redusers.com
239
AR: $17,40 (Recargo por envío al interior $ 0,30) MX: $35 ES: €2,95
LABORATORIO MONITOR-TV
EMPRESA LG
SITIO WEB www.redusers.com/u/nl
PRECIO U$S 449
LG M227WAP LA FIRMA SURCOREANA INICIA UN NUEVO SEGMENTO: UN MONITOR FULL HD CON SINTONIZADOR DE TV INCORPORADO. AQUÍ ANALIZAMOS SUS CARACTERÍSTICAS Y LA CALIDAD DE SU FUNCIONAMIENTO. En estas páginas hemos comentado acerca de monitores y TV de LCD. Pero este es el primer "monitor TV" que llega a nuestras manos. El equipo posee toda la estética de la serie Scarlet de LG: se distingue por una línea roja que elegantemente rodea el marco. No obstante, mantiene un botón touch luminoso a la derecha, característico de los monitores de la marca. En fin, un verdadero híbrido, por dónde se lo mire.
CONEXIONES En el panel posterior encontraremos el conector D-Sub (VGA) típico para conectar un monitor, así que no deberemos tener una placa de video de alta gama para aprovechar de todas sus funciones. Además, cuenta con una entrada de sonido hembra de 3,5 mm e incluye un cable con ficha miniplug en ambos extremos para enchufar la placa de audio y disfrutar de nuestros juegos de PC. Y en caso de que dispongamos de un equipo con salida HDMI (consola de juegos, decodificador de TV, notebook, etcétera), la única salida que incluya nos salvará del problema. También podemos otras fuentes de video, como la antena de televisión o el cable de CARACTERÍSTICAS TÉCNICAS
PANTALLA: 22 PULGADAS RESOLUCIÓN: 1920X1080 PÍXELES BRILLO: 250 CD/M2 CONTRASTE: 30000:1 TIEMPO DE RESPUESTA: 5 MILISEGUNDOS SALIDAS:D-SUB,DVI-D,VIDEO COMPUESTO (ENTRADA YU SALIDA), VIDEO COMPONENTE, HDMI, AURICULARES DIMENSIONES: 51,98X7,53X34,95 CM PESO: 4,7 KG (CON BASE)
20
TV paga, pues dispone de un sintonizador de televisión analógica y los conectores RCA. A este monitor-TV se le puede conectar prácticamente todo.
FUNCIONAMIENTO Toda la operación la podemos realizar con el control remoto, aunque el monitor incorpora teclas dedicadas en el lateral derecho destinadas a cambiar de canal, regular el volumen y elegir la fuente de video. La imagen que devuelve el monitor es muy nítida y brillante. Provee una relación de contraste de 30000:1, un valor similar al de televisores de 32 pulgadas de gama económica que ofrecen algunos fabricantes. Por su parte, posee un brillo de 250 cd/m2, una tasa que ya es un estándar entre los monitores para PC. Posee resoluciones de hasta 1920 x 1080, es decir, Full HD, así que podremos ver contenidos en alta definición. Pero en esta resolución ofrece una tasa de refresco de 60 Hz, algo que puede ser insuficiente para películas Blu-ray o juegos de acción en PlayStation 3. No obstante, este monitor-TV se desenvuelve más que aceptablemente en la mayoría de los usos más comunes. Los parlantes del equipo están ubicados en la parte frontal, debajo de la pantalla. Lamentablemente, están sobre el centro del equipo, con escasa separación entre sí, lo cual hace que el efecto estéreo no sea tan notable. A esto hay que sumarle la escasa potencia de los altavoces, que proveen un sonido en general aceptable, pero bastante
distorsionado al aumentar el nivel del volumen. El apartado audio es quizás la parte más floja de este aparato.
EN SÍNTESIS ... Es una excelente solución para quienes tengan la PC en un mismo ambiente (por ejemplo, el dormitorio) y deseen realizar una inversión para conectar su computadora y disfrutar al mismo tiempo de las ventajas de un televisor de LCD. Además, su precio es de alrededor de la mitad de un televisor de 32 pulgadas. Debemos considerar que muchos televisores LCD económicos de este tamaño de pantalla no son Full HD. Asimismo, resulta conveniente para quienes no estén a una distancia mayor de 1,5 metro del equipo. También es muy conveniente para quienes deseen llevarlo de un rincón a otro de la casa: sus dimensiones y peso lo tornan en un equipo muy portátil. Podemos criticarle la calidad de los parlantes, que podría ser mejorada, pues al subir un poco el volumen más allá de la mitad de su potencia aparecen las dis-
DOBLE FUNCIÓN: MONITOR Y TV DE ALTA DEFINICIÓN.
