Posts Tagged 'informática'

Warholizate

Alguna vez ya os he contado cosas sobre aplicaciones web para el manejo de imágenes . Hoy os vuelvo a hablar de otra aplicación que me ha resultado llamativa por los efectos que realiza sobre cualquier fotografía. Es muy fácil de usar y los resultado son cuanto menos divertidos.

BeFunky es una aplicación gratuita que no requiere registrarse. Simplemente tendrás que subir tu archivo (o indicar su url de Flirk, Facebook, Picasa, etc..) y aplicarle el efecto que mas te guste de una completa lista. Con un par de clics convertirás cualquier imagen aburrida en casi una obra de arte.

Ahh!!  Además tiene la opción de ponerla  en castellano.

Windows 7 son 6

Parece que Microsoft va a tropezar otra vez en la misma piedra, y con el mismo pie.
WINDOWS 7 sera distribuido en 6 versiones diferentes:

  • Windows 7 Starter: OEM, sin Aero, limitado a 3 aplicaciones abiertas.
  • Windows 7 Home Basic: $200, sin Aero.
  • Windows 7 Home Premium: $260, con Media Center, Aero, soporte de creación de redes.
  • Windows 7 Professional: $300, mejoras a la versión Premium.
  • Windows 7 Enterprise: solo disponilble para empresas.
  • Windows 7 Ultimate: $320 para OEM, incluye todas las características de Enterprise.
Con XP tuvimos la versión Home y la Profesional (al final todo el mundo usa la profesional).
Con Windows Vista existen cuatro versiones (no sé cuál es la de más éxito porque no conozco a casi nadie que lo use Vista).

 

Gmail Integra un visor de PDF

A partir de ahora cuando recibas un correo en Gmail podrás verlo desde el navegador.

Ahora, cuando un correo lleva un archivo PDF adjunto, nos aparecen dos opciones, descargar el PDF o verlo en el navegador. Si echas en falta la opción que ya comenté en un anterior articulo ver como HTML ,  tranquilo que no ha desaparecido, ahora la han incluido en la parte superior del visor de PDF. 
Ya no necesito el Acrobat Reader (un pesado programa de lectura de archivos pdf).

Vuelve el trueque

La falta de dinero esta haciendo renacer el TRUEQUE.  El problema es que no resulta fácil encontrar a alguien que necesite lo que tu tienes y todavía resulta mas difícil que además tenga lo que tu quieres.
Como respuesta a este problema están apareciendo portales de trueque o bancos de tiempo (1) en internet que ponen en contacto a personas que quieren realizar este tipo de trueques o intercambios. Os pongo un par de ejemplos: Kroonos es un banco de tiempo que tiene como finalidad el intercambio de ayuda entre personas, sin que haya dinero de por medio. Mediante Kroonos  un usuario puede contactar con otro usuario que puede solucionar su petición, ponerse de acuerdo con el mediante el buzón de mensajes internos y finalmente, pagarle el servicio. El pago de los servicios entre los usuarios no se realiza con euros, sino con horas de tiempo. Para ello, cada usuario tiene una cuenta corriente de horas de tiempo con las que va a poder realizar una transferencia de horas para pagar a su benefactor por el servicio que haya disfrutado.

Otro ejemplo es el creado recientemente por unos jóvenes valencianos es truequear.com , un portal para hacer trueque. Este portal  pone en contacto a usuarios que quieren intercambiar objetos , apuntes , favores, clases, casi que cualquier cosa. Como dicen en se web ¿porque gastar dinero si puedes truequear? ¿ Que necesitas ?  Un fontanero para que cambie tus grifos, unas clases de ingles, aprender defensa personal, unas clases de cocina, … ¡TRUEQUÉALO!  Prueba en http://www.truequear.com/

(1) Un banco del tiempo es un sistema por el cual usuarios ofrecen o demandan productos o servicios sin que intervenga el dinero. Cuando un usuario realiza un servicio o entrega un producto, obtiene a cambio una serie de créditos (o horas) que les sirven para adquirir otros productos productos o servicios.

Detección de Virus en archivos adjuntos

Si recibes un correo electrónico de un remitente no demasiado conocido o del que no te fías y que además contiene un archivo adjunto, lo minimo que deberias hacer es tener la precaución de comprobar si el fichero adjunto contiene algún virus antes de abrirlo.

VirusTotal es un servicio de análisis de archivos sospechosos que permite detectar virus, gusanos, troyanos, y malware en general. Utiliza las versiones actualizados de varios motores antivirus para realizar este análisis. El índice de detección ofrecido por el análisis simultáneo de múltiples motores antivirus es muy superior al de un sólo producto.

Virustotal nos ofrece la posibilidad de enviar por correo electrónico a la dirección analiza@virustotal.com un archivo adjunto y poco después recibes un informe detallado del análisis de dicho fichero.(Debes poner como asunto del correo ANALIZA y el archivo adjunto no debe ser mayor de 20MB)

Otro tema es si te fías de mandar archivos “privados” a no se sabe muy bien quien.

