Facebook Twitter Google +1     Admin

Se muestran los artículos pertenecientes a Noviembre de 2009.

Accesar mas rapido en una red lan a un equipo con WinXP

20091110153835-antivirus.gif

Revisando me econtre con este truqito, vale la pena ponerlo en practica, ya que este es un problemita que se hace grande cuando pasamos archivos en la red o accesamos a un equipo remoto.

 Windows XP tienen un pequeño fallo que lo podríamos establecer como un BUG.

Este fallo provoca que en la exploración del área local de la red (LAN) sea más lenta de lo normal.

Cuando exploramos los recursos compartidos de otros equipos de la LAN Windows XP busca los ficheros compartidos, las tareas programadas y las impresoras.

Podemos evitar que cada vez que busquemos un equipo en red busque las tareas programadas y sus impresoras, agilizando así la velocidad de acceso en la búsqueda y acceso de ficheros de ese PC.

Para tener una LAN más rápida en Windows XP seguiremos el siguiente truco de Windows:Debemos editar el registro, y eliminar las claves del registro:

HKEY_LOCAL_MACHINE / Software / Microsoft / Windows / CurrentVersion / Explorer / RemoteComputer / NameSpace / [xxxxxx]

y eliminar el contenido de dentro de NameSpace.

10/11/2009 10:38 Victor Manuel Uribe Mantilla #. sin tema No hay comentarios. Comentar.

El futuro ya esta aqui..... Las pantallas touchscreen...

20091111051610-940fx580y1000.jpg

Las grandes pantallas táctiles basadas en sensores capacitivos están ganando el mercado de los teléfonos móviles donde interactúan en forma directa con las aplicaciones que ofrecen en imagen y con el usuario. Capaces de detectar una suave pulsación hasta la acción de arrastrar un dedo por su superficie, estos sensores se transformaron en el corazón de la mayoría de estos dispositivos. Ellos “sienten y son sensibles” al medio ambiente y al comportamiento del usuario, permitiendo que el producto que se está utilizando responda de manera intuitiva y a la vez segura. Sin embargo, las películas del sensor en sí no son inteligentes. No son capaces de diferenciar entre lo que es un dato útil, un error o discriminar entre las distintas opciones que el menú ofrece en pantalla.

La proximidad de un objeto, provoca la alteración del campo dentro del dieléctrico

Lo que en la realidad física realizan es proyectar un campo eléctrico a través de un material dieléctrico y recibir “el eco” devuelto por nuestros dedos, gracias a un chip inteligente de detección capacitiva. Este tipo de sensores son conocidos como tecnología de capacidad proyectada y están siendo utilizados en la mayoría de los modernos diseños de soluciones de pantallas táctiles o touchscreen. Por supuesto que no estamos diciendo que no sean complejos en su construcción. Por el contrario, un sensor de pantalla táctil capacitiva consta de una gran variedad de materiales tales como óxido de estaño e indio (Indium Tin Oxide, ITO), conductores en una o más capas de vidrio y plásticos como el tereftalato de polietileno (Polyethylene Terephthalate, PET), entre otros elementos.

Vista transversal de las capas que componen un sensor moderno

La buena claridad óptica y la baja resistividad de los materiales empleados en las diferentes capas (ITO) hacen posible la realización de una pantalla táctil de alta performance. Cuando estas capas están conectadas al chip que las opera y se encuentran en un ambiente donde existe una aceptable relación señal/ruido (SNR), es posible detectar cambios mínimos de capacidad con absoluta precisión. La presencia de un dedo, por ejemplo, provoca una alteración de capacidad en la zona de un picoFaradio (1pF). Sin embargo, lograr hacer realidad un entorno donde exista una SNR aceptable es muy complicado ya que siempre se estará trabajando en un hábitat donde existirán capacidades parásitas de varios nanoFaradios (nF) que cambian constantemente según la manipulación y el funcionamiento del dispositivo.

La tecnología de transferencia de carga permite operar en ámbitos adversos con excelente SNR y es capaz de detectar la aproximación mínima de un dedo a la pantalla. A tal punto esto es así que permite la detección del toque con sólo apoyar la uña sobre la superficie. Esta técnica basa su funcionamiento en un sencillo grupo de finos electrodos sensores para cada canal capacitivo. Uno de ellos es encargado de transmitir un tren de impulsos lógicos en forma de ráfaga (burst). El electrodo receptor, por su parte, se acopla al transmisor a través del panel dieléctrico que los separa. Cuando un dedo toca el panel, el acoplamiento del campo eléctrico entre emisor y receptor se favorece y el tacto se detecta.

La mayoría de los sistemas de adquisición de señales de carga dejan las líneas “en caliente” (sensibles al tacto) durante el proceso de conversión de la señal, por lo que pequeñas corrientes parásitas dentro del sensor pueden ser incluidas como parte del cálculo de la posición de toque, introduciendo de este modo inexactitudes en la medición de la posición real. La posición del cableado y el largo de los conductores desde la pantalla sensible hasta el chip de proceso de la información se convierte en un problema serio cuando la distancia supera apenas unos pocos centímetros.

