viernes, 17 de diciembre de 2010

¿Porque no arranca mi PC?

Este PC no arrancará por mucho que te esfuerces

"El ordenador no arranca" es la frase que más solemos escuchar cuando nos enfrentamos a problemas informáticos. Tanto si hablamos del arranque de la máquina como del Windows, la situación parece difícil de solucionar. Los motivos por los cuales tu ordenador podría decidir echarse una siesta en lugar de funcionar y proporcionarte momentos de ocio son variados. A continuación te vamos a presentar los nueve más comunes, con recomendaciones para solucionar cada situación.

1. No tiene corriente
Es una obviedad, lo sabemos, ¿pero cuántas veces has pensado que era algo peor, cuando lo único que pasaba es que estaba desenchufado de la corriente? Así pues, antes de que el pánico se apodere de tu cuerpo, comprueba que la corriente está llegando al ordenador y que todos los interruptores necesarios están activados. ¿Puedes ver la lucecita verde en la placa base? Entonces este no es tu problema.
2. La fuente de alimentación se ha quemado

Fuente de alimentación

En informática, la fuente de alimentación suele ser en la mayoría de los casos también la Fuente del Mal: subidas de tensión, funcionamiento incesante y con frecuencia mala ventilación hacen que estos componentes sean los primeros en morir. Los síntomas son claros: pulsas el botón de encendido y lo único que oyes es el ruido del viento y un matorral rodando por la calle. El olor a quemado y el humo -no estamos bromeando- son otros dos eventos que añaden dramatismo a la escena. En dichos casos, y ante la duda, lo mejor es desconectar el aparato lo antes posible, procediendo más tarde a cambiar la fuente por otra. Su precio oscila entre los 50 y 200 euros, según la potencia y calidad de la misma. Te recomendamos que compres marcas con buena reputación.

3. Se ha roto otro componente
Aunque la fuente de alimentación suele ser la primera en morir, otros componentes también pueden hacerlo. De hecho, la misma fuente de alimentación puede romperlos por sí misma tras fallar, por sobretensiones. En este caso, y como ya explicamos en este otro artículo, deberás iniciar una comprobación de ensayo y error, reemplazando y desenchufando componentes hasta dar con el defectuoso. Los principales sospechosos son placa base, memoria y procesador, en ese orden. El resto de componentes pueden fallar también, pero el sistema se iniciaría mostrando algún error o pitando (a no ser que esté provocando algún cortocircuito que impida a la placa base funcionar correctamente).
4. El arranque está mal configurado
Supongamos que el ordenador arranca, pero nunca llega a cargar el sistema operativo. En estos casos, un error común viene dado por una mala configuración de los dispositivos de arranque. Por ejemplo, tu sistema puede estar buscando un sistema operativo en tu disquetera, pendrive o DVD, e ignorando que lo tienes en el disco duro. Si bien los dispositivos de arranque no deberían, en principio, cambiarse por sí mismos, puede suceder. Por ejemplo, si la pila de la placa base se gasta, la placa será incapaz de guardar la configuración de la BIOS, y volverá a la configuración de fábrica tras cada reinicio. Otro caso es todavía más común: al dejar una tarjeta de memoria introducida en el lector, el orden de los dispositivos se altera, siendo incapaz de encontrar el disco correcto. En dichos casos, lo mejor es entrar en la BIOS (normalmente con la tecla SUPR, F2, F10 o F12, según el fabricante) y verificar que todo está en orden. No es sólo poner el CD antes que el disco duro, o viceversa: si tienes varios discos duros, debes establecer también sus prioridades de arranque.

Bios

5. El disco duro tiene problemas

HD

A veces el problema no estará en el orden de arranque, sino en el disco en sí. El disco duro ostenta la deshonrosa segunda posición en el ranking de componentes que suelen fallar, justo detrás de la fuente de alimentación. Generalmente avisa, con ruidos extraños y cada vez más archivos corruptos, pero a veces la cosa es más súbita. Hay varias formas de comprobar si este es tu caso: desde ejecutar análisis de disco CHKDSK hasta intentar reinstalar Windows desde el DVD de instalación. Una vez un disco está fallando, lo mejor es cambiarlo: aunque mejore tras formatear, volverá a fallar antes o después.

6. Has cambiado el hardware y Windows no arranca
Windows, en especial las versiones anteriores a Vista, es muy susceptible a cambios de hardware. Sufrirá una conmoción cerebral si de la noche a la mañana tu componente de la marca X es reemplazado por uno de la marca Y sin previo aviso. Entonces, es tristemente común que se vuelva loco y, previo pantallazo azul, se reinicie. En dichos casos suele ser muy útil usar el modo a prueba de fallos, pulsando F8 durante el arranque de Windows. De esta forma, cargará controladores genéricos y evitará fatídicas incompatibilidades.
7. Windows tiene un problema
Windows tiene más problemas que un libro de matemáticas, y no siempre será por tu culpa, al menos directamente, o de tu hardware. Puede ser que un virus haya causado estragos en tu sistema, o que un apagado incorrecto haya corrompido algún archivo del sistema. Las causas son casi infinitas, pero el resultado es el mismo. Durante el inicio de Windows, un error causa el reinicio en bucle. El modo a prueba de fallos puede ser útil, si tienes alguna pista de qué puede estar fallando y cómo solucionarlo (por ejemplo, reemplazando el archivo corrupto por una copia original), pero en la mayoría de los casos lo más fácil será reinstalar.
8. Sobrecalentamiento

Doctor preocupado por su paciente

Un aspecto que no se puede desestimar es el sobrecalentamiento de los componentes. Si los ventiladores del equipo se paran, los componentes ganarán temperatura más rápido que un horno cociendo magdalenas. En dichos casos, lo normal es que el altavoz del ordenador empiece a emitir desagradables pitidos de "me quemo, me quemo", pudiendo llegar a apagarse por sí mismo. Es común también la aparición de artefactos en la pantalla, que no son más que píxeles moviéndose arriba y abajo y todo tipo de efectos especiales.

