martes, 31 de julio de 2012

Diferencia entre real y virtual



Posted by lorenpm


Chistes de Informáticos

- ¡Papá! ¡Papá! En el colegio, en la clase de Informática, me pidieron que para mañana explique la diferencia entre ‘virtualmente’ y ‘realmente’.
- Bueno…… Pregúntale a tu madre si se acostaría con otro hombre por un millón de dólares.
El niño obedece: – Mamá… ¿te acostarías con otro hombre por un millón de dólares?
- ¡Por supuesto! – ¡Papá! ¡Papá! ¡¡¡Dijo que sí!!! – Bueno… Ahora anda y pregúntale a tu hermana…
- María… ¿te acostarías con un hombre por un millón de dólares?
- ¡Claro que sí!
- ¡Papá! ¡Papá! ¡¡¡También dijo que sí!!!
- Vale, y pregúntale también a tu hermano mayor.
- Paco, te acostarías con un hombre por un millón de dólares?
- Claro que si!!! – Papá, papá, él también a dicho que sí!!!
- ¿Ves?… ‘VIRTUALMENTE’ tenemos tres millones de dólares, pero ‘REALMENTE’ sólo tenemos un par de putas y un maricón.

Protege tu red WiFi de los vecinos intrusos


Posted by lorenpm

En ocasiones, la protección con contraseña, por mucha seguridad que ofrezca el modo empleado, no es suficiente para evitar el uso por parte de intrusos a nuestra conexión WiFi. Y es que las aplicaciones para averiguar las claves de las conexiones inalámbricas cercanas son cada vez más conocidas por los usuarios de a pie. No te preocupes, existe un método que te permitirá que solo utilice tu conexión quién tú quieras.
La MAC es una dirección de 48 bits que se corresponde de manera unívoca con unatarjeta/dispositivo de red. El método consiste en ir añadiendo en tu router, como ahora veremos, qué MACs pueden acceder al WiFi. El procedimiento para averiguar la MAC varía según el dispositivo y el sistema operativo que lo rige; por ejemplo, en un PC con Windows 7, es tan sencillo como acudir a Inicio y teclear en la caja de búsquedas cmd.exe. A continuación, teclea el comando ipconfig /all y presiona Enter. Busca donde aparezca la dirección física y anótala. En dispositivos Android, normalmente puede verse desde Ajustes/Acerca del teléfono/Estado Dirección MAC Wi-Fi.
Una vez que dispones de las MAC que deseas autorizar, accede a tu router. Para ello, abre un navegador de Internet y teclea la dirección de la puerta de enlace, por lo general, 192.168.1.1 . A continuación, trata de encontrar la opción, que varía según el modelo de encaminador y su versión de firmware. Como indicaciones generales, suele encontrarse en el apartado Wireless, con el nombre de Wireless MAC Filter o similar. Deberás habilitar dicha opción y, en nuestro caso, hemos elegido permitir solo aquellos dispositivos cuya dirección MAC esté en la lista a la que hemos accedido pinchando en Edit MAC Filter List. Recuerda guardar todos los cambios.

lunes, 30 de julio de 2012


Genoma Humano

Continúan los ciberataques por la ley SOPA



Posted by lorenpm on julio 30, 2012 
Rate This
Varios importantes medios de comunicación han bautizado a los ataques masivos que, desde el pasado mes de enero, están sufriendo algunas de las grandes compañías que respaldan el proyecto de ley conocido como SOPA(Stop Online Piracy Act), como World Wide War.
Y es que la Tercera Guerra Mundial se está librando en el ciberespacio y, por el momento, no está en absoluto claro quién la va a ganar. Los esfuerzos de los responsables de seguridad de empresas como RIAA, la asociación que aglutina a las principales discográficas estadounidenses,MPAA, su equivalente en el mercado cinematográfico, o Sony, no han logrado evitar que sus páginas web e, incluso, sus bases de datos, se vean asaltadas. Precisamente, el pasado fin de semana la página web de la división británica de esta última empresa fue derribada por un ciberataque de grandes proporciones.
Aunque estos ataques a las grandes compañías no son nuevos, su intensidad se ha incrementado notablemente desde que se produjo la presentación del proyecto de ley SOPA en la Cámara de Representantes de Estados Unidos, a finales de octubre del año pasado. Y la escalada que se ha producido durante los últimos meses parece anticipar que este conflicto se va a recrudecer en el futuro.
Esta situación contrasta con el interés que parece tener el gobierno estadounidense para conseguir el apoyo de los hackers con el objetivo de propiciar la construcción de una red global más segura. Precisamente, el jefe de la NSA, la Agencia de Seguridad Nacional de Estados Unidos, Keith B. Alexander, invitó a los expertos en seguridad y a los piratas que acudieron a la conferencia DEF CON Hacking Conference, celebrada en Las Vegas el pasado fin de semana, a unirse a ellos. Todo un hito dado el celo con el que esta organización suele envolver todos sus proyectos y escenarios de investigación.

Chistes de Informáticos


TOMANDO UNA COPA EN UN BAR.