La técnica de transferencia de carga mantiene en forma constante a todas las líneas receptoras a un potencial cero restringiendo sólo la adquisición de datos a los puntos donde se detecta el toque. De esta forma, resuelve el problema de errores en la medición. La técnica utilizada es la activación secuencial de las pequeñas rayas resistivas que forman toda la zona útil del sensor. De esta manera, se realiza un barrido constante y se puede detectar en forma segura un toque. Al momento de apoyar el dedo sobre la pantalla, se produce la adquisición de cargas de esa zona específica mientras el sistema anula todas las demás filas y columnas (X e Y) vecinas al sector detectado, aislando la zona por completo. Es decir, a los bordes del punto tocado, los electrodos estarán deshabilitados para prevenir errores de medición y proporcionar una alta relación señal/ruido.

El sistema de transferencia de carga, pone a potencial cero los sensores y efectúa la conversión sobre el almacenamiento del dato obtenido

Capacidad Mutua Vs. Capacidad Propia
Estos son los dos enfoques principales que podrían determinar la posición de los dedos en una pantalla táctil de capacidad proyectada. Por un lado, la capacidad propia funciona bien para sistemas de un solo toque. Pero con sistemas de “toque múltiple” no hay manera de resolver la ambigüedad de posición reflejada en los resultados de más de un contacto simultáneo en diferentes partes de la pantalla.
Por ejemplo, si el usuario toca en una grilla capacitiva determinados lugares (X1, Y1) y (X2, Y2), la información entregada simplemente le dirá al chip que las líneas X1, X2, Y1 e Y2 han sido tocadas sin tener un verdadero conocimiento de la combinación real entre los puntos activados. Podría ser que el chip interprete los grupos (X1, Y2) y (X2, Y1) como los sitios alcanzados por el tacto. Este problema se conoce como el “efecto fantasma”.

En cambio, la medición de capacidad mutua utiliza una matriz ortogonal de electrodos transmisores y receptores dispuestos en una organización de múltiples nodos de contacto más pequeños creados por la geometría de la estructura de los electrodos. En un sistema basado en capacidad mutua, cada toque es único y detectado como un par de coordenadas X-Y, mientras que en un sistema de capacidad propia, la detección del toque entrega coordenadas X e Y independientes. Además, si dos toques están presentes en un sistema de capacidad mutua, esto sería detectado como (X1, Y1) y (X2, Y2), mientras que en un sistema de capacidad propia este evento sería detectado como (X1, X2, Y1, Y2), dejando dos posibles combinaciones de coordenadas. El efecto fantasma en la capacidad propia es exponencial y se vuelve imposible de resolver a medida que vamos avanzando hacia tres o más toques. Debido a que el acoplamiento capacitivo formado dentro de un arreglo puede ser medido en forma independiente, podemos decir que no existirá confusión en las coordenadas reportadas por múltiples toques. Por este motivo es técnicamente posible el reconocimiento de ilimitados toques en la pantalla.

El efecto fantasma en las grillas de capacidad propia

Los sistemas de adquisición de datos a través de los sistemas de transferencia de carga, junto con la implementación de la técnica de capacidad mutua, ofrecen una relación señal/ruido superior y una mejor tolerancia a las capacidades parásitas, permitiendo que las señales débiles, como la capacidad inducida a través de una uña, la moneda o el stylus, puedan ser procesadas y correctamente interpretadas.

Resolución del sensor
Cuando hablamos de resolución nos referimos a la capacidad que tendrá la pantalla de detectar el elemento más pequeño posible. Esto estará directamente relacionado con el diseño de las tramas de electrodos ITO colocados sobre la superficie. Un patrón de alta resolución estará formado por una gran cantidad de líneas verticales (transmisoras) separadas por un dieléctrico a una segunda capa que contiene una matriz horizontal de líneas (receptoras). A mayor cantidad posible de líneas involucradas, mayor resolución. En cada punto de cruce entre líneas horizontales y verticales se formará un punto de capacidad detectable por el procesador del sistema. A pesar de que el proceso de fabricación se vuelve más complejo, siempre será más provechoso sumar la mayor cantidad que se pueda de líneas en la pantalla para mejorar la resolución y la relación señal/ruido.

La distancia que puede considerarse mínima de separación entre líneas de electrodos es de aproximadamente 5 milímetros o algo menos. Esto significa que una pantalla de 4,3 pulgadas, en una proporción de aspecto de 16:9, idealmente debiera tener aproximadamente 19 filas por 11 columnas, es decir, un total mínimo de 209 intersecciones individuales de capacidad mutua. Por supuesto que incrementando la densidad de electrodos podemos lograr una mejor calidad de interpretación de los datos capturados que permitiría seguir una continuidad de movimiento en el toque realizando así dibujos o firmas que puedan ser reconocidas de manera eficaz por el sensor táctil.

