Desde aqui nos visitaron,gracias!

Mostrando entradas con la etiqueta manuales y tutoriales. Mostrar todas las entradas
Mostrando entradas con la etiqueta manuales y tutoriales. Mostrar todas las entradas

martes, agosto 21, 2018

Gmail incorpora en Android la esperada funcion deshacer envio

La característica, que estaba presente en su versión de escritorio, comenzará a llegar a los smartphones. 


La característica ‘deshacer envío’ Gmail, presente en su versión de escritorio, es uno de los features más valorados por los usuarios, ya te permite recuperar un correo electrónico por un corto tiempo después de que de que haya sido enviado. Ahora, finalmente, estará disponible en Android con la última actualización de de su app (versión 8.7).
Después de enviar un correo electrónico, el usuario verá una barra negra en la parte inferior de la pantalla con una opción de deshacer. Y a diferencia del despliegue inicial de la función de escritorio, está habilitado de forma predeterminada.
Dada la mayor probabilidad de tener que recuperar un correo electrónico enviado desde el móvil (por estar en la calle y presionar el envío por error, o por escribir mal su contenido) es una sorpresa que haya tardado tanto para que la función llegue a Android. Pero, como reza el dicho, definitivamente es mejor tarde que nunca.

Fuente:redusers

Leer más...

sábado, marzo 20, 2010

Mozilla integra todos nuestros contactos en Firefox con una extensión experimental


Mozilla sigue proponiendo nuevos experimentos para continuar destacando en la guerra de los navegadores. Recientemente los desarrolladores han publicado una nueva extensión que integra todos nuestros contactos dentro del mismo Firefox en una interfaz cómoda y usable.

Dicha extensión se integra con nuestros contactos de Twitter, Gmail y la agenda de direcciones de Mac OS X en los ordenadores de Apple, con lo que consigue virtualmente agregar a todos nuestros conocidos en una página web propia e interna de la extensión, que tiene el aspecto que podéis ver en la imagen.

Añadiendo las ventajas que tiene esta integración junto con la capacidad de sincronización (agregando un contacto con esta extensión puede añadirlo a todos los sitios mencionados al mismo tiempo), Firefox cuenta con toda una nueva ventaja en su próxima versión, que el resto de navegadores no tendrán ningún problema en imitar al estar todo desarrollado bajo código libre.

Visto en genbeta

Leer más...

martes, marzo 10, 2009

Manual nero 7




Leer más...

sábado, enero 10, 2009

Sobre los virus

La mejor protección antivirus no está compuesta por ceros y unos, sino por millones de unidades neuronales interconectadas. Efectivamente, es nuestro cerebro.

Cuando nuestro software antivirus, que nos protege en tiempo real, nos avisa de que le ha parado los pies a determinado malware antes de que se esparciera por el PC, hemos ganado la guerra, pero perdimos la primera batalla: evitar el peligro antes de que nos pueda afectar.

Los antivirus son cualquier cosa menos infalibles, por lo que es muy recomendable no dejar recaer sobre ellos todo el peso de la seguridad. Vamos a ver las formas más comunes de coger un catarro informático, y cómo evitarlo en la medida de lo posible.
Programas que en verdad son virus

Desgraciadamente para el resto de los mortales, hay personas cuyo mayor afán es repartir virus y troyanos a diestro y siniestro.

Las causas son variadas y provienen desde los propios autores de los virus hasta estafadores que pretenden obtener información (tarjetas de crédito, etc.) de sus víctimas mediante troyanos.

Modos de resultar infectado

* Descargando ejecutables desde programas P2P, uno de los lugares preferidos por los difusores de virus y troyanos.
* Descargando programas desde sitios web que no son de fiar.
* Ejecutando archivos adjuntos de correo que no sabemos explícitamente qué son.
* Aceptando y ejecutando archivos enviados por algún contacto malintencionado.

Medidas para estar protegido

* Analiza con antivirus todo software descargado desde programas P2P y desconfía de los programas con pocas fuentes, con un icono distinto al suyo o que ocupan demasiado -o demasiado poco- para lo que debería ser.
* Busca siempre fuentes fiables desde donde descargar programas. Hazlo desde lugares como Softonic o la página web oficial del programa. Asegúrate de que la página web que estás visitando es realmente la página oficial y no una copia.
* Pregunta a tus contactos qué es ese archivo ejecutable que te han enviado por correo o mensajería instantánea y no lo ejecutes si no obtienes una respuesta convincente.

Archivos infectados

Los virus informáticos tienen con frecuencia la irritante costumbre de autoreplicarse, infectando todo archivo ejecutable que se les ponga a tiro. Ejecutar uno de estos archivos trae las mismas consecuencias que el caso anterior: la infección.
Modos de resultar infectado

* Aceptar y ejecutar archivos enviados o procedentes de un equipo infectado (o que crees que pudiera estarlo).
* Descargar programas puestos en Internet por personas que no son de fiar y pudieran tener virus en sus equipos.

Medidas para estar protegido

* Confiar únicamente en tu seguridad y analizar todo aquello que te envien aquellos contactos no demasiado preocupados por la misma.
* Descargar software desde sitios web profesionales como Softonic o las páginas web de los programas.

