sábado, 22 de septiembre de 2007

Microsoft y las molestas proteccciones de Windows Vista

Era de esperar. Microsoft cada vez pone las cosas mas dificiles a los piratas y de paso también a los usuarios aunque no sean piratas. Ha pasado de ser el gran potenciador del PC y de los sistemas operativos y el softwere informático, a evolucionar hacia el grado de Pseudo Secta Informática donde solo los elegidos podrán ser usuarios de la informática mientras paguen el precio que se les impone. Al resto si no tienen dinero para llegar hasta el software que les den…
Las nuevas versiones ilegales de Windows Vista paralizarán el PC, (alrededor de un tercio del software usado en todo el mundo sigue siendo ilegal). Con Windows Vista se acabo el chollo de piratear y, Microsoft se ha convertido en una espacie de Ciber Policia del PC ya que esta dipuesto ha llevar la propiedad intelectual a un nivel de protección sin precedentes. Esto incluye bloqueos, apagones de pantalla, destellos que asustan, notificaciones intimidatorias de que están conduciendo un Windows ilegal, o de que tu copia es ilegal, y un sin fin de recursos psicológicos para convencer al usuario de que ha de ser legal. Microsoft hace justo lo contrario de lo que dice la ley, "Todos somos inocentes hasta que se demuestre lo contrario" pero Microsoft te tilda de pirata aun sin poder demostrar nada, tan solo se guia por algunas señales, pero no por pruebas contundentes.
¿Qué ocurre si usas un Windows Vista pirata? Tu PC dejará de funcionar si te instalas software ilegal. Según Microsoft, el sistema operativo desactivará inicialmente las funciones más avanzadas y menos usadas por lo que no podrás tener un sistema con el que poder trabajar tranquilo. Posteriormente limitará el acceso a programas como Outlook e Internet Explorer, que no podrán ser usados por más de una hora a la vez. estas son las tácticas de pánico que la empresa de software utiliza para demostrar que siempre tendrá el control de sus software y también sobre ti si no le abonas el coste de Windows Vista.

Bill gates tiene programados bloqueos con Windows Vista en tu PC si tienes el Windows Ilegal
Lo extraño seria que no lo hiciera. Todo esto ocurre mientras el sistema te bombardea la pantalla con advertencias. El programa que trata de instalar es una copia ilegal. Gracias por intentarlo. Gracias. Al cabo de 30 días, el PC quedará prácticamente inservible a menos que cedas al chantaje rastrero y compres una licencia de Windows Vista; ¡que casualidad! Que no importe que originalmente tu Windows Vista sea una copia pirateada si pagas una Licencia!!!..
Cuando el PC queda bloqueado por Microsoft, el usuario sigue teniendo la posibilidad de acceder a los documentos almacenados en el disco duro. Sin embargo, no puede hacerlo desde el sistema operativo ni tampoco con alguno de los programas de Microsoft. Sin duda, esa es la forma manipuladora que tienen la compañía de proteger sus producto, a un a costas de secuestrar tu PC, y contra eventuales demandas por prohibir el acceso a material creado por terceros. Sólo sus propias aplicaciones dejarán de funcionar.


Ciber putadas a control remoto Juego de gato y ratón
 
Tal vez los hackers también logren detectar y desarmar el código que activa la protección anticopia, de forma que Windows Vista no pueda ser controlado remotamente por Microsoft. Pero entre tanto solo hay tres soluciones para los que usen copias piratas: es pagar por una copia original, no usar mas el PC , o pasarse a Dbian Linux como vengo haciendo yo desde hace un par de años.
Para los que querías actualizarse a Windows Vista sin pagar un duro, he aqui un parche que funciona de maravillas. No obstante, el unico inconveniente es que no te deja actualizar el Windows Vista, aunque si te deja instalar todo el software que quieras, sin problemas.
Parche para Actualizar Windows Vista Gratis.

viernes, 14 de septiembre de 2007

Como actulizar a Internet explorer 7

No hay usuarios que yo conozca, que no usen una copia ilagal del Sistema Operativo Windows XP-SP2. La mayoría tienen un Windows XP pirateado, y aunque esto le repatea bastante a Microsoft. Y no culpo a los usuarios por piratearles sus productos, ya que tener instalado un sistema operativo que da tantos problemas como lo es Windows XP, que llega a aburrir hasta las ovejas, y encima tener que pagar esos precios abusivos que impone el super monopolio de la Informatica, tendría que ser algo denunciable frente a las Organizaciones de Consumidores.
Bueno, entremos en accion. El problema de tener un Windows XP Home o Profesional pirateado, es que ultimamente a Microsoft se le han inchado las narices con la Pirateria. Durante años, en concreto desde windows 95 y 98, ha estado consintiendo la pirateria -a cosa hecha- sin mostrar el rostro de Monstruo, solo para enganchar durante años al maximo nivel de adictos a su sistema operativo. Pero ahora las cosas han cambiado. Ahora que tiene la mayor cuota de mercado; mas de medio mundo, ya no necesita mas piratas, por lo que se ha decidido a atacarlos duramente comenzando con XP Home, y XP Profesional y 2003 Server, que son los que mas han sido pirateados por todo el mundo.

Entre las durisimas medidas que Microsof ya implantado es que ya no puedes actualizarte a las ultimas versiones de sus componentes. ¿Porque ocurre esto?. Sencilamente por que Microsoft ha impedido ¡¡por narices!! las actualizaciones de sus últimos softwares (caso de IE7 ó WMP 11), ya que cuando llegas a la pagina de Windows Update un programa espia (Robot) detecta de forma automatica si la versión del Windows XP que estas usando es o no original .

Pero los hackers que odian a microsoft, siempre estan dispuestos a ir mas alla y plantarle cara al Señor Cuenta Puertas (Bill Gates en Ingles), asi que muy recientemente, ya circula por los foros mas Underground un novedoso truco para actualizar el Windows pirata. Si estabas deprimido porque pensabas que ya no te podrias actulizar al Internet Explorer por que tienes una copia pirata de Windows XP, tal vez te interese seguir leyendo este sencillo truco con el que poder para validar tu Windows XP pirata. Sólo hay que descargar un programa, copiar un número de serie y reiniciar. Los tres pasos, los explico al detalle a continuacion.
Legaliza tu Windows XP
Ahora viene lo bueno. Lo que vamos hacer a continuacion es legalizar nuestro windows XP (Darlo de alta), como si lo hubiéramos recien comprado en la tienda de informatica de la esquina. Sólo hay que seguir estos tres simples pasos.
1- Descargate este programa, descomprimelo y ejecutalo.
2- Haz Click en Optinos >> Change Windows Key, tal y como muestra la imagen, e introduce este numero de serie:










3- Reinicia. Típica operación de Windows. Y cuando arranque tu PC de nuevo, ya tendrás tu XP legalizado, y podrás descargarte todas las actualizaciones que te de la gana.

jueves, 6 de septiembre de 2007

¿Quien nos controla y nos vigila en la vida real y tambien en Internet?

El Ministerio del Interior, a través de los ficheros informáticos de la Dirección General de la Policía, guarda datos sobre las costumbres sexuales, salud, aficiones, forma de vida, afiliación a asociaciones, sindicatos y partidos políticos de millones de ciudadanos. Hasta la raza a la que pertenecemos, la lengua en la que hablamos o nuestro mismísimo código genético figuran en sus archivos. Esta información sobre la vida íntima de los investigados no se limita a personas condenadas por la comisión de delitos, sino a cualquiera que en algún momento de su vida haya sido detenido, investigado o, simplemente, se haya visto involucrado en algún tipo de atestado. Para más inri, la Ley de Regulación del Tratamiento Automatizado de Datos de Carácter Personal no permite la cancelación de los dossieres que se acumulan en los ordenadores policiales. 


Existen 161 bancos de datos al servicio del Gran Hermano 

Todas las personas con Documento Nacional de Identidad, algunos menores de 14 años y casi todos los extranjeros que residen en el Estado español o lo han visitado alguna vez, aparecen, más o menos detalladamente, en alguno de los 49 ficheros de la Policía y de los 9 que usa la Guardia Civil. Además, hay otros 103 bancos de datos controlados por empresas, instituciones y organismos dependientes de la Administración, que son utilizados normalmente por los distintos cuerpos policiales Entre todos, destaca el fichero PERPOL que guarda los datos personales origen racial, vida sexual e historiales médicos incluidos- de toda persona física de nacionalidad española o extranjera que haya tenido o tenga alguna orden de búsqueda o requerimiento. También se encuentran en él los datos de cualquiera que haya sido detenido o, simplemente, considerado sospechoso de participar en la comisión de delitos o se haya visto implicado en algún sumario judicial Pero hay muchos más ficheros.

Así, ARCHIVO recoge todos los datos concernientes a las personas jurídicas y físicas sospechosas de poner en peligro la seguridad pública, e INTELIGENCIA se ocupa de los investigados por delitos contra la salud pública Sólo estos dos acumulan más de 60 datos confidenciales de cada fichado, entre otros, la adscripción a asociaciones y clubes, la afiliación a sindicatos o partidos políticos, las subscripciones a revistas y diarios y, por supuesto, los ingresos económicos, seguros, hipotecas, tarjetas de crédito, inversiones, rentas, etc.
El fichero bautizado como ADN, por su parte, archiva el código genético de aquellos individuos supuestamente implicados en delitos de cualquier tipo . La ambigüedad de esta clasificación, así como la opacidad en lo que se refiere a la obtención de estos datos fisiológicos, hace de ADN un cajón de sastre policial en el que cualquiera puede estar incluido. ¿Cómo conseguirán las muestras?

GRUMEN guarda toda la información referente a "menores de edad de interés policial" y a sus amigos y familiares.

PISO 13 acumula fichas de personas que han firmado algún contrato de alquiler, tanto por la parte arrendadora como arrendataria.

PROPIE se encarga de los propietarios de vehículos de todo tipo y de los titulares de permisos de conducir de todas las categorías

En BELINF figuran todas las personas que tienen contratado algún tipo de servicio telefónico con cualquiera de las compañías existentes.

DNIFIL recoge los datos de todos aquellos ciudadanos que han solicitado la expedición o renovación del Documento Nacional de Identidad, es decir, de prácticamente toda la población.

En el PASPOR están todas aquellas personas de nacionalidad española en posesión de pasaporte y, en caso de usarlo, constan también los países de destino.