Artefactos

Revisa que tus ventiladores estén funcionando, y comprueba la temperatura en la BIOS del sistema. Un valor mayor de 70º C es para preocuparse.

9. Aleatoriedad informática
¿Cuántas veces has oído eso de "como vino se fue"? En informática no todo sigue unas normas lógicas: a veces, por más que le busques el sentido, no se encuentra por ningún sitio. Simplemente, lo que antes iba perfectamente, ahora no, y sin que hayas hecho nada. En estos casos, lo mejor es impedir que la ira se apodere de tu cuerpo, rompiendo algo de verdad en un intento por arreglar lo que no estaba roto. Limítate a abrir la CPU y echar un vistazo. ¿Está todo en orden? Comprueba que todos los cables y tarjetas de expansión están bien sujetos, y prueba de nuevo.

Botnets: cómo evitar que tu PC se convierta en un zombi

En Internet, las guerras no se combaten con rifles y cañones, sino con virus y conexiones de alta velocidad. ¿El arma más dañina? Los DDoS o ataques de denegación de servicio, un “pisoteo” coordinado capaz de tumbar casi cualquier sitio web en cuestión de horas. El ejemplo más célebre es la Operación Payback, en defensa de la polémica web WikiLeaks, que consistió en ataques contra las webs de MasterCard y PayPal, entre otras. ¿Y el ejército? Son ordenadores infectados por un tipo especial de malware, los virus de botnet. Troyanos de este tipo convierten el PC en un robot dirigido por control remoto, carnaza para batallas cuyos capitanes son vándalos de poca monta, los script-kiddies. Defenderse es muy difícil, pero sí es posible evitar formar parte de la armada zombi. Antes, sin embargo, hay que descubrir una cosa: ¿has sido infectado? ¿Formas parte de una botnet? Las vías para convertir el propio PC en un zombi son variadas, pero casi todas pasan por la ejecución de código malicioso de forma inadvertida, especialmente en ordenadores que no han aplicado los últimos parches de seguridad. Algunas de las modalidades de infección más comunes son:

  • Parches o cracks para desproteger programas comerciales
  • Malware oculto en aplicaciones Java, controles ActiveX o descargas casuales
  • Troyanos (falsos antivirus y aplicaciones P2P)
  • Virus en archivos adjuntos a correos electrónicos
  • Gusanos que aprovechan conexiones sin cortafuegos
Para llevar a cabo sus ataques, las botnets necesitan ordenadores siempre encendidos y con acceso libre a Internet, así que las infecciones son difíciles de detectar. La compañía de antivirus ESET ha compilado una lista de síntomas (similar a la de Microsoft); si tu situación encaja con la descrita, es posible que tu PC sea un zombi.
  • El ordenador se activa sin intervención humana
  • Problemas al apagar o apagado defectuoso
  • Lentitud inusual al navegar y enviar correos
  • Disminución importante del rendimiento
  • Imposibilidad para actualizar el antivirus
  • Aparición de mensajes extraños

Tras la infección, muy discreta, un proceso oculto se queda a la espera de órdenes del “pastor”, el maleante que hay detrás de la red de zombis. Sus comandos sólo pueden alcanzar la máquina si está encendida, conectada y sin cortafuegos de por medio.

Programas como TCPView o CurrPorts te ayudarán a descubrir procesos ocultos que estén usando la conexión a Internet; uno de ellos podría ser el virus. Otra excelente herramienta de diagnóstico -muy avanzada- es BotHunter, especializada en la detección de botnets y disponible para Windows, Mac y Linux. El exterminador de bots: RUBotted A veces, un antivirus estándar no es suficiente para liberar el ordenador de su estado de esclavitud, aunque su activación y actualización, así como el uso de un cortafuegos (por ejemplo, el incluido en Windows), son medidas preventivas muy recomendables. Si quieres una vacuna específica, prueba Trend Micro RUBotted.

RUBotted controla la actividad de red y los procesos en ejecución en busca de patrones sospechosos. En caso de detectar actividad maligna, avisa al usuario y ofrece opciones para su eliminación. Entre las alternativas a RUBotted están la Herramienta de Eliminación de Software Malintencionado de Microsoft y demás vacunas gratuitas. Prevención: sé la oveja negra del rebaño Eliminar la infección te servirá de muy poco si tu ordenador sigue siendo una casa confortable para troyanos y scripts maliciosos. Las cinco medidas que presentamos a continuación deberían bastar para aumentar la seguridad de tu equipo y evitar así que se convierta en un zombi al servicio de ciber-gamberros:

  1. Mantén al día tu sistema operativo, antivirus y antiespías
  2. Descarga un cortafuegos gratuito o activa el de Windows
  3. Activa el cortafuegos en tu router para evitar intrusiones
  4. Usa un navegador seguro y sigue estas recomendaciones
  5. Desconecta el ordenador de Internet cuando no lo estés usando

Escoger el celular que mas convenga

¿Estás pensando en cambiar de móvil? ¿No has podido aguantar la tentación y quieres un smartphone? Si es así, ya habrás visto que la cantidad de modelos disponibles es abrumadora y la elección puede ser toda una aventura. Entre muchos de los aspectos a tener en cuenta, el sistema operativo es importantísimo ya que determina cómo funciona el dispositivo y qué aplicaciones puedes utilizar. Android, iPhone, Windows Phone, Symbian, Blackberry… Habrás escuchado esos nombres miles de veces pero… ¿cuál comprar?