Pendrives / Tarjetas de memoria

Las tarjetas de memoria son los disquettes de hoy en día. Si antiguamente los virus tenían especial predilección por ellos, hoy prefieren utilizar pendrives y tarjetas de memoria como abejas polinizadoras con las que infectar todos los lugares por donde pasan.
Modos de resultar infectado

* Haciendo uso del arranque automático en estas unidades cuando un virus se ha instalado en él.

Medidas para estar protegido

* Deshabilitar el autoarranque en estas unidades y/o seleccionando Explorar en el menú de Reproducción automática en lugar de ejecutar su programa de arranque, si lo tuviera.
* Tener especial cuidado con aquellos pendrives que han pasado por varios equipos.

Red local

Si tu equipo está conectado a una red local, debes velar por la seguridad de todos los equipos de la misma red para proteger al tuyo propio.

Normalmente utilizamos las redes locales para intercambiar archivos y acceder a discos duros de otros ordenadores, relajando nuestra seguridad en pro de la comodidad.
Modos de resultar infectado

* Cuando un equipo de la red resulta infectado por un virus que se propaga por la red local.
* Ejecutar archivos infectados desde otro equipo de la red.

Medidas para estar protegido

* No descuidar la seguridad de ninguno de los equipos de la red.
* Establecer contraseñas y permisos para acceder a los distintos recursos de la red.

Errores y agujeros en el software (exploits, backdoors…)

En ocasiones el problema no está en nosotros sino en aquello que utilizamos. Los hackers pueden haber encontrado un agujero en su programación mediante el cual obtener el control de la máquina e introducir software en su interior.

Un buen ejemplo es Internet Explorer que, unido a navegar por páginas web maliciosas, puede ocasionar diversos males a tu ordenador (barras de herramientas, ventanas emergentes con publicidad…)
Modos de resultar infectado

* No instalar las actualizaciones de seguridad de Windows.
* Utilizar versiones desfasadas de los programas.

Medidas para estar protegido

* Mantener Windows al día con las últimas actualizaciones.
* Actualizar el software. Secunia PSI puede ayudarte a encontrar programas desfasados que presentan vulnerabilidades.
* Utilizar software más seguro. Por ejemplo dejar de lado a Internet Explorer.

Terceras personas

¿Eres la persona más cuidadosa del mundo y aún así tienes problemas con virus? Si alguien más está utilizando tu ordenador, es muy probable que ahí esté el origen de tus problemas.
Modos de resultar infectado

* Otra persona utiliza el ordenador sin tener en cuenta los apartados anteriores.

Medidas para estar protegido

* Utiliza una cuenta de usuario sin privilegios de administrador para estas terceras personas.
* Programas como Deep Freeze pueden ayudarte a que tu PC se mantenga inalterable después de que lo use la persona más descuidada del mundo
visto en :genbeta

Leer más...

lunes, noviembre 17, 2008

ubuntu creara version para procesadores arm

Deja un comentario!!!

Ubuntu dispone de una interfaz gráfica, Netbook Reix, especialmente diseñada para ultraportátiles, que permite trabajar de una forma más cómoda en pantallas de pequeño tamaño y resolución menor a la habitual.

Pero Ubuntu está enfocado para su uso sobre plataformas de Intel, y en el caso de ultraportátiles hablamos, sobre todo, de los procesadores Atom. Pero el poder usar otro tipo de procesadores permitiría crear portátiles con un menor consumo de energía o, incluso, más baratos. De ahí el anuncio de que Ubuntu dispondrá de una distribución para procesadores ARM.

Disponer de una distribución completa funcionando así implica que para el usuario es prácticamente transparente sobre que plataforma esté trabajando. Los mismos programas e interfaz estarían disponibles tanto para plataformas Intel como para ARM. Tal vez entonces se consiga lo que nos prometieron hace mucho tiempo: un ultraportátiles de 200 dólares.

La distribución Ubuntu Desktop Linux se portará para funcionar sobre la arquitectura ARMv7 y se espera que estará disponible a partir del abril del próximo año.

Puestos a pedir, uno de los puntos en los que me gustaría que trabajaran es en conseguir acelerar el arranque del sistema, uno de los aspectos importantes en dispositivos que se pasan el día arriba y abajo y que se usan, principalmente, para el acceso puntual a la red. Es una de las pegas que le pusimos al Dell Mini 9, que está equipado con Ubuntu, cuando lo estuvimos probando.

Leer más...

miércoles, octubre 08, 2008

Comparativa entre IE7, Firefox 3.0, Opera 9.5 y Safari 3.1.1

Ya hace algunos meses que las industrias del sector están apostando fuerte por los navegadores, ofreciéndonos en una guerra sin cuartel, sus mejores productos. Desde SoftwareZone, hemos querido profundizar en el tema, con una comparativa de los últimos navegadores para Windows: IE7, Firefox 3.0, Opera 9.5 y Safari 3.1.1. Hemos analizado a rigurosamente, su velocidad, su consumo, su seguridad y otros aspectos. Os invito a continuar leyendo para ver en profundidad los resultados, que albergan alguna que otra sorpresa.

