Users 233

Page 1

233

USR 233.indd 1

AR: $15,90 (Recargo por envío al interior $ 0,30) MX: $35 ES: €2,95

redusers.com

11/08/2010 14:17:34


018-019 - labo lenovoverbatim-usr233.qxp

LABORATORIO NOTEBOOK

11/08/2010

05:24 p.m.

PÆgina 18

EMPRESA LENOVO

LENOVO IDEAPAD Y560D PRESENTAMOS EN EXCLUSIVA LA PRIMERA NOTEBOOK CON SOPORTE PARA TECNOLOGÍA 3D: NADA MENOS QUE LA IDEAPAD Y560D, DE LENOVO. LOS LABORATORIOS USERS SE LANZAN A RESPONDER LA PREGUNTA QUE LES PICA A TODOS: ¿VALE LA PENA EL PRECIO EXTRA POR LAS TRES DIMENSIONES? ▼ La revolución de la tercera dimensión ya está entre nosotros, nos guste o no: cines, televisores, monitores... todo parece apuntar al 3D. En este contexto, Lenovo se adelanta y lanza una notebook con esta tecnología: la Ideapad Y560D, la primera portátil con soporte para películas y juegos en tres dimensiones. Acompañen al laboratorio de USERS mientras decide si un par de anteojos justifica un precio tan elevado. Pero antes...

DISEÑO ESPECIAL Empecemos por el diseño: al ser una notebook especial, la Y560D cuenta con una presentación que se destaca. Tiene una ilustración bastante extraña en su tapa, alejada de la estética que Lenovo nos tiene acostumbrados. Aunque puede atraer al público más gamer (que probablemente esté interesado en un equipo como éste), no es un estilo para todos. Y tiene sentido: esta computadora no está pensada para encargarse de aburridas cuestiones laborales, sino para ser un completo centro de CARACTERÍSTICAS TÉCNICAS

PANTALLA: 15,6” LCD WIDESCREEN RESOLUCIÓN: 1366 X 768 PROCESADOR: INTEL CORE I7-720QM MEMORIA: 4 GB GRÁFICOS : ATI MOBILITY RADEON HD 5730 1GB DISCO DURO: 500 GB AUDIO: PARLANTES INTEGRADOS JBL CONECTIVIDAD: HDMI, USB, VGA, ETHERNET, ESATA WIRELESS: WI-FI N, BLUETOOTH PESO: 2,7 KILOGRAMOS SISTEMA OPERATIVO: WINDOWS 7 TECNOLOGIA 3D: TRIDEF

18

entretenimiento. El resto de la carcasa sí es como los modelos anteriores de la compañía: materiales duraderos y agradables al tacto, junto con el típico excelente teclado de Lenovo.

HARDWARE DE SOBRA Algo que sorprende de esta Lenovo, además del 3D y esos gráficos estrambóticos, es su oferta de hardware. Este modelo de Ideapad cuenta con un procesador Core i7-720 de 1.60GHz, uno de los últimos modelos presentados por Intel. Además: tiene en su interior una poderosa tarjeta gráfica ATI Radeon HD 5730 de 1GB, que le permite correr los juegos más novedosos sin ningún tipo de problema. El procesador, la placa de video y los 4GB de memoria RAM devoraron cada benchmark que les hicimos. La pantalla es también muy buena: 15,6 pulgadas LED HD para nuestro disfrute, con una resolución de 1366x760 píxeles.

TECNOLOGÍA 3D Pasemos ahora a lo más interesante de esta notebook: su soporte para juegos, fotografías y videos en tres dimensiones. Para esto, Lenovo utiliza una tecnología denominada TriDef 3D.

EL ADORNO DE LA TAPA PUEDE SER ATRACTIVO, PERO NO PARA TODOS.

Para poder usar el soporte 3D, primero tenemos que ejecutar una aplicación de TriDef, que centraliza todo nuestro contenido multimedia en una interfaz fácil de navegar. Una vez allí, solamente tenemos que buscar los archivos en nuestro disco duro, y listo: no hace falta más configuración que esa. TriDef se encarga de convertir todos nuestros videos, fotografías y juegos a 3D en forma automática. Para disfrutar de ellos, sin embar-

LA IDEAPAD Y560D: LA PRIMERA NOTEBOOK CON SOPORTE PARA TECNOLOGÍA 3D.

go, tenemos que usar los lentes polarizados especiales, que por supuesto vienen incluidos con la notebook. Se trata de anteojos pasivos: es decir, que no sincronizan sus Hertz con el monitor de la computadora (como el sistema presentado por Nvidia). Esto podrá


018-019 - labo lenovoverbatim-usr233.qxp

SITIO WEB www.redusers.com/u/j2

11/08/2010

05:24 p.m.