TRANSPORTES tiene fichados a todos los titulares de tarjetas de transportes; BARCOS, a los propietarios y usuarios de embarcaciones; ESTRECHO, a propietarios y usuarios de vehículos que han sido embarcados alguna vez en cualquiera de los transbordadores que cruzan el Estrecho de Gibraltar con destino a Melilla, Ceuta o Tánger, Etcétera.

De Berta a Clara 

La multimillonaria cantidad de fichas y antecedentes está a buen recaudo en un edificio de la población madrileña de El Escorial que no tiene señal externa alguna Desde que a mediados del año pasado se jubilara el ordenador Berta, una nueva y potentísima computadora, de nombre Clara, ha ocupado su lugar. La temible y famosa Berta, que será desguazada próximamente, era un ordenador Siemens H-90 y H-100 de tercera generación que necesitaba para guardarlo el espacio de 13 armarios.

Clara, sin embargo, es un nuevo Sun Microsystem que sólo ocupa dos muebles de 1,80 metros de altura, cada uno con una capacidad de memoria de tres terabytes (tres billones de unidades básicas de información de un ordenador).
Clara, que ha costado 490 millones de pesetas, cumple todos los requisitos de seguridad. Así, guarda los datos por duplicado y está programada para que, en caso de que uno de los muebles fallara, funcione el otro automáticamente Clara se encuentra bajo la custodia de un comisario del Cuerpo de Policía Nacional llamado Mauricio Pastor, responsable del centro informático de El Escorial y que, a propósito de la nueva computadora, declaró recientemente: "Le hemos dado nombre de mujer porque ellas son más trabajadoras, más constantes, más silenciosas y no se quejan". Sin comentarios


Una fortaleza de película 
 
El lugar elegido por la Dirección General de la Policía para esconder esta gran superficie de la información ha sido un antiguo seminario reformado a comienzos de la década de los ochenta Al entrar en el edificio, según se va aproximando la sala de los ordenadores, las medidas de seguridad se van incrementando paralelamente hasta el extremo de ser imposible acceder al lugar donde se encuentra Clara si no se cuenta con la pertinente y restringida autorización. Las zonas contiguas están protegidas por policías de élite que interceptan a cualquiera que pretenda acercarse.

La antigua escuela religiosa está cercada por vallas electrificadas. Además, este centro cuenta con tres sistemas de seguridad independientes y, ante la más pequeña señal de ataque externo, la sala de máquinas se cierra herméticamente. Para acceder a la sala de ordenadores hay que entrar en un montacargas especial que se activa con una tarjeta de banda magnética y una clave secreta que cambia constantemente. Una vez en el sótano hay que atravesar un pasillo con dos puertas, la segunda de las cuales no se abre hasta que se ha cerrado la primera. Todo el recorrido está protegido por un sistema de vídeo vigilancia que graba cualquier movimiento. Tras volver a introducir la tarjeta de seguridad se llega a otra nave de grandes dimensiones, construida de hormigón armado, que está iluminada por potentes focos y que impide el paso de cualquier onda electromagnética, incluidas las que emiten los teléfonos celulares.
Media docena de técnicos de máxima confianza desarrolla su labor en tres relevos permanentes . Ellos son los responsables de que no se registren incidentes mientras los ordenadores trabajan sin cesar. Si alguien lograse un permiso para visitar las instalaciones tendría que pasar primero el control de huellas, conocido técnicamente como SAID - sistema de análisis e identificación digital-, que tiene almacenados en su memoria 1143 millones de huellas de los dedos de las manos de los detenidos en todo el Estado.

Allí se archivan, además, otras 90000 huellas recogidas por los distintos cuerpos policiales en lugares donde se ha cometido algún delito. Aunque algunas pertenecen a personas ya fallecidas, todas las huellas se guardan para posteriores consultas, por si se necesitan para la investigación de casos no cerrados. La siguiente dependencia que ve el imaginario visitante es la destinada al Documento Nacional de Identidad. En ella se almacenan todas las fotografías, la firma y la huella, junto con los datos personales de todos los poseedores del DNI, pasaporte o tarjeta de residencia, además de los visados expedidos

En esta sala se guardan también todos los datos internos del Cuerpo Nacional de Policía (nóminas, fichas de servicio, etc y pueden ser consultados on line desde cualquiera de las casi 500 comisarías de policía que hay en el Estado, así como desde las más de 100 de Policía Local dependiente de los ayuntamientos- que tienen autorizado el acceso. La Ertzaintza, los Mossos d' Esquadra y la incipiente Policía Autonómica de la Junta de Andalucía, además de otros organismos públicos como el Ministerio de Trabajo o el de Administraciones Públicas, cuentan también con una clave que les permite consultar parte de la base de datos. Curiosamente, sin embargo, la Guardia Civil no tiene acceso directo a Clara ya que no comparte información con el Cuerpo Nacional de Policía. El instituto armado dispone de un ordenador central propio que lleva por nombre el título nobiliario de su fundador, "Duque de Ahumada".  


No obstante, hay un espacio común

Se trata del llamado BSDN Base de Datos Nacional- que pueden consultar tanto la Policía como la Guardia Civil, además de todos los cuerpos y fuerzas de seguridad que firmaron el Acuerdo de Schengen, que supuso la abolición de las fronteras para personas y mercancías entre los estados holandés, luxemburgués, belga, alemán, austríaco, griego, francés, portugués y español.
El fichero Baseter La Dirección General de la Guardia Civil dispone, dentro del mencionado ordenador central "Duque de Ahumada", de un fichero automatizado de nombre BASETER cuya finalidad es "la gestión de información relativa a personas relacionadas con el terrorismo para la investigación policial propia de la Guardia Civil". Este fichero recoge todos los datos incluidos los de índole personal- referentes a personas sospechosas de pertenecer a "grupos terroristas y colectivos afines" La información se recaba de diligencias, documentos intervenidos e investigaciones practicadas por la Guardia Civil. En BASETER se acumulan, además de los datos del DNI, otros sobre infracciones penales y administrativas y cualesquiera que sean considerados de interés policial. La Unidad responsable del Servicio Informático de la Guardia Civil se encuentra en Madrid, en la calle Guzmán el Bueno, 110.
La obsesión de la seguridad Para acceder a las bases de datos de la Dirección General de la Policía se utilizan bandas anchas de comunicación, lo que dota a este sistema, diseñado para combatir la piratería informática, de una gran celeridad. Suponiendo que un hacker pretendiera sustraer información almacenada en Clara, tendría que salvar diferentes obstáculos. En primer lugar hay que sortear un cortafuegos central (firewall), que sólo admite la entrada a personas perfectamente identificadas y que conozcan la contraseña actualizada. Una vez salvado el cortafuegos hay que entrar en una zona calificada como "desmilitarizada", que impide seguir el proceso a los internautas no autorizados. La computadora descubriría al intruso y se desconectaría automáticamente. La conexión telefónica sería desviada a otro de los tres terminales existentes que la entretendría en una sinuosa maraña plagada de laberintos informáticos mientras la llamada es localizada. La Brigada de Información más próxima al hacker le detendría acto seguido.
Tanto antes Berta como ahora Clara proporcionan la información encriptada y codificada. Además, hay cuatro copias de seguridad de los datos almacenados en el complejo informático de El Escorial. Una está en el mismo edificio, junto a los ordenadores centrales. Otras dos se encuentran ocultas a más de 40 metros bajo tierra, en dos búnkeres del propio centro muy separados entre sí. De la cuarta sólo se sabe que está en algún lugar de Castilla-La Mancha que muy pocas personas conocen este centro de San Lorenzo de El Escorial ha sido recientemente calificado por la LORTAD -Ley de Protección de Datos- como de alta seguridad.

Nadie que no esté perfectamente identificado puede acceder a su base de datos, registrándose escrupulosamente cualquier incidencia como fecha, hora y si la consulta corresponde al nivel permitido. Los policías o técnicos con permiso para entrar en Clara pueden hacerlo solamente hasta la base de datos que le corresponda. Así, un policía adscrito a la oficina del DNI sólo podrá llegar hasta ese nivel del ordenador. De igual modo sucede con el archivo de huellas o con cualquier otro.Para hacerse una idea del enorme trasiego de información que genera Clara, sólo en el año 1999 se produjeron casi 50 millones de consultas, llegando a contabilizarse en algunos momentos 3000 usuarios a la vez, lo que significó ocupar el 98 % de la capacidad total de Berta. Para Clara, sin embargo, este altísimo ritmo de trabajo habría supuesto únicamente el 12 % de su potencial.
En el edificio de El Escorial, con 130000 metros cuadrados útiles, trabajan de forma permanente 218 personas que, en caso necesario, podrían subsistir hasta 120 días sin salir del mismo. En la planta superior hay más de 20 apartamentos, disponiendo, además, de despensas refrigeradas capaces de almacenar los alimentos necesarios para los cuatro meses Con todo, el sistema eléctrico es el más protegido del complejo En el centro informático hay dos acumuladores, un gran aprovisionamiento de baterías y tres potentes generadores Diesel con 18 cilindros cada uno y con el combustible necesario para alimentarlos los cuatro meses de rigor.
El Gran Hermano El imparable crecimiento del uso de Internet está dando más trabajo del habitual a los policías que trabajan en El Escorial pese a que tienen a su disposición los más modernos programas para controlar a la población.
Así, desde hace unos meses utilizan el denominado SIG Sistema Informático Geográfico- que representa a distintas escalas todo el Estado español y en el que se puede ver en tiempo real cualquier incidencia sucedida en una comunidad, una provincia, una población, un barrio o, incluso, una calle. Entre la información complementaria que suministra este programa inteligente, el usuario puede saber, además, la hora exacta del suceso y, en su caso, si se han producido víctimas o detenciones. Las características de este sistema permite discriminar a los usuarios. Por ejemplo, un Jefe Superior de Policía puede consultar toda la zona a su cargo, mientras que un comisario sólo accederá a la localidad en la que está su comisaría. Para el futuro inmediato se prevé que los coches policiales vayan provistos de ordenadores portátiles que conectarán con Clara gracias al sistema GSM el mismo que se emplea en telefonía móvil- lo que facilitará, sin duda, la labor del Gran Hermano.

El Ministerior del Interior nos espía 
Autor Orginal: Jesus Prieto

lunes, 3 de septiembre de 2007

¿No espian las Fotocopiadoras y las impresoras Laser de color?

