Mostrando entradas con la etiqueta Tutoriales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tutoriales. Mostrar todas las entradas

viernes, 12 de julio de 2013

¿Por qué la computadora esta lenta?

A medida que pasa el tiempo notamos que nuestra computadora se ralentiza y los factores pueden ser varios, uno de ellos es que este infectada por distintos malwares (malignos) y de eso se trata este post.

Para entender qué tipos de amenazas es útil saber qué tipos de malware existen y cómo funcionan. 
En general se puede dividir el malware en los siguientes clases:


Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red:Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos de la libreta de direcciones del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente en la memoria RAM del equipo víctima, donde a continuación ejecutan su código.



Troyanos: No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaces de causar mucho más daño que los virus clásicos.
 Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
El equipo de la víctima es controlado de manera remota.
Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima.



Spyware: (programa espía) Software que permite colectar la información sobre un usuario/organización de forma no autorizada. 
Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet, haciendo más lenta la conexión.


Phishing: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. 
¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, (por ejemplo la pagina de un banco, donde el usuario ingresa su nombre y clave y es robada por el programa),  una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. 

Como evitarlo






Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Riskware: Es un software de computadora que no fue programado ni está en su intención ser un malware pero puede servir a los verdaderos programas malignos para llevar a cabo sus objetivos maliciosos.
Por ejemplo, un programa que tenga determinadas herramientas de seguridad, pero que carece de ciertas protecciones, podría ser usado por otro programa (en este caso maligno) para detener algún servicio o proceso que sirve para la seguridad del sistema operativo. Esto dejaría al sistema vulnerable.




Rootkits: Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.


Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.


Hijack: Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
Si tu página de inicio ha sido reemplazada por otra y has intentado configurarla repetidas veces en las opciones de tu navegador, pero la otra página siempre vuelve, entonces has sido víctima de una forma de malware llamada Hijack (hijacking), es una de las varias maneras que ataca este maligno.


Es casi imposible evitar que alguno de estos malware ingresen a nuestro sistema, una de las formas es estar atento a las paginas que visitamos y cuando descargamos alguno programa de la red leer cada una de la ventanas antes de oprimir siguiente, muchas veces viene por defecto tildado otras descargas que no necesitamos y con solo sacarle el tilde se descargara exclusivamente el programa que deseamos.


Antídotos

Si bien algunos antivirus también eliminan otras clases de malignos lo conveniente es tener un programa específico
Y sobre todo tener el antivirus actualizado y realizar un análisis de todo el sistema periódicamente.
Avast este antivirus es uno de los mejores además de su eficacia no usa tantos recursos de la computadora y evita que la maquina se ralentice menos cuando se ejecuta el análisis.


Si tú computadora tiene algunos años y se ralentiza mucho en el análisis Panda es un antivirus que trabaja en la nube y es muy eficaz. 


Como complemento al antivirus

SpyBot – Search And Destroy
Personalmente uso este programa desde hace muchos años porque tiene una de las bases de datos más sólidas y completas en lo que respecta a archivos maliciosos, enfocándose siempre en los programas espía. 
Lo mejor de éste programa es la rapidez con la que realiza su análisis y detección.

Y obviamente necesita estar actualizado y ejecutar un escaneo de todo el sistema periódicamente.

Descargar SpyBot del sitio oficial


Algunos de estos malignos ocupan ancho de banda de tú conexión a internet y esa es la causa por la cual al navegar la paginas tardan mucho más en cargarse, como así también otros servicios.

