martes, 30 de octubre de 2012

OCU, nuesto gran amigo

Esta mañana me he levantado con ganas de comprarme una cámara de video que grabase en HD. Tenía el dinero, pero no sabia exactamente cual comprar. Está claro que para gastarse 3000€ hay que pensarselo muy mucho, no es una cuestión baladí. ¿Qué puedo hacer? 

http://www.ocu.org/tecnologia es el lugar que buscamos. Se trata de la página web de la Organización de Consumidores y Usuarios. En esta página tenemos un gran comparador de productos. Mediante el comparador pordemos ver las especificaciones técnicas, y el precio. Podemos elegir diferentes criterios de búsqueda. El comparador esta en el menú inicial dentro de la pestaña Tecnología.


En mi caso he seleccionado la pestaña Videocámaras, pero podría comparar Teléfonos, Tablets, Ordenadores etc.. He seleccionado una videocámara con los siguientes criterios: que grabrase en HD y que costase más de 800€. Me han salido una infinidad de productos bien descritos y con diferentes precios según el sitio donde los venden. Todo ello correctamente enlazado para poder ver el producto en la página original.







Por cierto, mientras realizaba esta entrada, el buscador ha dado problemas, y por eso no he podido poner ningún pantallazo de las cámaras que he comparado. La página es buena, pero no es perfecta.

jueves, 25 de octubre de 2012

USB ESA GRAN AMIGA INFRAUTILIZADA

Todos tenemos memorias USB, pero no todos sabemos que tienen varias funciones y además bastante útiles. 


USB LOST AND FOUND

Una de estas funciones o más bien una aplicación, es el uso del software USB Lost and found.
El funcionamiento de este programa es sencillo, sólo sirve en caso de extravío del dispositivo. En el momento en el que esa persona ajena a nosotros que tiene en su poder el USB lo introduzca en una máquina ajena a las que nosotros le tenemos asignados, saltará un mensaje que bloqueará el USB y pondrá las señas del dueño del mismo para su devolución.

Este es el mensaje:


USB COMO LLAVE PARA ENCENDER TU ORDENADOR

* ADVERTENCIA: El siguiente metodo requiere que realices algunos cambios en tu Windows XP y no soy responsable si algo sale mal con tu PC asi que seguir este metodo queda bajo tu propia responsabilidad. Lee atentamente las instrucciones antes de comenzar y si no estas seguro de lo que estas haciendo puedes solicitar ayuda a algún amigo que tenga conocimientos al respecto.

Par realizar este método se necesita una memoria usb/pen drive, el sistema de tu placa base/motherboard debe tener la habilidad de bootear o iniciar desde una memoria usb, puedes verificar esto en el menu de booteo del BIOS, si compruebas que no es posible bootear desde una memoria usb entonces no podrás seguir los pasos a continuación.

Lo que vamos a hacer es transferir a la memoria usb algunos archivos importantes que Windows necesita para iniciarse para que sean leídos desde el pen drive así que para iniciar la pc sera necesario insertar la memoria usb que hayas preparado.

Si has leído con atención, entonces Manos a la obra:

- Formatea tu Memoria USB/Pen Drive.
- Abre el explorador de windows o cualquier carpeta de tu pc ve al menú de herramientas --> Opciones de carpeta, Haz clic en la pestaña VER, elige la opcion de MOSTRAR TODOS LOS ARCHIVOS Y CARPETAS OCULTOS, mas abajo de esto busca y deshabilita la opción de OCULTAR ARCHIVOS PROTEGIDOS DEL SISTEMA OPERATIVO.















- Abre la particion donde esta instalado Windows (normalmente C:) y copia en tu pen drive los siguientes archivos: boot.ini, NTLDR y ntdetect.com
- Ahora es necesario Reiniciar la PC, en esta parte debes cambiar el orden de booteo y escoger la memoria USB como el primer dispositivo a bootear, con esto le ordenas al Sistema-BIOS de tu Motherboard que lea el pen drive/memoria USB antes que los demás dispositivos, en la mayoria de motherboards se puede accesar al BIOS presionando la tecla DEL, SUPR o F8 justo despues de presionar el boton de encendido de la PC. Si has hecho todo como se indica tu windows xp no iniciara si no conectas la memoria USB/pen drive.
En caso de que algo salga mal no te preocupes, solo necesitas un cd de windows xp e iniciarlo en modo "reparar sistema" y voveras a tener tu Windows como estaba antes.

