sábado, 19 de diciembre de 2009


Haga que su PC trabaje con mayor velocidad

El Comercio
31 de mayo de 2008

MANTENIMIENTO CASERO


Siga estos consejos que puede realizar sin necesidad de llamar a un técnico

Tal como sucede con el cuerpo humano, para tener una computadora en buen estado es necesario cuidarla y mantenerla continuamente. Por ello, compartimos con ustedes algunas recomendaciones para que su máquina trabaje con mayor rapidez.

Lo primero que debe hacer es liberar espacio en el disco duro, eliminando los archivos que no le sirvan. Para tal fin debe hacer clic en Inicio, Programas, Accesorios y Herramientas del Sistema. Luego haga clic en Liberador de Espacio en Disco. Si tiene varias unidades, deberá limpiar una por una. Luego deberá elegir en una lista el tipo de archivos por eliminar. Haga clic en Aceptar.

Una de las principales razones por las que la PC deja de realizar las tareas rápido es porque los archivos se encuentran fragmentados en el disco duro. La solución es unir los archivos y carpetas para que ocupen menos lugar y para ello se usa la función Desfragmentador de Disco. Está ubicada en el mismo lugar que el Liberador de Espacio en Disco. Al cargar, debe hacer clic en la opción Analizar. Luego aparecerán las unidades que desea desfragmentar. Analizando previamente tendrá un cálculo del tiempo que tomará esta acción. A continuación haga clic en Desfragmentar. Al finalizar haga clic en Cerrar.

miércoles, 16 de diciembre de 2009


Modifique su Vista y sepa cómo será el próximo Windows 7

TECNOLOGÍA. HÁGALO USTED MISMO


El Comercio
Desactive y controle mejor algunas funciones para optimizar el rendimiento de su PC

WASHINGTON [DPA]. El programa sucesor de Windows Vista ya tiene nombre: Windows 7. Aunque no se espera que el nuevo sistema operativo salga a la venta antes de fines del próximo año, Microsoft ha admitido, a través de diversas fuentes, que los usuarios han acabado por considerar Vista como muy complicado y odioso.

Si usted usa Vista, no necesita esperar un año para obtener el Windows 7. Hoy puede tomar algunas medidas para poner su sistema operativo en forma.

El control de cuentas (UAC, por sus siglas en inglés) es el recurso de Vista que más odian los usuarios y con buena razón. Es responsable de las ventanas que le advierten que "un programa no identificado quiere acceso a su PC" cada vez que usted trata de abrir un archivo o de hacer funcionar un programa que podría modificar otros archivos o que podría instalarse por sí mismo.

Para gestionar mejor ese recurso puede usar una nueva herramienta gratuita de Symantec llamada Norton UAC, que le dará más control sobre el tipo de acciones sobre las cuales le advierte esta aplicación.

Aero, la interfaz de Vista que activa bonitas ventanas semitransparentes, es uno de los recursos que más devora potencia. Para desactivarlo, haga clic derecho sobre una zona en blanco de su escritorio y seleccione Personalizar en el menú desplegable que aparezca. Haga clic entonces en Color y Apariencia de las Ventanas. En la casilla de diálogo Configuración de Apariencia que se abra, en la lista Combinación de Colores seleccione Windows Vista Basic y haga clic en Aceptar. Seguirá teniendo la bonita cara de Vista pero sin los efectos de transparencia de Aero.

Le sorprenderá constatar la cantidad de recursos opcionales que Vista inicia por omisión, de modo que ralentiza su computadora en el proceso. Quizás no necesitará jamás algunos de esos recursos ni tendrá que usarlos. Por ejemplo, ¿imprime usted alguna vez documentos a través de Internet? ¿Necesitará alguna vez el servicio Área de Encuentro de Windows? Revise cuáles aplicaciones no usa y quítelas del sistema. Verá cómo mejora sustancialmente el rendimiento de su computadora.