Como comente al principio estos pueden ser los motivos por los cuales la maquina esta lenta, pero no es el único hay otros que comentare en otro post.





viernes, 3 de mayo de 2013

Abrir varias cuenta de Skype en simultáneo utilizando las cuentas de Microsoft


1. Buscar la carpeta donde se aloja el ejecutable de Skype (Skype.exe). Normalmente está en C:\Program Files\Skype\Phone\Skype.exe.
2. Sobre ese archivo Skype.exe Crea un acceso directo en el Escritorio de esta forma:
Posiciona el cursor en ese archivo (Skype.exe) y ejecuta un click con la tecla derecha del mouse selecciona Enviar a  y luego un click donde indica Escritorio (crear acceso directo)
3. Ahora ubícate en el escritorio de Windows en el archivo que indica Skype-Acceso directo y ejecuta un click con la tecla derecha del mouse, selecciona Propiedades donde indica Destino vas a ver que esta seleccionado en azul oprimí la tecla Supr o Delete del teclado y se borra  y copia esto tal cual
"C:\Program Files\Skype\Phone\Skype.exe" /secondary
Y luego pégalo en ese lugar de Destino
Guarda los cambios.
Así tiene que quedar
 Es decir estas cambiado la ruta al acceso directo de esta forma podes abrir en la misma computadora todas las cuentas que desees picando en ese acceso directo, en mi caso para prueba abrí tres cuentas de Microsoft en simultáneo.
Nota: Si no te indica Program Files en la versión en español te va a indicar Archivos de programa.

jueves, 2 de mayo de 2013

Eliminar barras de herramientas



Para nadie es un secreto que cuando bajamos programas gratis de Internet nos vemos propensos a que en medio del proceso de instalación de estos, se nos cuelen ciertas toolbars lo que sería en español “barras de herramientas”; dichas barras, además de ser molestas, cambian la página de inicio del navegador, entre otras cosas negativas. En este post presento una interesante solución.
Y se trata de Junkware Removal Tool, un programa gratis que no requiere de instalación alguna para su funcionamiento. En principio, comentarles que sólo está en inglés, lo que seguramente no será una limitación para darle una probada. Su interfaz de funcionamiento está desarrollada en un ambiente del símbolo de sistema, lo que me parece ‘arcaico’
Junkware Removal Tool tiene un tamaño de 523 KB, lo cual me parece pequeño. Una vez lo ejecutes, te va a realizar un respaldo de seguridad del registro de Windows, por si hay problema en su ejecución.
Junkware Removal Tool analiza y erradica conflictos que haya en Windows, con respecto a las barras de herramientas instaladas (sin tu permiso) en el equipo. Él arrojará un resultado de trabajo en un archivo de texto donde aprecias qué ha realizado. Algunas de las toolbars compatibles son:
Ask Toolbar, Babylon, Browser Manager, Claro / iSearch
Conduit, Coupon Printer for Windows, Crossrider
DealPly, Facemoods / Funmoods, iLivid, Iminent
IncrediBar, MyWebSearch, Searchqu, Web Assistant
Descargar

Fuente


Otra alternativa es Avast Browser Cleanup, un programa gratis, de la empresa de unos de los mejores antivirus gratis de la actualidad (Avast!), que nos permite la tarea de detectar toolbars no deseadas en nuestros navegadores web instalados, y eliminarlas
Como dicen los mismos de Avast Browser Cleanup, lo negativo de estas toolbars es:
  Cambiar la página de inicio y el motor de búsqueda sin que tú lo autorices
  Seguir y registrar en una base de datos tus actividades de navegación web
 Mostrarte cualquier tipo de anuncios publicitarios que a veces son intrusivos
 Ocupa un espacio abusivo dentro del entorno gráfico de tu navegador web
Algunas toolbars son muy difíciles y complicadas para ser desinstaladas
Así que, junto a Junkware Removal Tool, Avast Browser Cleanup es una
excelente herramienta.
Si tenes Avast instalado abrí el antivirus en el panel izquierdo selecciona Herramientas – Limpieza del navegador y un click donde indica:
Iniciar AHORA limpieza del navegador de Avast
Si usas otro antivirus descarga de manera independiente la aplicación

lunes, 1 de abril de 2013

Truco para YouTube: Hacer que carguen más rápido los vídeos con línea de comandos


