USERS 239

12
redusers.com AR: $17,40 (Recargo por envío al interior $ 0,30) MX: $35 ES: 2,95 239

description

El mejor software gratis!

Transcript of USERS 239

Page 1: USERS 239

redu

sers

.com

AR: $17,40 (Recargo por envío al interior $ 0,30)

MX: $35 ES: €2,95

239

Page 2: USERS 239

20

LABORATORIOMONITOR-TV

+ Precio+ Calidad de imagen+ Peso del equipo- Calidad del sonido

88%

LA FIRMA SURCOREANA INICIA UN NUEVO SEGMENTO: UN MONITOR FULL HD CONSINTONIZADOR DE TV INCORPORADO. AQUÍ ANALIZAMOS SUS CARACTERÍSTICAS Y LA CALIDAD DE SU FUNCIONAMIENTO.

EMPRESALG

PRECIOU$S 449

SITIO WEBwww.redusers.com/u/nl

torsiones. También la velocidadde refresco, que está bien paraPC pero que se va quedando unpoco corta en comparación a loque se hoy en día en el mundode los televisores HD.AAleejaandro D’AAggosstino [email protected]

� En estas páginas hemos co-mentado acerca de monitores y TVde LCD. Pero este es el primer"monitor TV" que llega a nuestrasmanos. El equipo posee toda laestética de la serie Scarlet de LG:se distingue por una línea roja queelegantemente rodea el marco.No obstante, mantiene un botóntouch luminoso a la derecha, ca-racterístico de los monitores de lamarca. En fin, un verdadero hí-brido, por dónde se lo mire.

CONEXIONESEn el panel posterior encontrare-mos el conector D-Sub (VGA) tí-pico para conectar un monitor, asíque no deberemos tener una pla-ca de video de alta gama paraaprovechar de todas sus funcio-nes. Además, cuenta con una en-trada de sonido hembra de 3,5 mme incluye un cable con ficha mini-plug en ambos extremos para en-chufar la placa de audio y disfru-tar de nuestros juegos de PC. Y en caso de que dispongamos deun equipo con salida HDMI (con-sola de juegos, decodificador deTV, notebook, etcétera), la únicasalida que incluya nos salvarádel problema. También podemosotras fuentes de video, como laantena de televisión o el cable de

PANTALLA: 22 PULGADAS

RESOLUCIÓN: 1920X1080 PÍXELES

BRILLO: 250 CD/M2

CONTRASTE: 30000:1

TIEMPO DE RESPUESTA: 5 MILISEGUNDOS

SALIDAS: D-SUB, DVI-D,VIDEO COMPUESTO (ENTRADA YU

SALIDA), VIDEO COMPONENTE, HDMI, AURICULARES

DIMENSIONES: 51,98X7,53X34,95 CM

PESO: 4,7 KG (CON BASE)

CARACTERÍSTICASTÉCNICAS

TV paga, pues dispone de un sin-tonizador de televisión analógicay los conectores RCA. A estemonitor-TV se le puede co-nectar prácticamente todo.

FUNCIONAMIENTOToda la operación la podemos re-alizar con el control remoto,aunque el monitor incorpora te-clas dedicadas en el lateral de-recho destinadas a cambiar decanal, regular el volumen y ele-gir la fuente de video.La imagen que devuelve el moni-tor es muy nítida y brillante.Provee una relación de contrastede 30000:1, un valor similar al detelevisores de 32 pulgadas de ga-ma económica que ofrecen algu-nos fabricantes. Por su parte, po-see un brillo de 250 cd/m2, unatasa que ya es un estándar entrelos monitores para PC.Posee resoluciones de hasta1920 x 1080, es decir, Full HD,así que podremos ver contenidosen alta definición. Pero en esta re-solución ofrece una tasa de re-fresco de 60 Hz, algo que puedeser insuficiente para películasBlu-ray o juegos de acción enPlayStation 3. No obstante, estemonitor-TV se desenvuelve másque aceptablemente en la ma-yoría de los usos más comunes.Los parlantes del equipo estánubicados en la parte frontal, de-bajo de la pantalla.Lamentablemente, están sobre elcentro del equipo, con escasa se-paración entre sí, lo cual haceque el efecto estéreo no seatan notable. A esto hay que su-marle la escasa potencia de los al-tavoces, que proveen un sonido engeneral aceptable, pero bastante

RedUSERS

Galería fotográfica, carac-terísticas ampliadas y videosen nuestra comunidad detecnología en línea.www.redusers.com/u/o6

+online

LG M227WAP

DOBLE FUNCIÓN:

MONITOR Y TV DE

ALTA DEFINICIÓN.

distorsionadoal aumentar el nivel del volumen.El apartado audio es quizás laparte más floja de este aparato.

