Mostrando entradas con la etiqueta Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informatica. Mostrar todas las entradas

miércoles, 18 de junio de 2014

Globos para todos

QUÉ ES PROYECTO LOON 

Muchos de nosotros ven Internet como una comunidad global. Pero la realidad es que dos tercios de la población mundial todavía no tienen acceso a Internet. El Proyecto Loon es una red de globos que viajará sobre el límite con el espacio exterior. Está pensado para conectar a las personas que habitan zonas remotas o rurales, para llegar a las zonas con falta de cobertura y para que las personas puedan volver a tener Internet después de una catástrofe.

LA TECNOLOGÍA 
Los globos del Proyecto Loon flotan en la estratósfera, a una altura dos veces mayor que la de los aviones y los globos meteorológicos. En la estratósfera, hay muchas capas de viento que varían en dirección y velocidad. Según la dirección que deban tomar, los globos de Loon ascienden o descienden hacia las distintas capas de viento para movilizarse. Los usuarios pueden conectarse a la red de globos por medio de una antena especial para Internet que se conecta a las edificaciones. La señal rebota desde esta antena hasta la red de globos y, luego, en la señal global de Internet, en la Tierra.

CÓMO FUNCIONA LOON

 NAVEGAR CON EL VIENTO
Los globos del Proyecto Loon viajan a 20 km de la superficie terrestre, en la estratósfera. Los vientos de esta zona están estratificados, es decir, hay muchas capas de viento que varían en dirección y velocidad. El Proyecto Loon utiliza algoritmos de software para determinar dónde deben dirigirse los globos y, luego, los traslada a una capa de viento que sople en la dirección buscada. Como los globos se desplazan con el viento, es posible dirigirlos para formar una gran red de comunicaciones.

 LA ESTRATÓSFERA
 Ubicada en el límite con el espacio exterior, a una altura de entre 10 y 60 km, la estratósfera presenta desafíos únicos de ingeniería: la presión atmosférica es del 1 % con respecto al nivel del mar, y, a su vez, una atmósfera más delgada ofrece menos protección contra la radiación UV y los cambios bruscos de temperatura, la cual puede alcanzar los 80 °C bajo cero. Por medio de un diseño cuidadoso de la cubierta de los globos, que permite hacer frente a esas condiciones, el Proyecto Loon logra aprovechar los vientos invariables de la estratósfera y permanecer por encima de los fenómenos meteorológicos, de la vida silvestre y de los aviones.

CUÁL ES EL OBJETIVO DE LOON
El Proyecto Loon comenzó con una prueba piloto en junio de 2013, cuando se lanzaron treinta globos desde la isla Sur, en Nueva Zelanda, que luego proporcionaron conexión a Internet a un pequeño grupo de voluntarios de la prueba. Desde ese momento, la prueba piloto se expandió para que más personas pudieran participar a través de un área más extensa. Nuestro plan es que el Proyecto Loon continúe expandiéndose durante el transcurso del 2014 para establecer una red ininterrumpida de conectividad alrededor del paralelo 40 sur. De esta forma, los voluntarios ubicados en ese paralelo recibirán un servicio continuo a través de Internet que proviene de los globos.


viernes, 12 de julio de 2013

¿Por qué la computadora esta lenta?

A medida que pasa el tiempo notamos que nuestra computadora se ralentiza y los factores pueden ser varios, uno de ellos es que este infectada por distintos malwares (malignos) y de eso se trata este post.

Para entender qué tipos de amenazas es útil saber qué tipos de malware existen y cómo funcionan. 
En general se puede dividir el malware en los siguientes clases:


Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red:Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos de la libreta de direcciones del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente en la memoria RAM del equipo víctima, donde a continuación ejecutan su código.



Troyanos: No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaces de causar mucho más daño que los virus clásicos.
 Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
El equipo de la víctima es controlado de manera remota.
Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima.



Spyware: (programa espía) Software que permite colectar la información sobre un usuario/organización de forma no autorizada. 
Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet, haciendo más lenta la conexión.


Phishing: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. 
¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, (por ejemplo la pagina de un banco, donde el usuario ingresa su nombre y clave y es robada por el programa),  una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. 

Como evitarlo






Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Riskware: Es un software de computadora que no fue programado ni está en su intención ser un malware pero puede servir a los verdaderos programas malignos para llevar a cabo sus objetivos maliciosos.
Por ejemplo, un programa que tenga determinadas herramientas de seguridad, pero que carece de ciertas protecciones, podría ser usado por otro programa (en este caso maligno) para detener algún servicio o proceso que sirve para la seguridad del sistema operativo. Esto dejaría al sistema vulnerable.




Rootkits: Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.


Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.


Hijack: Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
Si tu página de inicio ha sido reemplazada por otra y has intentado configurarla repetidas veces en las opciones de tu navegador, pero la otra página siempre vuelve, entonces has sido víctima de una forma de malware llamada Hijack (hijacking), es una de las varias maneras que ataca este maligno.


Es casi imposible evitar que alguno de estos malware ingresen a nuestro sistema, una de las formas es estar atento a las paginas que visitamos y cuando descargamos alguno programa de la red leer cada una de la ventanas antes de oprimir siguiente, muchas veces viene por defecto tildado otras descargas que no necesitamos y con solo sacarle el tilde se descargara exclusivamente el programa que deseamos.


Antídotos

Si bien algunos antivirus también eliminan otras clases de malignos lo conveniente es tener un programa específico
Y sobre todo tener el antivirus actualizado y realizar un análisis de todo el sistema periódicamente.
Avast este antivirus es uno de los mejores además de su eficacia no usa tantos recursos de la computadora y evita que la maquina se ralentice menos cuando se ejecuta el análisis.


Si tú computadora tiene algunos años y se ralentiza mucho en el análisis Panda es un antivirus que trabaja en la nube y es muy eficaz. 


