sábado, 30 de mayo de 2009

BLOQUEAR EL ORDENADOR.

Algunas veces ocurre que estamos trabajando en el ordenador y tenemos que levantarnos para hacer algo en otro sitio, pero no queremos que nadie use nuestro ordenador, bien pues con este sencillo truco podremos bloquearlo e impedir que otras personas usen nuestro equipo en nuestra ausencia.

La opcion mas comun de bloquear el ordenador es poniendole contraseña al protector de pantallas.

1.- Para ello minimizamos todas las ventanas abiertas (podemos hacerlo rapidamente presionando la tecla Microsoft+M), para que nos quede el Escritorio visible.

2.- Luego hacemos click derecho en una parte vacía de la pantalla (que no tenga iconos) y nos mostrara un menu contextual.


3.- Elegimos la opcion propiedades y esperamos que se abra la ventana de propiedades.

4.- Una vez alli entramos en la pestaña (solapa) Protector de Pantalla y clickeamos en la casilla Proteger con Contraseña al Reanudar o mostrar pantalla de bienvenida al volver.

5.- Pulsamos en Aceptar, y listo!

De ahora en adelante, cada vez que se active el protector de pantalla, para desactivarlo deberan escribir nuestra clave de usuario, de la sesion abierta. Ahora lo unico que nos queda es poder activar el Protector de Pantalla cada vez que queramos (y no tener que esperar 5 minutos). Para esto debemos hacer lo siguiente:

1.- Vamos a Inicio/Buscar

2.- Seleccionamos Todos los Archivos y en el nombre ponemos *.scr [Enter]. Esto nos buscara en nuestro ordenador todos los posibles Protectores de Pantalla para usar.

3.- Podemos probar todos los archivos que nos muestra dandole doble click, y elegimos uno que nos guste.

4.- Cuando por fin elegimos uno, le damos click derecho y elegimos Enviar A Escritorio.

Listo, ahora cuando querramos ir al baño solo debemos hacer dobleclick en el icono del Protector de Pantallas, que esta en nuestro escritorio y se activara el protector de pantalla, protegiendo asi nuestro ordenador.

Incluso puedes repetir el ultimo proceso con varios Protectores y elegir cual activar de acuerdo a tu estado de humor o si quieres poner el protector del antivirus, como el de avast, que al mismo tiempo te escanea el equipo en busca de virus. La clave sera siempre la misma, la de tu usuario de sesión abierta en Windows en ese momento.

viernes, 29 de mayo de 2009

COMPROBAR LOS ARCHIVOS QUE NOS DESCARGAMOS CON EMULE

Quien no se ha encontrado con el problema de ponerse a descargar una pelicula infantil para los niños en el emule y encontrarse que la película era para niños un poco mayores, o que buscabas un juego y resulta que no es el que esperabas, esto que es tan común se llaman fakes y es una plaga en emule, os voy a dar un truco para que comprobeís si realmente lo que quereís descargaros es lo que pone.

Mucha gente se fía de los símbolos de exclamación que preceden al nombre del archivo en el panel de preferencias. Esto sólo indica que ese archivo ha sido comentado por algún usuario y se le ha dado una valoración. A veces con esto basta para detectar un archivo con nombre falso porque los usuarios avisan de ello en sus comentarios, pero no siempre funciona.

Si queremos asegurarnos lo mejor es consultar los nombres asociados al hash del archivo. Estos datos se encuentran en la pestaña “Nombre” en la ventana de información del archivo.

Si la mayoría de los nombres del hash coinciden con lo que queremos descargar, entonces podemos estar seguros de que el archivo es lo que dice su nombre. Si por el contrario la mayoría de los nombres no coinciden con el nombre de nuestro archivo, entonces seguro que estamos ante una falsificación.

Fuente: Softonic Onsoftware.

lunes, 25 de mayo de 2009

Acceder a sistemas Linux y Windows sin contraseñas de usuarios..

En seguridad informática hay un principio básico: “El acceso físico a la máquina es acceso total a esta". Y con Kon-Boot podemos demostrar este principio, ya que nos permite acceder a sistemas Linux y Windows sin contraseñas de usuarios.

Kon-Boot no es intrusiva ya que no realiza ninguna modificación en el sistema que pueda ser detectada. Su funcionamiento se basa en parchear el núcleo del sistema cuando se carga en memoria al arrancar el equipo, anular todos los procesos de autentificación y abrir un acceso al sistema en modo root/Administrador.


Kon-Boot esta testeado en los siguientes sistemas:

  • Windows:
    • Windows Server 2008 Standard SP2 (v.275).
    • Windows Vista Business SP0.
    • Windows Vista Ultimate SP1.
    • Windows Vista Ultimate SP0.
    • Windows Server 2003 Enterprise.
    • Windows XP.
    • Windows XP SP1.
    • Windows XP SP2.
    • Windows XP SP3.
    • Windows 7.
  • Linux:
    • Gentoo 2.6.24-gentoo-r5.
    • Ubuntu 2.6.24.3-debug.
    • Debian 2.6.18-6-686.
    • Fedora 2.6.25.9-76.fc9.i686.

Se puede arrancar desde CD o desde un disquete.



Más información y descarga de Kon-Boot:
http://www.piotrbania.com/all/kon-boot/

Fuente: Guru de la Informatica.

UNOS CHISTECITOS.

Restaurante de lujo: - ¿Que tomarán los señores....?
- A mi me pone una langosta Thermidor y un cava Juve & Camps reserva de familia. - ¡Excelente decisión! ¿Y a su esposa....?
- Póngale un fax y dígale que me lo estoy pasando de puta madre.....

---------------------------------------------------------------------------
Dos caballeros que se movían muy deprisa en el interior de un Hipermercado con sus carritos de compras se chocan. Uno le dice al otro:

- Perdóneme Usted; es que busco a mi señora.

- ¡Qué coincidencia, yo también! Estoy ya desesperado.

- Bueno tal vez le pueda ayudar. ¿Cómo es su señora?

- Es alta, de pelo castaño claro, piernas bien torneadas, pechos firmes, un culo precioso, en fin, muy bonita... ¿Y la suya?.
- Olvídese de la mía, vamos a buscar la suya...

---------------------------------------------------------------------------
Llega un tipo a su casa, de madrugada y cayéndose de borracho, y le dice con voz estropajosa a su mujer:

- Berta... !!! Voy a amarte!!!!

- ¡¡¡Como si vas a Júpiter cabrón, pero a mí déjame dormir!!!

---------------------------------------------------------------------------

Esto es una pareja que se conoce en una fiesta y la misma noche acaban en la cama. Al acabar, va la chica y dice:

- Oye, tu no tendrás el SIDA, ¿verdad?

- ¡No!

