viernes, 21 de diciembre de 2012

Resetear Cartucho de tinta Canon PG-540 y PG-540XL

Cuando el cartucho PG-540 (8 ml) ó PG-540XL (21 ml) está vacío, la siguiente advertencia de nivel de llenado aparece en la pantalla de su equipo: "El cartucho de tinta está vacío siguiente: Negro (PG-540)". Este mensaje aparece incluso después de rellenar el cartucho, ya que la impresora recuerda el último estado, vacío del cartucho. El indicador de nivel de llenado le pide que cambiar el cartucho, entonces debe pulsar el botón "Stop / Reset" durante 5 segundos. Si usted está usando un recargado Canon PG-540, pulse el botón "Stop / Reset" durante 5 segundos.
 A continuación, puede seguir imprimiendo sin el indicador de nivel de llenado (haciendo caso omiso de la indicación de cartucho vacio). Tenga cuidado con las rayas en las impresiones que indican un nivel bajo de tinta y vuelva a llenar el cartucho antes de que se seque (será su indicador real cuando se hace un reset de cartucho).

(6) Botón Parar (Stop) Cancela una operación cuando hay un trabajo de impresión, copia, escaneado o transmisión/recepción de fax en curso.

Las características del cartucho Canon PG-540:

La impresora tiene una memoria interna. Esta memoria puede recordar el número de serie del PG-540. Por lo tanto, el cartucho rellenado todavía puede reconocerse como vacío. La memoria suele almacena los últimos 4 cartuchos. Si inserta cuatro cartuchos diferentes y luego el rellenado, la impresora debe reconocer y aceptar como un cartucho nuevo.

martes, 27 de noviembre de 2012

Quitar comentarios en WordPress

En este videotutorial se os explica como hacer para quitar los comentarios de vuestras páginas de Wordpress.

sábado, 15 de septiembre de 2012

Cómo saber si nos roban el WiFi (y cómo evitarlo)

Dicen algunos que es triste pedir, pero más lo es robar. Lo cierto es que con el WiFi a veces ocurre lo contrario. Hay quién piensa que resulta más sencillo robar un poco del WiFi al vecino que ir hasta su puerta y pedírselo. ¿Como podemos saber entonces si hay algún intruso en nuestra red? Os vamos a explicar cómo detectarlo y también cómo evitarlo en el futuro.
No sabemos quién podría colarse en nuestro WiFi. Foto cortesía de sunface13
Según una encuesta, el 99% de los usuarios de smartphone alguna vez ha buscado puntos WiFi gratuitos en la calle. Y según otro estudio, uno de cada dos británicos se conecta al WiFi de alguien sin su permiso (y uno de cada tres piensa que no hay nada de malo de ello). Con todo esto, no sería raro que alguien se haya colado en nuestra red, sobre todo si la tenemos proco protegida.
La mayoría de usuarios alguna vez ha buscado a un WiFi gratuito. Fuente: DeviceScape
La mayoría de usuarios alguna vez ha buscado a un WiFi gratuito. Fuente: DeviceScape

DESCUBRIR AL INTRUSO

Si desde hace un tiempo notamos que nuestra conexión de Internet se vuelve más lenta a ciertas horas concretas del día, es un primer indicio de que alguien puede estar utilizando nuestra conexión sin permiso. Puede que esa persona, por ejemplo, tenga el hábito de descargar cada noche un capítulo de su serie favorita con nuestro WiFi, justo cuando notamos que se ralentiza conexión. Si además vemos que la luz del router destinada al WiFi (a veces se indica como WLAN) continúa parpadeando tras apagar completamente todos los dispositivos inalámbricos de casa, podemos sospechar que algo ocurre.
Una manera sencilla y rápida para descubrir si realmente alguien se ha colado en nuestro WiFi es instalar en nuestro ordenador o teléfono inteligente un programa que nos indique los dispositivos conectados a la red de casa. Pueden encontrarse aplicaciones gratuitas para smartphone, tanto para Android (Fing, Network Discovery, Net Scan) como para teléfonos iPhone (Fing, IP Network Scanner, iNet). Y también para ordenadores de sobremesa: aplicaciones multiplataforma (Angry IP Scanner, Wireshark) o métodos específicos para Microsoft Windows (Wireless Network Watcher, Microsoft Network Monitor), Mac y Linux.
Los aplicaciones Fing (para iPhone y Android) y Wireless Network Watcher (Windows)
Los aplicaciones Fing (para iPhone y Android) y Wireless Network Watcher (Windows)
Con estos programas podremos pillar al intruso con las manos en la masa. Si contamos los dispositivos y hay más de los que en ese momento sabemos que están conectados al WiFi, es muy probable que alguien esté usando nuestra conexión sin permiso. Si desactivamos todos nuestros aparatos inalámbricos, no debería aparecer ninguno en la lista.
En la aplicación, cada dispositivo aparece identificado con una dirección IP (que normalmente le asigna el router al aparato) y una MAC (que la asigna el fabricante y difícilmente puede cambiarse). También a veces con un nombre, que probablemente nosotros hemos elegido en un proceso de instalación o registo. De esta manera podemos saber con certeza quién es quién. Luego explicaremos cómo identificar estas direcciones IP y MAC, en el caso de que no lo sepamos.

EL REGISTRO DEL ROUTER

Con estos programas sólo podremos detectar al intruso si está conectado en el mismo momento en el que miramos. En caso contrario, no aparecerá. Para saber si alguien se ha conectado antes, debemos acceder al lugar del crimen: el router. A él podremos entrar a través de una página web, escribiendo la dirección del aparato en el navegador. En alguno de los apartados de la web del router habrá un registro en el que podemos ver las conexiones que se han realizado hasta ese momento.
Para poder conectarse al router, primero hay que conocer su dirección. Debe ser algo parecido a 192.168.1.1. Podemos encontrarla en el manual o preguntar por ella a nuestro operador (en el caso de que é nos haya dado el router).
Otra manera de conocer la dirección del router es a través de un dispositivo que esté conectado a él (por WiFi o cable). En Windows hay que ir Inicio, luego Ejecutar, escribir cmd y aceptar. Luego escribimos ipconfig/all en la ventana que nos aparece y el número al lado de puerta de enlace predeterminada será muy probablemente la dirección IP del router WiFi. También podemos conocerla en Mac, Linux, iPhone y Android. En este momento seguramente también nos toparemos con la direcciones IP y MAC (también conocida ésta como dirección física, dirección de hardware o dirección Wi-Fi del dispositivo), que utilizaremos más adelante.
Una vez conocemos la dirección del router, la escribimos en la barra de direcciones del navegador. Si es correcta, aparecerá la web del router y nos pedirá un nombre de usuario y/o contraseña. Si no la hemos cambiado, nuevamente el manual o nuestro operador nos la podrán decir. También hay páginas que recopilan contraseñas. Y si no, una búsqueda en Internet con el modelo del router seguramente nos dará la respuesta.
Página de configuración de un router D-Link
Página de configuración de un router D-Link
Una vez hemos entrado en el router, estaremos en posición de recoger la prueba definitiva y expulsar al vecino de nuestro WiFi. Buceando por los diferentes apartados, encontraremos el registro del router (también llamado log) donde probablemente veremos las direcciones IP o MAC de los dispositivos que se han conectado últimamente. Seguramente también encontraremos en otro apartado la lista de dispositivos conectados en ese momento mediante DHCP (los que reciben automáticamente los parámetros de configuración). La IP de nuestros aparatos a veces cambian (si así lo tenemos configurado con DHCP, lo más habitual), por lo que será más fácil identificar un intruso por su dirección MAC, que siempre es la misma para cada aparato (aquí os explican cómo averiguarla en Android y iPhone; en Windows y Mac os debería haber aparecido antes).

