tec.ar
pagina
www.tec-ar.com.ar
tec.ar
tec.ar
pagina www.tec-ar.com.ar
tec.ar
tec.ar www.tec-ar.com.ar
Realmente no se imaginan lo dificil que resulta hacer un poryecto como este. El tiempo que se pierde, las cosas que te quedás sin hacer, es mucho trabajo invertido acá, realmente mucho. Esta vez tuvimos que renegar mucho con el tema del dominio, ya que estábamos saliendo con un hotsing gratuito en el que necesariamente teníamos que poner propaganda y nos limitaba mucho. Por suerte en poco tiempo se encontró la solución al problema, obviamente con consecuencias que a algunos podria no gustarles, pero lamentablemente no nos quedaba otra. Tanto en esta revista como en el sitio web que, dicho sea de paso renovamos hace poco (www.tec-ar.com.ar), verán una publicidad de nuestro servicio de hosting. Es el pequeño sacrificio que tuvimos que hacer para poder manejar el sitio web de acuerdo a nuestras necesidades e incluso hacer nosotros mismos las propagandas, para poder adecuar su diseño al de la revista y asi no espantar al lector como lo hacen otras publicaciones. Otro problema que tenemos y que dudo que logremos solucionar en el corto plazo son los tiempos: como habrán notado estamos a mas de 4 meses del lanzamiento de la TecAR N1 y esto se debe a que todos los que colaboramos en este proyecto tenemos nuestros propios tiempos, nuestras ocupaciones y esto hace que, lamentablemente, podamos dedicarle poco tiempo a la revista, mucho menos del que realmente deberíamos. Pero de lo que realmente me alegro es de estar escribiendo
Tira y...DOS puntos!
esto, porque es lo último que hago antes de publicar el numero y eso significa que pasamos una barrera, que no nos estancamos en un solo número sino que seguimos poniendole pilas, porque creemos en que se puede y efectivamente lo estamos haciendo. Es por eso que quiero agradecer a los redactores y demas colaboradores de este humilde proyecto, por comprometerse y participar. De un simple grupo de usuarios de un foro, a redactores de una revista es un lindo paso, y estamos dando un ejemplo para que otros nos acompañen, o empiezen sus propios proyectos y, lo mas importante de todo, estamos demostrandole al publico que SIN PLATA SI SE PUEDE. Lo único que nos falta ahora es que la revista sea impresa, pero por ahora nos conformamos con esto, sabemos que es muy dificil, pero con algo de esfuerzo se puede lograr.
graciosos y hasta se hacen duelos entre diferentes usuarios. La payadasa de este numero viene de dos usuarios expertos en el tema y refiere a un dia extraño que tuvo uno de los dos, mientras trabajaba. También van a ver que tenemos un personaje nuevo rondando por las paginas de esta publicacion, un famoso pinguinito informatico con muchas ganas de aprender. Por último les comento que estamos necesitando diseñadores gráficos que quieran colaborar en el proyecto y que sepan sobre publicaciones impresas. Nuevamente me despido y los dejo con el producto terminado, espero que les guste. Un abrazo y hasta el N3!
elocofede
Pasando al numero actual, les comento que continuamos muchas notas como Windows, Linux, Hardware y que tenemos nuevas secciones, como Seguridad, donde hablamos sobre como combatir las aplicaciones que pueden dañar nuestro sistema. Continuamos con la PAYAsaDA y, para los que no entienden, paso a comentarles que la payasada es un tema recurrente en los foros de donde provenimos la mayoria de los colaboradores de la revista y es una forma de divertirse, tanto para los que saben como payear, como para los que intentamos aprender. Siempre tienen temas
tec.ar
pagina
tec.ar www.tec-ar.com.ar
Equipo tec.ar Muchas gracias a todos los que colaboran en este proyecto. Podran encontrarlos a todos en los foros de UltraBytes, en www.ultrabytes.com.ar Y si tenĂŠs ganas de participar en la revista, no tenes mas que entrar a la seccion pedidos y poner tu descripcion personal, y porque te gustaria formar parte del equipo.
Landon indos wom p4bl1t0 FuLaNo_ meli ANDRESDEL mrmlk tretoar chelocastillo1 jizelkpo 888 tordo DJ_Nomade Discrepo elocofede dbertua joarobles twofaces mcarnevali tec.ar
pagina
tec.ar www.tec-ar.com.ar
Índice La Pionera página 4 pora ndresdel
Windows página 5
por meli18
Linux página 9 por tretoar
Hard página 14 por jizelkpo y landon
CoFree página 20 por dbertua
Payasada página 21 por discrepo
Juegos página 23 por mcarnevali
Programacion página 25 por joarobles
Seguridad página 28 por chelocas
tec.ar
pagina
tec.ar www.tec-ar.com.ar
La Pionera
25 años no son nada
por andresdel tec.ar
El comienzo de la era moderna de las PCs se dio en la década de los 80. La historia de la PC (Personal Computer), como la conocemos hoy, comenzó el 12 de Agosto de 1981, cuando la empresa IBM lanzó al mercado un innovador invento llamado IBM PC, que cambiaría el mundo y provocaría una “revolución digital” que hasta hoy se sigue sintiendo. Pero la historia de la primera PC comienza años atrás, cuando IBM reúne a un equipo de 12 ingenieros para desarrollar el equipo, que se conociera inicialmente con el nombre de IBM 5150. La primera PC de la historia moderna tenia un peso de 11kg, color gris, 15cm de alto y un monitor de 11,5 pulgadas en blanco y negro. La IBM PC tenia un procesador Intel 8088 de 16b a 4.7Mhz, una memoria de 16Kb RAM y dos disqueteras de 5 ¼. Funcionaba con un sistema MS DOS 1.0 diseñado por un empresa desconocida hasta ese entonces: Microsoft, encabezada por un tal Bill Gates. El equipos costaba U$S 1565 (3600 Dólares actuales).
Gracias por todo los momentos que nos diste estos años. Feliz cumple compu ¡Larga vida a las PCs!
Desde su aparición, el ámbito en el que se lo usaba fue cambiando del mundo de los negocios al de nuestras casas. La personal computer es un invento que nos divierte en nuestros tiempos libres y nos permite conocer el mundo junto con su amiga la Internet (otro invento fantástico).
tec.ar
pagina
tec.ar www.tec-ar.com.ar
En el número anterior, vimos cómo acomodar nuestro escritorio la primera vez que iniciamos sesión en Windows XP. Vimos cómo agregar iconos, como navegar por las carpetas y una pequeña introducción al menú inicio. Si es la primera vez que nos sentamos frente a la PC probablemente no tengamos ningún programa instalado, pero esto no significa que nuestra computadora no sea funcional. Windows XP incorpora varios programas que son instalados junto con el sistema operativo en sí, algunos muy útiles y otros no tanto. En este número veremos en detalle todo lo que podemos hacer con estos programas, sus puntos fuertes, débiles y las características de cada uno.
Primeros Pasos (2) por meli18 tec.ar
Explorador de Windows Para abrir este programa debemos ir a Inicio>Todos los programas>Accesorios> Explorador de Windows Este programa nos provee de una barra que muestra la estructura jerárquica de los archivos y carpetas que hay en nuestra PC y cada una de las unidades de disco que estén conectadas a ella, como así también las unidades de red que estén asignadas al equipo. Es especialmente útil cuando se necesita manipular archivos y carpetas: moverlos de una carpeta a otra, copiarlos, eliminarlos, organizarlos. Cuando se abre el Explorador, se puede tener acceso a tres carpetas fundamentales: Mis Documentos, Mi PC y Mis sitios de red. Si ninguna de estas carpetas es la que estamos buscando, podemos navegar por las carpetas de nuestro disco, expandiendo cada una de las carpetas que aparecen en la estructura. Una carpeta con el signo “+” delante de su nombre, indica que contiene otras carpetas, que se pueden ver haciendo clic sobre dicho signo. Una vez que encontramos el archivo o carpeta que queremos mover o copiar, tenemos varias formas de hacerlo:
Seleccionar el archivo con el cursor, manteniendo el botón izquierdo presionado, y soltarlo cuando estemos posicionados sobre la carpeta de destino. En el caso de copiar el archivo, deberá mantenerse presionada la tecla Ctrl hasta soltar el archivo en la carpeta de destino. Con el menú contextual también es posible copiar y mover archivos. En este caso nos posicionaremos sobre el archivo con el cursor, haremos clic derecho sobre el mismo y aparecerá una lista de comandos. Buscamos la opción adecuada (Copiar o Cortar) y accedemos a la carpeta de destino. Sobre la ventana de la carpeta, volvemos a abrir el menú contextual, y elegimos la opción Pegar.
Es importante tratar de no abrir nunca las carpetas Archivos de Programa y Windows, ya que si se mueve accidentalmente un archivo o carpeta de cualquiera de estas ubicaciones, posiblemente se afecte el funcionamiento de algún programa y, en el peor de los casos, del sistema operativo.
El explorador de Windows, mostrando las unidades dentro de MiPC.
tec.ar
pagina
tec.ar www.tec-ar.com.ar
Atención!
Esta nota es una continuación del número anterior, si necesitás ayuda talvez puedas encontrarla buscando allá.
Windows Movie Maker Para abrir este programa debemos ir a Inicio>Todos los programas>Accesorios> Windows Movie Maker Este programa sirve para la grabación y edición de audio y video. Si bien no está a la altura de los editores profesionales y sus características de edición son prácticamente nulas, puede resultar de ayuda cuando se quiere hacer videos caseros de pequeño tamaño para compartir por internet.
Cuando se realizan capturas de video con Windows Movie Maker, éstas se almacenan bajo el formato propietario wmv (Windows media video), que no tiene una gran calidad de imagen pero sí muy buena compresión, por lo que el tamaño de los archivos es considerablemente pequeño. Al momento de grabar, tenemos la opción de elegir la calidad con la que se grabará nuestro video, como así también ajustar los parámetros de los dispositivos de captura, y determinar si queremos gra-
bar audio y video o sólo video. Esta herramienta también brinda la posibilidad de importar archivos desde otros formatos, capturar video desde una cámara DV, reproductor de video o cámara analógica, cámara web o incluso desde un televisor. En las opciones de edición no hay mucha variedad, sólo podemos dividir el video en distintos clips para luego reordenarlos y agregarles algún pobre efecto de difuminado en la transición entre clips y agregarle alguna narración o
archivo de música. Como se ve, no tiene características muy llamativas ni tampoco llega a parecerse a una herramienta de edición, aunque así está catalogada por Microsoft. Como se dijo antes, si queremos sacar fotos con la cámara web o grabar videos en formato wmv, puede resultarnos útil, pero no hay que esperar mucho más.