EN SÍNTESIS ...Es una excelente solución paraquienes tengan la PC en un mismoambiente (por ejemplo, el dormito-rio) y deseen realizar una inversiónpara conectar su computadora ydisfrutar al mismo tiempo de lasventajas de un televisor de LCD.Además, su precio es de alrede-dor de la mitad de un televisor de32 pulgadas. Debemos considerarque muchos televisores LCDeconómicos de este tamaño depantalla no son Full HD. Asimismo,resulta conveniente para quienesno estén a una distancia mayor de1,5 metro del equipo. También esmuy conveniente para quienes de-seen llevarlo de un rincón a otro dela casa: sus dimensiones y peso lotornan en un equipo muy portátil.Podemos criticarle la calidadde los parlantes, que podría sermejorada, pues al subir un pocoel volumen más allá de la mitadde su potencia aparecen las dis-

Page 3: USERS 239

LABORATORIONOTEBOOK ULTRAPORTÁTIL

+ Dispositivo señalador+ Teclado+ Buen diseño exterior- Cámara web insuficiente

85%

LAS NUEVAS NOTEBOOKS DE LA LÍNEA THINKPAD DE LENOVO SONECONÓMICAS, POTENTES Y MUY, MUY FUNCIONALES. VEAMOS SUSPRINCIPALES VENTAJAS Y DESVENTAJAS.

EMPRESALENOVO

PRECIOU$S 700

SITIO WEBwww.redusers.com/u/nv

las letras <G>, <B> y <H>. Eltrackpoint es un puntero que nospermitirá manejar el mouse conun solo dedo (que no tendremossiquiera que mover). Su utiliza-ción, debe decirse, es adictiva.

CONCLUSIÓNLa ThinkPadEdge con procesa-dor AMD es un gran equipo si loque buscamos es una portátileconómica y muy rendidora quesea realmente versátil. Apenasse extraña la inclusión de unaunidad óptica. AAlexis BBurggos [email protected]

� La línea ThinkPad de Lenovoestá orientada a cubrir las nece-sidades de movilidad de los eje-cutivos de pequeñas y media-nas empresas. El nuevo modeloEdge 13 (nombre código 0197-2HY) cumple con creces ese co-metido, y ofrece por un preciomuy conveniente un producto ro-busto y extremedamente flexible.

CARACTERÍSTICAS El modelo que probamos estáequipado con un procesadorAMD Athlon Neo X2 L235,aunque los fanáticos de Intelpueden elegir modelos potencia-dos por productos de esa em-presa. Los 2 GB de memoria queincluye son suficientes para eltrabajo cotididano, y de ningunamanera se extraña el agregadode más RAM. Los modelos conprocesadores Intel incluyen 3 GBde RAM y Windows 7 versiónProfessional de 64 bits.La batería dura cerca de 7 horascon el equipo en el modo econo-mizador, que reduce drástica-mente el contraste y el brillo dela pantalla, así como también re-duce la performance general delequipo. En condiciones de usonormales la batería no dura másde 4 horas, lo que está bien.

PROCESADOR: ATHLON NEO X2 L325 (1,5 GHZ)

MEMORIA: 2 GB (DDR3 667 MHZ)

DISCO: 250 GB, 5400 RPM

PANTALLA: 10,3” - 1366X768 PÍXELES

BATERÍA: 6 CELDAS LI-ION

SISTEMA OPERATIVO: WINDOWS 7 PRO, 32 BITS

CONECTIVIDAD: 1 GB ETHERNET, BLUETOOTH, WI-FI N

VIDEO INTEGRADO: RADEON HD3200

OTROS: CÁMARA 0,3 MP, LECTOR DE TARJETAS FLASH

CARACTERÍSTICASTÉCNICAS

DISEÑOLas nuevas ThinkPad ostentan undiseño sumamente austero perofuncional, con un efecto ¡Guau!muy bajo, pero que siempre escapaz de adecuarse a nuestrasnecesidades.El equipo que probamos es real-mente delgado y se vende en co-lores negro o rojo. Todos los mo-delos tienen los bordes en colorgris y el teclado en negro, así co-mo también el borde la pantalla.El equipo no incluye unidad óptica,algo cada vez más común, pero tie-ne un tamaño que le permitiría, almenos en apariencia, contar per-fectamente con una. Si se tiene encuenta que estamos frente a unequipo estrictamente de traba-jo, se entiende que ese podría ha-ber sido un adicional interesante.Así como su hardware es muyconfiable y estable, el equipoestá construido de una maneraextremadamente sólida y robusta.Los herrajes de la pantalla, porejemplo, nos permitirán manipu-lar el equipo a nuestro gusto y nosahorrarán el común sentimientode que en cualquier momento losromperemos. Como si esto fuerapoco, el ángulo de movimiento dela pantalla es de 180 grados.

LENOVO EDGE 0197-2HY

LINDO EQUIPO, PERO

PODRÍA TENER UNA

LECTORA DE DVD...