torsiones. También la velocidad de refresco, que está bien para PC pero que se va quedando un poco corta en comparación a lo que se hoy en día en el mundo de los televisores HD. Aleejaandro D’A Agosstino adagostino@redusers.com
+online RedUSERS Galería fotográfica, características ampliadas y videos en nuestra comunidad de tecnología en línea. www.redusers.com/u/o6
88
%
+ Precio + Calidad de imagen + Peso del equipo - Calidad del sonido
LABORATORIO NOTEBOOK ULTRAPORTÁTIL
EMPRESA LENOVO
SITIO WEB www.redusers.com/u/nv
PRECIO U$S 700
LENOVO EDGE 0197-2HY LAS NUEVAS NOTEBOOKS DE LA LÍNEA THINKPAD DE LENOVO SON ECONÓMICAS, POTENTES Y MUY, MUY FUNCIONALES. VEAMOS SUS PRINCIPALES VENTAJAS Y DESVENTAJAS. La línea ThinkPad de Lenovo está orientada a cubrir las necesidades de movilidad de los ejecutivos de pequeñas y medianas empresas. El nuevo modelo Edge 13 (nombre código 01972HY) cumple con creces ese cometido, y ofrece por un precio muy conveniente un producto robusto y extremedamente flexible.
CARACTERÍSTICAS El modelo que probamos está equipado con un procesador AMD Athlon Neo X2 L235, aunque los fanáticos de Intel pueden elegir modelos potenciados por productos de esa empresa. Los 2 GB de memoria que incluye son suficientes para el trabajo cotididano, y de ninguna manera se extraña el agregado de más RAM. Los modelos con procesadores Intel incluyen 3 GB de RAM y Windows 7 versión Professional de 64 bits. La batería dura cerca de 7 horas con el equipo en el modo economizador, que reduce drásticamente el contraste y el brillo de la pantalla, así como también reduce la performance general del equipo. En condiciones de uso normales la batería no dura más de 4 horas, lo que está bien. CARACTERÍSTICAS TÉCNICAS
PROCESADOR: ATHLON NEO X2 L325 (1,5 GHZ) MEMORIA: 2 GB (DDR3 667 MHZ) DISCO: 250 GB, 5400 RPM PANTALLA: 10,3” - 1366X768 PÍXELES BATERÍA: 6 CELDAS LI-ION SISTEMA OPERATIVO: WINDOWS 7 PRO, 32 BITS CONECTIVIDAD: 1 GB ETHERNET, BLUETOOTH, WI-FI N VIDEO INTEGRADO: RADEON HD3200 OTROS: CÁMARA 0,3 MP, LECTOR DE TARJETAS FLASH
DISEÑO Las nuevas ThinkPad ostentan un diseño sumamente austero pero funcional, con un efecto ¡Guau! muy bajo, pero que siempre es capaz de adecuarse a nuestras necesidades. El equipo que probamos es realmente delgado y se vende en colores negro o rojo. Todos los modelos tienen los bordes en color gris y el teclado en negro, así como también el borde la pantalla. El equipo no incluye unidad óptica, algo cada vez más común, pero tiene un tamaño que le permitiría, al menos en apariencia, contar perfectamente con una. Si se tiene en cuenta que estamos frente a un equipo estrictamente de trabajo, se entiende que ese podría haber sido un adicional interesante. Así como su hardware es muy confiable y estable, el equipo está construido de una manera extremadamente sólida y robusta. Los herrajes de la pantalla, por ejemplo, nos permitirán manipular el equipo a nuestro gusto y nos ahorrarán el común sentimiento de que en cualquier momento los romperemos. Como si esto fuera poco, el ángulo de movimiento de la pantalla es de 180 grados.
TECLADO Y TOUCHPAD El teclado tiene protección contra el derrame de líquidos, y las teclas utilizan un sistema de tipo isla clásico en los equipos de Lenovo (y antes de IBM). La tecla <Fn> y todas las funciones secundarias están en color rojo, y las teclas son mínimamente cóncavas, lo que hace que nuestros dedos fluyan sobre ellas sin problemas. En síntesis: el teclado de la ThinkPad Edge es quizás el teclado de notebook más cómodo que alguna vez hayamos usado. Por su parte, el touchpad es multitáctil y de grandes dimensiones, pero lo mejor que tiene es el agregado del TrackPoint, que incluye su propio set de botones y se ubica como siempre entre
LINDO EQUIPO, PERO PODRÍA TENER UNA LECTORA DE DVD...
las letras <G>, <B> y <H>. El trackpoint es un puntero que nos permitirá manejar el mouse con un solo dedo (que no tendremos siquiera que mover). Su utilización, debe decirse, es adictiva.