PÆgina 19

PRECIO DESDE U$S ~2300

LOS ANTEOJOS DE LA TECNOLOGÍA 3D DE LENOVO SON PASIVOS: Y NUESTROS OJOS SE LO AGRADECEN.

parecer menor, pero es un detalle importante: los lentes activos pueden resultar muy molestos a la vista luego de un corto tiempo. Los ejemplos que nos ofrece el software funcionan de manera excelente: podemos ver fotografías que salen de la pantalla e intentan mordernos, o películas que parecen salidas de un cine. Sin embargo, cuando introducimos

LABORATORIO DISCO DURO EXTERNO

nuestro propio contenido, el resultado no es tan impresionante: aún así, podemos decir que la tecnología TriDef crea una buena sensación 3D en la pantalla. Donde mejor se lucen las tres dimensiones es en los juegos: una profundidad de campo mejorada significa una mejor inmersión en nuestros títulos preferidos. Con las películas, depende del gusto de cada uno. Resumiendo: no es impresionante, pero funciona, y es bueno para gamers. Sin embargo, tiene un problema difícil de solucionar: para que el

efecto se complete, debemos ver la pantalla desde cierto ángulo específico, que no siempre pudimos replicar fácilmente. En ocasiones podíamos ver la parte superior en 3D, y el resto borroso.

EMPRESA VERBATIM

PRECIO DESDE U$S 80 (EE. UU.)

CONCLUSIÓN La Ideapad Y560 sería una notebook excelente aunque no tuviera soporte para tecnología 3D: su hardware es de primera categoría, y es una de las portátiles más poderosas del mercado. Agustín Capeletto acapeletto@redusers.com

+online RedUSERS Galería fotográfica, características ampliadas y videos en nuestra comunidad de tecnología en línea. www.redusers.com/u/is

80

%

+ Excelente hardware. + Tecnología 3D. - Muy costosa.

SITIO WEB www.verbatim.com

VERBATIM ACCLAIM UN NUEVO DISCO DURO DE VERBATIM ATERRIZA EN EL LABORATORIO: ESTA VEZ, SE TRATA DEL ACCLAIM, CON USB TURBO. ▼ De la mano de los muchachos de Verbatim nos llega una nueva oferta en discos duros externos: esta vez hablamos del Acclaim, disponible en versiones de 320GB a 1TB. Y lo más interesante: cuenta con USB Turbo, que promete un 25% más de velocidad. ¿Será verdad? Ahora veremos.

DISEÑO Como otros discos de la empresa, el Acclaim cuenta con un buen diseño: un negro piano realmente atractivo, y un tamaño que lo hace pasar desapercibido (apenas 11 centímetros de largo). Pesa nada más que 140 gramos, y también está disponible en azul y rojo.

USB TURBO La serie Acclaim cuenta con un punto fuerte: utiliza la tecnología USB Turbo de Verbatim, un software opcional que se encarga de acelerar la velocidad de transferencia de datos. Por supuesto, decidimos ponerlo a prueba: si bien es cierto que es más rápido que sus competidores, no llega al 25% publicitado. En nuestra configuración, tuvo una velocidad de escritura promedio de 36,2 MB/s sin turbo, y de 40,4 MB/s con la tecnología activada. Recordemos que el protocolo USB tiene un límite de 35MB/s, por lo que estos son resultados impresionantes.

Hasta ahora, es el disco más rápido que tuvimos la oportunidad de probar.

CONCLUSIONES Si están buscando un disco duro externo, el Acclaim es una opción muy atractiva: además de ser lindo a la vista, cuenta con velocidades de transferencia imbatibles. Un pequeño detalle de crítica: la ficha USB atrapa el cable con fuerza, por lo que hay que tirar bastante para separarlo del dispositivo. Nada grave. Agustín Capeletto acapeletto@redusers.com

88

%

+ Diseño atractivo. + Excelente velocidad de transferencia. + Mucho espacio disponible. - USB difícil de sacar.

19


046-047 -tut calibreusr233.qxp

11/08/2010

8:56

PÆgina 46

TUTORIAL CALIBRE

TU BIBLIOTECARIO ELECTRÓNICO A CONTINUACIÓN LES PRESENTAMOS A CALIBRE, UNA HERRAMIENTA INDISPENSABLE PARA CUALQUIER POSEEDOR DE UN E-READER.