La gran resolución de los sensores permite dibujar o escribir sobre las pantallas

Con una tasa de refresco suficientemente alta (200 Hz.), la tecnología puede incluso permitir una firma a velocidad completa y el reconocimiento de una escritura con un lápiz de tan solo 2 milímetros de diámetro. Al incrementar demasiado la resolución, se choca de manera inevitable con un nuevo inconveniente: la selectividad de los datos que son introducidos por toque, sean estos voluntarios o no. El reto consiste en recopilar los datos, descartar los inútiles y utilizar los datos útiles de una manera selectiva y precisa. La introducción de la selectividad y precisión consiste en organizar y medir el cambio en la capacidad de una manera significativa, al tiempo que se obtiene una adquisición de datos suficientes y la aplicación de algoritmos adecuados para permitir una diferenciación cualitativa.

La necesidad de un sistema de detección de toques múltiples.
Dos simples toques (realizados por los dedos del usuario) permiten en una pantalla que un objeto pueda ser activado, estirado, achicado y girado. Entonces, uno puede preguntarse acerca de la real necesidad y utilidad de procesar 5 o 10 toques simultáneos cuando apenas caben tres dedos en la pantalla de un teléfono móvil. La realidad, sin embargo, nos indica la necesidad de hacer sistemas táctiles más selectivos de las informaciones deseadas por sobre las accidentales o fortuitas. De esta forma, los trazos o toques útiles serán procesados correctamente mientras que el procesador desechará las acciones identificadas como no válidas.

Una pantalla capacitiva táctil por sí sola no tiene noción de lo que está tocando, de quién o qué la está tocando y por qué. No puede distinguir entre un dedo, la oreja, la cara, el codo o una mariposa. Por lo tanto, es muy posible emitir comandos accidentales con sólo asir el teléfono por los bordes o al apoyarlo contra el oído o la cara para poder comunicarse.

De este modo, se buscan procesadores capaces de determinar en forma correcta e inequívoca los falsos toques que pueden producirse en forma accidental. Un avance hacia la detección de formas geométricas o dimensionales puede ser el camino para detectar que los sensores pueden deshabilitarse parcialmente en la zona de la cara o la oreja al hablar por teléfono. Para que esto sea posible, la densidad de líneas que formen la mayor cantidad de capacidades mutuas como sea posible es un factor primordial.

Una mayor densidad de electrodos permite la activación de zonas cada vez más pequeñas

El problema del ruido
Como dijimos antes, los circuitos que procesan la información capturada a partir de cambios muy pequeños en la capacidad de un punto de cruce entre una línea y una columna están obligados a tener un alto rechazo al ruido externo e interno que acechan al sistema para poder operar de manera correcta. A esto se le llama, como también se dijo antes, relación señal/ruido (SNR).

El ruido proviene de todas las direcciones imaginables y se presenta sobre el dispositivo (en primera instancia) desde el propio display del equipo que muestra la imagen sobre la cual vamos a trabajar. A menudo, los LCD provocan transitorios de tensión de varios voltios con tiempos de subida y caída mesurables en microsegundos. Gracias a las técnicas de conversión de las capacidades medidas en valores digitales y a los algoritmos de supresión de ruidos, es posible rechazar la mayor parte del ruido que acecha a nuestro equipo.

Otro fenómeno que se presenta es al utilizar una fuente de alimentación conectada a la red domiciliaria al momento de operar una pantalla táctil. Los ruidos presentes en la red y una tensión flotante y permanente inducida desde la fuente se enfrentarán a nuestros dedos que descargarán esa tensión alterna deformada de 50 o 60 Hz. dando lugar a tremendas colisiones eléctricas que pueden parecernos inexistentes. Porque debemos tener siempre en cuenta que algo inperceptible por nuestros sentidos, no lo es para el sensor que basa su funcionamiento en la variación de pequeñas capacidades equivalentes a pocos picoFaradios.

La interfaz del futuro será táctil

Conclusión
La evolución hacia pantallas integradas con matrices más densas de sensores transmisores y receptores que utilicen el método de transferencia de carga es el futuro inmediato en el mundo de las pantallas multi-táctiles. La sofisticación y evolución necesaria en el diseño de procesadores capaces de individualizar, categorizar y seleccionar entre instrucciones válidas o no, es la segunda meta a alcanzar en la evolución hacia el dominio total de los sensores capacitivos táctiles por sobre cualquier otro tipo de interfaz entre la máquina y el usuario. Tal vez hoy no podamos imaginar los alcances de uso que pueda tener esta tecnología. El tiempo dará la respuesta y tú estarás allí para comprobarlo.

11/11/2009 00:16 Victor Manuel Uribe Mantilla #. sin tema No hay comentarios. Comentar.


Se cumplen 40 años de la primera transmisión de datos en red, que dio origen a Internet

20091114140404-conoces-a-esta-mango.jpg

El 29 de octubre de 1969 se realizó la primera transmisión por una red del gobierno de E.U. llamada Arpanet.