TECLADO Y TOUCHPAD

El teclado tiene protección con-tra el derrame de líquidos, y lasteclas utilizan un sistema de ti-po isla clásico en los equipos deLenovo (y antes de IBM). La te-cla <Fn> y todas las funcionessecundarias están en color rojo,y las teclas son mínimamentecóncavas, lo que hace que nues-tros dedos fluyan sobre ellas sinproblemas. En síntesis: el tecla-do de la ThinkPad Edge es quizásel teclado de notebook más có-modo que alguna vez hayamosusado. Por su parte, el touch-

pad es mul-titáctil y de

grandes dimen-siones, pero lo

mejor que tiene es elagregado del Track-

Point, que incluye su pro-pio set de botones y se ubi-

ca como siempre entre

21

Page 4: USERS 239

Microsoft Windows XP Mode paraWindows 7, una herramienta de la que hemoshablado varias veces en USERS, se lanzó jun-to a Windows Seven para dar soporte a apli-caciones diseñadas específicamente para XP(y también para versiones anteriores deWindows) que ya no funcionaban sobre el nue-vo sistema. XP Mode también tenía, en un prin-cipio, un objetivo que Seven ha logrado par-cialmente casi sin ayuda de la aplicación:evitar que algunos usuarios todavía piensen enel ya obsoleto Windows XP como una opcióncuando disponen del hardware suficiente pa-ra disfrutar de las bondades de Seven.

UNA MÁQUINA VIRTUALXP Mode no es más que una máquina vir-tual. Es decir, una aplicación de virtualiza-ción que configura un segundo sistema ope-rativo independiente que funciona sobrehardware emulado. Ese sistema operativo noes más que una versión reducida de Win-dows XP Professional SP3. Esto asegura,desde ya, compatibilidad con las aplicacio-nes para él diseñadas.El producto funciona de una manera muy trans-parente y no exige muchas configuraciones, loque lo hace apto hasta para usuarios com-pletamente novatos. Esto es: ni siquiera ha-ce falta instalar el sistema operativo en la má-quina virtual, alcanza con descargar e instalarla aplicación y sus productos asociados (Mi-

44

crosoft Virtual PC 2007 y Microsoft HAVDetectionTool), y todo queda funcionando ala perfección en no más de cuatro pasos.

A PREPARAR EL EQUIPOPara instalar el producto empezaremos por co-nectarnos al sitio principal de XP Mode, que seencuentra en la siguiente dirección: www.redu-sers.com/u/73. Allí nos encontraremos con unasistente paso a paso que nos ayudará a com-pletar correctamente las descargas: el asis-tente se inicia luego de haber seleccionado las

WINDOWS 7CÓMO LOGRAR COMPATIBILIDAD TOTAL

APLICACIONES XP,

EN SEVEN

opciones correctas de los menús desplegables[Select system] y [Select language]. Antes de iniciar alguna descarga, es reco-mendable hacer clic en el vínculo [Programcompatibility], que nos permitirá confirmarque no hay ninguna otra herramienta instala-da en el sistema Seven que haga que nuestraaplicación obsoleta funcione correctamente.

EL SEAMLESS MODE DE LA HERRAMIENTA WINDOWS XP MODE DE WINDOWS 7 NOS PERMITIRÁ USAR APLICACIONES INCOMPATIBLES CON VISTA/7 DIRECTAMENTE DESDE EL MENÚ [INICIO] Y SIN NECESIDAD DE EJECUTAR NINGUNA MÁQUINA VIRTUAL.

LOS PRINCIPALES PRODUCTOS QUE NO FUNCIONAN SOBRE SEVEN SON LOS

ANTIGUOS SISTEMAS DE GESTIÓN COMERCIAL, DE HISTORIA CLÍNICA,

APLICACIONES IMPOSITIVAS Y PROGRAMAS QUE ALGUNOS ESTUDIOS

CONTABLES TODAVÍA UTILIZAN.

OTRAS OPCIONESQuienes quieran aprovechar a fondo lasbondades de contar con una máquina vir-tual pueden probar VirtualBox, la aplica-ción gratuita de Oracle de virtualización. Elproducto se consigue enwww.virtualbox.org/wiki/Downloads y es muyfácil de instalar y poner a funcionar.

EL ASISTENTE PUEDE ENVIARNOS

POR E-MAIL Y EN NUESTRO IDIOMA

LAS INSTRUCCIONES DE

INSTALACIÓN. PARA ESO

DEBEREMOS HACER CLIC EN EL

VÍNCULO [E-MAIL INSTRUCTIONS].

Page 5: USERS 239

45

REQUERIMIENTOSE INSTALACIÓNLas exigencias de XP Mode no son muchas, yprobablemente cumplamos con ellas si dispo-nemos de un microprocesador que soporte vir-tualización. Necesitaremos 2 GB de memoriaRAM, un procesador de al menos 1 GHz y 15GB de espacio libre en el disco. La lista com-pleta de requerimientos se puede leer enwww.redusers.com/u/75.Una vez verificado lo anterior, descargaremose instalaremos XP Mode. Para eso haremos clicen el botón [Windows XP Mode Downlo-ad] de www.redusers.com/u/73. El proceso tomaunos cuantos minutos porque el archivo pesacerca de 500 MB. Finalizada la descarga, de-bemos instalar el producto: si recibimos unmensaje de error porque nuestro procesador nosoporta virtualización por hardware, todavíapodemos salvar la situación con un parche. Pa-ra ello haremos clic en el botón [Windows XPMode Update] de la página de descarga, loque descargará un parche que hará que todofuncione incluso en procesadores obsoletos.Sin embargo, el rendimiento del sistema pue-de no ser totalmente satisfactorio, aunque enwww.redusers.com/u/l6 se diga lo contrario. Finalizaremos la instalación de XP Mode la pri-mera vez que ejecutemos la máquina virtual.En ese momento deberemos configurar unacontraseña para el usuario, las actualizacio-nes automáticas y la carpeta de instalaciónde la máquina virtual. Porque, en realidad, XPMode es una configuración predeterminadapara una de las varias máquinas virtuales quecon Windows Virtual PC podríamos crear.