▼ Luego de un comienzo un tanto lento, la popularidad de los libros digitales ha incrementado notablemente en los últimos meses, en gran parte a la disminución de los precios de los ereaders. Tal es el caso que Amazon ha reportado que en el último trimestre la venta de e-books ha superado a la de los libros tradicionales. Aquí les presentaremos un programa esencial para cualquier usuario de esta tecnología: Calibre, un organizador de e-books totalmente gratuito, el cual pueden descargar desde su página oficial (www.calibre-ebook.com). Este programa incluye entre otras funciones: un visualizador y un potente conversor de formatos, y es gracias a éste último que resulta ideal para cualquier dispositivo de lectura que utilicemos. Además, cuenta con un editor de metadatos, mediante el cual podemos modificar las etiquetas y portada del libro, algo que resulta muy conveniente si el e-book no las incluye. Calibre nos permite realizar cualquier tarea que podamos imaginar con nuestros libros digitales, desde organizar y catalogar hasta poner las palabras en nuestras manos.

ADMINISTRANDO LA BIBLIOTECA Gracias a su sencilla interfaz, Calibre resulta muy fácil de usar: podemos realizar las tareas sin ningún tipo de complicaciones. Aunque es

verdad que por momentos puede resultar un tanto lento, especialmente al iniciarse. Lo primero que debemos hacer es agregar un libro a la biblioteca digital de Calibre, para ello hacemos clic en [Añadir libros] en la barra superior del programa y luego buscamos en nuestros discos duros el libro en cuestión. Una vez que agregamos varios libros, podemos ordenarlos por autor, tamaño, editorial, y varios otros etcéteras. Cabe mencionar, que en caso de poseer el mismo libro en varios formatos distintos, Calibre lo reconoce como un solo libro (aunque nos especifica los distintos formatos que contiene) y de esta manera evitar la repetición innecesaria de títulos. En la parte inferior de la ventana, encontramos algunos botones para activar varios paneles que nos permiten visualizar más fácilmente nuestra biblioteca. Pulsando el botón [Mostrar Navegador de Etiquetas], podemos tener acceso a este navegador que nos permite filtrar nuestros libros de una forma práctica, teniendo en cuenta el autor, la editorial o el formato del mismo. Si queremos visualizar alguna información extra del libro que tenemos seleccionado, podemos hacer clic en [Mostrar Detalles del libro] y allí encontraremos datos como el formato, la portada y algunas etiquetas. Otra opción interesante es [Mostrar Explorador de Portadas] el cual nos muestra un explorador similar al Cover Flow de Apple, haciendo a Calibre un programa más amigable en su aspecto visual.

EDITOR DE METADATOS Muchas veces, al descargar un libro electrónico nos damos cuenta que no cuenta con toda la información de las etiquetas o ésta presenta algunos errores; para solucionar este problema podemos hacer uso de Calibre ya que nos permite modificar la información de las etiquetas sin problemas. Primero debemos seleccionar el libro en cuestión y luego elegir la opción [Editar Metadatos] en el menú superior. Calibre nos permite editar cada libro individualmente o hacerlo en bloque para acelerar el trabajo. Dentro del editor encontramos distintos sectores para modificar distintos aspectos del libro: podemos completar las etiquetas, establecer la imagen de la portada y contamos con la posibilidad de añadir cualquier tipo de comentarios que veamos necesarios. Aquí también podemos observar los distintos formatos en los que dicho libro se encuentra disponible, pudiendo añadir nuevos o borrar el que no necesitemos. Además, una buena característica: Calibre nos permite obtener todos estos datos desde Amazon y completarlos en forma totalmente automática. Para esto debemos pulsar el botón [Obtener metadatos del servidor] para completar las etiquetas y también [Descargar portada] para obtener la misma. Sin embargo, hay que tener en cuenta que para que esta herramienta funcione correctamente debemos cerciorarnos de al menos tener completa la información de los campos de título y autor.

CALIBRE NOS PERMITE ADMINISTRAR TODOS NUESTROS E-BOOKS DE UN MODO PRÁCTICO Y SENCILLO, SOPORTANDO LOS FORMATOS MÁS POPULARES (LRF, AZW, PDF, EPUB, ETC.).

46


046-047 -tut calibreusr233.qxp

11/08/2010

8:56

PÆgina 47

SITIO WEB

www.calibre-ebook.com

1

Este programa nos permite editar la información de las etiquetas de forma manual o descargarla automáticamente desde Amazon.

3

Gracias a la herramienta para descargar noticias podemos obtener la información de un gran número de fuentes RSS.