En las opciones de edición no hay mucha variedad, sólo podemos dividir el video en distintos clips para luego reordenarlos y agregarles algún pobre efecto.
tec.ar
pagina
tec.ar www.tec-ar.com.ar
Outlook Express Para abrir este programa debemos ir a Inicio>Todos los programas>Outlook Express Este es el cliente de correo electrónico que incorpora Microsoft con su sistema operativo. Tiene soporte para los protocolos POP3, IMAP, SMTP y PPP (utilizados por la mayoría de los proveedores de internet) y también para HTTP, es decir que sirve para casi todas las cuentas de correo. Nos brinda la posibilidad de administrar cuentas de correo desde una interfaz bastante amigable aunque no muy intuitiva. Enviar y recibir correos electrónicos es muy fácil, pero nos puede llevar algo de tiempo configurar las cuentas,
si es que nunca tuvimos contacto con el programa. Además del correo electrónico, ofrece la posibilidad de incorporarnos a grupos de noticias, y así recibir periódicamente noticias que se correspondan con nuestros intereses. Algo no muy interesante si tenemos en cuenta que ya existen y abundan en internet los feeds. La última característica es la Libreta de Direcciones, una especie de agenda electrónica que nos permite almacenar datos de nuestros contactos para una rápida referencia al momento de enviar correos. Si sólo necesitamos un cliente de correo bien básico, Outlook Express cumple muy bien su función.
La pantalla de bienvenida de Microsoft Outlook.
Internet Explorer Para abrir este programa debemos ir a Inicio>Todos los programas>Internet Explorer
Aqui vemos a InternetExplorer navegando por la pagina de una revista bastante famosa.
Así como Microsoft nos da la posibilidad de administrar nuestras cuentas de correo, también nos ofrece una herramienta para ver páginas web, si es que disponemos de una conexión a internet. Su funcionamiento es muy simple, sólo basta con saber la dirección de la página que deseamos ver e ingresarla en la barra de direcciones para que Internet Explorer la traiga hasta nuestra pantalla. Si se piensa seguir usando este navegador, es imprescindible instalar en el equipo un buen antivirus y un firewall (pequeño programa que controla las conexiones entrantes y salientes de la PC) para evitar sorpresas desagradables, ya que IE es muy famoso por tener graves fallas que pueden llevar a dañar nuestra PC.
Sólo basta con saber la dirección de la página que deseamos ver e ingresarla en la barra de direcciones para que Internet Explorer la traiga hasta nuestra pantalla.
tec.ar
pagina
tec.ar www.tec-ar.com.ar
Reproductor de Windows Media Para abrir este programa debemos ir a Inicio>Todos los programas>Accesorios>Entr etenimiento>Reproductor de Windows Media Este programa se usa para reproducir archivos multimedia de audio y video. Con los codecs adecuados podemos reproducir casi cualquier formato de video o audio (incluido el mp3, que predeterminadamente se puede reproducir) e incluso podemos ver peliculas en DVD, si es que tenemos una lectora de DVD en nuestra PC.
Nuestra recomendación es que el primer
programa que añadamos a
Windows XP sea
un buen antivirus, para evitar encontrarnos con sorpresas que se
pueden encontrar ar-
Arriba, la version 10 del reproductor. Abajo, la version 11 del reproductor..
chivos conseguidos por internet.
Estos son los programas más importantes que incorpora Windows XP junto a su instalación. Se pueden agregar todos los programas que necesitemos, internet es una buena fuente para conseguirlos. Nuestra recomendación es que el primer programa que añadamos a Windows XP sea un buen antivirus, para evitar encontrarnos con sorpresas que se pueden encontrar archivos conseguidos por internet. En el próximo número subiremos un poco el nivel y veremos cómo optimizar XP para lograr el máximo rendimiento con el mínimo consumo posible de recursos y cómo eliminar componentes innecesarios. P
tec.ar
pagina
tec.ar www.tec-ar.com.ar
Todos aquellos que quieran arrimarse al mundo Linux y no tengan suficientes conocimientos como para hacer una instalación física de una distribución, tienen la oportunidad de experimentar todo esto sin la necesidad de modificar nada en la configuración actual de su sistema operativo. En esta nota vamos a tratar sobre como ejecutar un LiveCD, precisamente de Ubuntu, una distribución basada en Debian.
¿Linux, distro live...lo qué? (2) por tretoar tec.ar
LiveCD ¿Que lo que? Repasando la nota del número anterior, un LiveCD consiste en un disco autoarrancable que permite la ejecución de un escritorio GNU/Linux completo sin instalar nada en nuestro disco duro. Gracias a los LiveCD de Ubuntu, entre otros, es posible probar si el sistema GNU/Linux detecta automáticamente nuestro hardware, si es compatible con el y evaluar las características de la distribución. También son válidos para emergencias, aunque vale aclarar que los LiveCD no otorgan la misma velocidad y posibilidades que la instalación física en el sistema, como por ejemplo la instalación de otros programas que no estén incluidos en el LiveCD. Para probar el LiveCD de Ubuntu es necesario pedir a Canonical (la empresa desarrolladora) que nos envíe una muestra gratuita del cd desde shipit.ubuntu. com, o bien podemos bajarlo nosotros mismos de la web ubuntu.com/download. Aquí se encuentran la imágenes ISO que podremos grabar usando cualquier programa de grabación. La imagen ISO no debe grabarse dentro de un cd de datos, debe grabarse como lo que es: una imagen de un CD. Por lo que hay que usar una función especifica de nuestro programa de grabación para este tipo de grabacion. Una vez que disponemos del LiveCD, podremos utilizarlo
en el equipo iniciandolo con el cd insertado. En caso de que se inicie nuestro sistema operativo instalado por defecto, debemos dirigirnos a la BIOS de la computadora y asegurarnos de que tenemos seleccionado el arranque desde CD/DVD. La BIOS (Basic Input Output System) es lo primero que nuestra computadora ejecuta y es quien se encarga de preparar el paso hacia el sistema operativo. Para poder acceder a la BIOS, se debe mantener apretada la tecla SUPR (DEL) o la tecla F2 durante los primeros segundos del encendido de nuestra PC. No todas las BIOS son iguales, pero todas nos dan la opción de elegir de donde queremos que arranque nuestra PC, por ejemplo el disco duro, una lectora de cds, una lectora de diskettes, incluso un PenDrive conectado por USB. Para poder arrancar nuestro LiveCD, es necesario que nuestra BIOS arranque desde la lectora de CDs. Consultá el manual de tu Matherboard si tenés problemas y si no lo tenés, podés conseguirlo en la página oficial del fabricante. Acá tenes algunos ejemplos: Una vez que logremos arrancar del cd, la primera pantalla de Ubuntu LiveCD nos dará a elegir entre un arranque normal y un arranque experto. Para el primero simplemente pulsamos Enter y para el segundo escribimos (sin comillas) “live-expert” y pulsamos Enter.
La seccion boot de la BIOS, donde debemos configurar nuestra unidad de CD/DVD para el booteo.
No todas las BIOS son iguales, pero todas nos dan la opción de elegir de donde queremos que arranque nuestra
PC, por
ejemplo el disco duro, una lectora de cds, una lectora de diskettes, incluso un
Drive conectado por USB.
Gigabyte Abit Asus Intel Msi
Pen-
www.gigabyte.com.tw www.abit-usa.com www.asus.com
www.intel.com/products/desktop/motherboard www.msicomputer.com
tec.ar
pagina
tec.ar www.tec-ar.com.ar También es posible especificar otros parámetros que nos pueden ayudar en caso de que no funcione correctamente el LiveCD. Para esto basta pulsar F1, F2 o F3. Arrancamos normalmente, pulsando Enter.
Una vez que visualizamos la pantalla superior, la primera pregunta que se nos hará es la mas básica: el idioma, en nuestro caso el Español y se selecciona usando las flechas.
Posteriormente seleccionamos la ubicación. Esto es para que una vez ejecutado, el escritorio se vea en nuestro idioma seleccionado, con un juego alfabético adecuado al país.
Aquí debemos seleccionar la distribución del teclado, para que interprete el alfabeto correspondiente a nuestro idioma. Aquellos teclados que contengan la letra “Ñ” son los que corresponden a Español o Latinoamericano
Posteriormente el LiveCD intentará detectar automáticamente todo nuestro hardware e iniciará el proceso de arranque, en el cual nos preguntará sobre cual resolución queremos utilizar para nuestro escritorio. Las ideales son las que se señalan con un asterisco. Para seleccionar otra resolución basta con situarse encima y pulsar Enter.
probable que Ubuntu pueda detectar la configuración automáticamente mediante DHCP. Finalmente, después de la carga del sistema (recordemos que se carga en la memoria RAM), accederemos
muy baja, veremos enormes objetos sobre el escritorio, ocupando a sobremanera el espacio asignado y entorpeciendo nuestro trabajo. Y en cambio si le asignamos una resolución muy alta, ademas de forzar nuestro hardware (en caso de que sea admitida dicha resolución), veremos objetos demasiado pequeños en el escritorio y posiblemente la gestión de video presente
al escritorio de Ubuntu desde el cual podemos probar los diferentes programas que vienen incluidos. Te invitamos a navegar por el menú de aplicaciones para testear las variadas herramientas.
Ejemplos de resoluciones 14 Pulgadas : Desde 640x480 a 800x600. 15 Pulgadas : Desde 800x600 a 1024x768. 17 Pulgadas : Desde 1024x768 a 1240x900. Esto no quiere decir que no les podamos aplicar otras resoluciones diferentes, pero si le asignamos una resolución
ciertos “pestañeos” que podrían colgar el sistema. Si en el equipo tenemos conectividad a internet, es muy
tec.ar
pagina 10
tec.ar www.tec-ar.com.ar
Algunas descripciones del escritorio Gnome Gestor de ventanas Gnome utiliza el gestor de ventanas Metacity, que permite, además de gestionar las ventanas, realizar funciones como minimizar, maximizar, cerrar, etc. Si abrimos una ventana de (por ejemplo) Nautilus (Panel superior: Menú lugares/Carpeta personal), podremos ver en la esquina superior derecha, tres botones que nos permitirán minimizar, restaurar/maximizar y cerrar la ventana. Cuando la ventana está visible y se encuentra restaurada (no maximizada), podemos situar el cursor en el borde (por lo general, inferior derecho) y observar que cambia su forma. Si hacemos click con el botón izquierdo y sin soltar arrastramos, veremos que podemos cambiar el tamaño de la ventana a gusto. Excepto en algunos casos determinados, en la mayoría se puede hacer. Para mover una ventana, podemos pulsar con el botón izquierdo en la barra superior y sin soltar, arrastrala. Si no tenemos esa parte visible, a causa de una resolución muy baja, podemos mantener pulsada la tecla Alt, hacer click en cualquier parte de la ventana y sin soltar arrastrarla
Si no tenemos esa parte visible, a causa de una resolución muy baja, podemos mantener pulsada la tecla
Alt, hacer click
Encima: al hacer click la ventana estará siempre por encima de las demás, sin importar si es o no la ventana activa. Siempre en el espacio de trabajo visible: al hacer click la ventana siempre estará disponible, independientemente del escritorio virtual en que nos encontremos. Mover a otro espacio de trabajo: al hacer click podremos desplazar la ventana hacia otro escritorio virtual.
en cualquier parte de la ventana y sin soltar arrastrarla hasta situarla hasta donde nos interese.
hasta situarla hasta donde nos interese. Otra Forma de maximizar/ restaurar una ventana es haciendo doble click en la barra superior de la ventana. A la izquierda de la misma barra, notaremos un pequeño icono que, al hacerle click con el botón izquierdo nos mostrará un menú con el cual podremos hacer todas las funciones anteriormente mencionadas. También veremos las combinaciones de teclas para realizar estas acciones y tres funciones adicionales:
tec.ar
pagina 11
2.Listado de ventanas: inicialmente no aparecerá ninguna pues no hay aplicaciones en funcionamiento).