- Menos mal, ya sería mala suerte cogerlo dos veces en la misma semana...

---------------------------------------------------------------------------

- Mamá, mamá ¿cuánto cuesta casarse?

- No tengo ni idea, hijo; todavía no he acabado de pagar las consecuencias.

---------------------------------------------------------------------------
Un borracho llega a su casa cantando y haciendo barullo, en eso se asoma un vecino y le dice:

- ¡¡Psss!!, ¡no haga bulla que su mujer se va a despertar!

- ¡No se preocupe!, cuando llego así mi mujer y yo jugamos al exorcista!
- ¿Ah, si? y ¿cómo es eso?

- Bueno, ella me sermonea y yo vomito!

---------------------------------------------------------------------------
Una pareja de ancianos discuten y el le dice a ella:

- Cuando te mueras voy a comprar una losa que diga: 'Aquí yace mi mujer, tan fría como siempre'.

- Y yo voy a poner: 'Aquí yace mi marido, ¡AL FIN RIGIDO!'.
---------------------------------------------------------------------------

Le dice la madre a la hija:

- Hija, dicen las vecinas que te estás acostando con tu novio.

- ¡Ay, mami! la gente es muy chismosa: una se acuesta con cualquiera y ya dicen que es el novio.

---------------------------------------------------------------------------
Dos amigos que se encuentran...

- Hombre Luis, ¿qué es de tu vida?

- Pues mira, me he colocado de funcionario.

- ¡Que bien!, así por las tardes no trabajas.

- No. Por las tardes no voy. Cuando no trabajo es por las mañanas.
---------------------------------------------------------------------------
Un hombre entra en un restaurante y ve a una mujer muy bonita sola en una mesa. Se aproxima y pregunta:

- Disculpe señorita, he visto que está usted sola, ¿puedo sentarme y hacerle compañía?
La mujer escandalizada, se pone de pie y responde gritando:
- ¿Usted está loco?, pero ¿qué se piensa que soy?

Todo el restaurante lo escucha y el hombre sin saber que cara poner contesta:

- Disculpe yo sólo quería hacerle compañía.

A lo que la mujer responde dándole una bofetada al hombre:

- Y encima insiste!!!! Atrevido!!

El hombre completamente abochornado se va a la otra punta del restaurante y decide sentarse allí. A los pocos minutos la mujer se levanta y se acerca a la mesa de él.

- Disculpe por la forma que lo traté antes, pero soy psicóloga y estoy estudiando el comportamiento de las personas ante situaciones inusitadas.

El hombre se levanta y contesta gritando:

- ¿¿100.000 pesetas??? Estás loca!! Ninguna puta vale eso!!
---------------------------------------------------------------------------
- Papá, papá.. ¿Por qué os casasteis tú y mamá?

- Por tu culpa, cabrón!

---------------------------------------------------------------------------
En una prueba de alcoholemia el Guardia Civil le dice al conductor:

- Mire... ¿No le da vergüenza? (Enseñándole el alcoholímetro que marcaba 3,45)

- ¡Joder! ¡Las cuatro menos cuarto! ¡Mi mujer me mata!
---------------------------------------------------------------------------
Dos tíos con un pedo tremendo están tirados en las vías del tren. Se acerca un policía y ve que uno de ellos esta metiéndole el dedo el culo al otro.

- Vamos a ver... ¿Usted qué hace? ¿Está ayudando a su amigo a apartarse de las vías?

- No, estoy intentando que vomite. -Pues así no lo va a conseguir.

- ¿Que no? espera a que le meta el dedo en la boca...

---------------------------------------------------------------------------
- Mamá, mamá.. Me se cae la baba.

- No hija, es 'se me'.

- No mamá... ¡Te juro que es baba!

---------------------------------------------------------------------------
- Doctor, doctor.. ¿Con diarrea me puedo bañar?

- Hombre, si es abundante...

---------------------------------------------------------------------------
- Padre me confieso que el otro día me acosté con una jovencita de 15 años.

- Bueno hijo, tampoco es para tanto. Ya lo dicen las Escrituras: 'Hay que enseñar al que no sabe'.

- Sí padre, pero después encontré una señora de 65, que estaba de muy buen ver, y no me negué a su proposición.

- Jesucristo dijo: 'Dad de comer al hambriento'.
- Ya padre, pero lo más grave es que ayer vi a un moro agachado, con el culito todo redondito, y no me pude reprimir.

- ¡Vaya hijo! Eso ya es más complicado... ¿Pero sabes qué te digo? ¡Al que no crea en Dios que le den por culo!!!

---------------------------------------------------------------------------
Está una pareja haciendo el amor y dice ella:
- Pepe... ¡Eres un monstruo!

- ¡Tú si que eres fea! ¡Hija de puta!

---------------------------------------------------------------------------
En un casting para un programa de televisión se pide a los participantes que den el nombre, los apellidos y una característica que les haga especiales.

Llega el primero: 'Pepe Romerales. 100 m lisos en 10 segundos'.
El siguiente: 'Manuel Vargas. Bailarín profesional'.
En eso llega otro y dice: 'José Unamuno. Una polla de 28 cm ..'
La que estaba apuntando le mira con los ojos desorbitados y le pregunta:

- ¿¿¿Una qué???

- Unamuno, joder, ¡Como el escritor!!!

Fuente: Correl electrónico. Gracias Antonio.

sábado, 23 de mayo de 2009

A REIRSE TOCA.

Estan un abuelo negro y su nieto y...
- Abuelo, ¿Por que tenemos la piel negra?
- Porque así no nos quema el sol al caminar por la Sabana.
- Abuelo, ¿Por qué tenemos el pelo rizado y corto?
- Pues para que al caminar por la selva no se nos enrede con las ramas de los árboles.
- Abuelo, ¿Por qué tenemos la nariz tan ancha?
- Para oler a los animales salvajes y poder huir de ellos antes de que nos vean.
- Abuelo, entonces ¿¿¿Qué coño hacemos en Nueva York???


Un muchacho va a confesarse:
- Padre, me confieso que yo hago el amor con mi novia 15 veces al día. ¿Eso es pecado?
A lo que contesta el Cura:
- No hijo, mío, eso no es pecado, eso es mentira.



Dos locos plenean una fuga:
LOCO 1: Mira tu coges ahora y sales al patio, si la pared es muy alta pasas por debajo, si la pared es muy baja, saltas por encima, ahora sal, regresas y me dices como esta la situación.
LOCO 1 (ESPERANDO): 1 hora, 2 horas, 3 horas, 4 horas 5 hor...
Aperece el loco 2 y le dice:
LOCO 2 (con un sudor en la cara y con apariencia de agotado):
- Imposible escapar no hay pared.




