Users 233

14
redusers.com AR: $15,90 (Recargo por envío al interior $ 0,30) MX: $35 ES: 2,95 233

description

Defender tu PC - Todo lo que se necesita saber sobre la nueva generación de amenazas informáticas que habitan en Internet

Transcript of Users 233

Page 1: Users 233

redusers.comAR: $15,90 (Recargo por envío al interior $ 0,30)MX: $35 ES: €2,95 233

USR 233.indd 1 11/08/2010 14:17:34

Page 2: Users 233

LA IDEAPAD Y560D:

LA PRIMERA NOTEBO-

OK CON SOPORTE PA-

RA TECNOLOGÍA 3D.

18

LABORATORIONOTEBOOK

PRESENTAMOS EN EXCLUSIVA LA PRIMERA NOTEBOOK CON SOPORTE PARA TECNOLOGÍA 3D: NADA MENOSQUE LA IDEAPAD Y560D, DE LENOVO. LOS LABORATORIOS USERS SE LANZAN A RESPONDER LA PREGUNTA QUE LES PICA A TODOS: ¿VALE LA PENA EL PRECIO EXTRA POR LAS TRES DIMENSIONES?

EMPRESALENOVO

go, tenemos que usar los lentespolarizados especiales, que porsupuesto vienen incluidos con lanotebook. Se trata de anteojos

pasivos: es decir, que no sincro-nizan sus Hertz con el monitor dela computadora (como el sistemapresentado por Nvidia). Esto podrá

▼ La revolución de la tercera di-mensión ya está entre nosotros,nos guste o no: cines, televisores,monitores... todo parece apuntaral 3D. En este contexto, Lenovose adelanta y lanza una notebo-ok con esta tecnología: laIdeapad Y560D, la primera

portátil con soporte para pelí-

culas y juegos en tres dimen-

siones. Acompañen al laborato-rio de USERS mientras decide siun par de anteojos justifica unprecio tan elevado. Pero antes...

DISEÑO ESPECIALEmpecemos por el diseño: al seruna notebook especial, la Y560D

cuenta con una presentación

que se destaca. Tiene una ilus-tración bastante extraña en sutapa, alejada de la estética queLenovo nos tiene acostumbra-dos. Aunque puede atraer al pú-blico más gamer (que probable-mente esté interesado en unequipo como éste), no es un es-tilo para todos. Y tiene sentido:esta computadora no está pen-sada para encargarse de aburri-das cuestiones laborales, sinopara ser un completo centro de

LENOVO IDEAPAD Y560D

PANTALLA: 15,6” LCD WIDESCREEN

RESOLUCIÓN: 1366 X 768

PROCESADOR: INTEL CORE I7-720QM

MEMORIA: 4 GB

GRÁFICOS : ATI MOBILITY RADEON HD 5730 1GB

DISCO DURO: 500 GB

AUDIO: PARLANTES INTEGRADOS JBL

CONECTIVIDAD: HDMI, USB, VGA, ETHERNET, ESATA

WIRELESS: WI-FI N, BLUETOOTH

PESO: 2,7 KILOGRAMOS

SISTEMA OPERATIVO: WINDOWS 7

TECNOLOGIA 3D: TRIDEF

CARACTERÍSTICASTÉCNICAS

entretenimiento. El restode la carcasa sí es como losmodelos anteriores de lacompañía: materiales dura-deros y agradables al tacto,junto con el típico exce-

lente teclado de Lenovo.

HARDWARE DE SOBRA

Algo que sorprende de estaLenovo, además del 3D yesos gráficos estrambóticos,es su oferta de hardware.Este modelo de Idea-pad cuenta con un

procesador

Core i7-720

de 1.60GHz,uno de los últimos modelos pre-sentados por Intel. Además: tieneen su interior una poderosa tarje-ta gráfica ATI Radeon HD 5730

de 1GB, que le permite correr losjuegos más novedosos sin ningúntipo de problema. El procesador,la placa de video y los 4GB de me-moria RAM devoraron cadabenchmark que les hicimos. La pantalla es también muybuena: 15,6 pulgadas LED HDpara nuestro disfrute, con unaresolución de 1366x760 píxeles.

TECNOLOGÍA 3DPasemos ahora a lo más intere-sante de esta notebook: su so-porte para juegos, fotografías yvideos en tres dimensiones. Pa-ra esto, Lenovo utiliza una tec-nología denominada TriDef 3D.

Para poder usar el soporte 3D,primero tenemos que ejecutaruna aplicación de TriDef, quecentraliza todo nuestro conteni-do multimedia en una interfaz fá-cil de navegar. Una vez allí, so-lamente tenemos que buscar losarchivos en nuestro disco duro, ylisto: no hace falta más confi-

guración que esa. TriDef se en-carga de convertir todos nues-tros videos, fotografías y juegosa 3D en forma automática. Para disfrutar de ellos, sin embar-

EL ADORNO DE LA

TAPA PUEDE SER

ATRACTIVO, PERO

NO PARA TODOS.