Ú
1.Botón para minimizar todas las ventanas y mostrar el escritorio.
Ú
Ú
tec.ar
Panel Inferior
Ú
www.tec-ar.com.ar
4.Papelera: Todo archivo borrado desde el navegador de disco Nautilus, irá a parar a la papelera, desde la cual podremos eliminarlo definitivamente o restaurarlo a su ubicación original. Para ver los archivos en la papelera, bastará con hacer click con el botón izquierdo sobre su icono y para borrarlos podemos hacer click con el botón derecho y seleccionar “Vaciar papelera”.
3.Escritorios Virtuales: En GNU/Linux es habitual trabajar con diversos escritorios. En cada uno podremos tener aplicaciones diferentes, de esta forma evitamos tener una gran cantidad de ventanas en el mismo lugar. Para cambiar de escritorio, basta con hacer click con el botón izquierdo en el recuadro correspondiente, o usando la combinación de teclas: “Ctrl + Alt + Cursor”. Por Defecto la cantidad de escritorios virtuales disponibles son cuatro, pero se puede cambiar presionando el botón derecho y posteriormente en “preferencias”.
Panel Superior
Menú aplicaciones Aquí encontraremos todas la aplicaciones que se pueden ejecutar dentro del LiveCD, catalogadas por tipo. Un punto en contra de este menú es que cuando el sistema es instalado físicamente, no se puede editar fácilmente.
Para extraer un CD, disquete o USB Pendrive, es necesario realizar el paso inverso: desmontar. De esta manera nos aseguraremos de que no se pierdan datos. Para esto simplemente tenemos que ir a “Equipo”, pulsar el botón derecho sobre el dispositivo y seleccionar “desmontar volumen” o “expulsar”.
Menu Lugares Listado de carpetas importantes para el sistema. A pulsar sobre ellos, se abrirá automáticamente el gestor de archivos Nautilus.
Servidores de red: Ubuntu buscará en nuestra red ordenadores con recursos compartidos, tanto en redes Windows como en GNU/Linux.
Carpeta Personal: En este lugar, guardamos todos nuestros documentos. También podemos encontrar la carpeta desktop que corresponde al escritorio.
Conectar con el servidor: Nos permite conectarnos a un servidor determinado mediante FTP/sFTP/Webdab/etc..
Equipo: Muestra dispositivos y particiones a las que es posible acceder en nuestro sistema.
En GNU/Linux, para acceder a una partición o dispositivo de almacenamiento como un CD/DVD, USB Pendrive, etc. es necesario montar el dispositivo. En Ubuntu este paso es automático: solo hay que insertar el CD o conectar el USB Pendrive. En el caso de los disquetes es necesario ir a “Equipo” y hacer doble click sobre la disquetera.
Buscar archivos: Abre el navegador Nautilus para ejecutar diferentes tipos de búsqueda en nuestro sistema. Documentos recientes: Un submenú en el que se guardarán temporalmente los últimos archivos que hayamos ejecutado. En caso de ser una instalación física, estos permanecerán ahí.
Atención!
Esta nota es una continuación del número anterior, si necesitás ayuda talvez puedas encontrarla buscando allá.
tec.ar
pagina 12
tec.ar www.tec-ar.com.ar
Menú Sistema Preferencias: Configuración del escritorio Gnome. Administración: Configuración del sistema Ubuntu. Capturar pantalla: Genera una imagen de lo que estamos viendo en pantalla. Se consigue la misma funcionalidad pulsando la tecla “Impr. Paint”o “PrtSc” (en un teclado en ingles). Bloquear la pantalla: (En modo de instalación física) Nos permite bloquear nuestro escritorio, siendo necesario introducir el password del usuario para poder volver a acceder. Muy útil cuando nos ausentamos de nuestro equipo y no queremos que nadie lo utilice o espíe lo que tenemos en marcha. Terminar la sesión: Volveremos a la pantalla de login (solo instalación física). Apagar: Permite el apagado de nuestro equipo. Reiniciar: Permite el reinicio de la computadora (en LiveCD debemos pasar el proceso de instrucciones y carga nuevamente). Hibernar: Apaga la computadora manteniendo el estado actual, al volver, se restaurará el escritorio tal como lo dejamos (solo Instalación Física).
Área de notificación: Inicialmente aparece vacía, pero habrá programas que aparecerán ahí una vez iniciados, como el cliente de mensajería instantánea Gaim. Esta área es común para todos los escritorios virtuales y por lo tanto no permite un rápido acceso a ciertos programas. Control de Volumen: Con click izquierdo podremos regular el volumen general, con el click derecho podremos acceder a “abrir el control de volumen” donde tendremos mas opciones. Reloj del sistema: Al hacer click con el botón izquierdo aparece un calendario. Con el botón derecho podremos acceder a las preferencias, como cambiar la hora actual y algunos otros parámetros. (Cuando hagamos esto desde una instalación física, se nos pedirá que ingresemos el password de “root”)
En el caso en que necesitemos abrir una terminal como administrador (root) simplemente hacemos click derecho en un espacio vacío del escritorio y hacemos click en “Abrir un Terminal”, para convertirnos en root bastara con ejecutar “sudo -s” (sin comillas).
Felicitaciones, ahora que lograron ejecutar una DistroLive, o bien, LiveCD, se encuentran prácticamente iniciados en el mundo de software libre.
Estructura de directorios Muchos usuarios nuevos en el mundo de Linux se llevan la sorpresa de que el orden de los directorios no era el mismo. Acá va un esquema de como se encuentran ordenados los directorios en este sistema. / bin boot dev etc
Sepan que por
la red hay una gran variedad de colores y
CD/DVD instalables, como de LiveCDs. Solo les queda probar y probar, hasta encontrar el adecuado. P sabores tanto de discos
Directorio Raíz (Slash) Ejecutables Configuración de arranque Dispositivos Configuraciones
Para salir del entorno cargado por el LiveCD debemos ir al menú “Sistema”, de ahi a “Terminar la sesión” y posteriormente reiniciar la computadora. El LiveCD comenzará a darle instrucciones a nuestro equipo, el cual nos avisará que retiremos los discos de la unidades de CD/DVD. En el caso de que hayamos cambiado la configuración de booteo desde nuestra BIOS es conveniente volver a dejarla en su estado original.
tec.ar
pagina 13
tec.ar www.tec-ar.com.ar
En esta nota se intentara dar consejos a la hora de elegir el procesador para nuestra próxima PC. En los tiempos que corren, las luchas por la elección de un micro (AMD o INTEL) hacen difícil la decisión de uno u otro y muchas veces nos dejamos llevar por fanatismos o idolatrías en una marca y podemos no llegar a ver
que puede existir algo superior o que mejor se adapte a nuestras necesidades. Es por eso el porqué de esta nota y, aprovechando que somos dos los que autores, nos encargaremos cada uno de una marca en particular y veremos si podemos llegar a una conclusión.
Mi primera PC (2) por jizelkpo y landon tec.ar
Una pequeña introducción Advanced Micro Devices o AMD como prefieran llamarla, surgió como una molestia para Intel a partir del lanzamiento del famoso procesador K6-III de 450 Mhz, claro que antes, esta empresa había contado con otros modelos de microprocesadores como los K5 pero no estaban a la altura de los Pentium 100, lo que fue, un verdadero fracaso. En 1999 cuando AMD lanzó el procesador Athlon (K7) las cosas empezaron a cambiar, pero antes, se había notado una mejora sustancial con los procesadores K6 cuyo modelo el K6-III que incluía 256 KB de caché L2.
comprar una PC y es aquí, donde Intel comienza a perder algunos adeptos y entusiastas de la informática. Pero no del todo, los procesadores con el núcleo “Palomino” que fueron los primeros en incluir las instrucciones SSE de Intel tenían problemas de temperatura, lo que lo hacia disipar mucha temperatura y esto, no era un inconveniente menor. Estos nuevos Athlon XP fueron comercializados mediante el índice de “Prestaciones Relativas” (PR), Este índice indica la velocidad de reloj equivalente de un Pentium 4 con el mismo rendimiento que un Athlon XP. Por ejemplo, el Athlon XP 1800+ funciona
Por ejemplo, el Athlon XP 1800+ funciona realmente a 1,5 GHz, pero indica que tiene un rendimiento equivalente a un hipotético
Pentium 4 a 1,8 GHz.