EL DATO
Servicios inútiles
Servicios como Ready Boost (que permite usar un USB para darle a Vista más memoria) derrochan recursos. Búsquelo en Servicios y dé doble clic. En el menú Tipo de Inicio seleccione Deshabilitado y acepte.

lunes, 14 de diciembre de 2009


Cómo elegir a su fiel compañera

LAPTOPS. Una opción de regalo en estas fiestas



El Comercio
06 de diciembre de 2009

LAS COMPUTADORAS PORTÁTILES SE HAN VUELTO INDISPENSABLES Y LLENAN MUCHOS ESPACIOS DE NUESTRA VIDA

Puede que haya elegido comprar esa cámara de fotos por su lindo y elegante diseño, y aquel reproductor de música porque su color era perfecto. Sin embargo, si está pensando en regalar (o regalarse) una computadora personal por Navidad, será mejor que tome en cuenta algunas características adicionales.

El “look” de la laptop es definitivamente importante, así como el precio, factores claves por considerar en un primer momento. Cuando tenga claro el objetivo, entonces deberá pensar cómo utilizará este nuevo aparato.

Roberto Rossi nos da algunos consejos: si es para un niño, una netbook será suficiente. Si tendrá un uso doméstico, de estudios o de trabajos básicos de oficina, lo mejor será que no baje de 2 GB de memoria RAM ni de 120 GB de disco duro, que tenga una pantalla de aproximadamente 15 pulgadas y que el procesador sea Intel Core 2 Duo, AMD Athlon X2 o Turion X2.

Si el diseño gráfico, de arquitectura o de video es lo suyo, entonces busque una de no menos 4 GB de memoria RAM y 320 GB de disco duro. La pantalla en este caso deberá ser más amplia, de más o menos 17 pulgadas, y los procesadores Core 2 Quad, AMD Turion Neo X2 o Turion Ultra X2 serán los adecuados.

Por último, si usted es un aficionado a los videojuegos o necesita de su laptop una gran performance, puede conseguir monitores de hasta 20 pulgadas y discos duros de 1 TB (1000 GB). En estos casos, el procesador Intel i7 Extreme sería preciso.

VELOCES MODIFICACIONES

“Físicamente, una laptop puede durar dos o tres años en óptimas condiciones, pero los cambios tecnológicos son tan rápidos que en menos de un año aparecen computadoras con bastantes mejoras”, comenta el ingeniero de sistemas Christian Tasaico.

Un último consejo: cuando vaya a comprar una computadora personal, verifique que en ella pueda instalarse el Windows 7 que, según Tasaico, facilita y mejora su uso.

Las diferencias

Roberto Rossi explica que laptops (lap: regazo, top: arriba) y notebooks (cuaderno de notas) no tienen mayor distinción. Ambas poseen las mismas funciones, pero la segunda se caracteriza por su tamaño más pequeño.

Las netbooks (net: red) son distintas. Tienen procesadores, memoria y capacidad reducidas, pero potencia suficiente para navegar en Internet y aplicaciones básicas.

domingo, 13 de diciembre de 2009


Piratas informáticos usan nuevas armas para infectar las redes

INTERNET. SEGURIDAD AMENAZADA

El Comercio
13 de diciembre de 2009

Crecieron ataques a través de archivos PDF y aplicaciones del Office. Los “spammers” utilizan cada vez más direcciones web confiables

Por: Bruno Ortiz Bisso

No todo es felicidad en la red de redes. Así como Internet se ha afianzado en el lugar ideal para mantener a la gente comunicada y brindarle acceso a la información que necesita, también es el escenario ideal para que personas inescrupulosas realicen todos los días millones de ataques, intentando apoderarse de información empresarial y personal que pueda generarles algún tipo de ganancia. Por ello es necesario conocer cuáles son las nuevas estrategias usadas por los piratas informáticos para no caer en sus trampas.

Uno de los equipos más importantes en la investigación de la seguridad en Internet del mundo es el X-Force, de IBM. Hace unos días, El Comercio estuvo en su sede principal (en Atlanta, estado de Georgia, EE.UU.) y tuvo acceso al “Reporte de riesgos 2009” que emitió el citado grupo de investigación.

SUBE Y BAJA

El monitoreo de las amenazas de seguridad es un trabajo arduo y complicado. Según explicó Dan Powers, vicepresidente de Servicios Globales de Tecnología de IBM, diariamente reciben el reporte de unos 6 mil millones de eventos relacionados con sistemas de seguridad. Gracias a esa supervisión es que pueden realizar sus reportes semestrales.