Llevaban los romanos y los cartagineses la ostia de años luchando en una batalla en la que ninguno de los dos bandos conseguia sacar nada en claro.
Total que el jefe romano hace llamar al cartagines para hablar sobre el tema de manera pacífica.
- R: Mira, llevamos un porrón de años peleando y lo único que hemos conseguido es cantidad de muertos por los dos bandos.
He pensado que podiamos hacer una historia para acabar con el asunto de manera menos costosa.
- C: Cuenta, cuenta.
- R: Que te parece si organizamos una pelea entre dos perros, y el ejército cuyo perro gane, se queda con el territorio.
- C: Pues no esta mal.
- R: De acuerdo entonces, dentro de un mes quedamos en esta misma explanada, cada uno con su perro.
Pasa el mes y se presentan los romanos con un Doberman negro, gigantesco con los ojos rojos inyectados en sangre, echando espuma por la boca... una bestia, vamos.
Y llegan los cartagineses con un perro salchicha, pero muy grande. Los romanos que lo ven y se empiezan a partir la polla. Los otros tan panchos.
Se da una señal y empieza el combate.
El doberman sale corriendo y cuando llega al otro, el salchicha mueve la cabeza, y de un bocado se zampa al doberman.
Los romanos, obviamente, acojonados. Se retiran, pero antes el jefe habla con el cartagines.
- R: Bueno, con lo que nos ha costado entrenar a esa bestia y...
- C: Si tu vieras lo que sufrimos al hacerle la cirujia estética al cocodril
o.

LIBERAR LA MEMORIA RAM DEL ORDENADOR, LO QUE SE DICE UN KERS INFORMÁTICO.

Cuando se cierra un programa, Windows no lo elimina enseguida de la memoria sino que lo conserva durante un tiempo por si acaso volvemos a abrirlo. Mira cómo podemos quitarlo en Windows XP.

Publicidad

Los archivos DLL (Dynamic Link Library) los utiliza Windows al ejecutar las distintas aplicaciones. Estos ficheros contienen instrucciones más o menos comunes que necesita para el funcionamiento de dicha aplicación. Sin embargo, cuando cerramos ésta, la DLL no desaparece de la RAM sino que permanece ahí durante un tiempo por si acaso se volvieran a necesitar.

El caso es que si andamos un poco justos de memoria, podemos conseguir que estos archivos se eliminen automáticamente al cerrar la aplicación correspondiente. De esta forma conseguiremos un rendimiento extra de nuestro ordenador. Un KERS de andar por casa, como el que necesita Fernando Alonso.

Para quitar esta opción tendremos que ir al Registro de Windows. Para ello, en el botón de Inicio, pulsa en Ejecutar y después escribe Regedit. En la venta que aparece busca la entrada Hkey_Local_Machine/Software/Microsoft/Windows/Current-Version/Explorer y agrega un nuevo valor REG_SZ llamado AlwaysUnloadDLL.

A partir de ahora, cuando cierres un programa, se descargarán también de la RAM las librerías (DLL) correspondientes, liberando memoria RAM de tu ordenador.

Y con esto a ver que ferrariordenador nos adelanta.

Fuente: Vnnunet.

jueves, 21 de mayo de 2009

QUE ME PARTO, MUY BUENO

Un hombre se sube a un avión en el aeropuerto de la ciudad
de México con destino a Nueva York y al sentarse, descubre
a una mujer guapísima que va entrando al avión. Se da
cuenta que se dirige hacia su asiento y...lotería , se
acomoda en el lugar de al lado.

Hola ',pregunta , '¿Viaje de negocios o de vacaciones?'
Ella lo mira y le responde de manera encantadora , 'De
trabajo. Voy a la Convención Anual de Ninfomaníacas en los
Estados Unidos.'
Tragasaliva .Aquí está una de las mujeres más hermosas
que ha visto en su vida ,sentada a su lado y va a una
convención de ninfomaníacas!!

Luchando por mantener un a actitud correcta ,le pregunta
calmadamente '¿Y qué hace usted exactamente en esta
convención?'

'Conferencista ',le responde. 'Hablo desde mi
experiencia ,para desmitificar muchos mitos sobre la
sexualidad.'

'¿De veras?',sonríe, '¿Y qué mitos son
esos?'

'Bueno', ella le explica ,'Uno muy popular es
que los afroamericanos son los hombres mejor dotados
físicamente, cuando en realidad son los indios navajos los
que poseen esta cualidad. Otro mito muy popular es que los
franceses son los mejores amantes, cuando en realidad son
los de ascendencia griega . Y también hemos comprobado que
los mejores amantes en potencia ,en todas las categorías,
son de origen andaluz.'

De pronto la mujer se incomoda y se sonroja,
'Perdón', le dice, 'en realidad no debería
estar hablando de todo esto con usted, cuando ni siquiera se
su nombre!'

'Plumablanca', le responde. Pluma Blanca
Papadopoulos Heredia ... pero mis amigos me llaman
"Quillo".

miércoles, 20 de mayo de 2009

Personalizar nuestra memoria USB o pendrive con USBSTYLE.

USBstyle

Para esos maniáticos de la personalizacion de carpetas y fondos os traigo este programa que hace precisamente eso, hacer diferentes nuestras memorias USB.

USBstyle es un excelente software gratuito para Windows en español, que te permite personalizar al máximo memorias USB.

USBstyle te va guiando paso a paso, como si de un ágil asistente se tratara, permitiéndote seleccionar el color o imagen de fondo, el icono y hasta el color del texto que quieres tener en tu memoria USB. ¡Ah!, este programa no funciona sólo con memorias USB, aclaro esto.

También funciona con carpetas de Windows, así que USBstyle es un programa que ayuda al usuario no sólo en personalizar sus memorias USB, sino también cuando se desea dar un toque personal a las carpetas de Windows. Funciona en Windows Vista, XP, 2003, etc.

Sitio oficial | USBstyle
Descargar USBstyle

Fuente: Blog informático.

EJECUTAR PROGRAMAS SOSPECHOSOS CON "SEGURIDAD".

Antes de nada, hay que tener actualizado el antivirus, ademas tenemos que complementarlo con algún programa antitroyanos y antiespías como spybot, pero si además de todo esto necesitamos ejecutar un fichero sospechoso, pues aquí va la solución.

Para ejecutar con seguridad un programa o un vínculo sospechoso puedes hacer clic con el botón derecho del ratón y seleccionar Ejecutar como. Ten en cuenta que en algunos casos, por ejemplo si se trata de un icono de Panel de Control sospechoso tendrás que pulsar la tecla Mayúsculas mientras haces clic derecho para conseguir que te salga esa opción.