CONVERSOR DE FORMATOS Como ya hemos mencionado, el conversor de Calibre es extremadamente potente; si queremos acceder al mismo debemos dirigir nuestro clic a [Convertir libros]. Al igual que con el editor de metadatos, podemos convertir cada libro por separado o varios al mismo tiempo. Una vez dentro del conversor nos encontramos con varias categorías que nos permiten configurar hasta el más mínimo detalle de la conversión. En [Apariencia] podemos modificar el tamaño de la letra y establecer el espaciado entre los párrafos. Dentro de [Índice] el programa nos permite establecer características

2

Además, cuenta con un potente conversor de formato que nos posibilita configurar hasta el más mínimo detalle del proceso.

4

Desde [Preferencias] podemos configurar en profundidad este programa, pudiendo personalizar todas las tareas que realiza.

como el número de enlaces a incluir, e incluso podemos indicar que siempre se utilice el índice autogenerado en la conversión. Finalmente, dentro de [Salida] podemos modificar algunas características específicas del formato de salida que hayamos elegido.

DESCARGAR NOTICIAS Otra herramienta destacable de Calibre es la posibilidad de descargar noticias, para poder leerlas más tarde desde nuestro e-reader. Para hacer uso de ella debemos pulsar el botón [Descargar noticias], en la ventana siguiente veremos un gran número de fuentes RSS catalogadas por idioma, entonces pode-

mos seleccionar la que deseamos y descargarla inmediatamente. Además, Calibre nos permite planificar la descarga estableciendo los días y horarios para hacerlo, aunque el programa debe estar ejecutándose en dicho momento para que la descarga se inicie. Debido a que la licencia de Calibre es pública significa que gran parte de las mejoras son gracias al aporte de la comunidad, de esta manera la cantidad de fuentes RSS disponibles se incrementa constantemente. Incluso, destacamos que desde la sección [Añadir nueva fuente de noticias] podemos añadir las fuentes que necesitemos. ▲ Gonzalo Pascual | gonpascual@gmail.com

47


La proliferación de redes

sociales, la omnipresencia del

y el chat y la instalación definitiva de Internet como espacio de trabajo cambió totalmente el panorama de la seguridad en la informática moderna. Con ustedes una nota que los pondrá al tanto de las última amenazas y las últimas herramientas que nos permitirán correo electrónico

mantener nuestro equipo y nuestra vida 2.0 segura y limpia. 52

052-063 -notadetapa_USR#233.indd 52

11/08/2010 16:50:21


Las últimas amenazas Virus, adware, spyware y spam

siguen estando en el top ten de las amenazas, pero su circulación se ve actualmente opacada por otos

malware igualmente peligrosos y dañinos. Conozcámoslos mejor para

cuidarnos correctamente.

La categoría de malware ha agrupado en los últimos tiempos a muchas de las amenazas que antes nombrábamos como cosas distintas: gusanos y hoaxes, por ejemplo. Malware es el acrónimo, por supuesto en inglés, de software malicioso. Por definición agruparemos en esta categoría a todos los programas, bots y códigos que tengan como fin el ataque o robo de información a un equipo. Según su estructura, podemos describir diferentes tipos de malware. Empecemos con un repaso de todas las amenazas de las cuales debemos protegernos.

Adware Los adware son malwares de peligrosidad media, en tanto su principal objetivo no es dañar la PC o el software del equipo, sino incitar al usuario compulsivamente a la compra de productos o a la visita de websites a través de la constante aparición de popups y modificaciones al navegador. Una consecuencia directa del adware es la reducción de la performance del equipo, que en tanto tiene una aplicación intrusa generando constantemente ventaEl equipo de la imagen está nas y mensajes, empieza a funcionar con lentitud y de terriblemente infectado: todas las manera errática. ventanas emergentes son producto de la existencia de adware en el equipo.

Botnets Las botnets son redes conformadas por equipos infectados por bots, aplicaciones que permiten a un usuario malintencionado controlar los equipos a distancia. Los equipos en esta situación son llamados, de manera muy acertada, zombies. Con una botnet el atacante puede generar muchísimas acciones delictivas, como el envío masivo de correo electrónico (spam), la realización de ataques de denegación de servicio (DDoS). En los últimos tiempos se ha agregado el posteo de comandos y mensajes en redes sociales, foros y blogs a través de las cuentas de los usuarios infectados. Por esta última razón los bots son las amenazas más difundidas en los últimos tiempos.