De acuerdo con el más reciente de esos documentos, el nivel de nuevas vulnerabilidades es el más bajo de los últimos cuatro años , mientras que las vulnerabilidades de gravedad, en el mismo período, se han reducido en un 30% (se detectó y documentó un total de 3.240 en el primer semestre del 2009 ).

Sin embargo, la cantidad de nuevos vínculos web maliciosos descubiertos durante el primer semestre de este año aumentó en un 508%, en comparación con el mismo período del año pasado. La mayoría de estos vínculos está alojada en servidores de Estados Unidos y China.

Además, se señala que estos sitios web maliciosos han desarrollado nuevas técnicas para tentar a hacer clic en sus enlaces: están hallando formas de alojar vínculos en web legales o de apariencia legal hacia su “malware”. Y dentro de la calificación “de apariencia legal” se incluyen sitios de apuestas y pornografía, motores de búsqueda, blogs y tableros de anuncios.

AMENAZAS RECIENTES

“Las nuevas vulnerabilidades dirigidas a lectores de documentos como aplicaciones del Office y archivos en PDF se dispararon durante el primer semestre del año”, explicó Dan Holden, gerente del producto X-Force. Agregó que, por primera vez, una vulnerabilidad en los PDF se ubicó entre las cinco primeras del reporte.

Asimismo, señaló que las vulnerabilidades detectadas en el navegador Mozilla Firefox superaron a las del Internet Explorer.

Con respecto al “spam” o correo no deseado, el informe señala que los “spammers” optaron este año por enviar más mensajes de texto simple y plano (sin archivos adjuntos) y aquellos basados en imágenes. Sin embargo, siguen predominando los basados en HTML (con formato de página web).

EN PUNTOS

1. Un virus se propaga infectando un archivo del que se vuelve huésped.

2. Un gusano se autopropaga mediante e-mail, redes compartidas, unidades extraíbles, archivos compartidos o mensajería instantánea.

3. Un “backdoor” o puerta trasera permite al atacante iniciar sesión y/o ejecutar comandos arbitrarios en el sistema afectado.

4. Un troyano realiza varias funciones: espionaje, robo de información, registro de pulsación de teclas y descarga de “malware” adicional.

ENFOQUE

Una navegación más segura

Así como sucede en el mundo real, en el virtual los usuarios de computadoras y redes solemos decir: “Eso a mí no me va a pasar”, y recién nos preocupamos cuando nos sucede.

Todos sabemos que la amenazas más frecuentes en el mundo de los unos y los ceros son los virus, gusanos, troyanos y demás; pero ¿realmente tratamos de evitar la contaminación de nuestras computadoras? Hay que recordar que no solo basta con tener un antivirus, sino que es más importante no visitar sitios web peligrosos.

Pero según el informe mostrado en Atlanta, ya ni eso es suficiente. Los nuevos ataques de virus se registran a través de la lectura de documentos de la suite Office (Word, Excel, etc…) y de archivos PDF. ¿Qué nos queda? Tener mucho sentido común. No abrir archivos ni correos de remitentes desconocidos y restringir nuestra navegación a sitios que nos resulten 100% confiables. Eso se lo debemos transmitir también a nuestros hijos.

lunes, 7 de diciembre de 2009


Te estoy chequeando

La República
06 de diciembre de 2009

 
Cada vez que usamos internet, un teléfono móvil, una tarjeta de crédito, dejamos un registro digital. El periodista norteamericano Stephen Baker explica en su libro “Numerati” –como llama a los analistas de datos– la forma en que estos expertos usan esa información. Ellos lo saben casi todo de nosotros, advierte.

Por Raúl Mendoza


Cuando uno de nosotros abre una cuenta de correo, se une a alguna red social, participa en un foro virtual o navega en un océano de sitios web, entrega con cada click información sobre su vida y sus principales intereses. Yahoo, uno de los portales más poderosos del planeta, recoge un promedio mensual de 2,500 datos de cada uno de sus 250 millones de usuarios. Así, el gigante de la red puede definir un perfil de sus visitantes y ofrecerles la información y servicios que andan buscando. También cumple con uno de sus propósitos: ser “el servicio global esencial para consumidores y negocios”.