Todo comenzo bastante inocentemente. Fue por un problema con mi compañia de telefonia, resulta que fui a hacer unas fotocopias en color de mi licencia de conducir y mi tarjeta de la seguridad social. Era un Sabado, 20 de Noviembre de 2003 llovia y tronaba como nunca. Fui  a la copisteria Kinko a hacer fotocopias. Es una peticion bastante comun. El empleado tomo mi DNI e hizo una copia en blanco y negro, y me la dio.
Disculpeme, dije. Le he dicho fotocopias en color. Respondio que no podia hacer eso. Es ilegal, explico. Le solicite que me explicara por qué y me dijo que tiene que ver con gente que busca falsificar documentos. No me estaba acusando directamente, ya que obviamente la foto de la licencia de conducir de Barcelona era la de mi rostro. Le ofreci un trato. ¿Y si los copia y pone una linea roja en ellos, de tal forma que no puedan ser copiados de nuevo? Su respuesta es lo que hace esta historia tan interesante. Señor, me respondio; todas estas maquinas ponen pequeños codigos invisibles en las fotocopias. Si el Servicio Secreto (CNI) rastrea estos codigos hasta mi tienda y hasta mi, estare en graves problemas. Si esto ultimo te ha extrañado no eres el unico. Tambien atrajo la atencion de al menos siete personas esa mañana en la copisteria Kinko y que estaban copiando sus propios documentos. De echo, por espacio de 4 o 5 segundos, toda la actividad esta tienda se paro y todo el mundo miro extrañado. Lo cual significa que esta informacion creo muho interes ya qu eno era demasiado conocida.
¿Servicio Secreto? pregunte perplejo.
El empleado de la copisteria Kinko repitio la misma afirmacion de nuevo. Aturdido, pague por las copias y me fui pensado en ete extraño hecho.
Pero hay mas:
 
Despues de pagar, me propuse volver y agradecerle a esa persona la informacion. Pero queria hablar con el a solas buscando un poco mas de informacion. Le encontre con otro dependiente, convirtiendo documentos de formato IBM a formato Mac. Cuando me aproxime, fue como si ya supiera lo que estaba pensando. Se lo agradeci, y me dijo, "no es solo nuestra copisteria Kinko. Lo mismo ocurrira en todas partes en un futuro no muy lejano. Todas las maquinas son igual que estas. Personalmente se que Xerox ha tenido que firmar un contrato con el gobierno para que se le permitiera venderlas.
¡Joder!. Lo de un Gran hermanos cibernetico que nos vigila ba en serio, ¿eh? pregunte intentando que dijera mas. Sin duda. Jode, ¿no es cierto? lo siento".  


Final de la conversación

Estaba pensando en ir a cualquier otros sitio y hacer las copias en color. Pero segun esta persona (cuyo nombre y localizacion de la tienda no revelare por haber sido tan abierto con su informacion), todas las copias a color en España tienen esos identificadores.  


Concretemos un poco:
 
Esta persona es un empleado de una Copisteria Kinko. Y como muchos otras copisterias, usan maquinas Xerox por su alta calidad y rendimiento. Si hay un problema, las copisterias son las que llaman al servicio tecnico de Xerox. Asi que sabe de lo que esta hablando. No me dio razones para creer que mintiera. ¿Es la historia cierta? Puede que sean noticias ya viejas para vosotros pero para mi es nuevo. Pero sin duda cierto o no, la informacion que aprendi (y que ahora tu conoces) es interesante para cualquier buscador de historias en Internet. A proposito: Si usais las mismas copiadoras en vuestras oficinas, indagad un poco. De lo que me dijoel empleado de la copisteria (si es cierto), podemos sacar lo siguiente basandonos en experiencias pasadas:

1) El Servicio Secreto seguramente no son la unica agencia que controla estos identificadores.
.
2) Esto no se limita unicamente a las fotocopiadoras Xerox sino a todas la impresoras laser a color.
3) Seguramente esto tampoco se limite unicamente a las fotocopiadoras. ¿Canon, HP, Brother y otras marcas de impresoras? ¿Quien sabe? Se necesitan unos cuantos documentos mas publicados para sacar mas conclusiones. De todas formas, nadie sabe a que acuerdos han llegado entre el gobierno y Xerox e IBM, ¿A que acuerdos secretos pueden haber llegado? No lo sabemos pero por si acaso, no fotocopies documentos sensibles como identidades o papel moneda.

Programas espias y Troyanos que espian desde Internet

VNC y Back Orifice son dos herramientas gratuitas que permiten controlar de forma remota otro equipo conectado a Internet. ¿Te imaginas ver el escritorio de tu ordenador de la oficina en el monitor de tu casa? Podrias trabajar desde tu casa como si físicamente estuvieses en la oficina. Sin embargo, estos útiles programas pueden modificarse para trabajar de forma oculta y espiar así lo que se hace en otro ordenador.

¿Cuál es el límite que convierte una utilidad en un troyano? ¿Pueden utilizarse estos programas para "cazar" contraseñas de otros usuarios? Las utilidades VNC y Back Orifice no son las únicas que permiten administrar máquinas de forma remota. También se pueden utilizar otros programas como pcAnywhere de Symantec o Carbon Copy de Compaq, previo pago de la correspondiente licencia ya que son herramientas comerciales. Las primeras se destacan por ser gratuitas y tener un código libre (licencia GNU). Es decir, cualquiera puede modificar su código para adaptarlo a sus necesidades particulares. Pero las modificaciones pueden ser maliciosas, hasta tal punto que llegan a convertir una utilidad de administración en un programa espía que "capture" todas las contraseñas de algún ingenuo usuario. Estos programas troyanos suponen actualmente uno de los mayores riesgos de seguridad en una conexión a Internet.  


¿Cómo funciona una herramienta de administración remota? 

El 'software' completo consta de dos aplicaciones: una aplicación servidora, que se instala en el equipo que va a ser administrado remotamente, y un módulo cliente, que controla remotamente la aplicación servidora. En el ejemplo previo, el ordenador de la oficina sería el servidor (es el que "sirve" los datos) y el de casa, el cliente. Tanto VNC como Back Orifice, o cualquier otro software de control remoto, disponen de estos dos módulos, que se instalan en equipos distintos. El módulo servidor habitualmente está protegido con una contraseña. Ésta debe ser introducida por el usuario cliente para conseguir hacerse con su control.

Además, el cliente necesita la dirección IP (número unívoco que identifica cada una de las máquinas conectadas a Internet) del servidor. Si queremos controlar remotamente el ordenador de la oficina necesitaremos haber instalado previamente en ese equipo la aplicación servidora y además, conocer su contraseña y dirección IP (del estilo de 194.132.19.33). El equipo de la oficina estará continuamente esperando a que el de casa lo controle: permanece a la escucha de una señal que emitirá el módulo cliente. El módulo servidor muestra un icono para indicar si está siendo controlado remotamente por otro. En el caso de VNC, el icono es blanco si permanece a la escucha o negro si el ordenador está siendo observado o controlado en ese momento. Este tipo de programas resultan muy útiles para que los administradores de servidores puedan acceder a sus máquinas de forma remota. En su monitor aparecerá una ventana que contiene el escritorio del equipo remoto y podrán trabajar como si realmente estuviesen frente al servidor.  


Un troyano se consigue con un código manipulado

¿Qué se necesita para espiar a otro usuario? En primer lugar que el ingenuo usuario ejecute la parte servidora. Es evidente, que si se le pide que haga esto nunca lo hará. Pero, en cambio, si se camufla su aspecto por algo más atractivo (por ejemplo, un salva-pantallas o un archivo con fotos comprimidas) puede que llegue a abrir el programa. En realidad, estos programas "parecen lo que no son", de ahí la denominación de troyanos como recuerdo del famoso Caballo de Troya que, con un aspecto inofensivo, escondía a decenas de soldados dispuestos a atacar la ciudad de Troya. Este archivo troyano generalmente se lo reenvían ingenuamente unos usuarios a otros desconociendo su verdadero efecto, que es instalar en el ordenador de la víctima la aplicación servidora.

A partir de ese momento, queda a la escucha de que la aplicación cliente trate de establecer comunicación. La manipulación del código resulta muy sencilla: basta con ocultar al usuario la instalación del programa y su funcionamiento. Tocando una sencilla línea de código, el icono ya no se mostrará en el escritorio. El proceso de instalación debe realizarse también sin que la víctima lo advierta y ocultar todos los rastros que puedan identificar el verdadero objetivo del troyano. El atacante o espía tratará de conectar con la víctima si conoce su dirección IP. Pero si la desconoce también tiene la posibilidad de escanear cientos de direcciones IP en busca de troyanos previamente instalados . Una vez que ha encontrado uno de ellos realiza la comunicación y comienza a observar a la víctima. Esta observación suele tener como objetivo el robo de contraseñas o de números de tarjetas de crédito (a medida que la víctima las va escribiendo en su ordenador, el atacante las va recibiendo en su propio equipo).


Back Orifice: más conocido como troyano que como utilidad

Según sus creadores, Back Orifice 2000 es la herramienta más potente de administración remota para entornos Microsoft. Se trata de una herramienta muy compacta, de tan sólo 1,3 MB, programada por una de las comunidades de hackers más influyentes en la Red: Cult of the Dead Cow. Quizás es su origen lo que causa desconfianza a muchos usuarios. Además es uno de los argumentos que utilizan las empresas comerciales para recomendar su producto antes que uno gratuito escrito por hackers. Su código se ampara en la licencia GNU. Back Orifice es gratuito y se puede distribuir y modificar libremente. Es una potente herramienta de administración, optimizada para conexiones de baja velocidad, aunque también puede utilizarse, si cae en manos de usuarios maliciosos, como un software de espionaje y robo de contraseñas. Se puede descargar desde www.bo2k.com. La cantidad de variantes maliciosas de este software ha producido que la mayoría de los antivirus lo reconozcan como un virus. Una visita a varias enciclopedias de virus nos mostrará algunas de sus variantes.  


VNC: popular software de control remoto
 
Aunque VNC (Virtual Network Computing) sea únicamente conocido por los administradores de redes como una herramienta de control remoto, nada impide que se pueda modificar su código (licencia GNU). Según ha conocido esta Redacción, algunas empresas españolas lo han manipulado para vigilar a sus empleados, sin que ellos den su aprobación o tengan conocimiento. El espionaje se basa en observar lo que tiene un empleado en pantalla en un momento dado, para que el correspondiente departamento de personal evalúe si el trabajador emplea exclusivamente su jornada de trabajo en temas laborales. Es un programa muy sencillo y compacto que muestra en una ventana el escritorio del equipo remoto y permite utilizar el teclado y ratón locales como si físicamente estuviésemos en el equipo remoto. Se puede descargar desde el sitio web de AT&T Laboratories. Al contrario que Back Orifice, que sólo funciona en entornos Windows, VNC trabaja también en distintas plataformas Unix (como Linux y Solaris) e incluso, en Macintosh. Protegerse de troyanos La única forma de protegerse contra programas troyanos es no abrir nunca archivos ejecutables (terminados en .EXE) de origen dudoso. Estos archivos son frecuentemente enviados por los usuarios como adjuntos de correo electrónico (o a través del IRC) a sus conocidos, ignorando el verdadero efecto que producen. Debido a que los antivirus no siempre los detectan, es el usuario el último responsable de evitar que un troyano entre a su ordenador.
 