¿Qué teléfono me compro?

Si es tu primer smartphone, lo primero que has de tener en cuenta es que, además de la marca del teléfono, lo realmente decisivo es saber qué sistema operativo lleva en su interior. Para simplificarte la elección, vamos a ver cuáles son los sistemas operativos más populares del mercado y sus principales características.

 

Quien no se haya enterado de la llegada del nuevo iPhone 4 vive en otro planeta. Con una repercusión enorme a nivel mundial, el clásico de Apple cuenta con una enorme legión de seguidores. Diseño atractivo, potencia, capacidad multimedia y su excelente y amplio surtido de aplicaciones accesible desde su App Store son su carta de presentación.

Lo mejor

Buen diseño, funcionalidad, facilidad de uso y una variedad de aplicaciones y juegos enorme lo convierten en un referente. Si has tenido un iPhone, te costará cambiar. Su perfecta integración con servicios en la nube y equipos de sobremesa, especialmente Mac, es otro de sus puntos fuertes. Tu correo, tus redes sociales... podrás estar siempre conectado.

Lo peor
El sistema de Apple es cerrado, lo que quiere decir menos posibilidades de cambiar la forma de funcionar del teléfono y un control más rígido de las aplicaciones publicadas. Además, si quieres disfrutar de un iPhone, sólo te queda desembolsar un precio bastante alto puesto que sólo hay un fabricante y un modelo.
Cómprate un iPhone si…

Quieres un excelente smartphone, te gusta lo que fabrica Mac y quieres estar a la última. Música, fotos, vídeo y juegos son los reyes en el smartphone más famoso de mundo. Integrado con iTunes, funciona a la perfección. Tanto para uso personal como profesional. Aplicaciones para iPhone - App Store 

 

Android es el sistema operativo de Google. En poco tiempo se ha convertido en uno de los grandes y viene instalado en muchos de los smartphones que aparecen en el mercado. Con una cantidad de aplicaciones disponibles cada vez más grande, Android es ya una de las plataformas elegidas para lanzar nuevas aplicaciones.

Lo mejor
Android es libre. ¿Qué quiere decir eso? Pues en definitiva se trata de una ventaja tanto para los que desarrollan sus aplicaciones como para sus usuarios. Puedes personalizar tu teléfono al máximo y modificar funciones del teléfono simplemente instalando una aplicación. Otro tanto a favor de Android es la confianza que está recibiendo de los fabricantes. Gracias a ello, la oferta de teléfonos con Android es amplia y la oferta es variada tanto en marcas como en precios.
Lo peor
Uno de los aspectos negativos de Android es su fragmentación: aunque va mejorando, actualizar el sistema operativo a nuevas versiones no es tan sencillo como con un iPhone. También comparando con iPhone, la cantidad de juegos disponible para Android es menor.
Cómprate un Android si...
Quieres un teléfono de última generación con muchas aplicaciones a elegir, gran potencial y que te permita elegir entre una amplia variedad de marcas, modelos y precios. La configuración es muy sencilla y las aplicaciones desarrolladas por Google, como Gmail, funcionan de maravilla. Tanto para uso personal como profesional. Aplicaciones para Android - Android Market

 

Blackberry, con el sistema operativo RIM, fabrica los smartphones tradicionalmente más cercanos al mundo profesional. Actualmente, los modelos de Blackberry cuentan con todo lo que se puede esperar de un móvil moderno, no sólo para el trabajo, sino también para uso personal.

Lo mejor

Perfecto para el uso de correo electrónico, Blackberry destaca también por los aspectos de seguridad y por sus teclados  QWERTY que, al estilo de un teclado de PC, permiten una escritura muy rápida.

Lo peor
No se puede comparar su tienda de aplicaciones con las de Android o iTunes. Tampoco existen tantas posibilidades de elección en cuanto a dispositivos y el potencial multimedia no es su fuerte principal.
Compra un Blackberry si…
Vives enganchado a tu correo electrónico y quieres un teclado real para escribir. Aunque para uso personal es muy válido, Blackberry es un Smartphone tradicionalmente orientado al entorno empresarial. Aplicaciones para Blackberry - Blackberry World

 

Si has tenido más de un móvil, casi con toda seguridad habrás tenido algún Nokia. El fabricante finlandés y su sistema operativo Symbian han sido la referencia durante años. Convertido en sistema abierto, Symbian ha perdido terreno respecto a Android y iPhone,  pero sigue protagonista en los segmentos de gama media y baja.

Lo mejor

Symbian ha sido siempre fiable e  innovador. Con fuerte énfasis en las funciones básicas de telefonía y multimedia de sus dispositivos, también cuenta con un amplio mercado de aplicaciones externas y con una tremenda variedad de dispositivos disponibles. Se trata de una excelente opción para conseguir terminales de gama media y baja, gracias a su fiabilidad, una cantidad razonable de buenas aplicaciones, posibilidades multimedia y al precio asequible de muchos de sus modelos.

Lo peor
Symbian ha perdido protagonismo con la llegada de iPhone y Android, sobre todo en los smartphones punteros. Hay muchas y muy buenas aplicaciones para Symbian, pero no se puede comparar con la cantidad de oferta de nuevas aplicaciones de la competencia.
Cómprate un Symbian si…
Quieres un teléfono más moderno que tu viejo modelo pero no necesitas mil aplicaciones. Un terminal medio con Symbian te permitirá escuchar música, hacer fotos y llamar...  ¿necesitas más? Por otro lado, la renovación de Symbian merece atención y puede dar buenos frutos también en modelos punteros. Aplicaciones para Symbian - OVI Store

 

Windows Phone es el sistema operativo de Microsoft. Ha llegado con muy buenas críticas y con una renovación total de su predecesor, Windows Mobile. Con un buen puñado de aplicaciones ya disponibles, la versión Windows para móviles parece dispuesta a entrar en la competición con los otros grandes.
Lo mejor

Un diseño moderno, práctico, atractivo y con características innovadoras han sorprendido ya a más de uno. Windows Phone cuenta con una gran inversión y se ha diseñado para competir con los más grandes: el resultado es un sistema moderno y capaz.