Como complemento al antivirus

SpyBot – Search And Destroy
Personalmente uso este programa desde hace muchos años porque tiene una de las bases de datos más sólidas y completas en lo que respecta a archivos maliciosos, enfocándose siempre en los programas espía. 
Lo mejor de éste programa es la rapidez con la que realiza su análisis y detección.

Y obviamente necesita estar actualizado y ejecutar un escaneo de todo el sistema periódicamente.

Descargar SpyBot del sitio oficial


Algunos de estos malignos ocupan ancho de banda de tú conexión a internet y esa es la causa por la cual al navegar la paginas tardan mucho más en cargarse, como así también otros servicios.

Como comente al principio estos pueden ser los motivos por los cuales la maquina esta lenta, pero no es el único hay otros que comentare en otro post.





jueves, 6 de junio de 2013

¿Que es un troyano?

Ayer se conocía el borrador del Código Procesal Penal, que permite a las fuerzas y cuerpos de seguridad del Estado usar troyanos para acceder a los datos en los equipos investigados.
Pero empecemos desde el principio: ¿qué es realmente un troyano? ¿Qué puede hacer en un ordenador?
Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema. Igual que el mítico caballo que usaron los griegos para introducirse en Troya sin levantar sospechas, estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador.
Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet… Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota.
Por otra parte, decíamos que el troyano trata de pasar desapercibido, así que no sería extraño que viniese acompañado de un rootkit. Este tipo de malware tiene como propósito ocultar procesos que puedan hacer sospechar al usuario.
¿Cómo? Como su nombre indica, los rootkits se instalan en el ordenador con permisos de administrador, superusuario o root. Al tener control completo del sistema pueden ocultar ciertos procesos y archivos, evitar que los antivirus hagan bien su trabajo, saltarse sistemas de cifrado… Así evitan que detectes que ha habido un compromiso en tu sistema.
Los rootkits pueden instalarse a nivel de sistema operativo (lo más normal), pero pueden llegar a reemplazar partes del núcleo o incluso del arranque del ordenador: de esta forma pueden saltarse cualquier protección que tengas (el rootkit controla todo el ordenador desde el momento en el que arranca) y resultan muy difíciles de detectar y eliminar.
¿Cómo podemos infectarnos?
Una vez que sabemos qué es un troyano, lo siguiente es saber cómo pueden llegar al ordenador. Hay muchísimas formas, veamos algunas.
Puede ser por una vulnerabilidad en un programa que tengas instalado (ejem, Flash, Java, Adobe Reader). Descargas un archivo especialmente preparado para que, al abrirlo, se ejecute un código que instale el rootkit en cuestión (vulnerabilidades por desbordamiento de búfer, en su mayoría).
También puede ser por fallos en el hardware y los controladores. No sería la primera vez que alguien toma control de un ordenador enviando unos paquetes especiales a la antena WiFi, o a la radio Bluetooth. Además, si entran de esta forma conseguirían directamente privilegios de administrador para hacer lo que quieran con el sistema.
No sería la primera vez que infectan a alguien enviando datos a su antena WiFi.
Otra posible puerta: manipulación directa de los archivos que te bajas. Un ataque MITM (Man In The Middle, hombre en el medio), poniendo un software entre tu ordenador y el resto de Internet, modificaría un archivo ejecutable que te bajes inyectando código para instalar un troyano. Así, tú crees que estás instalando, por poner un ejemplo, Chrome, y en realidad estás instalando Chrome con un regalito de parte de tu amigo el hacker.
Y no tenemos que irnos tan lejos. Alguien con acceso físico a tu ordenador puede coger ratón y teclado e instalar el malware sin vulnerabilidades ni complicaciones.
La moraleja es que si quieren ir a por ti, probablemente lo consigan. Más tarde o más temprano, tu ordenador será vulnerable. Incluso aunque tengas el sistema actualizado al segundo y con un antivirus analizando el sistema continuamente, alguien encontrará una vulnerabilidad que no conozca el fabricante y que podrá aprovechar para introducir su malware especialmente creado para ser indetectable por el antivirus. Aun así, no es cuestión de poner las cosas fáciles, así que veamos cómo protegernos.
Cómo proteger un sistema frente a un troyano
Agenda de alta seguridad anti-hackers.
No vamos a repetir lo obvio: tener todas las aplicaciones actualizadas, un antivirus bueno, no bajar archivos de sitios que no conozcas… Tampoco que la única forma de estar 100% seguro es no usar ordenadores ni conectarse a Internet. Estos son los consejos para usuarios normales, pero si de verdad estás preocupado por tu seguridad tenemos algo más original.
Veamos medidas de este tipo, desde las menos intrusivas a las que sean más propias de un verdadero paranoico de la seguridad.
Redes wifi abiertas no, gracias.
Primero de todo: nunca, jamás, en la vida, te conectes a una red WiFi abierta si te preocupa mínimamente la seguridad. Pueden ver el tráfico no cifrado, cualquiera puede ver qué puertos abiertos tienes en tu ordenador, e incluso podrían entrar con un clic en tus cuentas de servicios que no usen HTTPS.
También puedes asegurarte en tus conexiones a Internet usando HTTPS siempre que sea posible, o conéctate a través de una VPN para evitar ataques MITM. Si descargas algo, verifica que no se haya modificado por el camino calculando su hash y comparando con el que te dan en la página de descarga. Por supuesto súbelo a sitios como VirusTotal para comprobar que no es un malware. Ah, y aunque no lo parezca, una descarga por BitTorrent es más segura que una descarga directa.
Si está disponible, activa los controles de integridad de los archivos de sistema en tu antivirus. De esta forma, el antivirus chequeará que los archivos de sistema no han cambiado desde la última vez. Si han cambiado y no sabes por qué, mala suerte.
Separar cuentas de usuario y administrador es una medida sencilla y bastante efectiva.
Separar las cuentas de usuario y administrador también es una medida muy sencilla y efectiva. No me refiero a cosas como el UAC de Windows 8, que te pregunta si un programa quiere hacer cambios en el sistema, o al sudo de Linux. No. Me refiero a que tengas dos usuarios distintos, uno para administración y otro para tareas de usuarios. Si quieres instalar un programa, sales de la cuenta de usuario y entras en la de administrador, y cuando acabes vuelves a la de usuario. En Windows y Mac esto implica quitar privilegios de administración de tu cuenta; en Linux, quitar tu usuario del archivo de sudoers para que no puedas usar sudo sino que tengas que entrar con otro usuario (su usuario).
Usar programas especializados para detectar posibles intrusiones periódicamente es otra buena práctica. Puedes ir desde lo sencillo, con anti-rootkits como el de Sophos hasta programas más avanzados, como HijackThis o GMER.
Eso sí, ten en cuenta que cuanto más avanzado es el programa más difícil de usar es. En lugar de hacerlo todo automáticamente, estos programas te dan mucha información para que tú puedas decidir qué hacer. Hay que saber muy bien qué significa cada aviso que te da y qué hace cada opción de eliminación.
Otra medida bastante efectiva pero que fastidia mucho el uso del ordenador: poner un firewall en modo estricto. Con eso me refiero a bloquear todas las comunicaciones por defecto, y sólo permitir la conexión por ciertos puertos a las aplicaciones que tú hayas definido explícitamente. Básicamente, navegador, sistema de actualizaciones y poco más.
Cifrar nuestro sistema protegerá nuestros datos frente a intrusiones. Si ciframos todo el disco (incluyendo el SO), necesitaremos una contraseña para acceder al sistema, pero entonces todos los archivos aparecerán sin cifrar a nuestros ojos (y a los de los programas que se ejecuten en el sistema). Cifrar sólo ciertas carpetas o archivos es más recomendable si únicamente queréis proteger datos confidenciales (almacén de contraseñas, correos, agenda…). TrueCrypt es de los mejores programas para cifrar vuestro disco o sistema.
Pónselo difícil al atacante: usa sistemas menos conocidos.
También podemos poner las cosas difíciles usando software más minoritario. No uses Windows o Mac, usa Linux. Tampoco uses Android o iOS, usa BlackBerry o Windows Phone (aunque si estás preocupado por la seguridad de verdad no sé qué haces con un smartphone). No porque unos sean más seguros que otros, sino porque si usas un sistema menos usado habrá menos herramientas y recursos para atacarlo. Simple matemática: a menos usuarios, menos interés tiene para los atacantes. Si además usas otra arquitectura de procesador (ARM para escritorio, por ejemplo) conseguirás con muy alta probabilidad que el malware que te envíen ni se ejecute en tu sistema.
¿Y si uso un móvil/tablet, cómo me protejo?
Con antivirus inútiles y sin sistemas adicionales de protección, los móviles no son seguros.
La seguridad en el móvil o táblet es un asunto muy delicado. Primero, porque hay menos software de protección. Hay antivirus sólo en Android, pero como si no los hubiera, porque son bastante inútiles: fallan estrepitosamente a la hora de detectar malware que haya sido transformado con técnicas sencillas y conocidas.
Pero ese no es el problema real. Al fin y al cabo, puedes evitar estos virus de móvil si tienes algo de cuidado. Pero frente a otro tipo de vulnerabilidades estamos totalmente vendidos sin sistemas de detección como los que pueda haber en un ordenador normal. Fallos en las aplicaciones, en el propio sistema, a la hora de conectarse a redes WiFi que hayan sido suplantadas (cosa no muy difícil de hacer)…

