de los correos que se acumulan en la carpeta de Spam.

Pinchar en los enlaces acortados sin ningún tipo de control



Muchas son las webs que nos permiten acortar los enlaces, en algunas ocasiones para usarlos de una forma más cómoda, pero en la mayoría de las ocasiones para esconder malware o pishing.

Cada vez que se pulsa uno de estos enlaces hay que hacerlo únicamente si estamos seguros de lo que nos podemos encontrarnos al otro lado y si además tenemos cierta confianza en la web que lo ha colocado, de lo contrario el mejor consejo es no pulsar en ellos.

Ignorar o incluso rechazar las actualizaciones de seguridad

Las actualizaciones suelen presentarse en cualquier dispositivo en el momento más inoportuno, lo que hace que en muchas ocasiones las rechacemos y no las instalemos. Sin embargo es fundamental que instalemos cualquier actualaición y más todavía si esta mejora la seguridad. Si un fabricante o desarrollador lanza una actualización sobre seguridad no es un capricho o una forma de molestarnos, sino que suele ser interesante y en ocasiones cierra agujeros de seguridad impidiendo futuros problemas.

Creer que no es necesario un antivirus

Un antivirus es uno de los programas más imprescindibles que se debe de tener instalado en cualquier ordenador. Creer que se puede vivir tranquilamente y seguro sin uno, es un sueño del que un día alguien tarde o temprano os despertarán infectándoos todo el ordenador y metiéndoos en un grave problema, del que será muy complicado salir.

Si no tienes instalado ningún antivirus, hazte un gran favor a ti mismo e instala uno ya mismo, aunque sea de los múltiples gratuitos que muchas compañías ofrecen.

Usar la misma contraseña para varios servicios




Cada vez son más las aplicaciones o servicios que nos solicitar establecer una contraseña. Resulta obvio que hay que intentar no usar la misma contraseña para todos los servicios, sin embargo muchos usuarios lo siguen haciendo.

Usar la misma contraseña en nuestra tarjeta de crédito, en nuestro smartphone o para acceder a nuestro correo, puede ser algo muy cómodo, pero sin duda alguna es ponerle muy fácil las cosas a cualquier ciberdelincuente para robarnos nuestros datos privados e incluso para saquearnos nuestra bancaria en el peor de los casos.

Ignorar los cada vez más habituales mensajes de “Conexión insegura”

Los mensajes de conexión insegura cada vez se ven de forma más habitual y a diferencia de lo que muchos pueden pensar no están para decorar y no vienen en color rojo porque tan sólo sea una advertencia sin demasiada importancia. Si nuestro navegador web nos muestra un mensaje de este tipo es porque esa página web puede infectarnos de contenido malicioso nuestro dispositivo y porque su navegación por ella no es del todo segura.

Acceder a este tipo de páginas saltándose el mensaje de advertencia es una imprudencia que en no pocas ocasiones deriva en un problema importante.

No realizar copias de seguridad

Hacer una copia de seguridad es tremendamente sencillo en la mayoría de los casos, aunque para realizar necesitaremos sobre todo tiempo. Sin embargo puede ser tremendamente útil en el caso de que suframos una pérdida o robo de nuestros datos.

Nuestro consejo es que si no la tienes hagas ya mismo una copia de seguridad de todo el contenido de tu ordenador, tablet o smartphone para no tener que lamentarte dentro de un tiempo.

Descarga aplicaciones en cualquier parte y lugar sin ninguna precaución



Descargar aplicaciones fuera de la Google Play, la App Store o cualquier otra tienda oficial de aplicaciones es un gran peligro y es que estas tiendas de software no oficiales suelen ser el lugar ideal para dar cobijo a aplicaciones maliciosas. Si quieres vivir tranquilo y sobre todo seguro descarga aplicaciones únicamente desde tiendas oficiales o por lo menos de las que exista unja fiabilidad muy alta.

Contar toda tu vida, con todo lujo de detalles, en las redes sociales

Aunque ya lo hemos repetido en cientos de ocasiones, debemos de repetirlo una vez más y es que no es nada positivo contar nuestra vida con todo lujo de detalles a través de las rede sociales. Diciendo en cada momento donde nos encontramos se lo estamos poniendo muy fácil a los malos.

En la medida de lo posible deberías evitar “ubicarte” en cada lugar y es que si anuncias a bombo y platillo tus vacaciones de 15 días en donde sea, si algún delincuente lee tu muro de Facebook o tu timeline de Twitter ya sabrá que tendrá vía libre en tu casa.

Además de estas 10 imprudencias solemos cometer muchas más a diario y de forma continuada. Por si de todas estas no cometes ninguna, lo cual lo veo bastante difícil, seguro que eres de los que les deja a sus hijos o sobrinos su smartphone, sin ningún tipo de límites y sin el control parental activado. Eso puede suponer un mayor problema que cualquier de las imprudencias que te hemos mostrado y es que un niño puede cometer más imprudencias en un minuto que tu en todo un mes.

Si no quieres tener ningún problema y mantenerte siempre seguro procura hacer las cosas bien en Internet y vigila muy bien todo lo que haces, porque una imprudencia a veces puede resultar ser un problema de grandes dimensiones.

¿Cuantas imprudencias de las que hemos visto en este artículo cometes en tu día a día?.

miércoles, 26 de agosto de 2015

Actualización para Adobe Flash Player

Actualización para Adobe Flash Player

Adobe ha publicado una nueva actualización para Adobe Flash Player para evitar 35 vulnerabilidades que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 18.0.0.209 (y anteriores) para Windows, Macintosh, y navegadores Chrome, Internet Explorer y Edge; Adobe Flash Player 13.0.0.309 (y versiones 13.x anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.491 (y anteriores) para Linux. También afecta a Adobe AIR .

La mayoría de los problemas que se corrigen en este boletín (APSB15-19) permitirían la ejecución de código arbitrario aprovechando cinco vulnerabilidades de confusión de tipos, 15 vulnerabilidades de uso de memoria después de liberarla, cinco desbordamientos de búfer, una de desbordamiento de entero y ocho fallos que podrían causar una corrupción de la memoria.

Esta actualización también una mejora en la protección contra la mitigación introducida en la versión 18.0.0.209 para protección contra corrupciones en la longitud del vector.

Los CVE asignados son CVE-2015-3107, CVE-2015-5124, CVE-2015-5125, CVE-2015-5127 al CVE-2015-5134, CVE-2015-5539 al CVE-2015-5541 y CVE-2015-5544 al CVE-2015-5564.

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:

* Flash Player Desktop Runtime 18.0.0.232
* Flash Player Extended Support Release 18.0.0.232
* Flash Player para Linux 11.2.202.508


Igualmente se ha publicado la versión 18.0.0.232 de Flash Player para Internet Explorer, Edge y Chrome (Windows y Macintosh) y 18.0.0.233 de Flash Player para Google Chrome (Linux). También se han actualizado AIR Desktop Runtime, AIR SDK, AIR SDK & Compiler a la versión 18.0.0.199 (Windows, Macintosh, Android e iOS).

Para conocer si tu sistema está actualizado a la ultima versión, puedes hacerlo mediante el siguiente enlace oficial: http://www.adobe.com/software/flash/about/


Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb15-19.html
 
 

¿Como mejorar el alcance de mi señal WiFi?.

¿Como mejorar el alcance de mi señal WiFi?.





Hace ya tiempo que escribí unas líneas sobre como mejorar nuestra señal WiFi en el hogar de manera general. Pues bien, a propósito del correo que recibí de un contacto con la inquietud de como mejorar su señal WiFi en su apartamento, me permití escribir estas líneas.

Antes de comenzar quiero acotar algo y es que los usuarios deben tener claro que al consultar sobre algún problema, deben de suministrar la mayor cantidad de información posible, es muy difícil ayudar a un usuario que por ejemplo diga que tiene problemas con Windows ya que existen muchas versiones que van desde Windows XP hasta el más actual que es Windows 10, (no he vuelto a ver a nadie con Windows ME o anterior), por otro lado, cuando hablamos de routers o adaptadores de red, también nos encontramos con cantidad de marcas y modelo por lo que hablar de problemas con el router o adaptador de red, sin especificar la marca y modelo, es esperar que uno sea mago por no decir brujo.

Ahora bien, tocando el punto de como mejorar nuestra señal inalámbrica, debo aclarar que todo va a depender del router que tengamos, el adaptador de red y la distribución del área. A continuación les ofrezco doce consejos para mejorar el alcance de tu conexión WiFi. Estos consejos o recomendaciones son una mezcla de configuraciones óptimas y buenas prácticas que podemos poner en marcha:



1.- Ubicar el router WiFi siempre en una parte alta.

2.- No utilizar teléfonos inalámbricos o tener activo el bluetooth cerca del router WiFi.