Espiar por Internet es ilegal

Una compañía denominada Lover Spy comenzó a ofrecer una manera para los amantes celosos -y alguien más- de espiar en el ordenador la actividad de sus compañeros enviando una tarjeta postal electrónica, que se duplica como un dispositivo oculto. Expertos en seguridad informática dijeron que el servicio y el software de Lover Spy parece violar la ley estadounidense, pero también dijo que el programa de vigilancia indicaba una forma cada vez más común para que los intrusos se apoderaran del control de los ordenadores, según informa el corresponsal de Reuters, Elinor Mills Abreu. Anunciado como una manera de "atrapar a un amante que engaña", la compañía Lover Spy ofrece enviar una tarjeta postal electrónica para atraer a la víctima hacia un cibersitio que se descargará en su ordenador un programa que sera usado para espiar. El software Lover Spy, cuesta unos 89 dólares para hasta cinco ordenadores, intenta grabar todo lo que la víctima hace en el ordenador, incluso los golpes en el teclado, contraseñas, mensajes electrónicos, chats e incluso encender la cámara web de la víctima.

El programa espía manda discretamente la información al servidor de Lover Spy, que luego lo envía a quien pagó por el osoftwareo, manteniendo su anonimato, según el cibersitio de la compañía. "Lover Spy está siendo usado hoy por investigadores privados en el mundo, esposos y esposas y padres de familia que quieren proteger a sus hijo", alega el sitio web. "Uno no necesita acceso físico al ordenador. Esto hace que usted puede espiar a alguien que desee", dijo Richard Smith, un investigador independiente de seguridad y privacidad de Boston. "Eso sería un delito mayor. Descargar un programa en el ordenador de alguien más sin su autorización es patentemente ilegal", dijo Mark Rasch, ex jefe de la unidad de delito informático del Departamento de Justicia de Estados Unidos y jefe de asesoría de seguridad de la compañía Solutionary. Por su parte, Chris Hoofnagle, director asociado del centro informático de privacidad electrónica, al referirse a Lover Spy, dijo: "Eso es claramente una violación de (los reglamentos de) intercepción de comunicaciones telefónicas. Suena como una versión comercial de la linterna mágica", el controversial programa que la FBI propuso hace unos cuantos años para instalar remotamente un dispositivo para controlar a quienes están bajo investigación".

 Existe otro tipo de equipo para espiar, como eBlaster de SpectorSoft, con sede en Florida, pero es instalado manualmente y comerciado a los clientes que lo instalan en sus propios ordenadores, dijo Rasch. Sin embargo, hasta instalar un programa para espiar en su propio ordenador podría ser ilegal si está grabando los datos de alguien más sin su consentimiento, dependiendo del estado en que el espionaje ocurra, dijo Hoofnagle. No sólo la compañía Lover Spy pudiera ser procesada por vender software que permite espiar, sino que la persona que paga por el servicio pudiera enfrentar hasta 10 años de prisión y multas bajo la ley de abuso y fraude con los ordenadores, indicó.

Como crear una Red Lan Domestica con Windows XP

Configurar una red doméstica con una conexión a Internet compartida no es nada difícil. En este tutorial te muestro cómo llevar a cabo esta tarea. Desde la versión de Windows98 SE (Segunda Edición) cambió la forma de las redes domésticas con la introducción de la característica Conexión compartida de Internet. Con esto dimos la bienvenida a una función que hace posible la conexión entre dos o más ordenadores simultáneamente con un único punto de conexión a Internet. Hasta entonces, las conexiones domésticas a Internet alcanzaban los 56 Kbps, compartiendo una cuenta de marcación para correo electrónico. Además, Windows no estaba equipado con la característica mencionada, por lo que teníamos que instalar los protocolos y servicios adicionales antes de realizar la conexión. Windows Me mejoró bastante esta cuestión y Windows 2000 aún más, pero fue Windows XP el que consiguió una verdadera conexión.

Hoy en día, compartir recursos es una de las características más habituales, ya sea a través de cable o de forma inalámbrica. Además, el Asistente para agregar sitio de red facilita el trabajo incluso a los sistemas que no sean XP. Para hacer uso de esta característica, comenzamos con el ordenador que cuenta con la conexión a Internet o que tienen que hacer de servidor de Red LAN compartiendo archivos; el que tiene la tarjeta de red; y nos centramos en el hardware (Tarjetas de Red y las cuestiones de cableado, que este todo preparado) antes de trabajar con los asistentes y nos olvidamos de conectar un ordenador bajo Windows 95. Para montar una red con dos ordenadores hacen falta tener instaladas las tarjetas de red, 3Com, o Realtec, una en cada PC. Sin tarjetas de red, no podemos conectar ningún ordenador con otro.

 Lo primero que debemos tener en cuenta es cómo queremos conectar on-Line el ordenador final
1. , es decir, un ordenador con otro. Tenemos varias opciones “si es que disponemos de una conexión a Internet” (Si no tenemos conexión no importa) pero la mejor apuesta es normalmente realizar una conexión cliente/servidor. Esto significa enchufar el ordenador con conexión a Internet, o el ordenador que hará de servidor de red LAN, a un hub central y los demás directamente al servidor a través de ese hub o Swicher. La comunicación de red se filtra a través del hub o Swicher y la Conexión compartida de Internet en los controles del servidor para tráfico interno y externo. Como veremos, un firewall en el servidor protegerá completamente la red. A continuacion entramos en conexiones de red, y localizamos el asistente de configuración de red.

2. Una opcion atractiva seria conectar un módem al hub o bien en su lugar utilizar un Swicher (concentrador) equipado con un módem. Cada ordenador conectado al hub debería poseer una ruta independiente a Internet. De este modo, obtenemos la ventaja de que el acceso a Internet no es dependiente del servidor. Debido a que los ordenadores no están protegidos por un firewall, estos ordenadores son completamente vulnerables a cualquier ataque procedente de Internet. Y aunque es posible activar el firewall de XP en cada uno de ellos, y obtener la protección adecuada, pero a costa de perder la función de compartir los archivos e impresoras con otros ordenadores. De hecho, el único escenario donde esta configuración es viable es con un dispositivo local a modo de pasarela con el que el firewall va equipado.


3. Cualquiera que sea la forma que elijamos, debemos asegurarnos de que la red se encuentra físicamente preparada para trabajar. La tarjetas de red deben estar instaladas en cada PC, y el cable debe ser el adecuado a la clase de red que decidamos montar. Si queremos usar una conexión entre dos PC para compartir archivos y carpetas, o discos duros, sin pasar por un hub o swicher, hace falta una cable directo, mientras que si usamos un hub o Swicher para conectar los P hace falta un cable cruzado. El servidor puede necesitar dos tarjetas de red (NICs) si una de ellas la utilizamos en la conexión a Internet. En caso contrario, y si solo es para compartir archivos entre dos PC con una basta. Instalamos nuestro NIC (Tarjeta de red), instalamos el software de los drivers de la tarjeta suministrados (Solo si te los pide) y conectamos el hub o switch. Una vez conectado el hub, buscamos y evitamos cualquier puerto uplink, ya que éste está diseñado para conectar un hub adicional. También nos ayudará bastante consultar el Administrador de dispositivos de cada ordenador para comprobar que no existe ningún problema o conflicto con el hardware.


4. La clave para configurar una pequeña red es el asistente de Windows. Pero antes de acceder a sus ventanas, debemos visitar Mis sitios de red del ordenador que hará de servidor. Seguramente contemos con un acceso directo en nuestro escritorio a esta ventana, si no fuera así abrimos Mi PC o Mis documentos y en la sección Otros sitios pinchamos en Mis sitios de red. A continuación, hacemos clic en Ver conexiones de red para abrir la carpeta Conexiones de red. Aquí encontraremos iconos para cada una de las conexiones a Internet configuradas en este ordenador, si es que tenemos Internet, ya que en caso contrario compartiremos la conexión de la tarjeta de red. Localizamos la conexión que queremos compartir y hacemos clic con el botón derecho del ratón sobre ella y la configuramos por defecto.


5. Ahora hacemos clic en el botón derecho del ratón otra vez, seleccionamos Propiedades del menú desplegable y resaltamos la pestaña Avanzadas. Nos aseguramos de que se encuentran activadas las opciones para firewall y conexión de Internet compartida. También comprobamos las otras dos opciones, ya que éstas permiten al ordenador cliente activar y controlar la conexión a Internet compartida en el servidor. Esto es mucho más fácil que realizar de forma manual las conexiones cada vez que por ejemplo queramos enviar un e-mail. Aquí debemos de asegurarnos de que estén marcadas todas las casillas que se observar en la captura de la pantalla.


6. Comprobamos que el asistente detecta las configuraciones del servidor automáticamente y nos conectamos a través de la conexión a Internet configurada anteriormente (Paso 4). Abrimos el menú Inicio, luego el Panel de control y a continuación Conexiones de red. Ahora, hacemos clic sobre la opción Configurar una red doméstica o para pequeña oficina para lanzar el asistente que nos ayudará en este proceso.

7. Comenzamos con la maquina Server (el ordenador que cuenta con la conexión a Internet), seleccionamos la primera opción (Este equipo se conecta directamente a red Internet). Cuando lancemos este asistente en los demás ordenadores, debemos elegimos la segunda opción. La tercera opción incluye la posibilidad de configurar la conexión de una red a la que cada ordenador se conecte directamente a través de un hubo router que a cambio manejará el tráfico de Internet aunque no tendrá las misma ventajas que la característica Conexión compartida de Internet o un firewall (ver Paso 2).


8. Si disponemos de varias conexiónes a Internet en el servidor, el asistente nos invitará a especificar cuál de todas queremos compartir. Seleccionamos nuestra conexión por defecto y procedemos. Si intentamos compartir múltiples conexiones, simplemente activamos la función Conexión compartida de Internet como hemos descrito en el Paso 5.