Lo peor
La variedad de móviles con Windows Phone no es tan amplia como la que ofrecen Android o Symbian, aunque está en crecimiento. Por otra parte, al llegar algo más tarde a la primera división del firmamento móvil, la cantidad de aplicaciones disponibles en estos momentos es baja, aunque están facilitando el trabajo a los desarrolladores para llenar el hueco rápidamente.
Cómprate un Windows Phone si…
Quieres un smartphone avanzado y con el sello de Windows, capacidades multimedia y entorno personalizable a medida. Promete mucho y su potencial está aún por descubrir. Página oficial de Windows Phone - Windows Phone en movimiento

 

Conclusiones

Esperamos que te haya sido útil, ahora te hacemos una última recomendación en forma de preguntas muy útiles antes de comprarte un móvil nuevo:

¿Para qué quieres el teléfono? ¿Vas a usarlo sólo para llamar o quieres conectarte a Internet, jugar o utilizarlo para el trabajo?

¿Cuánto dinero quieres gastarte? Hay modelos muy económicos que pueden resultar más que suficientes según el propósito que vayas a darle.

¿Qué tipo de aplicaciones quieres usar? Echa un vistazo a las que están disponibles para cada plataforma antes de decidirte. Puedes hacerlo en las tiendas de los fabricantes o en nuestros apartados de aplicaciones para iPhone, Android, Symbian, Blackberry, Windows Phone.

¿Con cuál te quedas?

jueves, 2 de diciembre de 2010

Virus, Troyanos, Gusanos, Keyloggers y mas peligros para tu PC!

De: Informatica Hoy!

Tipos-de-virus-de-computadoras

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).

miércoles, 1 de diciembre de 2010

Como la electricidad puede afectar tu información y equipo de computo.

Los equipos de antaño no eran tan delicados, pero la electrónica moderna exige suministrar el voltaje correcto y regulado.
Fuente: Prolyt.com
Existe la creencia de que los cortes de energía o "apagones"
representan el mayor peligro para las computadoras y su
información.
Sin embargo, de acuerdo a un estudio de los Laboratorios
Bell, los "apagones" representan menos del 5% del total
de perturbaciones de la línea comercial. (Ver Fig. 1
Perturbaciones en el suministro eléctrico). En realidad, el
verdadero peligro para cualquier equipo electrónico son
las perturbaciones que se generan cuando la línea comercial
está presente, es decir, cuando el equipo está conectado
y opera con la electricidad del suministro.
Más del 85% de las perturbaciones son altibajos de tensión.
El resto de los problemas son: eventos transitorios o impulsos,
distorsiones armónicas, variaciones o deformaciones de
frecuencia, picos de tensión y ruido de línea.
Esta contaminación en la alimentación degrada el
funcionamiento del sistema y altera la información
almacenada, dando lugar a fallas prematuras, costosas
reparaciones y tiempos "muertos".
Para conocer a fondo las características, causas y efectos
de las perturbaciones en la línea eléctrica, la Canadian
Electrical Association (CEA) ha establecido un sistema de
evaluación que incluye 26 índices que controlan en total
106 factores adversos con los cuales se evalúa la Calidad
de Energía que se entrega a los consumidores.
No obstante, de todos ellos se considera que los principales
problemas que afectan negativamente la Calidad de Energía
de empresas y oficinas son:

1. Altibajos de tensión (sags, undervoltage/overvoltage)
Características: Un incremento
o decremento en la tensión.
Duración: Desde milisegundos a
unos cuantos segundos.
Causas: Equipo grande que se reinicia o se apaga, arranque
de motores eléctricos, tormentas, corto circuito, circuito
eléctrico de tamaño más pequeño que lo recomendado.
Efectos: Pérdida de memoria o errores de información,
encendido y apagado de indicadores, la pantalla se puede
apagar por un momento, el equipo se apaga o se reinicia.
2. Apagones (cortes o interrupciones de energía, blackouts)

Características: Pérdidas totales de energía
planeadas o accidentales.
Duración: Desde milisegundos a más de dos
minutos.
Causas: Operaciones de interrupción que intentan aislar
un problema eléctrico y mantener el suministro eléctrico
en un área. Falla del suministro eléctrico, falla del equipo,
clima, animales, error humano.
Efectos: El equipo se resetea, pérdida de datos, el disco
duro se daña, el sistema se apaga, daños en equipo electrónico.
3. Impulsos o transitorios (transients)