3.- Utilizar tarjetas receptoras WiFi que trabajen en un modo de hasta 300 Mbps (802.11n) y configurar el router en ese modo. Si utilizas Windows XP o Vista tendrás problemas en 300 Mpbs, colócalo en 54Mbps.

4.- Considerar la compatibilidad de tecnología del emisor (router) y el receptor (tus dispositivos). Con esto me refiero, identificar si trabaja con "b, g o n".

5.- Basándome en que la mayoría de equipos portátiles y móviles trabajan bajo el modo 54 Mbps: Configurar el router en dicho modo y establecer el CANAL WIFI en 6 u 11.

6.- Si utilizas un adaptador de red WiFi USB de 150 o 300 Mbps, configura tu router también en este modo y el canal en forma automática para obtener una óptima conexión.

7.- No utilizar espacios en el nombre de la red WiFi también llamado SSID. Esto es algo muy importante, algunos dispositivos no identifican correctamente el espacio de caracteres al momento de conectar y pueden perder constantemente la conexión. En su lugar utilizar un guión medio o guión bajo. Por ejemplo: "mi_red_wifi" en lugar de “mi red wifi".

8.- Utilizar un segundo router dedicado para la emisión del WiFi, por ejemplo un Access Point desactivando el radio de emisión WiFi del router principal (Esto requiere una configuración especial). O utilizar un repetidor inalámbrico que es una buena opción para un usuario básico que desee mejorar el alcance de red WiFi.

9.- Evitar en la medida de lo posible colocar el router en un lugar donde existan demasiadas paredes a atravesar. Las paredes hechas de acero y concreto, son perjudiciales para la señal y las debilitan.

10.- Si es posible, ubicar el router en el centro de nuestro hogar de manera que la señal se reparta relativamente proporcional en todos los sentidos, es de suponer que mientras más lejos este el router de los dispositivos, la señal será más débil e inestable..

11.- La utilización de extensiones USB para nuestros adaptadores no mayores de 3 m pueden lograr que un equipo que antes no recibía buena señal, ahora si lo haga si se mueve el adaptador para lograr mejor señal.

12.- Por ultimo y no menos importante, la utilización de antenas ya sean de marca o caseras, pueden ayudar a que el router o un adaptador WiFi, sea más eficiente.

En Internet, pueden buscar como hacer una antena casera para mejorar la señal y verán ejemplos que van desde un simple rollo de papel de baño envuelto en papel aluminio hasta platos de TV por satélite y créanlo o no, pero funciona. También quiero dejar claro que estos consejos aunque en realidad ayudan un poco, no hacen milagros como el que una vez pedía un amigo de conectarse a una red WiFi domestica que estaba a más de 50 m de distancia.


martes, 25 de agosto de 2015

¿Se puede controlar la Internet?.

¿Se puede controlar la Internet?.



A propósito de la pregunta que me hiciera mi hijo sobre quien maneja Internet, quise compartir esta información. La respuesta es sencilla y a la vez compleja, si la Internet fuera solo un servidor o estuviera administrada por un administrador ya sea una persona, empresa o gobierno, la respuesta seria sencilla, pero la realidad está muy pero que muy lejos de ese concepto y al igual que el ritmo con el que crece la información dentro de la RED, la Internet se hace cada vez más ingobernable cosa que preocupa tanto a los gobiernos democráticos como a los totalitarios donde estos últimos al no poder controlarla, optan por bloquearla lo cual si se puede hacer, sobre este punto hay un estudio que habla sobre en que países es más fácil desconectar a sus usuarios de Internet en un determinado momento.

Un poco de historia

En 1932, Albert Einstein le preguntó en una carta a Sigmund Freud si alguna vez iban a terminarse las guerras. “Lo ideal sería ‒escribió Freud‒, desde luego, una comunidad de hombres que hubieran sometido su vida instintiva a la dictadura de la razón. Ninguna otra cosa sería capaz de producir una unión más perfecta y resistente entre los hombres, aun renunciando a vínculos afectivos entre ellos, pero es muy probable que sea una esperanza utópica”.

Ochenta años más tarde, no sería difícil el recorrido por los modos en que esa dictadura de la razón quiso materializarse a través de la política, ni encontrar en el siglo XXI el traslado de esa fantasía, incluida la presunta “renuncia a los vínculos afectivos” hacia las posibilidades de la tecnología (a la respuesta a Einstein, de paso, se podría añadir la de Martin Heidegger a Der Spiegel sobre qué ocupaba ahora el lugar de la filosofía: la cibernética).

¿Pero están la política y la tecnología tan desconectadas como parece?

Ante una conectividad del 42% de la población mundial, algo más de 3.000 millones de personas, cómo consensuar un control sobre la web y cómo establecer un poder sobre ese poder son cuestiones prioritarias para las democracias y también para los totalitarismos más modernos.

Para pensar esa diferencia ante el problema de internet, podría servir la paradoja de Aquiles y su carrera imposible contra la tortuga. Incluso ante figuras dramáticamente disruptivas como Julian Assange o Edward Snowden, el poder coercitivo de las democracias avanza a pesar de sus propias posibilidades siempre un paso detrás de los efectos de la tecnología sobre los hábitos y las normas ciudadanas. En ese sentido, que las argucias jurídicas y tecnológicas de los mayores transgresores aún logren resultados y no se trata de que WikiLeaks siga en funcionamiento, sino también de cuestiones más simples, como el hecho de que ver “pirateada” cualquier serie o película online aún sea posible a pesar de las prohibiciones formales, revela hasta qué punto los pliegues en la persecución entre los intereses de los estados y las empresas son parte, y no menor de la dinámica democrática.

David Runciman insiste en eso cuando en Política (2014) analiza a Google: “Si eliminamos esa barrera, si concedemos a Google el derecho a decidir dónde, cuándo y cómo emplear su tecnología para espiar a la gente, los abusos no tardarán en llegar. Y puede que no pase mucho tiempo antes de que también llegue la guerra. ¿Quién preferiríamos que controlara nuestra tecnología, un programador o un político?” Cuando se trata de internet, en cambio, los totalitarismos destruyen la paradoja: Aquiles no solo alcanza sino que aplasta a la tortuga (no es casual, dice Runciman, que el lazo entre tecnología y política sea elocuente en China, cuyos últimos líderes han sido ingenieros).

En China, plataformas como Baidu y Weibo supervisadas por la Administración de Ciberespacio, funcionan como reemplazo de Google y Twitter, una red social bloqueada igual que Facebook, YouTube, Gmail, Instagram, The Pirate Bay o Scribd, entre muchas otras plataformas prohibidas por la Gran Muralla de Fuego de China (como se conoce a los firewalls con los que se controlan datos informáticos). En ese punto del Lejano Oriente no solo sería imposible para cualquier “tweetstar” occidental disfrutar de la celebridad invisible que ofrece internet, sino también ver pornografía en Pornhub. Sin embargo, cuando hace pocas semanas Hou Tianxu y su novia Yutian, dos estudiantes de la Escuela de Negocios de Beijing, subieron a WeChat la versión china de WhatsApp, sus siete segundos de sexo en un vestidor de Uniqlo en Beijing, Aquiles tembló. Escritas mientras millones viralizaban el video contra la voluntad de la censura, las últimas palabras de Hou Tianxu antes de ser encarcelado necesitan leerse en términos más políticos que sociales: “Espero que puedan darnos un poco de privacidad”.


Filmado en la mejor tradición del porno amateur occidental, el éxito del video en la web más vigilada a excepción de Corea del Norte, donde solo algunos tienen acceso a Kwangmyong, una red estatal aislada del resto de internet, demostró que ciertos hábitos de la cultura digital están más allá de cualquier control. La excitación fue tan anómala y democrática que al mismo tiempo que las autoridades hablaban de “desactivar el material vulgar y resguardar la seguridad el ecosistema digital”, en Taobao, la versión china de eBay, se empezaron a vender remeras conmemorativas mientras los adolescentes visitaban el local de Uniqlo y se sacaban selfies (algo que, por otro lado, demuestra que las performances de postporno resultan ridículas solo porque se están llevando adelante en países tolerantes, y no donde podrían ser necesarias).

¿Pero fue ese evento realmente espontáneo?

En junio, por ejemplo, hackers chinos se apoderaron de los secretos, incluidos los sexuales de un alto número de funcionarios estadounidenses que habían sido recopilados a través del formulario SF-86, una medida para la asignación de accesos a cargos vinculados con la seguridad nacional. Aunque China negó la operación, útil como material extorsivo a cambio de información, no es la primera vez que un gobierno occidental acusa a la principal potencia asiática de espionaje digital. En 2012 el gobierno británico determinó que la minera inglesa Río Tinto había sufrido un ataque de hackers a través del cual no solo le habían robado secretos industriales, sino que el gobierno chino los había usado para renegociar el precio del acero para la construcción de infraestructura en su país. La expansión gratuita de internet planificada por Mark Zuckerberg en África a través del programa Facebook Zero, mientras tanto, también preocupa a los defensores de la neutralidad de la red. El motivo es que los usuarios beneficiados solo pueden usar la conexión para acceder gratis… a Facebook. Como portavoz de los valores del libre mercado, Zuckerberg se defendió explicando que el rol de Facebook es ayudar a los proveedores de internet en todo el mundo “para que cada vez más personas paguen por planes de datos al darles una muestra gratis”. En tal caso, incluso por detrás de las formalidades diplomáticas o las especulaciones sobre algún tipo de organismo multilateral dispuesto a regir un mundo en el que los intereses materiales están cada vez más digitalizados, el tenor de la batalla ideológica sugiere que los estados no son meros espectadores ingenuos.