Lo mejor que puedes hacer es cifrar tus datos en el móvil por si alguna vez se te pierde, pero de cualquiera de las formas asume que los móviles y tablets, de momento y salvo que seas el Pentágono y tengas versiones del sistema mejor protegidas, no son seguros.
Fuente

viernes, 3 de mayo de 2013

Abrir varias cuenta de Skype en simultáneo utilizando las cuentas de Microsoft


1. Buscar la carpeta donde se aloja el ejecutable de Skype (Skype.exe). Normalmente está en C:\Program Files\Skype\Phone\Skype.exe.
2. Sobre ese archivo Skype.exe Crea un acceso directo en el Escritorio de esta forma:
Posiciona el cursor en ese archivo (Skype.exe) y ejecuta un click con la tecla derecha del mouse selecciona Enviar a  y luego un click donde indica Escritorio (crear acceso directo)
3. Ahora ubícate en el escritorio de Windows en el archivo que indica Skype-Acceso directo y ejecuta un click con la tecla derecha del mouse, selecciona Propiedades donde indica Destino vas a ver que esta seleccionado en azul oprimí la tecla Supr o Delete del teclado y se borra  y copia esto tal cual
"C:\Program Files\Skype\Phone\Skype.exe" /secondary
Y luego pégalo en ese lugar de Destino
Guarda los cambios.
Así tiene que quedar
 Es decir estas cambiado la ruta al acceso directo de esta forma podes abrir en la misma computadora todas las cuentas que desees picando en ese acceso directo, en mi caso para prueba abrí tres cuentas de Microsoft en simultáneo.
Nota: Si no te indica Program Files en la versión en español te va a indicar Archivos de programa.

jueves, 2 de mayo de 2013

Eliminar barras de herramientas



Para nadie es un secreto que cuando bajamos programas gratis de Internet nos vemos propensos a que en medio del proceso de instalación de estos, se nos cuelen ciertas toolbars lo que sería en español “barras de herramientas”; dichas barras, además de ser molestas, cambian la página de inicio del navegador, entre otras cosas negativas. En este post presento una interesante solución.
Y se trata de Junkware Removal Tool, un programa gratis que no requiere de instalación alguna para su funcionamiento. En principio, comentarles que sólo está en inglés, lo que seguramente no será una limitación para darle una probada. Su interfaz de funcionamiento está desarrollada en un ambiente del símbolo de sistema, lo que me parece ‘arcaico’
Junkware Removal Tool tiene un tamaño de 523 KB, lo cual me parece pequeño. Una vez lo ejecutes, te va a realizar un respaldo de seguridad del registro de Windows, por si hay problema en su ejecución.
Junkware Removal Tool analiza y erradica conflictos que haya en Windows, con respecto a las barras de herramientas instaladas (sin tu permiso) en el equipo. Él arrojará un resultado de trabajo en un archivo de texto donde aprecias qué ha realizado. Algunas de las toolbars compatibles son:
Ask Toolbar, Babylon, Browser Manager, Claro / iSearch
Conduit, Coupon Printer for Windows, Crossrider
DealPly, Facemoods / Funmoods, iLivid, Iminent
IncrediBar, MyWebSearch, Searchqu, Web Assistant
Descargar