En el cuadro de diálogo selecciona Usuario actual y asegúrate de que la opción Proteger mi equipo y mis datos contra la actividad de programas sin autorización está activada. Después pulsa Aceptar. Cuando se ejecuta en este modo protegido, el programa puede leer la configuración del Registro pero no puede cambiarla. Además, si tu disco duro está formateado con el sistema de archivos NTFS el programa no podrá alterar ningún archivo asociado al perfil actual, incluyendo las cookies, los archivos temporales de Internet, el Escritorio y Mis Documentos.

De todas formas ten cuidado porque aunque esta opción te protege contra programas dañinos al ejecutarlos en tu sistema, también puede provocar que si la aplicación es legítima no funcione bien al no poder almacenar datos de configuración o archivos en esas ubicaciones. Por tanto es mejor que te reserves este truco para aplicaciones realmente sospechosas o cuyo origen sea desconocido.

Otra posibilidad interesante para la opción Proteger mi equipo es la siguiente: si quieres evitar que un sitio web deje datos en tu disco duro, ejecuta Internet Explorer con este método antes de visitar esa web. Ten en cuenta que cuando IE se ejecuta en modo protegido no puedes acceder a sitios seguros (los que comienzan por https://). Puede que tampoco funcionen otros comandos como Abrir enlace en nueva ventana del menú contextual.

Convierte tu sistema en una caja fuerte
Si quieres que tus datos y aplicaciones se almacenen de forma segura puedes probar Cryptainer LE. Es un programa gratuito que crea una caja fuerte virtual en tu ordenador. Una vez que creas un archivo Cryptainer protegido con contraseña, aparece en el Explorador de Windows. Puedes trabajar con ese contenedor seguro como lo harías con cualquier disco, creando carpetas, arrastrando y soltando archivos, incluso instalando aplicaciones dentro. Cuando sales de Cryptainer el disco virtual sólo se puede ver como archivo protegido por encriptación de 128 bits. Puedes hacer una copia de seguridad del archivo o borrarlo, pero sólo tu contraseña podrá desbloquear sus contenidos.

Incluso se pueden grabar contenedores seguros en CD y DVD regrabables, o en otros medios extraíbles. Los archivos encriptados pueden enviarse como vínculos por e-mail, y se pueden convertir en auto-extraíbles para que el receptor no tenga que instalar el programa. Con decirle la contraseña será suficiente.

Cryptainer LE limita los contenedores a 25 MB, aunque puedes crear múltiples contenedores. Para eliminar este límite hay que actualizarse a la versión comercial, que permite contenedores de 2,5 GB (por unos 25 euros), 25 GB (unos 35 euros) o 250 GB (unos 70 euros). Para descargar la versión gratuita puedes hacer clic aquí.

Fuente: PC World digital.

martes, 19 de mayo de 2009

XNVIEW: CAPTURAR, EDITAR Y VISUALIZAR IMAGENES, TODO EN UNO GRATIS.

Ya no hace falta tener instalado un programa para visualizar imágenes, otro para capturarlas y otro distinto para editarlas. Con XnView se pueden hacer todas estas tareas fácilmente. Está disponible para los sistemas operativos Windows 95/98/NT/2000/ME/XP/Vista. Esperemos que dentro de poco lo esté para Windows 7. Hay que añadir que también está disponible en sistemas UNIX como Mac OS, Linux, Solaris, FreeBSD, OpenBSD, HP-UX o AIX.

XnView es un programa de visualización de imágenes que presume de soportar más de 400 formatos de imagen. . Es gratuito, distribuido en una licencia gratuita, para fines no comerciales. El programa, entre otras funciones, puede convertir imágenes a varios formatos distintos. Tiene una interfaz que acumula las imágenes en pestañas y puede integrarse con el explorador de Windows. XnView 1.96.1 incorpora bastantes novedades y mejoras, como podemos comprobar en su listado de cambios.

Podemos descargar la última versión de XnView desde su web:

Con todo esto, sólo resta decir que XnView es un programa que no debe faltar en nuestro ordenador.

Resetear contador de impresoras Epson C63, C64, C65 y C66.

1

La Mayoría de las impresoras EPSON tienen un límite de impresión que es mas o menos 12.000 impresiones, llegado a ese punto, te saldrá un mensaje en donde te dirá que lleves tu impresora al servicio técnico para su reparación o cambio de piezas, pero eso es solo vía software, ya que en realidad tu impresora todavía sigue funcionando, para eso existe un programita que te permite resetear este contador a (0) permitiéndote así seguir imprimiendo.

DESCARGA(2,1mb):
http://www.megaupload.com/?d=0YXGPE43

domingo, 17 de mayo de 2009

La carabela San Lesmes (descubrimiento de Australia).

Como bien sabeís, este blog trata principalmente de temas de informática, de vez en cuando para hacerlo más ameno coloco algo distinto, y esto me ha llamado la atención, es la aventura de un grupo de marinos españoles del siglo XVI que descubrieron Australia y su triste final, sobre todo a manos de quien menos se imaginaban, que pena, cuando se creian salvados.

La epopeya descubridora española no se centra sólo en América, también llegó a Asia y África. Los primeros europeos que pisaron la Antártida fueron españoles, y los que descubrieron Australia, 200 años antes que el inglés Cook, lo mismo cabe decir de Nueva Guinea, la mayor parte de las islas del Pacífico, y las Filipinas, que llevan ese nombre en honor de Felipe II, y que fueron descubiertas en 1542 por Ruy López de Villalobos y colonizadas por Miguel López de Legazpi .

El Océano Pacífico fue llamado durante los siglos XVI y XVII “el mar español”, descubierto por Núñez de Balboa el 29 de septiembre de 1513, surcado por carabelas que buscaban un camino desde la costa oeste americana. El Galeón de Manila fue la primera línea marítima regular de la Historia.

Las primeras naves que avistaron costas australianas fueron carabelas perdidas de diversas expediciones españolas: la de Loaísa y Elcano (1524), Álvaro de Mendaña (1595) y Pedro Fernández de Quirós (1605).

Pedro Núñez de BalboaLa expedición de García Jofre de Loaísa fue mandada por la Corona española a las islas del Maluco (Molucas), y para encontrar a los supervivientes de la nao Trinidad. Entre sus capitanes se encontraba Elcano.

Era una expedición de 7 naves que partió de La Coruña el 24 de julio de 1525. De ella formaba parte la carabela San Lesmes, de 96 toneladas, todas bien artilladas y pertrechadas, llevando gran cantidad de lencería y efectos de buhonería para comerciar. En total 450 hombres.

La junta de Capitanes decide ir por el estrecho de Magallanes y, dirigiéndose al Golfo de Guinea, terminan fondeando en un puerto cercano a las Islas Vírgenes. Allí un temporal destruye a la Sancti Spiritus, mandada por Elcano. Nueve muertos.