Simulador de máquina Enigma

Para los enamorados de esta máquina, os pongo un enlace a un simulador.

http://enigmaco.de/enigma/enigma.swf

Microsoft al ataque

Microsoft ataca con sus servicios online. Hotmail ofrecerá 25GB de espacio, y si superamos esa cuota, se nos darán 500MB más, cada vez que eso ocurra. Es decir tendremos almacenamiento infinito pero se limitara la velocidad.
Hotmail y SkyDrive se integrarán. En vez de descargar los archivos adjuntos al Ordenador, podremos moverlos a SkyDrive, y así disponer de ellos en cualquier lugar, y/o compartirlos con otras personas. SkyDrive ofrecerá 25GB adicionales a los de Hotmail. Es decir, tendremos 50GB en total si sumamos lo que nos ofrecen ambos servicios.

El espacio de SkyDrive estará compartido con Windows Live Photos, un servicio al estilo Picasa o Flickr. Esto significa que esos 25GB también nos servirán para guardar nuestros álbumes de fotografías, algo bastante interesante si pensamos que en Picasa web solo disponemos de 1GB para tales fines, y que si necesitamos más espacio tenemos que pagar.

¿Reaccionara Google a este ataque?. Esperemos que si.

Leer más en LiveSide

Linux con Gaseosa

¿A quien no le ha apetecido probar un Linux pero no se atreve? Tal como dice la frase “las pruebas con gaseosa“. Os propongo probar el Linux “con gaseosa“, es decir, sin preocuparse por estropear vuestro actual sistema operativo. Haremos las pruebas, no con muestra máquina, sino con una máquina virtual.
¿ y que es una máquina virtual? 
Es una máquina (un ordenador) que definiremos sobre nuestra máquina “anfitrión” (nuestro Ordenador) .  Esta máquina virtual dispondrá de los recursos que nosotros le asignemos (disco duro, puerto usb, puerto serie, puerto paralelo, tarjeta de red, memoria ram, unidad CD/DVD, incluso procesador…) y en esa máquina virtual instalaremos su propio sistema operativo. Esta máquina virtual utiliza/aprovecha  los recursos hardware disponibles de nuestro ordenador (sus puertos, sus unidades de almacenamiento, su memoria, etc) así como su conexión de Red. Podemos incluso definir varias máquinas virtuales cada una con su propio sistema operativo, y sus recursos;  el límite lo pone la capacidad del hardware de nuestra máquina ya que los recursos serán compartidos por la máquina anfitrión y la/s máquina virtual.

¿ de donde la saco una máquina virtual?¿como la defino?
Existen infinidad de productos que me permiten definir  máquinas virtuales sobre un ordenador. (VirtualPC de Microsoft , Vmware Workstation , VirtualBox de SUN , etc…) . También los hay para montar sistemas de virtualización de servidores o centros de proceso de datos (CPD), pero no voy a entrar en dichos productos.
Y como otros ya han tenido esta misma idea antes que yo , os pongo unos enlaces donde se explican varias instalaciones:

Instalar Ubuntu Sobre WmWare
Instalar Ubuntu Sobre WmWare (Otro enlace)

Instalar Suse sobre Virtual PC
Instlar Linux sobre Virtual PC

Instalar VirtualBox en Windows
Instalar Ubuntu Sobre VirtualBox

Instalar MacOS sobre WmWare (Si, si. El sistema Operativo de Apple)

Esto son algunos ejemplos de máquina anfitrión en Windows. También es posible hacerlo al revés, que la máquina anfitriona sea Linux y virtualizar una máquina windows. Pero eso es otro tema.

Novedades en Gmail y Google Earth

Os incluyo algunas de las novedades que he leído sobre Google.

Ya está disponible el chat con vídeo y audio desde del GMail Talk (el chat dentro de GMail). La única pega que le encuentro es que para que funcione hay que descargarse un plugin para los navegadores.
También he leído que GMail esta probando (Gmail Labs) el envio y recepción de mensajes SMS a móviles desde Gmail Talk totalmente gratuito, aunque de momento solo esta disponible en USA. Ya estoy ansioso por probarlo. (Leer más)

Google Earth nos muestra la antigua Roma. Google Earth nos da la posibilidad de visitar la Antigua Roma en 3 dimensiones. Ver una representación virtual de una ciudad en el 320 AC a la altura de su desarrollo como la capital del Imperio Romano.Volar alrededor de la ciudad utilizando Google Earth. Explorar más de 6.700 edificios históricos. Zoom para descubrir en el interior detallado de once antiguas estructuras como el Coliseo. Esta es una de las colecciones más extensas de edificios en 3D dentro de la aplicación. Para obtener más información acerca de la capa, los usuarios pueden visitar Google Earth Rome.