Fuente


Otra alternativa es Avast Browser Cleanup, un programa gratis, de la empresa de unos de los mejores antivirus gratis de la actualidad (Avast!), que nos permite la tarea de detectar toolbars no deseadas en nuestros navegadores web instalados, y eliminarlas
Como dicen los mismos de Avast Browser Cleanup, lo negativo de estas toolbars es:
  Cambiar la página de inicio y el motor de búsqueda sin que tú lo autorices
  Seguir y registrar en una base de datos tus actividades de navegación web
 Mostrarte cualquier tipo de anuncios publicitarios que a veces son intrusivos
 Ocupa un espacio abusivo dentro del entorno gráfico de tu navegador web
Algunas toolbars son muy difíciles y complicadas para ser desinstaladas
Así que, junto a Junkware Removal Tool, Avast Browser Cleanup es una
excelente herramienta.
Si tenes Avast instalado abrí el antivirus en el panel izquierdo selecciona Herramientas – Limpieza del navegador y un click donde indica:
Iniciar AHORA limpieza del navegador de Avast
Si usas otro antivirus descarga de manera independiente la aplicación

domingo, 7 de abril de 2013

Adiós al Messenger

Messenger: El fin de una era A partir de mañana se redoblarán los esfuerzos de Microsoft para que los usuarios comiencen a emplear Skype en lugar del ya olvidado Messenger El histórico servicio de mensajería, el Messenger, ya exhibe en la actualidad un banner donde se recomienda a los usuarios migrar a Skype, también de Microsoft. Pero ese esfuerzo del gigante informático se redoblará desde mañana, cuando comenzará la fusión definitiva y por ende la desaparición del viejo mensajero. “Somos conscientes de que puede ser duro despedirse de Messenger; pero no te preocupes. En Skype podrás hablar con tus amigos de la misma forma que en Messenger. Además, todos tus contactos de Messenger se mostrarán en Skype al actualizar e iniciar sesión por primera vez”, indicó Microsoft. La fusión del servicio se extenderá por algunas semanas, por lo que los usuarios podrán durante ese lapso emplear Messenger sin problemas. Sin embargo, en una fecha no divulgada, los servidores del mensajero dejarán de funcionar. Desde mañana los usuarios verán una notificación para actualizar a Skype. “Cuando hagas click en el banner, se abrirá una ventana de instalación con la solicitud de actualización. A través de este asistente de instalación se instalará Skype y se desinstalará Messenger automáticamente”, dijo Microsoft. Skype, hay que decir, permite enviar mensajes instantáneos, compartir archivos y contactos, enviar emoticones, acceder al historial de conversaciones desde prácticamente cualquier sitio e incluso enviar mensajes a tus contactos aunque estén desconectados. Asimismo, el sistema permite enviar mensajes instantáneos, llamar por teléfono y realizar videollamadas desde PC, Mac, Windows Phone, iPhone, iPad, móviles Android, Kindle Fire y otros dispositivos. La aplicación de Skype está disponible para iPhone, Android y Windows Phone 8. Además, Skype permite enviar mensajes instantáneos y realizar videollamadas con amigos de Facebook y grupales con hasta 10 contactos a la vez. “Nuestro objetivo sigue siendo ofrecer la mejor experiencia de comunicación en cualquier lugar. Daremos de baja el servicio de Messenger en todos los países durante el primer trimestre de 2013 (excepto en China donde Messenger continuará estando disponible)”, dijo Alejandro Arnaiz, director de Desarrollo de Mercado de Skype Latinoamérica. Así las cosas, Microsoft da de baja uno de sus servicios emblema luego de la liberación de Skype 6.0 para Mac y Windows hace algunas semanas, que permite a los usuarios registrarse en Skype usando su cuenta Microsoft. Ahora, como se dijo, los usuarios de Messenger sólo necesitan actualizar a la más reciente versión de Skype y después registrarse con su cuenta Microsoft : sus contactos de Messenger estarán ahí. Si ya están usando Skype y Messenger, según se informó, los usuarios pueden fusionar ambas cuentas. Una vez completado el proceso de instalación, llegará la bienvenida a Skype con la lista de amigos sincronizada y ya preparada para enviar mensajes instantáneos de inmediato. El Messenger, tal vez se recuerde, comenzó a funcionar en 1999 y se convirtió rápidamente en el servicio de mensajería online más usado, reemplazando en aquella época al ICQ. En Argentina lo llegaron a usar unas 13 millones de personas. La llegada de las redes sociales, sin embargo, hizo que su escenario virtual fuera quedando poco a poco despoblado. Fuente www.eldia.com.ar

martes, 25 de septiembre de 2012

Teclados


¿Alguna vez se han preguntado por que las teclas de su teclado se encuentran organizadas de esa manera?  
Muchos pensarían que se hizo un gran estudio para saber cual era la manera más eficiente de organizar las teclas en un teclado o tal vez la manera más cómoda. 
Pues resulta que el teclado QWERTY,  el que todos tienen en sus computadoras, fue creado por el inventor de las máquinas de escribir Cristopher Sholes en 1867 con la asistencia de Carlos Glidden y Samuel W. Soule. 
Hicieron varias pruebas de campo y con el método de prueba y error fueron decidiendo la posición de las letras en el teclado tomando como único parámetro de referencia el que no se atascaran las letras en las maquinas de escribir
Al final parece que dada la experiencia adquirida en su experimento habían creado un teclado que te permitía escribir tan fluido evitando los atasques de la maquina de escribir.
Se le denomina QWERTY por las primeras 6 teclas consonantes ubicadas en la fila superior del teclado.


