viernes, 5 de marzo de 2010

UTILIDAD PARA MEJORAR EL RENDIMIENTO DE LA PC

Para limpieza de un clic el producto que sale a relucir es Advanced Windows Care Personal de IObit. La versión personal trae menos funciones que la versión comercial (Profesional). Algunas funciones que no trae la versión personal son planeación automatizada, licencias para uso comercial, servicio de soporte, entre otras. Sin embargo, la versión Personal incluye la mayoría de las otras funciones incluyendo inmunización y limpieza de adaware y spyware, la posibilidad de remover archivos temporales innecesarios, limpieza del registro, entre otras.
Es un paquete impresionante para ser una aplicación libre de costo, y sus múltiples funciones combinadas con la posibilidad de realizar operaciones con un solo clic hacen que Advanced Windows Care Personal sea una aplicación bastante recomendable para la mayoría de los usuarios. Su única desventaja es que no desfragmenta el disco duro, sin embargo los mismos diseñadores de esa aplicación ofrecen en su sitio web un excelente programa de desfragmentación llamado SmartDefrag.
Los usuarios que estén inclinados hacia materias más técnicas podrán encontrar que la carencia de control del usuario sobre esta aplicación puede ser algo frustrante. Este grupo de usuarios posiblemente le llame más la atención utilizar varios paquetes especializados cada uno ofreciendo mayor posibilidad de ajuste y mayores posibilidades de control para el usuario.
Existen diversas combinaciones de utilidades para mejorar el rendimiento del computador, la mayoría de ustedes de hecho posiblemente ya estén usando algunas de estas aplicaciones, pero para los que no lo hacen todavía a continuación les presento mi “kit básico de limpieza y optimización”.
  • Limpieza de Spyware/Adware: AVG Anti-Spyware.
  • Limpieza de Disco duro y privacidad: CCleaner.
  • Limpieza del Registro: EasyCleaner.
  • Desfragmentador: Diskeeper V7.

Estas son solo sugerencias existen otras maravillosas alternativas en cada categoría de las cuales usted podría evaluar de ahí seleccionar la que mejor le funcione. Es recomendable que las aplicaciones expuestas con anterioridad se corran en el orden en el que fueron mencionadas, también recomiendo que chequeen las especificaciones de cada programa antes de correrlo, especialmente CCleaner debido a que su configuración predeterminada es un tanto agresiva. E importante recordar que cualquier limpieza del ordenador siempre involucra un pequeño riesgo por eso es altamente recomendable que se realice una copia de respaldo y se cree un punto de restauración antes de la limpieza.

Se preguntaran entonces ¿Que tan a menudo debo de hacer el proceso de limpieza en mi ordenador?. Para la mayoría de usuarios yo recomiendo que se escanee por spyware semanalmente y que las demás tareas de limpieza se hagan mensualmente. Si nunca ha realizado u proceso de limpieza en su ordenador notara un incremento en la velocidad y en la respuesta del mismo la primera vez que corra estas aplicaciones, sin embargo las siguientes veces la mejora puede ser menos notable, pero sin duda alguna la habrá.
Enlaces para Descargas:
SmartDefrag [987 KB]
CCleaner [2.76MB]
EasyCleaner [2.81 MB]
Diskeeper V7 [12.1 MB ]
HiJack This [793 KB]

LA VERDAD DEL FACEBOOK


LA VERDAD DEL FACEBOOK:
Escalofriante

Haz click aqui Este video lo debería ver todo el mundo: http://www.youtube.com/watch?v=xzTgIdNW6lg

LASTIMOSAMENTE LAS COSAS BUENAS QUE UNOS HACEN, OTROS LA APROVECHAN PARA HACER EL MAL...

Esta semana en la televisión hubo reportaje todos los días con Joaquín López Dóriga (periodista mexicano) sobre Facebook, Hi5, Myspace, Sonico, etc., y lo peligroso que son. Viene un reportaje diario en el periódico MILENIO, sobre como los secuestradores tienen como fuente de información directa y confiable los blogs, el Facebook y el Hi5.
Entrevistaron a unos secuestradores y dicen que entran a la red y ven los ROSTROS, la casa, los carros, las fotos de viaje y saben el nivel social y económico que tienen quienes ahí aparecen.

