martes, 21 de septiembre de 2010

Sabes dónde te toca votar???

Bueno, aunque un poco tarde pero aqui les dejo el enlace para saber dónde votar y si son o no miembros de mesa en las elecciones Municipales y Regionales 2010.

Donde votar

Bueno, a votar concientemente, ya lo saben, y no sólo por promesas bonitas o darle la contra a alguien.

martes, 17 de agosto de 2010

Algunos Manuales para descargar

Aqui les dejos los enlaces de algunos manuales para descargar. Todos están en formato pdf y en español.

Excel 2003

A pesar de todo es la versión más usada de Excel.

http://www.mediafire.com/?am78belr7mmur3d






Word 2003
También es la versión de Word más usada

http://www.mediafire.com/?a5bp5dd8cx5cevu

















Adobe PhotoShop CS - Consejos y Trucos

Como el título lo indica, consejos y trucos de los expertos válidos incluso para versiones posteriores.

http://www.mediafire.com/?tjioo48dbdjs415















Windows XP
Manual oficial del sistema operativo más estable y con mayor compatibilidad, a pesar de ya no contar con soporte de Microsoft.

http://www.mediafire.com/?3sm74p7kdvn3xyh

Página para niños muy interesante

El siguiente enlace los llevará a una página web exclusivamente para niños. Está en inglés pero eso no interesa ya que para que los pequeños jueguen no necesitan entender nada. Hay actividades para niños desde -1 año hasta pre-escolar. Lo único que el niño necesita es presionar cualquier tecla.
Aquí algunas capturas de pantalla




Y el enlace es el siguiente
http://www.kneebouncers.com/

jueves, 12 de agosto de 2010

Limpieza de temporales, cookies y todo tipo de deshechos de la pc

Un archivo temporal es un archivo que puede ser creado por un programa cuando no puede asignar memoria suficiente para realizar sus tareas, o bien por el sistema operativo para crear copias de seguridad realizadas antes de la modificación de determinado archivo por motivos de seguridad; de este modo, en caso de perderse información por cualquier motivo, se puede restaurar el archivo a su estado original. Generalmente los programas que crean archivos temporales deben eliminarlos después de realizadas sus tareas, pero muchos no lo hacen porque simplemente el programador de dicho programa olvidó agregar el código necesario para eliminarlos después de crearlos

Una cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a petición del servidor de la página. Esta información puede ser recuperada por el servidor de la página en posteriores visitas. Los cookies tienen como finalidad realizar las siguientes funciones:
  • Llevar el control de usuarios: cuando un usuario introduce su nombe de usuario y contraseña se crea una cookie para que no tenga que estar volviendo a introducir los datos en cada página del mismo servidor que visita.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por partes de agencias de publicidad y otros. Este es el principal motivo por el que las cookies deben eliminarse
Los archivos temporales y las cookies dejados a un lado pueden acumularse y ocupar mucho espacio en el disco duro, siendo necesario el uso de programas especializados en eliminarlos, además de desfragmentar el disco duro.

Hay dos maneras de eliminarlos:
  1. Uso de programas especializados. Existen muchos programas especializados en buscar y eliminar archivos temporales y cookies en nuestro computador. Particularmente prefiero y uso el CCleaner por la rápidez con que busca y elimina los archivos indeseados. Descarguenlo de aqui en su última versión.
  2. Eliminación manual. Primero cierren guarden y cierren todos los programas. En "ejecutar" escriban "%temp%" (sin comillas) y después Aceptar. Se abrirá la carpeta donde el sistema operativo guarda los temporales por defecto. Simplemente seleccionen todos los archivos y elimínenlos.
Recuerden: los temporales y cookies sólo ocupan espacio de manera innecesaria.

lunes, 9 de agosto de 2010

Virus informáticos, troyanos y demás dolores de cabeza en la computadora

Un virus informático es un programa (software) que puede afectar a otros programas instalados en la computadora, modificándolos de tal manera que causen daño de manera inmediata (borrar o dañar archivos),  o afectar el rendimiento (la computadora se pone lenta para realizar funciones o para abrir o cerrar archivos) o la seguridad (el antivirus queda inutilizado y la computadora queda a merced de cualquier otro tipo de virus).



Este software constituye un peligro muy serio ya que además de propagarse  más rápido de lo que se puede tardar en encontrar una solución, se puede llegar a perder información importante o quedar con el equipo inutil de manera temporal o permanente. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de situaciones que permitan la infección.
 
¿Cómo llegan a transmitirse los virus?
 