La configuración que supone XP Mode no esmenor, ya que instala por nosotros un sistemaoperativo completo y lo integra a las carpetasde usuario de Windows 7.Una vez que XP Mode esté listo, pasaremos adescargar e instalar Windows Virtual PC.Para eso haremos clic en el vínculo [WindowsVirtual PC Download] de la página de des-cargas, luego de lo cual deberemos reiniciarel equipo. Entonces estaremos en condicionesde arrancar la máquina virtual por primera vez.

XP MODE EN ACCIÓNLa primera vez que ejecutemos la máquina vir-tual –acción que llevaremos a cabo haciendoclic en [Inicio/Todos los programas/Win-dows Virtual PC/Windows XP Mode]– de-finiremos las contraseñas para el usuario, laconfiguración de las actualizaciones automá-ticas y la carpeta de instalación de la máqui-na virtual. El usuario de la máquina virtualWindows XP Mode se llamará XPMUser.Aquí es importantísimo marcar la casilla de ve-rificación [Recordar credenciales (reco-

PROCESADORES COMPATIBLESPara poder usar XP Mode, es recomendable contar con un procesadorque soporte virtualización, característica que en las primeras versio-nes de la herramienta era imprescindible. Si bien la mayor parte delos procesadores que incorporan instrucciones de 64 bits y dos o másnúcleos soportan esta tecnología, hay algunos que aún no cuentancon ella. Necesitaremos además un BIOS que también sea compati-ble con la virtualización, y que la opción pertinente esté habilitada.El vínculo [Hardware AssitedVirtualization] (HAV) nos llevará auna guía que nos ayudará a configurar el BIOS. La guía está tam-bién disponible en www.redusers.com/u/74. Todo esto parece una com-plicación, pero por suerte Microsoft también ha puesto a nuestradisposición HAV DetectionTool, una simplísima y muy liviana he-rramienta que nos informará si nuestro procesador soporta virtuali-zación y si la virtualización está activada en el BIOS del equipo. Laherramienta se consigue en www.redusers.com/u/l4, donde está dispo-nible también una guía de uso.

mendado)], para que la máquina virtual serestaure automáticamente sin que debamosinteractuar con ella cuando queramos ejecu-tar una aplicación.Hecho esto, podremos instalar sin problemassobre XP las aplicaciones que no funcionabansobre Windows 7. Lo bueno es que apare-cerán también en el menú [Inicio] de Win-dows 7. Desde allí podremos ejecutarlas di-rectamente sin necesidad de iniciar lamáquina virtual, ya que cuando lo hagamos,Seven iniciará el sistema por nosotros. Estafuncionalidad es conocida como seamlessmode, es decir, modo silencioso de funcio-namiento de la máquina virtual.Otras de las características del seamless mo-de son la redirección de impresoras (quenos permite utilizar las impresoras del sistemaen la máquina virtual), el portapapeles com-partido en ambos sistemas operativos, y la po-sibilidad de utilizar las carpetas Documentos,Imágenes y demás en ambos sistemas delmismo modo en el que las usan las aplicacio-nes completamente compatibles con Seven.

MICROSOFT INSISTE EN

QUE EL RENDIMIENTO

SERÁ ACEPTABLE AUN SI

UTILIZAMOS EQUIPOS QUE

NO SOPORTEN HAV. EN

NUESTRAS PRUEBAS, ESO

NO FUE ASÍ.

SI EL EQUIPO CUENTA CON SOPORTE PARA VIRTUALIZACIÓN

POR HARDWARE Y ESTA ESTÁ CORRECTAMENTE

CONFIGURADA EN EL BIOS, RECIBIREMOS ESTA VENTANA.

Page 6: USERS 239

54

Presentamos ocho páginas de contenido explosivo, que bien podría aniquilar por completo el negocio planetario del software. Señoras, señores: a continuación, la magia del mejor freeware disponible hasta el momento, ordenada según el capricho del autor. Edición, conversión, antivirus, diseño, transferencia de archivos. Ustedes y su billetera deciden.