018-019 - labo lenovoverbatim-usr233.qxp 11/08/2010 05:24 p.m. PÆgina 18

Page 3: Users 233

Hasta aho-ra, es el discomás rápido quetuvimos la oportuni-dad de probar.

CONCLUSIONES

Si están buscando un disco duroexterno, el Acclaim es una op-ción muy atractiva: además deser lindo a la vista, cuenta convelocidades de transferencia im-batibles. Un pequeño detalle decrítica: la ficha USB atrapa el ca-ble con fuerza, por lo que hay quetirar bastante para separarlo deldispositivo. Nada grave.Agustín Capeletto

[email protected]

efecto se complete, debemos ver

la pantalla desde cierto ángu-

lo específico, que no siempre pu-dimos replicar fácilmente. En oca-siones podíamos ver la partesuperior en 3D, y el resto borroso.

CONCLUSIÓNLa Ideapad Y560 sería una note-book excelente aunque no tuvie-ra soporte para tecnología 3D: suhardware es de primera cate-goría, y es una de las portátilesmás poderosas del mercado.Agustín Capeletto

[email protected]

parecer menor, pero es un detalleimportante: los lentes activos pue-den resultar muy molestos a la vis-ta luego de un corto tiempo.Los ejemplos que nos ofrece elsoftware funcionan de manera

excelente: podemos ver foto-grafías que salen de la pantalla eintentan mordernos, o películasque parecen salidas de un cine.Sin embargo, cuando introducimos

nuestro propio contenido, el resul-tado no es tan impresionante: aúnasí, podemos decir que la tecno-logía TriDef crea una buena sen-

sación 3D en la pantalla.Donde mejor se lucen las tres di-mensiones es en los juegos: unaprofundidad de campo mejoradasignifica una mejor inmersión ennuestros títulos preferidos. Conlas películas, depende del gus-to de cada uno. Resumiendo: noes impresionante, pero funciona,y es bueno para gamers. Sin embargo, tiene un problemadifícil de solucionar: para que el

19

+ Diseño atractivo.+ Excelente velocidad de transferencia.+ Mucho espacio disponible.- USB difícil de sacar.

88%

PRECIODESDE U$S ~2300

SITIO WEBwww.redusers.com/u/j2

LOS ANTEOJOS DE

LA TECNOLOGÍA 3D

DE LENOVO SON

PASIVOS: Y NUES-

TROS OJOS SE LO

AGRADECEN.

▼ De la mano de los muchachosde Verbatim nos llega una nuevaoferta en discos duros externos:esta vez hablamos del Acclaim,disponible en versiones de320GB a 1TB. Y lo más interesan-te: cuenta con USB Turbo, que pro-mete un 25% más de velocidad.¿Será verdad? Ahora veremos.

DISEÑO

Como otros discos de la empresa,el Acclaim cuenta con un buen di-seño: un negro piano realmenteatractivo, y un tamaño que lo hacepasar desapercibido (apenas 11centímetros de largo). Pesa nadamás que 140 gramos, y tambiénestá disponible en azul y rojo.

PRECIODESDE U$S 80 (EE. UU.)

SITIO WEBwww.verbatim.com

EMPRESAVERBATIM

USB TURBO

La serie Acclaim cuenta con unpunto fuerte: utiliza la tecno-logía USB Turbo de Verbatim, unsoftware opcional que se encar-ga de acelerar la velocidad detransferencia de datos. Por su-puesto, decidimos ponerlo aprueba: si bien es cierto que esmás rápido que sus competido-res, no llega al 25% publicitado.En nuestra configuración, tuvouna velocidad de escritura pro-medio de 36,2 MB/s sin turbo, yde 40,4 MB/s con la tecnologíaactivada. Recordemos que elprotocolo USB tiene un límite de35MB/s, por lo que estos son re-sultados impresionantes.

LABORATORIODISCO DURO EXTERNO

VERBATIM ACCLAIMUN NUEVO DISCO DURO DE VERBATIM ATERRIZA EN EL LABORATORIO: ESTA VEZ, SE TRATA DEL ACCLAIM, CON USB TURBO.

+ Excelente hardware.

+ Tecnología 3D.

- Muy costosa.