La forma más común en que se transmiten los virus es por transferencia de archivos a través de dispositivos portátiles como memorias de camáras fotográficas o dispositivos USB. Otra manera de infectarse es por la descarga o ejecución de archivos adjuntos a correos electrónicos. Tambien se puede infectar con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Estas páginas curiosamente son las más populares entre los usuarios frecuentes de internet, y justamente los creadores de virus informáticos se valen de la popularidad de estas páginas para poder infectar a más usuarios. Las páginas de música y videos en línea, las de descarga de emoticones, temas y sonidos para Msn, las de ringtones, íconos y temas para celular y las de juegos en línea, son las que generalmente piden la instalación de un componente ActiveX o Java Applet que no es más que una especie de acceso directo para poder ejecutar los reproductores de musica o video en línea, y que quedan guardados en el sistema operativo y en las carpetas de temporales. Estos "accesos directos" son empleados como entrada por los virus que se asocian de manera oculta con dichas páginas. Las barras de herramientas descargadas e instaladas en el navegador de internet y que permiten acceso a "radios de todo el mundo las 24 horas del día", o videos y juegos on-line, como MyWebSearch, también son reconocidas por los programas antivirus como virus informáticos.
 
Otra manera de infectarse, y la más común entre los usuarios de correo electrónico y redes sociales, es la apertura de mensajes de e-mail enviados supuestamente por amigos o conocidos. Algunos virus informáticos tienen la capacidad de copiar todo el directorio de contactos y autoenviarse a cada uno de dichos contactos con un adjunto que puede simular ser un documento de word o un archivo de imagen. No es raro recibir un mensaje de un amigo o familiar con el asunto "Te envío un documento para que lo revises y me des tu opinión", "Fotos de mi último viaje" o "Video de mi cumpleaños". Los adjuntos al mensaje tendrán el ícono de un algún documento de Office, de un archivo de imagen o de un archivo de video. Al descargar el adjunto y ejecutarlo (abrirlo) estaremos activando el virus en la computadora.
 
Cuando recibamos un adjunto debemos tener en cuenta lo siguiente:
  • Remitente: si es conocido y perteneciente a nuestra lista de contactos el cuerpo del mensaje deberá explicarnos lo que adjunta. Si es desconocido lo mejor es simplemente rechazar o eliminar el mensaje por muy importante que parezca ser. En ambos casos lo mejor es constatar por algun medio la veracidad de dicho mensaje y su adjunto.
  • Adjunto: si es un archivo de imagen la extensión del mismo deberá ser jpeg o jpg. Si el archivo de imagen tiene como extension jpeg.exe ó jpg.exe de seguro ese archivo es un virus camuflado. Lo mismo sucede con los documentos de Office o los videos adjuntos. Si la extensión termina en .exe lo que hemos recibido es un virus.
Tipos de virus e imitaciones de virus

  • Troyanos: igual que el Caballo de Troya de la mitología griega, es un virus que ingresa al sistema simulando ser un programa legítimo e inofensivo. Al ingresar roba información para su creador o altera el sistema operativo permitiendo que un usuario externo pueda manipular, manejar y/o modificar los archivos y datos de nuestra computadora. También puede instalar programas de manera remota a traves de una puerta trasera creada en el sistema operativo (back door) a través de la cual el creador manipula nuestro computador.
  • Gusanos de internet: no son virus informáticos y a diferencia de ellos no alteran el sistema operativo. El gusano de internet tiene la propiedad de duplicarse a sí mismo llenando el espacio en disco duro y volviendo lenta a la computadora. Puede replicarse a sí mismo a tal grado que el sistema operativo llega a colapsar. Por lo general residen en la memoria del sistema operativo.
  • Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos (cadenas). Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. El único motivo de los hoax es hacer perder el tiempo.
  • Joke: al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: "Omfg (Significa Oh my Fucking God o Oh My Freaking God) no se puede cerrar".
Acciones de los virus en general

  • Unirse a algún programa instalado en el computador que le permita propagarse por la red o internet a otros computadores.
  • Mostrar en la pantalla mensajes o imagenes no deseadas, de tipo humorístico, pronográfico o simplemente amenazador, y generalmente en idioma diferente al del sistema operativo.
  • Bloquear o volver lento el sistema operativo.
  • Eliminar ejecutables y suplantarlos con la finalidad de multiplicarse.
  • Eliminar la información alamcenada en el disco duro.
  • Modificar los archivos del sistema operativo, especialmente los de arranque, para poder ejecutarse al inicio del sistema operativo.
  • Reducir el espacio en el disco duro.
  • Molestar al usuario cerrando ventanas, moviendo el ratón o creando carpetas innecesarias.
  • Robar información privada guardada en el computador como: claves, archivos, nombres de cuentas, etc.