Agus

tín C

apel

etto

| ac

apel

etto

@re

duse

rs.c

om

Page 7: USERS 239

55

Todos los lectores que sigan nuestra bonita sección de News saben que OpenOffice sufrió un cisma de desarrolladores, todo por culpa de las políticas empleadas por Sun. Los ingenieros que abandonaron el proyecto se mudaron a la Document Foundation, responsable de Li-breOffice, la suite de oficina abierta del momento y la sucesora espiritual de OpenOffice.Como no puede ser de otra manera, LibreOffice cuenta con una variedad interesante de utili-dades de oficina. Entre ellas encontramos a Writer, el procesador de texto, Calc, que maneja

planillas de cálculo, Impress, que imita al oderoso PowerPoint, y Base, un completo sistema para manejar bases de datos. Ya sea que corramos bajo Windows,

Linux o Mac OS, podemos probar y disfrutar de este nuevo integran-te del ecosistema de las suites de oficina.

¡A UN CLIC DE DISTANCIA!

Los suscriptores de USERS, que disfrutan de un exclusi-vo CD cargado de software y tutoriales en video, podrán acceder rápidamente a las páginas oficiales de todos los programas presentes en este artículo. Allí, para cada caso, encontrarán la descarga del software más adecua-da a su sistema operativo (XP, Seven, 32 o 64 bits).Para acceder a este listado de enlaces, en el menú princi-pal del CD se debe entrar en el apartado [Links].

FILEZILLA

LIBREOFFICE

GOOGLE EARTH

Sitio web: http://filezilla-project.orgCategoría: Transferencia de archivos

Sitio web: www.libreoffice.orgCategoría: Ofi cina

Sitio web: http://earth.google.comCategoría: Mapas

El protocolo FTP, si bien es viejo, es ampliamente utilizado en el mun-do de la informática. Esta plataforma de transferencia de archivos se utiliza, más que nada, para conectarse y modificar servidores remo-tos, en los que se alojan sitios web y espacios de almacenamiento virtual que se comparten entre varios usuarios.FileZilla es la opción perfecta para manejar todas nuestras necesida-des de transferencia vía FTP. En primer lugar, cuenta con una interfaz simple y fácil de entender: de un lado tenemos nuestra computadora local, y del otro el servidor al que queremos subir los archivos. En se-gundo, soporta todos los protocolos relacionados al FTP, y se comu-nica sin problemas con todo tipo de servidores, tengan la configuración que tengan. Es también una utilidad muy flexible: funciona tanto en Windows como en Linux, BSD y Mac OS.

Más allá de que hayamos categorizado a Google Earth como una utili-dad cartográfica, lo cierto es que este mundo virtual es puro entre-tenimiento. La gran G nos trae una Tierra en tres dimensiones llena de imágenes satelitales en constante actualización: cada vez que ini-ciamos Google Earth podemos descubrir un nuevo recoveco de nues-tro querido planeta. Y todo esto con una interfaz inmejorable, donde todo el enfoque está puesto en la Tierra, y en nada más. Además de las imágenes satelitales, Google Earth incluye modelos tridimensio-nales bastante correctos de todos los territorios terrestres, así como también fotografías geolocalizadas de sus propios usuarios. Y si nos cansamos del planeta en que vivimos, podemos saltar de una vez hacia el cosmos, y aterrizar en segundos dentro de la Luna o Marte. Nada mal para un freeware de escritorio.

Page 8: USERS 239

58

AUDACITY

Sitio web: http://audacity.sourceforge.net/Categoría: Editor de audio

Hay pocas cosas más complicadas de utilizar correctamente que un editor de archivos de audio. Si bien es cierto que en la actualidad existe una gran variedad de opciones a nuestra disposición, hay muy pocos los programas aptos para principiantes.Audacity es justamente eso: un editor de audio poderoso, pero sin vueltas, y muy accesible. El programa tiene soporte para todos los formatos que nos imaginemos, y una interfaz muy atractiva que nos muestra las ondas de sonido de cada archivo. Podemos alterar estas ondas cuanto se nos ocurra, partiendo de las funciones básicas de cortado, pegado y copiado. Audacity puede también limpiar de ruido nuestros archivos de audio, y actúa como un muy buen centro de gra-baciones casero. Un detalle final: facilita la digitalización de los viejos cassettes, ya que nos permite separar por canales el sonido.

μTORRENTSitio web: www.utorrent.comCategoría: Transferencia de archivos

Durante mucho tiempo, Azureus (ahora Vuze) dominó la esce-na de clientes de Bittorrent. De repente y sin embargo, apareció uTorrent, una aplicación sencilla y sin más pretensiones que la transferencia rápida de archivos mediante esta exitosa red P2P. Y de esta forma, más rápido de lo que otros clientes pudieron reaccionar, uTorrent se transformó en el cliente de descargas Bittorrent más utilizado de todo el planeta.Lo cierto es que tiene con qué justifi car su éxito: el programa es sumamente liviano, y es el que mejor interpreta el protocolo de intercambio de archivos bajo Bittorrent. Con uTorrent logra-

mos las mejores velocidades que nuestra conexión nos permite, y todo sin necesidad de confi -

guraciones complicadas: simplemente descargamos la aplicación, abrimos un

archivo .torrent, y listo. Como plus, tiene una interfaz sin vueltas, pero con toda la información necesaria para controlar efi caz-mente cada una de nuestras descargas.Tan grande es su base de usuarios que Bittorent Inc. la compa-ñía responsable del protocolo P2P (y liderada por el mismísimo Bram Cohen), compró el programa y todo su desarrollo. Por suerte para sus usuarios, esto no signifi có el ocaso de uTo-rrent, sino un éxito de aun mayor magnitud. En una de sus últimas versiones, uTorrent habilitó el desarrollo de extensiones, denominadas Apps. Estos complementos se instalan dentro del programa, y solucionan algunas de nuestras necesida-des básicas: podemos, por ejemplo, integrar al reproductor VLC, para reproducir in situ las películas que descargamos. Un lujo.

uTorrent apareció de repente, y sin aviso cautivó a gran parte de los usuarios de la red Bittorrent.