“Admito que me invade el horror cuando contemplo esta escena, ese mismo horror que se apodera de mí cuando contemplo a los niños que juegan con suhttps://twitter.com/nmavrakiss computadoras” escribía el filósofo Vilém Flusser en los años setenta en El universo de las imágenes técnicas (Caja Negra, 2015) ante lo que intuía como la esperanza utópica freudiana, como el avance de una cibernética cuyo horror era el del mamífero que se niega a contemplar su transformación en un ser emancipado.

“Superado el horror, reconozco el clima existencial, el clima cerebral de nuestros nietos. Lo que más me impresiona en esta emergencia de la nueva especie humana no es tanto la superación de toda ética y política, sino sobre todo la superación de toda ontología”. Hoy el escepticismo de filósofos como Byung-Chul Han tal vez suene menos entusiasta, pero también más preciso al medir los alcances de la ética, la política y el ser ante pantallas que, mientras dan cada vez más sentidos a nuestras vidas, son disputadas por los poderes más influyentes del planeta. Basta cambiar “local electoral” por “el partido” y “la polis” por “el pueblo” para zanjar algunas diferencias ideológicas.

“En el ágora digital, donde coinciden el local electoral, el mercado, la polis y la economía, los electores se comportan como consumidores. La propaganda electoral se mezcla con la propaganda comercial. Los votos negativos son eliminados mediante nuevas ofertas atractivas. Aquí ya no somos agentes activos, no somos ciudadanos, sino consumidores pasivos”.
 

lunes, 24 de agosto de 2015

El cambio de Internet Explorer 11 a Microsoft Edge no ha sido fácil para algunos...

El cambio de Internet Explorer 11 a Microsoft Edge no ha sido fácil para algunos...



Hace ya un tiempo que comentaba sobre mis impresiones con Windows 10, entre las cosas que no me cuadraron en el momento fue el nuevo navegador Microsoft Edge aunque Windows 10 también viene con Internet Explorer 11 y que puedes deshabilitar a voluntad abriendo el “Panel de control”, “Desinstalar un programa”, “Activar o desactivar las características de Windows”, el punto es que luego de unas horas usando Edge, entendí su nueva filosofía y modo de navegación al punto que deshabilite Internet Explorer 11.

En un principio configurar las pestañas y pagina de inicio, no fue fácil aunque no tarde en acomodar Edge a mis necesidades y gusto, ya no requería que al abrir una nueva pestaña, me apareciera “Google” como mi motor de búsqueda predeterminado, ahora con Edge puedes buscar directamente desde la barra de direcciones con el motor de búsqueda que desees, claro está que por defecto viene con “Bing”, los “Favoritos” fueron otra cosa que inmediatamente me puso nervioso, pero en poco tiempo vi que solo había que entrar en “Configuración”, “Importar favoritos de otro explorador” y presionar en el explorador que tengas instalado y presionar “Importar”, hasta aquí todo bien.

El problema surge cuando quieras guardar tus “Favoritos” para pasarlos a otro equipo o cuando reinstales Windows ya que de nada sirve copiarlos en la carpeta de almacén de Edge, hay que importarlos si o si, en mi caso debo decirles que tengo 512 enlaces en mis Favoritos y pasarlos manualmente no es una opción, después de buscar por Internet, encontré en los foros de Microsoft que no era el único usuario con esa inquietud, pero como los foristas y colaboradores de los foros de Microsoft (Microsoft Answers) no ofrecían una respuesta satisfactoria a los usuarios, incluyéndome, decidí buscar yo mismo la solución la cual publique en “Microsoft Answers” y que fuera aceptada por los usuarios al punto que Microsoft me felicitó por ella y es la siguiente:

Para guardar "Mis Favoritos" y restaurarlos en otro equipo o cuando reinstales Windows, puedes seguir los siguientes pasos:

1.- Respaldar tus Favoritos

Copiar en una memoria USB o cualquier medio de almacenamiento preferido los Favoritos de Internet Explorer 11 o Microsoft Edge que se encuentran almacenados en las siguientes carpetas:

- Microsoft Edge almacena los "Favoritos” en la siguiente dirección: C:\Users\Nombre del usuario\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\AC\MicrosoftEdge\User\Default\Favorites

- Internet Explorer almacena los "Favoritos” en la siguiente dirección: C:\Users\Nombre del usuario\Favorites

- Google Chrome almacena los "Favoritos” en la siguiente dirección: C:\Users\Nombre del usuario\AppData\Local\Google\Chrome\User Data\Default

- Firefox tiene una herramienta para respaldar tus marcadores, solo tienes que hacer un respaldo en algún medio extraíble.

2.- Restaurar tus “Favoritos” en Microsoft Edge

a.- Desde Internet Explorer

- Copiar todos tus “Favoritos” en la siguiente dirección que es donde Internet Explorer almacena los "Favoritos": C:\Users\Nombre del usuario\Favorites

- Abrir Internet Explorer y se cercioran que están todos los "Favoritos".

- Abrir Microsoft Edge, entran en "Configuración" y presionan donde dice "Importar favoritos de otro explorador", les aparecerá el otro explorador que tengan instalado, seleccionan y le dan a "Importar" y listo, ya tienen los Favoritos en Microsoft Edge.

b.- Desde Google Chrome

- Instalar Google Chrome

- Copiar todos tus “Marcadores” en la siguiente dirección: C:\Users\Nombre del usuario\AppData\Local\Google\Chrome\User Data\Default

- Abrir Chrome y se cercioran que están todos los "Marcadores".

- Abrir Microsoft Edge, entran en "Configuración" y presionan donde dice "Importar favoritos de otro explorador", les aparecerá el otro explorador que tengan instalado, seleccionan y le dan a "Importar" y listo, ya tienen los Favoritos en Microsoft Edge.

c.- Desde Firefox

- Instalar Firefox

- Restaurar el respaldo de tus “Marcadores” en el menú de Marcadores de Firefox (Restaurar)

- Abrir Firefox y se cercioran que están todos los "Marcadores".

- Abrir Microsoft Edge, entran en "Configuración" y presionan donde dice "Importar favoritos de otro explorador", les aparecerá el otro explorador que tengan instalado, seleccionan y le dan a "Importar" y listo, ya tienen los Favoritos en Microsoft Edge.

Este procedimiento, no será el método más practico pero a falta de un método automatizado, por los momentos es el que hay. Debo aclarar que estos pasos solo fueron probados para pasar de Internet Explorer a Microsoft Edge, no uso ni Firefox ni Chrome por lo que no estoy 100% seguro que funcione con ellos, si tienen alguna duda o problema, pueden contactarme.

WhatsApp para Android ya hace backups en Google Drive

WhatsApp para Android ya hace backups en Google Drive

AGOSTO 19, 2015 BY AINHOA CACHAZO MUÑOZ



Las aplicaciones de mensajería instantánea no dejan de mejorar. Cada una en su modo ofrece diferentes opciones que les hagan destacar frente a la competencia. WhatsApp es una de las famosas y que más usuarios reúne y sus conversaciones son infinitas. Hasta ahora era imposible hacer una copia de seguridad de estas en la nube, pero eso ha cambiado y WhatsApp para Android ya puede hacer backups en Google Drive.

Esta opción estaba disponible para iPhone, sin embargo los usuarios de Android no disponían de ella. Cuando se mantienen conversaciones además del propio texto muchas veces se envían audios, vídeos o imágenes y para conservarlas era necesario utilizar otros medios. Las ventajas de los servicios en la nube es que son accesibles desde cualquier lugar, y es algo que Google Drive permite hacer.

Al realizar un backup en Google Drive, si el usuario cambia de dispositivo o teléfono podrá acceder a ellas y añadirlas al nuevo. Activar la opción en WhatsApp para Android es sencillo y puede hacerse en unos pocos pasos. Basta con actualizar el programa a la última versión y realizar la configuración dentro del mismo.

La “Copia de seguridad” se encuentra en los menús de “Ajustes” y “Chats y llamadas”. Al acceder allí se podrá seleccionar la frecuencia con la que se realicen los backups automáticos o, en caso de que no se quiera, desactivar la opción. Para aprovecharse de esta posibilidad es necesario contar con una cuenta de Google Drive en la que se quieran almacenar las copias. Una vez seleccionada es posible adaptar el servicio de backups a las preferencias del usuario como cuándo realizar la copia o si se hará usando datos o WiFi.