PROTEGER NUESTRO WI-FI

Si alguien ha estado utilizando nuestra conexión, es porque muy probablemente no está bien asegurada. O quizás todavía nadie se ha colado, pero podría ocurrir en el futuro si no tenemos un buen nivel de seguridad. Desde la página del router podemos hacer todos los cambios necesarios para que no vuelva ocurrir. Si estamos algo perdidos, el manual del aparato o el servicio técnico del operador nos ayudarán.
Os damos a continuación algunas recomendaciones de configuración para que vuestro WiFi sea más seguro. Obviamente, cuántas más se apliquen, más segura será la red.  Pero sólo con seguir algunas de ellas ya será impenetrable para la mayoría de vecinos y curiosos.
  • Asegurarse de que tener una contraseña segura. El WiFi debe exigir una contraseña para conectarse que, a ser posible, sea larga y combine mayúsculas, minúsculas y números. Es recomendable que el cifrado sea de tipo WPA o WPA2. Las contraseñas de tipo WEP son muy fáciles de descubrir. Y cambiar la contraseña de tanto en tanto no está de más.
  • Filtrar las conexiones por direcciones MAC. Como hemos dicho, la dirección MAC es como la firma del dispositivo inalámbrico, y el router puede identificarla. Podemos configuarlo para que sólo permita que se conecten ciertos aparatos con unas MAC concretas. Aunque esta firma también puede impostarse, es un obstáculo más.
  • Asignar las direcciones IP manualmente. Por defecto, no hace falta configurar nada en nuestro dispositivo para que se conecte a un WiFI,  ya que recibe automáticamente del router todos los parámetros necesarios. Para dificultar la entrada de intrusos, podemos desactivar esta asignación automática (llamada DHCP). En ese caso, cada dispositivo que se conecte al WiFi deberá configurarse individualmente según los parámetros establecidos en el router (Windows, Mac, Android, iPhone).
  • Hacer invisible nuestro WiFi o cambiar el nombre (el SSID). Normalmente un router WiFi informa de su presencia a todo el que se acerca. Además, ciertos nombres identifican el dispositivo con el operador que lo ha suministrado, lo que facilita que pueda conocerse la contraseña por defecto. Para evitar que esto ocurra, podemos ponerle a nuestra conexión otro nombre y además que no informe de su presencia cuando alguien busque redes inalámbrica. Para conectar uno de nuestros dispositivos habrá que introducir manualmente el nombre exacto.
Al proteger nuestro WiFi no sólo evitamos que alguien utilice nuestra conexión gratuitamente sino que también impedimos que pueda acceder a nuestra información personal (archivos compartidos, webs que visitamos, etc.).  Ésta última es seguramente la razón más importante para proteger la red. Y no hay que olvidar que comprometemos información personal no sólo cuando un intruso se cuela en nuestro WiFi sino también cuando nosotros somos los que nos conectamos a un WiFi público.

Info:http://blogcmt.com/2012/09/14/como-saber-si-nos-roban-el-wifi-y-como-evitarlo/

sábado, 1 de septiembre de 2012

Etiqueta META robots y archivo robots.txt.

Mediante las diferentes etiquetas META que podemos colocar en un sitio web disponemos de una variedad amplia de metainformaciones para comunicar a cualquier sistema que lea nuestra página web.
Nota: Conviene recordar que también se puede definir el comportamiento de los robots de búsqueda con nuestro sitio, a la hora por ejemplo de permitir o no indexar las distintas páginas, mediante el archivo robots.txt.
Ahora veamos cómo se define esta etiqueta META de robots.

Como se puede ver, se define el etiqueta META y se acompaña de dos atributos esenciales:
Name: que para la etiqueta META que controla los comportamientos en motores de indexación el valor es "robots".
Content: se indica las directivas que queremos que apliquen los motores de indexación cuando visitan la página.

Valores posibles de la etiqueta META ROBOTS

En el atributo Content de la etiqueta meta debemos colocar las directrices que deseemos para buscadores, tantas como deseemos, separadas por comas. Las distintas directrices a aplicar son las siguientes: INDEX / NOINDEX
Sirve para indicar si se desea o no permitir la indexación de la página por los motores de búsqueda.
FOLLOW / NOFOLLOW
Con esta directriz se indica si se debe o no permitir a los motores de búsqueda recorrer o seguir recorriendo la web a través de los enlaces que encuentre en el cuerpo del documento.
ARCHIVE / NOARCHIVE
Esto permite decir si deseamos o no que el motor de búsqueda archive el contenido del sitio web en su caché interna. Como habremos podido ver, buscadores como Google tienen una caché y podemos ver las páginas web tal como las tiene cacheadas el buscador. Para ello, en los resultados de las búsquedas aparece un enlace que pone caché. Si decimos que no archive la página, no debería mostrar ese enlace de caché. Esto en realidad, según Google, no evita que se guarde en caché la página, sino que no permite verla a los usuarios del buscador y por lo tanto no muestra el enlace.
SNIPPET / NOSNIPPET
Esta directriz en principio no resulta muy útil, al menos a primera vista. Sirve para que el motor de búsqueda no muestre ninguna descripción de un sitio, sólo su título. Si utilizas NOSNIPPET automáticamente defines un NOARCHIVE, por lo que la página tampoco se mostrará en caché.
ODP / NOODP
Sirve para decirle al buscador que debe, o no, mostrar el título y descripción de la página iguales a los que se encuentra en el Open Directory Project. En algunos casos, algunos buscadores muestran como título y descripción de una web los que se han publicado en el ODP (ENLACE A http://www.dmoz.org/).
YDIR / NOYDIR
Es básicamente lo mismo que ODP / NOODP, con la diferencia que es para que no se pueda, o si, mostrar la descripción y título que aparece en el directorio de Yahoo.
Cuando no existe esta etiqueta los buscadores interpretan las condiciones más favorables para ellos, es decir, que pueden hacer todo lo que suelen hacer con otras páginas a la nuestra, como indexarla, seguir sus enlaces, archivarla, etc.

Ejemplos de etiquetas META ROBOTS

A la hora de utilizar la META ROBOTS básicamente lo que podemos hacer es restringir las posibilidades de los motores de búsqueda, puesto que las posibilidades por defecto son las menos restrictivas. Esto quiere decir que una etiqueta como la siguiente es irrelevante, porque el buscador siempre va a indexar la página y seguir sus enlaces de manera predeterminada:

Podemos definir entonces casos más restrictivos como estos:

Para indicar que se desea que se indexe la página, pero no se sigan los enlaces. Dada que la opción INDEX es la que se sobreentiende por defecto, esta etiqueta tendría el mismo valor que la siguiente:

Para indicar que no queremos que se sigan los enlaces de la página.

Para indicar que no queremos que se indexe la página ni se sigan los enlaces que pueda contener.

Lo único que indicamos es que no se muestre el enlace para ver la página en la caché del buscador.

Con esta restrictiva etiqueta forzamos para que no se indexe la página, no se sigan los enlaces, no se muestre el link de caché, no se muestre el título y descipción del Open Directory Project y sólo se muestre el título de la página en los resultados de las búsquedas.

Archivo robots.txt

Un robot es un programa más o menos complicado que se dedica a rastrear nuestras páginas web y guardar su contenido en una base de datos y seguir los enlaces que tengamos a otras páginas web. Esto nos beneficia pero también nos puede perjudicar, ya que a veces no nos conviene que se indexen ciertas páginas de nuestras webs.

Actualmente los robots actúan de tal forma que lo primero que hacen es buscar en la raíz de nuestra página si tenemos un archivo llamado robots.txt, si lo encuentra lo lee y sigue las directrices que en él se encuentran, si no lo encuentra empieza a rastrear toda la web.

Por este tema es importante crear bien este archivo y pensar que páginas queremos que sean rastreadas y cuáles no, ya que las que no sean rastreadas no serán indexadas en los navegadores.

Crear el archivo robots.txt
Este archivo es muy fácil de construir tan solo tienes que saber ciertas pautas y podrás hacerlo sin problema.

robots.txt puede construirse para que se aplique solo a los robots de determinados buscadores.

Pasamos a escribir un ejemplo para ir explicando las posibilidades:

User-agent: * # aplicable a todos los robots
Disallow: / # impide la indexacion de todas las paginas

En este ejemplo los robots no podrían indexar ninguna pagina del dominio.
User-agent lo que nos dice es a que robots se les aplica las características que le siguen debajo. Si usamos el * estamos diciendo que esas reglas son aplicables para todos los robots. Pero también podemos hacerlo para determinados robots, como ves en el siguiente ejemplo:

User-agent: lycra
User-agent: BadBot
Disallow: /

En este ejemplo los robots lucra y BadBot tendría prohibida la indexación de cualquier pagina del dominio.

El disallow nos dice los archivos o carpetas que queremos que no sean indexadas. De esta forma podríamos hacer un archivo como este:

User-agent: *
Disallow: /tmp/prueba.html
Disallow: /logs

Este ejemplo lo que haría sería prohibir la indexación de la carpeta logs y el archive prueba.html a todos los robots.