Estan 4 amigos todos informaticos en un bar tomando unas cerveces y uno empieza a contar:
– El otro día se me acercó una tía
– ¿sí? Cuenta, cuenta…
– Empezó a decirme que le parecía muy guapo
– Wow!! Y que más
– Pues me la llevé a mi casa…
– OHH!! Cuenta, cuenta….
– Estabamos en el salon y me dijo que la hiciera el amor alli mismo…
– Y?? – pues el caso es que aparte mi nuevo portatil de la mesa….
– Espera, espera!!! …. un nuevo portatil??? cuenta, cuenta!!!

domingo, 29 de julio de 2012

Chiste de Informáticos Windows Linux

http://www.informaticaloren.com

Tres ingenieros de Linux y tres de Microsoft se disponían a viajar en tren para asistir a un congreso. En la estación, los de Microsoft compraron sus pasajes y vieron que los de Linux sólo compraban uno…
“¿Cómo van a viajar tres personas con un solo pasaje?”, les preguntó uno de los empleados de Microsoft.
“¡Ahora verás!”, le respondió uno de Linux. Subieron todos al tren y los empleados de Microsoft vieron como los tres ingenieros de Linux se metían juntos en el baño.
A poco de arrancar el tren, llegó el revisor pidiendo los pasajes, tocó la puerta del baño y dijo: “Ticket por favor”... la puerta se abrió lo suficiente como para que saliese un brazo con el pasaje en la mano, el revisor lo marcó y siguió su camino.
Al ver esto, los empleados de Microsoft acordaron que era una idea genial y que copiarían el truco a la vuelta del congreso, para ahorrar unas pesetillas. De regreso, en la estación, los empleados de Microsoft compraron un solo pasaje, y se quedaron atónitos al ver que los ingenieros de Linux no sacaban ninguno…
“¿Cómo van a viajar sin pasaje?” preguntó perplejo uno de los empleados de Microsoft.
“¡Ahora vas a ver!”, respondió uno de los linuxeros.
Al subir al tren, los tres empleados de Microsoft se metieron en un baño y los tres ingenieros de Linux en otro…
Arrancó el tren, y rápidamente uno de los linuxeros salió del baño, se dirigió al de los empleados de Microsoft, tocó la puerta y dijo : “Ticket por favor”.....

Atento a los últimos estrenos de cine.


http://www.informaticaloren.com

Si quieres permanecer al día de los últimos estrenos de la cartelera y tu navegador preferido es el de Microsoft, aquí te presentamos este genialcomplemento para Internet Explorer 9 con el que podrás disfrutar de toda la información que necesitas respecto a este tema.
Se trata de Cartelera de cine/MSN Entretenimiento y puedes hacerte con él haciendo clic en el enlace y pinchando en Agregar a Internet Explorer/Agregar a la barra de Favoritos. Dentro de la categoría de complementos, se trata de un web slice, es decir, un feed que permite que el contenido de una web se actualice de manera automática con independencia de que accedamos al sitio o no.
Una vez agregado, dirígete a la barra de favoritos y pincha en él. Verás que puedes acceder a la lista de estrenos con su sinopsis, a los tráilers de los mismos desde la pestaña correspondiente, o incluso buscar una película concreta en función de la ciudad donde se encuentra tu cine más cercano y el título de la misma. Aparecerán todos los horarios de las salas de cine para que puedas acudir a verla cuando prefieras.

sábado, 28 de julio de 2012

Barcelona inaugura la Apple Store de Passeig de Gracia


Posted by lorenpm

http://www.informaticaloren.com

Hoy era el día que centenares de Applefans de Barcelona (y alrededores) tenían marcado en el calendario con una cruz. No es para menos, ya que la ciudad condal está de enhorabuena.
Después de que fuera la primera capital en albergar la primera Apple Store del país, hoy se ha inaugurado la 2ª tienda dedicada a la empresa de Cupertino que acoge la ciudad.
Como siempre sucede en inauguraciones de este calibre, había gran expectación. De hecho, no era extraño ver gente que hacía cola (incluso desde el Jueves). Para que os hagáis una idea, unas 50 personas se acogían cerca del establecimiento sobre las 00:00 de la noche pasada con la intención de ser los primeros en entrar cuando abriese la tienda a las 10:00 de la mañana. Como detalle, a los 4.000 se les daba una camiseta conmemorativa de este día.