Como reproducir un DVD en Windows 10.

Como reproducir un DVD en Windows 10.



El tiempo pasa y los millones de usuarios de Windows 10 se siguen topando con los nuevos cambios que Microsoft ha implementado en su nuevo sistema operativo. A partir del 2002 con una edición especial para Windows XP, Microsoft introdujo el Windows Media Center que convertía la PC en un centro multimedia, en ese momento Microsoft pensaba que por allí venían los tiros y siguió insistiendo hasta Windows 8.1, pero se dio por vencido con Windows 10 y así murió Windows Media Center.

De repente para muchos usuarios, esto no es mal de morir y es por eso que Microsoft decidió eliminarlo, según sus estadísticas Windows Media Center, que permitía reproducir casi todo tipo de elemento multimedia, era usado solo por un minúsculo grupo de usuarios, entre los que me encontraba, música, videos, películas en formato DVD, TV en vivo y lo que más usaba, la grabación de TV en vivo que permitía, grabar con temporizador, pausar y reproducir al mejor estilo de otros productos como TIVo claro está siempre y cuando la PC contara con un decodificador de TV como es el caso de mi PC.

El asunto es que particularmente no reproducía DVD en mi PC, pero mi hijo si y al tratar de reproducir una película en su PC, no encontraba la manera de hacerlo. Al preguntarme al respecto, le dije sin pensarlo mucho que usara el reproductor de medios cosa que hizo pero claro está no funcionó y al volver a preguntarme fue que reaccione y recordé que Windows 10, no viene con un reproductor de DVD por defecto y la razón que da Microsoft para ello es muy simple y reconozco que valida, debido al bajo uso por parte de los usuarios, y el costo para la compañía de licenciar los códecs necesarios para el funcionamiento de Media Center, en Windows 8 se decidió dejar de incluirlo, pasando a ofrecerse como un add-on de pago, disponible por 9,99 dólares para los usuarios de la edición Pro, y por 99,99 dólares para los usuarios de la edición estándar y en Windows 10 ya no vendría, solo ofrecería a través de su tienda, un DVD Player.

Para los que teníamos instalado Windows Media Center en Windows 8.1 y actualizamos a Windows 10, seguiremos teniendo el reproductor de DVD pero para aquellos que no lo tenían o realizaron una instalación limpia o tendrán que comprarlo en la tienda de Microsoft o descargar un reproductor alternativo de los cuales hay muchos disponibles ya sea de paga o gratuitos.

En el caso de la PC de mi hijo, le descargue el software “Windows 8 Codecs Pack” y listo, viene con todos los codec para reproducir todo tipo de archivo multimedia además de ofrecer el practico y versátil reproductor multimedia “Media Player Classic”.

Lo bueno es que reproduce todo tipo de contenido multimedia, lo malo si se puede llamar así es su interface que no es actual y no compagina con el nuevo estilo de Windows 10, pero no creo que a muchos les importe ese detalle mientras puedan ver películas y gratis.
 

¿Son los antivirus infalibles?.

¿Son los antivirus infalibles?.




Tenia tiempo que no tocaba el tema de los virus pero a raíz de la consulta que me hiciera un amigo, quise compartir estas líneas ya que por razones que no valen mencionar se vio en la necesidad de descargar cierto programa y su antivirus le advirtió que se trataba de un malware y la pregunta es: ¿lo descargo o no?.

Responder esta pregunta no es sencillo y hay que analizar muchos factores como:

- ¿Que tipo de archivos queremos descargar?.
- ¿Por que necesitamos descargarlo (importancia)?.
- ¿Estamos seguros que se trata de un malware?.
- ¿Aun siendo un malware, afectaría nuestro equipo?.

Antes de seguir, quiero dejar claro que el propósito de todo antivirus es mantener a salvo nuestros equipos, una labor en la que demuestran una gran solvencia por lo general. Pero en su afán por bloquear nuevas amenazas, pueden errar gravemente en su análisis. Son los llamados falsos positivos, avisos provocados por una excesiva suspicacia de los algoritmos de detección de malware.

Como ejemplos de estos errores o falsos positivos podemos ver como han dejado una estela de víctimas ilustres: desde Chrome, víctima de un fallo de Microsoft Security Essentials, hasta Windows XP, bombardeado sin piedad por AVG al borrar el archivo User32.dll. Son problemas que se repararon rápidamente, pero no antes de que hubieran dañado miles de máquinas en todo el mundo y como estos, muchos ejemplos más.

¿Hay alguna forma de evitar los falsos positivos sin tener que vivir sin antivirus?

La respuesta es sí, a continuación te explico cuáles son las causas más habituales de falsas alarmas, cómo prevenirlas y como reconocer cuáles son auténticas amenazas.

1.- ¿Por qué se dan falsas alarmas, qué las provoca?

Tradicionalmente, los antivirus detectaban el malware comparando los archivos con una base de datos de huellas “base de firmas” que era enriquecida a mano por los laboratorios e instalada en los equipos de manera automática si están conectados a Internet, al momento de escribir estas líneas, consulte mi historial de actualizaciones y Microsoft había actualizado la “firma de virus” de Windows Defender 5 veces en lo que va de día y 8 veces el día anterior, eso habla de como se comportan los virus en el mundo. La detección basada en firmas sigue usándose, pero ha demostrado ser ineficaz frente a nuevas amenazas y virus que cambian su código sin parar. Es por ello que casi todos los antivirus añaden una capa de protección más, “la heurística”, capaz de detectar comportamientos sospechosos en cualquier programa o virus nada más ejecutarse en el sistema. Algunas conductas detectadas como sospechosas son, por ejemplo, las siguientes:

• Descargar ejecutables en segundo plano
• Abrir procesos sin solicitar permiso
• Intervenir en otro programa
• Leer texto de otros programas
• Sobrescribir archivos de sistema
• Acceder a parte vitales del sistema
• Cargarse en áreas de memoria reservadas

Es un sistema de vigilancia extraordinariamente eficaz contra nuevos virus, pero su sensibilidad es tal que programas perfectamente legítimos pueden caer bajo su espada, especialmente si no han sido añadidos a alguna clase de lista blanca interna.

2.- ¿Cómo se distingue un falso positivo de malware genuino?

Reconocer falsos positivos es como reconocer spam y programas engañosos: un aprendizaje que requiere mucho tiempo y práctica. Con todo, hay una serie de pasos que ayudan a decidir con bastante acierto acerca de la peligrosidad de un programa.

- Pedir una segunda opinión a otros antivirus: Con VirusTotal (https://www.virustotal.com/), Jotti (https://virusscan.jotti.org/es) o Metascan Online (https://www.metascan-online.com/#!/scan-file) puedes pedir una segunda opinión a más de 40 motores antivirus distintos. Si la proporción es inferior al 20%, difícilmente estarás ante una amenaza real. Verdad a través del consenso, si muchos antivirus coinciden en que un programa es peligroso, lo más seguro es que lo sea, y ahora debes sopesar, la necesidad de usar el archivo o programa contra la seguridad e integridad de tu equipo.

- Indagar el nombre del virus detectado (¿es genérico?): Algunos antivirus, los más educados, te dicen si lo que acaban de detectar es una simple sospecha o algo seguramente dañino. Otros evitan confundir al usuario y proporcionan nombres genéricos, tipo W32.Suspicious o Not-a-virus. En ese caso, busca el programa en Google para comprobar su fama.

- ¿Conoces este programa? ¿En serio es lo que querías?: Buscar en Google no suele ser suficiente. ¿Cómo conseguiste el programa? ¿Lo bajaste de una página segura o de una sin garantías? ¿Tal vez lo bajaste desde páginas P2P sin comprobar antes la reputación de la descarga? Y sobre todo, ¿es lo que estabas buscando? ¿Lo has ejecutado voluntariamente, sabiendo lo que es?.

- Compara la firma MD5 del archivo con la del original (para usuarios avanzados): Si te fías de la página de la cual bajaste el archivo y consideras que el mismo es seguro, pero aun así sigues sospechando del ejecutable, la medida definitiva es sacarle las huellas de identidad (hash) al archivo y compararla con la que el autor proporciona en su página. Puedes hacerlo, por ejemplo, con MultiHasher.

- Enviar un correo electrónico al autor o preguntar en los foros oficiales: La mayoría de los autores suelen percatarse muy pronto del problema, pero a menudo no pueden actuar de inmediato por culpa de la lenta burocracia de algunas casas de antivirus. No obstante, estarán encantados de desmentir las falsas alarmas en los foros oficiales o en su página web.