Ale, corriendo a probar. Jeje.

Revisa tu Wifi

He leído en Kriptopolis que WPA (sistema para proteger las redes WIFI) ha sido comprometido, lo que me ha recordado que la gran mayoría de usuarios de redes Wifi, tiene su Ruoter Wifi o Punto de Acceso (AP) tal cual le fue proporcionado por su proveedor (en muchos de casos sin ningún tipo de protección).
Así que voy intentar aclarar algunos conceptos -lo mas sencillamente posible- para todos aquellos que tenéis el router wifi en casa sepáis a lo que estáis expuestos y penséis en protegeros.
En una red WIFI los datos viajan en paquetes por el aire. Estos paquetes de datos viajan más allá de las paredes de nuestra casa y llegan a viviendas contiguas o incluso a la calle. Por lo que cualquiera este en nuestro radio de alcance puede recibir o enviar paquetes desde o a nuestra red WIFI.
Si nuestra instalación está desprotegida (sin ningún tipo de seguridad o cifrado) cualquier persona sin conocimientos técnicos puede usar tu conexión a Internet o simplemente acceder a tu red con el peligro de exponer nuestro equipo donde podríamos tener carpetas compartidas. Si ademas dicha persona posee unos mínimos conocimientos puede capturar nuestros paquetes de datos- utilizando programas llamados sniffers- y obtener así contraseñas de nuestras cuentas de correo, conversaciones de chat, etc.
Para evitar esto y que no sea tan fácil acceder a nuestra red puedes hacer alguna o varias de las cosas que te detallo a continuación, (pero sobre todo la primera):
1.Usar tecnicas de encriptación WPA2, o WPA, si disponemos de ellas. Si no existe ninguna de las dos, utilizar al menos WEP.
WEP (Wired Equivalent Privacy) es el mas utilizado, codifica los datos mediante una “clave” de cifrado. Esta clave no cambia, por lo que es posible que (con tiempo y las herramientas necesarias) se pueda averiguar. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente.WEP es mejor que nada, pero deberías leer esto: Claves WEP en 15 minutos o menos o esto Como obtener la clave de una red wifi del tipo WLAN_XX de Telefónica , asusta, ¿no?
WPA (Wifi Protected Access) emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente lo que hace más difícil conocer dicha clave. WPA es el método recomendado si tu router es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal.

WPA2 es la segunda generación de WPA y más segura.Actualmente disponible en los dispositivos más modernos del mercado.

Pero sobre todo recuerda Cambiar las claves regularmente.
2.-Cambiar el SSID que trae defecto tu router o AP y/o Deshabilitar el broadcast del SSID.
El SSID (Service Set Identifier: identificador de equipo de servicio) es el “nombre” de la red WiFi. Se puede cambiar y poner uno definido por nosotros. No dejar el que viene de fábrica, ya que estos nombres suelen ser estándar(definidos por el fabricante o por el proveedor de Internet) y dan información a los posibles intrusos para poder descifrar la clave de cifrado a la clave de acceso al router. Es preferible escoger un nombre poco atractivo para el posible intruso , como puede ser “Down”, “Unavailable”, “Broken”, o “Desconectado”. Recordemos siempre que si no llamamos la atención del posible intruso hay menos posibilidades de que éste intente entrar en nuestra red.
Los routers salen de fábrica con la propagación automática de este identificador activada. Es decir que el nombre de nuestra red se da a conocer a todo el que este en el radio de alcance de nuetra red WIFI. Si desactivamos la opción de propagación (Broadcasting) del SSID ponemos otra pequeña barrera para acceder a nuestra red. Tiene el inconveniente de que tendremos que indicar manualmente en nuestros ordenadores el nombre de nuestra la red Wifi (el SSID).
También debes saber que existen herramientas para analizar paquetes de la red como por ejemplo NetStumbler  que permitira detectar el Punto de acceso y conocer el SSID de tu red.
3.-Habilitar filtrado de direcciones MAC.

Para las instalaciones pequeñas (con pocos equipos conectados por Wifi), es recomendable utilizar un filtrado por dirección MAC (identificador único de cada tarjeta de red). Define la lista de las direcciones MAC de todas las tarjetas de red de los equipos que vas a permitir que se conecten a tu red, en el apartado de filtro de direcciones MAC de tu punto de acceso o Router.
Puedes ver la dirección MAC de tu tarjeta de red escribiendo Ipconfig /all en la linea de comandos de tu ordenador. Pincha aquí para una mejor explicación.
También debes saber que se puede falsificar las direcciones MAC .
Pues nada muchach@s, manos a la obra.
.

Calendario

julio 2020
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

RSS Cosas que Leo

  • Se ha producido un error; es probable que la fuente esté fuera de servicio. Vuelve a intentarlo más tarde.

Estadísticas

  • 4.578 hits