CONCLUSIÓN La ThinkPadEdge con procesador AMD es un gran equipo si lo que buscamos es una portátil económica y muy rendidora que sea realmente versátil. Apenas se extraña la inclusión de una unidad óptica. Alexis Burggos adagostino@redusers.com
85
%
+ Dispositivo señalador + Teclado + Buen diseño exterior - Cámara web insuficiente
21
WINDOWS 7 CÓMO LOGRAR COMPATIBILIDAD TOTAL
APLICACIONES XP,
EN SEVEN EL SEAMLESS MODE DE LA HERRAMIENTA WINDOWS XP MODE DE WINDOWS 7 NOS PERMITIRÁ USAR APLICACIONES INCOMPATIBLES CON VISTA/7 DIRECTAMENTE DESDE EL MENÚ [INICIO] Y SIN NECESIDAD DE EJECUTAR NINGUNA MÁQUINA VIRTUAL. Microsoft Windows XP Mode para Windows 7, una herramienta de la que hemos hablado varias veces en USERS, se lanzó junto a Windows Seven para dar soporte a aplicaciones diseñadas específicamente para XP (y también para versiones anteriores de Windows) que ya no funcionaban sobre el nuevo sistema. XP Mode también tenía, en un principio, un objetivo que Seven ha logrado parcialmente casi sin ayuda de la aplicación: evitar que algunos usuarios todavía piensen en el ya obsoleto Windows XP como una opción cuando disponen del hardware suficiente para disfrutar de las bondades de Seven.
UNA MÁQUINA VIRTUAL XP Mode no es más que una máquina virtual. Es decir, una aplicación de virtualización que configura un segundo sistema operativo independiente que funciona sobre hardware emulado. Ese sistema operativo no es más que una versión reducida de Windows XP Professional SP3. Esto asegura, desde ya, compatibilidad con las aplicaciones para él diseñadas. El producto funciona de una manera muy transparente y no exige muchas configuraciones, lo que lo hace apto hasta para usuarios completamente novatos. Esto es: ni siquiera hace falta instalar el sistema operativo en la máquina virtual, alcanza con descargar e instalar la aplicación y sus productos asociados (Mi-
LOS PRINCIPALES PRODUCTOS QUE NO FUNCIONAN SOBRE SEVEN SON LOS ANTIGUOS SISTEMAS DE GESTIÓN COMERCIAL, DE HISTORIA CLÍNICA, APLICACIONES IMPOSITIVAS Y PROGRAMAS QUE ALGUNOS ESTUDIOS CONTABLES TODAVÍA UTILIZAN.
crosoft Virtual PC 2007 y Microsoft HAV DetectionTool), y todo queda funcionando a la perfección en no más de cuatro pasos.
A PREPARAR EL EQUIPO Para instalar el producto empezaremos por conectarnos al sitio principal de XP Mode, que se encuentra en la siguiente dirección: www.redusers.com/u/73. Allí nos encontraremos con un asistente paso a paso que nos ayudará a completar correctamente las descargas: el asistente se inicia luego de haber seleccionado las EL ASISTENTE PUEDE ENVIARNOS POR E-MAIL Y EN NUESTRO IDIOMA LAS INSTRUCCIONES DE INSTALACIÓN. PARA ESO DEBEREMOS HACER CLIC EN EL VÍNCULO [E-MAIL INSTRUCTIONS].
44
opciones correctas de los menús desplegables [Select system] y [Select language]. Antes de iniciar alguna descarga, es recomendable hacer clic en el vínculo [Program compatibility], que nos permitirá confirmar que no hay ninguna otra herramienta instalada en el sistema Seven que haga que nuestra aplicación obsoleta funcione correctamente.
OTRAS OPCIONES Quienes quieran aprovechar a fondo las bondades de contar con una máquina virtual pueden probar VirtualBox, la aplicación gratuita de Oracle de virtualización. El producto se consigue en www.virtualbox.org/wiki/Downloads y es muy fácil de instalar y poner a funcionar.
REQUERIMIENTOS E INSTALACIÓN Las exigencias de XP Mode no son muchas, y probablemente cumplamos con ellas si disponemos de un microprocesador que soporte virtualización. Necesitaremos 2 GB de memoria RAM, un procesador de al menos 1 GHz y 15 GB de espacio libre en el disco. La lista completa de requerimientos se puede leer en www.redusers.com/u/75. Una vez verificado lo anterior, descargaremos e instalaremos XP Mode. Para eso haremos clic en el botón [Windows XP Mode Download] de www.redusers.com/u/73. El proceso toma unos cuantos minutos porque el archivo pesa cerca de 500 MB. Finalizada la descarga, debemos instalar el producto: si recibimos un mensaje de error porque nuestro procesador no soporta virtualización por hardware, todavía podemos salvar la situación con un parche. Para ello haremos clic en el botón [Windows XP Mode Update] de la página de descarga, lo que descargará un parche que hará que todo funcione incluso en procesadores obsoletos. Sin embargo, el rendimiento del sistema puede no ser totalmente satisfactorio, aunque en www.redusers.com/u/l6 se diga lo contrario. Finalizaremos la instalación de XP Mode la primera vez que ejecutemos la máquina virtual. En ese momento deberemos configurar una contraseña para el usuario, las actualizaciones automáticas y la carpeta de instalación de la máquina virtual. Porque, en realidad, XP Mode es una configuración predeterminada para una de las varias máquinas virtuales que con Windows Virtual PC podríamos crear.