Facebook es una de las redes más atacadas por botnets, y muchas de las aplicaciones que ella ofrece no son más que instaladores de bots.

53

052-063 -notadetapa_USR#233.indd 53

11/08/2010 16:50:29


Gusanos

Hoax

Los gusanos son un tipo de malware particular, en tanto pueden seguir vivos aunque el usuario elimine el archivo infectado. Esto es así porque los gusanos tienen como fin último su reproducción, y muchas veces ni siquiera suponen un daño al sistema más allá del consumo de ancho de banda o recursos. Los gusanos utilizan para su reproducción el correo electrónico, la mensajería instantánea, la Web y las redes P2P. Por eso, nunca debemos abrir en ninguno de esos contextos archivos que recibamos sin haberlos pedido explícitamente o que no nos tengan como destinatarios principales.

Los hoax son mensajes de correo electrónico enviados como método para infectar equipos y, en algunos casos, difundir mensajes. A diferencia del adware o el scam, el hoax no tiene fines económicos, y algunos analistas sosteienen que generalmente se utilizan para generar miedo, inseguridad y duda (FUD, por sus siglas en inglés) en la población. En tanto los hoax son recibidos con un conocido como remitente, porque utilizan la libreta de direcciones del equipo infectado para reproducirse, exigen que analicemos con conciencia y detenimiento cada correo inesperado recibido: y no creamos cualquier cosa.

Una técnica clásica en la reproducción de gusanos consiste en usar extensiones engañosas en archivos adjuntos, por lo que debemos extremar el cuidado en el correo electrónico.

Rogue Rootkit Los rootkit son un conjunto de técnicas y herramientas que los ciber delincuentes utilizan para mantener ocultos a los ojos del usuario los signos de la infección. El término rootkit se empezó a utilizar con el sistema operativo Unix, y no sólo se utiliza en el ámbito de la seguridad informática.

Spam Amenaza clásica si las hay, el spam consiste en el envío de correos masivos con fines de lucro. Si bien está confirmado que enviar correo masivo es una pésima técnica de venta, muchos ciber delincuentes venden sus servicios a terceros y cobran inmensas sumas de dinero por el delivery.

Rogue es una de las categorías más despreciables de malware: llamaremos así a las aplicaciones maliciosas que, mientras prometen remover virus, adwares y malwares, en realidad sólo sirven para infectar aún más el equipo o pretenden cobrar por limpiar infecciones que jamás ocurrieron.

Phishing El phishing consiste en el robo de información personal a través de un engaño con el fin de extorsionar o directamente estafar a un usuario. Los phishing funcionan a través de la falsificación de correos y websites de entidades en las que el usuario confía, como un banco, en los que se pide la confirmación de datos personales que los delincuentes robarán inescrupulosamente. Para protegernos de los phishing, debemos saber que ninguna entidad pide confirmación de nombres de usuario o contraseñas directamente a ningún usuario: existen otras técnicas de chequeo de información y si esos datos nos son requeridos debemos desconfiar y contactar a la entidad por otro medio más seguro (como, por ejemplo, el teléfono).

Los bancos y entidades crediticias suelen hace campañas para concientizar a sus clientes acerca de cuáles son sus modos de comunicar información.

54

052-063 -notadetapa_USR#233.indd 54

11/08/2010 16:50:32


Spyware

Scam

Otra de las amenazas históricas de esta lista es el spyware, que consiste en instalar en el equipo infectado programas que recopilan información. Con estos datos se crean bases de datos que, generalmente, son utilizadas para el envío de adware focalizado o spam personalizado.

El scam es una amenaza cuyo funcionamiento es similar al del phishing, pero que presenta una diferencia sustancial: en lugar de pretender lucrar con los datos del usuario pretende directamente obtener su dinero. Un caso típico de scam es el de las loterías que indican ganador a un usuario, a quien se le pide que deposite una suma mínima en concepto de gastos de administración para hacerse acreedor del premio. Si el usuario hace la transferencia, claro, el premio nunca llega.

Troyanos Llamamos troyano a un programa o archivo aparentemente inofensivo que se utiliza para engañar al usuario que lo ejecuta e instalar así otro tipo de amenaza en su equipo. Los troyanos han recuperado actualidad con las redes sociales, en tanto allí se ofrecen como aplicaciones que nunca sirven para nada más que para infectar el equipo de un cibernauta.

Virus Entre tanta clasificación, el uso de la palabra virus se ha reducido ahora a la generalización de programas creados para causar daños en un equipo. De este modo, los troyanos y el spyware entrarían en esta categoría, y quedarían afuera el phishing y los correos spam.