3.- Cómo evitar las falsas alarmas sin prescindir del antivirus

El problema de los falsos positivos no es tan frecuente como se puede imaginar, sobre todo desde que los antivirus usan datos recogidos en millones de equipos “datos en la nube” para confirmar la aparición de una amenaza o no. Así y todo, si tienes el antivirus mal configurado y dejas que actúe por su cuenta, los daños no tardarán en llegar.

Para asegurarte de que la defensa proactiva de tu antivirus no dispara a todo lo que se mueve, sigue estas recomendaciones:

• Reducir la sensibilidad del escáner heurístico: Casi todos los antivirus permiten modificar la sensibilidad del análisis heurístico / de comportamiento. Mira en las opciones de tu antivirus y modifica la sensibilidad hasta niveles normales o bajo. No es recomendable tener la sensibilidad en niveles máximos.

• Activar avisos de detecciones sospechosas: No dejes que tu antivirus decida por ti cuando estés ante casos poco claros. En la configuración, pide que el antivirus te pregunte qué hacer en caso de topar con un ejecutable de comportamiento extraño.

• Desactivar el antivirus durante actualizaciones e instalaciones: La descarga, instalación y parcheo de código de algunos programas irrita la heurística de los antivirus modernos. Si estás totalmente seguro acerca del origen y propósito de lo que has descargado, desactiva temporalmente el antivirus para que este no ataque a la yugular del programa.

• Notifica a los antivirus acerca de falsos positivos: Esto no previene problemas en tu equipo, pero si has podido esquivarlos, es tu oportunidad para ayudar a los demás a no caer en la misma trampa. La mayoría de antivirus disponen de formularios de contacto en los que informar acerca de falsas alarmas.

• Busca una nueva versión del programa "sospechoso": Si el autor ha tomado medidas y es lo más probable, puesto que su pan cotidiano depende de ello, entonces actualiza el programa que hace disparar las alarmas. Seguro que ahora ya no da problemas (o no tantos).

4.- ¿Porque mi antivirus detecta el Crack como virus?

Bueno esta no es una pregunta sino una aclaración ya que he visto varias veces este problema y generalmente se presentan dos casos:

- Falso positivo

Cuando quieren aplicar un crack o ejecutar un serial el antivirus lo reconoce como virus y la persona que lo descargo piensa que lo han hecho descargar cualquier cosa con fin de alguna maldad. Comencemos por ver las funciones que tiene el antivirus, normalmente cuando un virus entra a nuestra PC lo que hace es cambiar el registro sin nuestro permiso, cuando el registro sufre un cambio el antivirus lo informa, este cambio es la actividad del virus. Y que hace el crack o serial que bajamos? exacto, cambia el registro de la PC, pero lo que hace es hacer creer al software que nuestro juego o aplicación es original.

¿Entonces concluyendo porque mi PC detecta los “cracks” y seriales como virus?. Porque estos cambian el registro para que nuestro juego pareciera original y esta actividad la detecta el antivirus creyendo que es alguna clase de Malware.

- Software malicioso

As como muchos programas o “Crack” no son maliciosos y son marcados por los antivirus como malware, existen muchos que si lo son. En está vida nada es gratis y el ámbito digital no escapa a ello, así como existen almas caritativas que comparten sus conocimientos para que podamos romper la seguridad de determinada aplicación o video juego, existen muchos otros que pescando en rio revuelto y aprovechándose de la necesidad, ingenuidad o falta de prudencia e muchos usuarios, manipulan ciertos archivos para que en algunos casos permitir el uso de un video juego o aplicación y por el otro, realizar acciones que pueden ser perjudiciales para el equipo y por consiguiente para el usuario, por otro lado, hay malware disfrazado de “Crack” que lo único que hace es perjudicar el equipo, este ultimo caso se ve más en el ámbito de los video juegos para PC.

5.- Cuando la necesidad supera la seguridad

Todos somos diferentes e igual son nuestra necesidades y prioridades e igual pasa en la informática, en el caso de la persona que me consulto, su necesidad es por decirlo de alguna manera casi que vital, ósea que su necesidad está por encima de la seguridad por lo que le recomendé que aunque el programa que quiere usar, de 54 motores antivirus que lo analizaron, 33 lo dan como malware, lo use tomando en cuenta estos factores:

- Realizar un respaldo de su información y los documentos con información sensible, sacarlos del equipo.

- Crear un punto de restauración y una imagen de recuperación del sistema, para restaurar el equipo a su estado anterior.

- Crear una cuenta de usuario sin privilegios (Invitado) y ejecutar el programa en ella ya que si se ejecuta en una cuenta de “Administrador”, tendrá más oportunidad de modificar el sistema.

- Si el equipo está conectado a otros equipos, aislarlo y dejarlo así antes de usar el programa.

- Desconectarse de Internet mientras lo usa.

- Verificar si el trafico de su router se altera luego de haber usado el programa, en las propiedades del adaptador de red, aparece la cantidad de megas enviados y descargados (luz del router parpadeando sin que se este enviando nada o descargando algo).

- Verificar si la luz de su disco duro se enciende frecuentemente aun si el equipo no se está usando (actividad sospechosa del equipo).

Después de todo lo anterior, ahora tienen información suficiente para decidir que hacer si llegan a estar en la situación de tener que decidir si descargan o no un archivo que su antivirus ha detectado como malware y más aun si quieren ejecutarlo. Por ultimo vuelvo y repito que el sentido común es la mejor defensa contra el malware.

domingo, 23 de agosto de 2015

¿Que es mejor para mi PC, la refrigeración por aire o por líquido?.

¿Que es mejor para mi PC, la refrigeración por aire o por líquido?.




Tener nuestro PC bien refrigerado es casi una necesidad a la que muchos usuarios no le prestan atención hasta que es demasiado tarde. La acumulación de calor en torno a los componentes (tarjeta gráfica, CPU, discos duros, tarjeta madre, fuente...) hace que rindan peor y esto provoca una aceleración en su desgaste y acorta su vida útil.

Me voy a centrar en varios componentes como son ventiladores de CPU y GPU (sistemas de refrigeración líquida y por aire), ventilación del case (también mal llamado CPU) y fuentes de poder, por otro lado, esta información está dirigida a usuarios con equipos de escritorio, en el caso de las portátiles, los sistemas de enfriamiento son otros por su reducido espacio y va a depender más del exterior que del interior del equipo, mi principal consejo es no usar los equipos portátiles en las piernas o sobre una cama o almohada ya que limitan la entrada de aire y la disipación del calor interno provocando posibles daños a la larga .

¿Cual debe ser la temperatura optima de nuestra PC?

Responder a esta pregunta no es fácil ya que depende de muchos factores como:

- Temperatura ambiente
- Marca y modelo del procesador
- Marca y modelo de nuestra GPU (cantidad)
- Marca y modelo de disco duro (cantidad)
- Marca y modelo fuente de poder
- Marca y modelo del case (tamaño)
- Porcentaje de overclock (CPU y/o GPU)

Es lógico pensar que la temperatura de un PC en Alaska donde la temperatura ambiente oscila entre 30°C y -46°C ni por asomo será la misma que en donde vivo (Maracaibo) donde la temperatura ambiente oscila entre 42°C y 20°C, por otro lado, los procesadores también tienen sus temperaturas normales de trabajo que van a depender de la marca y modelo y que pueden estar entre los 30° y 65°C, las GPU son el factor generador de calor más importante ya que dependiendo de la marca y modelo, podemos hablar de entre 30° y 75° o hasta más, los discos duros pueden estar entre los 32°C y 39°C, la fuente de poder, también genera algo de calor aunque se puede despreciar ya que normalmente liberan el calor al exterior mediante su propio sistema de refrigeración y aunque parezca mentira, pero las fuentes certificadas de gran poder (550 – 1.500 W) aportan menos calor que las convencionales de bajo poder (450 – 500 W) debido a la eficiencia de las primeras y su sistema de enfriamiento que puede llegar a constar con ventiladores de 80 - 140 mm y en ocasiones pueden tener hasta dos, otro factor que aporta bastante calor al sistema aunque no es común es cuando aplicamos overclock ya sea al CPU, GPU o a ambas, es lógico suponer que si aumentamos el rendimiento del CPU o de la GPU, generaran más calor, ya de por si una GPU puede alcanzar altas temperaturas normalmente ahora imagínense si aumentamos su potencia y más aun si colocamos dos, tres o hasta más GPU’s en paralelo, el tamaño del case también influye en la temperatura, por lo general, los case de marca vienen con varios sitios para colocar ventiladores de manera que pueda entrar aire frio del exterior y expulsar el aire caliente del interior, también su tamaño ayuda a disipar el calor de los componentes.

Luego de todo lo dicho antes, podemos decir que basándonos en una temperatura ambiente de unos 30°C y un PC con un procesador (CPU) de gama media sin overclock, una sola tarjeta grafica (GPU) de gama media sin overclock, un disco mecánico de 1 TB y un case mediano (Midtower), las temperaturas serian:

1.- En estado de reposo: se considera cuando el PC está prácticamente sin uso o un uso muy básico donde los principales generadores de calor y consumo de energía como el CPU y la GPU trabajan de manera holgada.