Hace 40 años, Leonard Kleinrock, envió un mensaje entre dos computadores ubicados en ciudades distintas (Los Ángeles y San Francisco) a través de una nueva red gubernamental llamada Arpanet. Aquella primitiva comunicación de un texto simple terminó frustrada antes de tiempo debido a la caída de esa red, pero se considera el inicio de lo que posteriormente se conocería como Internet.

Este jueves se celebró ese suceso en un evento realizado en el mismo lugar de la transmisión, la Universidad de California en Los Ángeles (UCLA), en donde Kleinrock era profesor de informática el 29 de octubre de 1969.

"Mi motivación para desarrollar esta tecnología era que los computadores pudieran hablar unos con otros", explicó Kleinrock a la agencia Efe en el marco de la jornada 40th Anniversary of the Internet, organizada por la escuela de ingeniería de UCLA.

Este investigador, hoy de 75 años, aseguró que sí imagino una expansión global de Internet y la integración de los sistemas en la vida diaria, pero no el aspecto social, como lo que hoy ofrecen redes como Facebook, Twitter y MySpace.

"Me di cuenta de esto cuando apareció el correo electrónico. Se trataba de comunicación entre la gente, no entre máquinas", dijo.

Sin embargo, Internet fue una red casi desconocida durante más de dos décadas; era utilizada principalmente en los ámbitos universitario y de investigación. Esa red salió del anonimato apenas en los años 90, cuando se creó 'la Web', el sistema de páginas web enlazadas entre sí que hoy es la base de Internet.

 

En el futuro, hasta en los dedos

El desarrollo social de Internet sigue siendo, a juicio de Kleinrock, lo más complicado de vaticinar; lo que sí tiene claro es que el futuro de la Red será "como el de una película de ciencia ficción". Dentro de diez años, dice, tendremos Internet literalmente hasta en la punta de los dedos.

"Todo estará basado en tecnología integrada, en nanotecnología, en pequeños sensores en el entorno que sabrán cómo eres, que conocerán tus preferencias y se adaptarán a tus necesidades y gustos cuando te detecten", indicó.

En la próxima década, Internet se saldrá de la pantalla del computador y formará parte de las paredes de los edificios, de las oficinas, las viviendas e incluso, dijo Kleinrock, estará "en las uñas de los dedos o en las gafas".

Uno de los retos de cara al desarrollo de esta realidad será la creación de un sistema de interacción muy sencillo entre los dispositivos informáticos y los usuarios.

"El teléfono, el portátil, todo eso es muy complicado porque está lleno de funciones y la gente no sabe cómo sacarle el máximo provecho. Hay una enorme investigación que se está llevando a cabo ahora para mejorar la interacción tecnológica", comentó.

Para Kleinrock, tras cuatro décadas de existencia Internet ha llegado a un punto de no retorno en el que los contenidos han suplantado a la tecnología como el motor que impulsa su desarrollo.

"Hasta hace poco era al revés. Las aplicaciones trataban de coger el ritmo de la informática para sacarle todo el partido", afirmó.

Kleinrock posó al computador que le permitió mandar la primera comunicación en la Red, un aparato de más de dos metros de alto con un procesador que tenía "menos potencia" que la del reloj que lleva puesto, según declaró.

El investigador recordó de manera jocosa que en los inicios de Internet no había una preocupación excesiva por la seguridad porque en aquella época todos los que estaban conectados se conocían.

En la jornada de celebración del aniversario de Internet en UCLA participó también Nicholas Negroponte, director del Laboratorio de Medios del Instituto Tecnológico de Massachusetts (MIT).

Negroponte recalcó la importancia del acceso a la Red para promover la formación infantil en los países en vías de desarrollo y habló del éxito de la fundación que preside -'Un Computador para Cada Niño'- en Uruguay, donde dijo que todos los niños con pocos recursos tienen ya un portátil.

14/11/2009 09:04 Victor Manuel Uribe Mantilla #. sin tema Hay 1 comentario.

La Conexiones Inhalambricas en hogar......................

20091115163050-imagen-6595287-1.jpg

Hoy el mundo de las conexiones sin cables nos arropan, y ya estan en nuestras casas de las manos de nuestros hijos de nosostros mismos, pues representa la comodidad de conectarse principalmente a internet desde cualquier sitio de nuestro hogar, y ademas  poder compartir la IMPRESORA FAMILIAR,  este articulo lo lei en el Diario "El Tiempo" de Bogotá y me parecio interesante presentarlo pues nos colabora a la hora de decidir por una red WI-FI o mejorar la que tenemos, veamos:

"Las condiciones técnicas de los equipos así como el lugar de la casa donde se ubiquen influyen en su buen desempeño.