Teclado QWERTY

Teclado Dvorak

No fue hasta que en 1936 que el profesor August Dvorak de la Universidad de Washington decidió llevar un experimento siguiendo el método científico para determinar la manera en que se organizarían las teclas en un teclado. El resultado del experimento fue el teclado que ven en la imagen. Se ha “demostrado” en distintos experimentos que el teclado Dvorak permite introducir textos hasta un 20% mas rápido que el teclado QWERTY. Incluso varias compañías y agencias de gobierno en los Estados Unidos que hacen uso intensivo del teclado han decidido migrar a esta organización de teclado gracias a las mejoras en cuanto a rapidez y ergonomía que provee el propuesto por el Dr. Dvorak.

Vos también lo puedes hacer fácilmente ya que todos los grandes sistemas operativos poseen soporte para teclados Dvorak.

Comparación de los teclados QWERTY y Dvorak
Pulsaciones
La mecanografía a ciegas requiere que los dedos descansen en la fila media (la fila que comienza con las letras “ASDF” en un teclado QWERTY). Cuantas más pulsaciones se hagan en la fila media, menos movimientos deben hacer los dedos y por tanto se puede teclear más rápido, más preciso y con menos esfuerzo y fatiga para los dedos y manos. Estudios realizados con cámaras de alta velocidad prueban que las pulsaciones son más rápidas en la fila media y que las más lentas son las de la fila inferior. Si los dedos han de moverse es mejor moverlos a la fila de arriba (fila de “QWERTY”) que a la de abajo (fila de “ZXCV”)


Es notable que la mayoría de las pulsaciones del teclado Dvorak (77%) se hace en la fila media, que es la fila más fácil porque es donde reposan los dedos. 
Además el teclado Dvorak requiere las menos pulsaciones en la fila inferior, que es la más difícil. 
Sin embargo, el teclado QWERTY obliga a mover los dedos a la fila superior para la mayoría de pulsaciones y deja sólo el 32% para la fila media. Como el teclado Dvorak concentra la mayoría de las pulsaciones en la fila media, usa un 63% menos de movimiento de dedos que el QWERTY, por lo que es más ergonómico.








 

viernes, 6 de abril de 2012

Una posible solución cuando se corta Internet

¿Que nos pasa cuando nos quedamos sin internet? lo primero es la desesperación luego llamamos al soporte técnico de nuestro proveedor, si el problema es solo nuestro es posible que nos atiendan y lo solucionen pero si es una caída masiva del servicio seguramente recibiremos solo el tono de ocupado.
Una de las posibles causas son los servidores DNS de nuestro proveedor.
 Las siglas DNS vienen de Domain Name System en español sistema de nombres de dominio y es el servicio de Internet que convierte una dirección comprensible y fácil de memorizar para los humanos,como www.google.com.ar en lo único que entienden las computadoras: números, en este caso, números IP.
Y no anda Internet porque nada funciona sin DNS, así que su falla resulta devastadora; una típica consecuencia que resulta de la caída de los servidores de nombres de dominio de un proveedor es que nos quedamos sin Internet.
La función de estos servidores es transparente para nosotros, pero los programas (el navegador, el de correo electrónico, y así) los consultan cada vez que deben contactar otro host.
 Por supuesto, como todo en la Red, los DNS tienen sus propias direcciones IP, que nuestra computadora, tablet o smartphone deben conocer. A todo esto, los números IPv4 adoptan el formato de cuatro bloques de 0 a 255 separados por un punto. Por ejemplo, 192.168.1.1.
Normalmente, para hacernos las cosas más fáciles, se configura la conexión con el proveedor para que busque automáticamente los servidores DNS.
Esto tiene una ventaja adicional: si la empresa cambia esa dirección IP, nosotros no tenemos que editar las Propiedades de la conexión, lo que para mucha gente, no sin razón, es un engorro.
Puede ocurrir que el resto de la infraestructura de conexión de nuestro proveedor funcione OK y que sólo los servidores DNS no respondan. La solución es cambiar manualmente las direcciones IP, por ejemplo por la de los servidores de Google sus dos IP son 8.8.8.8 y 8.8.4.4 Otra posibilidad es OpenDNS (208.67.222.222 y 208.67.220.220)
  Sin Wi-Fi
 ¿Cómo hacer para usar estos u otros DNS públicos? Hay, grosso modo, dos formas de cambiar los servidores DNS del proveedor de Internet que tengamos contratado.
Una es editar la configuración de la conexión en la propia computadora. Sirve para quienes tienen una sola máquina sin router Wi-Fi. Caso contrario, hay que editar las configuración del router y añadir allí las direcciones de los servidores alternativos.
 Para el primer escenario, los pasos son así:
 1. En XP, ir a Botón Inicio - Configuración - Conexiones de red y abrir las Propiedades de la que nos conecta con Internet ( botón secundario sobre el icono Propiedades ).
 Posiblemente sea el único ícono de red que haya en esa carpeta.
En todo caso, si estamos en línea (aunque no tengamos Internet estaremos en línea igual, si lo que fallan son los DNS), será la conexión que se encuentra activa.
 2. Al abrir las Propiedades veremos una lista de cosas. Hay que ubicar la línea que dice Protocolo de Internet (TCP/IP) , seleccionarlo con un clic y apretar el botón Propiedades que se ve en esa misma ventana.
Se abre una nueva ventana con dos secciones: Dirección IP y Servidor DNS . Ambas estarán, salvo excepciones, en automático.
 3. La que nos interesa es, claro, la segunda. Hay que hacer clic en la opción Usar las siguientes direcciones de servidor DNS: . Las dos casillas que están abajo ( Servidor DNS preferido y Servidor DNS alternativo ) se activan entonces. Ahora, sólo queda escribir 8.8.8.8 en la primera y 8.8.4.4 en la otra.