Con esto ya podríamos realizar un archivo robots.txt perfectamente válido, pero también existen términos para determinar en qué horas queremos que esos robots rastreen nuestras páginas. La forma de construirlo es la siguiente:

Visit-time: 0300-0400 #esta opción obligaría a rastrear las paginas solo de 3 am a 4 am

Recuerda que las horas siempre se colocan en Greenwitch

Por otro lado podemos decirle que indexe una página o varias cada equis tiempo, para ello se utiliza la siguiente sintaxis:

Request-rate: 1/30

Siendo el 1 el número de documentos a rastrear y el 30 el tiempo que transcurre entre un rastreo y el siguiente.

Es importante saber que no puedes dejar líneas en blanco ya que no funcionaria, el robots dejaría de leer en el momento que encuentra la línea en blanco.

Otro aspecto que no he comentado antes pero que habréis notado es que los comentarios ser realizan utilizando la #.

Un ejemplo completo seria el siguiente:

User-agent: *
Disallow: /tmp/prueba.html
Disallow: /logs
Visit-time: 0300-0400

Esto permitirá a todos los robots rastrear todas las paginas menos prueba.html y la carpeta logs, además solo podrían indexar de 3 de la mañana a 4.
 
 Info:http://www.desarrolloweb.com/articulos/robots-txt.html
 Info:http://www.desarrolloweb.com/articulos/etiqueta-meta-robots.html

miércoles, 15 de agosto de 2012

Cómo un profesor creó un aula informática con presupuesto cero

Info:http://ubuntu-españa.org/content/c%C3%B3mo-un-profesor-cre%C3%B3-un-aula-inform%C3%A1tica-con-presupuesto-cero

En una soleada clase de la Bay Area (San Francisco), veintiséis estudiantes trabajan en sus ordenadores. Están haciendo sitios web (páginas en MySpace con imágenes de la historia de América). Un estudiante está consultando los cinco mayores logros de Frederick Douglass. Otro le muestra a un compañero cómo buscar imágenes de Susan B. Anthony. Todos están aprendiendo como usar Google Sites, ayudándose unos a otros. A principios de esta semana, esta clase aprendió como añadir números en una hoja de cálculo. La semana pasada como hacer música con un sintetizador sencillo. La gente frecuentemente asume que tener tecnología en las aulas es caro, pero este laboratorio no ha costado nada.

¿El problema? Una escuela sin presupuesto necesita ordenadores para el aula. ¿Presupuesto? $0. ¿Profesores involucrados? Solamente uno: Robert Litt, un profesor de sexto.

Robert enseña en ASCEND, una pequeña escuela en el distrito de Alameda. Es un fanático de la tecnología y considera que es una parte importante de la educación. Hasta ahora ASCEND no tenía aula de informática ni ordenadores en las aulas. En 2007, Robert consiguió 18 ordenadores donados, pero estos equipos resultaron menos interesantes de lo previsto. El sistema operativo era lento, algunos equipos tenían virus y malware y los estudiantes terminaron frustrados con su uso.

Muchos de los problemas de los ordenadores se podrían arreglar limpiando el disco y reinstalando el sistema operativo, pero comprar programas nuevos para cada ordenador donado sería prohibitivo. Robert comenzó a buscar opciones más realistas. Un conocido del Alameda County Computer Recyclers le sugiere el uso de un sistema operativo libre como GNU/Linux. No habiéndose aventurado nunca en el mundo del código abierto, Robert busca ayuda en internet. Se encontró con un grupo local de usuarios de Linux, un grupo de amigos, de personas dedicadas a ayudar a los demás a empezar a trabajar con software libre.

Con la ayuda de su grupo de usuarios de Linux local, consiguió instalar y hacer funcionar Linux en sus 18 máquinas donadas. De repente, eran rápidos. Estaban limpios. Trabajaban bien en el aula. Robert se sintió reforzado así como sus alumnos. Su jefe vio lo emocionados que estaban todos, y decidió dar a Robert cuatro horas de permiso por semana para darle tiempo para encontrar más ordenadores para un laboratorio completo para ASCEND. Y así Robert se convirtió en un "maestro en misión especial", como él mismo dice.

Encontrar ordenadores fue más sencillo de lo esperado. Muchas familias y negocios tienen un antiguo ordenador (o diez) almacenado. Robert empezó a llamar a las empresas y a pedir donaciones de equipos que de otra manera se habrían enviado al reciclaje. La gente fue bastante receptiva. La mayoría de la gente prefiere que se usen sus ordenadores para bien a que se pudran en un vertedero o que terminen destrozados, lo que ocurre es que no suelen saber cómo hacer llegar los ordenadores allí donde se necesitan. "Las escuelas con escasos fondos están muriendo de hambre en medio de la abundancia". "Los ordenadores desechados en nuestro país, son los recursos más desperdiciados del sistema educativo", explica Robert.

De hecho, como las donaciones eran bastante fáciles de conseguir, Robert comenzó a rechazar equipos que tuvieran menos de 512 megabytes de RAM o se fabricaran antes de 2002. No los ordenadores que la gente decía que estaban "rotos". Se dió cuenta de que "Los ordenadores que muchos dicen que están rotos, lo que tienen son en realidad problemas de software". Cuando instaló Linux, muchos de los equipos supuestamente rotos funcionaron bien.

Seis meses después, Robert tenía su primer laboratorio ASCEND completo,  compuesto por ordenadores donados que corrían software libre. Pero no todo estaba hecho. Las donaciones siguieron llegando y pronto contactó con una asociación sin ánimo de lucro denominada Partimus, dedicada a "proporcionar ordenadores y soporte sobre software libre" a las escuelas en Bay Area. Partimus ayudó a Robert a configurar un servidor de instalación y de esta manera pudo instalar linux en múltiples máquinas a al vez.

Este año se han conseguido más de 70 ordenadores para ASCEND. Con una educación inadecuada en tecnología, pocos profesores podrían encargarse de crear un laboratorio completo sin financiación. Es una tarea de enormes proporciones, sin duda. Pero, afirma Robert, que está dentro de las capacidades de cada profesor. Él entró en el proyecto sin ningún tipo de conocimiento sobre reparación o manipulación de ordenadores. "Mi experiencia es ser un maestro de sexto grado", dice. "Yo soy autodidacta 100%". Utilizó los recursos gratuitos disponibles en línea y resolvió los problemas sobre la marcha.

Robert aboga por el software de código abierto incluso en escuelas en las que no falta la tecnología. El gobierno de los EE.UU. informa que la brecha digital se abre cada vez más, menos del 97% de las escuelas tienen un ordenador en el aula. Pero esto no es todo. Dice Robert "La brecha digital crece en una estadística oculta, la enseñanza de la tecnología de una manera significativa". Muestra a los estudiantes cómo hacer matemáticas en hojas de cálculo, cómo hacer páginas web sencillas, cómo armar presentaciones de diapositivas, todo sobre software libre. Estos son los conocimientos de informática que los estudiantes dicen que más tarde se espera que sepan. Y con la prevalencia de los ordenadores reciclados, ni el 3% de las aulas están sin ordenadores.

Robert se mueve hacia una nueva escuela que está al caer, donde espera seguir enseñando tecnología de una manera significativa y llama a otros profesores a hacer lo mismo: en un mundo digital, los profesores son responsables de hacer de sus estudiantes "mejores ciudadanos digitales".