La tienda

Este establecimiento se encuentra ubicado en un lugar privilegiado de la ciudad. Si la 1ª Apple Store se encuentra un poco “al margen” (en el centro comercial de “La maquinista”), esta vez Apple ha dado en el clavo, ya que se encuentra en el nº 1 del Passeig de Gracia, en pleno cruce con Plaza Catalunya, siendo un lugar de paso para miles de personas.
Centrándome más en tema de espacio, la Apple Store del Passeig de Gracia es la más grande del sur de Europa y una de las más grandes del mundo. Cuenta con 3 plantas distribuidas de la siguiente manera:
  • Sotano: Donde podemos encontrar todo lo relacionado con accesorios (fundas, auriculares…)
  • Pie de calle: Donde podemos encontrar todos los dispositivos de la compañía (iPad, Mac’s, etc…)
  • Primera planta: Cuenta con la “Genius Bar”, lugares de asesoramiento y una pequeña sala de reuniones para las compañías llamada “Briefing Room”
Tal y como podréis observar en las imágenes, cuenta con un diseño espectacular, lleno de cristaleras (escaleras incluidas), con lo que, podemos afirmar en el Apple ha cuidado hasta el más mínimo detalle en cuanto diseño y distribución se refiere, haciendo acopio de la característica primordial de la compañía: La sencillez unida a la elegancia.
En resumen, una ubicación excelente unida a una tienda magnifica.

Detalles

Se puede comprar mediante “Easy Buy“, una aplicación desarrollada por la compañía y que se utiliza por primera vez en España y que te permite comprar de un modo más fácil. Para ello, tienes que instalarte la app en tu iPhone, escanear el código de barras del producto que desees y olvidarte de pasar por caja.

Imágenes

Más Apple Store

Con esta, ya son 8 las Apple Store que tiene España (la 2ª Apple Store de Madrid -ubicado en la puerta del Sol y después del escándalo del cartel de Tio Pepe- ya es inminente) y, en breve, también se abrirán las Apple Store de Zaragoza y Valladolid. De hecho, ya están buscando trabajadores para estas dos tiendas.

viernes, 27 de julio de 2012

Hay una larga lista de dispositivos de alta tecnología que están prohibidos de los Juegos



Los Juegos Olímpicos de Londres serán los primeros desde el lanzamiento del iPad de Apple y la explosión de aplicaciones para el iPhone y Android, pero hay una larga lista de dispositivos de alta tecnología que están prohibidos de los Juegos.
Por supuesto, la lista de artículos prohibidos incluyen algunas cosas obvias: cuchillos, pistolas, gases, explosivos y otros instrumentos de aturdimiento.
Pero también hay una lista de dispositivos de alta tecnología prohibidos.
En la lista de dispositivos de alta tecnología prohibidos figuran : Walkie-talkies, generadores de interferencia telefónicas, escáneres de radio, punteros láser y las luces estroboscópicas.
Por primera vez en Juegos Olímpicos existe la prohibición de hubs privados o personales, puntos de acceso inalámbrico y 3G, que no estarán permitidos en los lugares de eventos de los Juegos Olímpicos.
iPhones, iPads, y los teléfonos Android y las tabletas están permitidos dentro de las instalaciones, pero no deben ser utilizados como puntos de acceso inalámbrico para conectar múltiples dispositivos. No hay mención de los teléfonos BlackBerry o Windows Phone por la policía de los Juegos Olímpicos.
La fotografía y el vídeo sin fines comerciales está permitido pero en la lista de equipos prohibidos están los grandes equipos fotográficos y de transmisión, de más de 30 cm de longitud, incluyendo trípodes y monopiés.
Afortunadamente grandes banderas y sombreros de gran tamaño, así como sombrillas de estilo de golf también han sido prohibidas.

WhatsApp ya es gratis para todas las plataformas móviles


http://www.informaticaloren.com

WhatsApp
La popular aplicación de mensajería instantánea WhastApp está disponible de manera gratuita para todas las plataformas móviles, incluida iOS, cuyos usuarios hasta ahora tenían que pagar 0,79 euros por descargarla.
Los desarrolladores de WhatsApp han decidido regalar la aplicación también a los usuarios de dispositivos móviles de Apple, que hasta ahora tenían que pagar 0,79 euros por descargarla de la App Store. Con esta estrategia la compañía quiere resarcir a los usuarios de iOS de los fallosde la penúltima actualización publicada para esta plataforma, que entre otros problemas provocaba cuelgues y pérdidas de los historiales de chat.
WhatsApp
La última actualización de WhatsApp, además de resolver los fallos mencionados, añade algunas características a la aplicación, como la posibilidad de cambiar la foto de perfil, acceder de forma rápida a los archivos compartidos por un contacto, incrementar los grupos de chathasta 20 integrantes o eliminar interlocutores de un chat de grupo del que se es administrador.
WhatsApp está disponible de forma gratuita para Android, Nokia, Windows Phone, BlackBerry y, ahora, iOS.