MICROSOFT INSISTE EN QUE EL RENDIMIENTO SERÁ ACEPTABLE AUN SI UTILIZAMOS EQUIPOS QUE NO SOPORTEN HAV. EN NUESTRAS PRUEBAS, ESO NO FUE ASÍ.
La configuración que supone XP Mode no es menor, ya que instala por nosotros un sistema operativo completo y lo integra a las carpetas de usuario de Windows 7. Una vez que XP Mode esté listo, pasaremos a descargar e instalar Windows Virtual PC. Para eso haremos clic en el vínculo [Windows Virtual PC Download] de la página de descargas, luego de lo cual deberemos reiniciar el equipo. Entonces estaremos en condiciones de arrancar la máquina virtual por primera vez.
XP MODE EN ACCIÓN La primera vez que ejecutemos la máquina virtual –acción que llevaremos a cabo haciendo clic en [Inicio/Todos los programas/Windows Virtual PC/Windows XP Mode]– definiremos las contraseñas para el usuario, la configuración de las actualizaciones automáticas y la carpeta de instalación de la máquina virtual. El usuario de la máquina virtual Windows XP Mode se llamará XPMUser. Aquí es importantísimo marcar la casilla de verificación [Recordar credenciales (reco-
mendado)], para que la máquina virtual se restaure automáticamente sin que debamos interactuar con ella cuando queramos ejecutar una aplicación. Hecho esto, podremos instalar sin problemas sobre XP las aplicaciones que no funcionaban sobre Windows 7. Lo bueno es que aparecerán también en el menú [Inicio] de Windows 7. Desde allí podremos ejecutarlas directamente sin necesidad de iniciar la máquina virtual, ya que cuando lo hagamos, Seven iniciará el sistema por nosotros. Esta funcionalidad es conocida como seamless mode, es decir, modo silencioso de funcionamiento de la máquina virtual. Otras de las características del seamless mode son la redirección de impresoras (que nos permite utilizar las impresoras del sistema en la máquina virtual), el portapapeles compartido en ambos sistemas operativos, y la posibilidad de utilizar las carpetas Documentos, Imágenes y demás en ambos sistemas del mismo modo en el que las usan las aplicaciones completamente compatibles con Seven.
PROCESADORES COMPATIBLES Para poder usar XP Mode, es recomendable contar con un procesador que soporte virtualización, característica que en las primeras versiones de la herramienta era imprescindible. Si bien la mayor parte de los procesadores que incorporan instrucciones de 64 bits y dos o más núcleos soportan esta tecnología, hay algunos que aún no cuentan con ella. Necesitaremos además un BIOS que también sea compatible con la virtualización, y que la opción pertinente esté habilitada. El vínculo [Hardware AssitedVirtualization] (HAV) nos llevará a una guía que nos ayudará a configurar el BIOS. La guía está también disponible en www.redusers.com/u/74. Todo esto parece una complicación, pero por suerte Microsoft también ha puesto a nuestra disposición HAV DetectionTool, una simplísima y muy liviana herramienta que nos informará si nuestro procesador soporta virtualización y si la virtualización está activada en el BIOS del equipo. La herramienta se consigue en www.redusers.com/u/l4, donde está disponible también una guía de uso.
SI EL EQUIPO CUENTA CON SOPORTE PARA VIRTUALIZACIÓN POR HARDWARE Y ESTA ESTÁ CORRECTAMENTE CONFIGURADA EN EL BIOS, RECIBIREMOS ESTA VENTANA.
45
Agustín Capeletto | acapeletto@redusers.com
Presentamos ocho páginas de contenido explosivo, que bien podría aniquilar por completo el negocio planetario del software. Señoras, señores: a continuación, la magia del mejor freeware disponible hasta el momento, ordenada según el capricho del autor. Edición, conversión, antivirus, diseño, transferencia de archivos. Ustedes y su billetera deciden.