Enlace a la fuente: ifixit.org.
Traducido por Francisco Molinero, pacoaldia.com

Como eliminar babylon search en firefox

Info: http://www.bloogie.es/tecnologia/internet/119-como-eliminar-babylon-search-en-firefox

Los usuarios de firefox que os encontréis, como yo, con que las busquedas se hacen de repente utilizando babylon search y queráis eliminarlo tomad nota:
  • Cerrar firefox
  • Ir al panel de control, agregar o quitar programas, y elminar el diccionario de babylon y toolbar de Babylon instalados.
  • Abrir firefox. Si aparece un complemento llamado Babylon desinstálalo.
  • Escribir about:config en la barra de direcciones de firefox. De este modo se entra en la configuración de firefox. Aparecerá un cuadro de busqueda en el que debemos escribir "Babylon". En cada una de las opciones que aprezcan en negrita hacemos clic derecho y pinchamos sobre "Restaurar" o "Restablecer".
  • Listo
De este modo por fin podrás quitarte el dichoso motor de busqueda Babylon Search de firefox que se instala muchas veces sin permiso y/o desconocimiento del usuario. Además, con estos pasos, podrás aplicarlos para eliminar otros motores de busqueda y barras de herramientas que se instalan y molestan en firefox.
Y si aún te quedan algunas secuelas del ****** buscador, especialmente al buscar directamente en la barra de direcciones, sigue estas instrucciones (gracias a Isaac de Valencia por este aporte):
  1. Accede al about:config tal y como se explicó anteriormente pero ahora buscaremos la palabra "keyword".
  2. Aparecerán tres opciones: browser.keywordURLPromptDeclined, keyword.URL y keyword.enabled;true. Haz clic derecho sobre cada una de ellas y en el menu desplegable haz clic sobre "Restaurar".


Fuente: http://www.bloogie.es/tecnologia/internet/119-como-eliminar-babylon-search-en-firefox#ixzz23cuabhOQ
Under Creative Commons License: Attribution Share Alike

Publicidad en las notificaciones de Android

info:http://www.emezeta.com/articulos/publicidad-en-las-notificaciones-de-android#axzz23ciTG2L1
Es posible que al utilizar un dispositivo móvil o tablet Android hayas observado que en la zona superior desplegable, la barra de notificaciones, aparecen cada cierto tiempo unos mensajes publicitarios junto a un icono que no sabes exactamente de donde han salido.
Como generalmente te envían a una página web (o a una cierta app en el Google Play) y no dan más información, es complicado saber por qué aparecen.

1. ¿Qué son?

No son más que una «nueva» modalidad de publicidad (eso sí, muy molesta e intrusiva) que va mostrando anuncios cada cierto tiempo en la barra de notificaciones.
Es equivalente a los clásicos banners que aparecen en la zona superior o inferior de las aplicaciones, sólo que sigue un esquema diferente.

2. ¿De dónde salen?

Te preguntarás de donde vienen estos anuncios y porque están apareciendo, si durante mucho tiempo no habías visto en tu dispositivo nada similar.
Estos anuncios se muestran porque alguna de las apps instaladas está ordenando a tu móvil que obtenga estos anuncios y los muestre cada cierto tiempo.

3. ¿Por qué las apps incluyen esto?

Las apps tienen este sistema (llamado Airpush, debido a la empresa que lo popularizó) porque su programador decidió comenzar a mostrar estos anuncios a los usuarios de su aplicación.
Incorporar anuncios publicitarios en las aplicaciones de Android no es algo malo. Por un lado, permite al programador recibir ingresos publicitarios a cambio de mostrar publicidad.
Por otro lado, facilita que muchas apps sean gratuitas (con publicidad) y no aplicaciones de pago, por lo que el usuario no tiene que pagar por usarla.

4. ¿Cómo hago que no aparezca más?

El eterno dilema. Aunque existen sistemas para invalidar la publicidad y seguir utilizando el programa (necesita ser root), nosotros vamos a seguir la vía de la razón y la ética.
En principio, cualquier programador es libre de incorporar la publicidad que quiera en su aplicación. Obviamente, cualquier usuario también será libre de dejar de utilizar la aplicación (y/o buscar otra app alternativa) si considera que la publicidad es demasiado molesta.

Método 1: Airpush Detector

Nuestra primera misión será averiguar que apps instaladas son las que están mostrando estos molestos banners en la barra de notificaciones. Para ello utilizaremos Airpush Detector, que es muy sencillo y efectivo:
Basta con abrir la aplicación e instantáneamente comenzará a examinar las apps instaladas y mostrará una lista de las aplicaciones con capacidad para mostrar publicidad en la barra de notificaciones.
Ahora será cosa nuestra decidir si las aplicaciones son lo suficientemente prescindibles como para desinstalarlas. En caso afirmativo, pulsamos sobre la app y nos olvidamos de ella.
Existen varias aplicaciones para detectar publicidad indeseada, similares a Airpush Detector, como por ejemplo Airblocker, TrustGo Detector, Advertising Detector o Addons detector.

Método 2: AppBrain Ad Detector

Puede ocurrir que el Airpush Detector no nos muestre ninguna app en la lista, y aún así sigamos recibiendo publicidad en la barra de notificaciones.
Si es así, utilizaremos AppBrain Ad Detector, una aplicación que nos mostrará un resumen de las apps instaladas (e incluso monitorizar las que vamos instalando) revelando datos interesantes sobre las apps.
En la parte derecha del listado de apps, nos aparecerá un color (rojo, naranja, verde...) que indicará la peligrosidad de los permisos de la aplicación.
Además, podemos examinar cada aplicación y ver que clase de permisos pide (con su gravedad), las redes publicitarias que utiliza, etc...
OJO: Que una aplicación aparezca en rojo no significa que sea maligna, si no que utiliza permisos delicados y que hay que confiar bastante en ella.

Método 3: Lookout Ad Network Detector

Un tercer método, si los anteriores se nos resisten, es instalar el Lookout Ad Network Detector, que muestra las aplicaciones según las distintas acciones que es capaz de realizar:
  • Mostrar anuncios en la barra de notificaciones.
  • Modificar la página de inicio del navegador o añadir favoritos.
  • Añadir iconos al escritorio del launcher.
  • Realizar llamadas, SMS o cámara.
  • Recopilar información personal.
  • Recopilar información de localización.
  • Recopilar información de dispositivo u operadora.
  • Reemplazar tono de llamada con publicidad.
Es una aplicación ideal para los paranóicos de la privacidad, que podrán tener controlado que tipo de información se comparte, desde que red publicitaria y con que aplicación.

Método 4: El Sysadmin ataca de nuevo

Si los anteriores métodos no han funcionado, queda una última posibilidad de detectar la app que está mostrando los anuncios. Se trata de utilizar dos aplicaciones: CatLog y OS Monitor.
La primera es un visor del logcat (registro de logs) del dispositivo. En él se refleja cualquier operación que se lleve a cabo en nuestro terminal. Una vez nos aparezca el anuncio en la barra de notificaciones, abrimos el CatLog y guardamos el registro actual en un fichero de texto.
En este registro podremos buscar el texto del anuncio y extraer el PID (un número que identifica la aplicación que ha creado el anuncio).
Una vez tengamos ese PID, sólo tenemos que acceder al OS Monitor, un monitorizador de procesos activos, y buscar en la lista de apps, la que coincide con el PID encontrado anteriormente.

lunes, 16 de julio de 2012

Soulseek, la aplicación P2P “pura” que todavía vive

Si existe un software underground en el mundo de las aplicaciones P2P, ése es Soulseek.
Debajo de casi toda línea que pudiese molestar demasiado a las discográficas, esta aplicación ha pasado casi desapercibida tanto la “corpo legal” como también para el gran público, no así para muchos fanáticos de la música, principalmente de estilos no muy comerciales de genero – tampoco muy comerciales – como el french house, funk francés, ambient, y demás cosas “raras” para el común de la gente.
Es por eso que, desde el 2002 (año en el que Nir Arbel, un desarrollador de Napster decidió crear esta aplicación) cualquier amante de la música “rara” o – mejor dicho, difícil de conseguir – encontró en el pájaro azul un lugar para conseguir eso que tanto le gustaba, y de paso, suponer que el logo de Twitter tiene un antepasado…