Veamos como son:

IE7Internet Explorer 7: Es el más veterano de los navegadores analizados, y el que tiene una presencia más predominante en el sector, al estar incluido en Windows. Posee el motor de navegación Trident V; tiene como principales características: administrador de marcadores, gestor de descargas, administrador de contraseñas, gestor de formularios, barra de herramientas con buscador, navegación por pestañas y zoom de página. No tiene: emulación de navegación, cliente bittorrent, corrector ortográfico, navegación espacial, navegación por cursor de texto, reconocimiento de voz, cliente Email, soporte de RSS y soporte para formatos .pdf. Aparte de estas características nativas se le pueden incluir complementos, para disponer de nuevas funcionalidades, pero son pocos y de baja calidad. En el apartado de seguridad posee: anti pop-up, bloqueo de publicidad y protocolo de seguridad EV SSL entre otros.

firefoxFirefox 3.0: Ha sido el último en salir y es un navegador en continuo auge, dada su popular versatilidad para incluir nuevas habilidades. Posee el motor de navegación Gecko; tiene como principales características: administrador de marcadores, gestor de descargas, corrector ortográfico, administrador de contraseñas, gestor de formularios, barra de herramientas con buscador, navegación por pestañas, soporte de RSS, navegación por cursor de texto y zoom de página. No tiene: cliente bittorrent, navegación espacial, reconocimiento de voz, cliente Email y soporte para formatos .pdf. Aparte de estas características nativas se le pueden incluir complementos, para tener nuevas funcionalidades; los hay en un número muy elevado, fáciles de administrar y de muy buena calidad, mejorando en mucho las prestaciones del producto original. En el apartado de seguridad posee: anti pop-up, bloqueo de publicidad, protección anti malware, y protocolo de seguridad EV SSL entre otros

operaOpera 9.5: Con menos de una semana de vida, este navegador aspira a sumar muchos más adeptos a su lista de incondicionales, que no son pocos. Posee el motor Kestrel; tiene casi todo como principales características: administrador de marcadores, gestor de descargas, administrador de contraseñas, gestor de formularios, barra de herramientas con buscador, navegación por pestañas zoom de página, emulación de navegación, cliente bittorrent, corrector ortográfico, navegación espacial, navegación por cursor de texto, reconocimiento de voz, soporte de RSS, soporte para formatos .pdf y cliente Email. Aparte de estas características nativas se le pueden incluir complementos, para disponer de nuevas funcionalidades, las cuales son muy buenas y variadas. En el apartado de seguridad posee: anti pop-up, bloqueo de publicidad, protección anti malware, y protocolo de seguridad EV SSL entre otros.

safarSafari 3.1.1: Titánicos esfuerzos está haciendo Apple para reflotar este sorprendente navegador, después de una larga cadena de fracasos. Posee el motor Webkit; tiene como principales características: administrador de marcadores, gestor de descargas, corrector ortográfico, administrador de contraseñas, gestor de formularios, barra de herramientas con buscador, navegación por pestañas, soporte de RSS, y navegación por cursor de texto. No tiene: cliente bittorrent, navegación espacial, zoom de página, reconocimiento de voz, cliente Email y soporte para formatos .pdf. En el apartado de seguridad posee: anti pop-up y bloqueo de publicidad. Mención especial a que no soporta el protocolo de seguridad EV SSL, necesario por ejemplo en Pay Pal.

Test de velocidad

Para realizar los test se ha utilizado un sistema compuesto por: Procesador: Intel Q9300 @ 3.0 Ghz, Placa: Asus P5k Premium, RAM: 2 Gb Crucial Ballistix 1066 Mhz, Sistema Operativo: Windows Xp Professional SP3, sobre una línea de ADSL 3Mb. Todos los navegadores estaban configurados por defecto y carecían de restricciones o bloqueos de acceso por parte de herramientas de seguridad.

Test de Acid3


Test de comprobación de velocidad de renderizado, de los estándares web más habituales. Opera es el vencedor claro sin llegar al tope que marca el test, tal y como prometieron; Firefox le sigue a una cierta distancia; Safari aunque obtiene más puntuación que Firefox, tiene graves problemas de renderizado; IE7 obtiene una puntuación simplemente ridícula. Resultados obtenidos de un promedio de 5 intentos. Podéis hacer el test aquí.

Test CSS (Cascading Style Sheets)


Test que comprueba la velocidad con el lenguaje utilizado en formatos HTML y XML. Empiezan las sorpresas, pues Safari se muestra más rápido que Firefox, Opera queda un poco relegado, e IE7 está en las antípodas de lo razonable. Resultados obtenidos de un promedio de 5 intentos. Podéis hacer el test aquí.

Test Java Script


Test que comprueba el lenguaje de programación interpretado, muy común en páginas web. Aquí las cosas varían un poco, tenemos claramente destacado a Safari, seguido a una cierta distancia de Opera, que a su vez la tiene sobre Firefox. IE7 nuevamente fuera de la línea de sus rivales pero mejorando. Resultados obtenidos de un promedio de 5 intentos. Podéis hacer el test aquí.

Test Java Script combinado de SlickSpeed


Test que comprueba 4 librerías JavaScript diferentes y a la vez. Safari es el más rápido por un estrecho margen sobre Opera. Firefox duplica el tiempo de los más rápidos e IE7 lo multiplica por diez. Resultados obtenidos de un promedio de 5 intentos. Podéis hacer el test aquí

Test de carga web


Test que mide el tiempo que tarda en abrirse una página, sin haberla cargado anteriormente, y cargándola con anterioridad. Sin duda la prueba final y aquello que es más palpable para el usuario. En esta ocasión el gato al agua se lo lleva Firefox, le siguen por orden Safari y Opera a pocos segundos. A unos 10 segundos encontramos IE7. Resultados obtenidos de un promedio de 5 intentos. Test cronometrado mediante Numion.