¿Cuántas veces te has sentido frustrado al ver vídeos en YouTube y notar que cargan lentamente? Sé que muchos responderán acá que en infinidades de situaciones y es que está bastante común que pase esto. Bueno, para los usuarios de Windows 7 y el nuevo Windows 8, que usen el firewall de Windows, acá les traigo un interesante truco que lo he probado y ha funcionado perfectamente.
Primero, quiero indicarles el funcionamiento (a modo básico) o filosofía de ciertos proveedores de servicio de Internet (sus siglas son ISP: Internet Service Provider) es que para mostrar vídeos que son de YouTube (u otras páginas en general, pero explicándolo con este caso), envía al usuario de forma automática a su servidor de caché lo que a veces se traduce en congestionamiento de eso.
 Eso lo hacen la mayoría de los ISP para mejorar el rendimiento de la conexión porque lo enviará a su servidor, en donde se alojan los archivos cacheados. Pues bien, con el truco que hoy les traigo, lo que haremos básicamente, será evitar que esto pase, si no que descargaremos el vídeo desde YouTube directamente, para que el streaming sea mucho más rápido, y la verdad sí que funciona.

Picamos en el botón Inicio y escribimos cmd
Nos posicionamos en cmd y ejecutamos un click con la tecla derecha del mouse y seleccionamos:
Ejecutar como administrador
Y escribimos o si se quiere evitar errores al escribir seleccionamos todo y copiamos esto:

netsh advfirewall firewall add rule name=”YouTubePerformanceHack” dir=in action=block remoteip=173.194.55.0/24,206.111.0.0/16 enable=yes

Ahora desde cmd  ejecutamos un click con la tecla derecha del mouse y seleccionamos Pegar
Posteriormente, presionamos la tecla Enter  y nos debería indicar Aceptar como en esta imagen

Les repito que el truco funcionará únicamente con Windows 7 / 8 y usuarios que usen el firewall de Windows, porque lo hace es crear un puente directo entre tu PC y YouTube. Si por alguna razón le quieres quitar el truco a tu ordenador, entonces tienes que insertar la siguiente línea de comando:

netsh advfirewall firewall delete rule name = “YouTubePerformanceHack”

Hay que presionar la tecla “Enter” y en ese momento, les debe indicar que han eliminado la regla.




martes, 5 de marzo de 2013

Tip Ares


Sos de las personas que baja mucha música de Ares pero de manera desordenada y cuando deseas escuchar un tema perdes mucho tiempo en encontrarlo que a final es más rápido descargarlo nuevamente o bajas los temas y luego te tomas el trabajo de cortar y pegarlo a la carpeta que creaste con el nombre de el o los intérpretes.
Cuando descargas la aplicación Ares por defecto te crea una carpeta en el escritorio con el nombre My Shared Folder, ese acceso directo está en la unidad raíz del sistema es decir normalmente(C:) donde está instalado el Sistema Operativo, eso significa que en el caso de tener que formatear la computadora y no tenes  Backup (copia de seguridad) perdes todo el material que te llevo horas en descargar.
Para evitar la pérdida de ese material debes descargar en una unidad particionada de tú disco rígido, para hacer esto tenes que cambiarle la ruta a la aplicación de la siguiente manera:
1)      En la unidad particionada crea la carpeta con el nombre que desees por ejemplo Música.
2)      Dentro de la carpeta Música crea una subcarpeta con el nombre del grupo o intérprete.
3)      Abrí Ares y pica en el menú Panel de Control y selecciona la pestaña Descarga.
4)      Pica en el botón Cambiar de carpeta y selecciona la subcarpeta que creaste con anterioridad.
Repetí los pasos 2, 3 y 4 cada vez que desees descargar otra clase de música.
Ahora ya tenes tus temas preferidos organizados y de rápida ubicación para escuchar o para transferir los archivos a un reproductor.
 Y aprovechando que estas ubicado en el Panel de Control pica en la pestaña General,  donde indica Iniciar Ares cuando inicie mi PC desmárcalo de esta forma evitas que Ares  se abra cada vez que arranques el Sistema ocupando recursos inútilmente si no vas a usar la aplicación.
En Ares, cuando le das a la cruz para cerrar, el programa continua funcionando en segundo plano, para evitarlo marca el cuadro de verificación Cerrar Ares cuando al darle clic al botón de cerrar.