Después una tempestad aparta a la San Lesmes hacia el sur, pasando los 55º y bordeando el Cabo de Hornos, siendo los primeros en hacerlo, pero logran volver con la flota. La nao Anunciada se pierde al separarse demasiado de la costa.

Cabo de Hornos. Debido al clima retroceden y reparan la nao Santa María de la Victoria en el río Santa Cruz. La nao San Gabriel decide retornar a España por el Atlántico por los mismos motivos climatológicos.

El frío, el hambre y las enfermedades se ceban en la tripulación. Finalmente, el 26 de mayo de 1526 pasan al Océano Pacífico, pero otro fuerte temporal el 1 de junio separa a la expedición: la Santa María sería la única que llegaría a su destino en las Islas Molucas, la Santa María del Parral terminaría en la isla filipina de Mindanao, el patache Santiago en Nueva España, y la San Lesmes se perdió.

Algún historiador ha afirmado que llegó a las costas polinesias, pero esta hipótesis ha sido rebatida por diversos hallazgos en Australia Diversos objetos de navegación hallados en Australia pertenecen casi con seguridad al San Lesmes.y por haber logrado fechar en el siglo XIX los cañones encontrados en el atolón de Amanu, en el archipiélago de las Islas Tuamotu, atribuidos erróneamente a la San Lesmes.

La San Lesmes navegó hacia el sudoeste, comandada por el capitán Diego Alonso de Solís, que sustituyó a Francisco de Hoces por estar gravemente enfermo, llegando hasta Nueva Zelanda y después al sur de Australia, donde naufragaría, quizás en la zona de las dunas de Warnambool, y sus tripulantes construirían otra embarcación con la que recorrerían la costa hasta el Cabo de York, donde los portugueses (¿la expedición de Gómez de Sequeira?) les apresarían y asesinarían. Otros investigadores llevan el viaje hasta Melbourne.

El Caleuche, o buque fantasma, es una leyenda alentada por naufragios o pérdidas dramáticas e inciertas de buques, en épocas en que la navegación ofrecía un elevado riesgo, la desaparición del San Lesmes inició la propagación de este tipo de relatos fantásticos. Estos recibieron los datos cartográficos de la expedición pero ocultaron el encuentro, ya que tenían órdenes de matar a los españoles que encontraran para proteger las tierras colonizadas por Portugal (que se conservan escritas de mano del Capitán Mayor del Maluco, el portugués Jorge Meneses, y que fueron recogidas por el Capitán Hernando de la Torre y conservadas en el Archivo General de Indias).

En 1546 Pierre Descelier presentó una copia de estos datos al Delfín francés Enrique II, con datos traducidos al francés y portugués de un lugar que llaman Java la Grande. Posteriormente espías ingleses llevarían estos datos a su país, que sirvieron al naturalista Joseph Banks, presidente de la Royal Society y pasajero del Endeavour, la primera expedición de Cook en 1768.

De su paso por esas tierras se conservan numerosos restos, algunos de finales de siglo (la expedición de Mendaña), pero otros son de la época en que la San Lesmes naufragó en Australia. Se trata de fortines, grabados en piedra, útiles de pesca y objetos personales, armas, cañones, restos de nave..., muestras vivas de la odisea de un puñado de marinos españoles en tierras tan lejanas.

COMO DESCOMPRIMIR ARCHIVOS COMPRIMIDOS RAR DAÑADOS.

Seguramente más de uno ha descargado un archivo que al final no podemos descomprimir porque Winrar nos informa que está dañado, el famoso mensaje CRC. La misma empresa de Winrar explica bastante bien el porqué esto puede ocurrir:

"Un archivo dañado es un archivo al que le falta una parte o bien en el que hay datos que son diferentes a los originales. Estos daños se producen por fallos en el medio de transmisión (en Internet) o por fallos físicos del soporte donde se almacenan (cintas, discos, …). Cuando se produce uno de estos fallos los datos suelen ser irrecuperables (debido a las leyes de la física, no a limitaciones de WinRAR), es decir, WinRAR no puede hacer milagros y regenerar o reinventar los datos perdidos."

Reparando el archivo RAR

Sin embargo existen algunas “soluciones” para descomprimir esos .rar que se bajaron mal. La primera de ellas es tratar de reparar el archivo desde Winrar. Para lograrlo es muy sencillo, seleccionamos y abrimos el archivo a tratar, nos dirigimos al menú herramientas y presionamos reparar archivo (alt+r).

Reparar RAR

Inmediatamente se nos presentara una ventana donde indicaremos el lugar a colocar el archivo nuevo o mejor dicho, el archivo reparado. Si tenemos suerte ahora podremos descomprimir el archivo sin ningún problema.

Reparar RAR

Extraer los archivos en un RAR con todo y errores tambien.

Si aún con el primer paso se nos presentara el error y mensaje de “archivo dañado” podemos intentar descomprimir los archivos aún cuando posiblemente estén dañados y hacer caso omiso de esos mensajes, a veces funciona.

Para extraer los archivos sin importar nada igualmente es muy sencillo. Seleccionamos nuestro archivo para abrirlo con Winrar, presionamos el botón de “extraer en” y en la ventana siguiente marcamos la opción “Conservar los ficheros dañados” en el área de misceláneos.

rar_reparar5.jpg

Espero que os solucione algo la vida, si no es así a seguir buscando.

Fuente: Blogoff.

Recuperar archivos borrados de la papelera y memorias USB / SD, con Restoration.

Hace unos días, mi buen hcus estaba intentando recuperar datos de un disco duro de 2'5" de una vecina suya, el citado disco duro se había reblandecido debido a una caída del portátil, y como la vecina está de miedo, pues nada hay que intentar salvarle lo que sea y como sea; pero despues de mucho intentarlo y su santa paciencia agotada, lo dejó por imposible, con este programa a lo mejor se pudiera podido hacer algo, claro de haberlo tenido entonces, para las veces sucesivas ahí va querido hcus:

Restoration puede salvarles la vida! Este simple programa que ni siquiera necesita ser instalado (basta con descomprimirlo en una carpeta; como por ejemplo: C:\Restoration) y ejecutarlo.