En la era de las nuevas tecnologías todo aquel que hace uso de ellas deja una ‘huella’ fácil de seguir. Pasa no solo con internet, sino también al usar tarjetas de crédito o con una llamada por teléfono móvil a otra persona. Allí se generan millones de datos. Esa información, analizada, procesada, dotada de sentido, sirve para adelantarse a las necesidades de los usuarios en el futuro. ¿Quiénes hacen el trabajo? Una élite de profesionales: ingenieros, matemáticos, analistas de empresas globales o gobiernos. El periodista norteamericano Stephen Baker los ha llamado “Numerati” en un libro con el mismo nombre.

“Están cribando toda la información que producimos en casi todas las situaciones de nuestras vidas. (…) Para ellos, nuestros registros digitales crean un enorme y complejo laboratorio del comportamiento humano. Tienen las claves para pronosticar los productos y servicios que podríamos comprar, los anuncios de la web en que haremos click, qué enfermedades nos amenazarán en el futuro y hasta si tendremos inclinaciones –basadas en análisis estadísticos– a colocarnos una bomba bajo el abrigo y subir a un autobús”, dice Baker. Son casi el “Gran Hermano” vigilante del que hablaba George Orwell.

Los reyes del barrio

El omnipresente Google es el rey de los numerati y usa sus ingresos para potenciar la red más poderosa del mundo, la de múltiples aplicaciones. Y obtiene más información que nadie. Junto a Yahoo realiza –según Baker– marketing en publicaciones online colocando un cookie (galleta) a los usuarios para seguir sus movimientos. “Ni se molestan en conseguir nuestros nombres y direcciones (…) Nuestros patrones de navegación son suficientes. Un madrileño que lee un artículo sobre París y consulta el precio de un tinto de Burdeos, tendrá más probabilidades que otros, según decide un programa informático, de hacer click en un anuncio de Air France. Así que le colocan uno mientras navega por la red”. Esto, con matices, pasa en todo el mundo. ¿Se ha percatado de que a veces le llega información al correo sobre un tópico que justamente buscaba en la red? Esa es la presencia numerati, al otro lado de la pantalla de PC.

Google incluso aplica el análisis de datos a su propia organización. Enfrentado a una diáspora de ingenieros, diseñadores y ejecutivos, está desarrollando un modelo predictivo que le permita conocer el estado de ánimo de sus empleados y averiguar quién quiere largarse. ¿Cómo lo harán? Con una fórmula matemática trabajada a partir de muchos datos: La información tradicional de entrevistas, registros de nóminas, ascensos y evaluaciones es cruzada con sus “intinerarios” en internet. Algo parecido está haciendo IBM. Con la ayuda de antropólogos, sicólogos y lingüistas ha enfocado sus esfuerzos en colocar a cada trabajador en la función correcta según sus habilidades, y rodearlo de colegas que lo ayuden a ser lo más productivo posible. Y aquí también es clave el análisis de su rutina digital.

La huella móvil

En el tema de los teléfonos, varias compañías en el mundo hoy pueden trazar las rutas que vamos dibujando mientras usamos un teléfono móvil. En Estados Unidos la compañía Sense Networks convierte a los usuarios telefónicos en puntos parpadeantes en un mapa y luego extrae conclusiones. Si el punto pasa muchas noches en el mismo barrio es posible calcular sus ingresos y el valor promedio de su casa. También pueden identificarse a los que van de copas en la noche, los que juegan al golf, los que van a la iglesia, los que toman trenes. “Están fichados por los datos”, dice Baker en un reciente artículo.

Y no es todo. El “sistema Sense” reconoce patrones similares entre los puntos y asigna a cada grupo su propio tono de color. “¿Por qué centrarse en todos estos puntos? Porque si un comerciante monta una campaña para determinados barrios, puede ampliar la campaña a lugares con los mismos patrones. (…) Los políticos, que empiezan a usar técnicas de análisis de datos para llegar a votantes potenciales, podrían estudiar los colores de esos puntos en sus mítines. Luego podrían buscar esas tribus en otro pueblo o ciudad”, explica el autor de “Numerati”.