54
FILEZILLA
GOOGLE EARTH
Sitio web: http://filezilla-project.org Categoría: Transferencia de archivos
Sitio web: http://earth.google.com Categoría: Mapas
El protocolo FTP, si bien es viejo, es ampliamente utilizado en el mundo de la informática. Esta plataforma de transferencia de archivos se utiliza, más que nada, para conectarse y modificar servidores remotos, en los que se alojan sitios web y espacios de almacenamiento virtual que se comparten entre varios usuarios. FileZilla es la opción perfecta para manejar todas nuestras necesidades de transferencia vía FTP. En primer lugar, cuenta con una interfaz simple y fácil de entender: de un lado tenemos nuestra computadora local, y del otro el servidor al que queremos subir los archivos. En segundo, soporta todos los protocolos relacionados al FTP, y se comunica sin problemas con todo tipo de servidores, tengan la configuración que tengan. Es también una utilidad muy flexible: funciona tanto en Windows como en Linux, BSD y Mac OS.
Más allá de que hayamos categorizado a Google Earth como una utilidad cartográfica, lo cierto es que este mundo virtual es puro entretenimiento. La gran G nos trae una Tierra en tres dimensiones llena de imágenes satelitales en constante actualización: cada vez que iniciamos Google Earth podemos descubrir un nuevo recoveco de nuestro querido planeta. Y todo esto con una interfaz inmejorable, donde todo el enfoque está puesto en la Tierra, y en nada más. Además de las imágenes satelitales, Google Earth incluye modelos tridimensionales bastante correctos de todos los territorios terrestres, así como también fotografías geolocalizadas de sus propios usuarios. Y si nos cansamos del planeta en que vivimos, podemos saltar de una vez hacia el cosmos, y aterrizar en segundos dentro de la Luna o Marte. Nada mal para un freeware de escritorio.
LIBREOFFICE
Sitio web: www.libreoffice.org Categoría: Oficina Todos los lectores que sigan nuestra bonita sección de News saben que OpenOffice sufrió un cisma de desarrolladores, todo por culpa de las políticas empleadas por Sun. Los ingenieros que abandonaron el proyecto se mudaron a la Document Foundation, responsable de LibreOffice, la suite de oficina abierta del momento y la sucesora espiritual de OpenOffice. Como no puede ser de otra manera, LibreOffice cuenta con una variedad interesante de utilidades de oficina. Entre ellas encontramos a Writer, el procesador de texto, Calc, que maneja planillas de cálculo, Impress, que imita al oderoso PowerPoint, y Base, un completo sistema para manejar bases de datos. Ya sea que corramos bajo Windows, Linux o Mac OS, podemos probar y disfrutar de este nuevo integrante del ecosistema de las suites de oficina.
¡A UN CLIC DE DISTANCIA!
Los suscriptores de USERS, que disfrutan de un exclusivo CD cargado de software y tutoriales en video, podrán acceder rápidamente a las páginas oficiales de todos los programas presentes en este artículo. Allí, para cada caso, encontrarán la descarga del software más adecuada a su sistema operativo (XP, Seven, 32 o 64 bits). Para acceder a este listado de enlaces, en el menú principal del CD se debe entrar en el apartado [Links].
55
μTORRENT
Sitio web: www.utorrent.com Categoría: Transferencia de archivos Durante mucho tiempo, Azureus (ahora Vuze) dominó la escena de clientes de Bittorrent. De repente y sin embargo, apareció uTorrent, una aplicación sencilla y sin más pretensiones que la transferencia rápida de archivos mediante esta exitosa red P2P. Y de esta forma, más rápido de lo que otros clientes pudieron reaccionar, uTorrent se transformó en el cliente de descargas Bittorrent más utilizado de todo el planeta. Lo cierto es que tiene con qué justificar su éxito: el programa es sumamente liviano, y es el que mejor interpreta el protocolo de intercambio de archivos bajo Bittorrent. Con uTorrent logramos las mejores velocidades que nuestra conexión nos permite, y todo sin necesidad de configuraciones complicadas: simplemente descargamos la aplicación, abrimos un
archivo .torrent, y listo. Como plus, tiene una interfaz sin vueltas, pero con toda la información necesaria para controlar eficazmente cada una de nuestras descargas. Tan grande es su base de usuarios que Bittorent Inc. la compañía responsable del protocolo P2P (y liderada por el mismísimo Bram Cohen), compró el programa y todo su desarrollo. Por suerte para sus usuarios, esto no significó el ocaso de uTorrent, sino un éxito de aun mayor magnitud. En una de sus últimas versiones, uTorrent habilitó el desarrollo de extensiones, denominadas Apps. Estos complementos se instalan dentro del programa, y solucionan algunas de nuestras necesidades básicas: podemos, por ejemplo, integrar al reproductor VLC, para reproducir in situ las películas que descargamos. Un lujo.
uTorrent apareció de repente, y sin aviso cautivó a gran parte de los usuarios de la red Bittorrent.