Por supuesto, el programa no promete nada y puede que el archivo haya desaparecido para siempre, pero si tienen suerte (y en las pruebas que realicé, sí que la tuve), podrán recuperar los archivos que habían borrado.

restoration

La interfaz, como pueden ver, es bastante simple:

  • Elegimos en “Drives” el disco duro desde donde fue borrado el archivo.
  • Le damos click a “Search Deleted Files” y Restoration iniciará una búsqueda en nuestro disco duro de los archivos borrados de la papelera.
  • Hecho esto, pasamos a buscar el archivo. Lo encontraron? Que suerte! Lo que tendrán que hacer, es click en “Restore by Copying”, y el programa nos preguntará hacia donde queremos copiar este archivo restaurado. Hecho esto, el archivo recuperado debería estar esperándonos donde le dijimos a Restoration que lo guardara

El programa funcionó bastante bien con archivos como documentos y fotografías, pero por algún motivo, un archivo ejecutable que acababa de borrar, no fue detectado. Así que, como les mencioné, no es un método a prueba de fallos, pero vale la pena intentarlo.

Link de descarga.

Fuente: arturogoga

Bloquear Paginas y monitorear a quien agregan los niños en el MSN Messenger con Family Safety (Proteccion Infantil).

Reproduzco integramente este interesantísimo artículo de arturo goga, que tiene un blog genial, me parece de gran utilidad para los padres en los tiempos que corren, la definición del artículo sería en resúmen: una manera simple y eficaz para que los padres puedan controlar no sólo qué páginas visitan sus hijos, sino también qué contactos pueden agregar o con quien conversar en el Messenger.

La herramienta viene, nada más y nada menos, que del mismo Microsoft, una herramienta que debería ser incluida por defecto con el sistema operativo: Microsoft Live Family Safety (Windows Live Protección Infantil)

Picture 1

Antes de empezar

Es necesario que cada miembro familiar tenga una cuenta de MSN Messenger. Tanto los padres que irán a monitorear las actividades de sus hijos, y obviamente los hijos.

Además, necesitarán entrar con el nombre de usuario / contraseña de sus hijos para poder agregar sus cuentas bajo esta protección

Descargar e Instalar Family Safety / Protección Infantil

Si ya tienen creadas las cuentas de usuario, es hora de descargar e instalar Family Safety de Microsoft. Lo pueden hacer desde el siguiente link:

Descargar Family Safety

Picture 2

  • Asegúrense de elegir español como idioma de la barra lateral y de descargarlarlo.
  • Una vez hecho esto, proceden a instalarlo, y luego lo ejecutan (está en Inicio / todos los programas / Windows Live / Protección Infantil).

Picture 9

Configurar el Programa

  • Lo primero que tendremos que hacer, es registrar nuestros usuarios con el sistema (tanto las cuentas del padre(s) y los hijos. Apenas abrimos la aplicación, nos pedirá los datos de la cuenta que usaremos (como padres):

Picture 10

Una vez registrada una cuenta de padre, Verán el ícono de Protección Infantil en la barra de sistema:

Picture 13

En esta pantalla, asegúrense de que esté activado y luego vamos a “Ir a sitio web de Protección Infantil”. Aquí agregaremos a los hijos y sus cuentas (asegúrense de tener las contraseñas)

En la siguiente pantalla, seguramente verán su cuenta como la única disponible. Lo que tienen que hacer, es darle click a “Añadir Niño”.

XPSP3

Cuando le den click aquí, Windows Live Protección Infantil nos preguntará si queremos entrar con la cuenta del niño, o crearle una nueva. Asumiendo que ya tiene una cuenta en MSN Messenger, le damos a la primera opción.

Picture 15

Una vez que ingresemos como el “hijo”, se nos preguntará qué tipo de Filtro tendremos:

  • Estricto: Bloquea todas las páginas, excepto páginas para niños. Es sumamente limitado, y no recomendable a menos que su hijo tenga menos de 7 años de Edad.
  • Básico: Bloqueará todas las páginas para adultos. Esta es la opción recomendada
  • Personalizar: Con la opción de personalizar, podemos definir qué tipo de páginas bloquear. Ojo: agregarle el “check” significa que estamos dando acceso, no que lo estamos quitando.

Si están felices con la opción elegida, pueden darle un vistazo al resto de opciones disponibles. Por defecto, Protección Infantil mantiene un registro de las páginas a las que los hijos intentaron ingresar, además de monitorear estrictamente a quienes pueden agregar como amigos en el MSN Messenger. De hecho, antes de poder agregarlos, tendrán que pasar por una “aprobación” de los padres.

Una vez configurada la cuenta de nuestro hijo, podemos regresar al menú haciéndole click aquí:

Picture 16

Si tienen otros hijos, no olviden volver a repetir los mismos pasos para cada uno.

Una vez hecho esto, es importante que cierren su sesión en Protección Infantil. Esto lo consiguen haciéndole click derecho al ícono de Protección Infantil, y luego en “Cerrar Sesión”

Picture 17

Una vez hecho esto, todas las páginas web quedarán bloqueadas hasta que el hijo (o el padre) inicie sesión con el Filtro de Windows Live Protección Infantil, y sólo podrán tener acceso a lo establecido en las opciones.

Conclusión

De lejos, la herramienta más intuitiva y fácil de usar para poder monitorear y controlar el acceso a internet de nuestros hijos. Puede que con este tutorial suene algo más complicado, pero verán que todos los pasos a seguir son bastante simples, y sólo los tendrán que hacer una vez.

Luego de configurar el ordenador de esta manera, nuestros hijos estarán a salvo de posibles contactos extraños en el MSN Messenger y otros servicios.

Fuente: arturogoga.com

domingo, 10 de mayo de 2009

Microsoft anuncia cambios en su sistema anti-piratería .

Windows Genuine Advantage
Los de Redmond acaban de publicar una nota de prensa anunciando una serie de interesantes cambios en el sistema de protección anti-piratería de Windows. Primero que todo, declaran estar conformes con lo que han logrado con el sistema anti-piratería de Vista, recalcando que este SO es más difícil de falsificar que Windows XP.

Pero mejor vamos directamente a los anuncios de verdad. Para empezar, está el cambio de nombre. El sistema hasta ahora conocido como “Windows Genuine Advantage” pasará a llamarse “Windows Activation Technologies” (WAT), para denotar un mayor énfasis en la fase de activación.

Pero por supuesto, hay cambios más profundos además de ese. A partir de ahora los de Redmond dejarán de enfocarse en aplicar castigos severos a quienes tengan copias no originales de Windows, para centrarse más en “educar” a la gente sobre las ventajas de usar software original, los riesgos del software pirata, y “entregarles más información” en forma de mensajes emergentes.

CREAR UNA BANDEJA DE ENTRADA NUEVA EN OUTLOOK EXPRESS.

Si tienes dañada la bandeja de entrada del outlook express y precisas crear una nueva sigue los siguientes pasos.

Lo primero que tienes que hacer es crear una nueva carpeta en el outlook express, y trasladar todos los mensajes de la bandeja de entrada a esta carpeta. para ello, en el menu edicion del programa elige la opcion seleccionar todo.