MICROSOFT SECURITY ESSENTIALS

Sitio web: www.microsoft.com/Security EssentialsCategoría: Antivirus

Durante mucho tiempo, Microsoft descuidó un sector muy impor-tante de su plataforma de sistemas operativos. Hablamos, por su-puesto, de los conocidos problemas de malware con los que usuario de Windows (en cualquiera de sus versiones) tiene que lidiar. Por suerte, la compañía de Ballmer reaccionó a tiempo, y hoy ofrece una completa aplicación para combatir las infecciones del sis-tema que puede capturar todo tipo de software dañino.Microsoft Security Essentials compite directamente con antivirus co-merciales, y su nivel de detección es de los más altos de la industria, corroborado por tests independientes. Tiene un ritmo de desarrollo mayor al de otras utilidades de Windows, y se actualiza automáti-camente todas las semanas: de esta forma, y sin pagar ni un dólar, podemos asegurarnos de tener nuestra computadora a salvo.

Page 9: USERS 239

59

DROPBOX

REVO UNINSTALLER

Sitio web: www.dropbox.comCategoría: Backup

Sitio web: www.revouninstaller.comCategoría: Limpieza

Dropbox es una de esas aplicaciones que no sabemos que necesitamos hasta que nos volvemos adictos. Se trata de un servicio muy útil, que puede servir a usuarios principiantes y avanzados por igual: apoyán-dose en la nube, nos permite sincronizar carpetas en forma automática y a través de múltiples computadoras. De esta forma, podemos traba-jar en diferentes PC, y siempre mantener nuestros archivos al día.El sistema es muy fácil de utilizar, y todavía más de configurar. Para comenzar a disfrutarlo, solamente tenemos que sacar una cuenta gratuita desde su sitio oficial (www.dropbox.com) y descargar la aplicación de escritorio. Una vez que hagamos esto, tendremos 2 GB de espacio disponible, en donde podremos comenzar a sincronizar nuestro trabajo: como paso final, debemos determinar cuáles carpe-tas entrarán en el servicio, y el resto se hará de forma automática.

En este artículo nos la pasamos hablando de instalación de progra-mas, y de cómo podemos mejorar las funcionalidades de nuestra computadora agrando más y más utilidades. Sin embargo, esta situación puede traer una consecuencia bastante complicada: hablamos de la temida desinstalación, que puede fallar y dejar archivos basura en nuestro sistema operativo.Revo Uninstaller es un excelente reemplazo para la aplicación prede-terminada de Windows. Y es que además de permitirnos la desinsta-lación común y corriente a la que estamos acostumbrados, nos ofrece otros modos de eliminación de software: así, por más que Windows falle en remover una utilidad, podemos eliminar cualquier fragmento que quede flotando en el Registro del sistema operativo. Como buen complemento, cuenta con utilidades para limpiar archivos basura que ocupan espacio en nuestro disco duro.

PAINT.NET

JOLICLOUD

Sitio web: www.getpaint.netCategoría: Edición de imágenes

Sitio web: www.jolicloud.comCategoría: Sistema Operativo

Todos sabemos que Photoshop es el rey indiscutido de los programas de edición de imágenes: Adobe creó un imperio a partir de este pro-grama, y la competencia no puede llegar ni a sus talones para trabajos complejos. Sin embargo, sí existe un nicho competitivo en tanto los trabajos de edición se simplifican. Una de las mejores opciones para editar básicamente algunas imágenes es Paint.NET, que tiene para ofrecernos variables y efectos de sobra.Comenzó como un proyecto estudiantil para utilizar el lenguaje .Net, pero hoy es mucho más que eso, y cuenta con soporte completo para layers y efectos especiales. Y lo mejor de todo: al ser gratuito, cuenta con una comunidad de usuarios muy grande, que están a nuestra disposición por cualquier duda que obstaculice nuestro trabajo.

Parece raro encontrar un completo sistema operativo dentro de una lista de freeware imperdible, y lo es. Jolicloud es una plataforma novedosa basada en Linux, ideal para computadoras portátiles de poca capacidad de procesamiento y de poca cantidad de pixeles en pantalla. Este sistema operativo fue ideado para hardware antiguo o con recursos limitados, ya que se apoya totalmente en las aplica-ciones de la nube: en lugar de instalar programas en nuestra PC, lo que nos permite es utilizar los servicios de Internet como si fueran el cómodo software de escritorio de siempre. Esto, sumado a una interfaz liviana y fácil de navegar, lo transforma automáticamente en una excelente opción para quienes tengan una netbook algo antigua y quieran volver a disfrutarla en todo su esplendor.