AUDACITY
MICROSOFT SECURITY ESSENTIALS
Sitio web: http://audacity.sourceforge.net/ Categoría: Editor de audio
Sitio web: www.microsoft.com/Security Essentials Categoría: Antivirus
Hay pocas cosas más complicadas de utilizar correctamente que un editor de archivos de audio. Si bien es cierto que en la actualidad existe una gran variedad de opciones a nuestra disposición, hay muy pocos los programas aptos para principiantes. Audacity es justamente eso: un editor de audio poderoso, pero sin vueltas, y muy accesible. El programa tiene soporte para todos los formatos que nos imaginemos, y una interfaz muy atractiva que nos muestra las ondas de sonido de cada archivo. Podemos alterar estas ondas cuanto se nos ocurra, partiendo de las funciones básicas de cortado, pegado y copiado. Audacity puede también limpiar de ruido nuestros archivos de audio, y actúa como un muy buen centro de grabaciones casero. Un detalle final: facilita la digitalización de los viejos cassettes, ya que nos permite separar por canales el sonido.
58
Durante mucho tiempo, Microsoft descuidó un sector muy importante de su plataforma de sistemas operativos. Hablamos, por supuesto, de los conocidos problemas de malware con los que usuario de Windows (en cualquiera de sus versiones) tiene que lidiar. Por suerte, la compañía de Ballmer reaccionó a tiempo, y hoy ofrece una completa aplicación para combatir las infecciones del sistema que puede capturar todo tipo de software dañino. Microsoft Security Essentials compite directamente con antivirus comerciales, y su nivel de detección es de los más altos de la industria, corroborado por tests independientes. Tiene un ritmo de desarrollo mayor al de otras utilidades de Windows, y se actualiza automáticamente todas las semanas: de esta forma, y sin pagar ni un dólar, podemos asegurarnos de tener nuestra computadora a salvo.
DROPBOX
PAINT.NET
Sitio web: www.dropbox.com Categoría: Backup
Sitio web: www.getpaint.net Categoría: Edición de imágenes
Dropbox es una de esas aplicaciones que no sabemos que necesitamos hasta que nos volvemos adictos. Se trata de un servicio muy útil, que puede servir a usuarios principiantes y avanzados por igual: apoyándose en la nube, nos permite sincronizar carpetas en forma automática y a través de múltiples computadoras. De esta forma, podemos trabajar en diferentes PC, y siempre mantener nuestros archivos al día. El sistema es muy fácil de utilizar, y todavía más de configurar. Para comenzar a disfrutarlo, solamente tenemos que sacar una cuenta gratuita desde su sitio oficial (www.dropbox.com) y descargar la aplicación de escritorio. Una vez que hagamos esto, tendremos 2 GB de espacio disponible, en donde podremos comenzar a sincronizar nuestro trabajo: como paso final, debemos determinar cuáles carpetas entrarán en el servicio, y el resto se hará de forma automática.
Todos sabemos que Photoshop es el rey indiscutido de los programas de edición de imágenes: Adobe creó un imperio a partir de este programa, y la competencia no puede llegar ni a sus talones para trabajos complejos. Sin embargo, sí existe un nicho competitivo en tanto los trabajos de edición se simplifican. Una de las mejores opciones para editar básicamente algunas imágenes es Paint.NET, que tiene para ofrecernos variables y efectos de sobra. Comenzó como un proyecto estudiantil para utilizar el lenguaje .Net, pero hoy es mucho más que eso, y cuenta con soporte completo para layers y efectos especiales. Y lo mejor de todo: al ser gratuito, cuenta con una comunidad de usuarios muy grande, que están a nuestra disposición por cualquier duda que obstaculice nuestro trabajo.
REVO UNINSTALLER
JOLICLOUD
Sitio web: www.revouninstaller.com Categoría: Limpieza
Sitio web: www.jolicloud.com Categoría: Sistema Operativo
En este artículo nos la pasamos hablando de instalación de programas, y de cómo podemos mejorar las funcionalidades de nuestra computadora agrando más y más utilidades. Sin embargo, esta situación puede traer una consecuencia bastante complicada: hablamos de la temida desinstalación, que puede fallar y dejar archivos basura en nuestro sistema operativo. Revo Uninstaller es un excelente reemplazo para la aplicación predeterminada de Windows. Y es que además de permitirnos la desinstalación común y corriente a la que estamos acostumbrados, nos ofrece otros modos de eliminación de software: así, por más que Windows falle en remover una utilidad, podemos eliminar cualquier fragmento que quede flotando en el Registro del sistema operativo. Como buen complemento, cuenta con utilidades para limpiar archivos basura que ocupan espacio en nuestro disco duro.