En el scam de la imagen se piden U$S 2 como costo de participación para hacer entrega del premio.

La zona gris Ransomware El ransomware es una de las amenazas más peligrosas de la actualidad, ya que combina técnicas criptográficas con ingeniería social. Cuando nuestro equipo se infecta con un malware de este tipo es secuestrado y un aviso nos impide acceder a cualquier documento, en tanto estos han sido encriptados. Se nos dice que tras enviar un mensaje de texto (SMS) a un número que nos cobrará una suma de dinero de monto variable, se nos dará un código que nos permitirá desencriptar los contenidos, lo cual no siempre ocurre. Como regla general, debemos evitar enviar tal tipo de mensajes: los antivirus modernos son en general capaces de recuperar el equipo y, además, el hecho de enviar el mensaje le daría más información sobre nosotros al atacante.

El vacío legal que hay en la industria del software respecto de la clasificación de programas maliciosos es llamado zona gris. La zona gris tiene consecuencias funestas para los usuarios, que muchas veces reciben a destiempo las actualizaciones de sus programas de seguridad porque los productores no logran encontrar una forma de definir qué puede ser considerado malware y qué no. Si bien en diferentes regiones del mundo hay asociaciones de empresas de seguridad con laboratorios regionales que diseñan estrategias conjuntas de actualizaciones de seguridad, incluso puede ocurrir que algo que en una región es considerado una amenaza en otra no pueda, -a causa del vacío legal que supone la zona gris,- serlo hasta unas semanas más tarde.

Las técnicas de ransomware son especialmente utilizadas en Asia y Europa del este.

55

052-063 -notadetapa_USR#233.indd 55

11/08/2010 16:50:33


PUERTO

Seven es un sistema operativo potente y seguro que incluye una serie

componentes de seguridad

de que pueden ayudarnos a prevenir ataques básicos y estafas comunes.

Windows 7 ha mejorado mucho en lo que a seguridad refiere, incluso por sobre Vista. Si bien este sistema operativo no gozó del éxito, incluía una interesante batería de herramientas que cuidaban al usuario durante sus tareas diarias. En líneas generales, el agregado de un antivirus potente será suficiente para completar las necesidades de seguridad de cualquier usuario promedio de una PC conectada a Internet.

El Centro de actividades El Centro de actividades de Windows es la herramienta que nos tendrá al tanto del estado de la seguridad del equipo. Con ella podremos, de un vistazo, enterarnos qué aplicaciones nos están protegiendo y, al mismo tiempo, si hay algo que no estemos considerando y que requiera nuestra atención. En cuanto haya un error, el Centro de actividades nos avisará mediante un globo. Entonces podremos resolver inmediatamente el problema, lo que sólo nos costará algunos clics de mouse. y con sólo hacer un clic sobre el aviso resolver el problema . Incluso cuando se trate de una aplicación de terceros, siempre que esta sea compatible con Seven. Accederemos al Centro de actividades al hacer clic en [Inicio/Panel de control/Centro de actividades]. Haremos clic en el menú desplegable [Seguridad] para ver todos los aspectos, y ahí encontraremos los componentes que están siendo controlados. De manera predeterminada todos deben estar activados y el elemento [Configuración de seguridad de Internet] debe estar en estado [Correcto]. Cuando no utilicemos una red corporativa la [Protección de acceso a redes] puede estar en estado [Desactivada] sin problemas.

Si bajamos al mínimo el nivel del Control de cuentas de usuario este aparecerá en el Centro de actividades como [Desactivado].

Un puerto es la interfaz que una aplicación utiliza para conectarse a una red que utiliza el protocolo TCP/IP. La estructura lógica de puertos se utiliza para que, de esta manera, usando varios puertos virtuales un mismo equipo pueda establecer varias conexiones simultáneas con diferentes máquinas y el protocolo sepa a qué aplicación le corresponde cada conjunto de datos. Los puertos se identifican con números y hay una disponibilidad máxima de 65535.