jueves, 26 de julio de 2012

Cómo evitar los troyanos bancarios

http://www.informaticaloren.com


Cómo evitar los troyanos bancarios
Introducir información bancaria en Internet para realizar pagostransacciones o consultas del sald
o de la cuenta, así como otras gestiones, suele ser una de las tareas más temidas por el usuario. Sin embargo, procesos tales como la compra de unas entradas para el cine, libros o software de entretenimiento se hacen más cómodamente si utilizamos Internet. Debemos partir en todo momento de la siguiente premisa: nunca nada podrá garantizarnos con total seguridad que nuestro equipo está libre de malware.
En este sentido, tal vez te estés preguntando cuál es el papel que desempeña el software antivirus que posiblemente tengas instalado en tu máquina. Lo primero es entender que los programas antivirus tienen grandes limitaciones. El desarrollo de malware va muy por delante de las firmas que utilizan los antivirus para detectarlo. En la actualidad, el índice de detección demalware de una aplicación antivirus es reducido. Por tanto, a diferencia de lo que muchos usuarios puedan pensar, un antivirus no es una panacea que nos libre de todas las infecciones posibles.
servicaixa
En segundo lugar, cabe mencionar que, en muchas ocasiones, el hecho de disponer de un software antivirus instalado en el equipo nos ofrece una falsa sensación de seguridad. Creemos que, por el hecho de disponer de éste, tenemos garantizada la protección frente a cualquier amenaza, lo que puede provocar que actuemos con menos cuidado y, por tanto, conseguamos el efecto contrario al deseado.

Una máquina virtual con VMware Player

Veamos a continuación cómo crear una máquina virtual que cumpla con los requisitos que buscamos. Para ello, utilizaremos el software de virtualización VMware Player, gratuito y totalmente funcional.

Paso 1. Descarga de VMware Player

El primer paso será descargar el programa VMware Player. Para ello, accedemos a la página web www.vmware.com/products/player y en ella hacemos clic en el botón Download.
Para poder descargar el producto, deberemos estar registrados en la página web de VMware. Si ya lo estamos, introduciremos en el formulario inferior, titulado Already have a VMware account? Simply Login, nuestra dirección de correo electrónico y nuestra contraseña y haremos clic enContinue. Automáticamente, nos aparecerá la sección de descargas, en la que deberemos elegir la descarga correspondiente a nuestro sistema operativo.

Si, por el contrario, no estamos registrados, tendremos que pasar por este trámite para poder iniciar la descarga. En el formulario superior, denominado Register for your FREE Downloadintroduciremos tanto nuestro nombre completo como la dirección de correo electrónico.
Luego haremos clic en Continue y rellenaremos todos los datos solicitados en un nuevo formulario. A partir de ese momento, pasaremos a ser miembros de la web de VMwarey y recibiremos dos correos electrónicos, uno de ellos con el link de descarga de VMware Player.

Paso 2. Instalando VMware Player

Haremos doble clic sobre el instalador que hemos descargado en el Paso 1 para que comience la instalación. En la pantalla de bienvenida, haremos clic en Next. A continuación, nos aparecerá la ruta de instalación del programa: podremos cambiarla, haciendo clic en Change o dejar la que viene por defecto. Presionaremos el botón Next de esta ventana y los dos siguientes.
Paso-2
Una vez finalice el proceso de instalación, veremos un icono de acceso directo creado en el escritorio y el instalador nos dará opción de reiniciar ahora (Restart Now) o más tarde (Restart Later). Haremos clic en Restart Now y el equipo se reiniciará. Podremos acceder a VMware desde el icono de acceso directo en el escritorio o bien desde Inicio/Todos los programas/VMware/VMware Player. Nos aparecerá en pantalla el acuerdo de licencia; haremos clic en OK y estaremos listos para empezar.

Paso 3. Creamos nuestra máquina virtual

La interfaz de VMware Player tiene un aspecto muy limpio y organizado. Nos ofrece cuatro opciones principales en pantalla (además de las del menú superior): Create a New Virtual Machine (Crear una nueva máquina virtual), Open a Virtual Machine (Abrir una máquina virtual),Upgrade to VMware Workstation (Actualizar a VMware Workstation) y Help (Ayuda). Hacemos clic en la primera opción, Create a New Virtual Machine.
Se nos abrirá una nueva ventana para seleccionar desde dónde vamos a realizar la instalación del sistema operativo. Introducimos el DVD del sistema operativo, en nuestro caso Windows 7 Professional. A continuación, en Installer disc, elegimos la unidad en la que se encuentra el DVD. Veremos un mensaje del tipo Windows 7 detected cuando se haya reconocido el sistema operativo que se va a instalar. Al presionar Next, aparecerá el campo Windows Product Key, en el que debemos introducir nuestra clave de uso del sistema operativo.

Por otra parte, podemos modificar nuestro nombre de usuario de Windows o definir una contraseña para la cuenta. Una vez hechos los cambios, hacemos clic en Next. Ahora, introducimos un nombre para la máquina virtual. También podemos cambiar la ruta de creación de los archivos de la máquina virtual. Nuevamente, presionamos Next, de modo que se nos presente la opción de elegir el tamaño máximo del disco. Es recomendable dejar todas las opciones de esta pantalla tal como vienen predefinidas. Otro clic en Next y, por último, se nos ofrece un resumen de todas las opciones seleccionadas. Presionamos Finish.

Paso 4. Instalación del sistema operativo

Comienza la instalación del sistema operativo en la máquina virtual. Es posible que nos aparezca el siguiente mensaje: VMware Player would like to download the following: VMware Tools for Windows 2000 and later (cuya traducción es: VMware Player podría querer descargar las siguientes Herramientas VMware para Windows 2000 y posterior). Hacemos clic en Download y comenzará la descarga de las herramientas de VMware necesarias para la correcta integración entre nuestra máquina principal y la máquina virtual.