Seguridad

Hemos comentado en las características, que la seguridad activa de los navegadores es muy buena (incluso se puede mejorar mediante complementos) en Opera y Firefox, pero también es necesario ver la seguridad pasiva, con el número de vulnerabilidades (y su gravedad) que han tenido y su tiempo de resolución, para valorar en su justa medida lo seguro que son. Para ello podéis echar mano a este informe de la prestigiosa web de seguridad Secunia. Como podréis comprobar Opera es el más seguro actualmente, seguido de Safari, Firefox e Internet Explorer.

Consumo de recursos

Opera se muestra muy económico y gana en el global, pero Firefox es el mejor contra más páginas abiertas tengamos. Sorprende el mediocre rendimiento de Safari. Las web abiertas son las mismas con las que se realizaron la prueba de carga de web.

Conclusiones y valoraciones personales.

Los resultados de velocidad ya los habéis visto, globalmente podría pensarse que Safari 3.1.1 es el más rápido debido a los test de CSS y Java, sin embargo en la carga web que es donde se tiene que poner en práctica, pierde fuelle en favor de Firefox 3.0. Opera 9.5 se mantiene siempre muy cerca en 3ª posición, excepto en el test Acid 3 que se destaca. Los resultados de Internet Explorer 7, no dejan de evidenciar que, es muy necesaria la llegada del IE8 para hacer frente a sus rivales.

Desde estas líneas no vamos a decir cual es el mejor navegador, porque las prioridades de los usuarios pueden variar, sin embargo sí vamos a decir que el más completo con datos en la mano, es indiscutiblemente Firefox 3.0. Por velocidad de navegación, versatilidad, personalización y seguridad global (activa y pasiva).

Personalmente debo puntualizar la sorprendente mejora en velocidad de Safari, que es realmente impresionante. Sin embargo Safari se ha mostrado inestable durante las pruebas, bloqueándose o perdiendo conexión en repetidas ocasiones. Opera ha mejorado en velocidad, pero menos que sus rivales, aunque cabe destacar lo completo del producto, y su tremenda facilidad de personalización y navegación.

Fuente Softwarezone

Leer más...

Antivirus:falsos positivos

En las opiniones de prácticamente cualquier programa se puede leer alguna acusación de que ese programa está infectado por este u otro virus, aunque la realidad suele ser bien distinta.

Puesto que nadie nace sabiendo y, además, muchas veces el antivirus no hace mucho por tratar de enseñarnos, usando terminología técnica que nadie tiene por qué conocer, vamos a ver algunas causas para que los antivirus marquen un programa limpio como infectado: los llamados falsos positivos.

Se denomina falso positivo al hecho de que un antivirus detecte erróneamente un archivo limpio como portador de virus. Generalmente la identificación no es exacta, es decir, el antivirus no dice “he encontrado el virus W32.ALGO” sino “he encontrado una variante de W32.ALGO”. Con la cantidad de variaciones que poseen los virus actuales, los antivirus se ven obligados a tratar de anticiparse a estas mutaciones con, podríamos llamarlo así, especulaciones.

Además, aunque no se tratan de falsos positivos, algunos antivirus incorporan la detección de todo tipo de elementos que consideran malware, software prescindible, software no deseado, software potencialmente dañino… Tiene muchos nombres. Es cierto que en ocasiones puede serlo, pero en otras se trata de un programa completamente legítimo que, simplemente, puede ser utilizado a su vez con fines oscuros.

Es el caso de…

  • Dialers / Marcadores. Se trata de programas que utilizan el módem del ordenador para realizar llamadas telefónicas y, la mayoría de las veces, establecer una conexión a Internet con ellos. Hoy en día apenas se usan, por lo que muchos antivirus detectan este tipo de programas y muestran avisos al respecto.
  • Descargadores. Son los gestores de descarga, programas que mejoran la función de bajar archivos del navegador. Algunos antivirus pueden decir que se tratan de una amenaza, sobre todo si se tratan de programas muy poco conocidos.
  • Servidores FTP / Proxy / IRC / WEB / Telnet. A la mayoría de antivirus no les gusta que se instalen servidores o clientes de IRC en tu ordenador, ya que es el mecanismo utilizado por troyanos para llamar a casa. Si estás instalando uno de estos programas conscientemente, no tienes de qué preocuparte.
  • Keylogger / Monitor. Programas que guardan un registro de lo que sucede en el ordenador: teclas pulsadas, páginas visitadas, conversaciones de chat. Aunque se trate de una aplicación comercial que quieras instalar (la razón es cosa tuya) tendrás que librar una batalla con tu antivirus para que lo permita.
  • Recuperación de contraseñas. Programas para recuperar contraseñas perdidas.
  • Administración Remota. Programas para permitir que otras personas conecten remotamente a tu equipo y puedan ver la pantalla, mover el puntero, transferir archivos…
  • Herramientas. Diversas herramientas comúnmente utilizadas por hackers, aunque pueden ser utilizadas también para administración de redes, diagnóstico de errores, etc.
  • Cracks. Programas para eliminar la protección de otro programa.
  • Bromas. Bromas, por ejemplo errores falsos.
  • Programas P2P. A algunos antivirus no les gustan los programas de descarga de archivos P2P.