Como decíamos antes, la opción que se ofrecía en costo/performance con el procesador Athlon era bastante buena para la gente que no podía comprar un Pentium 4 que valía el doble, incluso el triple y marcaba una diferencia notable en los presupuestos de la gente a la hora de
pagina 14
realmente a 1,5 GHz, pero indica que tiene un rendimiento equivalente a un hipotético Pentium 4 a 1,8 GHz. Luego, AMD fue sacando modelos mejorados con nuevas tecnologías y la inclusión de caché L2 en los núcleos Barton, también cambio el proceso de fabricación de los
Durante mucho tiempo Intel fue, en cuestión de números, el líder del mercado de los microprocesadores, por supuesto que había competidores (como IBM, Cyrix y Amd) pero en general no le llegaban ni a los talones ni en fama ni rendimiento. Durante todos esos años Intel se ganó el respeto de muchos usuarios (hasta el punto de la idolatría), hasta el día que llego el Pentium 4. A partir de ese momento Intel cambió de tecnología de fabricación (de p3 a Netburst) y Amd cada vez le pisaba mas los talones en rendimiento, por lo que fue perdiendo adeptos. El tan esperando p4 no rendía como se esperaba, no era lo mejor en su época y era, en pocas palabras, lo peor que había logrado Intel hasta el momento. Sin embargo tuvo bastantes ventas por el mencionado fanatismo. Tampoco era un desastre de procesador, en si era muy bueno, solo que las comparaciones no lo dejaban muy bien parado, además del precio. Intel tardo unos años en sacar un nuevo procesador y
intentar empezar a recuperar el terreno perdido, es por eso que se baso en la excelente arquitectura del Pentium 3 y creó el nuevo procesador Core 2 Duo (con núcleo Corroe o Allendale). Este nuevo micro parece ser que pisará fuerte, ya que a poco tiempo de haber salido a la venta, los benchmarks (comparaciones y test) lo muestran superior a cualquier micro en la actualidad. Intel planea dejar de comercializar la serie p4 en el 2007 y dedicarse de lleno al Core 2. En síntesis los procesadores que actualmente se pueden conseguir son: En socket 478 (casi totalmente en desuso, no vale la pena comprar algo de esto hoy): Hay Pentiums 4 con fsb desde 400, 533, 800 y en algunos casos de 1066. Hay modelos varios. En este socket, Intel dispone de procesadores de gama baja (Celeron con recortes de memoria cache) y de gama media (los p4 comunes)
tec.ar
tec.ar www.tec-ar.com.ar
núcleos ya que los viejos Palomino eran de 0,18µm , los nuevos Thoroughbred eran de 0,13µm esto trajo como mejora un menor consumo y por lo tanto, menor disipación de calor. Un punto en contra a todo esto fue que el núcleo del micro estaba expuesto sin ninguna protección como la que tenían los Pentium 4, lo
que muchas veces originó que este se rompiera sino se lo trataba con un cuidado especial al instalarlo en el motherboard. Al Athlon XP también lo favoreció su capacidad excelente para realizar overclocking y mejorar aún más su rendimiento, ya que de la mano de nVidia y su inclusión en el mercado de los chipsets,
En socket 775 (actual): En este socket se pueden encontrar variedades de micro importantes, desde Celerons de gama baja, p4 de gama media (tanto Single Core como Dual Core (2 núcleos en 1 solo micro) y los nuevos Core 2. Si se quiere armar algo nuevo con tecnología Intel sin dudas éste es el socket a elegir. Se puede optar para tareas de oficina y uso general al Celeron (bastante criticado pero sin dudas rendidor), para uso general y común al Pentium 4 (si se necesita mas potencia se puede ir por un Dual Core) y si lo que se quiere es volar sin dudas un Core 2 es la elección.
SSE (Streaming SIMD Extensions) Instrucciones de múltiples datos, una instrucción para división en grupos introducida por Intel. Las instrucciones SSE son especialmente adecuadas para decodificación de MPEG (el códec utilizado normalmente en los DVD), procesamiento de gráficos tridimensionales y software de reconocimiento de voz. Hay varios tipos de instrucciones SSE Instrucciones SSE de Transferencia de datos. Instrucciones SSE de Conversión. Instrucciones SSE Aritméticas. Instrucciones SSE lógicas.
Instrucciones utilizadas MMX (MultiMedia eXtensions) Incluye 8 nuevos registros, cada uno a 64bits (X86-64), son alias de los registros del coprocesador matemático, lo cual hace imposible la utilización simultánea de instrucciones del coprocesador matemático e instrucciones MMX.
tec.ar
EM64T (Extended Memory 64 Technology) Mayor velocidad de datos entre la memoria y el procesador. Elimina el límite de memoria de 4GB, mediante software, con lo que el rendimiento no es tan abismal como se esperaba. Esta instrucción esta aplicada a procesadores ser-
Al Athlon XP también lo favoreció su capacidad ex-
celente para reali-
zar overclocking y mejorar aún más su rendimiento.
hicieron que se logre una muy buena performance. Cuando AMD decidió dejar de fabricar estos procesadores, lanzó al mercado la línea Sempron para competir con los Celeron de Intel, estos fueron los últimos microprocesadores que se vieron para el glorioso socket A o 462 como prefieran llamarlo.
vidor, aunque últimamente se ha ido ampliando a sobremesa. Como mejor se puede definir es: Más rápido=más optimizado=menos coste.
Se pueden encontrar variedades de micro importantes, desde Celerons de gama baja, p4 de gama media (tanto Single Core como Dual Core (2 núcleos en 1 solo micro) y los nuevos Core 2. Si se quiere armar algo nuevo con tecnología Intel sin dudas éste es el socket a elegir.
pagina 15
tec.ar www.tec-ar.com.ar
Los modelos que se conocieron de la gama fueron: Athlon XP (Palomino) : El núcleo Palomino fue el primero en incluir las instrucciones SSE de Intel, además de las 3DNow! propias de AMD, pero seguía teniendo problemas con la disipación de calor, lo que hacía que se calentara demasiado. Athlon XP (Thoroughbred) : El núcleo de cuarta generación de los Athlon, el Thoroughbred, fue lanzado al mercado el 10 de junio de 2002 a una velocidad inicial de 1,43 GHz (1700 con el sistema de prestaciones relativas). Llegó a alcanzar unas prestaciones relativas de 2800+.
Athlon XP (Barton) : El núcleo Barton tenía como características principales respecto al Thoroughbred el incluir una nueva caché de segundo nivel (L2) de 512 KB y un aumento de la caché uno (L1) de 64 a 128 adicional y seguir mejorando el rendimiento del procesador sin aumentar la velocidad de reloj. Además AMD aumentó la frecuencia del bus de 133 MHz (266 efectivos por DDR) a 166 MHz (333 MHz efectivos) y posteriormente hasta 200 MHz (400 MHz efectivos).
Athlon XP (Thorton) : El núcleo “Thorton” es una variante del “Barton”, idéntico a éste pero con la mitad de la caché de segundo nivel (L2) desactivada.
Athlon XP-M (Mobile) : Los Mobile Athlon XP (Athlon XP-M) son funcionalmente idénticos a los Athlon XP, pero funcionan con voltajes más reducidos. Además tienen la tecnología Power Now! que reduce la velocidad de funcionamiento del procesador cuando tiene poca carga de trabajo, para reducir aún más su consumo.
Arquitecturas aplicadas a los procesadores NUMA (Non Uniform Memory Access) Se compone de módulos y celdas y reune en un circuito integrado un conjunto de recursos como la CPU, Memoria. Es una arquitectura que se caracteriza porque el tiempo que tarda en acceder a la
memoria, depende del fragmento de memoria accedido. Así es mas fácil que la CPU acceda a la memoria ya que está en la misma celda. Si, por el contrario, tiene que acceder a memoria situada en otra celda será necesario atravesar el backplane (componente que facilita la interconección de los componentes del ordenador)
AMD 64 “La Revolución” Con el éxito de la línea Athlon, AMD saca una revisión de lo que seria la línea K8, cuya novedad la encontramos en las instrucciones de 64 bits. Otras características notables del K8 son el aumento de los registros de propósito general (de 8 a 16 registros), la arquitectura Direct Connect Architecture y el uso de HyperTransport. A partir de esto, la empresa comienza a tomar una mayor parte del mercado corporativo y hogareño, quitándole a Intel una buena parte de las ganancias. Estos procesadores marcaban un gran rendimiento en los benchmarks que dejaban mal parado a la competencia, ya que a una menor velocidad reloj tenían una mejor performance en desempeño general que los Pentium. El Athlon 64 puede funcionar en dos zócalos para CPU. Uno tiene 754 pines y el otro
939. El primer modelo no duro mucho en el mercado “High Level”, ya que fue desplazado por el 939, (para mí fue una decisión de marketing) aunque no deja de ser una excelente opción para armar una maquina de buenas prestaciones y bajo costo.
Es utilizada por los procesadores para servidores.
de estos procesadores.
X86 El nombre procede de el principio y la terminación de procesadores de Intel 8086, 80286, 80386 y 80486. X86 es la denominación genérica dada a ciertos procesadores de la familia Intel, sus compatibles y a la arquitectura básica
¿Dos Athlon en uno? Si, aunque resulte algo “grotesco” para lo que un procesador monocore puede hacer, esta empresa sigue la vanguardia tecnológica con el lanzamiento de los AMD X2, que son dos núcleos iguales unidos con la misma velocidad reloj y caché, donde vemos que la multitarea, (algo pendiente en los procesadores AMD) empieza a tener un lugarcito. También para el público gamer fue un anuncio esperado, aunque muchos juegos todavía no apliquen bien el uso de los 64 bits y los dos núcleos, con el tiempo bastará para que se aproveche a un 100%.