En Windows 7
Picamos sobre el botón Inicio y escribimos: redes
Seleccionamos Centro de redes y recursos compartidos y visualizaremos esta ventana
En el panel de la izquierda seleccionamos Cambiar configuración del adaptador


Nos posicionamos con el cursor en la conexión que estamos utilizando, un click con la tecla derecha del mouse y seleccionamos Propiedades


Desde esta ventana seleccionamos Protocolo de internet versión 4 (TCP/IPv4) luego un click sobre el botón Propiedades.

En esta ventana marcamos donde indica:
Usar las siguientes direcciones de servidor DNS:
Y escribimos:
Servidor DNS preferido: 8.8.8.8
Servidor DNS alternativo: 8.8.4.4

Con Wi-Fi
Si se usa Wi-Fi, lo más lógico (es decir, lo más cómodo) es cambiar los DNS en el router, y no en cada uno de los dispositivos que se conectan a Internet por medio de él (PC, notebook smartphone, tablet, y así).
Aunque la forma de hacer esto depende de cada fabricante, los pasos por seguir son:
1. Abrir el navegador Web.
2. Escribir la dirección IP del router en la barra de direcciones. Suele ser 192.168.1.1 o 192.168.2.1. El dato, en caso de que ninguno de estos dos funcione, figura en el manual. El técnico podría haber personalizado estos valores, así que en caso de que ningún IP permita el acceso al router, hay que consultarle a él.
3. Buscar la página o pestaña donde se consignan los datos correspondientes al proveedor de Internet (tipo, nombre, contraseña); suele ser la primera. En esa página habrá una sección dedicada a los servidores DNS.
4. Ahora, de nuevo, sólo hay que ingresar las dos direcciones IP, una por casilla, y guardar la configuración del router. Tal vez encuentre una casilla para un tercer servidor DNS; puede dejarla en blanco.
Hay muchos motivos por los que se puede caer la conexión con el proveedor, desde una falla en los servidores de autenticación hasta que el perro se haya masticado el cable de teléfono.
En todo caso, el problema está en los DNS, el procedimiento descripto arriba puede ser un as en la manga para volver a estar online.
¿Se pueden dejar los de Google, OpenDNS configurados indefinidamente? Sí, en mi caso los deje con los DNS de Google y funcionan muy bien, inclusive percibo la carga de las paginas mas rápido.
Por supuesto, los de Google u OpenDNS también pueden fallar. El as en la manga no es un servicio en particular, sino saber que podemos cambiar de servidores de nombre cuando se nos ocurra. 



martes, 22 de marzo de 2011

Esperan que Internet Explorer 9 solucione problemas

Fuente Datamation Nro. 666


Millones de usuarios esperan que Internet Explorer 9 solucione problemas.

La nueva versión del browser está disponible en 39 idiomas y esta globalización, sin duda ayudó a reforzar el acceso de interesados. A sólo 24 horas de anunciada la disponibilidad de Internet Explorer (IE) release 9, se habían registrado más de dos millones de descargas. En el lanzamiento de Internet Explorer 8, la cantidad de descargas en igual período de tiempo, fue de algo más que un millón.
Este es en realidad el mayor upgrade que Microsoft realiza en su browser. Muchas de las nuevas características responden a subsanar problemas que le hicieron perder participación de mercado en los últimos años. Las fallas presentes en IE7 e IE8 hicieron que Internet Explorer perdiera participación frente a competidores como Firefox y Safari, de Mozilla y Apple, respectivamente. Cansados de los cuelgues y de los mensajes entre paréntesis (not responding), los usuarios ponen esperanzas en esta nueva versión en la que Microsoft ha llevado a cabo una revisión bastante a fondo y más prometedora.
En IE9 encontramos el agregado de un nuevo motor JavaScritp, soporte para gráficos acelerados por hardware y tecnología anti-tracing. Esta versión, soporta finalmente HTML5.
Según estadísticas de la firma investigadora Net Applications, IE8 tiene una participación del 34.95% en usuarios, seguido de Firefox 3.6 con un 17.82%. El interrogante es: ¿Podrá Microsoft recuperar usuarios o mantener los actuales con IE9?
Durante la etapa beta hubo 40 millones de descargas; volumen muy alto si consideramos que se inició en septiembre del año pasado. Esta semana, tenemos también la liberación de la versión 4 de Firefox, actualización que ha creado expectativas en relación a la optimización de su administración de uso de memoria.

viernes, 16 de julio de 2010

Páginas similares.

Muchas veces nos agotamos de buscar en la red sobre un tema especifico y los resultados que aparecen no son los deseados, Google Chrome dispone de una extensión muy útil para encontrar paginas similares, Google similar pages, una vez instalada visualizaremos a la derecha de la barra de direcciones este botón
al pulsar sobre él se abrirá un popup con cuatro páginas sugeridas en miniatura y una descripción que nos permite saber si alguna de ellas es lo que estamos buscando, una ayuda mas para ganar algo de tiempo o mucho.
Instalar la extensión

Convertidor de archivos en línea.

Esta aplicación web opera en línea sin necesidad de descargar, solo necesitamos seleccionar el formato de audio, video, imagen, etc. subirlo de nuestra PC o copiar la URL del archivo a convertir.

Convertir entre distintos archivos de vídeo: FLV, MPEG, AVI, 3GP, WebM, iPhone
•    Convertir entre distintos archivos de audio: MP3, OGG, AAC, FLAC, WAV, WMV
•    Convertir entre distintos archivos de imagen: JPEG, GIF, PNG, SVG, PDF, TIFF
•    Convertir entre distintos archivos de documentos: DOC, Flash, HTML, ODT, PDF
•    Convertir entre distintos archivos de libros electrónicos: ePub, FB2, LIT, OEB, LRF
•    Generador de archivos HASH: Compatible con MD4/MD5, Gost, SHA-1, SHA-256
Link

martes, 20 de abril de 2010

Trucos en Windows 7.