Características: Un cambio repentino en la
tensión de varios cientos o hasta miles de Volts.
Duración: Microsegundos.
Causas: Operaciones de interrupción, encendido o apagado
de equipo o maquinaria, descargas estáticas, relámpagos.
Efectos: Errores en el procesamiento, pérdida de
información, tableros de circuito quemados.
4. Distorsión Armónica (harmonic distortion)
Características: Una alteración de la onda
senoidal pura (distorsión de la onda senoidal),
debido a la presencia de cargas no lineales
en el suministro de energía eléctrica.
Duración: Esporádica.
Causas: Cargas no lineales.
Efectos: Sobrecalentamiento de motores, transformadores
y cableado.
5. Picos (spike o surge)
Características: Aumentos repentinos por
encima del 110% de la tensión nominal de
más de 6000 Volts en algunos casos. Es un
tipo de transitorio que ocurre de forma sostenida durante
periodos de tiempo considerables.
Duración: Desde varios segundos hasta varios días.
Causas: Descargas atmosféricas y arranque de grandes
motores eléctricos.
Efectos: Pérdida de datos y daños eléctricos en los servicios
electrónicos.
6. Variaciones de frecuencia (frequency variation)
Características: Degradación de la onda
senoidal de 60 Hz como resultado de la
operación de los equipos de trabajo, de los
equipos de distribución y de la instalación eléctrica.
Duración: Segundos.
Causas: Frecuencias inestables provenientes del suministro
eléctrico, mala operación de plantas de emergencia.
Efectos: Pérdida del disco duro, el teclado se traba, fallas
en programación, corrupción de datos.
7. Ruido (line noise)
Características: Inesperada señal eléctrica
de alta frecuencia que proviene de otro equipo.
Duración: Esporádica.
Causas: Interferencia electromagnética de: aparatos
electromagnéticos, microondas y radar de transmisiones,
transmisiones de radio y televisión, aires acondicionados,
impresoras láser, licuadoras, taladros, cables sueltos o
tierra inapropiada.
Efectos: Perturbaciones en equipo electrónico delicado,
pero usualmente no es destructivo.
8. Muesca (notch)
Características: Una perturbación de
polaridad opuesta a la forma de onda.
Duración: Microsegundos.
Causas: Operaciones de interrupción, encendido o apagado
de equipo o maquinaria, descargas estáticas, relámpagos.
Efectos: Errores en el procesamiento, pérdida de
información, tableros de circuitos quemados.
Fuente: Hawaiian Electric Company, Inc. Enero 2008
Bibliografía:
Revista Bitácora Latinum, Facultad de Ingeniería y Escuela de Arquitectura,
Universidad Latina de Costa Rica. No. 1 Año 1 Vol. 1, noviembre de 2002

La importacia de la tierra fisica
El polo a tierra. Las computadoras actuales se protegen muy bien gracias a los excelentes componentes de su fuente y los reguladores de voltaje modernos.  Pero el circuito con polo a tierra se vuelve imprescindible cuando la instalación es de tipo comercial (como la de una empresa o institución de enseñanza).  En tales casos en donde los altibajos del fluido eléctrico son constantes se requiere además crear una INSTALACION ELECTRICA INDEPENDIENTE, con su apropiada conexión a tierra.
En sistemas independientes de alimentación eléctrica para equipos de cómputo, hay que conectar el cable de tierra a un polo que puede estar en el tablero de distribución eléctrica de la edificación, o en su defecto a un polo creado en el piso con una varilla instalada adecuadamente en la tierra, la tubería metálica que esta en contacto directo con el piso de la edificación o parte de la estructura metálica en contacto directo con la tierra.    En el toma eléctrico en donde se van a enchufar los aparatos de protección para el PC, los cables deben conectarse de tal manera que la ranura pequeña debe recibir  la fase y la ranura grande, el neutro.  El agujero redondo es para conectar el cable de conexión a tierra.
Sobre las formas de crear la instalación a tierra se ha debatido mucho desde que el físico norteamericano Benjamín Franklin implementara el uso de varillas Copperweld hace mas de 200 años..
Si tenemos en cuenta que el polo a tierra no se crea expresamente para proteger un equipo o sus circuitos sino para PROTEGER AL PERSONAL HUMANO que opera los equipos cuando surge una sobre tensión (como la de un cortocircuito), concluimos que lo que necesitamos es un CAMINO para evacuar corriente indeseable.  En consecuencia el tener conectado el polo de tierra de un tomacorriente a un polo de tierra como una varilla Copperweld cumpliría su misión perfectamente, quedando expuesto solo al inconveniente indeseable de que una corriente podría ingresar por la misma conexión a tierra en forma inversa a la que se desea (como la corriente de un rayo o el aterrizaje de un cable vivo).
Si se quiere evitar que la corriente no pueda fluir en sentido inverso por la conexión a tierra (hacia los circuitos ) y para obtener una protección completa, tendremos que instalar aparatos que controlen el fluido en este sentido ( controladores con circuito LCR).   Un circuito esquemático de este tipo sería:  el polo a tierra convencional, por ejemplo la varilla Copperweld --> el cable de tierra ---> el controlador LCR --> el cable que suministra la tierra a la instalación eléctrica independiente para las computadoras.

Dell recomienda usar Ubuntu porque es más seguro que Windows

 

Noticias desde fayerwayer

dell_ubuntu

La relación entre la compañía fabricante de computadores Dell y Canonical (responsable del Sistema Operativo Ubuntu) lleva varios años, materializándose en la comercialización de computadores con la opción de incorporar Ubuntu como Sistema Operativo en reemplazo de Windows.

Teniendo lo anterior en cuenta no debería resultar extraño que Dell publicitara sus equipos con Ubuntu haciendo relucir las ventajas que ofrece este Sistema Operativo, pero lo que llama la atención es que dentro de éstas destaque abiertamente el hecho de que el sistema basado en Linux es más seguro que Windows.

Si bien esta afirmación para muchos es absolutamente cierta, no es menor el hecho de que Dell es uno de los principales socios de Microsoft en la comercialización de sistemas con Windows (ocupa el tercer lugar entre los fabricantes de computadores), por lo que este tipo de estrategia podría traducirse en algún tipo de problema entre ambas compañías.

Claro que en Dell tomaron algunos resguardos al momento de justificar las razones por las cuales Ubuntu es más seguro que Windows, ya que no responsabiliza a este último sino que al hecho de que la gran mayoría de los virus y spyware no están diseñados para atacar a Linux.