Nos surgirá una ventana con el progreso de la descarga. Tras ella, podremos ver cómo tiene lugar la instalación del sistema operativo. Gracias a la herramienta Easy Install de que dispone VMware Player, en principio la instalación no requerirá de nuestra intervención.
Una vez que el sistema operativo de la máquina virtual se ha iniciado por primera vez, descargaremos e instalaremos todas las actualizaciones de seguridad que Windows Update nos ofrezca. El procedimiento varía en función de qué edición de Windows hayamos instalado: XP, Vista o Windows 7.

Paso 5. Actualizaciones de seguridad en XP

Para introducir las actualizaciones de Windows XP, seguimos la ruta Inicio/Todos los programas/Windows Update. Se nos abrirá una página web en la que se ofrecerán dos modos de descarga de las actualizaciones: Rápida Personalizada. Elegimos Rápida. Es posible que se nos ofrezca la instalación de una nueva versión de Windows Update, en cuyo caso haremos clic en Descargar e instalar.

Una vez descargada e instalada, nos aparecerá en el navegador de Internet una relación de todas las actualizaciones disponibles. Pinchamos en Instalar las actualizaciones y esperamos a que concluya el proceso. Una vez finalizado, tendremos que reiniciar el sistema.

Paso 6. Actualizaciones en Windows 7

En caso de que el sistema operativo que hemos instalado en la máquina virtual sea Windows 7, los pasos para actualizarlo varían un poco. Debemos ir a Inicio/Windows Update y seleccionarBuscar actualizaciones en el menú de opciones del lateral izquierdo. Windows Update buscará todas las actualizaciones disponibles para nuestro sistema y nos ofrecerá instalarlas. Para ello, haremos clic en Instalar actualizaciones. Cuando acabe el proceso de instalación, también se nos pedirá reiniciar la máquina.
Siguiendo estos pasos ya tendremos una máquina virtual preparada para proporcionarnos una alta seguridad a la hora de realizar nuestras transacciones bancarias. Por supuesto, es muy importante que el sitio web con el que estemos intercambiando información tan delicada sea fiable.
Asimismo, debemos ser absolutamente prudentes a la hora de trabajar con nuestra máquina virtual. Hay que utilizarla únicamente para realizar pagos y transacciones bancarias, mantenerlasiempre actualizada (tanto el navegador de Internet como el propio sistema) y no instalar ningún programa ni complemento para el navegador (Flash, Java, etc.), pues estos últimos pueden contener vulnerabilidades que determinados exploits (software malicioso que explota las vulnerabilidades detectadas en determinados programas) podrían aprovechar.

Las buenas prácticas
Las únicas herramientas fiables para evitar que nuestro equipo sea infectado son el «sentido común» y las «buenas prácticas». Todo aquel usuario que no haya observado unas buenas prácticas se verá asaltado, casi con total seguridad, por algún tipo de malware en su equipo que no sea detectado por el software antivirus.
¿Qué se entiende por «buenas prácticas»? A grandes rasgos, podríamos decir que entendemos lo siguiente:
• Utilizar una cuenta de usuario estándar (sin privilegios administrativos) en el sistema operativo.
 Descargar siempre las últimas actualizaciones de seguridad para el sistema.
 Descargar las últimas actualizaciones de software, que corrigen vulnerabilidades detectadas en versiones anteriores.
• Tener siempre activado el UAC (en Windows Vista – Windows 7), que además nos permite navegar en Internet Explorer bajo el modo seguro.
 Ejecutar únicamente software descargado directamente de la página web del desarrollador.
 No ejecutar ningún tipo de keygens o cracks ni navegar en las páginas web que nos los pueden proporcionar. Ésta es una de las principales puertas de acceso a nuestro equipo de todo tipo demalware (incluidos los troyanos bancarios). Nadie regala nada e Internet no es una excepción.
 No acceder a páginas web que no sean de confianza.
• No recibir ficheros a través de Messenger.
 Cuando se recibe un correo electrónico con ficheros adjuntos, solo descargar aquellos que sean documentos de Office (siempre y cuando tengamos instalada en nuestro equipo la última versión de la suite ofimática, así como el Service Pack más reciente), vídeos o archivos de audio (siempre que los reproduzcamos con Windows Media Player también actualizado a la última versión) o imágenes (utilizando el visualizador de fotos de Windows).
Llevar a cabo unas buenas prácticas de seguridad reducirá sin duda la posibilidad de que nuestra máquina se infecte. No obstante, no puede garantizarnos con absoluta seguridad que no se dé el caso. Es por ello que la manera más segura de realizar transacciones bancarias consistirá en la creación desde cero de una máquina virtual que esté totalmente actualizada y en la que no hayamos instalado absolutamente nada, salvo las actualizaciones del sistema.