Así pues, cuando tu antivirus te muestre que ha detectado una amenaza, debes fijarte en lo que te está diciendo. ¿Te está diciendo que el programa Remote Administrator que has bajado es un virus… o que es una aplicación potencialmente dañina?

El problema radica en que cada antivirus utiliza su nomenclatura, y en que esta es casi siempre en inglés. Veamos algunos de los prefijos que incluirá tu antivirus al nombre de la amenaza para referirse a este tipo de aplicaciones.

  • Not-a-Virus. Su propio nombre lo indica. El archivo “no es un virus”, sino una aplicación que puede ser dañina si no la has instalado tú.
  • Suspicious File. El archivo tiene algo sospechoso, pero no encaja con ninguno de los virus de la lista.
  • Potentially Unwanted, Unwanted. Aplicaciones que en general podrías no querer en tu sistema.
  • DoS, Exploit, HackTool, Email-Flooder, Flooder, Constructor, Nuker. Distintas herramientas de hacking.
  • Hoax, Joke. Bromas que simulan errores, virus, etc.
  • RAdmin, RemoteAdmin, Backdoor. Programas de administración remota.
  • WTool, PSWTool. Recuperación de contraseñas
  • Adware. Incorpora publicidad. Pero antes de arrojar este programa a la basura, piensa que la inclusión de barras de herramientas opcionales es muy común hoy en día. Tan sólo debes comprobar si la instalación de estos elementos de publicidad es obligatoria o no.

¿Qué hacer si dudas de si un programa está realmente infectado o no? Una buena opción es pedir una segunda opinión… o mejor, más de 30 opiniones más. Lo puedes conseguir enviando el archivo a VirusTotal.com o Virusscan.jotti.org, páginas que analizan con multitud de antivirus distintos la muestra, indicándote el resultado.

Y si sigues sin estar convencido… mejor no lo ejecutes :)

Fuente:Ivan Ramirez

Leer más...

jueves, octubre 02, 2008

Dos buscadores mejor que uno

Cuando Firefox 3.0 vio la luz mi vida estaba incompleta debido a que la barra Google aún no estaba disponible para esta versión del navegador. La razón es bien sencilla: no tengo suficiente con un buscador.

Es cierto que Firefox tiene una de las funciones de búsquedas más cómodas del mercado. Te permite alternar entre los distintos buscadores que hayas agregado de forma rápida y sencilla pero… ¿por qué andar alternando entre buscadores, pudiendo tener dos recuadros de búsqueda? Antes de nada es preciso decir que este truco, si es que merece ser llamado así, sólo será práctico si tu pantalla es suficientemente grande. En caso contrario, el segundo recuadro de búsqueda le comerá un valioso espacio a la Barra de direcciones.

Así pues, si eres una de esas personas que, como yo, son incapaces de vivir sin despojarse de su siempre accesible búsqueda en Google, pero que necesitan a la vez de otros buscadores, lo primero que debes hacer es instalar la última versión de Google Toolbar para Firefox.

La barra Google por defecto tiene un aspecto similar al siguiente.

Técnicamente hablando, ya hemos conseguido nuestro propósito, que era tener dos buscadores en la ventana de Firefox. No obstante, es bastante probable que de la famosa barra Google lo único que te interese sea el buscador y no toda la serie de botones que trae.

el icono de la llave inglesaAfortunadamente, puedes cambiarlo. Para ello ve a la derecha de la barra y pulsa sobre el icono de la llave inglesa.

FormatosDespués, dirígete a la pestaña Formatos.

Aquí encontrarás varias opciones referentes a cómo se muestra la barra, pero lo que nos interesa se encuentra en la parte inferior de la ventana.

Aquí debes marcar la tercera opción. Ésta ocultará la barra de Google, por lo que ganarás espacio, y cambiarás el recuadro de búsqueda de Firefox por el suyo.

Llegados a este punto volverás a tener sólo un recuadro de búsqueda, pero será por poco tiempo.

La siguiente acción a realizar es hacer clic derecho en cualquier lugar de la Barra de herramientas y seleccionar “Personalizar…

La consecuente ventana te mostrará todos los botones que puedes añadir a la barra de herramientas: Historial, Descargas, Cortar, Pegar y… Buscar.

Arrastra este botón a la Barra de herramientas. Por ejemplo, a la izquierda del otro recuadro de búsqueda.

Y ya está, tendrás dos buscadores en un mínimo espacio. Ahora sólo te falta incorporar buscadores interesantes, que puedes encontrar en páginas como Complementos para Firefox, Mycroft

Fuente Ivan Ramirez

Leer más...

martes, septiembre 30, 2008

El truco mas sencillo del mundo

Este “truco” es quizá el más sencillo del mundo pero también es el que más tiempo me ha ahorrado a lo largo de mi carrera en P.C FULL. También es el que sorprende a más personas.

Antes de empezar pregúntate cuántas veces has tecleado una dirección en el navegador. Para ello, lo que suele hacer todo el mundo «además de utilizar los Favoritos o Marcadores de turno» es teclear las tres uves dobles de rigor, punto, el nombre de la web, otro punto y, normalmente, un “com” para acabar pulsando “Enter”.

¿Intrigado? ¿Intrigada? Vamos allá.
La mayoría de navegadores soportan una combinación de teclas (o hotkey para los anglo-influenciados) muy práctica que ahorra casi todo el “esfuerzo”. Es algo tan sencillo como escribir sólo el nombre de la web, por ejemplo softonic, pulsar la tecla Control y, sin soltarla, la tecla Enter. El navegador solito se encargará de completar y poner http://www.softonic.com/.