80%

RedUSERSGalería fotográfica, carac-terísticas ampliadas y videosen nuestra comunidad detecnología en línea.www.redusers.com/u/is

+online

018-019 - labo lenovoverbatim-usr233.qxp 11/08/2010 05:24 p.m. PÆgina 19

Page 4: Users 233

46

TUTORIALCALIBRE

verdad que por momentos puede resultar untanto lento, especialmente al iniciarse.Lo primero que debemos hacer es agregarun libro a la biblioteca digital de Calibre, pa-ra ello hacemos clic en [Añadir libros] enla barra superior del programa y luego bus-camos en nuestros discos duros el libro encuestión. Una vez que agregamos varioslibros, podemos ordenarlos por autor,tamaño, editorial, y varios otros etcéte-ras. Cabe mencionar, que en caso de pose-er el mismo libro en varios formatos distin-tos, Calibre lo reconoce como un solo libro(aunque nos especifica los distintos forma-tos que contiene) y de esta manera evitar larepetición innecesaria de títulos.En la parte inferior de la ventana, encon-tramos algunos botones para activar variospaneles que nos permiten visualizar más fá-cilmente nuestra biblioteca. Pulsando elbotón [Mostrar Navegador de Etique-tas], podemos tener acceso a este navega-dor que nos permite filtrar nuestros librosde una forma práctica, teniendo en cuentael autor, la editorial o el formato del mismo.Si queremos visualizar alguna informaciónextra del libro que tenemos seleccionado,podemos hacer clic en [Mostrar Detallesdel libro] y allí encontraremos datos comoel formato, la portada y algunas etiquetas.Otra opción interesante es [Mostrar Ex-plorador de Portadas] el cual nos mues-tra un explorador similar al Cover Flow deApple, haciendo a Calibre un programa másamigable en su aspecto visual.

EDITOR DE METADATOSMuchas veces, al descargar un libro electró-nico nos damos cuenta que no cuenta con to-da la información de las etiquetas o ésta pre-senta algunos errores; para solucionar esteproblema podemos hacer uso de Calibre yaque nos permite modificar la informa-ción de las etiquetas sin problemas.Primero debemos seleccionar el libro encuestión y luego elegir la opción [EditarMetadatos] en el menú superior. Calibrenos permite editar cada libro individual-mente o hacerlo en bloque para acelerar eltrabajo. Dentro del editor encontramos dis-tintos sectores para modificar distintos as-pectos del libro: podemos completar las eti-quetas, establecer la imagen de la portaday contamos con la posibilidad de añadir cual-quier tipo de comentarios que veamos ne-cesarios. Aquí también podemos observarlos distintos formatos en los que dicho librose encuentra disponible, pudiendo añadirnuevos o borrar el que no necesitemos.Además, una buena característica: Calibrenos permite obtener todos estos datos des-de Amazon y completarlos en forma total-mente automática. Para esto debemos pul-sar el botón [Obtener metadatos delservidor] para completar las etiquetas ytambién [Descargar portada] para obte-ner la misma. Sin embargo, hay que teneren cuenta que para que esta herramientafuncione correctamente debemos cerciorar-nos de al menos tener completa la infor-mación de los campos de título y autor.

A CONTINUACIÓN LES PRESENTA-MOS A CALIBRE, UNA HERRAMIEN-TA INDISPENSABLE PARA CUAL-QUIER POSEEDOR DE UN E-READER.

TU BIBLIOTECARIO ELECTRÓNICO

▼ Luego de un comienzo un tanto lento, la po-pularidad de los libros digitales ha incrementa-do notablemente en los últimos meses, en granparte a la disminución de los precios de los e-readers. Tal es el caso que Amazon ha reporta-do que en el último trimestre la venta de e-bo-oks ha superado a la de los libros tradicionales.Aquí les presentaremos un programa esencialpara cualquier usuario de esta tecnología: Ca-libre, un organizador de e-books total-mente gratuito, el cual pueden descargardesde su página oficial (www.calibre-ebook.com).Este programa incluye entre otras funciones:un visualizador y un potente conversor de for-matos, y es gracias a éste último que resultaideal para cualquier dispositivo de lectura queutilicemos. Además, cuenta con un editor demetadatos, mediante el cual podemos modifi-car las etiquetas y portada del libro, algo queresulta muy conveniente si el e-book no las in-cluye. Calibre nos permite realizar cualquiertarea que podamos imaginar con nuestros li-bros digitales, desde organizar y catalogarhasta poner las palabras en nuestras manos.

ADMINISTRANDO LA BIBLIOTECAGracias a su sencilla interfaz, Calibre resultamuy fácil de usar: podemos realizar las tareassin ningún tipo de complicaciones. Aunque es

CALIBRE NOS PERMITE ADMINISTRAR

TODOS NUESTROS E-BOOKS DE UN

MODO PRÁCTICO Y SENCILLO,

SOPORTANDO LOS FORMATOS MÁS

POPULARES (LRF, AZW, PDF, EPUB, ETC.).