miércoles, 25 de julio de 2012

Mountain Lion OS X ya disponible en el Mac App Store


MountainLion
Por fin uno de los días más esperados para los usuarios de Mac ha llegado. La nueva versión del sistema operativo de Mac Mountain Lion OS X está disponible para su descarga en el Mac App Store a un precio de 15,99 €.
Para instalar este nuevo sistema operativo a diferencia de otros anteriores se realizará únicamente mediante la descarga desde el Mac App Store y no mediante la distribución en formato físico como en otras ocasiones para así ahorrar costes y poder ofrecer un mejor precio.
Si has comprado un equipo Apple después del día 11 de Junio de 2012 la copia de Mountain Lion te saldrá gratis, sea el modelo que sea, para ello deberás solicitar una copia indicando la fecha de compra de tu equipo antes de 30 días a partir del día de hoy accediendo a esta web.
A continuación os detallamos una lista con los equipos Apple que podrán instalar Mountan Lionya que sus características técnicas cumplen las mínimas exigidas por Apple para su instalación:
  • iMac de mediados de 2007 o más recientes.
  • MacBook de aluminio de finales de 2008 y todos desde principios de 2009 o más recientes.
  • MacBook Pro de mediados/finales de 2007 o más recientes.
  • MacBook Air de finales de 2008 o más recientes.
  • Mac mini de principios de 2009 o más recientes.
  • Mac Pro de principios de 2008 o más recientes.
  • Xserve de principios de 2009.

martes, 24 de julio de 2012

lunes, 23 de julio de 2012


http://www.informaticaloren.com



Instala el mejor software de código 


abierto en tu PC


Muchos de los usuarios de Windows relacionan el software libre y el Open Source con desarrollos únicamente disponibles en el sistema operativo Linux. Deberían saber que hay alternativas de código abierto realmente notables para Windows que pueden suplir en muchos apartados a programas comerciales.

Chromium

Un navegador que pretende ser rápido, seguro y estable
chromium icono
El proyecto Open Source Chromium está libremente disponible para ser distribuido pero también modificado por cualquier usuario que quiera adentrarse en el código fuente del proyecto. Chromium es de hecho una plataforma paralela en desarrollo a Chrome, con todas las ventajas de las ediciones para desarrolladores: tecnología punta, velocidad puntera en la ejecución de código JavaScript, inclusión de novedades, como un lector PDF integrado (que evita vulnerabilidades con Adobe Reader, por ejemplo) y soporte de nuevas tecnologías como HTML5.
Si queréis navegar por Internet con todas las ventajas de Chrome pero sin las ataduras de los términos de uso de GoogleChromium es el navegador perfecto, superando en rendimiento en varios apartados a Firefox.
Chromium foto
Además, la propia concepción del navegador es en esencia más segura que la del desarrollo deMozilla gracias al concepto de sandboxing. Si a eso le unimos su sincronización de marcadores, contraseñas o historial (todo ello asociado a nuestras cuentas en Google, lo que facilita su gestión y su aprovechamiento), estamos ante un navegador prodigioso.

OpenOffice.org / LibreOffice

Dos suites ofimáticas con un desarrollo paralelo
OpenOffice icono
Hasta hace poco, OpenOffice.org (OOo) destacaba en el segmento de los desarrollos Open Source, y a menudo era considerada como la alternativa de código abierto a Microsoft Office. Sin embargo, la compra por parte deOracle de Sun, que esponsorizaba el proyecto, ha comprometido el destino de OOo, y recientemente ha aparecido LibreOffice, un fork al que dedicarán todo su tiempo muchos de los que trabajaron para impulsar OpenOffice.org.
OpenOffice icono 2
Lo mejor es que eso fomentará la competitividad y, seguramente, la evolución aún más rápida de estas suites ofimáticas, que, por ejemplo, son compatibles prácticamente al 100% con los formatos de documento de MS Office. Las diferencias actuales entre ambas ediciones son mínimas, pero seguramente nos encontraremos con dos desarrollos que irán distinguiéndose el uno del otro gradualmente.

VLC

Reproductor multimedia adaptado a todos los terrenos
VLC
Hay muchos proyectos Open Source relacionados con el mundo de los contenidos multimedia, pero probablemente VLC es el más reputado por las grandes prestaciones que ofrece tanto a usuarios de Windows como de Mac OS X o Linux.
Este reproductor tiene la ventaja de que, al instalarlo, también instalamos los códecs necesarios para poder dar soporte a la mayoría de formatos de audio y vídeo de la actualidad, y por supuesto a complementos como temas o pieles para personalizar su aspecto (skins), o la posibilidad de contar con subtítulos y visualizaciones en cadenas de vídeo y audio, respectivamente.
VLC icono 2
Su soporte de características avanzadas (reproducción de DVDs, soporte de tarjetas de TV y de emisiones vía streaming a través de Internet) hacen de este proyecto un verdadero software de nuestra lista de imprescindibles.

viernes, 20 de julio de 2012

alicante reparacion de ordenadores Ordenadores en alicante Reparacion de ordenadores en alicante Tiendas de informatica en alicante


alicante reparacion de ordenadores Ordenadores en alicante Reparacion de ordenadores en alicante Tiendas de informatica en alicante