Page 10: USERS 239

88

caudal informativo importante, se podría hacerpeligrar la operatoria normal de un negocio.

PREVENIRLos sistemas de seguridad pueden venir em-bebidos en las portátiles o ser instalables.Diego Canto, Senior Consultant de FTI Con-sulting, detalla: “Las tecnologías de proximi-dad o de biometría (huella dactilar), inclusoambas combinadas, son las mejores opcionespara implementar. La biometría integrada alhardware, como la lectora de huella, permi-

te contar con un sistema altamente seguro

SEGURIDADPORTÁTILES PERDIDAS, DATOS A SALVO

LA MOVILIDAD DE LAS PORTÁTILES HACE QUE NUESTRA INFORMACIÓN SIEMPRE ESTÉ EXPUESTA A RIESGOS.AQUÍ VEMOS ALGUNAS SOLUCIONES A ESTE INCONVENIENTE DE NUESTRA ÉPOCA.

EL ROBO PUESTO EN CIFRAS

Según el FBI, un altísimo 69% de las em-presas de Fortune 1000 experimentaron ro-bos de sus notebooks. Según Gartner, el 70% de los robos denotebooks se producen dentro del con-texto laboral (¡sorprendente!). El 57% de los intentos de violación de laseguridad de las redes corporativas provie-ne de notebooks robadas. Según IDC, más del 53% de las organiza-ciones afectadas por robo de notebooks im-plementaron, a fines de 2009, software deservicios de backup y protección de datos. El 75% de los robos de notebooks sue-le darse como consecuencia de otro deli-to previo (robo del automóvil, robo de ofi-cinas, etcétera.). Sólo 40% de las empresas que operanen Argentina y que sufrieron robos imple-mentó medidas para incrementar la seguri-dad (y ninguna implementó medidas de or-den tecnológico). El 70% de los CIOs considera que la in-formación almacenada en los equipos tie-ne un valor superior al del equipo mismo.

PASEAR LA LAPTOPSIN PREOCUPACIONES

NATALIA [email protected]

PPEERRIIOODDIISSTTAA DDEE

TTEECCNNOOLLOOGGÍÍAA.. MMÁÁSS

SSOOBBRREE EELLLLAA EENN::@@CCHHIICCAATTEECCHHIIEE

SI LA NOTEBOOK NO TIENE

SEGURIDAD BIOMÉTRICA

INTEGRADA, SE PUEDEN

UTILIZAR AGREGADOS

COMO ESTE “PENDRIVE”

CON LECTOR DE

HUELLAS

DIGITALES.

Cada vez es más habitual escuchar recetascaseras que utilizan los usuarios cuando debensacar a pasear la laptop y hacer frente a quie-nes acechan para sustraérselas. Ante esta si-tuación, veremos cuáles son los mecanismosantirrobo disponibles y algunas recomenda-ciones para tener licencia de distracciones.Un joven estudiante opta por aprovechar la mo-vilidad con la notebook en una cafetería paraterminar un trabajo. Al salir, un sujeto sale deentre la oscuridad de la noche y le arrebata elbolso portalaptop. Ha perdido un equipo valio-so, ciertamente, pero la verdadera desgracia esque, por confiado o poco previsor, nunca llegóa hacer la copia de respaldo. Sin duda, esta his-toria típica del amigo de un amigo se repite dia-riamente en las calles de las grandes urbes.

LA INFORMACIÓN VALEMattica (www.mattica.com) es una empresa quese define como un laboratorio de investigaciónde delitos informáticos, y que tiene bases en Co-lombia y México. Andrés Velázquez, presidentey director de Investigaciones Digitales de estacompañía, opina que “hoy en día, la informaciónes poder. El robo de una computadora portátil sevaloriza por la información que se puede en-contrar dentro de ella y no por el valor del bien”.Esta premisa es sostenida por la mayoría de losespecialistas del área, quienes aseveran que elpeligro no es tanto por la pérdida de la notebo-ok, sino de la información almacenada, que pue-de llegar a ser muy sensible para sus dueños.Más aún, si la laptop perdida es par-te del parque móvil deuna empresa, y en ellase encuentra un

EL HARDWARE PUEDE SER VALIOSO,

PERO ANTE UN ROBO LO QUE MÁS SE

LAMENTA ES LA PÉRDIDA DE

INFORMACIÓN, QUE PUEDE SER

UTILIZADA POR EXTRAÑOS.

Page 11: USERS 239

89

de autorización de accesos a aplicaciones y,por ende, a la información contenida en lamisma. Una buena práctica es configurar es-ta aplicación y utilizarla”.Si se trata de accesorios, hay una gran varie-dad de candados y tarjetas de seguridad queaseguran físicamente los equipos. Pero cabepreguntarse cuán efectivos son. Héctor Goldin,presidente de Maxim Store, comenta: “Estosaccesorios evitan solamente el hurto casual,pero no el robo violento. Hemos visto films deseguridad donde estos dispositivos son vio-lentados por delincuentes, o sea, más que an-tirrobo, tienen la función de disuadir que selleve a cabo un hurto”.