Y es que, al ser una aplicación P2P “pura y dura”, Soulseek descarga los archivos solamente de un usuario, algo conocido como “uno a uno” y es tal cual como lo hacía Napster hace unos 14 años. Esto es, desde hace años y luego de protocolos como E-Donkey, Fastrack o Bittorrent, algo tecnológicamente obsoleto, pero quizás a mis hijos alguna vez les diga “yo le bajaba una canción completa a un usuario, y la verdad que me gustaba hacerlo así”.
Esta “limitación” técnica y la posibilidad de que los usuarios “naveguen” para ver los archivos que uno comparte le ha dado a este programa un matiz absolutamente extraño. “Le dio vida” si me permiten la expresión, ya que no (era) es nada anormal que alguien se contacte con uno y nos diga “ey, que buena música tenés, me podría bajar X disco”. Incluso muchos usuarios, principalmente aquellos con miles de archivos compartidos, creaban un aviso (en forma de directorios, muy curioso)
Ese tipo de fraternidad pirata no la he visto en otros lados, bueno, si, en Napster, épocas en las cuales bajaba MP3 y los partía con el hacha para meterlos en disquetes y luego llevarlos a casa. Hoy, los protocolos que utilizan los programas más utilizados hasta permiten encriptar y ofuscar nuestros datos, con el fin de proteger nuestra identidad. Son seguros para eso, si, pero también fríos y sin alma. En Soulseek, muchas veces, uno pega “buena onda” con un usuario y además de intercambiar música hasta se hace “compinche” con personas que escuchan lo mismo que uno.
soulseek-gui
Lamentablemente, y a pesar de que el título dice que está vivo, Soulseek está atravesando por el final de su vida ya que cualquiera que lo usa desde hace años puede darse cuenta que el número de usuarios y de archivos compartidos es menor. Croe que es en parte por la migración de usuarios a trackers específicos como también porque el mismo software no se actualiza desde el 2008. Por eso veo probable que “el último P2Peer” termine con su vida a mediano plazo.
Atrás quedarán centeneras de GB descargados, canales de chat totalmente lisérgicos como Buenos Aires House y todo lo que un programa de intercambios con una comunidad generaba.
El abuelo Simpsons dijo alguna vez “en mi época los automóviles marcaban metros por hora y así me gustaba a mí”. Hoy el P2P es frío, lejano, pero baja rápido. Quizás, en mi época, bajábamos a unos pocos KB/s y le pedíamos al peer que no nos corte la descarga. Creo que, al igual que el abuelo, así, también me gustaba a mí.

Info:http://alt-tab.com.ar/soulseek/

domingo, 3 de junio de 2012

Blocky: el lenguaje de programación gráfico de Google

Blockly is a web-based, graphical programming language. Users can drag blocks together to build an application. No typing required.

Check out the demos:
  • Maze - Use Blockly to solve a maze.
  • Code - Export a Blockly program into JavaScript, Dart, Python or XML.
  • RTL - See what Blockly looks like in right-to-left mode (for Arabic and Hebrew).
Blockly is currently a technology preview. We want developers to be able to play with Blockly, give feedback, and think of novel uses for it. All the code is free and open source. Join the mailing list and let us know what you think.

Info:http://code.google.com/p/google-blockly/

miércoles, 2 de mayo de 2012

Sigue descargando con The Pirate Bay aunque tu proveedor de Internet lo haya bloqueado

En muchos países ciertos operadores están bloqueando el acceso a The Pirate Bay. Mediante esta web no necesitas tener conocimientos avanzados de informática para poder seguir descargando. Versión en Inglés y Español.
Con esta página web puedes descargar enlaces de The Pirate Bay rapidamente con tu utorrent aunque tu compañia lo haya bloqueado.
http://getmagnetlink.comuf.com/

martes, 1 de mayo de 2012

Instalar drivers de xp en windows 7

Primero tenemos que dirigirnos al propiedades del sistema como podran en la ruta de la imagen es
Panel de control / sistema y seguridad / sistema ya que estemos ahi dar clic en Administrador de Dispositivos



En el Administrador de Dispositivos debes dar clic sobre el dispositivo que quieras instalar el driver es decir un hardware que tu no detecta porque no tiene el controlador en este caso "dispositivo Desconocido"



Clic derecho y Actualizar software de controlador









y eso es todo.

Info:http://www.informaticaxp.org/windows-7/instalar-drivers-de-xp-en-windows-7/?PHPSESSID=p3pfsochlal6j3d0bkbmbj1764

Curso de progamación en C (en español/castellano)

Primera sesión del Curso de Programación en Lenguaje C. Impartido por Richard Couture en las instalaciones de LinuxCabal A.C., el día 22 de Octubre del 2 011. En el canal de Youtube se encuentra el resto de lecciones (18 más por ahora) con una duración media de 1 hora cada una. Curso completo para descargar en formato webm: ftp://ftp.linuxcabal.org/pub/Videos/CursoDelLenguaje_C_enLinuxCabal_AC/

Son un total de 19 videos.


http://www.youtube.com/watch?feature=player_embedded&v=fwrJmSOB5a4#!

Vimos: main(), #include, comentarios, variables, int, printf() y return.
Visita WikiCabal: http://wiki.cabal.mx
Nuestro sitio web oficial: http://www.linuxcabal.org



Tercer video.



Cuarto video.



Quinto video.

Sexto video.

7º Video.

8º Video.

9º Video.

10º Video.

11º Video.

12º Video.

13º Video.

14º Video.

15º Video.

16º Video.

17º Video.

18º Video.

19º Video.

Fin del Curso. Espero que os haya gustado.

lunes, 16 de abril de 2012

Documentos Recientes en win7

1. Hacer click derecho en la barra de tareas y luego click en Propiedades. Aparecerá la siguiente pantalla donde elegimos la pestaña Menú Inicio.


2.En esa pestaña, hacemos click en el botón Personalizar. Dentro de esa ventana buscar en la lista la opción Elementos Recientes, marcar el check correspondiente y hacer click en Aceptar.

3.De nuevo Aceptar, y en el menú Inicio ahora aparecerá la opción Elementos Recientes.

martes, 10 de abril de 2012

Google lanza por fin su lenguaje de programación Go 1.0

La primera versión estable de Go introduce mejoras significativas en las librerías y soporte para Linux, FreeBSD, Mac OS X y Windows.
El por Mónica Tilves.
Tras casi dos años de desarrollo y ejecución de diversas pruebas, Google ha decidido lanzar la primera versión estable de su lenguaje de programación Go. Una tecnología que el gigante de la G definió en su día como un intento de combinar la velocidad propia del trabajo con lenguajes dinámicos como Python y la seguridad y el rendimiento de lenguajes compilados como C o C++.
“Hoy hemos alcanzado un hito importante en el desarrollo del lenguaje de programación Go”, ha querido subrayar el ingeniero de software de Google y activo contribuyente en la creación de Go, Andrew Gerrand. “Estamos presentando la versión 1 de Go, o Go 1.0, que define un lenguaje y un conjunto de bibliotecas con las que proporcionar una base estable para la creación de productos, proyectos y publicaciones 100% fiables”.
De hecho, ésta es la primera versión disponible en distribuciones binarias compatibles, lo que implica soporte en Linux, FreeBSD, Mac OS X “y algo que estamos encantados de anunciar: Windows”, señala Gerrand. Y también es una liberación que asegura que los programas creados seguirán ejecutándose sin cambios a través de distintos ecosistemas y a lo largo de los años. Tanto es así que se espera que los autores de manuales sobre esta versión de Go no tengan que revisar sus textos en el futuro.
Y es que “Go 1 es una representación de Go tal y como se utiliza hoy en día, no es un rediseño importante”, explica Gerrand. “Durante su planificación nos hemos centrado en la limpieza de problemas e inconsistencias y en la mejora de la portabilidad. Hubo muchos cambios que habíamos diseñado como prototipo pero que no habíamos lanzado porque eran incompatibles con versiones anteriores”. Ahora Go 1 los incorpora proporcionando mejoras significativas en el lenguaje y las librerías, pero a veces adolece de  incompatibilidades para programas antiguos. “Afortunadamente, la herramienta de reparación puede automatizar gran parte del trabajo necesario para llevarlos hasta un estándar”, concluye el ingeniero.
Una lista completa con los cambios introducidos en Go está disponible en la página oficial del proyecto. Además, la compañía también ha lanzado una versión adicional de Google App Engine SDK.