Para que la conexión inalámbrica a Internet funcione de manera adecuada es preciso que todos los elementos que componen el sistema estén coordinados para así obtener el máximo rendimiento a la hora de navegar y acceder a múltiples contenidos por Internet  En opinión de Mauricio Leal, gerente de desarrollo de negocios para la Región Andina de Belkin, contar con una buena conexión inalámbrica es importante ya que de esta depende no solo la velocidad en la transmisión de la información y la consistencia en la señal, sino la distancia que pueda dar en cobertura. Entre mejor es la señal y el dispositivo utilizado, la capacidad para bajar información es más alta, al igual que para disfrutar de aplicaciones en línea y compartir la red con otras personas.

Por su parte, Jairo Deaza, ingeniero de la compañía de redes y comunicaciones 3Com, asegura que contar con un enlace inalámbrico en excelentes condiciones ofrece, en primer lugar, estabilidad para garantizar que la conexión sea continua. Así mismo, garantiza que se tenga el ancho de banda necesario para acceder a información de todo tipo, desde textos hasta audio y video multimedia e interactivos.

Las siguientes recomendaciones para mejorar la conexión a Internet en el hogar fueron realizadas con la colaboración de expertos en el tema, junto con documentación publicada en el sitio de soporte al usuario de Microsoft.

Tenga en cuenta que, dependiendo de las condiciones específicas de su casa (materiales y tipo de construcción, diseño, cercanía a agentes perturbadores de la señal), es posible que algunas no se ajusten a su caso.

Escoja el router adecuado

La solución más básica es la tecnología G, que brinda cobertura de hasta 45 metros y 54 Mbps (megabits por segundo) de velocidad. La alternativa más avanzada es la N, que ofrece cobertura de hasta 300 metros y velocidad de hasta 300 Mbps.

Es probable que las letras correspondientes a las diferentes tecnologías las encuentre a continuación de la secuencia de números ’802.11’.

Ubique bien el router

La posición ideal debe ser un lugar central, que quede equidistante a todos los sitios de la casa de los que tentativamente vaya acceder a Internet con los dispositivos inalámbricos.

Actualice el ’firmware’

Los fabricantes de router y adaptadores inalámbricos hacen cada cierto tiempo actualizaciones de software para los equipos (ellos lo denominan ’firmware’), que mejoran el rendimiento de los dispositivos. En la página de configuración del router encontrará, por lo general, un botón de acceso que lo guiará en dicho proceso de actualización.

Asigne una contraseña a la red

Esto evitará que vecinos utilicen su conexión a la Red sin autorización, algo que disminuiría el ancho de banda disponible para que los equipos suyos naveguen.

Elimine la interferencia

En lo posible, mantenga el router alejado de las tres siguientes cosas: techo de la casa, paredes y objetos de metal. Con esto evita que dichos elementos afecten la señal inalámbrica que emite el dispositivo.

Entre más cerca esté el aparato de esta clase de obstáculos habrá mayor interferencia y, por lo tanto, usted recibirá una señal débil para navegar. Tenga en cuenta que materiales como la madera no entorpecen tanto en este sentido.

Instale un repetidor inalámbrico

Con un dispositivo de estos podrá extender el alcance de la red inalámbrica sin necesidad de añadir cables y otros elementos a la conexión. El repetidor se instala justo en la mitad entre el router y el punto del cual pretenda acceder a Internet con su computador.

Prefiera aparatos de una misma marca

Si bien los dispositivos de diferentes fabricantes son compatibles entre sí (adaptadores inalámbricos, router, módem, repetidores de señal), ciertos fabricantes ofrecen tecnologías que permiten, al utilizar equipos de una sola marca, obtener mejoras en rendimiento y calidad de señal."

15/11/2009 11:30 Victor Manuel Uribe Mantilla #. sin tema No hay comentarios. Comentar.

Youtube por fin en HD.... ahora si a bajar vallenatos...

20091128172737-2235269516-50ee8a612e-o.jpg

Ya estamos acostumbrados a que Google, el “gigante de Internet” nos sorprenda cada día con novedades que nos hacen más agradable navegar.  El día de hoy hablaremos de Youtube, el popular sitio en el que se intercambian a diario millones de videos de personas en todo el mundo. La idea de Youtube inicia en febrero de 2005 cuando tres ex empleados de PayPal se reúnen para divertirse en una fiesta, el proyecto nace de la frustración de no poder enviar el video de la fiesta a sus amigos por correo electrónico. Debido a este suceso surge la idea de “un sitio muy grande donde cualquiera pueda enviar y ver cualquier video”.

Pues así fue, pasaron tan solo un par de meses cuando el 25 de Abril de 2005 a las 8:27 PM. se sube al sitio el primer video oficial y se inicia desde ese momento la historia de nunca acabar del mayor y más popular sitio de intercambio de video en Internet

Lo que ha hecho favorito Youtube es que es fácil de usar y totalmente gratuito, para ver videos en Youtube de otras personas no es necesario hacer registro alguno aunque sí para subirlos a la página.