046-047 -tut calibreusr233.qxp 11/08/2010 8:56 PÆgina 46

Page 5: Users 233

CONVERSOR DE FORMATOSComo ya hemos mencionado, el conversorde Calibre es extremadamente potente; siqueremos acceder al mismo debemos diri-gir nuestro clic a [Convertir libros].Al igual que con el editor de metadatos, po-demos convertir cada libro por separado ovarios al mismo tiempo. Una vez dentro delconversor nos encontramos con varias cate-gorías que nos permiten configurar hasta elmás mínimo detalle de la conversión. En[Apariencia] podemos modificar el tamañode la letra y establecer el espaciado entrelos párrafos. Dentro de [Índice] el progra-ma nos permite establecer características

como el número de enlaces a incluir, e inclu-so podemos indicar que siempre se utilice elíndice autogenerado en la conversión. Final-mente, dentro de [Salida] podemos modifi-car algunas características específicas delformato de salida que hayamos elegido.

DESCARGAR NOTICIASOtra herramienta destacable de Calibre es laposibilidad de descargar noticias, para poderleerlas más tarde desde nuestro e-reader.Para hacer uso de ella debemos pulsar elbotón [Descargar noticias], en la ventanasiguiente veremos un gran número de fuentesRSS catalogadas por idioma, entonces pode-

mos seleccionar la que deseamos y descar-garla inmediatamente. Además, Calibre nospermite planificar la descarga estableciendolos días y horarios para hacerlo, aunque el pro-grama debe estar ejecutándose en dicho mo-mento para que la descarga se inicie.Debido a que la licencia de Calibre es públi-ca significa que gran parte de las mejorasson gracias al aporte de la comunidad, deesta manera la cantidad de fuentes RSS dis-ponibles se incrementa constantemente. In-cluso, destacamos que desde la sección[Añadir nueva fuente de noticias] pode-mos añadir las fuentes que necesitemos. ▲Gonzalo Pascual | [email protected]

47

3 4Gracias a la herramienta para descargar noticias podemos obtener la información de un gran número de fuentes RSS.

Desde [Preferencias] podemos configurar enprofundidad este programa, pudiendo personali-zar todas las tareas que realiza.

1 2Este programa nos permite editar la informaciónde las etiquetas de forma manual o descargarlaautomáticamente desde Amazon.

Además, cuenta con un potente conversor de for-mato que nos posibilita configurar hasta el másmínimo detalle del proceso.

SITIO WEBwww.calibre-ebook.com

046-047 -tut calibreusr233.qxp 11/08/2010 8:56 PÆgina 47

Page 6: Users 233

52

La proliferación de redes sociales, la omnipresencia del

correo electrónico y el chat y la instalación definitiva de Internet

como espacio de trabajo cambió totalmente el panorama de la seguridad en la informática moderna. Con ustedes una nota que los pondrá al tanto de las última amenazas y las últimas herramientas que nos permitirán mantener nuestro equipo y nuestra vida 2.0 segura y limpia.

052-063 -notadetapa_USR#233.indd 52052-063 -notadetapa_USR#233.indd 52 11/08/2010 16:50:2111/08/2010 16:50:21

Page 7: Users 233

53

Virus, adware, spyware y spam

siguen estando en el top ten de las amenazas, pero su circulación

se ve actualmente opacada por otos

malware igualmente peligrosos

y dañinos. Conozcámoslos mejor para

cuidarnos correctamente.

Las últimas amenazasLa categoría de malware ha agrupado en los últimos tiempos a muchas de las amenazas que antes nombrábamos como co-sas distintas: gusanos y hoaxes, por ejemplo. Malware es el acrónimo, por supuesto en inglés, de software malicioso. Por defi nición agruparemos en esta categoría a todos los progra-mas, bots y códigos que tengan como fi n el ataque o robo de in-formación a un equipo. Según su estructura, podemos describir diferentes tipos de malware. Empecemos con un repaso de todas las amenazas de las cuales debemos protegernos.

AdwareAdwareLos adware son malwares de peligrosidad media, en tanto su principal objetivo no es dañar la PC o el software del equipo, sino incitar al usuario compul-sivamente a la compra de productos o a la visita de websites a través de la constante aparición de pop-ups y modifi caciones al navegador.Una consecuencia directa del adware es la reducción de la performance del equipo, que en tanto tiene una aplicación intrusa generando constantemente venta-nas y mensajes, empieza a funcionar con lentitud y de manera errática.

El equipo de la imagen está

terriblemente infectado: todas las

ventanas emergentes son producto de

la existencia de adware en el equipo.

BotnetsBotnetsLas botnets son redes conformadas por equipos infectados por bots, aplicaciones que permiten a un usuario malintencionado con-trolar los equipos a distancia. Los equipos en esta situación son llama-dos, de manera muy acertada, zombies. Con una botnet el atacante puede generar muchísimas acciones delictivas, como el envío masivo de correo electrónico (spam), la realización de ataques de denegación de servicio (DDoS).En los últimos tiempos se ha agregado el posteo de comandos y mensajes en redes sociales, foros y blogs a través de las cuentas de los usuarios infectados. Por esta última razón los bots son las amenazas más difundidas en los últimos tiempos.