viernes, 6 de abril de 2012

Una posible solución cuando se corta Internet

¿Que nos pasa cuando nos quedamos sin internet? lo primero es la desesperación luego llamamos al soporte técnico de nuestro proveedor, si el problema es solo nuestro es posible que nos atiendan y lo solucionen pero si es una caída masiva del servicio seguramente recibiremos solo el tono de ocupado.
Una de las posibles causas son los servidores DNS de nuestro proveedor.
 Las siglas DNS vienen de Domain Name System en español sistema de nombres de dominio y es el servicio de Internet que convierte una dirección comprensible y fácil de memorizar para los humanos,como www.google.com.ar en lo único que entienden las computadoras: números, en este caso, números IP.
Y no anda Internet porque nada funciona sin DNS, así que su falla resulta devastadora; una típica consecuencia que resulta de la caída de los servidores de nombres de dominio de un proveedor es que nos quedamos sin Internet.
La función de estos servidores es transparente para nosotros, pero los programas (el navegador, el de correo electrónico, y así) los consultan cada vez que deben contactar otro host.
 Por supuesto, como todo en la Red, los DNS tienen sus propias direcciones IP, que nuestra computadora, tablet o smartphone deben conocer. A todo esto, los números IPv4 adoptan el formato de cuatro bloques de 0 a 255 separados por un punto. Por ejemplo, 192.168.1.1.
Normalmente, para hacernos las cosas más fáciles, se configura la conexión con el proveedor para que busque automáticamente los servidores DNS.
Esto tiene una ventaja adicional: si la empresa cambia esa dirección IP, nosotros no tenemos que editar las Propiedades de la conexión, lo que para mucha gente, no sin razón, es un engorro.
Puede ocurrir que el resto de la infraestructura de conexión de nuestro proveedor funcione OK y que sólo los servidores DNS no respondan. La solución es cambiar manualmente las direcciones IP, por ejemplo por la de los servidores de Google sus dos IP son 8.8.8.8 y 8.8.4.4 Otra posibilidad es OpenDNS (208.67.222.222 y 208.67.220.220)
  Sin Wi-Fi
 ¿Cómo hacer para usar estos u otros DNS públicos? Hay, grosso modo, dos formas de cambiar los servidores DNS del proveedor de Internet que tengamos contratado.
Una es editar la configuración de la conexión en la propia computadora. Sirve para quienes tienen una sola máquina sin router Wi-Fi. Caso contrario, hay que editar las configuración del router y añadir allí las direcciones de los servidores alternativos.
 Para el primer escenario, los pasos son así:
 1. En XP, ir a Botón Inicio - Configuración - Conexiones de red y abrir las Propiedades de la que nos conecta con Internet ( botón secundario sobre el icono Propiedades ).
 Posiblemente sea el único ícono de red que haya en esa carpeta.
En todo caso, si estamos en línea (aunque no tengamos Internet estaremos en línea igual, si lo que fallan son los DNS), será la conexión que se encuentra activa.
 2. Al abrir las Propiedades veremos una lista de cosas. Hay que ubicar la línea que dice Protocolo de Internet (TCP/IP) , seleccionarlo con un clic y apretar el botón Propiedades que se ve en esa misma ventana.
Se abre una nueva ventana con dos secciones: Dirección IP y Servidor DNS . Ambas estarán, salvo excepciones, en automático.
 3. La que nos interesa es, claro, la segunda. Hay que hacer clic en la opción Usar las siguientes direcciones de servidor DNS: . Las dos casillas que están abajo ( Servidor DNS preferido y Servidor DNS alternativo ) se activan entonces. Ahora, sólo queda escribir 8.8.8.8 en la primera y 8.8.4.4 en la otra.

En Windows 7
Picamos sobre el botón Inicio y escribimos: redes
Seleccionamos Centro de redes y recursos compartidos y visualizaremos esta ventana
En el panel de la izquierda seleccionamos Cambiar configuración del adaptador


Nos posicionamos con el cursor en la conexión que estamos utilizando, un click con la tecla derecha del mouse y seleccionamos Propiedades


Desde esta ventana seleccionamos Protocolo de internet versión 4 (TCP/IPv4) luego un click sobre el botón Propiedades.