Con el boton derecho del ratón, sitúate sobre la opcion mover a..., y selecciona la carpeta que creaste anteriormente.

A Continuacion sal de outlook express y busca el archivo de la bandeja de entrada, suele tener la extension bandeja de entrada.dbx o inbox.dbx (por ejemplo, c:windowsapplication data o datos de programa \identities{tu_identidad} microsoft outlook express bandeja de entrada.dbx o inbox.dbx). y lo renombras (por ejemplo bandeja1.db) reinicia outlook express. al hacer este paso se vuelve a crear la bandeja de entrada. ahora solo tienes que mover los mensajes de la carpeta que creaste a la bandeja de entrada.

Revisa nuevamente tu correo.

Parece un poco lioso, pero con paciencia y fijándote seguro que lo consigues. suerte.

ACLARANDO CONCEPTOS.

¿Qué son los Spywares?

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.

¿Qué es el Phishing?

Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.

¿Qué son los Adware?

Adware “Advertising-Supported software” (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad.

¿Qué son los virus informáticos?

Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Es un programa parásito que ataca a los archivos o sectores de arranque y se replica a sí mismo para continuar su esparcimiento.

Fuente:Infospyware.

AVAST ANTIVIRUS, GENIAL

Avast! Home

Muchos usuarios confirman la frase: Posiblemente Avast! Home es el antivirus gratuito más rápido con el que contamos en la actualidad.

¿Por qué?

Mi opinión es que una mezcla de sencillez con eficacia y potencialidad lo hacen ser un tanto especial. Tanto que algunos antivirus de pago deberían de aprender.

Avast! Home te ofrece, en primer lugar, un ambiente cálido y muy intuitivo, en español, por lo que problemas con idiomas y comprensión no creo que tengas. Como puedes ver en la captura anterior, el entorno visual del antivirus es muy fácil de utilizar, cualquiera lo haría.

Además, Avast Home Antivirus Free Edition incluye un escáner de correo electrónico que se integra con la mayor parte de los programas clientes de correo. El programa ofrece frecuentes actualizaciones, al menos una vez por semana para estar siempre protegido.

Y si lo deseas, puedes cambiar el entorno gráfico de Avast Home Antivirus Free Edition por medio de skins que te puedes descargar desde su página web.

Es considerado como uno de los mejores y la verdad es que no es para menos, consume pocos recursos, es rápido y fiable. Lo único a tener en cuenta, es que cada 14 meses hay que volver a registrarse y dar una cuenta de correo válida, para que nos envíen la clave y volver a activarlo para otro período de 14 meses, siempre gratis. No es mucho sacrificio para poder disfrutar de tan genial antivirus.

Sitio Oficial: Avast! Home
Descargar Avast! Home

sábado, 9 de mayo de 2009

¿COMO DESINSTALAR EL ANTIVIRUS MCAFEE 8.5i?

mcafee-85i

Esta versión no se puede desinstalar con la utilidad de McAfee (MCPR.exe).

Para la versión McAfee VirusScan Enterprise 8.5i debemos de hacerlo de la siguiente manera:

1º - Hacemos clic con el botón derecho sobre el icono de McAfee situado junto al reloj del sistema. Seleccionamos Consola de VirusScan y desactivamos la opción Protección de Acceso.

mcafee-ve-85i

2º- Nos dirigimos a Inicio -> Ejecutar y escribimos:

C:\Archivos de programa\McAfee\Common Framework\FrmInst.exe” /forceuninstall

Pulsamos Enter.

3º – Una vez terminado el proceso nos dirigimos a Inicio -> Configuración -> Panel de Control -> Agregar o Quitar Programas, seleccionamos McAfee VirusScan y lo desinstalamos como cualquier programa, reiniciamos y ya tendremos desinstalado y sin rastros del antivirus.

Lógicamente, una vez desinstalado tenemos que tener otro antivirus preparado para instalar, pues quedarnos sin nada es un suicidio informático.

Fuente || Hoy tenemos…

miércoles, 6 de mayo de 2009

La versión 3.1.0 de OpenOffice ya está disponible.

La suite ofimática de código abierto ha corregido 800 bugs, mejorando entre otras cosas, la visualización de elementos gráficos y la previsualización en el arrastre de objetos.
Publicidad

OpenOffice 3.1.0, la alternativa de código abierto a la suite ofimática Office de Microsoft, ya está disponible en inglés, aunque próximamente extenderá su soporte al resto de idiomas disponibles en versiones anteriores.

Como publica The Inquirer, esta nueva edición corrige unos 800 fallos detectados y mejora la visualización de elementos gráficos gracias a la incorporación del antialising en fuentes y gráficos en todos los programas. Además, mejora la previsualización en el arrastre de objetos gracias a su representación semitransparente.

Otros avances son la corrección gramatical mejorada en el procesador de textos, la creación de gráficos en la hoja de cálculo, el control multimedia en las presentaciones o a la gestión de macros en la base de datos.

Puede descargarse la última versión para Windows, Linux o Mac desde los enlaces facilitados.

Fuente: Vnnunet.

REPRODUCTORES SUSTITUTOS DE WINDOWS MEDIA PLAYER.

Podemos encontrar varios reproductores de video y música en la red, algunos mejores que el tan famoso Windows media player de Microsoft, aquí os dejo una recopilación de algunos de ellos.

KMPlayer

kmplayer

KMPlayer, por su versión estable 2.9.3.1429, es otro de los reproductores gratuítos que debemos de tener en nuestro PC. En castellano también, aguanta todo tipo de archivos de audio y video ya que también instala los codecs necesarios para ver y escuchar lo que quieras.

KMPLAYER, para mi el mejor, consume pocos recursos y lo reproduce todo, bien digo, toito tó.

Otro sitio de descarga.

Acaban de ver la luz, la última versión de uno de los mejores reproductores de video gratuítos existentes en la actualidad: VLC 0.9.2.

vlc 0.9.2

VLC 0.9.2 se instala junto con un buen menú de codecs para poder ver prácticamente todo tipo de archivos de video. Han mejorado su look, la lista de reproducción e incluso ahora permite ver videos de YouTube con tan solo teclear su dirección. Además está en castellano y es gratuíto.

DESCARGAR VLC 0.9.2

Si necesitas ver y/o escuchar algún archivo con alguna de estas extensiones, este es tu reproductor:

MPEG (ES,PS,TS,PVA,MP3), AVI,ASF, WMV, WMA, MP4, MOV, 3GP, OGG, OGM, Annodex, Matroska (MKV), WAV (incuding DTS), Raw Audio: DTS, AAC, AC3/A52, Raw DV, FLAC, FLV (Flash), Standard MIDI, Creative™ Voice

DEDICADO A LOS JUDAS DEL MUNDO.