Facebook es una de las redes más atacadas por botnets, y muchas de las

aplicaciones que ella ofrece no son más que instaladores de bots.

052-063 -notadetapa_USR#233.indd 53052-063 -notadetapa_USR#233.indd 53 11/08/2010 16:50:2911/08/2010 16:50:29

Page 8: Users 233

54

Hoax Hoax

SpamSpam

Phishing

Los hoax son mensajes de correo electrónico envia-dos como método para infectar equipos y, en algunos casos, difundir mensajes. A diferencia del adware o el scam, el hoax no tiene fi nes económicos, y algunos analistas sosteienen que generalmente se utilizan para generar miedo, inseguridad y duda (FUD, por sus siglas en inglés) en la población.En tanto los hoax son recibidos con un conocido como remitente, porque utilizan la libreta de direcciones del equipo infectado para reproducirse, exigen que ana-licemos con conciencia y detenimiento cada correo inesperado recibido: y no creamos cualquier cosa.

Amenaza clásica si las hay, el spam consiste en el envío de co-rreos masivos con fi nes de lucro. Si bien está confi rmado que enviar co-rreo masivo es una pésima técnica de venta, muchos ciber delincuentes venden sus servicios a terceros y cobran inmensas sumas de dinero por el delivery.

El phishing consiste en el robo de información personal a través de un enga-ño con el fi n de extorsionar o directamente estafar a un usuario. Los phishing funcionan a través de la falsifi cación de correos y websites de entidades en las que el usuario confía, como un banco, en los que se pide la confi rmación de datos personales que los delincuentes robarán inescrupulosamente.Para protegernos de los phishing, debemos saber que ninguna entidad pide confi rmación de nombres de usuario o contraseñas directamente a ningún usuario: existen otras técnicas de chequeo de información y si esos datos nos son requeridos debemos desconfi ar y contactar a la entidad por otro me-dio más seguro (como, por ejemplo, el teléfono).

Los bancos y entidades crediticias suelen hace campañas para concientizar

a sus clientes acerca de cuáles son sus modos de comunicar información.

GusanosGusanosLos gusanos son un tipo de malware particular, en tanto pueden seguir vivos aunque el usuario elimine el archivo infectado. Esto es así porque los gusa-nos tienen como fi n último su reproducción, y muchas veces ni siquiera supo-nen un daño al sistema más allá del consumo de ancho de banda o recursos.Los gusanos utilizan para su reproducción el correo electrónico, la mensa-jería instantánea, la Web y las redes P2P. Por eso, nunca debemos abrir en ninguno de esos contextos archivos que recibamos sin haberlos pedido explí-citamente o que no nos tengan como destinatarios principales.

Una técnica clásica en la reproducción de gusanos consiste en

usar extensiones engañosas en archivos adjuntos, por lo que

debemos extremar el cuidado en el correo electrónico.

RootkitRootkitLos rootkit son un conjunto de técnicas y herramien-tas que los ciber delincuentes utilizan para mantener ocultos a los ojos del usuario los signos de la infec-ción. El término rootkit se empezó a utilizar con el sis-tema operativo Unix, y no sólo se utiliza en el ámbito de la seguridad informática.

RogueRogue es una de las categorías más despreciables de ma-lware: llamaremos así a las aplicaciones maliciosas que, mientras prometen remover virus, adwares y malwares, en realidad sólo sirven para infectar aún más el equipo o preten-den cobrar por limpiar infecciones que jamás ocurrieron.

052-063 -notadetapa_USR#233.indd 54052-063 -notadetapa_USR#233.indd 54 11/08/2010 16:50:3211/08/2010 16:50:32

Page 9: Users 233

55

ScamSpywareSpyware

La zona gris

TroyanosTroyanos

Virus

RansomwareRansomware

El scam es una amenaza cuyo funcionamiento es similar al del phishing, pero que presenta una diferencia sustancial: en lugar de pretender lucrar con los datos del usuario pretende directamente obtener su dinero. Un caso típico de scam es el de las loterías que indican ganador a un usuario, a quien se le pide que deposite una suma mínima en concepto de gastos de administración para hacerse acreedor del premio. Si el usuario hace la transferencia, claro, el premio nunca llega.

Otra de las amenazas históricas de esta lista es el spyware, que consiste en instalar en el equipo infec-tado programas que recopilan información. Con estos datos se crean bases de datos que, generalmente, son utilizadas para el envío de adware focalizado o spam personalizado.

El vacío legal que hay en la industria del software respecto de la clasificación de programas mali-ciosos es llamado zona gris. La zona gris tiene consecuencias funestas para los usuarios, que muchas veces reciben a destiempo las actuali-zaciones de sus programas de seguridad por-que los productores no logran encontrar una forma de definir qué puede ser considerado malware y qué no.Si bien en diferentes regiones del mundo hay aso-ciaciones de empresas de seguridad con laborato-rios regionales que diseñan estrategias conjuntas de actualizaciones de seguridad, incluso puede ocurrir que algo que en una región es considera-do una amenaza en otra no pueda, -a causa del vacío legal que supone la zona gris,- serlo hasta unas semanas más tarde.