En esta ventana marcamos donde indica:
Usar las siguientes direcciones de servidor DNS:
Y escribimos:
Servidor DNS preferido: 8.8.8.8
Servidor DNS alternativo: 8.8.4.4

Con Wi-Fi
Si se usa Wi-Fi, lo más lógico (es decir, lo más cómodo) es cambiar los DNS en el router, y no en cada uno de los dispositivos que se conectan a Internet por medio de él (PC, notebook smartphone, tablet, y así).
Aunque la forma de hacer esto depende de cada fabricante, los pasos por seguir son:
1. Abrir el navegador Web.
2. Escribir la dirección IP del router en la barra de direcciones. Suele ser 192.168.1.1 o 192.168.2.1. El dato, en caso de que ninguno de estos dos funcione, figura en el manual. El técnico podría haber personalizado estos valores, así que en caso de que ningún IP permita el acceso al router, hay que consultarle a él.
3. Buscar la página o pestaña donde se consignan los datos correspondientes al proveedor de Internet (tipo, nombre, contraseña); suele ser la primera. En esa página habrá una sección dedicada a los servidores DNS.
4. Ahora, de nuevo, sólo hay que ingresar las dos direcciones IP, una por casilla, y guardar la configuración del router. Tal vez encuentre una casilla para un tercer servidor DNS; puede dejarla en blanco.
Hay muchos motivos por los que se puede caer la conexión con el proveedor, desde una falla en los servidores de autenticación hasta que el perro se haya masticado el cable de teléfono.
En todo caso, el problema está en los DNS, el procedimiento descripto arriba puede ser un as en la manga para volver a estar online.
¿Se pueden dejar los de Google, OpenDNS configurados indefinidamente? Sí, en mi caso los deje con los DNS de Google y funcionan muy bien, inclusive percibo la carga de las paginas mas rápido.
Por supuesto, los de Google u OpenDNS también pueden fallar. El as en la manga no es un servicio en particular, sino saber que podemos cambiar de servidores de nombre cuando se nos ocurra. 



sábado, 6 de agosto de 2011

Sincronizar archivos en la nube.


En el post anterior te comentaba la ventajas de la copia de seguridad, en este voy a compartir la utilidad de tener sincronizados los archivos en la nube con el servicio Windows Live Mesh 2011, este servicio es gratuito solo es necesario tener una cuenta de Hotmail y descargar el programa que pertenece al paquete de Windows Live Essentials.
Mesh opera junto a Skydrive se puede subir una carpeta completa y cada vez que modifiquemos un archivo en nuestra computadora de esa carpeta automáticamente se sincroniza, es decir vamos a tener el archivo actualizado en ambos lugares al cual podemos acceder desde cualquier ubicación que nos encontremos, modificarlo, descargarlo, compartirlo con otro usuario y obviamente estamos teniendo una copia de seguridad de ese material.
Además podemos agregar dispositivos para acceder de manera remota a nuestro equipo. 
Enlace de descarga aquí

Si te gusto el tutorial compartilo o un click al botón +1 también si lo deseas escribí un comentario.
Muchas gracias

viernes, 5 de agosto de 2011

Copias de seguridad en la nube.



Seguramente como a mi te paso de perder un archivo o varios de la computadora por distintos motivos, en la red hay varios sitios para alojar archivos de manera gratuita, voy a mencionar algunos.
Teniendo una cuenta en Hotmail está el servicio Skydrive  ofrece 5GB de almacenamiento y el tamaño por archivo no debe superar los 100MB, se pueden cargar 5 archivos de manera simultánea.
Explicativo con vídeo aquí
Con una cuenta de Gmail tenemos el servicio Docs con una capacidad de alojamiento de 1GB muchos menos que Hotmail pero con la ventaja que no hay límite en el tamaño del archivo que queremos subir, muy útil si queremos por ejemplo cargar un programa completo y descargarlo desde otra computadora o compartirlo con otro usuario, se configura si deseamos que el documento sea público o privado.
CX  ofrece un servicio de 10GB para almacenamiento, sincronización y copia de seguridad online, la ventaja de este servicio es la capacidad para alojar archivos, su contra es que cada documento no debe superar los 20MB, también podemos descargar el material desde otro lugar o compartirlo, trabajar fuera de línea con un documento y sincronizarlo cuando nos conectemos al servicio, el sitio solo esta en Inglés.
Enlace a CX
Dropbox el servicio permite almacenar y sincronizar archivos en línea y entre computadoras, compartir archivos y carpetas con otros usuarios, capacidad permitida 2GB, es necesario descargar el programa.
Enlace a Dropbox con vídeotutorial.