X86-64: Realizada por AMD (AMD64), con un pipeline de 12 etapas (AXP tenia 10 etapas). Su arquitectura está basada en X86 para extensiones de 64bits, incorpora las instrucciones SSE, mas registros, 4gb, pero con mejor funcionamiento que en 32bits, ya que aqui empezaban a dar
tec.ar
pagina 16
tec.ar www.tec-ar.com.ar
Tabla de los núcleos que conforman la línea Athlon 64: Sledgehammer (130 nm SOI)
Winchester (90 nm SOI)
CPU-Stepping: SH-B3, SH-C0, SH-CG L1-Cache: 64 + 64 KB (Data + Instructions) L2-Cache: 1024 KB, fullspeed MMX, Extended 3DNow!, SSE, SSE2, AMD64 Socket 940, HyperTransport (800 MHz, HT800) DDR-SDRAM VCore: 1.50/1.55 V Thermal Design Power (TDP): 89 Watt max Lanzamiento: 23 de septiembre, 2003 Frecuencia del reloj: 2200 MHz (FX-51), 2400 MHz (FX-53)
CPU-Stepping: D0 Terminación: ...BI L1-Cache: 64 + 64 KB (Data + Instructions) L2-Cache: 512 KB, fullspeed MMX, Extended 3DNow!, SSE, SSE2, AMD64, Cool’n’Quiet, NX Bit Socket 939, HyperTransport (1000 MHz, HT1000) VCore: 1.40 V Thermal Design Power (TDP): 67 Watt max Lanzamiento: septiembre 2004 Frecuencia del reloj: 1800 / 2200 MHz
Clawhammer (130 nm SOI) CPU-Stepping: C0, CG Terminación: AR, AP o AS L1-Cache: 64 + 64 KB (Data + Instructions) L2-Cache: 1024 KB, fullspeed MMX, Extended 3DNow!, SSE, SSE2, AMD64, Cool’n’Quiet, NX Bit (only CG) Socket 754, HyperTransport (800 MHz, HT800) Socket 939, HyperTransport (1000 MHz, HT1000) VCore: 1.50 V Thermal Design Power (TDP): 89 Watt max Lanzamiento: 23 de septiembre, 2003 Frecuencia del reloj: 2000 - 2400 MHz
Venice (90 nm SOI) CPU-Stepping: E3, E6, E4 Terminación: BP o BW L1-Cache: 64 + 64 KB (Data + Instructions) L2-Cache: 512 KB, fullspeed MMX, Extended 3DNow!, SSE, SSE2, SSE3, AMD64, Cool’n’Quiet, NX Bit Socket 939, HyperTransport (1000 MHz, HT1000) VCore: 1.35 V or 1.40 V Thermal Design Power (TDP): 67 Watt max Lanzamiento: E3 y E4 4 de abril, 2005, E6 agosto, 2005 Frecuencia del reloj: 1800 - 2400 MHz
Newcastle (130 nm SOI)
San Diego (90 nm SOI)
Es un Clawhammer empeorado, con solo 512KB L2-Cache posibles. CPU-Stepping: CG Terminación: AX o AW L1-Cache: 64 + 64 KB (Data + Instructions) L2-Cache: 512 KB, fullspeed MMX, Extended 3DNow!, SSE, SSE2, AMD64, Cool’n’Quiet, NX Bit Socket 754, HyperTransport (800 MHz, HT800) Socket 939, HyperTransport (1000 MHz, HT1000) VCore: 1.50 V Thermal Design Power (TDP): 89 Watt max Lanzamiento: 2004 Frecuencia del reloj: 1800 - 2400 MHz
CPU-Stepping: E4 Terminación: ...BN L1-Cache: 64 + 64 KB (Data + Instructions) L2-Cache: 1024 KB, fullspeed MMX, Extended 3DNow!, SSE, SSE2, SSE3, AMD64, Cool’n’Quiet, NX Bit Socket 939, HyperTransport (1000 MHz, HT1000) VCore: 1.35 V or 1.40 V Thermal Design Power (TDP): 89 Watt max. Lanzamiento: 15 de abril, 2005 Frecuencia del reloj: 2200 - 3000 MHz.
Por lo que podemos observar AMD ha hecho un excelente trabajo de ingeniería y mercado al aportarnos procesadores de una relación costo/rendimiento más que aceptable, pero no todo termina acá.
Lo nuevo: AM2 Al procesador AM2, se le empieza dar soporte a estos micros para con la memoria DDR2 pero por dentro sigue siendo un 939 aunque la cantidad de pines de un procesador AM2 es de 940 sin embargo no es compatible con los primeros procesadores de 940 pines (como, por ejemplo, los procesadores Opteron Sledgehammer). Los primeros procesadores
para el zócalo AM2 fueron los nuevos Opteron serie 100. El zócalo está también diseñado para los siguientes núcleos: Windsor (AMD Athlon 64 X2 4200+/5000+ y AMD Athlon 64 FX-62), Orleans (AMD Athlon 64 3500+ - 4000+) Manila (AMD Sempron 3000+ - 3600+) - todos construidos con tecnología de 90µm.
Recomendaciones finales En este resumen de AMD vemos que la empresa esta a la altura de sus por ahí antes veíamos a Intel como el indiscutido en el tema de los procesadores pero AMD se supo ganar su lugar a fuerza de competir con una buena innovación y desarrollo tecnológico, además de ser un producto con buena calidad y precio (esto último es muy importante a la hora
de los ahorros y lo que nos da el bolsillo) no nos decepcionará en lo mas mínimo ya que vemos muestras en páginas de benchmarks como (Anandtech o Máximo PC) que podemos tener un equipo para usos múltiples y con capacidades de actualizaciones a corto y largo plazo sin que este quede obsoleto con el correr del tiempo. P
tec.ar
pagina 17
tec.ar www.tec-ar.com.ar
problemas. Su arquitectura (Bit NX) prohibe la ejecución del código en área de datos, mejorando la seguridad. SPARC Arquitectura que permite hacer compiladores de gran rendimiento y una reducción de la memoria significativa en las instrucciones “Load/Restores”. P6 Basada en los procesadores, Pentium II (Deschutes, Klamath, Katmai), Celeron (Mendocino), III (Ccoppermine). Cache L2 en el mismo core, comunicando L1 y L2 gracias a los 256bits, los de Slot 1 la caché L2 la tenian en chips SRAM en el cartucho SEC, luego ya vino tualatin 512 kb/ 1024Kb y P pro 512kb, 1024kb L2 cache ), Celeron (excepto los Celeron Covington que carecían de cache L2, versiones recortadas, no todos llevan la arquitectura P6) y M. El pipeline tiene
10 etapas con lo cual esto supone que en menos tiempo libera datos, al contrario de las 30 etapas de Netburst. Gracias a esto permite que a más cache, no se caliente tanto el micro, manteniendo buena temperatura en general y menor consumo. Netburst Arquitectura de Pentium IV. Intel afirma el error de tantas etapas (Willialmate con 22 etapas, Celeron 22 etapas, Northwood con 22 etapas, Celeron D 31 etapas, Prescott 31 etapas, etc.), lo que supone más calor, mas consumo... Sin embargo esto tiene una ventaja y es que alcanza mayores frecuencias de reloj. Lo que busca Intel es perder parte del rendimiento para poder recuperarlo a fuerza de MHz (GHz, más bien). Intel, Itanium Rareza RISC dentro del mundo intel que gira en entorno a la filosofia CISC
Tecnologías Intel SpeedStep: Esta tecnología comenzó en los procesadores mobiles de Intel, que ahora se ha implantado también en los sobremesa (6XX). Consiste en que el procesador reduce su frecuencia de reloj cuando no requiere un alto rendimiento. Esto también reduce el calor y el consumo de energía generado por la CPU, algo que recuerda al Cool´n Quiet de AMD.
Hardware Prefetch: Esta tecnología esencialmente permite que la CPU precargue su cache L2 anteriormente a su uso actual. Como resultado, siempre que el núcleo de la CPU necesite ejecutar una nueva instrucción, esta estará (muy a menudo) ya pronto y esperando en el cache L2, y evitará el acceso a la memoria principal - y esto acelerará las operaciones en general.
Hyper pipelined: Esto tiene una ventaja: permite alcanzar mayores velocidades de reloj (más MHz). Lo que busca intel es perder parte del rendimiento para poder recuperarlo a fuerza de MHz (GHz, más bien). Con lo que dobla la profundidad de los pipelines lo cual incrementa el desempeño la escalabilidad del procesador.
TM2: Disminuye el calor generado por la CPU (Esta tecnología lo incorporan los servers).
C1E: Disminuye el multiplicador y el voltaje posibles después del software publica el comando de HLT.
Data Prefetch Logic: Adelanta los datos requeridos por una aplicación y la precarga en la caché de transferencia avanzada (L2 ATC) Rapid Execution Engine: Las dos ALU (Unidad Aritmética Lógica) en el P4, trabajan a velocidades de reloj dobles que el resto del procesador. Esto permite que las operaciones básicas (suma, resta, AND, OR, etc.) puedan ejecutarse en un medio ciclo de reloj. (Ej. La REE un P4 de 2.53 GHz corre a 5.1 GHz)
tec.ar
pagina 18
tec.ar
pagina 19
www.tec-ar.com.ar
tec.ar
tec.ar www.tec-ar.com.ar
COFREE de Software [CO]MPILACION [FREE]WARE Todos los programas aquí recomendados son por lo menos GRATUITOS. No se recomendarán DEMOS, SHAREWARES, TRIALS, ADS, etc. Se priorizará la recomendación de programas que además de GRATUITOS, sean LIBRES, MULTIPLATAFORMA y en ESPAÑOL. Tanto las Categorías como los Programas, están ordenados en forma Alfabética, sin otro orden específico. Esta es una lista abierta, se aceptan sugerencias y recomendaciones, ya que pueden haber varios programas para una misma tarea. Si ven que algún programa a cambiado su licencia, y ya no es FREEWARE, o incorpora ADWARE o SPYWARE, avísenme y será removido de la lista de inmediato. Las últimas actualizaciones e incorporaciones, entre otras muchas cosas, las encontrarán siempre en http://cofreedb.blogspot.com/2006/02/cofree-de-software_05.html por dbertua tec.ar
Nombre Pdf Creator Descripción Creación de archivos Pdf Descarga http://sourceforge.net/projects/pdfcreator/
Y no juego mas! Impecable este programa! Les cuento: Escribí un cuentito largo, de unas 40 páginas. Obviamente lo hice con OpenOffice.org. Como el OOo tiene opciones para exportar directamente en PDF, no me copliqué y lo saqué de una. Hasta acá todo bien. El tamaño de las páginas es A5, o sea la mitad de A4 y me quedaba un PDF de unos 216 Kb. Se me ocurrió ver si el OOo tenia forma de “casar” las páginas, para que se pudieran imprimir en hojas A4 de ambos lados y que al final nos quede como un librito o revistita. No encontré como exportar PDF con las páginas “casadas”.
Buscando en las opciones de impresión, ví que hay una cosa que se llama Prospecto y que hace exactamente eso, las casa para que se puean imprimir. Todo bien, pero yo quería un PDF. Como tengo Ghosview + Ghostscript me dije, no hay problema, imprimo a la impresora postscript “on file” y luego convierto el PRN a PDF. Lo hice sin problemas, pero a pesar de buscar y buscar, el archivo resultante era un PDF de 1,5 Mb aprox. mucho más grande que el PDF que largaba directamente el OOo. Busqué en las opciones de todos los programas y no podía achicar el tamaño. Se me ocurrió probar varios programas del COFREE, para creación de PDF.
Con el que mejores resultados venía obteniendo era el PDF Machine, me quedaba un archivo de 700 Kb aproximadamente. Con algunos no pude, otros me garcaron el Windows y otros me largaron archivos iguales o más grandes que los que venía obteniendo con GV+GS. Si bien con el PDF Machine ya estaba obteniendo más o menos lo que quería, me dije, voy a buscar uno GNU.
Sencillamente impecable Hasta tiene para traducirlo al Español. ¿Qué más se puede pedir? El archivo final, para imprimir en A4 (A5 casadas o cazadas) resultó un PDF de 189 Kb. Impresionante! Por eso digo: LISTO, NO JUEGO MAS!!! PDF CREATOR ES EL CAMPEON MUNDIAL 2006, DEL FREEWARE PARA CREACION DE PDF. P
Y encontré el que menciono arriba, que ya estaba en el COFREE, pero como me largó unos caracteres raros en la instalación y es una versión 0.x (creo que 0.9.2) lo dejé para el final.
tec.ar
pagina 20
tec.ar www.tec-ar.com.ar
Segunda PAYAsaDA por discrepo y dbertua tec.ar
Fogón con mate amargo, tortas fritas, Interné, Virus, Teléfono y gauchos mentirosos Gaucho Bertúa: Esta historia he de contar, porque el redator así ha pedido, y cual gaucho comedido, con muchas ganas e’ versiar, una historia via’ payasiar, quen la semana meau currido.