Llamamos troyano a un programa o archivo aparente-mente inofensivo que se utiliza para engañar al usua-rio que lo ejecuta e instalar así otro tipo de amenaza en su equipo. Los troyanos han recuperado actuali-dad con las redes sociales, en tanto allí se ofrecen como aplicaciones que nunca sirven para nada más que para infectar el equipo de un cibernauta.

Entre tanta clasifi cación, el uso de la palabra virus se ha reducido ahora a la generalización de programas crea-dos para causar daños en un equipo. De este modo, los troyanos y el spyware entrarían en esta categoría, y quedarían afuera el phishing y los correos spam.

El ransomware es una de las amenazas más peligrosas de la actualidad, ya que combina técnicas criptográficas con ingeniería social. Cuando nuestro equipo se infecta con un malware de este tipo es secuestrado y un aviso nos impide acceder a cualquier documento, en tanto estos han sido encriptados. Se nos dice que tras enviar un mensaje de texto (SMS) a un número que nos cobrará una suma de dinero de monto variable, se nos dará un código que nos permitirá desencriptar los contenidos, lo cual no siempre ocurre.Como regla general, debemos evitar enviar tal tipo de mensajes: los antivirus modernos son en general capaces de recuperar el equipo y, además, el hecho de enviar el mensaje le daría más información sobre nosotros al atacante.

En el scam de la imagen se piden U$S 2 como costo

de participación para hacer entrega del premio.

Las técnicas de ransomware son especialmente utilizadas

en Asia y Europa del este.

052-063 -notadetapa_USR#233.indd 55052-063 -notadetapa_USR#233.indd 55 11/08/2010 16:50:3311/08/2010 16:50:33

Page 10: Users 233

56

PUERTOPUERTOUn puerto es la interfaz que una aplica-ción utiliza para conectarse a una red que utiliza el protocolo TCP/IP. La estructura lógica de puertos se utiliza para que, de esta manera, usando varios puertos vir-tuales un mismo equipo pueda establecer varias conexiones simultáneas con dife-rentes máquinas y el protocolo sepa a qué aplicación le corresponde cada conjunto de datos. Los puertos se identifican con números y hay una disponibilidad máxima de 65535.

Seven es un sistema operativo potente y seguro que incluye una serie de componentes de seguridad que pueden ayudarnos a prevenir ataques básicos y estafas comunes.

Windows 7 ha mejorado mucho en lo que a seguridad refi ere, incluso por sobre Vista. Si bien este sistema operativo no gozó del éxito, incluía una interesante batería de herramientas que cuidaban al usuario durante sus tareas diarias. En líneas generales, el agregado de un antivirus potente será suficiente para completar las necesidades de seguridad de cualquier usuario promedio de una PC conectada a Internet.

El Centro de actividadesEl Centro de actividades de Windows es la herramienta que nos tendrá al tanto del estado de la seguridad del equipo. Con ella podremos, de un vista-zo, enterarnos qué aplicaciones nos están protegiendo y, al mismo tiempo, si hay algo que no estemos considerando y que requiera nuestra atención.En cuanto haya un error, el Centro de actividades nos avisará mediante un globo. Entonces podremos resolver inmediatamente el problema, lo que sólo nos costará algunos clics de mouse. y con sólo hacer un clic sobre el aviso resolver el problema . Incluso cuando se trate de una aplicación de terceros, siempre que esta sea compatible con Seven.Accederemos al Centro de actividades al hacer clic en [Inicio/Panel de control/Centro de actividades]. Haremos clic en el menú desplegable [Seguridad] para ver todos los aspectos, y ahí encontraremos los com-ponentes que están siendo controlados. De manera predeterminada to-dos deben estar activados y el elemento [Configuración de seguridad de Internet] debe estar en estado [Correcto]. Cuando no utilicemos una red corporativa la [Protección de acceso a redes] puede estar en estado [Desactivada] sin problemas.

Si bajamos al mínimo el nivel del Control de cuentas de usuario este

aparecerá en el Centro de actividades como [Desactivado].

Firewall de WindowsEl cortafuegos de Seven es muy su-perior a todos los fi rewalls incluidos en el sistema que jamás hayamos visto en Windows. Accederemos a él haciendo clic en [Inicio/Panel de control/Firewall de Windows]. En su pantalla inicial veremos un re-sumen de la confi guración de seguridad para las redes privadas (en el apartado Redes domésticas o de trabajo) y para las redes públicas (en Redes públicas). Si bien estas confi guraciones se esta-blecen automáticamente cuando defi nimos el tipo de red al que nos conectamos -la primera vez que nos conectamos a una red en particular-, siempre podremos cambiarlas desde el Centro de redes y recursos compartidos ([Inicio/Panel de control/Centro de redes y recursos compartidos]), al que se puede acceder des del apartado [Redes actuales].Veamos ahora cuáles son las posibilidades de confi -guración que nos ofrece el cortafuegos integrado en el sistema Windows, que es lo sufi cientemente po-tente como para que no tengamos que preocuparnos por instalar un producto de terceros.