- Procesador (CPU): 32° – 37°C
- Tarjeta grafica (GPU): 35° - 38°C
- Tarjeta madre: 37° - 40°C
- Disco duro: 36°C - 39°C

2.- En estado de carga: se considera cuando el PC está siendo exigido y donde los principales generadores de calor y consumo de energía como el CPU y la GPU trabajan de mediana a máxima capacidad.

- Procesador (CPU): 38° – 52°C
- Tarjeta grafica (GPU): 39° - 68°C
- Tarjeta madre: 41° - 48°C
- Disco duro: 40°C - 44°C

Si los valores del equipo sobre pasan por mucho los valores antes mostrado es necesario que se evalúen acciones como el mantenimiento (limpieza) del equipo en el mejor de los casos o el reemplazo de algún ventilador y/o componente dañado en el peor.
Ventiladores / refrigeración

Toda la refrigeración implica algún tipo de ventilador para introducir aire frío o extraer el caliente, tanto del equipo como de la CPU. Por lo tanto tendrás que buscar un término medio entre el ruido que estas dispuesto a soportar y la temperatura a la que estará el equipo o procesador.
Refrigeración por aire para CPU

Los más comunes y que no necesitan presentaciones. Consisten casi todos en un bloque de metal conductor del calor generalmente de cobre con aletas o un radiador de aluminio que extrae el calor generado por el procesador y se disipa con un ventilador. Algunos cuentan con dos ventiladores, uno para introducir aire frío y otro para extraer el aire caliente. En algunos casos pueden ser disipadores pasivos (que no incluye ventilador), aunque tecnológicamente hablando no son nada del otro mundo, pueden llegar a ser realmente caros.

Los ventiladores silenciosos suelen ser peores para refrigerar, por lo que si quieres hacer overclocking tendrás que buscar otras opciones (y para evitar un ruido excesivo es mejor en estos casos irse a la refrigeración líquida). Los ventiladores más grandes son mejores para refrigeración al mover más aire por vuelta pero generando más ruido, a continuación los más recomendados y con mejor relación precio eficiencia.




Generalmente brindan un desempeño aceptable en equipos de gama media y alta aun cuando se haga overclock, claro está que el ruido es un factor que a muchos no agrada y el limite de overclock no es tan elevado. Particularmente no recomiendo su uso en equipos de gama baja ya que no son necesarios.
Refrigeración líquida para CPU
La refrigeración líquida no es necesariamente silenciosa puesto que el radiador necesita ventiladores para disipar el calor extraído del procesador y transportado por el líquido refrigerante mediante la bomba que incluyen. Las temperaturas a las que suele quedar la CPU usando refrigeración líquida van desde los 15ºC cuando la CPU está en reposo hasta los 60ºC cuando se hace un fuerte overclocking. Una temperatura normal con algo de overclocking es que se sitúe en unos 22ºC, a continuación los mejores evaluados según su precio y rendimiento:


Particularmente no recomiendo su uso en equipos de gama media ya que no son necesarios. En equipos de gama alta, ofrecen excelentes resultados y limites de overclock altos.

Refrigeración por aire para GPU

Al igual que pasa con los procesadores (CPU), las tarjetas graficas (GPU) también generan calor y requieren de sistemas de enfriamiento que en la mayoría de los casos basta con el que traen de fabrica aunque hay fabricantes que por ahorrar costos, lanzan al mercado GPU´s con sistemas de enfriamiento que dejan mucho que desear, por lo que muchos entusiastas de los video juegos (gamers) se ven obligados en ocasiones a adquirir sistemas de enfriamiento más avanzados.

Generalmente no recomiendo este tipo de sistemas para GPU de gama baja ya que no lo necesitan. Son recomendables para las GPU´s de gama media y alta sobre todo si se colocan en SLI o Crossfire, proporcionando una aceptable relación precio beneficio y niveles de overclock decentes.
Refrigeración líquida para GPU
Estos sistemas, son recomendados para GPU´s de gama alta y sobre todo si se colocan en SLI o Crossfire y además que se les vaya a aplicar un overclock considerable. Su costo es alto y están dirigidos a fanáticos de los video juegos que llevan sus equipos a los extremos.


Ventiladores en fuentes de poder
Como ya comente antes, las fuentes de poder también generan calor, pero las de gama media y alta, vienen preparadas para además de enfriarse ellas mismas, ayudar al equipo a expulsar el exceso de calor con sus grandes ventiladores que pueden ser de hasta 140 mm ofreciendo máximo poder y un buen sistema de expulsión de aire.
 

Ventiladores para el case
Los cases (cajas, gabinete o también mal llamados CPU) suelen disponer de diversas ubicaciones para ventiladores, siendo las más comunes la frontal, lateral izquierdo y trasera, pero también se pueden incluir en la zona inferior, lateral derecho y superior. No necesitamos cubrir hasta el último hueco con un ventilador en un PC normal, pero si optas por hacer overclocking de CPU y/o GPU sin duda lo necesitaras.

Lo más recomendable es adquirir un case de PC que ya cuente con los ventiladores que necesitemos, pero por si acaso necesitamos alguno más o no los incluye, podrás comprar alguno de los siguientes. Son de los mejores. Las versiones PWM tienen un potenciómetro y por lo tanto son regulables en velocidad si los conectamos a una toma libre de la placa de 4 pines, o usamos una de la fuente de alimentación.


En este sentido debo aclarar que mientras mas ventiladores, no necesariamente obtendremos un mejor resultado (menor temperatura) ya que todo va a depender del tamaño del case, la cantidad de calor generado por los componentes y la temperatura ambiente, lo que si es fijo es que el nivel de ruido aumentará. 

Ventilación del case o gabinete
Aunque no nos demos cuenta de ello muchas veces, hay cierta ciencia detrás de la disposición de los ventiladores en los case que compramos. Sus posiciones suelen estar orientadas a facilitar el movimiento del aire a través de los componentes y hacia la dirección del aire caliente que se encuentra hacia arriba.

Los ventiladores frontales y laterales suelen estar situados en la zona baja y su función suele ser la de introducir aire frío en la caja. Los laterales son necesarios para enfriar y proporcionar aire renovado a las tarjetas gráficas o a la CPU. Por contra, los ventiladores de la parte trasera y superior tienen como objetivo extraer el aire caliente generado por los componentes del PC. Diversos cases cuentan con ventiladores adicionales, como específicos para la zona en la que se sitúan discos duros y SSDs, pero suelen ser en las cases más caros o gama alta.

Para permitir el flujo adecuado del aire dentro del case, es muy importante tener organizados los cables que van de la fuente al resto de componentes. Si estamos introduciendo aire con un ventilador frontal y resulta que está enviando el aire frío a un amasijo de cables, se estará distribuyendo bastante mal. El frontal tiene que proporcionar aire renovado y dirigido sin trabas hacia la tarjeta gráfica. Hay multitud de herramientas para organizar los cables dentro del case, y muchos están preparados para ello.

Presión positiva y negativa

En la siguiente imagen, podemos apreciar como deben de colocarse los ventiladores en el case para maximizar su eficiencia, las flechas azules indican la entrada de aire frio del exterior y las rojas, la expulsión del aire caliente del interior del case.



Que los ventiladores muevan hacia dentro del case más aire que la que los otros ventiladores extraen genera una presión positiva, mientras que si hay más volumen de aire movido hacia fuera del case la presión es negativa. El volumen de aire introducido o extraído depende del tamaño de los ventiladores y sus velocidades de funcionamiento. Tener una presión neutra no suele ser la mejor opción para refrigerar nuestro equipo.

Con presión positiva conseguimos un mejor movimiento del aire por el case ya que intentará salir por cualquier agujero o resquicio que tenga, lo que contribuye a expulsar el aire caliente. Es una disposición normal para la refrigeración del case, en la que además conseguimos que no se acumule más polvo del debido en su interior.

La presión negativa suele ser la preferida para los que incluyen tarjetas gráficas medianamente potentes. Al extraer más aire del case del que se introduce, se crea un vacío parcial en su interior, lo cual mejora la convección del calor a través del aire y se mejora la temperatura en el interior de la caja. Como punto en contra tiene que tendremos que limpiar más a menudo los ventiladores y el interior del case en general. Suele ser la utilizada para PCs gaming con altos requisitos de consumo (que se le haya hecho overclocking o se tengan dos o más tarjetas gráficas).
Limpieza de los ventiladores

No hay que decir que el polvo es un mal amigo de cualquier dispositivo electrónico, y en el caso de un PC todavía más. La acumulación de polvo en torno a los ventiladores hará que muevan menos volumen de aire y por lo tanto la refrigeración del case sea peor. Por eso tendremos que limpiarlos periódicamente, siendo recomendable una limpieza cada seis meses del equipo (por experiencia propia).