9. En la siguiente ventana nos ofrece un puente para las conexiones de red. Se trata de un método de construcción de una pequeña red desde componentes dispares sin a necesidad de utilizar hardware más complejo basado en IP. Si seleccionamos la opción que nos permite elegir cualquiera adaptador deberíamos obtener una lista con todos los adaptadores disponibles. También, encontraremos una entrada o dos que nos harán referencia a las capacidades FireWire de nuestro ordenador. Aceptamos las configuraciones por defecto y continuamos.


10. Ahora vamos a nuestro PC y le damos un apodo o sobrenombre. La casilla diseñada para introducir el nombre del equipo, Nombre del equipo, se refiere al nombre que fue especificado durante la instalación de Windows. Es posible haber elegido este nombre durante una actualización, o si adquirimos nuestro PC con Windows preinstalado, quizá tenga el nombre de propietario o cliente o algo parecido. Lo más importante es que cada ordenador de la red debe tener un nombre único. A continuación también podemos incluir información adicional con la que identificaremos fácilmente el ordenador en la casilla Descripción del equipo. Este paso es necesario en una red pequeña, pero para simplificar las cosas podemos utilizar el mismo nombre en las dos casillas.

11. Las dos pantallas siguientes nos invitarán a poner un nombre a nuestra red y revisar las configuraciones. Por último, le llevará un par de minutos al asistente finalizar el proceso. Una vez completado, nos presentará las últimas opciones. Si los ordenadores conectados trabajan bajo Windows XP, seleccionamos la opción para que finalice el asistente. Seguramente, cuando el asistente termine, tendremos que reiniciar la máquina. Volvemos a conectar Internet utilizando las conexiones por defecto cuando se reinicie el ordenador.


12. Repetimos los pasos desde el paso 6 al paso 11 en cada ordenador cliente de nuestra red. Debemos recordar cuando llevemos a cabo el Paso 7 que la conexión será indirecta. Por lo demás el procedimiento es el mismo. Otra vez, reiniciamos el ordenador. Como test inicial, abrimos una página web utilizando el explorador de un ordenador cliente. Comprobamos que tiene conexión a Internet siempre y cuando el servidor esté on-line. Si el servidor estuviera desconectado, actualizamos una página web o abrimos un programa de mensajería instantánea para acceder a Internet desde el ordenador cliente que reactivará la conexión remota. Debemos asegurarnos de que el servidor se encuentra conectado a una línea de teléfono o un servicio de cable.

13. Para validar nuestra red, abrimos la carpeta Mis sitios de reden el servidor (ver Paso 4). Cambiamos desde el menú Ver a Mosaicos o Vistas en miniatura y pinchamos en Ver equipos del grupo de trabajo. Con esto abriremos la ventana con el nombre que le hayamos dado a la red en el Paso 11. Aquí encontraremos un nuevo icono para ordenador cliente conectado.


14. Hacemos dobre clic sobre el icono de un ordenador cliente para visualizar sus ficheros, carpetas, unidades, impresoras u otros recursos compartidos, Observamos que cada ordenador tiene su propia carpeta compartida. Ésta es una carpeta de documentos compartidos común a todos los sistemas Windows XP y generalmente utilizada para compartir ficheros entre cuentas de usuarios configuradas en el mismo ordenador. Esta carpeta se comparte automáticamente en la red aunque si lo deseamos, es posible que no aparezca como recursos compartido.

15. Para comproba el funcionamiento de nuestra conexión a Internet compartida, copiamos cualquier fichero del servidor a la carpeta compartida del ordenador cliente. A continuación, vamos al ordenador cliente y abrimos la carpeta compartida directamente a través de Mis sitios de red. De este modo, encontraremos el fichero que hemos copiado anteriormente. Como hemos podido comprobar se trata de una forma muy rápida para conseguir acceso a la información de diferentes ordenadores.

16. La ventana principal de Mis sitios de red muestra todas las carpetas compartidas disponibles en ese ordenador. La sección Tareas de red incluye útiles enlaces mediante los cuales accederemos a diferentes opciones. Así por ejemplo la opción Agregar un sitio de redes un servicio que ofrece espacio para almacenamiento remoto. Por su parte, el enlace Configurar una red doméstica o para oficina pequeña lanza el Asistente para configuración de red que nos ayudará a la configuración de una red doméstica. Hemos visto las características del enlace Ver equipos del grupo de trabajo en el Paso


17. En la carpeta de conexiones de red, encontramos un icono con el título Conexión de área local. Éste tiene que ver con los adaptadores de red primarios mediante los cuáles este ordenador se conecta a la red. Seleccionamos el icono haciendo clic sobre él por lo que aparecerán un gran número de opciones en la sección Tareas de red. Si pinchamos en el enlace Ver el estado de esta conexión, podremos controlar la velocidad de nuestra conexión de red. Normalmente esta velocidad es de 106100 Mbits dependiendo del soporte de hardware para los estándares de Ethernet. Mientras que en Conexiones de red, es posible también de forma selectiva desactivar o eliminar componentes innecesarios. De todas formas, recomendamos dejarlo todo como está a menos que algo vaya mal. Con una excepción...


18. Cuando nos conectamos a unn ordanor cliente que tiene una cuenta de Internet configurada, es posible utilizarla en vez de la conexión compartida. Sin embargo, esta acción puede resultarnos un tanto pesada si cada vez que lanzamos el explorador o cualquier otro acceso a Internet, aparece una ventana con las diferentes conexiones disponibles. Aquí tenemos dos opciones. Por un lado, si estamos seguros de que nunca vamos a utilizar una conexión específica, volvemos a Mis sitios de red, pinchamos en Ver conexiones de red y eliminamos esa conexión. El ordenador dispondrá ahora de una sola ruta a Internet.

19. Otra alternativa será abrir el panel de control en el ordenador cliente y pinchamos en Opciones de Internet. En la ventana que aparece resaltamos la pestaña Conexiones y marcamos la opción No marcar nunca una conexión. De esta forma evitamos que nuestro ordenador busque una conexión de Internet alternativa si no detectase un enlace de red abierto (en caso de de que el cable de red este desconectado o el servidor estropeado o apagado). Cualquier cuenta antigua quedaría inactiva en el ordenador.

20. La tecnología networkin es muy sencilla cuando todos los ordenadores trabajan bajo fa misma versión de Windows, sobre todo si es Windows XP. De todas formas, no quiere decir que no podamos utilizar diferentes versiones de Windows para realizar cualquier transmisión. El truco está en utilizar un ordenador bajo Windows XP como servidor. Activamos la prestación Conexión compartida de Internet para compartir la conexión a Internet por defecto y ejecutamos el Asistente para configuración de red como hemos descrito en estas páginas. Cuando lleguemos al último paso, seleccionamos la opción para crear un disco de configuración de red. De esta forma, copiará la configuración de red en un disquete en forma de fichero ejecutable. Podemos ejecutar este fichero en un ordenador bajo Windows 98, SE, 2000 o Me. De esta forma, cualquier ordenador bajo una de estas versiones de Windows podrá trabajar en red sin ningún problema.

Trucos para buscar e investigar en lo mas oculto de Google

Esta es una de las mejores recopilaciones de trucos para hacer búsquedas de Google que actualmente se encuentran disponibles. Para los que tenemos que utilizar Google todos los días queramos o no por diferentes razones puede sernos util estos pequeños trucos que sin duda marcan la diferencia.
Los usuarios suelen teclear su consulta pero si el resultado no es el deseado comienzan a pasar páginas hasta dar con lo que estan buscando, pero hay muchos pequeños trucos que nos pueden ayudar a hacer nuestras consultas mucho mas eficientes. Algunos de estos trucos son muy obvios pero sin embargo otros son desconocidos por una gran mayoria, lee estos trucos y verás como tu próxima búsqueda será más eficiente:  


Utiliza el símbolo |

A menudo queremos encontrar resultados de diferentes palabras pero que no están relacionadas entre sí, para ello por ejemplo si queremos encontrar cosas relacionadas con el baloncesto ponemos [baloncesto basket] esto no es del todo correcto deberíamos aprender a utilizar el símbolo | de este modo el buscador entenderá que tenemos una consulta con dos palabras claves diferentes [baloncesto | basket].  

Las comillas

El problema que tenemos es muy parecido al anterior, cuando buscamos coincidencias exactas nos olvidamos del uso de las comillas ("") por lo que tipeamos por ejemplo [Jorge Perez] por lo que esta consulta nos devuelve todos los resultados relacionados con la primera y la segunda palabra indistintamente de que coincidan por ello recuerda que si escribes la consulta entre comillas, sólo obtendrás los resultados que coincidan exactamente con los términos especificados y cuyo orden sea idéntico al de la frase utilizada como palabra clave "Jorge Perez".

Eliminar palabras 

Muchas veces hay determinadas consultas en las que no queremos que aparezcan resultados con alguna palabra concreta para ello podemos utilizar el simbolo "-" de este modo eliminaremos la/s palabra/s no deseadas [-tenis futbol baloncesto] esta consulta nos devuelve resultados de fútbol, baloncesto pero ninguno relacionado con el tenis.  


Términos similares

No valdremos del uso del símbolo "~" aunque en este caso su funcionamiento en Castellano deja bastante que desear puesto que utilizaremos un ejemplo en Inglés [~dumb little man -dumb], como se puede ver utilizamos la cláusula para eliminar palabras "-" y esta nueva "~" el resultado por lo tanto debe de ser algo relacionado con dumb (estúpido) pero sin que contenga esa palabra... el resultado que nos da Google es "funny little man" o "stupid little man" muy válido (Lástima que en Castellano no funcione).  


Comodines

 El símbolo "*" se usa habitualmente para representar cualquier cosa y en este caso no va a ser menos. Si por ejemplo estamos buscando la letra de una canción y no nos acordamos muy bien de ella podríamos recurrir a este truco [can't * me love lyrics] devuelve aquellas canciones que empiezan por cant't + "loquesea" + me love... en este caso devuelve como resultado la canción de los Beatles "Can't Buy Me Love". Una utilidad común del asterisco es rellenar los huecos que corresponden a una pregunta: [ el paracaídas fue inventado por * ]. También se puede usar más de un comodín, como en [ la vitamina * es buena para * ].  


Búsqueda avanzada

Si necesitas de ayuda para utilizar todos estos operadores siempre puedes recurrir a la búsqueda avanzada.  


Traducir sitios y palabras

Internet está muy diversificada en cuanto a idiomas se refiere por lo que te estas perdiendo numerosas webs de gran calidad, pero afortunadamente Google nos da una solución que es utilizar su traductor (Google lo llama Herramienta de Idiomas). Herramienta de Idiomas.