Ya en televisión uno de ellos había declarado que antes batallaban mucho para reconocer a los candidatos a secuestros, pero que ahora con el Facebook y la información que ponemos voluntariamente en la red, ya no se confunden ni tienen que investigar en donde viven o en que escuela estudian y a donde viajan y quienes son sus papas, hermanos y amigos. Eso pasó con Alejandro Martí, (Joven mexicano muerto por sus secuestradores) que de todo ponía. La familia acaba de cerrar su blog después de darse cuenta de la cantidad de información potencialmente peligrosa que el joven había puesto ahí con alegría y sin sospechar que estaba armando a quienes lo mataron. Protejan a sus hijos y protéjanse ustedes; ya no pongan información peligrosa en la red.
LA VERDAD SOBRE “FACEBOOK”
Facebook está vendiendo la información de sus usuarios al mejor postor. Cito textualmente: “Lo que muchos usuarios no saben es que de acuerdo a las condiciones del contrato que virtualmente asumen al hacer clic en el cuadro “acepto”, los usuarios le otorgan a Facebook la propiedad exclusiva y perpetua de toda la información e imágenes que publican”.
De hecho, resalta el experto, los afiliados “automáticamente autorizan a Facebook el uso perpetuo y transferible, junto con los derechos de distribución o despliegue público de todo lo que cuelgan en su página Web”. Los términos de uso le reserva a Facebook el derecho a conceder y sub-licenciar todo “el contenido del usuario” a otros negocios.
Sin su consentimiento, a muchos usuarios les convirtieron sus fotografías en publicidad, transformando un comercio privado en endosos públicos.
De repente todo lo que sus afiliados publicaron, incluyendo sus fotografías personales, su inclinación política, el estado de sus relaciones afectivas, intereses individuales y hasta la dirección de la casa, se envió sin su autorización expresa a millares de usuarios.
Hay que creerle a Mr. Melber cuando asegura que muchos empleadores gringos al evaluar hojas de vida revisan Facebook para conocer intimidades de los solicitantes. La prueba que una página en Facebook no es para nada privada se evidenció en un sonado caso donde la Universidad John Brown expulsó a un estudiante cuando descubrió una foto que colgó en Facebook vestido de travesti Otra evidencia sucedió cuando un agente del Servicio Secreto visitó en la Universidad de Oklahoma al estudiante de segundo año Saúl Martínez por un comentario que publicó en contra del presidente.
Y para colmo de males, el asunto no termina si el usuario se decide retirar Aun cuando los usuarios cancelan la membresía, sus fotos e información permanecen abordo, según Facebook, por si deciden reactivar su cuenta Es más, el usuario no es retirado inclusive cuando fallece.
De acuerdo a las “condiciones de uso”, los dolientes no pueden obligar que Facebook descuelgue los datos e imágenes de sus deudos, ya que cuando el finado aceptó el contrato virtual le otorgó a Facebook el derecho de “mantenerlo activo bajo un status especial de conmemoración por un período de tiempo determinado por nosotros para permitir que otros usuarios puedan publicar y observar comentarios sobre el difunto”.
Sepan los usuarios de Facebook que son partícipes indefensos de un escenario, los académicos califican como el caso de espionaje más grande en la historia de la humanidad.

De paso se convierten de manera inconsciente en los precursores del fenómeno de “Big Brother” te está observando.
Alusión directa a la intromisión abusiva del estado en los asuntos privados del ciudadano común para controlar su comportamiento social, tema de una novela profundamente premonitoria escrita en 1932 por el británico Aldous Huxley: “Un Mundo Feliz”.

KEYLOGGERS: CÓMO PROTEGERSE


Protege tu seguridad aprendiendo qué es un keylogger y cómo éste puede apoderarse de información importante sin que te des cuenta...