Parece raro encontrar un completo sistema operativo dentro de una lista de freeware imperdible, y lo es. Jolicloud es una plataforma novedosa basada en Linux, ideal para computadoras portátiles de poca capacidad de procesamiento y de poca cantidad de pixeles en pantalla. Este sistema operativo fue ideado para hardware antiguo o con recursos limitados, ya que se apoya totalmente en las aplicaciones de la nube: en lugar de instalar programas en nuestra PC, lo que nos permite es utilizar los servicios de Internet como si fueran el cómodo software de escritorio de siempre. Esto, sumado a una interfaz liviana y fácil de navegar, lo transforma automáticamente en una excelente opción para quienes tengan una netbook algo antigua y quieran volver a disfrutarla en todo su esplendor.
59
NATALIA LESYK nlesyk@fibertel.com.ar
SEGURIDAD PORTÁTILES PERDIDAS, DATOS A SALVO
PASEAR LA LAPTOP SIN PREOCUPACIONES
PERIODISTA DE TECNOLOGÍA. MÁS SOBRE ELLA EN:
@CHICATECHIE
LA MOVILIDAD DE LAS PORTÁTILES HACE QUE NUESTRA INFORMACIÓN SIEMPRE ESTÉ EXPUESTA A RIESGOS. AQUÍ VEMOS ALGUNAS SOLUCIONES A ESTE INCONVENIENTE DE NUESTRA ÉPOCA. Cada vez es más habitual escuchar recetas caseras que utilizan los usuarios cuando deben sacar a pasear la laptop y hacer frente a quienes acechan para sustraérselas. Ante esta situación, veremos cuáles son los mecanismos antirrobo disponibles y algunas recomendaciones para tener licencia de distracciones. Un joven estudiante opta por aprovechar la movilidad con la notebook en una cafetería para terminar un trabajo. Al salir, un sujeto sale de entre la oscuridad de la noche y le arrebata el bolso portalaptop. Ha perdido un equipo valioso, ciertamente, pero la verdadera desgracia es que, por confiado o poco previsor, nunca llegó a hacer la copia de respaldo. Sin duda, esta historia típica del amigo de un amigo se repite diariamente en las calles de las grandes urbes.
LA INFORMACIÓN VALE Mattica (www.mattica.com) es una empresa que se define como un laboratorio de investigación de delitos informáticos, y que tiene bases en Colombia y México. Andrés Velázquez, presidente y director de Investigaciones Digitales de esta compañía, opina que “hoy en día, la información es poder. El robo de una computadora portátil se valoriza por la información que se puede encontrar dentro de ella y no por el valor del bien”. Esta premisa es sostenida por la mayoría de los especialistas del área, quienes aseveran que el peligro no es tanto por la pérdida de la notebook, sino de la información almacenada, que puede llegar a ser muy sensible para sus dueños. Más aún, si la laptop perdida es parte del parque móvil de una empresa, y en ella se encuentra un
EL HARDWARE PUEDE SER VALIOSO, PERO ANTE UN ROBO LO QUE MÁS SE LAMENTA ES LA PÉRDIDA DE INFORMACIÓN, QUE PUEDE SER UTILIZADA POR EXTRAÑOS.
caudal informativo importante, se podría hacer peligrar la operatoria normal de un negocio.
PREVENIR Los sistemas de seguridad pueden venir embebidos en las portátiles o ser instalables. Diego Canto, Senior Consultant de FTI Consulting, detalla: “Las tecnologías de proximidad o de biometría (huella dactilar), incluso ambas combinadas, son las mejores opciones para implementar. La biometría integrada al hardware, como la lectora de huella, permite contar con un sistema altamente seguro SI LA NOTEBOOK NO TIENE SEGURIDAD BIOMÉTRICA INTEGRADA, SE PUEDEN UTILIZAR AGREGADOS COMO ESTE “PENDRIVE” CON LECTOR DE HUELLAS DIGITALES.
88
EL ROBO PUESTO EN CIFRAS Según el FBI, un altísimo 69% de las empresas de Fortune 1000 experimentaron robos de sus notebooks. Según Gartner, el 70% de los robos de notebooks se producen dentro del contexto laboral (¡sorprendente!). El 57% de los intentos de violación de la seguridad de las redes corporativas proviene de notebooks robadas. Según IDC, más del 53% de las organizaciones afectadas por robo de notebooks implementaron, a fines de 2009, software de servicios de backup y protección de datos. El 75% de los robos de notebooks suele darse como consecuencia de otro delito previo (robo del automóvil, robo de oficinas, etcétera.). Sólo 40% de las empresas que operan en Argentina y que sufrieron robos implementó medidas para incrementar la seguridad (y ninguna implementó medidas de orden tecnológico). El 70% de los CIOs considera que la información almacenada en los equipos tiene un valor superior al del equipo mismo.