Estaba Jesús en el cielo, reunido con todos sus discípulos, y estaban analizando la problemática de la droga en el mundo y cómo ésta destruía a muchas personas y familias.

Pero como ellos nunca habían probado ningún tipo de droga, no sabían realmente qué era lo que producía, de modo que Jesús decidió mandar a todos sus discípulos a distintas partes del mundo para que trajeran muestras de distintas drogas y las analizaran... Jesús pasó cinco días esperando que llegaran los discípulos, hasta que por primera vez tocaron la puerta:

(Toc, Toc, Toc..)

¿Quién es? - preguntó Jesús

Soy Juan. Jesús abre la puerta y le dice:

¿Que trajiste Juan?

Cocaína de Colombia Maestro

Muy bien..., pasa y déjala por ahí.

Al rato... (Toc, Toc, Toc..)

¿Quién es? - Soy Pedro.

Jesús abre la puerta y le dice: -¿Que trajiste

Pedro?

Marihuana de Jamaica Maestro - Muy bien..., pasa y déjala por ahí.

(Toc, Toc, Toc..)

Quién es? - Soy Mateo.

Jesús abre la puerta y le dice: -¿Qué trajiste Mateo?

Crack de New York Maestro

Muy bien..., pasa y déjala por ahí.

Y así sucesivamente iban llegando los discípulos y trajeron Heroína,

Anfetamina, LSD, Hachis, Pasta Base, etc., etc.

Sólo faltaba un discípulo, y en eso sonó la puerta:

(Toc, Toc Toc)

¿Quién es? -Soy yo, JUDAS.

Jesús abre la puerta y dice:

¿Qué trajiste Judas?

'A la GUARDIA CIVIL cabrones... Todos contra la pared.

Ese de barba es el Jefe!!

domingo, 3 de mayo de 2009

ANTIVIRUS GRATUITO DE PANDA, EJEM......

Image

Panda ofrece de forma gratuita a todos los Internautas Panda Cloud Antivirus.

Panda Cloud Antivirus te protege mientras navegas, juegas o trabajas sin que ni siquiera te des cuenta. Es extremadamente ligero ya que todo el trabajo se realiza en la nube

Panda Cloud Antivirus te ofrece la protección más rápida contra nuevos virus gracias al análisis en la nube realizado en los servidores de PandaLabs.

Instala Panda Cloud Antivirus y olvídate. No tendrás que volver a preocuparte de actualizaciones, configuraciones o decisiones complicadas.

Si os decidís a instalarlo, recordad que antes hay que desinstalar el antiguo.XD

Descarga gratis Panda Cloud Antivirus

IMAGEN QUE MUESTRA COMO NOS CARGAMOS EL PLANETA.


Pulsa sobre la imágen de WWF y verás lo que te digo.

LOCALIZAR A UN ATACANTE DE NUESTRA RED WI-FI, FÁCIL.




Utilizando la herramienta MoocherHunter un software de seguimiento móvil para la geo-localización en tiempo real de atacantes de redes inalámbricas.

Para utilizar MoocherHunter es preciso emplear una antena direccional y un ordenador portátil para poder seguir la señal y aislarla hasta localizar la fuente exacta.

Esta herramienta se encuentra en el LiveCD OSWA-Assistant que contiene herramientas para la auditoria de redes inalámbricas. MoocherHunter solo soporta los chipset de tarjetas inalámbricas: Prism54G (HARDMAC), Atheros, RTL8187, RT2500, RT2570, IPW2200 y IPW2915.

Más información y video demostración de MoocherHunter:
http://securitystartshere.org/page-training-oswa-moocherhunter.htm

Más información y descarga de LiveCD OSWA-Assistant:
http://securitystartshere.org/page-training-oswa-assistant.htm

Fuente: Gurúdelainformática.

¿TE GUSTARÍA TENER UN DISCO DURO VIRTUAL PROTEGIDO POR CONTRASEÑA Y GRATIS?

Pos eso, para los problemas de seguridad de archivos en nuestros equipos, creo que este artículo os puede interesar:

Secret Disk

¿Quién no ha deseado alguna vez contar con un disco duro virtual seguro, al que nadie pueda ingresar sin la contraseña? Mejor aún, que esté oculto ante cualquier usuario que intente husmear en nuestros datos más sensibles. ¿No es un sueño? No, ya no lo es.

Secret Disk es un programa gratuito para Windows XP y Vista (en español, por cierto) que crea una nueva unidad de disco duro en Mi PC, la cual estará (previamente) protegida por contraseña. De esa manera contar con un lugar en donde guardarás datos confidenciales.

Dos puntos (¿negativos?) de Secret Disk es que por una parte solamente crea una unidad nada más, y por otra, ésta unidad sólo puede tener la letra de unidad X, por lo que si tienes alguna otra unidad que con esa letra, no se podrá usar el programa. De resto, es especial.

El programa se configura mediante un asistente, el cual en primer lugar te pedirá la clave y posteriormente podrás usarlo sin problema alguno. Secret Disk es una opción interesante a tomar en cuenta cuando de proteger archivos y carpetas se trata.

Sitio Oficial: Secret Disk
Descargar Secret Disk

Fuente: TheRooter.

viernes, 1 de mayo de 2009

USAR LA INTERFAZ DE VISTA Y W7 EN WINDOWS XP.

Isso Vista Pack

¿Quiénes no han usado acá paquetes de transformación de XP a Vista? Creo que todos lo han usado alguna vez, por curiosidad o simplemente porque les gusta innovar. Aunque no es secreto que hacer las transformaciones pueden causar grandes problemas al sistema.

¿Por qué problemas? ¿Y qué problemas? Porque estos paquetes de transformación toma como punto de partida la sustitución de los archivos del sistema, lo cual causa problemas como conflictos e inestabilidad del sistema tras una desinstalación del paquete como tal.

Y es por esa razón que a veces no gusta recomendar usar estos paquetes. Uno de los más utilizados es Isso Vista Pack, paquete de transformación que coge tu Windows XP y lo convierte (en cuanto a interfaz y entorno gráfico) a Windows Vista con sólo su instalación.

Isso Vista Pack te permite transformar XP a Vista con sólo unos clics. Lo primero que va a transformar es el estilo visual de las ventanas, así como también los iconos y sonidos del sistema como tal; por otro lado añade efectos especiales de las ventanas que trae el Vista.

Lo nuevo en Isso Vista Pack es que trae soporte para Windows 7, mejor dicho también da el aspecto del nuevo Windows. Es altamente recomendable utilizar Windows XP SP3 para el momento en que se vaya a instalar dicho paquete, y así prevenir futuros inconvenientes.

Sitio oficial | Isso Vista Pack
Descargar Isso Vista Pack.

Fuente: Bloginformatico.