Firewall de Windows El cortafuegos de Seven es muy superior a todos los firewalls incluidos en el sistema que jamás hayamos visto en Windows. Accederemos a él haciendo clic en [Inicio/Panel de control/Firewall de Windows]. En su pantalla inicial veremos un resumen de la configuración de seguridad para las redes privadas (en el apartado Redes domésticas o de trabajo) y para las redes públicas (en Redes públicas). Si bien estas configuraciones se establecen automáticamente cuando definimos el tipo de red al que nos conectamos -la primera vez que nos conectamos a una red en particular-, siempre podremos cambiarlas desde el Centro de redes y recursos compartidos ([Inicio/Panel de control/ Centro de redes y recursos compartidos]), al que se puede acceder des del apartado [Redes actuales]. Veamos ahora cuáles son las posibilidades de configuración que nos ofrece el cortafuegos integrado en el sistema Windows, que es lo suficientemente potente como para que no tengamos que preocuparnos por instalar un producto de terceros. Q Habilitar programas y puertos

El vínculo [Permitir un programa o una característica a través del firewall de Windows] nos permitirá generar automáticamente reglas, es decir, establecer una configuración para que una aplicación pueda acceder o no a la red que el cortafuegos protege y utilizar, o no, un puerto. Al hacer clic en el vínculo veremos la lista de aplicaciones y características disponibles en el sistema. Podremos permitirlas o denegarlas en redes públicas y privadas al marcar o desmarcar la casilla de verificación en cuestión y luego hacer clic en [Aceptar]. El botón [Detalles] siempre nos permitirá conocer detalles del elemento. Si queremos permitir que otro programa no listado (por ejemplo, un cliente P2P) acceda, haremos clic en [Permitir otro programa…] y lo elegiremos de la lista o lo buscaremos con el botón [Examinar…].

56

052-063 -notadetapa_USR#233.indd 56

11/08/2010 16:50:34



090-091 -corel-233.qxp

11/08/2010

05:52 p.m.

PÆgina 90

DISEÑO GRÁFICO LA NUEVA SUITE DE COREL

COREL DRAW GRAPHICS SUITE X5 TUVIMOS LA OPORTUNIDAD DE TESTEAR ESTA NUEVA ENTREGA DE UNA DE LAS SUITES GRÁFICAS MÁS CONOCIDAS EN EL MUNDO DEL DISEÑO Y SUS ALREDEDORES. A CONTINUACIÓN, PRESENTAMOS UN PANTALLAZO DE LAS CARACTERÍSTICAS DE LA VERSIÓN X5 DE COREL DRAW. ▼ Aunque Photoshop tenga una cantidad de usuarios muy grande, eso no significa que no existan buenas alternativas: y la suite Corel Draw es una de ellas. En su versión X5 mejora todos sus programas partiendo desde una base muy sólida, lo que da como resultado un paquete muy recomendable.

DESDE EL COMIENZO La instalación de la Suite resulta muy concreta y sencilla, tal como se espera a la hora de realizar una tarea de este tipo. Tan sólo unos pocos clics y tendremos todas las herramientas Corel a nuestra disposición. El programa de instalación nos plantea desde un principio la posibilidad de realizar una instalación "típica" o "personalizada". En el modo personalizado, el instalador nos ofrece una gran cantidad de opciones, haciendo que tengamos prácticamente total control sobre qué queremos que se instale y qué no, variando la capacidad necesaria de espacio en el disco duro desde 750MB hasta alrededor de 6GB. Esto nos da pié para traer otra cuestión importante: los requisitos de sistema son realmen-

te mínimos, haciendo que este tipo de productos lleguen mucho más cerca de quienes quizás no pueden tener una PC de vanguardia.

POR DENTRO Y POR FUERA Ejecutamos por primera vez la aplicación de "cabecera" de la Suite Corel y analizamos su aspecto estético. En esta cuestión, Corel no ha hecho grandes cambios y sigue asociado a la línea de sus versiones anteriores. Para quienes ya estén familiarizados con éste programa, no habrá ningún problema en adaptarse a esta nueva versión, y para quienes recién se acercan probablemente tampoco: todo está cuidadosamente colocado de manera muy intuitiva y práctica para facilitarnos las tareas y herramientas. Ahora, veamos nuevamente otra grata sorpresa: es sorprendente la velocidad y el buen rendimiento con el que trabaja esta aplicación. Para alguien que puede llegar a trabajar con decenas de aplicaciones abiertas al mismo tiempo, es un deleite tener un programa de ilustración vectorial tan completo como

CorelDraw X5, que responda al instante y no hace que uno quiera irse a dormir una siesta mientras la máquina procesa el trabajo.

¿QUE HAY DE NUEVO? Bien, repasemos algunas de las novedades que tenemos a nuestra disposición. Contamos con una inmensa cantidad de plantillas de todo tipo. Más de 2.000 para rotulación integral de vehículos (de las cuales más de la mitad son nuevas) y 350 diseñadas especialmente por profesionales. También disponemos de más de 1.000 fuentes OpenType dentro de las cuales se incluyen unas 75 fuentes Windows Glyph List 4 (WGL4). Gracias a esta gentileza de la gen-

LA INTERFAZ QUE TRAE LA NUEVA SUITE DE COREL NOS PERMITE ACCEDER DE MANERA DIRECTA A LAS OPCIONES DE LOS PROGRAMAS.