¿Cómo se usa la información que entregamos al usar una tarjeta de crédito? Las cadenas de supermercados localizan, por ejemplo, dos productos que siempre se compran juntos –por muchos usuarios– y pueden colocarlos en dos pasillos separados para que tengan que pasar por un tercero y compren otros que no tenían previsto. También pueden establecer el patrón de consumos en restaurantes o el nivel de los locales que frecuentas. Eso influye en los encartes que te hacen llegar, o las promociones e invitaciones que te envían.

En este tema el futuro ya está aquí. En Portland, Estados Unidos, Intel Corp, fabricante de semiconductores, ha colocado sensores en casas de jubilados. Con ellos realiza mapas de sus movimientos en casa, calcula sus pasos, registra el tono de sus voces y hasta cuánto tardan en reconocer a quien llama por teléfono.

También toman nota de sus vueltas en la cama, sus idas al baño, las visitas a la cocina a medianoche. Registran todo. ¿Para qué? Intel está desarrollando diagramas de comportamiento de cada hogar. Con el tiempo, esperan programar los ordenadores para que puedan reconocer enfermedades, como los primeros estadios de Parkinson o Alzheimer.

“No pasará mucho tiempo hasta que nos encontremos rodeados de sensores”, augura Baker. Para entonces los numerati nos conocerán mejor que nadie.

CIFRAS

Indicadores de la enorme data que los usuarios dejan en internet.

• 300 millones de usuarios tienen la red social Facebook, a setiembre del 2009.
• 250 millones utilizan los servicios de Yahoo en el mundo.
• 200 millones de búsquedas diarias se realizan en Google, la empresa de internet más exitosa del planeta. Está presente en toda PC del mundo con acceso a internet.
• 100 millones de usuarios alcanzó Youtube este año.

Mil ojos, mil oídos

Los datos que se pueden recoger con las nuevas tecnologías no los usan solo los analistas de empresas globales sino también los gobiernos. En EEUU, después de los atentados a las Torres Gemelas en setiembre del 2001, se unieron las bases de datos de la CIA y el FBI, se rastrearon datos de consumo y demografía, se revisaron registros de líneas aéreas, recibos de hotel, junto a millones de videos y horas de llamadas telefónicas y tráfico de internet recopilados por la National Security Agency (NSA). Sus analistas de datos realizaron este trabajo monumental –lo siguen haciendo– para establecer vínculos entre sospechosos de terrorismo y predecir futuros atentados. También han desarrollado sistemas para escuchas globales e intrusión en correos electrónicos.

domingo, 6 de diciembre de 2009


¿Qué hacemos con Internet?

El Comercio
06 de diciembre de 2009


Dicen que puede incrementar la productividad en el trabajo, pero muchos no lo comprenden. Según el estudio Web@Work de Websense, el acceso a webs que no tienen relación con el trabajo es una práctica común entre todos los empleados consultados. Las páginas de noticias y medios de comunicación son las más visitadas.

Por: Bruno Ortiz Bisso

Es una lucha constante. Mientras los empleados se quejan de no tener la libertad necesaria para realizar de la mejor manera su trabajo, los empleadores aseguran que se trata de prevenir ataques externos que puedan arruinar la red de la empresa. ¿Quién tiene la razón? ¿Realmente hay muchas trabas para acceder a la información? ¿Se maneja adecuadamente el acceso a Internet? ¿El comportamiento de los empleados pone en riesgo la seguridad digital de la organización?

Hace unos días, la empresa de seguridad en Internet Websense hizo público su más reciente estudio Web@Work América Latina 2009, que ha permitido conocer cuál es la percepción de los gerentes de tecnologías de información (TI) y cuáles los hábitos de navegación de los empleados en diferentes lugares del continente. Los países considerados en el estudio fueron Argentina, Brasil, Chile, Colombia, México, el resto de países de Centroamérica y, por tercer año consecutivo, Perú.

El estudio se encargó a la firma DMS, que entrevistó a 700 personas (350 gerentes de TI y 350 empleados) de empresas con más de 250 trabajadores y en todos los segmentos de la industria de la región. “Se trata de una de nuestras encuestas anuales. Una de las cosas que buscamos es comprender al mercado; saber cuáles son las soluciones que necesitan los usuarios cuando navegan por Internet. Así sabremos qué tipo de tecnologías debemos desarrollar”, explicó a El Comercio Josué Ariza, gerente de territorio para Sudamérica y el Caribe de Websense.