Si te gusto el tutorial compartilo o un click al botón +1
Muchas gracias






domingo, 31 de julio de 2011

Como hacer una Twitcam

Ingresamos aquí
Nos logueamos con nuestra cuenta de Twitter.
Picamos en el botón de la derecha donde indica Broadcast Live
Visualizamos una ventana que nos solicita autorización de la cámara y el micrófono click en permitir
Visualizamos la imagen de nuestra webcam y probamos el sonido (lineas verdes nos indica los decibeles)
Todavía no estamos transmitiendo. 
Donde indica: Describe your before broadcasting… posicionamos el cursor y escribimos un texto (es el texto que se visualizara en Twitter junto con la URL de la transmisión)
Oprimimos el botón Broadcast & Tweet
Comienza la transmisión (los usuarios que nos siguen visualizaran en su Timiline  el texto escrito y la URL para poder seguir el vivo)
Para finalizar la transmisión click en el botón  Stop Recording & Begin Archiving
Visualizaremos una ventana que nos pregunta si deseamos guardar esta grabación.
Si deseamos guardarlo click donde indica Save video o Delete para borrarlo y no guardarlo
Si seleccionamos Save video se guarda y se abre una nueva ventana donde visualizamos el video transmitido.
Donde indica Embed si lo deseamos copiamos el código para incrustarlo en un Blog o en una Web.
Donde indica Link es la URL de la transmisión que podemos verla nuevamente la veces que deseemos (es conveniente guardar en otro lugar esa dirección) de igual forma en otra oportunidad ingresando con nuestra cuenta de Twitter en http://twitcam.livestream.com/ visualizaremos todo nuestro material guardado)
Donde indica Share on Facebook es para compartir la transmisión ya grabada. 
A la derecha las personas que están siguiendo la Twitcam se pueden comunicar con nosotros a través del chat.

viernes, 28 de mayo de 2010

Crear a una lista de amigos en Facebook para etiquetar

1) Click donde indica Amigos en la página de inicio.
2) Click sobre el botón Crear una lista
3) Escribir el titulo de la lista
4) Se visualizaran nuestros amigos
5) Posicionarnos en el amigo que queremos incorporar a la lista y ejecutamos un click (un tilde nos informa que lo hemos seleccionado)
6) Si ejecutamos un click donde indica Seleccionados, visualizaremos los amigos incorporados a la lista.
7) Finalizada la selección un click sobre el botón Crear lista.
Si por ejemplo el nombre de la lista es Compañeros de trabajo cuando deseamos enviar un mensaje donde indica Para, escribimos la letra c se visualizara el nombre completo de la lista, la seleccionamos y enviamos el mensaje a esa lista, una manera muy practica para evitar seleccionar de a uno.
Una vez creada la lista desde la página de inicio donde indica Amigos ejecutando un click visualizaremos el nombre de esa lista al seleccionarla, veremos el Botón Editar lista, un click sobre él, con las opciones de cambiarle el nombre, seleccionar a más amigos o eliminarlos de la lista.

martes, 25 de mayo de 2010

Como utilizar Skydrive.