90


090-091 -corel-233.qxp

11/08/2010

05:52 p.m.

PÆgina 91

JUAN M. ARENA jmarena@redusers.com

JUAN MANUEL ES ESTUDIANTE DE DISEÑO GRÁFICO, BATERISTA Y AFICIONADO AL CINE.

te de Corel, ya no tendremos que andar vagabundeando por la red buscando fuentes para nuestros trabajos de diseño. Ahora, yendo a lo práctico: ¿qué novedades podemos encontrar en lo que respecta al uso específico del programa? Corel ha realizado una gran cantidad de mejoras en el uso de las herramientas entre las cuales podemos encontrar nuevas y mejores herramientas de dibujo (como la B-Spline, la ventana acoplable Coordenadas de objeto, puntas de flecha escalables o la herramienta Cotas de segmento), una mejorada herramienta Relleno de malla, mejoras en la herramienta de curva y una muy interesante Vista previa píxeles (que nos permite dibujar visualizando la escala real en píxeles), por sólo nombrar algunas.

FORMATOS Otra de las características por la que siempre se ha destacado CorelDRAW, es por su excelente compatibilidad con una gran cantidad de formatos gráficos. Cuántas veces nos habremos encontrado en una de esas circunstancias en las que nos llega un trabajo en un formato de archivo totalmente desconocido y decimos… "¿y esto con que lo abro?" Corel, fiel a su legado, nos ofrece compatibilidad con más de 100 formatos de archivos entre los cuales encontramos JPEG, PNG, TIFF, RIFF, AI, PDF, PSD, EPS, CGM, DXF de AutoCAD y otras cuantas decenas que nunca están de más. Esto no sólo es un gran alivio, sino que es un

gran beneficio a la hora de interactuar con otras aplicaciones ya que, como hemos dicho, es muy común que un diseñador precise trabajar con distintos programas al mismo tiempo: esto nos puede ahorrar mucho trabajo, tiempo y varios dolores de cabeza.

TODO EL ELENCO La Suite de Corel incluye, además de su caballito de batalla, diversas aplicaciones de gran utilidad para todo profesional o aficionado al diseño. Repasemos algunas de ellas: ★ Corel PHOTO-PAINT X5: se trata de una potente (y muy completa) herramienta de edición y retoque de imágenes. ★ Corel PowerTRACE X5: esta es una muy útil e interesante herramienta, que nos dará la posibilidad de sectorizar imágenes de manera rápida y sencilla. Indispensable. ★ Corel CAPTURE X5: Corel CAPTURE es una herramienta de captura de pantalla que

AQUÍ VEMOS AL FAMOSO COREL PHOTO-PAINT X5 EN ACCIÓN: UNA APLICACIÓN PERFECTA PARA EDICIONES RÁPIDAS DE IMÁGENES.

CORELCAPTURE ES UNA EXCELENTE HERRAMIENTA DE CAPTURA DE PANTALLA, CON VARIABLES FÁCILMENTE CONFIGURABLES.

incluye una gran variedad de formas de captura, para que nunca tengamos que depender de otro programa de este estilo. Además, se incluye también una variedad de aplicaciones secundarias entre las que podemos encontrar un asistente de códigos de barras, asistente de impresión a dos caras, el administrador de fuentes Bistream Font Navigator, SWiSH mínimas (para crear animaciones y banners interactivos entre otras cosas) y finalmente el muy destacable PhotoZoom Pro, un buen complemento para trabajar con COREL PHOTO-PAINT X5: se trata de una aplicación que nos permite ampliar y exportar imágenes digitales.

CONCLUSIÓN En definitiva, CorelDRAW GS X5 es una muy interesante alternativa y realmente podríamos decir que no discrimina a nadie. Quien se dedique profesionalmente a estas tareas encontrará aplicaciones suficientemente completas y de avanzada para llevar a cabo sus tareas. Quienes intentan dar sus primeros pasos en este rubro, se encontrarán con una Suite completamente amigable y fácil de entender. Y por último, para quienes no se encuentran en ninguna de las dos anteriores categorías y solamente quieren pasar el rato garabateando o retocando fotos, no hay nada mejor que un entorno tan intuitivo como el de CorelDRAW. Se trata de un verdadero paso adelante para Corel.

91



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.