Linux “Ubuntu” de Africa para el mundo.

 

Ubuntu es una ideología étnica sudafricana enfocada en las alianzas y las relaciones interpersonales. La palabra proviene de las lenguas Zulu y Xhosa. Ubuntu se considera un concepto africano tradicional, guardado como uno de los principios fundamentales de la nueva República de Sudáfrica y conectado con la idea de un Renacimiento Africano.

Una traducción a grandes rasgos del principio de Ubuntu sería «humanidad hacia los demás». Otra traducción podría ser: «la creencia en un vínculo universal de convivencia que conecta a toda la humanidad».

«Una persona con ubuntu está abierta y disponible para los demás, se afirma en los demás, no se siente amenazada por la habilidad y bondad de los demás, tiene una seguridad en sí mismo que proviene del hecho de saber que él o ella forman parte de un gran todo y se reduce cuando los demás son humillados o disminuidos, cuando los demás son torturados u oprimidos.»

Arzobispo Desmond Tutu

Como plataforma basada en Linux, el sistema operativo Ubuntu trae el espíritu de ubuntu al mundo del software.

  De: Jaime Luna Zacamo

Mucho se ha hablado ya acerca de linux, que si es seguro, que si es solo para genios de la informatica, que no hay software para linux y muchos y demasiados etceteras, la verdad es que en propia experiencia (Jaime Luna Zacamo) es que este sistema posee muchas bondades,  tras llevarlo usando algunos meses, la verdad no lo dejo por nada, no soy experto y menos lo puedo trabajar en modo consola, “salvo por algunos problemillas y por orgullo propio he estado practicando en este modo” , pero en los 15 años que llevo trabajando con computadoras, nunca me había sentido tan satisfecho con programa alguno, ya que la libertad de poder hacer tu sistema exactamente a tu modo, con tus opciones, tus preferencias y sin alentar el sistema con tanto software instalado la verdad no tiene precio, este sistema lo único que requiere son ganas de ahorrase mucho dinero y sobre todo para poderse colar entre los usuarios mas aferrados de Güindows es “capacitación”, convencerlos “y demostrarles” de que hay tantos programas como para Güindows, mas estable y rápido tanto en el arranque como en el uso y lo mejor que es con el mismo equipo que ya tienen,  no es mas difícil de usar que güindows, solo hay que aprenderlo, como se aprendió el otro, ya es completamente grafico PERO SOBRE TODO NO HAY VIRUS!!! los que nos dedicamos al soporte y asistencia computacional y demás profesiones somos los que mas podríamos hacer para convencerlos, ya que por experiencia se que el usuario siente miedo “algunos mas que otros” hasta de que les cambien el icono de la izquierda para la derecha y ya no pueden trabajar, ni se diga cambiarse de sistema (muchos no diferencian el word del sistema operativo), perder su informacion y muchos etcs. Compañeros de oficio promovamos y capacitemos a nuestros conocidos en Linux y cuando se de el caso de que no haya algún programa equivalente de gúindows en Linux, habrá que hacer talacha para montárselos en linux cuando se pueda, ni modo ni linux es perfecto pero lleva la delantera.

image

Aqui una coleccion que me agrado mucho de los puntos de porque usar LINUX, de un BROTHER.

Voy a decir 10 razones por las que usar Ubuntu. Pero por si el software libre y las luchas(imposibles…) contra los monopolios te dan igual van a ser 10 razones de peso unicamente basadas en elementos tecnicos y de factores a la hora de usar el sistema: Toma esa Bill…

1 – Velocidad: Ubuntu funciona mas rapido que Xp. Asi de claro, como ejemplo la transmision de archivos por usb es bastante mas veloz, los videos y programas se abren antes.

2 – Eficiencia: El manejo de archivos en XP es pesimo, esto sumado con la velocidad y restando los continuos imprevistos en XP (“…yo este archivo lo tenia aqui…”) hacen que en Ubuntu se aproveche mucho mejor el tiempo de trabajo.

3 – Seguridad: Yo no se si sera porque para Linux nadie hace virus o porque el sistema es mas seguro (que lo es) pero lo cierto es que en Ubuntu no es necesario un antivirus, al menos por ahora. Ademas los errores de seguridad que pueda haber son detectados y depurados muy rapido debido a que se sostiene por la propia comunidad.

4 – Flexibilidad: En Ubuntu eres tu quien decide que se hace, cuando, como y porque. Ningun señor californiano te dice como tienes que tener tu sistema y que tienes que hacer para poder trabajar con el.

5 – Comodidad: ¿Sabes que es desfragmentar el disco duro? Seguro que si… Pues yo ni me acuerdo.

6 – Libertad: “¿Quiere cerrar sin guardar? Si ¿Seguro que quiere cerrar sin guardar? SI… ¿De verdad?¿Mira que si lo cierra sin guardar el archivo lo mismo no se guarda, eh? Guardalooo!!! o haz lo que quieraaas!! pero callate por Diooos…!!!” (No comments)

7 – Elegancia: Ubuntu por defecto es mas bonito y elegante que XP. Sabemos que hay temas para instalar pero por la distribucion del escritorio y el buen gusto de los Ubunteros (por lo general, claro) hacen que lo siga siendo. Ademas si quieres tener bonitos efectos mejores que Vista dispones de Compiz-Fusion (aunque no lo aconsejo mas de 10 minutos puesto)

8 – SI hay juegos: Aparte de ports de XP y juegos nativos de prestigio que estan saliendo y han salido, existen numerosos juegos de gran calidad y variedad en continua evolucion y con un alto numero de adeptos (y adictos: vease X-Moto) con los que poder jugar off y online.