USB COMO MEMORIA RAM

eBoostr es el equivalente para Windows XP del ya conocido ReadyBoost para Windows Vista. El funcionamiento del programa es el mismo que en el Vista. Se trata de una utilidad (de las pocas) que viene integrada en Windows Vista. Ahora han desarrollado esa misma utilidad pero para usarla en Windows XP.

Su función consiste en aumentar la velocidad del pc de manera parecida a como hace la RAM pero utilizando para ello la capacidad de cualquier unidad de almacenamiento extraíble (Pendrive, Tarjetas de memoria o Disco externo), eso si, han de ser compatible con dicha utilidad.

Al conectar una de esas unidades podemos indicarle mediante un sencillo menú que capacidad deseamos utilizar como memoria expandida, dicha memoria no podrá ser utilizada lógicamente para almacenamiento.

Esta memoria ampliada no significa un aumento de la memoria RAM como tal.

Su función consiste en hacer de puente entra la memoria física del pc y la memoria RAM lo que disminuye el tiempo de acceso a los archivos que Windows XP crea como un cache en el disco duro.

Esta tecnología la está desarrollando un equipo ruso de la MDO's (Moscow Development Office) la cual en estos momentos está en desarrollo.

Para instalar el crack despues de instalarlo ir a administrador de tares y en procesos desactivar el nombre de archivo:EBstrSvc, que es de ese programa una vez cerrado copiar el crack sustituyan EBstrSvc.exe el cual se encuentra en la carpeta donde fue instalado el programa.

Ami me funciona bien me abre los programas mas rapido como el office el vegas el corel, etc, es una muy buena aplicacion espero les sea de utilidad.


Código BIDI o QR

Código BIDI o QR es una herramienta bastante útil para acceder a sitios de forma rápida, sencilla y directa. 
Acabo de crear un código QR de este mismo blog. El proceso ha sido sencillo, he ido a http://www.codigos-qr.com/generador-de-codigos-qr/ he puesto el url de este blog y le he dado a generar el código QR. Fácil, fácil y para toda la familia!

Este es el código QR de esta página

En esta página también se genera un codigo para escribirlo directamente en el html, mi código es este: Códigos QR / Qr Codes

martes, 23 de octubre de 2012

Cuidado en internet



FRAUDE BANCARIO
Los fraudes son algunos de los peligros de Internet. Un fraude común en Internet consiste en el envío de correos electrónicos que simulan ser de empresas importantes como bancos, financieras, negocios donde se realizan pagos y compras en línea, etc. Estos correos incluyen supuestas promociones o beneficios en nombre de una empresa con el fin de cometer delitos como robo de identidad, extracción de dinero, entre otros.
El usuario, creyendo que el correo proviene de un negocio que conoce, ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web original, el usuario, creyendo que es el sitio web original del banco, financiera, etc, introduce sus datos personales como nombre, usuario, contraseña o clave secreta, número de cédula de identidad. Estos datos son capturados por el sitio web y van a parar en manos de los delincuentes. Esta modalidad comúnmente se utiliza en sitios web que involucren transacciones económicas, realización de pagos, giros, etc.
¿Cómo evitar estos fraudes?
ü  Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.
ü  Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico.
ü  Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. (lea el uso y la importancia del protocolo https en Facebook y Twitter)
ü  Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares.
ü  No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.
ü  Uso un filtro anti-spam.
ü  Haga un análisis gratuito de su equipo y compruebe si está libre de phishing.