Curso de Windows 7. El escritorio.

viernes, 20 de noviembre de 2009

YouTube ofrece subtítulos automáticos en algunos vídeos.

YouTube ha anunciado en su blog que empieza a ofrecer el subtitulado automático de los vídeos del portal. Inicialmente sólo presenta subtítulos en inglés y en 13 canales, el de National Geographic y el de Columbia, entre ellos. El ingeniero que está detrás de esta tecnología, Ken Harrenstien, es sordo. Actualmente, YouTube ofrece un servicio de subtitulación manual, pero los autores de los vídeos no acostumbran a usarlo.
La solución combina el reconocimiento automático del habla con el sistema de subtítulos actual. La traducción no siempre es perfecta, pero Harrenstien dice que la tecnología "seguirá mejorando con el tiempo". Su creador se ha basado en la tecnología de reconocimiento de voz de que ya dispone Google, propietario del portal. Como alternativa los usuarios pueden cargar una transcripción del vídeo y YouTube la inserta en la pieza.

Microsoft lanza una versión de software que incluye redes sociales

El gigante informático lanzó la versión gratuita de pruebas de su nuevo software de oficina, Office 2010, que por primera vez estará integrado con las redes sociales virtuales
El anuncio fue hecho en la Conferencia de Desarrolladores Profesionales 2009 (PDC 09) que se celebra en Los Ángeles desde el martes y cerrará sus puertas hoy y donde ya se presentó la versión final del Windows Azure, plataforma de Microsoft para la programación en la "nube".

La remodelada versión del Office 2010 ofrecerá en su gestor de correos electrónicos Outlook la posibilidad a empresas como twitter o facebook de desarrollar una aplicación que habilite el acceso a las cuentas de los usuarios o a sus perfiles.

Hasta el momento solamente la red empresarial linkedIn se comprometió a tener lista su conexión para cuando el Office 2010 salga oficialmente al mercado en la primera mitad del próximo año.

"Se podrá navegar en las actualizaciones de los contactos con los que se tenga comunicación", dijo Luis Daniel Soto, director de Nuevas Tecnologías de Microsoft para el área de América Latina.

La aplicación permitirá acceder al perfil público en linkedIn de quien envía el correo electrónico lo que servirá para tener mayor referencia del desempeño profesional del contacto.

Outlook estará integrado además con Windows Live y permitirá la creación de nuevas redes a través del software para desarrolladores SharePoint 2010.

"El modelo no fue pensado específico para hacer algo para unas redes sociales en concreto, sino para que fuese extensible a otras. Por ejemplo en América Latina redes que son más exitosas como Sonico podrán construir y participar en ese esquema", comentó Soto.

El directivo aseguró que la compañía está trabajando para contar con las redes sociales más relevantes en el nuevo Outlook y estimó que habrá más conexiones disponibles además de linkedIn para cuando el nuevo Office se ponga a la venta

Cómo será el sistema operativo gratuito de Google

Se llama Chrome y funciona solo conectado a Internet. Saldrá al mercado a mediados de 2010, dentro de netbooks especiales. La empresa lo mostró por primera vez en su sede de los EE.UU.
Cuando uno piensa en un sistema operativo, lo primero que viene a la cabeza es Windows. Los que saben un poco más, nombrarán Linux o el Mac OS (de las Macintosh). Aunque son distintos productos, todos ellos tienen algo en común: hacen funcionar a los programas que corren dentro de una computadora.
Lo que Google mostró ayer, por primera vez, es algo bastante diferente: todo funciona en Internet, lejos de la computadora. Uno prende la máquina, y lo primero que ve es un navegador que lo conecta a las aplicaciones (todas online). Y aquí ya surgen los primeros pros y contras: para funcionar la computadora no requiere muchos recursos y todo es más rápido (pro), pero para que marche adecuadamente se deberá contar siempre con una conexión a Internet que tenga buena calidad (contra, sobre todo en países como el nuestro).
El gigante de Internet juntó a una buena cantidad de desarrolladores ayer en su sede de Mountain View (Estados Unidos) para "liberar el código" y mostrar por primera vez cómo será el producto. Los desarrolladores son una pieza central de la estrategia de Google. Para que tenga sentido, Chrome ahora necesita que en Internet estén presentes las mismas aplicaciones (o, al menos, similares) a las que tiene cualquiera en su computadora.
El sistema operativo de Google será gratuito. Y esto es así porque, en rigor, se trata de una versión de Linux adaptado especialmente por Google. Pero atención: el sistema no funcionará en cualquier máquina, sino solamente en aquellas que vengan, de fábrica, ya con el producto instalado. Fuentes de Google habían adelantado a Clarín en julio que ya tenían negociaciones avanzadas con Acer, Asus, Lenovo, HP y Texas.
Google asegura que su sistema operativo podrá arrancar y reiniciar en cuestión de segundos. También, que los sitios web y las aplicaciones online se cargarán y ejecutarán con rapidez y continuidad, y cada pestaña contará con sus propias medidas de seguridad, haciendo más difícil que los virus afecten a la computadora.
"Para que funcione de manera veloz como lo estamos planteando, Google está trabajando con productores de hardware porque los dispositivos tienen que tener ciertas características especiales", dijo ayer Daniel Helft, de Google Argentina. Que agregó: "La idea es que funcione bien en una netbook de 400 dólares. Como no hay que pagar por el sistema operativo, esa computadora podrá ser más barata".
Helft insistió en que las tres principales características del nuevo sistema operativo son la seguridad, la simplicidad y la velocidad.
Google apunta con este producto a lo que ve como un "usuario móvil". Es decir, a aquella persona que "vive" online, y usa principalmente aplicaciones en la Web. Según Helft, la informática va en esa dirección y Google, con este producto, apunta a ese nicho de gente hiperconectada que va a ser cada vez mayor en los próximos años.