EL REMEDIOSi no se pudo evitar el robo, también, hay he-rramientas que sirven para que quien sustraela notebook no tenga acceso a la información.Como ejemplo, na de las soluciones que en losúltimos años cobró impulso es LoJack forLaptops (www.lojacklatam.com), un servicio degeolocalización satelital y administración dela información remota.Otro servicio que ofrece la empresa de seguri-dad informática Symantec es de un kit de bac-kup online denominado Data Deletion. Estesistema cuenta con la funcionalidad de aloja-miento de información encriptada en el Data-center de la empresa y, en caso de extravío re-aliza el borrado automático de todos o parte delos archivos almacenados en el equipo.

ASEGURAR LOS DATOS

A la hora de sacar a pasear la portátil, la se-guridad de los datos comienza, incluso, antesde irnos. Aquí, una serie de precauciones a te-ner en cuenta en todo momento: Un software basado en Web puede ser unamanera de acceder a nuestra información sintener que llevarla en el equipo. Hacer una copia de seguridad de los datosantes de salir, sobre todo si la laptop es nues-tra computadora principal. Los servicios en lí-nea de copias de seguridad tienen la ventajaadicional de permitir realizarlas cada vez quenos conectemos a Internet. Una unidad flash USB con encriptación pue-de ser otra manera de hacer copias de segu-ridad sobre la marcha o llevar información sen-sible mientras se viaja. Las computadoras portátiles son suma-mente atractivas para los ladrones. Por eso noestá de más el uso de cifrado para los docu-mentos realmente sensibles. Un bloqueo se puede hacer con un enfoquede múltiples capas. A una contraseña que pro-teja la computadora portátil se le puede su-mar lectores biométricos de huellas digitaleso de reconocimiento facial. Si asistiremos a una reunión en el ámbitopúblico, no está de más pensar en los cablesde sujeción o candado. Así mantendremos elequipo asegurado a un objeto fijo. Seamos consciente del entorno y recorde-mos que alguien podría estar mirando sobrenuestros hombros mientras trabajamos en unlugar público. Ante esto, existen filtros de pri-vacidad de pantalla que se colocan en la par-te superior y hacen que sea difícil la visuali-zación para cualquier persona que no estásentada directamente enfrente del equipo.

EL PUERTO DE SEGURIDAD

KENSINGTON SE ENCUENTRA EN

TODAS LAS LAPTOPS. A ÉL SE PUEDEN

CONECTAR CERROJOS Y CABLES

COMO ESTOS, PARA ASEGURAR LA

NOTEBOOK A UN SITIO FIJO.

Recientemente, LoJack hizo un upgrade de lasolución al permitirle al usuario que los datosalojados en el backup online (hasta 5MB) se-an compartidos vía mail con los contactos quedesee o disponer de ellos en el momento o lu-gar que lo precise, siempre y cuando se dis-ponga de acceso a Internet. El costo bajo sus-cripción anual es de $390 y está disponible enArgentina, Chile y Uruguay. Enrique Vera Vionnet, gerente de Marketing deLoJack Cono Sur, comenta: “Decidimos hacereste upgrade de nuestro producto porque vi-mos que el 76 % de los usuarios de notebooksy netbooks hacen backup de sus archivos, pe-ro el 65 % lo hace en discos externos y CDs,con lo que pierden la disponibilidad de la in-formación en el momento que la necesitan”.También es intereante SecuriKey (www.secu-rikey.com), que funciona en base a una llaveUSB que alberga un sistema de control de ac-ceso a nuestro equipo y encriptación de losdatos almacenados. Es decir, permite codifi-car la información almacenada e impide al ac-ceso a quien no tenga la llave. Es compatiblecon Mac OS X ,Snow Leopard y Windows 7.Este servicio también es pago.Si se busca un software gratuito, Prey(http://preyproject.com/es) puede ser el indicado.Funciona en Mac, Linux y Windows. Se activaremotamente por Internet o vía mensaje detexto desde un celular y logra obtener infor-mación de la ubicación del dispositivo. Al mar-car el equipo como robado, el sistema recopi-la toda la información, que se envía al panelde control del usuario, o bien a su casilla decorreo. El software se encarga de eliminar con-traseñas almacenadas en la notebook y hastase puede ejecutar una alarma sonora o mos-trar un mensaje de alerta en la pantalla paraadvertir que el equipo es robado.En definitiva, las opciones para proteger nues-tra portátil y los datos almacenados en ella sonmuchos. No obstante, deberemos tomarnos eltrabajo de implementarlos, porque no siempreestán tan a mano como quisiéramos.

Por Edgar González,Director generalde Toshibapara América Latina.

¿CONSULTAS, OPINIONES?www.redusers.com/foros

Page 12: USERS 239