Info:http://www.techweekeurope.es/noticias/google-lanza-por-fin-su-lenguaje-de-programacion-go-1-0-21355

Open Street Map

OpenStreetMap es una iniciativa cuyo objetivo es crear y proporcionar datos geográficos libres, tales como callejeros y mapas de carreteras, a todo el mundo. OpenStreetMap España es una asociación nacional sin ánimo de lucro que persigue dentro de su ámbito de acción los mismos objetivos que la OpenStreetMap Foundation, esto es, apoyar -pero no controlar- el proyecto OpenStreetMap. Nos dedicamos fundamentalmente a promover el crecimiento, desarrollo y distribución de datos geoespaciales libres, así como de proporcionar los medios para liberar datos geográficos libres para que cualquiera que lo desee pueda usarlos y compartirlos.
 Info:www.openstreetmap.es

Un buscador que respeta nuestra privacidad

Google, Bing y Yahoo son los buscadores por excelencia. Pero pese a que ofrecen buenos resultados y siguen facilitando las cosas a los usuarios, tienen un problema, rastrean, recopilan e incluso trafican con nuestros datos personales y nuestras búsquedas. Ante esto solo cabe una solución, un buscador que sí que respete nuestra privacidad. Ese es DuckDuckGo; que ha tenido un aumento de usuarios altísimo en los últimos tres meses creciendo un 227% en el tráfico de la web.
 Este buscador de código abierto no registra nuestras búsquedas ni las archiva en ningún sitio, con lo que se pueden consultar todas las páginas que queramos sin que una empresa construya un perfil de cada usuario. Para garantizar nuestra privacidad, es necesario que tengamos el control sobre las aplicaciones que usamos y no al revés. Con DuckDuckGo el nivel de configuración es muy alto, y la calidad de sus resultados es incluso mejor que en las páginas grandes, ya que no tienen sesgo basado en el perfil del usuario.

Hay muchos servicios web gratuitos que funcionan sin coste económico para sus usuarios gracias a la publicidad. Esto es un gran avance ya que permite democratizar el acceso a cualquier tipo de web. Sin embargo, algunas compañías usan la información personal de sus usuarios para precisar los anuncios y así llegar mejor a un determinado ‘target’. Ese ha sido uno de los puntos más polémicos, ya que en la mayoría de los casos, el usuario ignora lo que estas empresas pueden hacer con tus datos personales.
El buscador más popular sigue siendo Google, pero eso no le excluye de las críticas de los internautas. Por ejemplo, se le ha acusado reiteradamente de usar la información del usuario (expuesta en Gmail o en las propias búsquedas que realiza en Google) para modificar los resultados de una consulta. Así, un usuario con preferencias ideológicas de izquierdas, obtenía webs más afines a su pensamiento. Esto es peligroso porque podría esconder información importante o relevante, haciendo las búsquedas más subjetivas.
DuckDuckGo se desmarca de esa tendencia de adaptarlo todo al usuario y nos ofrece unas búsquedas limpias y sin sesgo, solo basadas en la relevancia de los mismos y usando en mayor medida, fuentes de información de origen público como la Wikipedia, con la meta de ser más objetivos.
Esta es solo otra herramienta de las muchas que podemos usar para incrementar nuestra seguridad y libertad al navegar por Internet.
Info:http://www.nacionred.com/seguridad-en-internet/duckduckgo-el-buscador-de-internet-que-respeta-tu-privacidad

Radio definida por software por 11 USD

Antti Palosaari, desarrollador del Kernel de Linux, ha descubierto un modo no documentado en un sintonizadores de TV digital con chip Realtek RTL2832U, permitiendo sintonizar por software entre las frecuencias de 64 a 1700MHz (e.g. mapa de radiofrecuencias de España y EE.UU.), por un coste de sólo 11 USD (hay equipos dedicados para tal cosa mucho más caros, e.g. el USRP N200 cuesta 1500 USD). De esta manera, en principio, se podría acceder a comunicaciones de radionavegación aeronáutica, radio FM, canales de radio para aeronáutica, canales de cuerpos de seguridad, TV, telefonía GSM, señal del sistema de posicionamiento Galileo y GPS, etc. Visto en Slashdot.

Info: http://barrapunto.com/articles/12/04/01/0911219.shtml

miércoles, 14 de marzo de 2012

7 huellas que dejas en el PC sin saberlo

Por Fabrizio Ferri el día 14 marzo, 2012 La privacidad es un asunto que nunca se toma lo bastante en serio. Hoy en día, con las herramientas adecuadas, cualquiera puede entrar en tu ordenador, saber qué has estado haciendo en las últimas horas y usar esa información en tu contra.
Pasar un limpiador para borrar la caché de los navegadores es útil, pero hay sitios adonde ni siquiera los limpiadores llegan. Son huellas escondidas y a veces protegidas por el sistema operativo. Te las presentamos y te explicamos cómo borrarlas.

Caché de DNS

Cada vez que cargas una página web en tu navegador, Windows pasa la orden a un servidor DNS para que traduzca el nombre del dominio a una dirección IP. Para ahorrar tiempo, el sistema guarda muchas de estas equivalencias en una caché aparte. Ni que decir tiene, esta información puede sacarse con facilidad.
DNSDataView permite ver todas las peticions DNS guardadas por Windows
Si alguien abre la caché de DNS, por ejemplo con DNSDataView, sabrá qué páginas visitas con mayor frecuencia. Para borrarla, puedes usar esa misma utilidad o bien teclear ipconfig /flushdns en la línea de comandos. CCleaner también permite hacerlo desde la sección Sistema, pero la casilla está desactivada por defecto.

Identificadores de memorias y discos USB conectados

Quizá no sepas que cada vez que conectas un disco a un ordenador con Windows, su identificador queda almacenado en el Registro de Windows. Se puede sacar información tan valiosa como el número de serie, la marca, el modelo y cuando se escribió en el aparato por última vez.
USBOblivion borra las huellas de todas las memorias extraíbles que conectaste en el pasado
Para borrar estas huellas puedes usar USBOblivion, una utilidad portable que escanea el Registro en busca de identificadores de dispositivos de almacenamiento extraíble y los elimina.

Caché de Flash y Java

La caché de los navegadores web se limita a las páginas web y a las imágenes. Muchas aplicaciones web programadas con Flash y Java no se ven afectadas por la limpieza de caché clásica, puesto que almacenan archivos en las caché de los plugins.
CCleaner puede borrar tanto la caché de Flash como la de Java, pero si prefieres tener más control sobre lo que borras hay que recurrir a los paneles de cada complemento. Para Flash, entra en Panel de control de Flash y echa un vistazo al contenido.
Cookies, imágenes, sonidos, partidas de juegos web... la caché de Flash es una mina
Por lo que se refiere a Java, sigue estos sencillos pasos del manual de Oracle. Si quieres evitar que Java almacene contenido temporal en el ordenador, desmarca la primera casilla de la Configuración de archivos temporales.
Borrar la caché de Java es bastante sencillo: solo tienes que hacer clic en Borrar archivos...

Archivo de paginación (Pagefile.sys)

El archivo de paginación, conocido también como espacio de intercambio o swap, se utiliza como memoria virtual en PC que no tienen suficiente RAM para algunas tareas. En el swap acaban muchos datos confidenciales.
En este artículo de Microsoft se explica cómo solicitar a Windows que limpie el archivo Pagefile.sys cada vez que se apague el equipo. Debes abrir el Editor de Registro (regedit.exe) y cambiar el valor ClearPageFileAtShutdown de esta clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
El tipo debe ser REG_DWORD y el valor igual a 1. Ten en cuenta que activando esta limpieza el apagado tomará más tiempo, pero te asegurarás de que no queden contraseñas u otros datos en la memoria de intercambio.
Cambia el valor de ClearPageFileAtShutdown a 1 para activar el borrado del swap al apagar

Archivos borrados

Como explicamos en nuestro especial sobre borrado seguro, cuando borras un archivo desde la Papelera no lo estás eliminando para siempre; el PC evita emprender una tarea tan costosa como sobrescribir el disco varias veces.
El prodigioso Hardwipe borra archivos e incluso discos enteros de forma segura
Para eliminar archivos con total garantía de irreversibilidad, usa Hardwipe. Está traducido al español y es muy fácil de usar. Un correcto uso de herramientas de este tipo impide que Recuva y similares sean eficaces.

Fechas de los archivos

Cuando creas o modificas un archivo, el sistema toma nota del momento en que llevaste a cabo esas operaciones. Así, las fechas de creación, modificación y último acceso pueden decir mucho sobre la vida del documento. Cambiar estas fechas de manera efectiva es tan sencillo como usar Timestomp o File Touch.
Con File Touch puedes cambiar la fecha y hora de muchos archivos a la vez

Metadatos

Los metadatos son el carnet de identidad de un archivo. Pueden contener datos sobre el autor, el momento en que se creó el documento o el lugar en que tuvo lugar la edición. Útiles para algunos, peligrosos para otros, conviene saber cómo se borran.
Metadatos EXIF de una foto en formato JPG. Aparecen la cámara y la fecha original
En el especial sobre metadatos presentamos las mejores herramientas para eliminar y editar metadatos, como MetaStripper y Doc Scrubber. La mejor medida, con todo, consiste en configurar los programas de antemano para que no graben metadatos.