Al servicio se ingresa ubicado en la bandeja de entrada ejecutando un click donde indica Windows Live.
Los archivos que subís a Skydrive podes seleccionar sin son públicos o privados, además es útil como backup (copia de seguridad).
Si tenes muy ocupada la computadora podes subirlos y luego eliminarlos del disco rígido, otra ventaja que si estas en otro lugar tenes acceso al material sin necesidad de llevar ningún medio de almacenamiento, diskette, CD, DVD, pendrive, etc.
Si queres compartir un archivo lo subís al servicio, el limite por archivo es de 100MB, a diferencia del mail que el máximo es 10MB, además podes organizar los archivos por carpetas y permite subir material hasta 5GB, cada archivo tiene una URL y esa dirección le debes pasar al usuario que deseas compartir, quien lo recibe lo descarga y listo.

Disco virtual gratis


Las copias de seguridad (Backup) son para mí una obsesión después de haber perdido un material importante, tenía las mismas carpetas guardadas en tres computadoras pero no había hecho respaldo en discos ópticos ni tampoco las había subido a la red, un incendio me llevo las tres computadoras y me quede sin algo que me había llevado horas de trabajo, motivo por el cual hoy utilizo estos medios gratuitos de almacenamiento.

miércoles, 14 de octubre de 2009

¿Cuales son las ventajas de particionar un disco duro?

Las ventajas de particionar un disco rígido son:
Flexibilidad: si tenemos en nuestro sistema sólo un disco con una sola partición primaria no podremos acceder a las interesantes opciones que nos permite el administrador de discos, ya que esta partición albergará el sistema y no puede ser modificada.
Si tenemos uno o varios discos con unas cuantas particiones podremos crear nuevos volúmenes, ampliar el espacio en las unidades existentes, crear discos espejo, etc.
Desde el Administrador de discos se puede por ejemplo formatear una unidad particionada, cuando instalo todo nuevamente en una computadora, particiono con el disco de instalación del S.O. y luego formateo desde ahí en el entorno Windows, antes lo hacia en D.O.S. con el comando FDISK, me resulta mas cómodo hacerlo una vez que se instalo el S.O.
Organización: es adecuado tener separados los grandes bloques de datos en distintas particiones de manera que nuestro árbol de directorio sea menos complicado y más intuitivo.
Así es, por eso mis datos importantes los tengo en las unidades particionadas, además de la seguridad que brinda en caso de que no pueda normalizar el S.O.
Seguridad: para implementar niveles de seguridad RAID tendremos que disponer de diversas particiones y discos en nuestro sistema
No en todas las placas base se puede usar el sistema RAID. Rendimiento: en discos duros de gran tamaño formateados con FAT ganaremos espacio si hacemos un adecuado número de particiones
En este caso no es útil el XP opera con el sistema de archivos NTFS no FAT.
Bien, teniendo el disco duro particionado y bajo Windows, puedes tener el sistema operativo y los programas comunes en la partición C y lo que vayas generando (tus cosas) en otras particiones, de tal manera que cuando Microsoft te llene el disco de basura, puedas formatearlo cómodamente, o mejor dicho "mas cómodamente". Pero yo aprovecho esos formateos para "limpiar" el disco de basura propia.
Quitando esa "ventaja" que te evita usar DVD's para hacer backups (un canto a la ecología)
un gasto evitable, de igual manera el disco se puede estropear físicamente y no hay partición que sirva, por eso si es importante el dato es mejor respaldarlo en unidades extraíbles o subirlo a la nube (hay varios servicios gratuitos) y lo descargamos desde cualquier lugar.
Crear 2, 3, 4.....particiones en un HDD equivale, a efectos prácticos, a tener tantos disco como particiones. La mayor ventaja es que a la hora de formatear la unidad C, puedes pasar todos los archivos a la unidad D que es otra partición en el mismo HDD. Es muy útil también para instalar varios sistemas operativos en un mismo disco o para organizar la información.
Yo siempre recomiendo tener como mínimo dos particiones: C: La principal, en donde instalare Windows y programas D: Solo para archivos de esta forma tengo mucho mas controlada la información, y las opciones de desfragmentacion de disco, antivirus y otros gestiones son mas ágiles.
Esta es otra ventaja, si doy la orden de escanear solo C o desfragmentar esa unidad u otra pierdo menos tiempo.