Buscador de Películas

Es probablemente una de las facetas más desconocidas del buscador se trata de Google Movies, la pega de este servicio es que en su gran mayoría unicamente ofrece resultados en inglés, pero no por ello deja de ser útil ya que puedes ver las críticas de todas las películas que desees. Ejemplo "Spiderman"  


Rango de Números

Necesitaremos el uso de ".." y con ello podremos indicar que queremos todos los años que van entre un periodo y otro, por ejemplo queremos los mejores libros entre 2002 y 2007 ["mejor libro" 2002..2007] esta consulta nos devolverá una lista con los mejores libros de los años 2002 - 2003 - 2004 - 2005 - 2006 - 2007. Restringir búsquedas a pais o dominio específico. Para ello utilizaremos la palabra clave "site:" seguido de un dominio. Este operador sirve tanto para dominios web como para dominios de nivel superior. - fútbol site:es - lemur site:org - inscripción site:edu Para realizar búsquedas restringidas por un dominio de país, visita la página Herramientas del idioma http://www.google.com/language_tools?hl=es  


Búsquedas Verticales

Pese a que casi todas las consultas hechas en Google se hacen en "Toda la Web", podemos utilizar búsquedas específicas que han sido poco a poco habilitadas como son por ejemplo búsquedas dentro de Blogs, Noticias, Libros, Patentes, etc... * Blog Search * Book Search * Scholar * Catalogs * Code Search * Directory * Finance * Images * Local/Maps * News * Patent Search * Product Search * Video  


Conversor de Unidades

Aunque unicamente funcione en Inglés es realmente útil para realizar conversiones rápdas como por ejemplo: [12 meters in yards].  


Tipos de Archivos

Si sólo quieres buscar archivos de un tipo específico puedes usar el operador "filetype:". Bloc de Notas Esta pequeña aplicación de Google te permitira organizarte y hacer pequeñas búsquedas en tu bloc de notas de manera Online, puedes almacenar texto, imágenes y enlaces de Internet mientras navegas. Empieza a utilizarlo Google Notebook.


Backlinks

Nos valdremos del operador "link:" y de este modo podremos encontrar páginas que enlazan a una determinada URL sin embargo no es del todo exacto.  


Música

Con el operador "music:" podremos obtener resultados de búsquedas unicamente relacionados con la música.  


Vínculos en caché

Google toma una instantánea de cada página examinada mientras explora la web y la guarda en caché como copia de seguridad en caso de que la página original no esté disponible. Si hace clic en el vínculo "Caché", verá la página web como se veía cuando fue indexada. El contenido caché es el contenido que Google usó para juzgar si la página es una buena coincidencia para su búsqueda.  


Voy a tener suerte

Parece mentira pero es un gran desconocido a pesar de estar en la página principal de Google, el botón "Voy a tener suerte" te lleva directamente a la primer página web devuelta por tu consulta. No verá otros resultados.

Como ganar posiciones y creditos de descarga en el eMule

Hace poco me comento un amigo que estaba interesado en lograr tener una identidad mas alta en el emule, ósea en situarse en posiciones mas altas sobre los demás sin que por ello haya estado tanto tiempo conectado y compartiendo o descargando ficheros con el resto de los clientes de internet.
¿Se puede hacer esto? ¿Existe algún modo de hacer trampas al sistema P2P del emule y burlar la fastidiosa cola de espera en la que hay que colocarse cuando te recién conectas con un nuevo emule?. En nuestros experimentos de taller, hemos logrado esto. Nada menos que convertir un emule recién instalado en un emule que tenga el mismo rango que uno que lleve por ejemplo, sin desconectarse un año o mas, hablando en términos de cache.

Nosotros conseguimos hacer funcionar un emule recién instalado y clonarle la carpeta a otro, con cientos de horas de descargas y sustituirla sin problemas. Joan, un colega que hasta hace poco trabajo en un cibercafe, tubo ocasión de probar este truco, quedando completamente asombrado por el éxito. Literalmente me dijo…. “Pero tío, eres la ostia”, “es que eres la ostia con estas cosas tan raras que haces…”  


El Secreto

Bien, la cuestión es la siguiente. Nosotros somos experimentadores de informática. Hacemos cosas que –advierto- pueden dejar k.o. el PC, de hecho en más de una ocasión esto ya ha ocurrido.


Respecto al truco

Necesitas por supuesto colaboración de alguien que tenga un emule ya en un rango muy alto, cosa que no es nada inusual, por que hay gente que su emule solo quedo desconectado tan solo por un apagón eléctrico. El resto del tiempo el emule siguió descargando a todo trapo durante meses…. Este “amigo” debe facilitarte la carpeta de la instalación del emule, que se encuentra en C: Archivos de Programa… en un CD o DVD, según el caso… Esta carpeta debes traspasarla justamente a la tuya, para que la reemplace.

La instalación previa del emule no varia demasiado en relación a la estructura misma del programa, lo cual solo hace mas que actualizar los cambios, y con ellos el nivel de permanencia en la red. Otro truco que también hemos probado, es copiar los Met., de la carpeta Temp y traspasarlos a otro PC, haciendo la correspondiente sustitución o ampliación de los archivos de descargas.

Esto supone que si estas bajando un programa, que esta a un determinado porcentaje, si alguien tiene el mismo programa, pero descargándolo en un mayor porcentaje, automáticamente se engaña al emule. Joan lo pudo comprobar en el Cyber que el curraba, y se quedo de piedra, casi le da un pasmo. Me dijo, ¡joder!, pero así yo me grabo los Met. de este PC, y me los llevo al mió. La única condición es que debe haber la misma petición de archivos, pero por lo demás funciona.  


El como del truco

Conseguimos una carpeta de un emule de un tipo que quiso hacer de observador del experimento. Su carpeta pertenecía a un Cibercafe que permanecía 12 horas diarias conectadas ininterrumpidamente y que tenia unos créditos de la ostia. Clonamos la carpeta, y las sustituimos, y ¡¡zasss!, teníamos los crédito de un emule que llevaba chorrocientas horas de navegación por internet, sin que nosotros hiciéramos nada.  


Posibles riesgos

Advierto que esto son experimentos de taller, que nosotros ya hemos probado en PCS viejos, y que a nosotros nos han dado resultado. Que esto haya funcionado en nuestras pruebas, no significa que forzosamente tenga que funcionar en tu caso si pones a prueba este asombroso experimento.  

¿Qué puede ocurrir si no funciona? 

Lo máximo que pude suceder, que no te chuske (Funcione) el emule, que eso también nos ocurrió en una ocasión. Pero por lo demás, el experimento ha funcionado en el resto de los casos.

Secretos de para modificar la electronica y aumentar el rendimiento


Hay cientos de maneras diferentes de trucar o liberar todo el verdadero potencial de numerosos dispositivos de alta tecnología que tienes en casa. Seguro que no lo imaginas, pero tu vecino y tus amigos tienen algunas cosas de electrónica trucadas, y además de forma clandestina. Pero la historia solo acaba de empezar porque todo el mundo tiene algún aparato de alta tecnología modificado a su gusto, o por lo menos conoce a alguien que sabe como hacerlo. ¿Y por qué no aprender hacerlo si ahora es mas fácil que nunca teniendo internet y google?.

El conocimiento secreto de cómo trucar todo tipo de dispositivos electrónicos no es tan difícil como parece a simple vista, simplemente debes aplicar algunas sensibles modificaciones a los productos bien conocidos. Estos dispositivos son tu cámara digital, tú reproductor de MP3, tu tarjeta de TV, tu decodificador de canal satélite, tu Punto de Acceso o router de tu red inalámbrica,  y por supuesto tu propio PC. Pero sin duda las preguntas que ahora mismo te abruman en la cabeza son ¿quien y como descubren estos trucos, donde es posible encontrarlos, y como se logran? y lo que es mas ¿Cómo diablos consiguen trucar todos esos artefactos electrónicos? ¿y de donde sacan ese ingenio tan endiablado?

La respuesta solo depende de lo avispado que tú seas asimilando el conocimiento técnico a tu alcance. En primer lugar todos los electrodomésticos de alta tecnología digital tienen mayor capacidad que la que declara el fabricante, por lo tanto cuando salen al mercado están calibrados para producir un rendimiento que las normas de la electrónica industrial permiten de forma segura, pero estas normas puedes romperlas. Se considera que un equipo electrónico podría funcionar con mayor rendimiento, pero a costas de sacrificar ese margen de seguridad y por consiguiente poniendo en peligro la integridad.

En segundo lugar todos los fabricantes desde hace unos pocos años han empezado a usar algunos estándares de electrónica e informática digital, por lo que no es nada extraño que alguno de ellos tengan una conexión RJ45, un Euro conector, un puerto USB, puerto paralelo de 9P, o conectores de audio y vídeo compatibles, una batería, un chip ampliable con firmware, una unidad de disco duro o una pantalla y quizá todo esto puede ser modificado.

Junto con estos nuevos estándares usados, los fabricantes también han empezado a suministrar software de instalación para ínter-conectividad con otros dispositivos, tales como escanners, vídeos reproductores de DVD, conexión con el PC, por lo que es muy probable que puedan existir ya en la red de internet, diversos software pirata, tales como nuevos drivers en Linux, o crackeadores de funciones, o desbloqueadores (Caso de los teléfonos móviles) y que produzcan como resultado que todos estos dispositivos, puedan reprogramarse y ajustarse de alguna manera para darle más velocidad, funciones avanzadas o mayor capacidad de almacenamiento, sin tener que pagar por una unidad completamente nueva. ahí, estimado aprendiz de Tricker, es donde esta el secreto.

 
 

En que consiste la idea de los trucajes en la electrónica

Los ajustes de todo tipo de electrónica digital, tales como procesadores del PC por ejemplo, pueden ser desde simples ajustes en la BIOS para aumentar la velocidad del Procesador, a costas de gastarse unos euros en un nuevo Cooler de altas prestaciones para bajar aun mas la temperatura al procesador, hasta programas de craqueo que puedes descargar desde Internet para acceder a las áreas prohibidas de la electrónica del fabricante tan solo accesibles con un PIN secreto que el fabricante oculta, impidiendo cambios y modificaciones de hardware que por otro laso a veces requieren la fabricación o compra piezas especiales. Por ejemplo, la CDI de un automóvil determina la velocidad máxima que permite alcanzar el motor, pero los expertos en el trucaje de automóviles saben que hay mercados como el Portugués o el Alemán donde no existe un limite establecido de velocidad, por lo que comprando ese dispositivo fuera del país donde exista la prohibición, el trucaje es tan simple como desconectar unos conectores fanton, conectar la nueva CDI y ya esta.