Gaucho Bertúa: La historia sigo contando, no se miapure amigo, y no se me ofenda si digo, y no es pa’ entrar en debate, está calentazo este mate, me quemé hasta el ombligo.
Gaucho Bertúa: Es tal cual comusté dice, eso e’ que nada carga, ahora una tarea larga, y el msconfig arrancar, pa’ cosas raras desmarcar, que al inicio se “abrojaron”.
Gaucho Discrepo: cuenteme que ha sucedido diga nomas el suceso que endemientras hace eso el mate pronto preparo y aunque suene medio raro hacemos verso a pedido.
Gaucho Discrepo: No me ofiendo ni amedrento sepalo uste mi amigaso que escribimos un pedaso y ni pizca de la historia desde que tengo memoria payasear ha sido lento
Gaucho Discrepo: ahijuna pero quiaviasido tal vez un virus mañero u otro bicho compañero que si al inicio se agarra de entrada nomas la embarra y uno ya esta perdido.
Gaucho Bertúa: Andaba yo laburando, en cosas del día a día, me llamó y no era mi tía, era un cliente preocupado, el windor veía de costado, parecía cosa e´mandinga.
Gaucho Bertúa: Le cuento que al problema, de una lo hube remediau, ponga la tele e’ costau, le dije pa’ que labure, y que se le juera el endure, que tenía en su cogote.
Gaucho Bertua: EXE’s raros ahí había, de esos que no conozco, y como soy parco y osco, por las dudas los desmarco, si el windor se queda parco, de a poquito los rehabilito.
Gaucho Discrepo: A la pucha quien diria ver el windor de costado eso me deja azorado mas no entiendo como era una cosa tan fulera no sabia que existia
Gaucho Discrepo: Buena idea no discuto pero no creo que ande pues la vision no se expande para dentro e´la pantalla usté es de mi misma laya la pucha habia sido bruto
Gaucho Discrepo: cierto amigo ya lo entiendo es decir prueba y error para mi esa es la mejor manera de investigar no se puede reparar aquello que no comprendo
Gaucho Bertúa: Créame que tampoco, jamás nunca había visto, más sufrido quel mismo cristo, y con el cogote torcido, este hombre ya vencido, conmigo se lamentaba.
Gaucho Bertúa: A peliarla toy acostumbrau, soy guapo como los gallos, le dije, en modo a prueba de fallos, ahorita mesmo hay quentrar, pa’ la cosa bien arreglar, de manera mas prolija.
Gaucho Bertua: Hecho esto proseguimos, en esta tan ardua tarea, la cosa no era tan fea, me las he visto piores, y gratuito y de los mejores, al AVAST lo puse a hurgar.
Gaucho Discrepo: por favor entre en detalle de su historia windorsera pues si su cliente ya era avitue de su negocio seguro arreglo sin ocio pa que el windor no le falle
Gaucho Discrepo: Ansina nomas entiendo segun dicen sabedores carga algunos controladores en modo a prueba de fallos en windor sin mas bagallos innecesarios voy viendo
Gaucho Discrepo: ahora veo y colijo que antivirus ha pasado me pregunto si ha mejorado hasta aqui el funcionamiento ya que segun es que siento trabajando usté es prolijo.
tec.ar
pagina 21
tec.ar www.tec-ar.com.ar
Gaucho Bertua: Obviamente actualizado, hasta ese mismito día, pa’ que ningún bicho ría, luego de la limpieza, más fácil que la e’ mi pieza, la que tenía e’ soltero.
Gaucho Bertúa: Entonces no eran tantos, pero más de 99, soy gaucho que con virus puede, gracias a la experiencia, que me ha dao la conciencia, de saber que no se nada.
Gaucho Bertúa: Y ya pa’ ir redondiando, pues el redator se avecina, y pregunta cuando termina, esta historia desconfiera, él nos pidió que viniera, y aura sestá lamentando.
Gaucho Discrepo: vea usté que comparación hace este gaucho sotreta no ponga cara e´bragueta tome mate y torta frita se sabe el AVAST limita de muchos bichos la acción
Gaucho Discrepo: Demos gracias a lo free que da buenas herramientas pal trabajo y pa las cuentas pero digame cuñado si el registro le ha limpado con el regseeker que vi
Gaucho Discrepo: Si señor parece larga pero no es como parece la palabra siempre crece hasta hacerse algo infinito otra vuelta habremos escrito y volveremos a la carga
Gaucho Bertua: Discúlpeme que repita, este mate está caliente, por suerte en lo del cliente, tuito salió de periyas, esos bichos serán ladiyas, pero no son de picar tanto.
Gaucho Bertúa: Casi que se me adelanta, la cosa por ahi ha de estar, mas primero hay que editar, con cariño al gran registro, con más cuidao que ministro, en parroquia militar.
Gaucho Bertúa: Tuvo un final feliz, esta historia tan extraña, el ser un gaucho con maña, es lo que más me ha servido, y con esto me despido, y pa’ la otra, vino o caña.
Gaucho Discrepo: La pucha habia sido flojo este gaucho tan matero que prosiga aura yo espero con su sabroso relato siempre atento como un gato de su historia no quito el ojo
Gaucho Discrepo: Si es que me apuro disculpe es que recorde ese programa ya que el registro se entrama con entradas del pasado seguro las ha limpiado cual Miguel Angel que esculpe
Gaucho Discrepo: por supuesto asi sera de seguro en la que viene si es que esto lo entretiene y sirve de explcación pa la proxima reunion ya veran lo que vendra
Gaucho Bertúa Nada e´ flojo yo soy, ni le temo a los arados, a más de 500 grados, usté me dió este mate, eso es un disparate, y el garguero me quemó.
Gaucho Bertúa: Hecho esto viene eso, lo del regseeker limpiero, pa’ tapar cuanto agujero, de cosas que ya no estaban, y que al windor molestaban, hasta hacerlo enloquecer.
Gaucho Bertúa: Muy felices calculo están, desta historia, el cliente, lo he visto muy sonriente, y derecho ahora camina, yo empecé, usté termina, esta PAYAsaDA, que miente?
Gaucho Discrepo: Pero hombre usté exagera mas de 100 es imposible fijese que yo impasible tomo mate y lo disfruto tambien se sacar el fruto de su historia windorsera
Gaucho Discrepo: Es jodido compañero cuando el windor enloquece no hay psiquiatra me parece que lo pueda componer pero es mi parecer que uste tapo ese agujero
Gaucho Discrepo: Ya termino yo le digo saludando a los presentes me alegro por sus clientes que tubieron solucion y hasta otra ocación me desipido gran amigo P
tec.ar
pagina 22
tec.ar www.tec-ar.com.ar
Realizando una mirada rápida, el juego es una “copia” del espectacular Grand Theft Auto… Seguramente algunos pensarán en el Mafia, a mi criterio el mejor juego que ha llegado a mis manos y a las tripas de mi HD.
The Godfather por mcarnevali tec.ar
Ni bien iniciamos el juego tenemos al personaje principal, que podemos crear a nuestro gusto gracias a un editor de personajes (punto a favor). Nuestro muchacho comienza desde el más bajo escalón de la familia Corleone. La principal motivación que encuentra nuestro personaje para empezar en el negocio de la Mafia es la venganza contra otra familia por la muerte de su progenitor. Otra finalidad del juego es terminarlo ocupando el puesto de “El Padrino”, para esto debemos cumplir muchas misiones e ir adquiriendo experiencia y respeto en la consideración general (otra similitud con GTA y Mafia!). Finalizado el entrenamiento, saldremos a recorrer las calles haciendo pequeños trabajos para el “Capo Mafia”. Podemos jugarlo siguiendo las misiones de la historia en primer lugar o resolver las misiones secundarias disponibles en el mapa. Emulando a las películas y al libro, lo cotidiano es extorsionar a los comerciantes de la época para que nos paguen el “diezmo” por “protección”. Esta parte es divertida aunque con el transcurso del juego se vuelve muy repetitiva. Obviamente la invitación a pagar es por medio de la violencia pero no se nos tiene que ir la mano porque entonces pondremos en nuestra contra al comerciante y eso nos complica la vida. Las típicas misiones (de GTA y Mafia) requieren que eliminemos del juego a alguna “molestia”, pero con cierto tipo
de ejecución (si matamos que sea con estilo!). Esto hay que respetarlo porque si no lo ejecutamos como nos es pedido habremos fallado la misión. Como les comentaba anteriormente, jugar estas misiones nos sube el respeto y nos genera un ingreso de dinero para la compra de ropa y herramientas (armas, ¿que otra cosa podia ser?). Los comerciantes que vamos extorsionando tampoco son nenes “de pecho”: dentro de los negocios podremos encontrar escondidos en el fondo o en pisos superiores casinos u otras yerbas “non santas”. Las misiones que siguen la historia nos muestran como nuestro personaje termina involucrado en los acontecimientos importantes de la familia. Algunos ejemplos bastan de muestra: plantaremos el arma en el restaurante donde Sallazzo es asesinado, o el juego nos revelará que fuimos los encargados de depositar la cabeza del caballo en esa famosísima escena. Estos datos no deben ser pasados por alto porque es aquí donde realmente nos compenetramos con el juego. Un acierto de EA son las caras de los actores, las mismas de las películas, que además se encuentran excelentemente logradas, diálogos entre personajes originales de la película y la infaltable banda de sonido. ¿Alguien se imagina el juego con otra banda de sonido? La respuesta es terminante: NO.
Plantaremos el
arma en el restaurante donde
Sallazzo es asesinado
Lo que no podía soportar más y de haber podido hubiera eliminado sin pensarlo es la canción principal, la repiten hasta que uno dice basta por favor, aunque sea pásenme un tema de Gladis “La Bomba Tucumana”.
Aca vemos a nuestro muchachito cumpliendo una de las típicas misiones del juego. Se ve que en el bar estaba fresco y lo está calentando con un poco de TNT.