-- ¿Cómo se va a conectar a Internet?

-- Las netbooks que vengan con nuestro sistema se conectarán tanto a través de las redes Wi Fi como de las de 3G (provistas por las telefónicas).

Clarín asistió, vía videoconferencia, a la presentación del producto en los Estados Unidos. Allí, Sundar Pichai --vicepresidente de Gestión de Productos de Chrome--, aseguró que el nuevo sistema operativo acompaña tres grandes tendencias: el de las netbooks que va creciendo en ventas por sobre las notebooks, las aplicaciones en red y redes sociales que se utilizan cada día más, y el paulatino reemplazo de dispositivos: de las computadoras a las netbooks y de los teléfonos a las tablets.

Analistas de la industria coinciden en afirmar que este nuevo producto de Google es un desafío a Microsoft por partida doble. Además de competir con Windows 7, Google Chrome enfrentaría al Windows Azure, un sistema operativo similar al Chrome (basado en la Web). Microsoft anunció ayer mismo que el sistema estará disponible el próximo 1 de enero.
Google ya había puesto un pie en el mundo de los sistemas operativos el año pasado, cuando lanzó Android, un sistema para teléfonos inteligentes. Este mes, distintos fabricantes lanzaron equipos con la versión 2.0 del Android, que viene con importantes mejoras con respecto a la primera.
Aunque tienen puntos en común, los representantes de Google aseguraron ayer que son sistemas independientes. "La posibilidad de elegir entre ambos impulsará la innovación y beneficiará a todos, incluido a Google", dijeron.

miércoles, 14 de octubre de 2009

Potente aplicación para analizar Windows y encontrar malware.

Secuestrar Windows nunca ha sido difícil para cualquier intruso informático. Muchos creen, o mejor dicho piensan que un virus es aquél que daña completamente el ordenador; no, el virus se define por tener código informático que altere el correcto funcionamiento de un PC.Con esa analogía podemos decir entonces que si un programa hace que el sistema no se deje modificar ni siquiera la hora, existe algún virus; y para ello podemos utilizar a-squared HiJackFree, que aunque no sea antivirus, puede ayudarnos a encontrar malware y para de aplicar las acciones que sean necesarias para librarnos de dicho malware en nuestro PC.a-squared HiJackFree (no confundir con el popularísimo HiJackThis) es una aplicación de carácter gratuito para Windows, en español, el cual te permite analizar distintos aspectos a tu sistema optándote de conocimientos que te orientan para descubrir posibles malwares.En primer lugar te permite analizar los procesos, lo que se autoinicia junto al sistema y por otro lado los puertos. a-squared HiJackFree soporta Windows Vista, 7, XP, Server, etc. Que pese sólo 2MB es algo muy relevante, no consume muchos recursos y es bastante rápido.

¿Cuales son las ventajas de particionar un disco duro?

Las ventajas de particionar un disco rígido son:
Flexibilidad: si tenemos en nuestro sistema sólo un disco con una sola partición primaria no podremos acceder a las interesantes opciones que nos permite el administrador de discos, ya que esta partición albergará el sistema y no puede ser modificada.
Si tenemos uno o varios discos con unas cuantas particiones podremos crear nuevos volúmenes, ampliar el espacio en las unidades existentes, crear discos espejo, etc.
Desde el Administrador de discos se puede por ejemplo formatear una unidad particionada, cuando instalo todo nuevamente en una computadora, particiono con el disco de instalación del S.O. y luego formateo desde ahí en el entorno Windows, antes lo hacia en D.O.S. con el comando FDISK, me resulta mas cómodo hacerlo una vez que se instalo el S.O.
Organización: es adecuado tener separados los grandes bloques de datos en distintas particiones de manera que nuestro árbol de directorio sea menos complicado y más intuitivo.
Así es, por eso mis datos importantes los tengo en las unidades particionadas, además de la seguridad que brinda en caso de que no pueda normalizar el S.O.
Seguridad: para implementar niveles de seguridad RAID tendremos que disponer de diversas particiones y discos en nuestro sistema
No en todas las placas base se puede usar el sistema RAID. Rendimiento: en discos duros de gran tamaño formateados con FAT ganaremos espacio si hacemos un adecuado número de particiones
En este caso no es útil el XP opera con el sistema de archivos NTFS no FAT.
Bien, teniendo el disco duro particionado y bajo Windows, puedes tener el sistema operativo y los programas comunes en la partición C y lo que vayas generando (tus cosas) en otras particiones, de tal manera que cuando Microsoft te llene el disco de basura, puedas formatearlo cómodamente, o mejor dicho "mas cómodamente". Pero yo aprovecho esos formateos para "limpiar" el disco de basura propia.
Quitando esa "ventaja" que te evita usar DVD's para hacer backups (un canto a la ecología)
un gasto evitable, de igual manera el disco se puede estropear físicamente y no hay partición que sirva, por eso si es importante el dato es mejor respaldarlo en unidades extraíbles o subirlo a la nube (hay varios servicios gratuitos) y lo descargamos desde cualquier lugar.
Crear 2, 3, 4.....particiones en un HDD equivale, a efectos prácticos, a tener tantos disco como particiones. La mayor ventaja es que a la hora de formatear la unidad C, puedes pasar todos los archivos a la unidad D que es otra partición en el mismo HDD. Es muy útil también para instalar varios sistemas operativos en un mismo disco o para organizar la información.
Yo siempre recomiendo tener como mínimo dos particiones: C: La principal, en donde instalare Windows y programas D: Solo para archivos de esta forma tengo mucho mas controlada la información, y las opciones de desfragmentacion de disco, antivirus y otros gestiones son mas ágiles.
Esta es otra ventaja, si doy la orden de escanear solo C o desfragmentar esa unidad u otra pierdo menos tiempo.