Para rizar el rizo, algunos navegadores tienen más opciones de este tipo y, pulsando Control+Mayúsculas(shift)+Enter ponen toda la dirección pero con un .NET o un .ORG al final (depende del navegador y de cómo lo configures).

Tiempo después de habérselo enseñado a alguna persona, me reencontré con ella y ya está convertida, es una más de la comunidad del control+enter, y cuando me ve lo confiesa: “no puedo vivir sin ello” y claro, yo puedo afirmar con satisfacción, orgullo y el pecho henchido: “Sí, yo te enseñé el control+enter. Te cambié la vida”.

Quizá parezca una tontería, pero cuando te acostumbras a hacerlo no puedes entender la vida sin Control+Enter.

Leer más...

Graba con NERO hasta el mismisimo borde del disco

Medio, Utilidades, Tutoriales, Windows

Seguro que ni una ni dos, sino bastantes más veces no te ha cabido algo en un CD por sólo unos megas. Da mucha rabia porque no queda otra opción que grabar dos discos medio vacíos.

Los discos suelen tener más capacidad de la que anuncian pero se reserva un espacio de seguridad que los programas de grabación nunca utilizan. Sin embargo, se puede configurar Nero para que robe unos pocos megas a ese sector del disco.

Antes que cualquier otra medida, podemos ahorrar hasta 12 megas de espacio seleccionando la opción de grabar un lead out breve. Si con esto es suficiente, no habrá que tocar nada más.

Cuando no lo es tendremos que confiar en Overburn que es el nombre que se le da a la grabación en la zona de seguridad. Esta opción tiene su riesgo, porque al modificar el límite, la cabeza lectora puede salirse del disco estropeando la unidad de CD/DVD.

Por este motivo, antes de activar la casilla Activar tamaño extra, habría que abandonar toda avaricia, porque en este caso no rompe el saco sino la grabadora. En Internet hay quienes aseguran haber metido 730 megas en un disco de 80 minutos. Ni caso, demasiado riesgo, pensemos en el precio de un CD y el de la grabadora, no merece la pena. Vamos a pisar sobre seguro intentando ganar 3 o 4 megas sin contar los del lead out breve.

Pues bien, el bendito overburn se encuentra en Archivo >> Opciones >> Características Avanzadas. Como verás el método de grabación debe ser Disc at once.

De momento podemos ir activando la generación del bloque lead out breve, con esto grabaremos hasta 12 MB adicionales. En la parte de arriba de la pestaña se encuentra lo que nos interesa Activar tamaño extra de CD disc at once. Una vez seleccionada la casilla daremos un valor al tamaño de sobregrabación. Podemos indicar el máximo absoluto o el relativo.

Primero calcularemos exactamente cuánto espacio extra necesitamos. En este caso, indicaremos 82 minutos para un disco de 80. A continuación simularemos una grabación para saber si es suficiente, si no lo fuese podríamos ir añadiendo algunos segundos teniendo muy presentes los riesgos.

Esta opción también puede usarse para los DVD, se activa en la misma pestaña que la de CD. El método es similar y los riesgos los mismos.

Miniglosario:

  • Disc at once: Método de grabación sin pausas
  • Lead in: Bloque inicial de grabación
  • Lead out: Bloque final de grabación
  • Lead out/in breve: Reducción de los bloques final e inicial de grabación
  • Overburn: Grabación que supera el límite recomendado por el fabricante del disco

Leer más...

Deja el cubo,multiplicate x 4

Tanto si tienes varias personalidades como si llevas a cabo tareas radicalmente distintas o te gusta abrir las ventanas por docenas, utilizar varios “escritorios virtuales” te puede ayudar a organizarte y reducir tu estrés.

Si además se engloban en un entorno tridimensional para presumir delante de las visitas, tanto mejor.¿Y qué demonios son los “escritorios virtuales”? Un escritorio virtual no es “más virtual” que en el que trabajamos todos los días. Visualmente es como si tuvieras varios Windows abiertos simultáneamente aunque, hablando más técnicamente, en verdad lo único que hace es mostrar unas ventanas en uno u otro Escritorio, según proceda.

Esto es justamente lo que te permite hacer Shock4Way 3D. Sin entrar en el debate de si es una copia de fulanito o si a menganito se le ocurrió antes la idea pero zutanito se la copió mientras no miraba, lo cierto es que es una de las mejores alternativas “molonas” y gratuitas para el trabajo con varios escritorios. Y por si te preguntas en qué se diferencia una alternativa molona de una que no lo es, nos estamos refiriendo a los efectos 3D que muestra.

En este aspecto Shock4Way 3D resulta bastante versátil ya que tiene cinco modos distintos de representar los escritorios: como caras de un cubo, como caras de un cubo ondulante, como paredes que te rodean, imitando el efecto Flip3D de Vista e imitando, en cierto modo, el Exposé de Mac. El efecto es configurable desde el zoom hasta las animaciones que ejecuta. Eso sí, hay que tener cuidado de no pasarse con los efectos, ya que algunos requieren de una máquina potente.


¿Y realmente es útil? Eso es algo que nosotros no os podemos decir, ya que depende de cada persona. Lo cierto es que adaptarse a tener varios escritorios distintos requiere tiempo y resulta muy lioso al principio, pero al cabo del tiempo y la perseverancia los esfuerzos pueden tener su recompensa.