Habilitar programas y puertosEl vínculo [Permitir un programa o una característica a través del firewall de Windows] nos permitirá ge-nerar automáticamente reglas, es decir, establecer una confi guración para que una aplicación pueda acceder o no a la red que el cortafuegos protege y utilizar, o no, un puerto.Al hacer clic en el vínculo veremos la lista de apli-caciones y características disponibles en el siste-ma. Podremos permitirlas o denegarlas en redes públicas y privadas al marcar o desmarcar la ca-silla de verificación en cuestión y luego hacer clic en [Aceptar]. El botón [Detalles] siempre nos per-mitirá conocer detalles del elemento. Si queremos permitir que otro programa no listado (por ejemplo, un cliente P2P) acceda, haremos clic en [Permitir otro programa…] y lo elegiremos de la listao lo buscaremos con el botón [Examinar…].

052-063 -notadetapa_USR#233.indd 56052-063 -notadetapa_USR#233.indd 56 11/08/2010 16:50:3411/08/2010 16:50:34

Page 11: Users 233
Page 12: Users 233

90

DISEÑO GRÁFICOLA NUEVA SUITE DE COREL

COREL DRAW GRAPHICS SUITE X5TUVIMOS LA OPORTUNIDAD DE TESTEAR ESTA NUEVA ENTREGA DE UNADE LAS SUITES GRÁFICAS MÁS CONOCIDAS EN EL MUNDO DEL DISEÑO YSUS ALREDEDORES. A CONTINUACIÓN, PRESENTAMOS UN PANTALLAZODE LAS CARACTERÍSTICAS DE LA VERSIÓN X5 DE COREL DRAW.

te mínimos, haciendo que este tipo de pro-ductos lleguen mucho más cerca de quienesquizás no pueden tener una PC de vanguardia.

POR DENTRO Y POR FUERAEjecutamos por primera vez la aplicación de"cabecera" de la Suite Corel y analizamos suaspecto estético. En esta cuestión, Corel noha hecho grandes cambios y sigue asociadoa la línea de sus versiones anteriores. Paraquienes ya estén familiarizados con éste pro-grama, no habrá ningún problema en

adaptarse a esta nueva versión, y paraquienes recién se acercan probablementetampoco: todo está cuidadosamente coloca-do de manera muy intuitiva y práctica parafacilitarnos las tareas y herramientas.Ahora, veamos nuevamente otra grata sorpre-sa: es sorprendente la velocidad y el buen

rendimiento con el que trabaja esta apli-

cación. Para alguien que puede llegar a tra-bajar con decenas de aplicaciones abiertas almismo tiempo, es un deleite tener un progra-ma de ilustración vectorial tan completo como

CorelDraw X5, que responda al instante y nohace que uno quiera irse a dormir una siestamientras la máquina procesa el trabajo.

¿QUE HAY DE NUEVO?Bien, repasemos algunas de las novedadesque tenemos a nuestra disposición. Contamos con una inmensa cantidad de

plantillas de todo tipo. Más de 2.000 pa-ra rotulación integral de vehículos (de lascuales más de la mitad son nuevas) y 350 di-señadas especialmente por profesionales.También disponemos de más de 1.000 fuen-

tes OpenType dentro de las cuales se in-cluyen unas 75 fuentes Windows Glyph List4 (WGL4). Gracias a esta gentileza de la gen-

▼ Aunque Photoshop tenga una cantidad deusuarios muy grande, eso no significa que noexistan buenas alternativas: y la suite CorelDraw es una de ellas. En su versión X5 me-jora todos sus programas partiendo desdeuna base muy sólida, lo que da como resul-tado un paquete muy recomendable.

DESDE EL COMIENZOLa instalación de la Suite resulta muy con-

creta y sencilla, tal como se espera a la ho-ra de realizar una tarea de este tipo. Tan sólounos pocos clics y tendremos todas las herra-mientas Corel a nuestra disposición. El pro-grama de instalación nos plantea desde unprincipio la posibilidad de realizar una insta-lación "típica" o "personalizada". En el modopersonalizado, el instalador nos ofrece unagran cantidad de opciones, haciendo que ten-gamos prácticamente total control sobre quéqueremos que se instale y qué no, variando lacapacidad necesaria de espacio en el disco du-ro desde 750MB hasta alrededor de 6GB. Esto nos da pié para traer otra cuestión impor-tante: los requisitos de sistema son realmen-

LA INTERFAZ

QUE TRAE LA

NUEVA SUITE

DE COREL

NOS PERMITE

ACCEDER DE

MANERA

DIRECTA A

LAS OPCIONES

DE LOS

PROGRAMAS.