 

YouTube y Flash

Flash de Macromedia (ahora de Adobe)  es la tecnología usada por Youtube para formatear los videos y ponerlos en Internet a disposición del público. Otro aspecto importante es que las personas no tienen de qué preocuparse para convertir sus creaciones a dicho formato.  Los servidores de Youtube son los encargados de hacer la conversión al momento de la subida (upload) del archivo.

Youtube y la calidad del video

Inicialmente digamos que era aceptable ver videos caseros, musicales, etc. con una calidad agradable al ojo humano.  Sin embargo, y no estoy seguro de la fecha, hace un año aproximadamente Youtube dio la posibilidad de subir videos en formato HD (Hight Definition) o alta calidad.  Estos videos mejoraron considerablemente la calidad haciéndolos más grandes y con la posibilidad de disfrutar un video en HD en pantalla completa.


Video HD 1080p

El servicio de vídeos Youtube ya se prepara para dar el paso final y ofrecer vídeo a calidad Full HD de 1080 píxeles,  esta calidad requerirá muchos recursos por parte del computador, se ha de necesitar bastante potencia para poder reproducir un vídeo flash de Youtube en HD 1080p.


La visión

Recuerden que en días pasados Google anunció la posibilidad de “alquilar” películas a través de su portal de video YouTube. Estas películas estarán disponibles en formatos de video HD, 720p y 1080p, seguramente en un computador no se puede disfrutar el video de alta calidad ya que los monitores convencionales no soportan estas resoluciones, pero recordemos que los últimos televisores tienes la posibilidad de conectarse a Internet con visores YouTube incluidos en sus sistemas.

Esta es tan sola una de las múltiples ideas que pueden surgir con la convergencia de las tecnologías y el desarrollo de la banda ancha.

28/11/2009 12:27 Victor Manuel Uribe Mantilla #. sin tema No hay comentarios. Comentar.

Revisa tu computador puedes haberse convertido en un Zombie de una BotNet

20091128173226-interrogacion.jpg

BotNet es un concepto que hace referencia a “bots” o “software robots” que corren de manera independiente, de tal forma que el “creador” de la BotNet puede manejar todos los equipos (PC’s) y redes que se encuentren infectadas, teniendo acceso a claves, información privada como documentos, fotos, textos. Los equipos infectados quedan actuando como “zombies” y de allí el nombre con el que también se les conoce a estas redes infectadas.

En un primer momento los expertos de la industria antivirus estimaron que el tiempo promedio que un computador permanecía infectado era de seis semanas. Sin embargo, un reciente informe de seguridad Trend Micro pone de manifiesto que esta estimación no es tan exacta.

El término BotNet o red zombie se utiliza para designar a los computadores que forman parte de una red robot tras haber sido infectados por algún tipo de código malicioso. Estos equipos pueden ser controlados por terceras personas con fines ilícitos (distribuir spam, robo de identidad, robo de información confidencial) sin que el usuario sea consciente de ello.

Según las estadísticas de Trend Micro, el 80% de todos los equipos comprometidos han estado infectados durante más de un mes. Lamentablemente las noticias no consiguen mejorar. Pues mientras que el 75% de las direcciones IP comprometidas analizadas en el estudio han sido identificadas con usuarios particulares, el 25% restante pertenece a dominios de empresas. Debido a que una dirección IP para estos usuarios está generalmente identificada con un único gateway puede que, a su vez, esté conectada a varias máquinas en una red interna, lo que hace que el porcentaje actual de equipos empresariales afectados pueda ser más alto que las direcciones IP sugeridas en los datos, es decir, el porcentaje de PCs infectados en empresas es probablemente mucho más alto que ese 25%.

Una vez que el equipo pasa a estar comprometido, no es raro encontrar que se ha convertido en parte de una BotNet más amplia. Las redes zombies con frecuencia causan daño en la forma de los ataques de malware, fraude, robo de información y otros crímenes. En lo que va de 2009, casi todo el malware rastreado por los expertos está siendo utilizado por los cibercriminales para robar información (credenciales, etc.) principalmente.

Hasta ahora, las tres redes zombies que son más peligrosas en relación con el robo de identidad, información financiera y de cualquier otro tipo son: Koobface,

ZeuS/Zbot, Ilomo/Clampi.


100 millones de PCs en el mundo controlados por ciberdelincuentes

En general, las BotNet controlan más PCs comprometidos de lo que se pensaba hasta ahora. Sólo un “puñado” de delincuentes, probablemente unos cientos, tienen el control de más de 100 millones de equipos. Esto supone que los cibercriminales tienen mayor potencia de procesamiento a su disposición que todos los supercomputadores del mundo. De ahí que no resulte asombroso que el 87% de todos los correos electrónicos del mundo sea spam en la actualidad.

Al día de hoy, no hay una correlación exacta de 1 a 1 entre los 10 países con más equipos infectados y los 10 principales países emisores de spam, sin embargo, sí es cierto que existen ciertas similitudes.


¿Cómo nos infectamos?

Puede ser de muchas maneras. Una forma habitual es al descargar software (por torrents,  redes P2P en general o de distintos sitios webs “no oficiales” o de “hackers”), generalmente los “cracks” de programas que queremos instalar pueden tener un troyano y/o virus camuflado en su interior.