BBVA
Este es un ejemplo concreto de fraude que afecta al BBVA y sus clientes, el procedimiento es el clásico correo electrónico que simula
En los últimos días ha reaparecido un viejo conocido de la Internet Latina, un fraude electrónico que simula ser una reactivación de los servicios de banca en línea de la entidad BBVA y que como en casos anteriores se trata de una estafa cibernética de suplantación de identidad utilizando técnicas de ingeniería social.
La estafa comienza con el envío masivo de correos electrónicos mediante las redes de spam (aunque se han detectado en el pasado vías como mensajería instantánea o llamadas telefónicas), simulando ser una comunicación oficial del banco BBVA que informa de la “restricción de la cuenta por motivos de seguridad” y la necesidad de reactivar la clave de acceso.
Para ello, el correo ofrece un supuesto enlace al portal web BBVA.es y que en realidad redirige al dominio http://cpanl01.thecabinsbc.com/.rd/rd.php controlado por los ciberdelincuentes. Una página no segura (http) que ya debería hacernos comprender que nos encontramos ante una estafa.
El usuario que pinche el enlace se encontrará con una página en la que deberá introducir su NIF, número de tarjeta de crédito, PIN, código de verificación y fecha de caducidad de la misma:
O sea, todo lo que necesitan los atacantes para dejarnos limpia la cuenta de corriente en cuestión de minutos ya que podrán acceder a compras en línea o incluso clonar la tarjeta para sacar efectivo en cajeros automáticos.
La recomendación además de utilizar una buena solución de seguridad sería no abrir este tipo de correos ya que nuestra entidad bancaria nunca nos pedirá esta serie de datos mediante un correo electrónico. Si no ha funcionado el filtro antispam y nos descuidamos abriendo el mensaje, en ningún caso tenemos que pinchar en los enlaces y por descontado jamás escribir los datos de nuestras tarjetas.
Fraude utilizado en un sin número de estafas cibernéticas especialmente con entidades financieras como gancho, las últimas detectadas sobre PayPal o Bankia.


Nuevo bulo en Facebook
Un nuevo bulo (hoax) se está extendiendo por los perfiles de Facebook. La publicación indica que algún  “hacker” malintencionado  está poniendo películas pornográficas en los muros de tus amigos   y parece que las has puesto tu. 
El mensaje viene a tener este formato:

Normalmente este tipo de hoax suelen incluir links a videos o fotografías que contienen algún tipo de malware. Sobre este tema ya hemos advertido en múltiples ocasiones: que no se debe acceder a contenidos enviados por desconocidos, que tengamos cuidado al acceder a sitios  inseguros,...
Sin embargo en este caso no es esa la finalidad. De hecho no tiene ninguna finalidad (al menos técnica).
En todo caso no debemos ayudar a difundir estos mensajes que no hacen sino crear alarmas innecesarias y cargar la red de contenidos inútiles.
OTROS BULOS
Los “hoax” como son conocidos en Internet, son falsas noticias o bulos que se distribuyen por correo electrónico o en páginas web intentando hacer creer que algo falso se trata de una situación verídica. Normalmente estos mensajes contienen un contenido tan impactante que es difícil para los usuarios no querer comunicarlo a sus conocidos, consiguiendo así su objetivo, una gran cantidad de direcciones de email reales donde poder enviar SPAM o correos no deseados.
Vamos a explicar brevemente cómo funciona:
  • 1- Se crea una historia que trate de un tema controvertido y que motive nuestra solidaridad, moral o amistad.
  • 2- Se incita a que informes a todos tus conocidos de estos hechos por su gran repercusión, aprovechándose de que generalmente los usuarios no utilizan CCO (el envío con copia oculta del correo electrónico) y quedan visibles las direcciones de email a las que se envían.
  • 3- De este modo, el inventor del hoax u otros usuarios, crea bases de datos con las direcciones captadas que posteriormente venderán a empresas que pueden utilizar esta información para comisión de delitos o envío de SPAM publicitario entre otras cosas.
¿Cómo evitar ser víctima de estos bulos? Es difícil evitar este tipo de correos electrónicos ya que suelen enviárnoslos personas allegadas a nosotros pero sí podemos mejorar el uso de internet y no difundirlos más teniendo en cuenta una serie de criterios como es el reenvío de los correos con la opción de CCO (copia oculta), borrando las direcciones que quedan almacenadas en el cuerpo del mensaje anterior y antes de reenviarlos, comprobar si en internet ya existen comentarios sobre su veracidad y en caso de encontrar que podría tratarse de algo falso, informar a la persona que nos hizo llegar ese correo de las medidas de seguridad que os estamos facilitando.

ariskkey



¡Cuidado con las contraseñas!

Hoy en día dependemos mucho de nuestras contraseñas. Usamos contraseñas todos los días, las usamos en redes sociales, cuentas del banco, compras por internet…  

Normalmente como buenos usuarios solemos cerrar correctamente las sesiones, pero hay veces que no es así. Descuidamos nuestros puesto de trabajo, nuestra casa y dejamos las contraseñas a “la vista” aunque sea en forma de asterisco.