En otros casos basta con abrir el aparato electrónico y sustituir el dispositivo que limita la capacidad del artefacto electrónico, por otro que tiene mayor capacidad; caso concreto de los grabadores reproductores de DVD y las XBOX, donde la sustitución del disco duro y el simple cambio de un chip, permiten en el primer caso mas horas de grabación, y en el segundo caso, poder jugar con juegos pirata a costas de unas pequeñas modificaciones.

Otro ejemplo son las cámaras digitales que tienen un limite de capacidad determinado por la tarjeta de memoria, así que solo permiten hacer fotos hasta donde permita la capacidad de la memoria, pero entonces rebuscando en el mercado nos encontramos con tarjetas de memoria de mucha mayor capacidad, y convertimos una cámara digital de 1 Giga, en una con 3 Gigas megas, con una simple sustitución de la tarjeta por otra quizás de fabricación Taiwanesa. Pero antes de empezar a rebuscar sobre como trucar o modificar todo este tipo de electrónica yo siempre recomiendo leerse los manuales del fabricante y tomar algunas precauciones…


Advertencias antes de modificar electrónica

Para realizar un trucaje, antes hay que informarse muy a fondo de que pasos hay que seguir, y como hacerlos. A veces los esquemas electrónicos, o los tutoriales, o los Doc, o los TXT, te explican como lo han hecho otros con éxito pero en otros casos, deberás de se tu quien lo investigue y el que haga de maestro de la investigación. Hay muchos casos donde será necesario comprar herramientas y materiales que probablemente tendrán un cierto coste, y luego habrá que aprender a realizar el trabajo, para mas tarde disfrutar los secretos que se esconden detrás de estos cambios electrónicos.

Pero antes, algunas notas importantes sobre la seguridad y otras consideraciones. Muchas de estas modificaciones invalidarán probablemente la garantía de tu sistema o de los componentes específicos de electrónica, así que será mejor que comiences haciendo tus experimentos con equipos de segunda mano hasta que adquieras la práctica necesaria. Ten presente, por ejemplo que un trucaje de una tarjeta de vídeo puede permitir un pequeño margen de modificaciones, aunque algunos fabricantes son mucho más tolerantes que otros. Las modificaciones y los ajustes en una –Intel y NVidia-  te ofrecen incluso las herramientas necesarias para que lo pongas en practica, pero otros se muestran más reacios y tratan de crearte todo tipo dificultades para llevar a cabo esa tarea.

Ya que hablamos de Tarjetas gráficas su trucaje no es nada complicado. Una tarjeta de vídeo se truca por ejemplo colocándole un refrigerador de aluminio y un cooler para enfriarle el chipset, o modificando sus parámetros por medio del software interno que el mismo fabricante proporciona con el disco de instalación . En cualquier caso, antes de comenzar hacer experimentos extraños con electrónica cara, es conveniente que tomes algunas precauciones que describo para el caso del trucaje de un PC:

•Primero, haz una copia de todos los datos almacenados en el dispositivo, o comienza con un sistema nuevo. La modificación puede dejar tu PC inservible, o dejarlo Amnésico, y restaurar el sistema podría no ser posible así que procede con cuidado.

• Bájate y almacena en un lugar seguro los controladores o el firmware original del dispositivo que quieras trucar, por si acaso algo sale mal y tienes que restaurar el dispositivo a la condición inicial. Esto suele ser posible muchas veces, si la modificación o el trucaje no ha sido muy invasivo, es decir, no ha provocado cambios drásticos en el sistema.

 • Cuando ajustes el funcionamiento de un dispositivo como un PC por ejemplo, mide de comenzar y prueba antes  tu sistema. Quizá con eso sabrás si es mejor dejarlo como estaba o enfrascarte en la tarea de cambiar su rendimiento. Normalmente se hacen modificaciones para aumentar el rendimiento, pero alcanzar este nuevo nivel tiene sus riesgos y  peligros ocultos.

• Desconecta la corriente antes de trabajar dentro de cualquier dispositivo o en cualquier parte de la electrónica No te olvides dentro de la caja del PC herramientas, tornillos, enganches, cables flojos, o soportes sueltos; incluso cualquier material conductor de corriente podría causar un corto en un circuito crítico.


Los secretos de la Sobretemporizacion (Overclocking) de un PC

¿Quieres que Windows acelere a mayor velocidad o más rápido sin tener que pagar por un ordenador mucho mas potente? Antes de tocar el Hardware prueba a investigar un poco sobre como modificar Windows para extraer algo más de rendimiento. Si no puedes exprimir Windows más de lo que da, mejor sera empezar a modificar el Hardware. Si no te importa quemar el PC en el intento, puedes probar a aumentar la velocidad del procesador paso a paso, operación que se conoce en ingles como Overclocking, o en Español, Sobretemporizacion.

El asunto esta en que Muchas CPU actuales pueden funcionar algo más rápido de lo que indica el fabricante y de lo que fueron diseñadas. Con ello conseguir este rendimiento adicional es sólo una cuestión de cambiar cuidadosamente algunos valores o parámetros de la BIOS. El incremento de la frecuencia del reloj no convertirá a una PC antigua en un demonio de la velocidad, pero puede ayudarte a mejorar sensiblemente el rendimiento de tu equipo actual.

La velocidad con que funciona tu CPU es un factor controlado por dos variables: la velocidad del bus del sistema y el multiplicador del reloj de la CPU. Para determinar la velocidad real con que funciona la CPU, multiplica estos dos valores. Por ejemplo, una velocidad de bus de 100 MHz y un multiplicador de 5,5 significa que la CPU funciona a 550 MHz. Esta simple fórmula trabaja con casi todos los chips Celeron, Pentium II, Pentium III y Pentium 4 de Intel, así como con los chips de AMD. Algunas combinaciones de Placas Base y CPU te permiten cambiar una o ambas variables, estableciendo así una nueva velocidad para la CPU. En cualquier caso antes de ejecutar una sobretemporizacion consulta el manual de la placa base, ya que en ese manual se suelen indicar algunos valores de interés.

Por otro lado si incrementas cualquiera de estas variables, estarás oficialmente sobre temporizando el reloj, lo que en inglés se conoce como “overclocking”. Por experiencia propia te puedo decir que la mayoría de las CPU y Placas Bases pueden funcionar bien cuando la velocidad del reloj se ajusta dentro de un margen moderado; entre el 10 y el 20 por ciento por encima de la velocidad nominal de la CPU.

La variable de la velocidad del bus también puede afectar la velocidad de los gráficos PCI o AGP, dependiendo del juego de chips que utilice la Placa Base y de la manera en que el juego de chips se conecta a todos los subsistemas en la tarjeta. Sin embargo, esto de sobretemporizar el procesador de un PC puede convertirse en algunos casos en una Paranoia y ofuscar muy fácilmente al aficionado que no sabe cuando debe de parar. Y precisamente el truco para reajustar la velocidad está en saber cuándo parar.

Si se incrementan los niveles mucho más allá de los límites de la CPU, del bus del sistema o de la RAM, el PC o se quemara o se bloqueará constantemente. Si en un sistema que mantiene los valores del reloj en la BIOS se configura el reloj demasiado alto, el equipo puede no arrancar.

En ese caso tendrás que usar el programa de Configuración (Setup) del PC para restablecer los valores del reloj almacenados en CMOS RAM, y en algunos casos habrá que restablecer el CMOS RAM de una manera más directa, ya sea quitando la batería que conserva la memoria de CMOS, que suele ser una pequeña pila de forma plana y circular), o moviendo un puente en la tarjeta del sistema (ese puente casi siempre está marcado con la etiqueta 'clear CMOS' o limpiar CMOS.

Si tu PC usa puentes o interruptores para cambiar el reloj y el multiplicador, tendrás que moverlos a una velocidad más baja. Algunos sistemas (mayormente de las marcas conocidas, como Dell, Gateway, HP, IBM y Sony) y muchas CPU Pentium I, II, y III simplemente no pueden ser reajustadas. Los fabricantes emplean valores fijos en sus componentes para reducir los problemas y las llamadas a la asistencia técnica.

Casi todas las Placas Bases construidas en los últimos tres o cuatro años, como las de Abit, Asus, MSI, o Tyan, ponen los valores del reloj de la CPU en el programa de Configuración de la PC almacenado en el chip de BIOS. Mientras tu PC arranca, la pantalla indica la tecla que debes oprimir para entrar en el programa de Configuración de la PC. Los parámetros que controlan la velocidad de la CPU casi siempre aparecen explicados en el manual de la Placas Base.


Sobretemporizar una Tarjeta de Vídeo


Toda esta fiebre por incrementar la velocidad de las tarjetas de vídeo más bien es un hobby practicado por fervientes jugadores que tratan de ver, navegar, correr y disparar con mayor rapidez y fluidez sobre sus blancos en el juego. Por eso no es sorprendente que los procesadores integrados en tu tarjeta gráfica se puedan trucar del mismo modo que tu CPU principal. Los juegos de vídeo han evolucionado mucho desde el debut de Pong en la década de 1980. Aunque  actualmente no juegues, cualquier aumento de rendimiento en tu sistema de gráficos mejorará las prestaciones de tu sistema de vídeo.

El incremento en la velocidad de la tarjeta gráfica no tiene secretos, no hay que abrir la caja para nada. Para empezar bájate la las utilidades (herramientas) de reajuste que corresponda a la marca de tu tarjeta. Por ejemplo la NVidia tiene incluso valores para ajustar el reloj en sus controladores más recientes. Para activarlos, abre el editor de Registro de Windows. Usando la opción Ejecutar del menú Inicio, y escribe regedit y oprime Intro. Navega hasta "HKEY_LOCAL_MACHINE/SOFTWARE/NVIDIA Corporación/Globa/NVTweak/", pulsa el botón derecho del ratón sobre el panel derecho del editor y agrega un nuevo valor DWord llamado coolbits.

Edita este elemento y ponle un valor hexadecimal de 3, entonces cierra tu editor de Registro. La ficha NVidia que aparece en la pantalla de propiedades avanzadas de pantalla de tu PC presentara ahora una página de "Configuración de frecuencia de reloj" (Clock Frequency Settings) donde puedes ajustar la velocidad de la memoria y del chip de gráficos de tu tarjeta.