Entre sus puntos positivos se encuentra su apariencia, la posibilidad de ordenar tus distintos alter-egos por separado, que es gratuito (aunque requiere de registro) y que se encuentra en español.

En cuanto a los puntos negativos: consume recursos, las transiciones pueden resultar empalagosas al cabo del tiempo (se pueden desactivar, no obstante) y, con la configuración por defecto, “se come” nuestras arrobas. Es decir, cuando intentas escribir una arroba, te cambia al escritorio número tres. Solución: ir a las opciones del programa y cambiar el atajo de teclado para “efecto 3D” por cualquier otro.

Enlaces

Leer más...

Para que no te encuentren la peliculas porno...

Tarde o temprano acabamos guardando material comprometido en nuestro ordenador. Material como fotos, vídeos de temática peculiar u otro tipo de documentos que por su contenido consideramos privado.

Existen una serie de programas que te ayudan a proteger este tipo de contenido. Programas que se encargan de guardar, proteger y ocultar todo lo que consideres confidencial. My Lockbox es uno de ellos. Un programa de muy fácil manejo con las funciones vitales para salvaguardar tu material más personal.

¿Quieres ponerlo a prueba? Sigue los siguientes pasos y comprobarás que no hay que ser un experto para proteger tus secretos.

Paso 1 - Instalar el programa

Descarga My Lockbox e instálalo.Para finalizar la instalación y activar el sistema de seguridad del programa, debes reiniciar tu PC.

Paso 2 - Seleccionar la carpeta

Una vez en el sistema reiniciado, ejecuta el programa para acceder a la ventana de configuración. Pulsa para seleccionar la carpeta que quieras proteger.

Paso 3 - Definir la contraseña

Para definir la contraseña, haz clic en la opción “2.Set your password”, rellena los campos correspondientes y pulsa el botón para guardar los cambios.

Paso 4 - Proteger / Desproteger la carpeta

Una vez selecciona la carpeta y definida la contraseña ya podemos utilizar el programa. Recuerda que para proteger tus archivos, sólo tienes que guardarlos en el interior de la carpeta protegida.

Para bloquear la carpeta, sólo tienes que pulsar la opción “Lock and quit” del icono del programa en la Bandeja del sistema. Al instante, la carpeta se vuelve invisible y todos los archivos que guardas en su interior quedan protegidos.

Para desbloquear la carpeta y acceder a sus contenidos, basta con ejecutar el programa e introducir la contraseña correcta. Automáticamente, el programa se encarga de abrir la carpeta y listar todos los archivos almacenados.

Y listo. Sólo tienes que repetir estas dos últimas acciones cada vez que quieras desbloquear y bloquear la carpeta, protegiendo y desprotegiendo los archivos respectivamente.

Leer más...

Cómo descargar de RapidShare o Megaupload sin perder los nervios

Una interesante alternativa a descargar archivos de redes P2P son los portales de almacenamiento de archivos como RapidShare o Megaupload. El problema de este tipo de portales es que sin una cuenta Premium, el proceso de descarga puede convertirse en toda una tortura.Por lo general, sin cuenta Premium no suelen permitir más de una descarga simultánea y obligan a esperar un tiempo determinado desde que se pulsa el enlace y se valida la descarga. Si además se tiene en cuenta que la mayoría de sus contenidos están divididos en múltiples archivos, para finalizar una descarga convencional es obligatorio estar frente al ordenador durante todo el proceso.

En la mayoría de los casos, si lo que se quiere descargar está divido en más de dos o tres archivos, es mucho más cómodo utilizar un programa de intercambio de archivos P2P y tener un poco de paciencia que perder el tiempo validando descargas manualmente. Pero, existe otra opción.

Y esta opción es utilizar un gestor de descargas especializado en procesos múltiples. Un gestor de descargas como, por ejemplo, jDownloader que reúne todos los recursos y funcionalidades necesarias para que descargar un vídeo, un juego o un programa de RapidShare o Megaupload no sea una pesadilla.

Con jDownloader es todo mucho más sencillo. Sólo tienes que copiar todos los enlaces de descarga que forman parte del contenido que quieres descargar, añadirlos en la cola del programa e iniciar el proceso. jDownloader se encarga de todo: accede al portal, localiza el archivo, inicia la descarga, espera el tiempo necesario y valida los mensajes necesarios para iniciar el proceso de descarga. Una vez finalizada la descarga del primer archivo, repite la operación con el resto de enlaces incluidos en la cola.

Además, jDownloader también funciona con cuentas Premium. Es decir, si tienes un usuario y contraseña podrás acelerar la velocidad de las descargas considerablemente. Desde sus opciones, es posible limitar el ancho de banda, salvar listados de enlaces, recuperarlos, entra otras posibilidades.

En definitiva, si quieres sacar el máximo partido a los servicios que ofrecen portales de almacenamiento en línea como RapidShare o Megaupload sin pagar por ello y sin perder el tiempo, con jDownloader puedes conseguirlo.

Leer más...

Atajos de teclado para GMAIL

Es famoso, con mucho espacio, fácil de recordar, bonito, sencillo de usar y lo puedes consultar casi hasta desde la cafetera, y por eso te gusta, y no te culpamos.Hoy en día hay pocas personas que se atrevan a navegar contracorriente por no tener una cuenta de GMail.