Info:http://onsoftware.softonic.com/7-huellas-que-dejas-en-el-pc-sin-saberlo

miércoles, 29 de febrero de 2012

Compresor / descompresor libre, en español, multiplataforma…

Es incómodo a veces saber que los usuarios son conformistas. Casi todos los programas de pago tienen su alternativa gratuita, o en su defecto, libre. Por ejemplo; Microsoft Office lo vimos ayer con OpenOffice.org, Internet Explorer con Firefox, y así conocemos mucho más.
Bueno, vamos ahora con una excelente alternativa al renombrado WinRAR o WinZip, pues si bien es cierto hace años que usamos estos programas, siempre es bueno probar. Está claro que comentamos a un software libre compresor / descompresor, es llamado PeaZip.
Vamos con el punto más interesante, su compatibilidad con ciertos formatos: 7Z, 7-Zip sfx, ARJ, BZip2, CAB, CHM, CPIO, DEB, GZip, ISO, JAR, LHA, LZH, NSIS, OOo, PAQ, PEA, RAR, RPM, split, QUAD, TAR, ZIP. PeaZip está bastante completo en este sentido en específico.
PeaZip tiene una versión en español disponible, además trabaja sobre Windows y Linux. Y para los exigentes de la seguridad informática, tranquilos que el programa tiene métodos para la encriptación y codificación de los archivos comprimidos, un punto muy importante.
Sitio oficial | PeaZip
Descargar PeaZip

Info:www.bloginformatico.com/compresor-descompresor-libre-en-espanol-multiplataforma.php

Netkups, otro servicio para compartir archivos vía BitTorrent de forma sencilla

Hace unos meses os hablamos de Share, un servicio que permitía compartir archivos utilizando la tecnología de BitTorrent. Hoy os voy a hablar de un servicio similar: Netkups.
La mecánica de Netkups es similar: el concepto es subir los archivos que queramos compartir a unos determinados servidores, para descargarlos después vía BitTorrent (o en este caso, también vía descarga directa). A diferencia de Share, Netkups no requiere de ninguna aplicación funcionando en nuestro PC más allá de nuestro navegador.
Y, al utilizar un protocolo P2P para realizar la posterior descarga, garantizamos que la distribución será más eficiente según vayan, valga la redundancia, distribuyéndose los archivos, y con menos dolor para los servidores que si fuera una simple descarga directa.
Netkups es gratuito pero con restricciones, y cuenta con un plan de pago ($5,95/mes) en el que se promete más velocidad de descarga (hasta 30Mbps) y se facilitan descargas paralelas e interrumpibles. Un servicio a tener en cuenta, sobre todo si es capaz de sobrevivir tras esta oleada de cierre de Webs dedicadas a la distribución de archivos.
Sitio oficial | Netkups

Info:http://www.genbeta.com/web/netkups-otro-servicio-para-compartir-archivos-via-bittorrent-de-forma-sencilla

Elementos que desaparecerán en breve de HTML

Si te dedicas al mundo del desarrollo web, sabrás que con cada versión nueva de HTML, al igual que ocurren en otras tecnologías, hay elementos que aparecen y otros que desaparecen o se marcan como deprecated para avisar de que deseparecerán en breve.
Con el tránsito definitivo a HTML5 del que tantísimo se lleva hablando, algunos elementos dejarán de existir. Aquí os traigo un listado de ellos, cuál era su función y cómo debemos sustituir su funcionalidad.

Se usaba para describir acrónimos (por ejemplo NASA) en HTML4, sin embargo ahora deberemos usar la etiqueta .


Esta etiqueta se usaba para introducir applets dentro de la web, sin embargo, ahora debemos usar .

Definía características de la fuente por defecto: color, tamaño y familia; para todo el documento. Esto mismo podemos hacerlo vía CSS.

Como su nombre indica, servía para hacer el texto más grande, con CSS podemos hacer esto mismo de varias formas.


Centraba horizontalmente el contenido, un remedio rápido para un problema frecuente. La solución correcta usar CSS.


Etiqueta para definir listados de directorios, ha dejado de tener sentido como tal y en su lugar debemos usar
    .

    Para especificar la fuente de un texto, incluye el estilo dentro del contenido, por lo que debemos evitarla a toda costa. Su labor la hacemos usando CSS.

    En los tiempos en que no existía AJAX, los frames eran una de las mejores formas de hacer recargas parciales de las páginas. Esta opción desaparece en HTML5. Si habéis trabajado alguna vez con ellos, aparte de antiestéticos os habrán dado quebraderos de cabeza de todo tipo, mucho mejor recargar div de forma asíncrona.

    Relacionada con la anterior, era parte del funcionamiento de los frames.
    </strong></p><p>También relacionada con las dos anteriores.</p><p><strong><strike></strong></p><p>Etiqueta muy poco utilizada, servía para hacer <del>justo esto con el texto</del>, ahora usamos <strong><del> </strong>en su lugar.</p><p><strong><tt></strong></p><p>Usada para definir texto de teletipos, ahora usamos <a href="http://www.linuxhispano.net/etiqueta/css" target="_blank">CSS</a>.</p><p><strong><u></strong></p><p>Utilizado para indicar texto subrayado, ahora usamos CSS y más concretamente: <em>text-decoration:underline</em>.</p><p> </p><p>Info:<a href="http://www.linuxhispano.net/2012/02/23/elementos-que-desapareceran-en-breve-de-html/">http://www.linuxhispano.net/2012/02/23/elementos-que-desapareceran-en-breve-de-html/</a> <br></p>

LibreCAD 1.0 liberado

Tras un año de trabajo se ha liberado LibreCAD 1.0.0, una herramienta de CAD 2D basada en la edición comunitaria de QCAD pero con mejoras en la lectura de ficheros DXF, uso de QT4, autoguardado y sistema de plugins. La versión ya dispone de paquetes de descarga para GNU/Linux, Mac OS X y Windows.
LibreCAD está además completamente traducido al español. Más información y enlaces de descarga en la web de LibreCAD.


Info:http://softlibre.barrapunto.com/softlibre/12/01/06/0245201.shtml

OpenVSP. Diseña tu avión.

NASA Open Source Parametric Geometry

OpenVSP is a parametric aircraft geometry tool. OpenVSP allows the user to create a 3D model of an aircraft defined by common engineering parameters. This model can be processed into formats suitable for engineering analysis.
The predecessors to OpenVSP have been developed by J.R. Gloudemans and others for NASA since the early 1990's. On January 10 2012, OpenVSP was released as an open source project under the NASA Open Source Agreement (NOSA) version 1.3.
We are still in the process of setting up all of the things which allow an open source project to work. In the meantime, get OpenVSP for yourself from the links below.
OpenVSP 2.0.3a for Windows
OpenVSP 2.0.3 for Mac OS X
The OpenVSP source code repository has been made available on Github.
OpenVSP on Github
If you aren't yet a Git user, you should check it out. In the meantime, if you want to download a ZIP archive of the current source, you can always do so from GitHub. Just go to the link above and click this GitHub ZIP Button button.
We have also set up a Google Group to host discussion about OpenVSP. If you have any questions, please ask them there.
OpenVSP Google Group
We now have a wiki, which should allow the OpenVSP community to easily help build this web site into a valulable resource.
OpenVSP wiki
Some introductory tutorial videos have been made available. These should jump-start a new user's fist experience with VSP.
VSP Tutorial Videos