090-091 -corel-233.qxp 11/08/2010 05:52 p.m. PÆgina 90

Page 13: Users 233

91

JUAN M. [email protected]

JUAN MANUEL ES ESTUDIANTE

DE DISEÑO GRÁFICO, BATERISTA

Y AFICIONADO AL CINE.

te de Corel, ya no tendremos que andar va-gabundeando por la red buscando fuentespara nuestros trabajos de diseño.Ahora, yendo a lo práctico: ¿qué novedadespodemos encontrar en lo que respecta al usoespecífico del programa? Corel ha realizadouna gran cantidad de mejoras en el uso

de las herramientas entre las cuales po-demos encontrar nuevas y mejores herra-mientas de dibujo (como la B-Spline, la ven-tana acoplable Coordenadas de objeto,puntas de flecha escalables o la herramien-ta Cotas de segmento), una mejorada he-

rramienta Relleno de malla, mejoras enla herramienta de curva y una muy intere-

sante Vista previa píxeles (que nos per-mite dibujar visualizando la escala real enpíxeles), por sólo nombrar algunas.

FORMATOSOtra de las características por la que siem-pre se ha destacado CorelDRAW, es por su

excelente compatibilidad con una gran

cantidad de formatos gráficos. Cuántasveces nos habremos encontrado en una deesas circunstancias en las que nos llega untrabajo en un formato de archivo totalmen-te desconocido y decimos… "¿y esto con quelo abro?" Corel, fiel a su legado, nos ofre-

ce compatibilidad con más de 100 for-

matos de archivos entre los cuales encon-tramos JPEG, PNG, TIFF, RIFF, AI, PDF, PSD,EPS, CGM, DXF de AutoCAD y otras cuantasdecenas que nunca están de más.Esto no sólo es un gran alivio, sino que es un

gran beneficio a la hora de interactuar con

otras aplicaciones ya que, como hemos di-cho, es muy común que un diseñador preci-se trabajar con distintos programas al mismotiempo: esto nos puede ahorrar mucho tra-bajo, tiempo y varios dolores de cabeza.

TODO EL ELENCOLa Suite de Corel incluye, además de su ca-ballito de batalla, diversas aplicaciones degran utilidad para todo profesional o aficio-nado al diseño. Repasemos algunas de ellas:

★ Corel PHOTO-PAINT X5: se trata de unapotente (y muy completa) herramienta deedición y retoque de imágenes.

★ Corel PowerTRACE X5: esta es una muyútil e interesante herramienta, que nos darála posibilidad de sectorizar imágenes de ma-nera rápida y sencilla. Indispensable.

★ Corel CAPTURE X5: Corel CAPTURE esuna herramienta de captura de pantalla que

incluye una gran variedad de formas de cap-tura, para que nunca tengamos que depen-der de otro programa de este estilo.

Además, se incluye también una variedad deaplicaciones secundarias entre las que po-demos encontrar un asistente de códigos

de barras, asistente de impresión a dos ca-ras, el administrador de fuentes BistreamFont Navigator, SWiSH mínimas (para crearanimaciones y banners interactivos entreotras cosas) y finalmente el muy destacablePhotoZoom Pro, un buen complemento pa-ra trabajar con COREL PHOTO-PAINT X5: setrata de una aplicación que nos permite am-pliar y exportar imágenes digitales.

CONCLUSIÓNEn definitiva, CorelDRAW GS X5 es una

muy interesante alternativa y realmentepodríamos decir que no discrimina a nadie.Quien se dedique profesionalmente a estastareas encontrará aplicaciones suficiente-mente completas y de avanzada para llevara cabo sus tareas. Quienes intentan dar susprimeros pasos en este rubro, se encontraráncon una Suite completamente amigable

y fácil de entender. Y por último, para quie-nes no se encuentran en ninguna de las dosanteriores categorías y solamente quierenpasar el rato garabateando o retocando fo-tos, no hay nada mejor que un entorno tanintuitivo como el de CorelDRAW. Se trata deun verdadero paso adelante para Corel.

CORELCAPTURE ES UNA EXCELENTE

HERRAMIENTA DE CAPTURA

DE PANTALLA, CON VARIABLES

FÁCILMENTE CONFIGURABLES.

AQUÍ VEMOS AL

FAMOSO COREL

PHOTO-PAINT X5

EN ACCIÓN: UNA

APLICACIÓN

PERFECTA PARA

EDICIONES

RÁPIDAS DE

IMÁGENES.

090-091 -corel-233.qxp 11/08/2010 05:52 p.m. PÆgina 91

Page 14: Users 233