En esta captura se puede apreciar como es la forma de convencer a los comerciantes que lo mejor para todos es pagar.
tec.ar
pagina 23
tec.ar www.tec-ar.com.ar
El juego roba elementos de la serie GTA por doquier Podemos robar vehículos. Ir por las calles como “locos” atropellando gente sin parar. Nuestro nivel de “Buscado” aumenta con los crímenes cometidos. La policía nos persigue, ante esto tenemos dos posibilidades, sobornar a los “canas” o tratar de escapar, si la segunda opción no resulta terminamos muertos y revivimos en un hospital de la zona por un precio en $$$ que da gusto morirse.
Un aspecto que lo diferencia de GTA es la manera en que nuestro personaje “evoluciona” por decirlo de alguna manera. Es lo hablamos anteriormente del respeto. Cuanto mas respeto tenemos, mas fácil es “convencer” a los comerciantes que la mejor opción es pagar. La ropa también ayuda a tener más respeto. En el aspecto gráfico, los personajes están mas que bien, pero a lo que es el “paisaje” le falta bastante. Es todo demasiado repetitivo. Hay muy pocos modelos de autos y aceleran de 0 a 100 más rápido que la Ferrari de Schumi, algo irreal para el año en que transcurre el juego. La inteligencia artificial da asco, ese es un punto que resta demasiado. En las peleas mano a mano hay muchísimas “tomas” y posibilidades de noquear a nuestro oponente. Lo más desalentador es la manera en que
definieron los golpes y movimientos, jugar con un Mouse y un Teclado es algo propio para extraterrestres, particularmente lo jugué con un Gamepad y tampoco es la panacea, los controles dan ganas de salir del juego para nunca mas intentarlo. Lo repetitivo del juego es otro punto en contra. Las misiones son todas “parecidas” por desgracia. De esto hay una sola cosa que me queda más que clara, no le llega ni a los talones al Mafia, una lastima porque la historia es buena y daba para muchísimo más. La gente de EA hace rato que le viene errando feo y esta no fue la excepción.
Puntaje Final: 6.5
tec.ar
pagina 24
tec.ar www.tec-ar.com.ar
En este curso vamos a aprender cómo crear sitios web estáticos profesionales en los que mostremos contenido estático a modo de consulta y publicidad. Para plantear este curso utilizaremos una didáctica distinta: vamos a hipotetizar un proyecto que nos fue encargado por una empresa X que luego definiremos, por lo que todo lo que aprendamos se orientará hacia nuestro objetivo final que es la puesta a punto de un sitio web de una empresa. Pero antes de comenzar debemos tener en cuenta la teoría básica de Internet.
Desarrollo de sitios web por joarobles tec.ar
¿Qué es Internet? Podemos definir a Internet como “una red de computadoras conectadas entre sí, en un contexto mundial, con el fin de compartir información”. Es a partir de este concepto que podemos comenzar a especificar qué tipo de relaciones se dan entre las computadoras, porque bien sabemos que una de ellas es la poseedora de la información que la otra solicita, así vemos configurada una relación bilateral de cliente-servidor. Ambos se conectan a la misma red gracias a un módem, que es el hardware que comunica los datos de la línea telefónica a la computadora. El cliente envía una solicitud de información al servidor, que analiza la solicitud y toma decisiones con respecto a la entrega, luego de la transmisión, la información es procesada en el cliente mediante un explorador como puede ser Firefox, Internet Explorer, Opera, entre otros. La diferencia entre los sitios web estáticos (en donde la información no puede ser modificada) y los dinámicos (que permiten la alteración de los datos en tiempo real) se encuentra en que, para los primeros, la información es procesada en el cliente luego de ser recibida, mientras que para los segundos, los datos son procesados en el servidor antes de ser enviados.
Esta definición de Internet, como red, dista mucho de estar completa. Falta explicar muchísimas cosas más, entre las que podemos mencionar los puertos, los protocolos, los formatos, los estándares, las conexiones, entre otras cosas sobre las que podrán encontrar más información en la red o en libros específicos sobre el tema.
El proceso inverso Para poder crear nuestro propio sitio web debemos seguir el sentido inverso del proceso por el cual obtenemos información desde Internet. Ahora deberemos pensar, diseñar, crear, probar, investigar y colocar los elementos necesarios para que nuestro sitio se encuentre disponible. Como todo problema, la creación de un sitio web debe ser pensada y planificada.
El cliente envía una solicitud de información al servidor, que
analiza la solicitud y toma decisiones con respecto a la entrega, luego de la transmisión, la información es procesada en el
Firefox, Internet Explorer, Opera, entre otros.
cliente mediante un explorador como puede ser
tec.ar
pagina 25
tec.ar www.tec-ar.com.ar
El lenguaje HTML HTML son las siglas de HyperText Markup Language. HTML es el lenguaje básico que se utiliza para el diseño de páginas web para Internet. Se trata de un lenguaje estructurado que permite la puesta en forma de contenido para la web. Para crearlo/editarlo podemos usar cualquier editor de texto y guardar el archivo con la extensión .html, o bien podemos usar editores especializados que transforman cada comando que ingresamos en código, estos son los editores WYSIWYG. Este lenguaje se basa en etiquetas encerradas entre “cocodrilos” <>, que terminan con </> y todo el código en sí se encierra entre <HTML> y </HTML>. Editores WYSIWYG Se trata de programas que poseen interfaces gráficas amigables y que permiten el desarrollo de sitios web de manera fácil, rápida, dinámica y en tiempo real, dado que WYSIWYG es el acrónimo del inglés “What you see is what you get” (en castellano ”Lo que ves es lo que obtienes”). Entre los más conocidos podemos citar a Adobe Dreamweaver que, en este momento ronda por la versión 8 y a Microsoft Frontpage, entre otros menos conocidos. Para el desarrollo de este curso utilizaremos Adobe Dreamweaver 8 que se puede descargar en versión trial por 30 días, desde http://www.adobe.com/es/ products/dreamweaver/.
Estructura básica <!DOCTYPE HTML PUBLIC “-//W3C//DTD HTML 4.01//EN” “http://www.w3.org/TR/html4/strict.dtd”> <HTML lang=”es”> <HEAD> <TITLE>Mi Página</TITLE> </HEAD> <BODY> <P>Párrafo de ejemplo</P> </BODY> </HTML> Ahora procedemos a explicar las etiquetas <!DOCTYPE...: contiene la definición del lenguaje a utilizar y en donde encontrará el explorador la información necesaria en caso de que la necesitara. <HTML>: define que el código a continuación es HTML y define la propiedad “lang” como “es”, y quiere decir que se trata de una pagina en español (le da esta propiedad a todas las etiquetas encerradas entre <HTML> y </HTML>). <HEAD>: se trata de todas las definiciones de cabecera que son inherentes al comienzo de la página, al desarrollo previo a la presentación en pantalla. En el ejemplo se define el titulo de la página. <BODY>: encierra a todas las estructuras principales del desarrollo de la página. Lo que se ve en el navegador. <P>: se trata de un párrafo que, en este caso, encierra al texto “Párrafo de ejemplo”. Entre las propiedades más usadas encontramos a “align” que puede adoptar los valores “right”, “center” y “left”, que son los posibles alineamientos que puede adoptar el párrafo.
Existen muchas más etiquetas con diversos usos y propiedades, pero no vale la pena mencionarlas todas a menos de que vayamos a programar nuestras páginas “a mano” ya que para este curso utilizaremos los editores WYSIWYG.
tec.ar
pagina 26
tec.ar www.tec-ar.com.ar
El problema Ahora imaginemos que Daniel, dueño de una Clínica de Tratamientos de Traumatología llamada “Los Golpes”, decide expandir su esfera de influencias y nos encarga el desarrollo de un sitio web, y entre sus exigencias encontramos:
La Columna por fulano_ tec.ar
Que sea estético, simple y de fácil navegación. Que muestre las instalaciones y demás facilidades disponibles en la Clínica. Que nos permita calcular los costos de las consultas en función de nuestra obra social. Que permita establecer contacto con el centro. Y que, en lo posible, tenga un costo mensual de mantenimiento igual a $0.Es a partir de estas exigencias que nosotros pasaremos a la primera fase del desarrollo que es la del planeamiento. Procederemos a crear el diseño panorámico del sitio, el mapa de conexiones desde la página principal (Índice, index. htm), la aproximación de horas a trabajar y, en función del último dato, el presupuesto final. Luego de realizado el paso anterior pasaremos a emitir los resultados de manera escrita para nuestro cliente y ultimaremos los detalles del sitio, tales como el esquema de colores acorde al de la clínica, la distribución de las imágenes, las propuestas de diseño, entre otros.
De tarea Entonces, para la próxima entrega, deberíamos instalar Dreamweaver 8 y comenzar a explorar sus aptitudes, para empezar a familiarizarnos con el entorno de desarrollo que, al principio, puede resultar bastante complejo. Luego podremos comenzar a pensar en el desarrollo lógico del sitio, papel en mano, la estructura del mismo mediante vínculos, la forma más flexible de mostrar la información, etc. Los dejo con tarea para hacer, hasta la próxima entrega, éxitos! P
Editores Web visuales Desde que HTML cobró vida, hubo editores web visuales llamados WYSIWYG (en inglés, “lo que ves es lo que obtienes”). Con estos editores uno puede “crear” un sitio web a partir de objetos y este automáticamente generará el código HTML necesario para que la pagina funcione. Los editores WYSIWYG más utilizados actualmente son Dreamweaver de AdobeMacromedia, y Frontpage de Microsoft, aunque este ultimo ha perdido terreno debido a que es mas simple, no soporta la insercion de archivos Flash y por supuesto, la mala fama. ¿Son la mejor solución? Aquí se abre un debate. Es indudable que dichos editores son útiles, siempre y cuando no seas exigente o aún no puedas “escribir código” directamente, pero una vez que conoces el código seguramente encontrarás más efectivo utilizar editores de texto, como puede ser el propio bloc de notas de Windows. Con estos editores conseguirás código más “puro”. Separar el “como” del “que” Como habíamos mencionado, HTML es un lenguaje de etiquetas que nos sirve para decirle al navegador como interpretar un objeto (imagen, texto, tabla, etc). Ahora bien, ¿que pasa si queremos que un objeto se vea diferente a como lo interpreta el navegador?. Para ello existe un lenguaje que define, solamente, la presentación de un documento estructurado HTML, el Cascading Style
Sheets (CSS), en español “hojas de estilo en cascada”. Con este lenguaje podremos separar la forma en que se ve representado un objeto del objeto mismo, ganando flexibilidad y usabilidad. Más adelante hablaremos de esto y su importancia en la Web de nuestros tiempos.