Paso a paso


Claves para cambiar la caja y el sistema 


de refrigeración de tu PC


Apertura refrigeración
Si eres un usuario activo a la hora de montar tu propio ordenador, te damoslas claves para elegir dos componentes físicos esenciales: la caja o chasis y elsistema de refrigeración.
A la hora de elegir la caja más adecuada para un ordenador, tenemos que tener en cuenta una serie de factores importantes. No solo el tamaño, sino también el color, los materiales o lafuente de alimentación son aspectos importantes y que hay que combinar de forma adecuada. A ellos se suma el sistema de refrigeración, que si bien en la mayor parte de los casos no se ve, sí puede llegarse a oír si no se sabe elegir bien. A continuación, te damos las claves para no equivocar la decisión.

Nivel: Intermedio

Elige la mejor carcasa para tu equipo

Para empezar, cuando tengamos que elegir una placa base, hay que ver la relación que existe entre el tamaño de esta y el de la caja. A menor tamaño de la primera, más opciones tienes para elegir modelos de cajas de reducidas dimensiones, que son la tendencia.
Además, dependiendo del tipo de caja, podrás tener diferentes usos para el equipo, incluyendo el de centro multimedia con una HTPC (Home Theatre PC). La buena noticia es que las cajas también se clasifican dependiendo del tipo de placa que se pueda instalar (ATX, micro-ATX oE-ATX).
Por su parte, para elegir la fuente de alimentación, encargada de proporcionar a los componentes del equipo los voltajes y potencia necesarios para funcionar, hay que manejar ciertas variables.

Paso 1. El tamaño importa

La primera elección es el tamaño. Si has optado por una placa micro-ATX, la podrás instalar encajas ATX y e-ATX; pero, si tienes una grande, solo podrás emplazarla en una caja voluminosa. Además, es importante tener en cuenta que, si la caja es de tipo slim (fina), solo admitirátarjetas de expansión de media altura, lo cual limita las opciones para tarjetas gráficas o las de TV, por ejemplo.
Caja semitorre
Fíjate también en las conexiones frontales. En especial, si las USB son USB 3.0, siempre que hayas adquirido una placa compatible. La recomendación es que lo sean. Además, revisa el acabado en busca de aristas cortantes para evitar cortes y arañazos en el montaje.
La disposición de los huecos para las unidades de almacenamiento es otro punto delicado. En cajas grandes, es mejor que se puedan instalar perpendicularmente y con sistemas de fijación sin tornillos. En las semitorre o minitorre, las opciones son más limitadas y habrá que hacer un poco de «tetris» para ubicarlas.
Caja semitorre interior
El material con el que se fabrica la caja es también importante. El aluminio es más ligero, pero más caro. El acero tratado es más habitual y con una relación calidad/ precio más ajustada, pero más pesado.

Paso 2. La fuente de alimentación

La fuente de alimentación convierte los 220 voltios de la toma de enchufe en los voltajes necesarios para que funcione un ordenador. De ella depende la potencia que se entrega al equipo, muy relacionada con la potencia de procesamiento de los componentes instalados. Por tanto, es un parámetro que debería mostrarse en la etiqueta de la fuente.
En componentes exigentes como el procesador, la potencia demandada alcanza hasta 130 W y, en las tarjetas gráficas, llega hasta los 230 W. Solo estos suman casi 350W sin contar la placa, los discos, la memoria y otras tarjetas de expansión. Además, hay que dejar un cierto margenpara evitar que la fuente funcione al límite. En el extremo inferior, un equipo con componentes de gamas medias y bajas, con gráficos integrados en la placa o el procesador, consume unos 100 W.
Otra variable relevante en la elección de la fuente es la eficiencia. A mayor, mejor será el funcionamiento en aspectos como la reducción del calentamiento de la fuente, el ruidogenerado o el consumo eléctrico. Una eficiencia baja, por ejemplo del 50%, significa que, para dar una potencia de 100 W a un sistema, «chupará» de la red 200 W. Una eficiencia del 100%implica que solo se «chupa» del enchufe la potencia gastada real. La eficiencia se indica a través de la compatibilidad con normas como 80+, 85+ e incluso ya 87+ en modelos de marcas comoEnermax.
Por otro lado, revisa que la fuente tenga todos los conectores que necesitas para instalar componentes. En los equipos de gama alta, necesitarás conexiones para más de una tarjeta gráfica, por ejemplo, o para un número elevado de discos duros. Además, si la fuente es de gama alta, ten cuidado con el tamaño, que puede ser superior al estándar y solo encajar en cajas de tipo E-ATX.
Fuente de alimentación modular
Las fuentes modulares son muy prácticas si no vas a usar todos los cables. Solo «pincharás» los que necesites y evitarás que haya hilos por doquier entorpeciendo la refrigeración del sistema. Por último, piensa con perspectiva. Si no descartas ampliar el equipo más adelante, compra una fuente con margen.