Pulsa el botón "Detectar las frecuencias óptimas" (Detect Optimal Frequencies) si quieres que la herramienta trate de encontrar los valores más seguros para tu tarjeta gráfica que es lo aconsejable para tu monitor. En el caso de ATI-Raedon este fabricante provee automáticamente una ficha llamada "Overdrive" bajo Propiedades de pantalla/Configuración/Opciones avanzadas para sus tarjetas basadas en Radeon. Esa ficha maneja los reajustes básicos, pero para un control más preciso tendrás que bajar alguna herramienta especifica. Yo prefiero la utilidad gratuita ATITool de www.pcwla.com/buscar/0503341. Con ATITool puedes determinar automáticamente la velocidad más rápida y confiable para tu tarjeta y estar seguro que no dañaras tu monitor.


Ajustes avanzados para Windows Xp-Sp2


Hace poco estuve en casa de un colega. Este tiene el Windows XP Home, pero tras realizarle un diagnostico no corría nada, sino que se desperdiciaba toda la potencia del Pc por culpa de una deprimente configuración del sistema operativo. Cuando vi cual era su configuración, le propuse probar algunos cambios y  aunque algo escéptico, este amigo mio se arriesgo. Entonces le di instrucciones para que el mismo hiciera los ajustes a Windows. Yo conozco centenares de parámetros secretos en mis notas, trucos esotéricos y críticos que permiten configurar la manera en que funciona Windows y muchas de sus aplicaciones. Pero lo cierto es que con tan solo cuatro trucos, que son los que puedo recordar fácilmente, puede lograr que el PC puede incremente su rendimiento en un 50% en unos pocos clics.


Ajustes esenciales

1. Antes de modificar nada, desfragmenta un poco tu disco duro, y una cosa muy importante. Vacía la papelera de reciclaje, y la carpeta de archivos temporales de internet porque son elementos muy determinantes en Windows

2. La primera modificacion es cambiar el tamaño de la Papelera de reciclaje de Windows XP. Su tamaño sale de fabrica con el ajuste del 10%, y este espacio traducido en Gigas quiere decir que si es el tamaño es de 1% estamos hablando de un Giga y si es del 2% son dos gigas de espacio destinado a un elemento que solo sirve para borrar archivos. Así que el diez por ciento considero que es demasiado para despreciarlo en un elemento que se usa muy poco. En este caso hay dos opciones, o dejarla cero y que todos los archivos se borren, o rebajarla hasta un giga que es el 1%. Pero yo recomiendo cero.

3. Abre Mi PC, pulsa el botón derecho y selecciona Propiedades. Luego haz clic en Opciones avanzadas, y pulsa en rendimiento-configuración. Marca “Ajustar Windows para un mayor rendimiento”.

4. Pulsa la pestaña Opciones Avanzadas, Memoria Virtual, poner mínimo 2000, y máximo 3000. Ahora es cuando puedes hacer los ajustes serios. Por ejemplo para mantener bajo control los archivos temporales, debes establecer el tamaño máximo de la cache de Internet. Haz clic en propiedades de Internet, y a continuación en el botón configuración, y desliza el botón “Ocupar el siguiente tamaño en disco” colocándolo en 3000.

 
Aumento de banda ancha y optimización de la conexión de red


Puedes aumentar la velocidad y la confiabilidad de tu red afinando dos variables importantes para la red en Windows. El primer parámetro es RWIN, una abreviatura que significa Receive Window o Ventana de recepción, y el segundo parámetro es el MTU, o Máximum Transmisión Unit (Unidad máxima de transmisión). Estos valores se pueden cambiar en el Registro de Windows usando Regedit.

La variable RWIN altera el búfer de recepción de datos TCP/IP de tu PC; mientras más tenga, más rápidas serán las descargas, aunque siempre dentro de las limitaciones de la propia conexión. Casi todos los usuarios encuentran que un valor de RWIN entre 32768 y 65536 produce descargas más veloces (si no lo cambias, el valor de RWIN quedará predeterminado a cuatro veces el valor asignado a MTU).

El valor de MTU determina el tamaño máximo de los paquetes de datos enviados y recibidos por la red, y debe corresponderse al tipo de conexión que tienes, es decir, de línea telefónica conmutada PPPoE (como en casi todas las conexiones de ADSL y de cable), o LAN. El valor máximo normal para TCP/IP es 1500, pero para las conexiones de línea telefónica debe fijarse a 576 para asegurar la fragmentación mínima de los paquetes. Para PPPoE, se recomienda un MTU de no más de 1492 o aparecen problemas.

Algunos ISP requieren para sus conexiones con redes virtuales privadas cifras tan bajas como 1300 trabajando con las diferencias entre todos los equipos de la red y con la sobrecarga del cifrado de datos. Para sacar un poco más de velocidad a nuestra red, podemos ajustar también el número de conexiones simultáneas que el PC puede establecer con un servidor. Si tienes una conexión rápida de cable o ADSL puedes aumentar esta variable desde cuatro a seis considerando el valor predeterminado que es de dos , por lo que verás que las páginas se cargan con mayor rapidez.

Algunos servidores Web limitan a dos conexiones simultáneas, así que no verás un gran aumento de velocidad en todos los sitios que visitas pero si una mejora. Para que los cambios surtan efecto tendrás que reiniciar Windows. para determinar los valores recomendados para tu PC y pruébalos usando Tweak Test en www.dslreports.com/tweaks. Encontrar las mejores opciones para tu conexión de Internet te puede llevar algo de tiempo.



Refrigerando la cpu de tu PC

El aumento de la velocidad de un procesador produce más calor. Tal como comentaba al comienzo si reajustas la velocidad del procesador, y no refrigeras de forma equivalente el procesador, la Ley de Joule te pasara factura. El chip terminará convirtiéndose en un pedazo de carbón humeante, esplotando y dejandote acojonado (intimidado). Pues bien, tanto si trucas la velocidad del procesador como si no, un cambio de Cooler (Ventilador del Procesador) producirá un aumento sensible de la eficacia, tiempo de respuesta, estabilidad y rendimiento del PC.

Esto es debido a que a menor temperatura del procesador, mayor es su rendimiento, y no digamos si instalas un Kid de refrigeración por líquido o por gas. La refrigeración liquida era hasta hace unos años un elemento exclusivo de los profesionales para las supercomputadores Cray, pero desde hace poco hay en el mercado modelos comerciales para los usuarios domésticos. La mayoría de los equipos de refrigeración líquido para las PC hacen circular agua por una almohadilla térmica instalada sobre la CPU y luego la bombean al exterior para extraer el calor.

Este método ofrece ventajas de enfriamiento increíbles para las CPU, los conjuntos de chips y las tarjetas de vídeo excesivamente aceleradas. Pero antes de comprar una refrigeración liquida asegúrate de tener suficiente espacio en el chasis y alrededor de la CPU para instalarlo. Otro factor importante es instalar dos ventiladores uno que inyecte aire al la caja del PC y otro en la parte trasera que lo extraiga.


Más potencia y menos ruido

Un pequeño truco que incrementa algo la respuesta del Pc es sustituir la Fuente de Alimentación por otra de un poco mas de potencia. Los nuevos ajustes que tu le hagas al PC pueden acabar en poco tiempo con tu fuente de alimentación, ya que las piezas aceleradas tratarán de extraer más energía de esta fuente y por tanto aumentara el desgaste de esta fuente. Por tanto necesitas una fuente de alimentación un poco mas potente y actualizada y la necesitas ya. ¿Qué mejor manera de complementar tu PC que con una nueva fuente de alimentación potente y silenciosa, con suficiente capacidad para alimentar todos los elementos que el PC necesita?.


Modificaciones fotográficas para convertir tu canon eos 300d en una 10d

Este es un buen ejemplo de como con sólo  bajar un archivo y una actualización de firmware, tu Canon EOS 300D puede adquirir muchas de las características de un modelo superior y mucho más caro como es la Canon 10D, entre ellas los valores ASA en ISO 3200 (que se muestran a la izquierda), un menú de funciones personalizado, la apertura del obturador sin una tarjeta de memoria CompactFlash presente y más. Para saber como hacerlo I-hacked.com explica esta excelente modificación y detalla sus beneficios en www.pcwla.com/buscar/0503373).

Antes de intentar aplicar esta modificación, haz de una copia del último firmware en el sitio Web de Canon; así podrá reinstalar ese programa si algo sale mal. Después, para aplicar la modificación sólo tienes que seguir estos pasos:

1. Bájate el firmware desde www.pcwla.com/buscar/0503374.

2. Usa tu cámara para formatear a una tarjeta CF que tenga 8MB por lo menos, entonces usa tu PC o tu Mac para guardar el programa en esa tarjeta CF.

3. Inserta la tarjeta CF en la cámara.

4. Enciende la cámara y ésta reconocerá el firmware y te indicará cómo proceder en el LCD (básicamente tu acepta el nuevo firmware y entonces apaga y enciende la cámara).


Modificación para Radeon XT Platinum

La idea común en todas estas modificaciones es la de conseguir algo superior por muy poca inversión A veces para activar la potencia oculta de un hardware basta con cambiar uno o dos bits, terminando con un mejor producto sin pagar más. En este caso, la gente de I-hacked.com (www.pcwla.com/buscar/0503331) documenta cómo mejorar el firmware de la ATI Radeon X800 Pro para convertirla en una Radeon XT Platinum mucho más rápida.


Aumenta el alcance de tu WIFI

Las redes inalámbricas son una de las mejores cosas que se han inventado hasta ahora en la informática personal de este siglo. Pero estas redes no son perfectas y muchos usuarios esperan mucha potencia y mayor más distancia y mucha menos interferencias de las que realmente existen. Lamentablemente no se puede comprar un punto de accesos ni adaptadores Wi-Fi más grandes y más potentes precisamente porque las normas de la FCC limitan la potencia de estos dispositivos. En su lugar, para mejorar las señales y reducir las interferencias tendrás que usar una mejor antena en uno o en ambos extremos de tu red WIFI.

Casi todos los puntos de acceso inalámbrico usan conexiones con una antena extraíbles, así que es fácil comprar un conector (conocido como adaptador) y un poco de cable coaxial de escasa pérdida para conectarle a tu router una antena externa. Así podrás alcanzar los puntos mas calientes y débiles o más lejanos de tu tarjeta, o ampliar el alcance de tu punto de acceso hasta donde antes no llegaba. Para lograr de manera rápida y sencilla ampliar el alcance de tu Wi-Fi, prueba a construir  la antena Jolly Roger, que te la puedes construir tu mismo con algunas piezas de PVC siguiendo las instrucciones del tutorial publicado en esta misma web.

LinkWithin

Related Posts Plugin for WordPress, Blogger...