 

¿Qué hacer si se está infectado?

Si se encuentra infectado lo primero que se debe hacer es instalar un antivirus y actualizarlo, así como un software anti-spyware actualizado.

Se desconecta el equipo de la red, reiniciamos a prueba de errores y ejecutamos el antivirus y el software anti-spyware al sistema completo. Una vez finalizado el escaneo, reiniciar y mantener activo el antivirus de manera permanente a la vez que un firewall. Cabe la posibilidad de que aún así no sea detectado el programa responsable del ataque.  Lo ideal en estos casos es consultar con un experto, algunos virus evitan la instalación de software antivirus evitando que el computador sea liberado.

 

¿Cómo saber si estamos infectados?

Normalmente cuando nuestro equipo está infectado empieza a trabajar más lento, esto pasa en mayor proporción cuando se trabaja en red o se navega en Internet, aunque esto no quiere decir que sea un BotNet, pues puede tratarse de solo un virus o troyano,  “poco dañino”, además es posible encontrar procesos en ejecución que sean sospechosos.

Otra manera de saberlo es cerrar nuestros navegadores y todos los programas que puedan acceder o funcionar con la red o Internet y ejecutar el comando netstat –an y ver si hay conexiones entrantes.  Esto puede dar un gran indicio para detectar si el computador pertenece a una red BotNet.


Direcciones IP

Los equipos se comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números.  Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico. Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP única.

28/11/2009 12:32 Victor Manuel Uribe Mantilla #. sin tema No hay comentarios. Comentar.

Para que sirve la funcion ejecutar en el Sistema Operativo Windows

20091130001536-ejecutar.png

Son muchas las funciones que podemos encontrar en cualquier sistema operativo, a parte de las que resaltan a simple vista. Así, en Windows disponemos de opciones que nos facilitan el trabajo, pero que por desconocimiento de su existencia o de cómo se usan, nos pasan desapercibidas.

Se trata de una función que lleva presente en el menú de Inicio de Windows, desde el principio de los tiempos. Cada uno de los comandos que te proponemos, se corresponde con una aplicación:

  • Abre filtro AC3 (si está instalado) = ac3filter.cpl
  • Acerca de Windows (Ver la versión de Windows) = winver
  • Actualizaciones automáticas = wuaucpl.cpl
  • Añadir o quitar programas = appwiz.cpl
  • Administrador de orígenes de datos de ODBC = odbccp32.cpl
  • Ayuda y soporte = msinfo32
  • Medios de almacenamiento extraibles = ntmsmgr.msc
  • Asistente de accesibilidad = accwiz
  • Asistente de cámaras y escáneres = wiaacmgr
  • Asistente de configuración de redes = netsetup.cpl
  • Asistente de copia de seguridad o restauración = ntbackup
  • Asistente de conexión Internet = icwconn1 / inetwiz
  • Asistente de transferencia de definiciones y de ficheros = migwiz
  • Asistente de transferencia de ficheros a través de Bluetooth = fsquirt
  • Asistente para añadir hardware = hdwwiz.cpl
  • Calculadora= calc
  • Centro de seguridad de Windows = wscui.cpl
  • Certificados = certmgr.msc
  • Cliente Telnet = telnet
  • Configuración del protocolo de Internet (información de DNS ) = ipconfig /flushdns
  • Configuración de protocolo de Internet (Todas las conexiones ) = ipconfig /release
  • Configuración de protocolo de Internet (ver DNS ) = ipconfig /displaydns
  • Configuración de protocolo de Internet (ver todo) = ipconfig /all
  • Configuración de protocolo de Internet (Modificar DHCP Class ID) = ipconfig /setclassid
  • Configuración IP = ipconfig
  • Conjunto de políticas resultante (XP Prof) = rsop.msc
  • Cuentas de usuario = nusrmgr.cpl
  • Controladores de juegos = joy.cpl
  • Definiciones de seguridad local = secpol.msc
  • Desfragmentador de disco = dfrg.msc
  • Dejar de utilizar Windows = logoff
  • Editor de carácter privado = eudcedit
  • Editor de configuración de sistema = sysedit
  • Editor de registro = regedit / regedit32
  • Apagar Windows = shutdown
  • Explorador de Windows = explorer
  • Herramienta de diagnóstico de Direct X = dxdiag
  • Herramienta de importación de Libreta de direcciones = wabmig
  • Herramienta para quitar software malicioso de Microsoft Windows = mrt
  • Herramienta administrativas = control admintools
  • Firewall de Windows = firewall.cpl
  • Fuentes = fonts
  • Gestión de computadores = compmgmt.msc
  • Gestión de discos = diskmgmt.msc
  • Gestor de dispositivos = devmgmt.msc
  • Gestor de objectos = packager
  • Gestor de particiones de disco = diskpart
  • Gestor de tareas de Windows = taskmgr
  • Gestor de utilidades = utilman
  • Gestor de verificación de controladores = verifier
  • HyperTerminal = hypertrm
  • Iexpress Wizard = iexpress
  • Impresoras y faxes = control printers
  • Infra-estructura de gestión de Windows = wmimgmt.msc
  • Iniciar Windows Update = wupdmgr
  • Elementos a sincronizar = mobsync
  • Internet Explorer = iexplore
  • Introducción a Windows XP = tourstart
  • Juego de cartas Copas= mshearts
  • Juego de cartas FreeCell = freecell
  • Juego de cartas Spider Solitare = spider
  • Juego del Buscaminas = winmine
  • Conexión a escritorio remoto = mstsc
  • Conexión de red = ncpa.cpl / control netconnections
  • Limpieza de disco = cleanmgr
  • Linea de comandos = cmd
  • Lista telefónica = rasphone
  • Libro de direcciones = wab
  • Mapa de caracteres = charmap
  • Marcador telefónico = dialer
  • Microsoft Access (si está instalado) = access.cpl
  • Microsoft Chat = winchat
  • Microsoft Excel (si está instalado) = excel
  • Microsoft Frontpage (si está instalado) = frontpg
  • Microsoft Movie Maker = moviemk
  • Microsoft Paint = mspaint
  • Microsoft Powerpoint (si está instalado) = powerpnt
  • Microsoft Word (si está instalado) = winword
  • Nero (si está instalado) = nero
  • Netmeeting = conf
  • Notepad = notepad
  • Nview Desktop Manager (si está instalado) = nvtuicpl.cpl
  • Opciones de accesibilidad = access.cpl
  • Opciones de carpetas = control folders
  • Opciones regionales y de idioma = intl.cpl
  • Outlook Express = msimn
  • Panel de control = control
  • Panel de control Direct X (si está instalado) = directx.cpl
  • Panel de control Java (si está instalado) = jpicpl32.cpl
  • Paint = pbrush
  • Recurso DDE = ddeshare
  • Impresoras = printers
  • Carpetas compartidas = fsmgmt.msc
  • Solicitudes del operador de medios de almacenamiento extraibles = ntmsoprq.msc
  • Rendimiento = perfmon
  • Rendimiento = perfmon.msc
  • Opciones de telefonía y el Modem = telephon.cpl
  • Pinball para Windows = pinball
  • Política de grupo (XP Prof) = gpedit.msc
  • Configuración de energía = powercfg.cpl
  • Findfast = findfast.cpl
  • Propiedades de visualización = control color
  • Propiedades de internet = inetcpl.cpl
  • Propiedades de fecha y hora = timedate.cpl
  • Propiedades de contraseñas= password.cpl
  • Propiedades de dispositivos de sonido = mmsys.cpl
  • Propiedades de visualización= control desktop/desk.cpl
  • Propiedades del ratón = main.cpl / control mouse
  • Propiedades del sistema = sysdm.cpl
  • Propiedades del teclado = control keyboard
  • Protección de la base de datos de Windows = syskey
  • Protección de ficheros do Windows (analizar en cada arranque) sfc /scanboot
  • Protección de ficheros de Windows (analizar en el próximo arranque) = sfc /scanonce
  • Protección de ficheros de Windows (analizar) = sfc /scannow
  • Protección de ficheros de Windows (volver a la configuración de fábrica) = sfc /revert
  • Quicktime (si está instalado) = QuickTime.cpl
  • Real Player (si está instalado) = realplay
  • Escáneres y cámaras = sticpl.cpl
  • Servicio de indexación = ciadv.msc
  • Servicios = services.msc
  • Servicios componentes = dcomcnfg
  • Tareas programadas = control schedtasks
  • Teclado de pantalla = osk
  • Tipos de letra = control fonts
  • Tweak UI (si está instalado) = tweakui
  • Utilidad de configuración de sistema = msconfig
  • Utilidad de red de cliente de SQL Server = cliconfg
  • Utilidad de verificación de ficheros do sistema = sfc
  • Utilidad de verificación do disco = chkdsk
  • Utilidad Dr. Watson para o Windows = drwtsn32
  • Utilidades de grupos locales = lusrmgr.msc
  • Comprobación de la firma del archivo = sigverif
  • Visualizador del área de almacenamiento = clipbrd
  • Visualizador de aplicaciones de java (si está instalado) = javaws
  • Visualizador de eventos = eventvwr.msc
  • Windows Magnifier = magnify
  • Windows Media Player = wmplayer
  • Windows Messenger (Ejecutar MSN) = msmsgs
  • Windows XP Tour Wizard (Tour Windows) = tourstart
  • Wordpad = write
29/11/2009 19:15 Victor Manuel Uribe Mantilla #. sin tema No hay comentarios. Comentar.


Blog creado con Blogia. Esta web utiliza cookies para adaptarse a tus preferencias y analítica web.
Blogia apoya a la Fundación Josep Carreras.

Contrato Coloriuris