Un keylogger es un programita, generalmente invisible para el Administrador de Tareas y otros métodos convencionales de registro, que lleva nota de todo lo que escribes en cualquier momento que estés usando tu máquina.
En otras palabras, el keylogger es un diagnóstico utilizado en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a través de Internet.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado —lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa— y al teclado mismo —que no se ven pero que se necesita algún conocimiento para instalarlos—.
Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida.
Además, esto sería falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
Desde luego, los principales objetivos de un keylogger son los passwords, los e-mails, los números de tarjeta de crédito, y cualquier otro dato que tenga que ver con el acceso a tus finanzas.

¿Por qué se instala un keylogger en nuestra máquina?.
Algunas empresas suelen instalar keyloggers en sus ordenadores internos para llevar un registro de lo que hacen los empleados mientras trabajan. Aunque es necesario que los empleados firmen una declaración en la que aseguren conocer que este procedimiento se lleva a cabo, la mayoría de las empresas realiza estas actividades en forma secreta.
Y, aunque esto sí sucediera, muchas veces los empleados no leen los documentos acerca del uso de las computadoras cuando comienzan a trabajar y desconocen que están siendo monitoreados.
Los keyloggers pueden ser instalados por individuos pícaros o maliciosos en computadoras de público acceso como aquellas que están en librerías, o computadoras de acceso limitado como las que se encuentran en los centros de copiado o en los cafés de Internet. Muchas veces, un keylogger puede estar instalado a modo de broma, siendo una especie de voyeurismo virtual.
El spyware y los virus pueden utilizar la tecnología del keylogging o pueden abrir agujeros en tu máquina permitiendo que un software de esta clase sea instalado. El spyware y los virus pueden infectar tu máquina a través de tácticas de ingeniería social, explotación de sistemas operativos y vulnerabilidades de navegador, y otros medios.
Cómo protegernos.
Para protegerte de los keyloggers, recuerda siempre usar un antivirus y, al menos, dos herramientas diferentes de remoción de spyware y adware; y recuerda mantenerlos constantemente actualizados.
Cuando dejas tu computadora en un área de acceso público, siempre bloquéala. Puedes hacerlo presionando CONTROL-ALT-DELETE o WINDOWS-L —luego elige bloquear máquina—. Se requiere una clave de acceso.

jueves, 21 de mayo de 2009

REGLAMENTO DEL CENTRO DE CÓMPUTO

REGLAMENTO PARA USUARIOS DEL CENTRO DE CÓMPUTO

OBJETIVO. Lograr un eficiente y correcto uso del equipo de cómputo asignado en este centro, por parte de sus usuarios; de tal manera, que se coadyuve en el logro de las metas académicas del Instituto Pedagógico de Estudios de Posgrado.

I.- DEFINICIÓN DE USUARIOS. Son Usuarios del Centro de Cómputo:
1. Los maestros-alumnos de maestría y doctorado, cuyo seminario incluya alguna materia relacionada con el uso de la computadora como apoyo didáctico ó de práctica.
2. Los asesores y/o investigadores del IPEP, que tengan necesidad de utilizar el centro de cómputo para desarrollar su trabajo, ya sea de apoyo didáctico o como herramienta en el desarrollo de alguna Investigación.
3. Personal administrativo y/o de servicios que labore en la Institución, y que se encuentre asistiendo a algún curso de capacitación y/o de actualización relacionado con la computación ó áreas afines.

II.- REGLAMENTACIÓN PARA EL USO DEL EQUIPO Y SOFTWARE DEL CENTRO DE CÓMPUTO:

Durante el trabajo del usuario en el centro de cómputo, NO SE PERMITE:

1. Usar el equipo para fines no académicos (juegos, lucro personal, etc.).
2. Introducir y/o consumir alimentos de cualquier tipo.
3. Fumar dentro del local.
4. Golpear o maltratar el equipo o cualquiera de sus componentes.
5. Introducir intencionalmente USB con virus informáticos..
6. Causar daño intencional al software instalado en las máquinas.
7. Tirar basura dentro del local.

martes, 11 de noviembre de 2008

TÉRMINOS INFORMÁTICOS II

Mtros.

Solicito de la manera más atenta contestar los siguientes términos informáticos, que son importantes que se conozca su significado para para poder ampliar sus conocimientos y competencias digitales, en la primera sesión hasta Etnógrafo Digital, los otras para la siguiente sesión. También les pido que me hagan llegar dichos contenidos contestados de la misma forma digital.