Hasta aquí creo que he cubierto todos los aspectos referentes a la refrigeración de nuestra PC y todos los aspectos a tomar en cuenta a la hora de escoger uno u otro sistema de enfriamiento, a continuación una PC gamer con sistema de refrigeración liquida para el CPU y doble SLI de NVIDIA Titan.



sábado, 22 de agosto de 2015

Como activar el Modo Dios en Windows 10.

Como activar el Modo Dios en Windows 10.





Uno de los grandes pasos adelante de Windows 10 ha sido el modo en el que se accede a la configuración del sistema. Al contrario que Windows 8, las configuraciones vuelven a un sólo lugar a través del menú de inicio y el panel de control. Además, la nueva interfaz es más limpia y ordenada. No obstante, todavía puede resultar difícil encontrar diferentes opciones específicas dentro del panel. Para ello, existe un modo avanzado que nos trae todas las características de Windows 10 en un solo lugar. Se trata del denominado como “Modo Dios” o “GodMode”, que ya pudimos disfrutar en Windows 7 y Windows 8. Un método que nos puede ahorrar mucho tiempo y que hará las delicias de los usuarios que quieran un control más férreo del sistema.

Advertencia

Algunas de las funciones contenidas en este modo pueden cambiar notablemente el desempeño del sistema, así que es recomendable que sólo cambiemos los valores y características de las que estamos completamente seguros. Para tener bien localizado el Modo Dios, lo mejor es crearlo directamente a través del escritorio (aunque en la práctica podemos tenerlo en cualquier lugar del equipo). Dentro del escritorio, hacemos click con el botón derecho del ratón y después sobre la opción “Nuevo”. Como veremos, la primera de las opciones es la de crear una carpeta. Presionamos sobre esta opción y nos colocamos sobre ella para cambiarle el nombre.



Aquí viene el punto fundamental de este truco. En el nombre de la carpeta deberemos introducir lo siguiente: GodMode.{ED7BA470-8E54-465E-825C-99712043E01C} donde la parte “GodMode” puede ser reemplazada con cualquier término que nos guste siempre que venga seguido por el punto. Por ejemplo, podemos llamar a esta herramienta “Control Total”. En definitiva, el nombre que más nos apetezca, ya que no cambiará el resultado final. Una vez que hemos aceptado veremos como el icono de la carpeta cambia y desaparece la larga secuencia de letras y números.



Bastará con hacer click sobre la misma para acceder al Modo Dios, que no es otra cosa que una carpeta con todas las características del sistema ordenadas de forma alfabética en los distintos apartados del sistema. Para facilitar el uso de esta herramienta, puede resultar muy útil utilizar el panel de búsqueda que se encuentra en la esquina superior derecha de la ventana. Entre las opciones que pueden resultar muy útiles tenemos por ejemplo la opción de comprobar los diferentes problemas que tiene el equipo y encontrar las soluciones pertinentes. También tenemos otra opción para corregir el parpadeo de la pantalla e impedir que resulte molesto.



Otra de las opciones disponibles sirve para permitir el acceso remoto al equipo, invitar a alguien a conectase al PC para ayudar a corregir algún problema que estemos experimentando o compartir impresoras en el grupo del hogar. Estos son sólo algunos ejemplos de las posibilidades que nos ofrece esta plataforma.

Espero que esta información les ayude a tener un mejor conocimiento de Windows 10 y mejore su experiencia de usuario...


Muchos usuarios abusan con WhatsApp.

Muchos usuarios abusan con WhatsApp.

 

Hace ya algo de tiempo que comente sobre como muchos usuarios hacen mal uso de la tecnología y WhatsApp no es la excepción. Particularmente lo instale y use por algo más de una semana para poder tener una impresión de primera mano de los pro y contras de usarlo, el resultado fue que lo desinstale sin remordimiento alguno.
 
Muchos usuarios se están cansando
WhatsApp, la reina de las aplicaciones de mensajería instantánea, tiene muchas ventajas. Permite estar en contacto con familiares, amigos y conocidos en cualquier momento. Sin embargo, ya son muchos los usuarios que empiezan a no ver tan atractiva la aplicación, sobre todo, aquellos que ven como “amiguis”, alteran su día a día, enviando WhatsApp a cada momento. Lo que en un principio, se tenía como una forma de comunicación directa y agradable, se está convirtiendo, al menos para mucha gente, en un medio por el que algunos pesados, o aprovechados de turno, envían mensajes de todo tipo a otras personas pidiendo favores, dinero, o simplemente haciendo perder el tiempo a la otra persona.
 
¿Ha disminuido su uso?
A pesar de que el número de usuarios de WhatsApp sigue creciendo, se ve como el uso que los usuarios hacen de él va descendiendo poco a poco, y es que mucha gente por el simple hecho de tener el WhatsApp de otra persona y/o no costarle dinero mandar WhatsApp, se aprovecha o incomoda a sus contactos. Cosas que quizás no se atreverían a pedir estando frente a frente, lo piden por WhatsApp. Mensajes fríos, muy pensados, en muchos casos estudiados para poner en un aprieto al destinatario… son muchas de las prácticas que muchos usuarios ponen en marcha a diario.
 
¿Debe proporcionar WhatsApp mayor control a sus usuarios?

Particularmente pienso que si, si bien, no digo que todo el mundo actúe de la misma forma, está claro que si lo hace mucha gente, y este comportamiento, está empezando a cansar a muchos usuarios de WhatsApp. De ahí que los usuarios no paren de pedir a la compañía mayores herramientas de privacidad para ocultar la última hora de conexión, marcar mensajes como no leídos, o que se oculte si un mensaje se ha leído o no entre otros. Y es que lo que puede servir y ser bueno, puede no serlo en la vida real, debido a cierta gente que utiliza una herramienta con la cual sabe que la otra persona recibirá sus mensajes, para aprovecharse de la ocasión.

No obstante, no creo que WhatsApp vaya a desaparecer ni mucho menos, sólo que si quiere seguir brillando como hasta ahora, deberá poner en manos de sus usuarios, más opciones de control y bloqueo para que aquellas personas que quieran utilizarlo, puedan hacerlo de manera más flexible y con la posibilidad de filtrar más cosas.
 
Escrito por:

Elio Enrique Almarza II.

domingo, 16 de agosto de 2015

Conoce más sobre las unidades de estado solido (SSD).

Conoce más sobre las unidades de estado solido (SSD).






A propósito del correo que envié comentando sobre mi problema luego de actualizar Windows 10 y que al parecer es debido a un problema con los discos de estado solido y que ya al parecer Microsoft ha solucionado, he recibido dos correos preguntando sobre ellos y aunque ya anteriormente había comentado sobre sus bondades, me vuelvo a tomar un tiempo para escribir sobre ellos.

¿Que es un disco de estado solido (SSD)?
Los discos SSD (Solid State Disc) son unidades de estado sólido que no utilizan partes mecánicas solo memoria no volátil, como es la memoria flash, para el almacenamiento de los datos, en lugar de los platos magnéticos que encontramos en los discos duros convencionales. Las aplicaciones o programas instalados también se benefician de la rapidez y fluidez que nos dan los discos de estado solido, por otro lado el menor consumo y ruido inexistente son factores muy importantes si lo comparamos con los discos magnéticos sobre todo en los equipos portátiles.

Veamos un poco sobre la historia de los dispositivo de estado sólido (SSD)

- El primer dispositivo considerado como “unidad de estado sólido” fue en el año 1976 y contenía ocho módulos de memoria con un total 2 MB de almacenamiento. Su costo equivalente de hoy día seria de unos 33 mil dólares aproximadamente.

- Los fabricantes de la época los llamaban “discos de memoria RAM”, hasta el año 1988, cuando se crearon las primeras memorias flash llamados NOR flash, permitiendo crear módulos de hasta 16 MB de capacidad.

- En 2003 se estrenó un modelo que se conectaba a través de un puerto ATA de memoria flash.

- A partir del 2006 llegan los SSD desarrollando tecnologías SLC, MLC, TRIM e integrándose de forma masiva en equipos portátiles y ampliando la oferta para equipos de escritorio.

- Hoy contamos con la mejor tecnología en dispositivos SSD, ya que el precio ha bajado durante los últimos años y su coste va a la baja, se puede decir que la tecnología SSD, está en pleno auge.

Conectividad de las unidades de estado sólido SSD en los equipos
Cuando hablamos de conectividad, me refiero a la forma o tecnologia que permite la conexión del dispositivo siendo las más comunes:

- SATA: Es el puerto más común para conectar los discos duros y ofrece transferencias de hasta 1.5 Gb/s.
- SATA2: Se puede decir que es la segunda generación de la interface SATA y ofrece transferencias de hasta 3Gb/s.
- SATA3: Es capaz de transferir hasta 6Gb/s de datos.
- mSATA: Es un puerto interno en la misma placa base y sirve para conectar directamente los SSD.