Paso 3. Emplazamiento en el interior de la caja

Las cajas de ordenador suelen llevar un paquete que contiene accesorios, como tornillos, arandelas, guías para la instalación de los dispositivos de almacenamiento en sus ranuras o tapas para los huecos y bahías externos. Cada caja tiene sus propias «manías» y, aparte del estándar del tamaño de la placa base, cada fabricante adopta sistemas diferentes para montar las unidades de almacenamiento o fijar las tarjetas de expansión. Guarda esa caja en un lugar localizable.
Montaje fuente de alimentación
Los sistemas que no necesitan tornillos son cómodos, pero no siempre fáciles de entender a la primera. Lee con cuidado el manual de la caja, aunque no esperes un nivel de detalle grande. Si la fuente de alimentación viene integrada en la carcasa, no tendrás que hacer nada. Si la has comprado aparte, su instalación es sencilla y solo requiere que la coloques de modo que los orificios para los tornillos coincidan con los dispuestos en la caja para instalarla. Es convenienteno apretarlos del todo hasta que estén a media rosca para tener margen en caso de que haya que rectificar la posición de la fuente. Una vez seguros, hay que fijarlos con firmeza.
Asegúrate de que todos los cables de la fuente lleguen a la parte central de la caja y que no se quede ninguno atrapado entre los laterales, ni pinzado con ninguna arista. Si la fuente es modular, no los pinches hasta que instales la placa.

Paso 4. Instalación de la placa

Es hora de ubicar la placa con el procesador y la memoria. Ten presente que solo hay una orientación y que, antes de atornillarla en la caja, es recomendable instalar en la parte de atrás, en el espacio habilitado para las conexiones posteriores de la placa, la chapita metálica que viene y que hace de blindaje frente a radiaciones electromagnéticas.
Placa en caja
Con los tornillos que acompañan a la caja, busca los de tamaño más pequeño y cabeza achatada y redonda. También se recomienda el uso de las arandelas de goma. Estos tornillos servirán para fijar la placa a la caja. Dependiendo del tamaño y tipo de placa, solo tendrás que usar parte de las fijaciones disponibles. No es necesario que atornilles todas, aunque sí las ubicadas en las esquinas y la parte central. No es conveniente apretar mucho, tienden a pasarse de rosca.
Confirma que no dejas ningún cable ni tornillo bajo la placa, puede suponer un riesgo de cortocircuito. Otro tanto sucede con los tornillos que puedan haber caído sobre la placa. Si no se retiran, pueden ser un problema.
Tornillo sobre placa
A la hora de conectar los cables, recuerda que solo hay una forma. Si fuerzas un conector, lo más probable es que estés haciendo algo mal.
De especial interés son los cables que conectan los puertos USB o de audio en el frontal con la placa. En ocasiones, esos están sueltos en vez de venir agrupados y listos para pinchar en los conectores de la placa base. De estar sueltos, hay que ser muy precavidos e identificar las serigrafías en los conectores con los pines en la placa usando el manual de la placa base. En esta, hay dos conexiones de alimentación: la más grande con el grueso de los cables, más otra al lado de la CPU generalmente con cuatro conexiones. Es importante no confundir los cables de alimentación de la tarjeta gráfica con este conector. Se trata de cables muy parecidos.
Para la conexión de los LEDS indicadores de actividad y encendido, el botón de encendido y el de reset, hay un grupo de pines especial etiquetado generalmente como FP. Es vital mirar el manual para identificar correctamente dónde hay que enchufar cada cable. En algunas placas, se entrega un accesorio que facilita la conexión, pero no en todas. Es útil contar con unalinterna para iluminar el interior una vez montada la placa e identificar los paneles de conexión.

Fuente integrada en la caja o separada

Cuando se compre la caja, tendrás la posibilidad de adquirir un modelo de caja con la fuente integrada o la caja sin fuente de alimentación y elegirla por tu cuenta. La primera opción solo es aconsejable si quieres montar un equipo barato, por lo que es más interesante elegirlas por separado.
Fuente de alimentación
En cajas muy pequeñas o diseños especiales, no tendrás más remedio que comprar todo junto. Las protecciones frente a sobretensiones, picos de corriente o cortocircuitos y las tolerancias de los componentes son apartados que puedes escoger cuando compras una fuente de marca.
En los modelos OEM integrados, las tolerancias son menores y la fiabilidad es menor, aunque es cierto que una fuente «normalita» puede costar cuatro veces menos. Con todo, recuerda que es un componente vital y nunca está de más dimensionarla. Ten muy presente que la eficienciaafecta al consumo y a la estabilidad e incluso al ruido del ventilador de la fuente. Los modelos 85+, si entran en presupuesto, son una buena recomendación

lunes, 16 de julio de 2012

Más programas gratis Informática Loren


RECOMENDACIONES INFORMATICA LOREN
---------------------SOFTONIC--------------------
Otra página con programas gratis. Una de las más visitadas.
La única pega de esta página es la insistencia de que instales otros programas además del que quieres. Tiene muchos programas con explicaciones del mismo y es bastante intuitiva.