El boom de los lenguajes dinámicos Actualmente la mayoría de las páginas están optando por utilizar lenguajes dinámicos, lenguajes de programación que se procesan en el servidor Web y no en el cliente (navegador) como lo hace HTML. Con este tipo de lenguajes entraremos, sin duda alguna, a un mundo nuevo. Con ellos podremos realizar consultas a bases de datos y procesar todo tipo de información. Entre los lenguajes dinámicos se destacan PHP y ASP. PHP es, sin dudas, el lenguaje dinámico más utilizado en la actualidad debido a su licencia y la facilidad de uso (gracias a su similitud con C o Perl a la hora de programar), sin dejar de lado rapidez y potencia, además del impulso extra que le da la comunidad OpenSource. Más adelante hablaremos de este gran lenguaje e, incluso, daremos algunos códigos de esos que siempre andamos buscando. A tener cuidado: no confundir lenguajes dinámicos del lado del servidor con lenguajes dinámicos del lado del cliente, como el JavaScript. P
tec.ar
pagina 27
tec.ar www.tec-ar.com.ar
La seguridad ha sido, desde los últimos tiempos y sobretodo desde Windows XP, un tema muy repetido en nuestras vidas informaticas. En esta nota vamos a aprender un poco sobre el tema y vamos a explicar las funciones de cada uno de los programas que utilizamos diariamente en nuestra PC para protegerla. Desde ya les aclaro que el redactor consideró no dar ejemplos de programas, sino que prefirió hablar sobre la seguridad en si, dejando a libre elección de cada uno el programa que considere relevante.
Tapando agujeros por chelocas tec.ar
La vulnerabilidad más explotada El primer ataque de este estilo fue hace más de 20 años atrás, el Sistema afectado era un Servidor basado en UNIX. Actualmente está algo controlada pero sigue dando problemas, se trata del desbordamiento de buffer (o buffer overflow) y se produce cuando la información almacenada en un buffer excede el tamaño máximo del mismo, de esta manera la información excedente afecta a otras partes de la memoEl firewall que viene incluido en el Service Pack 2 de Windows, segun los expertos.
ria, lo cual a su ves afecta a partes del programa e incluso puede provocar bloqueos a otros programas y al mismo Sistema Operativo. Esto degrada gravemente a la seguridad de un sistema porque la rutina que manejaba a el buffer queda detenida y es ahí cuando un usuario malintencionado puede incluir rutinas personalizadas para continuar con la ejecución del programa, pero de la forma que el atacante quiera y no como el programa debería seguir.
Estos Firewalls pueden ser Software o Hardware los cuales se aplican entre dos redes, por ejemplo: nuestra red LAN y la red Internet.
La única forma de reparar un fallo de este tipo es corrigiendo el error desde el principio, es decir, modificando el código fuente del programa, depurando la rutina defectuosa y volviendo a compilar el programa. Por lo tanto, no es que el sistema de seguridad fue inutilizado si se produce una intrusión por parte de un usuario malintencionado a través de éste método, sino que fue un error de programación que no se tuvo en cuenta y que el intruso lo utilizó como debilidad para penetrar el sistema.
Firewall (Cortafuegos) Básicamente un Firewall no es más que un mecanismo de protección de red, su finalidad es bloquear la entrada/salida de posibles paquetes dañinos. Este mecanismo realizan dos tipos de acciones generalmente, una que bloquea el tráfico entrante/saliente y otra que lo permite. Estos Firewall pueden ser Software o Hardware los cuales se aplican entre dos redes, por ejemplo: nuestra red LAN y la red Internet. Nuestro Firewall permitirá la salida de cierto contenido pero rechazará la entrada de paquetes maliciosos o posiblemente perjudiciales, esto, según como lo hallamos configurado y según qué tipo de Firewall tengamos.
tec.ar
pagina 28
tec.ar www.tec-ar.com.ar
www.antivirusgratis.com.ar es un excelente sitio de seguridad informática, con noticias y descargas.
¿Qué es el Spyware? Los programas espías (del inglés Spyware) se encargan de recopilar información que se encuentra en una PC sin el consentimiento del usuario y de enviarla por Internet a empresas u organizaciones interesadas. Estos programas pueden disponer de cualquier tipo de información, por ejemplo nombres, correos electrónicos, números de teléfonos, números de tarjetas de créditos, números de cuentas bancarias, frecuencia con la que visita sitios web, seguido de un escalofriante y largo etcétera. Los programas espías llegan a nosotros de diferentes maneras, la más común es mediante la instalación de programas. Generalmente estos programas incluyen un párrafo en su contrato de licencia, en el que se informa al usuario de la instalación paralela del espía, pero como el usuario casi nunca lee el contrato, este pasa desapercibido y la persona nunca se entera de su existencia. Existe una forma de sacarse de encima a estos programas molestos, y es utilizando una solución informática llamada
Los Firewall se catalogan en dos tipos diferentes: Firewall a nivel de red: Como su nombre lo indica, operan a nivel de red (del modelo OSI) manipulando las direcciones (y puertos) de origen y destino, de forma que los paquetes entrantes con direcciones desconocidas o no permitidas serán rechazados. Algunos router’s incluyen este tipo de Firewall en su software
interno, el cual funciona correctamente como Firewall si esta bien configurado. Firewall a nivel de aplicación: Este tipo de Firewall es totalmente distinto al anterior en cuanto al funcionamiento y al rango de influencia, ya que solo controla a la maquina en la que se esta ejecutando. En vez de controlar direcciones de red y puertos, controla el contenido de los paquetes en-
AntiSpyware, el cual realiza un minucioso análisis de los archivos en nuestra PC para luego informarnos acerca de qué archivos contienen espías y de la forma de arreglar el problema. Estos programas generalmente incluyen una base de datos (como las de los AntiVirus) para detectar el Spyware, de modo que si estos no se encuentran registrados en la base de datos, nunca se sabrá que están allí, por lo que se recomienda acutalizarlos constantemente.
Continuando con el tema, pasaré a definir Virus, Gusanos y Troyanos
AntiVirus, Virus, Gusanos y Caballos de Troya Hoy en día sabemos los problemas que puede causar un virus en nuestra preciada PC, por lo que hay que estar atentos y para ello existen soluciones informáticas dedicadas a prevenir, detectar y eliminar virus, gusanos y troyanos. Tener acceso a Internet sin un antivirus instalado y correctamente actualizado nos provocará tantos dolores de cabeza, destrozos en nuestra PC y gastos en recuperación de datos que elegiremos gastar nuestro dinero, por las buenas o por las malas, en un buen AntiVirus.
trantes/salientes para asegurarse de que los mismos son totalmente inofensivos para la red. Una ves chequeados los paquetes, son reconstruidos y enviados. Así los paquetes que no son reconstruidos con un código no pueden atravesar el Firewall. Con este tipo de Firewall se puede controlar cada aplicación deseada, de forma que se logra un mejor control de seguridad en la red.
Virus: No es más que un simple programa pero con malas intenciones. El objetivo común de estos programas es infectar los archivos en nuestro disco rígido, la infección no es otra cosa qué: adjuntarse al archivo huésped, o bien reemplazar el contenido del huésped con el código del Virus. Existen variados tipos de infección, una por ejemplo es la de adjuntarse a la primera parte del archivo huésped para ejecutarse primero cuando el usuario lo abra y así, infectar a otros archivos, luego de que terminó la infección o la función destinada, le devuelve el mando al archivo huésped y se ejecuta normalmente como si nada hubiera pasado. Además de infectar, pueden eliminar archivos y bajar los niveles de seguridad modificando su configuración lo cual deja el sistema vulnerable a los ataques desde el exterior. Gusano: Un Gusano es un Virus que se reproduce a sí mismo, pero no solo dentro de la misma PC, sino que lo hace a otros lugares como la red LAN, o se reenvía por correo electrónico y redes P2P entre otros. Causan los mismos daños que los Virus, pero lo único que los diferencia es que se reproducen a sí mismos dentro y fuera de una misma PC, de un mismo sistema. Caballos de Troya: Un troyano es un Virus camuflado que simula ser un programa común y corriente, pero cuya finalidad es llevar a cabo actos malintencionados. La forma de contagiarse es mediante las descargas desde Internet. A diferencia de los Gusanos y los Virus, los Troyanos no se reproducen a sí mismos, pero una de las desventajas es que los AntiVirus no son muy eficientes frente a este tipo de software.
tec.ar
pagina 29
tec.ar www.tec-ar.com.ar
La más importante es: No revelar y publicar sus e-mail en sitios Web de procedencia desconocida, y en lo posible no hacerlo nunca a menos que sea necesario.
La solución a estos males es bien conocida, un AntiVirus que esté en permanente actualización de sus bases de datos y que además, realice escaneos en tiempo real, por que de nada sirve detectar el Virus luego de que infectó nuestro sistema. La batalla contra el Spam El Spam llego a nuestras vidas para quedarse y por lo visto nunca más irse. ¿Por qué digo esto?: Por que varias empresas tomaron medidas drásticas con el objeto de hacer desaparecer el Spam de la faz de la tierra y para desilusión nuestra, no tuvieron éxito.
Para comenzar, una definición de Spam: Según la información encontrada en Internet, el Spam es el correo enviado anónimamente, no solicitado, y masivo. Muchos usuarios confunden el Spam con el correo no solicitado pero legítimo, por así decirlo, con legítimo me refiero a correos de solicitud, invitaciones y mensajes enviados por equivocación y otras excepciones más. El Spam no necesariamente es para hacer publicidad, también se encuentran muchos mensajes que promueven cadenas de cartas, mensajes políticos y propagan software malintencionado de manera camuflada.
¿Cómo evitar el Spam? La más importante es: No revelar y publicar sus e-mail en sitios Web de procedencia desconocida, y en lo posible no hacerlo nunca a menos que sea necesario. De no dejarnos otra alternativa, camuflá tu dirección de e-mail de alguna forma que los demás la entiendan pero que los programas recolectores de e-mail no la descifren. Tampoco respondas e-mail de destinatarios desconocidos o sospechosos a menos que estés seguro de quién se trata. Los spammers suelen enviar e-mails al azar, y si estos son contestados sabrán que los mismos existen. No uses direcciones reales
cuando te registres en sitios web como foros, chats u otros frecuentados por gran cantidad de usuarios, porque es ahí donde los spammers se concentran. Y como método AntiSpam automatizado, usá un buen filtro AntiSpam, que no sólo debe distinguir el correo autorizado, sino que también debe saber reconocer los correos que posiblemente sean Spam y permitir verlos. Para terminar y asegurar mejor nuestra preciada información, se recomienda que realicen copias de seguridad periódica de sus documentos, no hay mejor remedio que tener una copia de los archivos a salvo de cualquier software “matón” que circule por la red. P
Windows Defender es la herramienta que ofrece Microsoft para combatir “todo tipo” de problemas de seguridad.
tec.ar
pagina 30