9 – Economia: Ubuntu y los programas que utiliza son gratis!!!! Vale, ahora te reiras y diras que tu XP, tu Nero, y tu Photoshop tambien. Pero estos ademas funcionan…

10 – Es software libre. No esperarias que no lo fuera a decir no?

Espero que te haya entrado el gusanillo de saber mas sobre este Mubutu o Ubuntu y lo pruebes seguro que ya no vuelves a Windows. Y si no pues no pasa nada, los que utilizan sistemas inacabados e inutiles tambien van al cielo… Mubunteate!!!!!!

Tablets PC aumentaran su presencia en el mercado

 

lanacion.com Tecnologia

En 2014 una de cada diez computadoras serán equipos como la iPad y la Galaxy Tab según las previsiones de la consultora Gartner; estima que el próximo año se venderán más de 54 millones de estos dispositivos portátiles

NUEVA YORK (EFE).- Una de cada diez computadoras personales que se vendan en el mundo en 2014 serán equipos tablet PC, ante la irrupción del iPad y otros dispositivos similares como la reciente Galaxy Tab de Samsung , según un informe de la consultora Gartner.

Según sus cálculos, en 2010 se podrían vender unos 352,4 millones de computadoras personales, lo que supondría un incremento del 14,3 por ciento con respecto a 2009, aunque es una cifra inferior a lo que había previsto el mes pasado, cuando calculó un avance del 17,9%.

Para 2011, prevé que las ventas de computadoras personales aumenten el 15,9 por ciento, frente al 18,1 por ciento calculado con anterioridad, y alcancen los 409 millones de unidades.

Esta ralentización en el ritmo de aumento de las ventas de computadoras responde, según explicó en un comunicado el director de investigación de Gartner, Ranjit Atwal, a un previsible debilitamiento de la demanda, "debido en gran parte al creciente interés en dispositivos como el iPad".

"A largo plazo, se espera que las tablets PC hayan desplazado cerca de un 10 por ciento de las ventas de computadoras personales", apuntó Atwal con respecto a estos nuevos dispositivos planos de pantalla táctil, capaces de realizar buena parte de las funciones de estos equipos.

Las tablets PC aumentarán su presencia en el mercadoLa irrupción de la iPad permitió que el segmento de las tablet PC se revitalizara; según Gartner en 2011 se venderán 54 millones de este tipo de dispositivos en todo el mundoFoto: AFP

Por ello, no es de extrañar que, después de la salida al mercado del iPad de Apple (que tiene una apariencia más parecida a la de uno de sus teléfonos móviles iPhone, que a una computadora convencional), algunos de los mayores fabricantes del sector, como Dell y HP , hayan ideado dispositivos parecidos.

Gartner calcula que este año se venderán en el mundo un total de 19,5 millones de tablets y que esa cifra prácticamente se triplicará en 2011, hasta alcanzar los 54,8 millones de unidades, lo que irremediablemente afectará a la venta de computadoras convencionales.

Según la firma de análisis, ese mercado se verá afectado incluso por la venta de smartphones, los teléfonos móviles con funciones avanzadas que permiten acceder a Internet, ver películas, programas de TV y reproducir música, entre otras muchas funciones que comparten con las computadoras personales.

Computadoras arrancaran en segundos

Mark Ward

BBC Ciencia

Computadora

Los cambios mejorarán la velocidad de arranque de la computadora.

Las nuevas computadoras personales o PC podrían arrancar en segundos gracias a una actualización de una de las partes más antiguas de las computadoras de escritorio.

La actualización significará el fin de la utilización de un software que ha sido utilizado en las computadoras personales por 25 años y que es conocido como Bios.

El Sistema Básico de Entrada/Salida o Bios (Basic Input-Output System) inicializa la máquina de forma tal que el sistema operativo pueda ponerse en marcha.

El código no fue diseñado para funcionar por décadas. Por ello es que su adaptación a las PC modernas es una de las razones por las que las máquinas tardan tanto tiempo en arrancar.

Así que el reemplazo del Bios, conocido como UEFI (Unified Extensible Firmware Interface), predominará en las nuevas computadoras personales en 2011.

El UEFI está diseñado para ser más flexible que su predecesor.

Más rápido

El director del Foro UEFI Mark Doran, supervisa el desarrollo de esta nueva tecnología.

Doran dijo que los creadores del Bios original sólo esperaban que se utiilizara en unas 250.000 máquinas, una cifra ampliamente superada.

Según señaló a la BBC Brian Richardson de la empresa AMI, encargada de desarrollar el software de Bios, el problema que se presenta es que Bios espera que la computadora en la que está instalado tenga la misma configuración interna básica que las primeras computadoras personales.

Computadora

Los primeros en ver los beneficios del cambio del Bios al UEFI han sido los administradores de sistemas.

Como resultado, al añadir otras unidades periféricas como por ejemplo, teclados que se conectan vía USB y no a través de puertos PS/2 como sucedía antes, se registraba una tardanza.

El UEFI ofrece una interfaz gráfica más sencilla y brinda soporte para dispositivos como los discos duros con capacidad superior a los 2 terabytes.

Los primeros en ver los beneficios del cambio del Bios al UEFI han sido los administradores de sistemas, que han tenido que supervisar potencialmente a miles de computadores personales en centros de datos o en oficinas en todo el mundo.

Doran indicó que el UEFI ha brindado un mejor soporte para los protocolos básicos de red, lo que debe traducirse en una gestión a distancia más fácil.

Para los consumidores, afirmó Doran, el mayor beneficio obvio de una máquina que ejecuta el programa UEFI será la velocidad con la que se inicia el equipo.