¿CONSULTAS, OPINIONES?
www.redusers.com/foros
ASEGURAR LOS DATOS de autorización de accesos a aplicaciones y, por ende, a la información contenida en la misma. Una buena práctica es configurar esta aplicación y utilizarla”. Si se trata de accesorios, hay una gran variedad de candados y tarjetas de seguridad que aseguran físicamente los equipos. Pero cabe preguntarse cuán efectivos son. Héctor Goldin, presidente de Maxim Store, comenta: “Estos accesorios evitan solamente el hurto casual, pero no el robo violento. Hemos visto films de seguridad donde estos dispositivos son violentados por delincuentes, o sea, más que antirrobo, tienen la función de disuadir que se lleve a cabo un hurto”.
EL REMEDIO Si no se pudo evitar el robo, también, hay herramientas que sirven para que quien sustrae la notebook no tenga acceso a la información. Como ejemplo, na de las soluciones que en los últimos años cobró impulso es LoJack for Laptops (www.lojacklatam.com), un servicio de geolocalización satelital y administración de la información remota. Otro servicio que ofrece la empresa de seguridad informática Symantec es de un kit de backup online denominado Data Deletion. Este sistema cuenta con la funcionalidad de alojamiento de información encriptada en el Datacenter de la empresa y, en caso de extravío realiza el borrado automático de todos o parte de los archivos almacenados en el equipo.
Recientemente, LoJack hizo un upgrade de la solución al permitirle al usuario que los datos alojados en el backup online (hasta 5MB) sean compartidos vía mail con los contactos que desee o disponer de ellos en el momento o lugar que lo precise, siempre y cuando se disponga de acceso a Internet. El costo bajo suscripción anual es de $390 y está disponible en Argentina, Chile y Uruguay. Enrique Vera Vionnet, gerente de Marketing de LoJack Cono Sur, comenta: “Decidimos hacer este upgrade de nuestro producto porque vimos que el 76 % de los usuarios de notebooks y netbooks hacen backup de sus archivos, pero el 65 % lo hace en discos externos y CDs, con lo que pierden la disponibilidad de la información en el momento que la necesitan”. También es intereante SecuriKey (www.securikey.com), que funciona en base a una llave USB que alberga un sistema de control de acceso a nuestro equipo y encriptación de los datos almacenados. Es decir, permite codificar la información almacenada e impide al acceso a quien no tenga la llave. Es compatible con Mac OS X ,Snow Leopard y Windows 7. Este servicio también es pago. Si se busca un software gratuito, Prey (http://preyproject.com/es) puede ser el indicado. Funciona en Mac, Linux y Windows. Se activa remotamente por Internet o vía mensaje de texto desde un celular y logra obtener información de la ubicación del dispositivo. Al marcar el equipo como robado, el sistema recopila toda la información, que se envía al panel de control del usuario, o bien a su casilla de correo. El software se encarga de eliminar contraseñas almacenadas en la notebook y hasta se puede ejecutar una alarma sonora o mostrar un mensaje de alerta en la pantalla para advertir que el equipo es robado. En definitiva, las opciones para proteger nuestra portátil y los datos almacenados en ella son muchos. No obstante, deberemos tomarnos el trabajo de implementarlos, porque no siempre están tan a mano como quisiéramos. EL PUERTO DE SEGURIDAD KENSINGTON SE ENCUENTRA EN TODAS LAS LAPTOPS. A ÉL SE PUEDEN CONECTAR CERROJOS Y CABLES COMO ESTOS, PARA ASEGURAR LA NOTEBOOK A UN SITIO FIJO.
Por Edgar González, Director general de Toshiba para América Latina.
A la hora de sacar a pasear la portátil, la seguridad de los datos comienza, incluso, antes de irnos. Aquí, una serie de precauciones a tener en cuenta en todo momento: Un software basado en Web puede ser una manera de acceder a nuestra información sin tener que llevarla en el equipo. Hacer una copia de seguridad de los datos antes de salir, sobre todo si la laptop es nuestra computadora principal. Los servicios en línea de copias de seguridad tienen la ventaja adicional de permitir realizarlas cada vez que nos conectemos a Internet. Una unidad flash USB con encriptación puede ser otra manera de hacer copias de seguridad sobre la marcha o llevar información sensible mientras se viaja. Las computadoras portátiles son sumamente atractivas para los ladrones. Por eso no está de más el uso de cifrado para los documentos realmente sensibles. Un bloqueo se puede hacer con un enfoque de múltiples capas. A una contraseña que proteja la computadora portátil se le puede sumar lectores biométricos de huellas digitales o de reconocimiento facial. Si asistiremos a una reunión en el ámbito público, no está de más pensar en los cables de sujeción o candado. Así mantendremos el equipo asegurado a un objeto fijo. Seamos consciente del entorno y recordemos que alguien podría estar mirando sobre nuestros hombros mientras trabajamos en un lugar público. Ante esto, existen filtros de privacidad de pantalla que se colocan en la parte superior y hacen que sea difícil la visualización para cualquier persona que no está sentada directamente enfrente del equipo.
89