Estos caracteres secretos las contraseñas, garantes de nuestras seguridad, suelen aparecer en forma de asterisco. Esta forma aparentemente invisible nos impide ser víctimas de miradas furtivas y de usuarios con fines poco loables. Pero existe una herramienta con la cual se pueden desenmascarar estos caractéres. Esta herramienta se llama “ARISKKEY”.

Mediante “ariskkey” podemos saber la información que se oculta tras el asterisco. Mediante el buen uso de este programa podemos saber contraseñas antigüas que hace mucho tiempo que no usamos y no perder el acceso a la información que guarda esa contraseña. El programa no es malo en sí mismo, pero pude servir para fines poco nobles. Hay que tener cuidado de quien controla este tipo de programas.



                                                                                                                           Roberto López Carneiro

jueves, 18 de octubre de 2012

Software de gestión de cronogramas



GESTOR DE PROYECTOS


OnePoint Project


En la asignatura de gestión de proyectos  que curso en la universidad estamos modificando parte del famoso programa de gestión de proyectos "Gantt Proyect"  ya llevo bastantes horas decrifrando de que va el desarrollo de este software y la verdad es que me deprimió un poco el ver el estado del projecto en si.


Gantt Project si bien es uno de  los software de gestión de proyectos bajo licencia libre más conocido nunca me gustó personalmente, prefería OpenProj que tiene un aspecto mucho más simple y limpio. Pero el detalle que tienen ambos software es que ambos estan quedando obsoletos o bien su desarrollo de plano està frenado, el caso cercano es ahora Gantt Proyect que luego de buscar por mil partes por más información para realizar sobre el modificaciones he deducido tras  un correo de uno de sus propios desarrolladores el estado actual del proyecto (está frenado). He comprobado esto posteriormente en el sitio http://www.ohloh.net un sitio en el cual pueden verse estadísticas en base a sourceforge del proyecto y el panorama es decepcionante más de cerca de 2 años sin actualizaciones importantes, En el mismo sitio leo de parte de un coolaborador la recomendación de migrar hacia OnePoint Project que es justamente lo que pretendo mostrar en este post.

pantallazos del onepoint poryect

Funciones de un equipo multimedia en una empresa de software

Empresa  Guguel Interprais  


El proceso de construcción de software se concibe como un conjunto de tareas altamente especializadas donde está claramente definido el papel de cada categoría profesional:


BUSINESS INTELLIGENCE
Obtención y el análisis de la información, relacionados con la consecución y mejora de los objetivos.
El término inteligencia empresarial o inteligencia de negocio,se refiere al uso de datos en una empresa para facilitar la toma de decisiones. El objetivo es ofrecer conocimientos para respaldar las decisiones empresariales.
Se basa en la utilización de un sistema de información de inteligencia que se forma con distintos datos extraídos de los datos de producción, con información relacionada con la empresa o sus ámbitos y con datos económicos.
Mediante las herramientas y técnicas o actualmente ETL (extraer, transformar y cargar) se extraen los datos de distintas fuentes, se depuran y preparan (homogeneización de los datos) para luego cargarlos en un almacén de datos.


PROGRAMADOR
La función del programador consiste en implementar el proyecto descrito por el analista en una aplicación para el ordenador.


El proyecto del analista está desarrollado en un documento llamado “cuaderno de carga” que funciona como un medio de comunicación entre los dos.


Es una actividad de baja cualificación.


DISEÑADOR GRÁFICO/WEB
Realizar, estructurar e implementar la creatividad e innovación en los diseños e imagen requerida por la organización, con motivo de reconocimiento y atracción del cliente.
Deberá crear gráficos, y animaciones, interfaces, retoque fotográfico, maquetación de contenido, etc.




ANALISTA
Tiene como cometido analizar un problema,describirlo e intentar solucionarlo mediante un sistema informático y realiza las siguientes funciones:


    • Dirección (de proyectos), para dirigir los recursos hacia el resultado deseado.
    • Educción de requisitos, para determinar el comportamiento que se espera del software.
    • Garantía de calidad, para garantizar las expectativas del cliente.
    • Diseño, para que exista una mínima certeza de que el software es viable y eficaz con la tecnología existente.
    • Gestión de configuración