"Actualmente puede que pasen entre 25 y 30 segundos de arranque antes de ver en pantalla la primera parte del inicio de sesión del sistema operativo. Con el UEFI lo estamos consiguiendo con un puñado de segundos", agregó

Richardson indicó que 2011 sería el año que las ventas de máquinas UEFI comenzarán a dominar.

Subidas y Bajadas: NFS World, TuneUp y SIPRNet

Need for Speed World, el juego de conducción multijugador masivo de la franquicia Need for Speed, ya se ganó nuestra simpatía hace unos meses al volverse totalmente gratuito. Ahora, con la versión en español, nos ha conquistado definitivamente. No tiene los gráficos del último Hot Pursuit, eso es innegable, pero la diversión es la misma que la de los primeros Need for Speed. TuneUp mejora todavía más la interfaz, añade nuevos resúmenes y mejora la visibilidad de sus numerosas funciones. Lo que escasea son las novedades: la mayoría de módulos son los mismos del año pasado. Ya en 2010 le preguntamos a TuneUp cómo se adaptaría a los cambios recientes; su respuesta parece haber sido barajar las cartas en lugar de cambiarlas. SIPRNet (Red de Protocolo de Encaminamiento por Internet Secreta), la red interna del Departamento de Defensa de los EEUU, ha demostrado ser un coladero de información. Las recomendaciones de seguridad, como cambiar la contraseña cada 150 días o no abandonar nunca el ordenador cuando la sesión está abierta, no han servido para proteger los secretos de la superpotencia norteamericana.

El software libre y las licencias de uso


Hace poco se hablo del Software Libre, de sus implicaciones y de la filosofía que lo rodea. Uno de los temas que tratamos, muy por encima, fueron las licencias de software. Existen gran variedad de licencias distintas.  Repasamos las licencias aplicadas al software libre más conocidas y alguna que otra más bien curiosa. Como vimos en el primer artículo sobre software libre, el máximo organismo que lo representa es la Free Software Foundation. De esta fundación han surgido cuatro licencias, compatibles entre sí. Las tres primeras están relacionadas con software y la cuarta con documentación.

GPL - Licencia Pública General de GNU
La primera versión surgió en 1989: la tercera, y más reciente, en 2007. El objetivo de la licencia GPL es proteger el software libre de apropiaciones con restricción. Es decir, si copias un programa libre tienes que ofrecerlo con la misma licencia y no con una restrictiva o propietaria. Esta licencia es la principal y más importante en el mundo del software libre, y fruto de ella han surgido adaptaciones y derivados que mantienen con mayor o menor acierto el espíritu original.
LGPL - Licencia Pública General Reducida de GNU
Esta segunda licencia, derivada de la anterior, es menos restrictiva, ya que permite usar el código de un programa o ese mismo programa en una aplicación o herramienta que no tiene porqué ser software libre.
AGPL - Licencia Pública General de Affero
Basada en la LGPL, esta licencia es muy específica, y está relacionada con software que trabaja en servidores o redes de ordenadores.
Licencia BSD - Licencia de Distribución de Software Berkeley
Su origen se remonta al sistema operativo BSD, una rama de UNIX. Sin embargo, hoy en día se utiliza para infinidad de proyectos de software, tanto sistemas operativos como aplicaciones de Escritorio. La licencia BSD es bastante más simple que la GPL, con únicamente tres cláusulas, o dos en su versión simplificada. Esta licencia viene a decir que puedes distribuir el código del programa o el ejecutable, indicando que está amparado por la licencia BSD y que en caso de crear una aplicación derivada de otra con esta licencia, no puedes usar el nombre del autor original para promover tu creación. La licencia BSD simplificada matiza este último punto.
Licencia MIT
Esta licencia está asociada al prestigioso Instituto Tecnológico de Massachusetts. Se aplicó originariamente al sistema gráfico X11, utilizado por sistemas UNIX/Linux. Actualmente se usa en más proyectos y es muy similar a la licencia BSD. La licencia MIT obliga a adjuntar la nota de la licencia en el software y en sus partes más importantes. A cambio carece de restricciones, por lo que puedes usar, copiar, modificar el código e incluso venderlo. En tercer lugar limita la responsabilidad del autor en caso que el software ocasione algún problema.
Apple Public Source License
No es de las más importantes, pero llama la atención que una empresa que fabrica equipos y software propietario tenga su propia licencia de software libre. Básicamente son dos los grandes proyectos protegidos por esta licencia: Darwin, que es la base del actual Mac OS X, y Bonjour, que ahora utiliza la licencia Apache.
Ms-PL - Microsoft Public License
Microsoft también se ha subido al carro del software libre, tras años hablando mal de él. Incluso creó un portal, Codeplex, donde ofrece hospedaje gratuito de proyectos de software libre. Para todos estos proyectos está disponible la licencia Ms-PL. Básicamente viene a decir lo mismo que la GPL, es decir, que con el programa puede incluirse el código fuente, pero con sus propias palabras.
WTFPL - Do What The Fuck You Want To Public License
Puede parecer una broma, pero esta licencia existe, y si quieres puedes usarla. En cierta manera, las licencias de las que hemos hablado antes cumplen parte de esta WTFPL (Haz Lo Que Te De La Gana), pero en este caso la libertad del usuario se lleva al límite, ya que te permite hacer lo que te venga en gana con el software y el código fuente. En el tintero nos dejamos otras licencias, como las de Mozilla, Apache, Python o PHP, asociadas a un software concreto, o la W3C, relacionada con el Consorcio de la World Wide Web. ¿Conoces alguna otra licencia? ¿Cuál te parece la más justa? ¿Y la más restrictiva?