TODOS LO HACEN

Una de las primeras certezas que brindan los resultados de este estudio es que el 100% de los empleados de las compañías más grandes de la región admitió haber destinado tiempo de su jornada laboral para navegar en Internet con propósitos personales. Sin embargo, la situación fue similar en el caso de los gerentes de TI; así que se puede hablar de una circunstancia generalizada.

No obstante, la percepción del tiempo dedicado a esta navegación cambia según el cristal con el que se mire: mientras los gerentes encuestados consideran que sus empleados consumen, en promedio, 90 minutos al día en esta navegación personal, los empleados admiten que lo hacen pero por unos 50 minutos diarios, en promedio.

En el detalle se puede apreciar que los trabajadores que más ocupan tiempo laboral en cuestiones personales son los mexicanos con 84 minutos, mientras que los brasileños solo ocupan 23 minutos al día. Los trabajadores peruanos ocupan 43 minutos en menesteres cibernéticos personales. En general, el 72% de los encuestados afirmó tener el hábito de visitar cinco o más páginas web por cuenta propia.

¿Y cuáles son las páginas web más visitadas? Las de noticias y medios de comunicación (85%), las de bancos y empresas financieras (79%) y las de sitios de Gobierno (75%).

En cuanto a portales web, el más visitado por los trabajadores peruanos es Google (84%) y los servicios de correo electrónico (Hotmail, Yahoo, Gmail, etc.) son usados en nuestro país por el 72% de los encuestados.

“El problema es que los usuarios no creen ser víctimas potenciales de ataques. Y recién toman medidas cuando consideran que ha sucedido algo concreto. Es un comportamiento común en toda la región”, explica Ariza.

POCA CONFIANZA

El 98% de gerentes sondeados se preocupa por el comportamiento en línea de los empleados. Y no les falta razón, pues el 72% de estos admitió haber realizado al menos una actividad que puso en riesgo la seguridad de la red empresarial.

¿Pero cuál es el mayor temor de los directores de tecnología de la región? La costumbre de los trabajadores de enviar documentos de la oficina hacia sus cuentas de correo electrónico personal. El 46% admitió hacerlo.

Otros riesgos temidos por los encargados de tecnologías de las empresas encuestadas son que los empleados hagan clic en una ventana emergente (pop-up) que aparece en una página web o en el escritorio (el 64%); y que se envíe un correo corporativo a una dirección equivocada, lo que ocasiona el filtrado involuntario de información (55%).

Y aunque muchos de los encuestados afirmaron visitar páginas web de bancos o entidades financieras desde su trabajo, en la realidad son muy pocos los que se animan a hacer transacciones desde sus conexiones laborales. “En muchos países los trabajadores prefieren hacer transacciones financieras con sus tarjetas de crédito y de otro tipo desde su casa. Y si bien no se estaría usando tiempo laboral para asuntos personales, nace otra pregunta: ¿Cuál de los dos escenarios cuenta con un mejor entorno de seguridad? ¿La red de la empresa o la conexión de casa?”, añade Ariza.

RIESGO ÚLTIMO

Sin embargo, tanto los gerentes de TI (95%) como los empleados (93%) consultados reconocen que hacer este tipo de actividades de riesgo en Internet puede significar la pérdida del puesto de trabajo. Son conscientes de que sus empresas están tomando más en serio el tema de la seguridad en Internet y, por ello, creen que podrían perder su empleo si son sorprendidos en alguna de esas actividades.

Asimismo, el 91% de los empleados considera que la principal acción arriesgada es filtrar información confidencial de la empresa, seguido de infectar la red empresarial con un spyware malicioso o con un virus (83%).

EL DATO

Hasta bajan películas

Según el portal chileno Publimetro, los trabajadores de ese país pasan hasta el 30% del total de su jornada “surfeando” en la web. Varios ocupan su tiempo bajando películas, música y aplicaciones piratas durante toda la noche.

43 minutos diarios consumen los trabajadores peruanos para navegar por razones personales.
84 minutos al día utilizan los empleados de México. Son los de mayor consumo de tiempo en la región.