Tipos de memorias utilizadas
- Memoria NAND Flash: Las de uso más común, son un chip de silicio con una memoria no volátil, capaz de guardar los datos que tiene grabados sin energía.

- Memoria DRAM: Más caros, los módulos de memoria DRAM son los mismos que se utilizan en las memorias RAM, permitiendo una mayor velocidad. Son poco adecuados para SSD ya que requieren alimentación continua para mantener los datos.

- Memoria RaceTrack: (En fase de investigación) IBM está desarrollando esta nueva tecnología llamada Racetrack. Son memorias no volátiles basadas en nanohilos compuestos por níquel, hierro y vórtices que separan entre sí los datos almacenados, lo que permite velocidades hasta cien mil veces superiores a los discos duros tradicionales.

¿Cuales son los beneficios?

Lo primero que notamos es la rapidez al arrancar el sistema operativo, un 40 - 80% más rápido que los discos magnéticos. Esto es debido a la tecnología interna que lleva su controlador basado en RAID capaz de escribir y leer datos simultáneamente en varios sectores, en el caso particular de mi PC, Windows 10 Pro 64 bit arranca en 4.5 segundos.


Ventajas de los SSD frente a los discos duros convencionales

Arranque del SO más rápido.
Velocidad de escritura muy alta.
Mayor rapidez de lectura, 10 veces más que los discos duros convencionales, gracias la tecnología de RAIDs internos en el mismo SSD.
Baja latencia de lectura y escritura, cientos de veces más rápido que los discos mecánicos.
Lanzamiento y arranque de aplicaciones en menor tiempo.
Menor consumo de energía y calor.
No existen los ruidos, no hay partes mecánicas.
Mejora el tiempo entre fallos.
Mayor seguridad.
Mayor rendimiento en general sobre todo en las búsquedas.
El rendimiento no se deteriora mientras hay más datos.
Resistente a caídas, golpes y vibraciones.
Borrado de datos más seguro e irrecuperable.

Las desventajas de los SSD frente a los discos duros convencionales

El precio, poca capacidad de almacenamiento (128 MB - 1 TB) si los comparamos con los discos convencionales y su vida útil.

¿Es recomendable instalar aparte del disco SSD un disco duro convencional?
La respuesta es si, y te explico porque. No todo los datos que tenemos son programas, el disco duro convencional nos servirá para almacenar todos nuestros datos, música imágenes, vídeos, películas, documentos… ya que los discos SSD son de reducido tamaño (por el tema del precio) es recomendable usar los disco SSD para el SO y las aplicaciones, mientras que los discos mecánicos son ideales para el almacén de nuestros datos.

Te aconsejo que cambies la ruta de las carpetas: Descargas, Documentos, Imágenes, Música y Vídeos al disco duro convencional. Para ella activa el explorador y selecciona la carpeta “Este equipo”. Selecciona una a una las carpetas y con el puntero del ratón presiona el botón derecho del mouse y selecciona “propiedades“, después la pestaña “Ubicación“. En la ruta solo tienes que cambiar la primera letra “C:\” por “X:\” donde “X” es la letra de tu disco duro convencional, el mismo Windows te preguntará si quieres mover toda la información a la nueva ubicación y si le ordenas que “SI”, lo hará automáticamente.

Cómo optimizar el funcionamiento de un disco SSD en Windows
A partir de Windows 7 el sistema operativo ya viene optimizado para manejar correctamente los discos duros SSD. El sistema detecta si es una unidad SSD o disco duro convencional, y cambia las configuraciones necesarias como es: desactivar el desfragmentador, Superfetch, Readyboost, el arranque y activa el programa TRIM, cuya finalidad es prolongar la vida útil de los discos SSD e impide la degradación del mismo.

Pasos a realizar para verificar el perfecto desempeño de nuestro disco SSD:
Verificar que tenemos el chipset de nuestra placa base actualizado.
Verificar si tenemos la última versión del firmware del SSD.
Cambiar configuración SATA de la BIOS a AHCI.
Instalar Windows 7, 8 o 10 en el SSD.
Activar TRIM en modo automático (normalmente ya activado desde Windows 7).
Verificar si los servicios desfragmentación automática, SuperFetch y Windows están desactivados.
Evitar que el SSD o el equipo se apague por inactividad.
Desactivar el archivo de paginación (RAM virtual).
Desactivar Prefetch del registro de Windows.
Desactivar Restaurar Sistema.

Lo que no deberías hacer con un disco de estado sólido (SSD)

Los discos de estado solido son distintos que los discos mecánicos, magnéticos, de toda la vida. Y por eso, muchas de las cosas que se pueden hacer con los discos mecánicos no se deberían hacer en discos sólidos.

Los discos sólidos se ven en el sistema iguales a los discos mecánicos, pero funcionan de forma diferente. Así que es importante saber qué actividades pueden acortar la vida útil de un disco sólido.

1. Nunca desfragmentes un disco sólido

No es necesario desfragmentar los discos sólidos. Los sectores de estos discos tienen una cantidad limitada de escrituras, y a veces es menor en los modelos más baratos, y la desfragmentación simplemente consume esa vida útil del disco.

Es más, no vas a notar una mejora de velocidad al desfragmentarlo. En un disco rígido hay un disco metálico que gira a alta velocidad y un cabezal que lee su superficie; cuanto más ordenados estén los archivos al comienzo del disco, el cabezal tendrá que moverse menos veces para leer los archivos, y así es como la desfragmentación mejora su velocidad.

Pero en un disco sólido, no hay partes mecánicas en movimiento. El disco almacena los datos en chips como los de un pendrive. Los discos sólidos, de hecho, están diseñados para repartir los archivos por toda su superficie, para evitar así el amontonamiento sobre un sector específico que sólo haría que su vida útil sea menor.

2. No hagas limpieza profunda (Wipe)

Si usas un sistema operativo que soporte TRIM (Windows 7 y superiores, Mac OS X 10.6.8 en adelante , o una distro Linux que tenga menos de 4 años) ya no es necesario sobre escribir los sectores libres. Esto era importante con los discos rígidos, porque los archivos eliminados no se borran realmente de su superficie: esos sectores que usaban se marcan como disponibles, pero hasta que no se hace un wipe, pueden ser recuperados casi en su totalidad.

En los sistemas que soportan TRIM, los archivos se borran inmediatamente. Al borrar un archivo, el sistema le informa al disco sólido que el archivo debe eliminarse con el comando TRIM, y esto blanquea los sectores usados sin posibilidad de ser recuperados.

Algunos discos sólidos anteriores no soportan TRIM.

3. No es recomendable usar discos de estado sólidos con Windows XP o Windows Vista

Los discos sólidos modernos no son 100% compatibles con Windows XP o Windows Vista porque ambos no soportan el comando TRIM. De modo que al borrar un archivo de un disco sólido con esas versiones de Windows, al no poder enviar un comando TRIM al disco, los datos de archivos eliminados permanecen en esos sectores que ocupaban.

Esto permite que los archivos sean recuperados, pero también enlentecen el disco, porque cuando el sistema quiere escribir un archivo en ese espacio libre, ese sector primero debe borrarse para que se pueda escribir, haciendo que la copia de archivos sea más lenta.

Es por esto que el comando TRIM viene activado de fábrica en Windows 7 y no debería ser desactivado.

4. Nunca llenes totalmente un disco sólido

Los discos sólidos necesitan tener algo de espacio libre. De otro modo, su velocidad resultará disminuida.

Cuando un SSD tiene un montón de espacio libre, puede escribir nuevos archivos en cualquier bloque del disco. Pero cuando tiene poco espacio libre, está lleno de bloques escritos parcialmente. Y para escribir un nuevo archivo, debe primero analizar los bloques parciales para encontrar el que tiene el espacio libre más apto, lo cual insume tiempo y memoria.

Lo recomendable es dejar al menos un 25% libre para mantener una performance decente.

5. No guardes archivos constantemente en un disco sólido

Como dije al principio, los SSD tienen una capacidad limitada de escritura, por lo que no se aconseja usarlos como discos de backup porque simplemente no fueron hechos para eso.

Si usas una notebook o tablet con disco sólido, los backups hazlos en la nube, en un disco rígido externo o en un medio óptico usando un quemador externo.
6. No guardes archivos pesados o que no se usen seguido

Esta es la más obvia,.dado el alto costo que tienen los discos sólidos, sería un desperdicio usarlos para guardar tu colección de películas, música o archivos de backup viejos que no se usen seguido.

Los discos sólidos son ideales para instalar un sistema operativo, programas, juegos y otros datos que necesiten cargarse rápidamente.
Espero que esta información les ayude tomar una decisión a la hora de pensar en si vale la pena o no comprar un disco SSD para tu equipo y lo que debes y no hacer con el...