Para todos los demás y, especialmente para aquellos que lo visitan y utilizan desde su página web (es decir, que no lo hacen haciendo uso de POP3 en otros programas como Outlook o Thunderbird), he aquí una lista de atajos de teclado que os pueden ser de mucha utilidad.

Pero, antes de empezar, hemos de activarlos, ya que por defecto se encuentran deshabilitados. Para ello iniciamos sesión de nuestra forma tradicional, pulsamos sobre Configuración (arriba a la derecha) y, en la primera pestaña nos aseguramos de que está seleccionada la opción Activar Combinaciones de teclas. Tras esto, sólo falta grabar, volver a la página principal y, por supuesto, seguir leyendo.

  • C, Shift+C
    Inicia la composición de un nuevo mensaje, ya sea de modo normal o, si se pulsa Shift, en una ventana aparte
  • /
    Lleva el cursor activo al recuadro de búsqueda
  • K, J
    Si estás en la lista de mensajes / conversaciones, va moviendo el cursor, respectivamente, a un mensaje más reciente o antiguo. Si estás viendo un mensaje, te muestra el anterior o el siguiente
  • N, P
    Funciona de forma similar a los anteriores. Si estás viendo una conversación, te permite navegar entre el mensaje siguiente y anterior
  • O, Enter
    Expande o contrae la conversación actual
  • U
    Te devuelve a la Bandeja de Entrada, o lista de conversaciones
  • Y
    Archiva un mensaje, de modo que deja de ser visible en la lista
  • M
    Igual que el anterior, sólo que se aplica a conversaciones en las que, a partir de entonces, los mensajes siguientes serán también archivados salvo que sean enviados directamente a ti
  • X
    Selecciona o deselecciona una conversación
  • S
    Añade marca de estrella a un mensaje o conversación
  • !
    Marca el mensaje como correo basura y lo elimina de la vista actual
  • R, Shift+R
    Responde al mensaje actual. Con Shift la respuesta se inicia en una nueva ventana, si el bloqueador de ventanas emergentes te lo permite :P
  • A, Shift+A
    Funciona igual que el anterior, pero responde a todos
  • F, Shift+F
    Reenvía el mensaje actual bien de modo tradicional o bien, como de costumbre, en una ventana aparte, si mantienes pulsado Shift
  • Escape
    Saca el cursor del cuadro de texto actual (ideal para utilizar algún atajo de teclado)
  • Control+S
    Graba el borrador
  • #
    Mueve la conversación a la papelera
  • Shift+I, Shift+U
    Marcan los mensajes como leídos o no leídos, respectivamente
  • [, ]
    Archiva la conversación actual y te muestra bien la conversación anterior con [ o la siguiente, con ]
  • Z
    Deshace, si es posible, la última acción
  • Shift+N
    Actualiza la conversación actual, si hay nuevos mensajes
  • Tabulador y después Enter
    En Windows, Internet y Firefox, envía el mensaje que estás componiendo
  • G y después…
    • A: Va a “Todos los e-mails”
    • S: Va a los mensajes marcados con estrella
    • C: Va a contactos
    • D: Va a borradores
    • I: Va a la Bandeja de entrada

De acuerdo, aprendérselos todos es una locura que, además, pondrá triste a nuestro ratón, pero muchos de ellos sí que son lo suficientemente interesantes como para tratar de recordarlos.

Leer más...

Como conservar tus marcadores de firefox

Te tiras media vida guardando y clasificando tus páginas favoritas para que un día, ya sea por un apagón o un simple cuelgue, todos los marcadores de FireFox se vayan al garete. Y justo en ese momento es cuando te preguntas por qué no hiciste una copia de seguridad. Pero ya es demasiado tarde. Sólo pensar en comenzar de nuevo es desesperante.

Si ahora mismo estás en esa situación, no te desesperes. Hay una solución. Firefox hace una copia de seguridad diaria de todos los marcadores de tu navegador. Y sí, de un modo automático, sin configuraciones previas o plugins añadidos.

Gracias a estas copias de seguridad que Mozilla Firefox hace por su cuenta, puedes recuperar todos los marcadores con un desfase de un día. No está mal, ¿verdad? Para conseguirlo, sólo tienes que seguir los siguientes pasos…

Paso 1: Ver todas las carpetas

Mozilla Firefox guarda las copias de seguridad en una carpeta oculta. Para poder ver este tipo de carpetas, es necesario activar la opción “Ver todas las carpetas” en las “Opciones de Carpeta”.

Paso 2: Cargar las copias de seguridad

Una vez visibles las carpetas ocultas, accede al “Administrador de marcadores” de Mozilla Firefox, pulsa la opción “Archivo/Importar” y selecciona “Importar de archivo”.

Ahora sólo tienes que seleccionar la copia de seguridad. Mozilla Firefox guarda las copias de seguridad en la siguiente carpeta:

C:\Documents and Settings\[tu usuario]\Datos de programa\Mozilla\Firefox\Profiles\[xxx].default\bookmarkbackups

Por defecto, hay cinco copias de seguridad que identifican los marcadores de cinco días atrás. Selecciona la copia de seguridad que más te convenga y pulsa Abrir para importar todos los marcadores.

¡Y listo! Todos los marcadores recuperados en apenas unos segundos. Y sin recurrir a programas adicionales o extensiones extras.

Leer más...