Info: http://www.openvsp.org/

viernes, 6 de enero de 2012

Por la vuelta al Proyecto Rhodas del Ministerio de Administraciones Públicas

Esta semana ha aparecido la noticia de que Rusia se ahorrará cerca de 55.000 millones de dólares gracias al uso de Software Libre en su Administración. Efecto deseable que también ha corroborado en España la Junta de Extremadura. También hay que señalar otro dato interesante en relación a esta curiosa cifra, 55.000 millones de dólares es precisamente la deuda interna pública de Rusia en este momento...
Los motivos de Rusia merecen ser analizados detenidamente, por ser los mismos que se pueden tener en cualquier país del mundo. Los rusos consideran que la actual dependencia tecnológica es insostenible y un derroche económico injustificable, algo lógico y palmario, cuando hay alternativas válidas y pensamos que nos encontramos inmersos en una profunda y grave crisis mundial que anima a optimizar y ahorrar.
Para no dispersar los esfuerzos, algo que no hicimos bien en España, al "politizar" el software libre y dispersar esfuerzos por Comunidades Autónomas, los rusos han comenzado con lo que denominan Plataforma de Software Nacional (PSN), plataforma libre que sustituirá a Windows en los ordenadores de su Administración Pública y de las escuelas de enseñanza media obligatoria.
También hay otro dato importante que hay que valorar. Está previsto que las empresas locales de software reciban 490 millones de rublos durante los dos primeros años, para el desarrollo o la adaptación del software. Algo muy a tener en cuenta, si se quiere favorecer a la industria nacional. Si consideramos además, que la tasa de paro en Rusia ronda el 0,8% en este momento, está claro que en España tenemos más motivos que los rusos para hacer lo mismo.
No es una sorpresa lo que han considerado los rusos, entre las más claras ventajas del uso del Software Libre en la Administración, se encuentran estas tres:
  • Ahorro de costes.
  • Reducción de la deuda externa.
  • Desarrollo económico local.
Evidentemente, en un momento en el que hay crisis y hay que ahorrar y en el que hay mucho personal informático cualificado en la cola del paro, puede ser el momento ideal para pasar toda la Administración española al Software Libre y dar un decidido golpe de timón. Desde luego, creo todos los españoles verán preferible adaptarse a una nueva plataforma de software, lo que nos llevará un relativamente poco esfuerzo, a que se reduzcan los sueldos, aumente el paro, o se recorten beneficios sociales.
Lo cierto es que esta idea no es nueva en España y parte del trabajo está hecho. En el año 2002 el Ministerio de Administraciones Públicas, en un momento económicamente mejor que el actual y en el que las cosas eran mucho más complicadas para una migración, principalmente por problemas de interoperabilidad entre formatos y aplicaciones libres y privativos, lanzó el Proyecto Rhodas, con la intención de migrar, en la medida de lo posible en aquel momento, sus estaciones de trabajo a Debian GNU/Linux.
Como en el caso de Rusia, uno de los principales motivos del Ministerio de Administraciones Públicas (MAP) era el del ahorro de los dineros públicos, algo que estaría muy bien visto por los españoles en los tiempos que corren. Para el MAP, estaba claro que un sistema operativo y un amplio conjunto de aplicaciones privativas, en las estaciones de trabajo de la Administración, multiplicado por una elevada cantidad de estaciones de trabajo (que en la actualidad son más que en 2002), suponían una gran cantidad de dinero. Además, este dinero se gastaba de forma reiterativa año tras año, con la necesaria renovación de licencias y actualización de paquetes y sistemas operativos. El MAP también tenía claro en el 2002 que este dinero se podía ahorrar a cambio de hacer ciertos esfuerzos asumibles por parte de la Administración.
La idea del MAP era usar Debian GNU/Linux y aplicaciones libres o GPL, en lugar de las onerosas aplicaciones privativas que poblaban y pueblan las estaciones de trabajo de la Administración y en aquel momento censaron más de 8.000 paquetes de software. Con ello, se pretendía reducir los costes de las licencias a 0 €uros e invertir una parte del ahorro para la instalación, mantenimiento y adaptación de las aplicaciones. Lo mejor de todo, es que esas mejoras o adaptaciones también se podían distribuir entre las distintas Administraciones Públicas sin coste alguno y sin las restricciones impuestas de los sistemas y aplicaciones privativas.
Los responsables de Rhodas también consideraron que esta decisión traería otros interesantes beneficios a la Administración española, como la seguridad, la fiabilidad, la robustez de las aplicaciones y una mayor facilidad de acceso a los estándares abiertos, algo obligado por la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos y normativa que la desarrolla.
Las ventajas que destacaron y defendieron en su momento los promotores del Proyecto Rhodas son estas:
  • Bajo coste.
  • Independencia total de cualquier sector privado o empresa.
  • Seguridad y privacidad.
  • Adaptabilidad.
  • Calidad.
  • Respeto a los estándares abiertos (interoperabilidad horizontal y vertical).
  • Redistribución.
  • No hay restricción legal de uso.
  • Continuidad (interoperabilidad en el tiempo).
  • Facilidad en la creación de nuevos desarrollos.
  • Uso de interfaces gráficos similares a los de otras plataformas privativas.
Pero ¿qué pasó con esta excelente idea?, pues simplemente que no se llevó a cabo. Los motivos argumentados por el MAP en ese momento fueron dos, aunque también es cierto que hubo teorías de la conspiración para todos los gustos dentro de la Comunidad de Software Libre:
  • Insuficientes recursos humanos para llevarlo a cabo.
  • Problemas con los formatos de documentos.
Más tarde, en el año 2005, el Tribunal de Cuentas publicó el documento "Informe de Fiscalización sobre el análisis de la eficiencia del Proyecto RHODAS: Migración a estaciones de trabajo LINUX para el usuario final en el Ministerio de Administraciones Públicas", que criticaba duramente la decisión de no continuar con el Proyecto Rhodas y argumentaba lo siguiente en relación a los dos motivos anteriores:
“A juicio del Tribunal de Cuentas, sin embargo, no está justificada la concurrencia de ninguno de estos motivos ni, en su caso, las consecuencias que se podrían extraer de los mismos”.
Sin embargo, a pesar de este rotundo e interesante informe del Tribunal de Cuentas, que recomiendo leer y meditar sobre él, los esfuerzos de la Comunidad de Software Libre y las críticas en la prensa, nunca más se supo del Proyecto Rhodas para desgracia de los españoles.
Ahora podemos pensar que si solamente había esos dos motivos para no llevar a cabo el Proyecto Rhodas en el año 2002, en este momento las circunstancias han cambiado y aconsejan reconsiderar dicha decisión.
En primer lugar, se dispone de la Ley 11/2007 y del Esquema Nacional de Interoperabilidad, que deberían desterrar los peligrosos y antieconómicos formatos privativos, así como los inadmisibles problemas de interoperabilidad que todavía quedan en las Administraciones Públicas españolas, en las que los formatos privativos de una conocida suite ofimática inundan los discos duros y servidores de sus estaciones de trabajo.
En segundo lugar, la profunda crisis económica y los continuos ajustes en salarios, impuestos y prestaciones, hacen que sea necesario ahorrar en todas aquellas partidas en las que se pueda hacer de forma efectiva, y el caso de las licencias de software es de libro. Además, hay que optimizar el uso de hasta el último céntimo de euro y nadie negará en este momento, que invertir en las empresas nacionales de software, es mucho más interesante para lograr el relanzamiento económico del país, que poner más peso en un lado de una maltrecha deuda externa.
Por ello, propongo y recomiendo encarecidamente la vuelta al Proyecto Rhodas ya que si antes era una buena idea, ahora puede ser un bote salvavidas para la maltrecha economía española. Además, con la experiencia de Extremadura, nadie puede decir en este momento que algo así es inviable, máxime, cuando representantes extremeños Extremadura han afirmado que tiene intención de seguir apostando por Software Libre en su Administración, pero sin "sabores" autonómicos. También podemos mirar a Europa, en donde hay experiencias como la de Munich, cuidad en la que están muy contentos con el Software Libre.
Es más, no entiendo que disponiendo de una Proposición No de Ley para el fomento del Software Libre y propuestas concretas en este mismo sentido, en España se prefiera segur apretando cinturones, a tomar medidas de ahorro y de optimización del gasto
Como muestra de lo que decimos aquí tenemos esta noticia sobre el gasto de 9,9 millones de euros por parte la Comunidad de Madrid para renovación de licencias de software privativo. Decisión que fue ampliamente criticada, aunque con razón y sin éxito, ya que esta misma Comunidad está recortando gastos en áreas tan delicadas como la educación, o la sanidad, como podemos ver, es posible que sin necesidad, si se tomasen las decisiones y medidas adecuadas.
Sin embargo, también hay que reconocer, que lo que hemos dicho anteriormente no es un problema exclusivo de la Comunidad de Madrid, es algo que afecta a todas las administraciones públicas españolas y en su conjunto, las cifras de la obstinación por el uso de software privativo son tan astronómicas como lesivas para los administrados en los tiempos que corren y eso debería cambiar a la mayor urgencia por el bien de todos.

Info:http://www.kriptopolis.org/proyecto-rhodas