· Docente digital.
· Comunidades virtuales.
· Competencias digitales.
· Comunidades del conocimiento.
· Sociedades de al información.
· Sociedades del conocimiento.
· Comunidades de aprendizaje.
· Facilitador virtual.
· Comunidades educativas del siglo XXI.
· Facilitador del aprendizaje.
· Diferencia entre docente y facilitador del aprendizaje.
· Simuladores educativos.
· Alfabetización digital.
· Competencias digitales docentes.
· Cono de aprendizaje.
· Generación Boomer.
· Generación X.
· Generación Y (Net).
· Clasificación Pong.
· Clasificación Padawan.
· Clasificación Clippy.
· Clasificación Negroponte.
· Escenarios de perturbación.
· Nativos digitales.
· Etnógrafo digital
· Convergencia mediática.
· Que dicen los humanistas sobre la computadora.
· Proyectos Vasconcelos.
· Telemedia.
· Era post Gutenberg.
· Competencias tecnológicas de la información y la comunicación.
· Dieta cognitiva.
· Brecha digital
· Brecha cognitiva.
· Tecnología Wimax.
· Tecnología Wi Fi.
· Sincronía.
· Asincrónica.
· Intranet
· Convergencia.
· Tecnofobia.
· Tecnofilia.
· Ecología de los medios.

lunes, 26 de mayo de 2008

GRUPOS DE APLICACIONES GRATUITAS

GRUPOS DE APLICACIONES GRATUITAS

El Sitio The Open CD ofrece gratuitamente una espectacular colección de casi todas las aplicaciones que requiere correr en su PC, incluyendo la última versión de OpenOffice. Muchas de estas aplicaciones gratuitas substituyen en forma admirable productos comerciales. AbiWord es una alternativa a MS Word, OpenOffice como alternativa a OfficeXP, Thunderbird para Outlook, The Gimp por Adobe Photoshop, 7-Zip por WinZip y muchas más. Todos los utilitarios se pueden descargar gratuitamente de la red. Adicionalmente, el sitio permite (aunque todavía no sabemos cómo se registra para tener acceso) obtener una copia ISO del CD de tal manera que se facilite la descarga y el copiado. El CD también contiene la misma colección de aplicaciones implementadas en una versión de Linux llamada Ubuntu, que puede ser arrancada y corrida desde la unidad de CD, permitiendo ensayar Linux y estas aplicaciones sin tener que instalarlas en su PC.

El proyecto del OpenCD era una gran idea pero las actualizaciones han estado muy lentas. OpenDisc es un proyecto con objetivos similares pero con aspiraciones de estar más actualizado y responde mejor a las necesidades de los usurios. Esta coleccion contiene casi todo lo que quisiera tener en su PC. Tenga en cuenta que la descarga en formato de imagen de CD (ISO) es de 555 MB.

La gente de Ubuntu Linux tambien están regalando CD's con la mayoría de los programas del OpenCD junto con la última version de Ubuntu. LE enviarán el CD de instalacion de Ubunto junto con un disco "vivo" desde donde puede correr Linux. Puede ordenar cuantos CD's considere pertinente.

Enlaces para Descargas

The Open CD - Ultima version

The Open Disc

The Open Disc - Ultimas versiones

Ubuntu

viernes, 7 de marzo de 2008

TÉRMINOS INFORMÁTICOS

TÉRMINOS INFOMÁTICOS.

MAESTRO: es importante que cuando se encuentre dentro de cualquier seminiario que trate aspecto referente a la informática o los sistemas computaciones, es necesario que se conozcan algunos conceptos que serán de gran importancia para entender los términos empleados en los procesos computacionales, por lo tanto para este seminario-taller se recomienda que se encuentre la definición (ampliar los conceptos) de los siguientes términos informáticos:

Blog.

Wiki.

Shareware.

Freeware.

Informática.

Computación.

P2P.

MP3.

MP4.

Ambientes colaborativos.

Ambientes Cooperativos.

Hackers.

Crackers.

Firewall.

Tipos de unidades de almacenamiento de información.

Spyware.

Adware.

Software de Gator.

Plug an Play.

Podcats.