martes, febrero 26, 2008

Especial Portables: más de 50 programas ‘para llevar’

A grandes rasgos, los programas conocidos como “portables” son exactamente iguales que los normales salvo en que se han creado para que no queden ligados a un único PC, así se pueden llevar de uno a otro (en memorias USB u otros dispositivos) sin tener que instalarlos de nuevo. Cada vez más personas los utilizan pero no sólo en su memoria USB, sino también en su PC normal y corriente, ya que tienen interesantes ventajas: no requieren instalación, no alteran archivos esenciales de tu sistema operativo y se pueden utilizar sin permisos de administración. Además, todos los incluidos en esta lista son gratuitos. Todo sea dicho, también tienen sus “contras”, ya que en algunos casos no funcionan del todo bien o no siempre son la última versión, pero en la mayoría de ocasiones sí que cumplen con su cometido y muy bien, por eso hemos creado esta lista, para todos aquellos fans de las aplicaciones “portables”.
INTERNET Firefox Portable Navegador Opera USB Navegador GreenBrowser Portable Navegador Flashget Portable Gestor de descargas aMSN Portable Mensajería instantánea GAIM Portable Mensajería instantánea Emesene Messenger Portable Mensajería instantánea PixaMSN Mensajería instantánea Filezilla Portable Cliente FTP Thunderbird Portable Cliente correo PocoMail PE Cliente correo Portable Tunnelier Cliente SSH PuTTy Portable Cliente SSH HFS Para compartir archivos
UTILIDADES
Deepburner Portable Grabación CD/DVD Sumatra PDF Portable Visor PDF CCleaner Portable Mantenimiento 7-ZIP Portable Compresor PeaZip Portable Compresor Folder2Iso Imágenes ISO VirtualBox Portable Máquina virtual Portable Start Menu Menú de inicio personalizado Hexagora Performance Monitor Análisis rendimiento CPU-Z Análisis procesador Toucan Sincronización Driver Sweeper Portable Borrado drivers NVIDIA, ATI y Realtek Restoration Recuperación de archivos Conberver Conversor de unidades de medida JKDefrag GUI Desfragmentador
IMAGEN
GIMP Portable Editor gráfico Photofiltre Portable Editor gráfico Portable Scribus Maquetación Cornice Portable Visualizador Faststone Image Viewer Portable Visualizador
SONIDO Winamp Portable Reproductor Audacity Portable Editor de audio WinLAME Portable Conversor XMPlay Reproductor Wavosaur Editor de audio
VIDEO VLC Portable Reproductor Mooplayer Reproductor
PRODUCTIVIDAD OpenOffice.org Portable Suite ofimática Abiword Portable Procesador textos EssentialPIM Portable Agenda Sunbird Portable Agenda Portable Task List Lista de tareas Open Contacts Portable Agenda de contactos
JUEGOS
Sudoku Portable Sudoku Mines-Perfect Buscaminas PokerTH Portable Póquer Portable Puzzle Collection 24 juegos sencillitos Anagramarama Formar palabras en inglés NagaSkaki Ajedrez NarkoMania Buscamiinas DeluxePacman Comecocos
SEGURIDAD ClamWin Portable Antivirus Gucup Antivirus Antivirus Simple Machine Protect Antivirus Pass2go Contraseñas MSNCleaner Limpia malware en Messenger
PROGRAMACION Portable Nvu Editor KompoZer Portable Editor
PROGRAMAS GRACIAS A SOFTONIC

lunes, febrero 25, 2008

10 antivirus gratuitos

Para estar protegido contra virus y troyanos lo mejor es contar con una buena suite, a ser posible que no consuma demasiados recursos del PC, se actualice automáticamente y, sobre todo, que sea eficaz. Pero la duda que nos asalta es ¿hace falta adquirir un producto comercial o las alternativas gratuitas son suficientes? Por suerte, cada vez aparecen más antivirus gratuitos, completos y eficaces, con lo que ahora tienes más dónde elegir y con mayores garantías de protección que antaño. En mi opinión, todo depende del uso que le des a tu PC y del valor de la información que guardes en él. Si lo utilizas profesionalmente, sin duda merece la pena invertir en un Kaspersky o en un NOD32. En cambio, si el uso que le das es más ocioso y no te importa formatear y reinstalar de vez en cuando, entonces tienes suficiente con una protección gratuita. Sea cual sea tu elección, aquí te presentamos los que creemos que actualmente son los 10 mejores antivirus gratuitos. Los 10 mejores antivirus gratuitos: Avast Home El mejor valorado por usuarios y crítica AVG Anti-Virus System El antivirus gratuito más popular PC Tools Antivirus Protección gratuita con la garantía de PC Tools Active Virus Shield Una versión gratuita de Kaspersky, gentileza de AOL BitDefender 10 Free Edition Versión gratuita de Bitdefender 10 Avira Antivir Personal Edition Protección con poco consumo de recursos ClamWin - ClamWin Portable Antivirus de código abierto, pocas firmas GuCup Antivirus Antivirus para llevar en una memoria USB
Dr.Web Scanner Analizador para complementar a tu antivirus Norton Security Scan Análisis y desinfección pero sin protección en tiempo real
PROGRAMAS GRACIAS A SOFTONIC

jueves, febrero 21, 2008

Advierten sobre peligros para la seguridad de los celulares

Desde la aparición del primer virus para terminales móviles en 2004 el número total de amenazas ya alcanza los 395. Los sistemas de seguridad son capaces de bloquear los primeros ataques de virus informáticos para móviles, pero la industria ve nuevos riesgos derivados de las plataformas hechas con código abierto, como el sistema Android de Google. Desde 2004, hay virus que son capaces de desactivar teléfonos o aumentar las facturas de su dueño con mensajes costosos y llamadas involuntarias, llevando a la creación de un mercado para la tecnología centrada en la seguridad.“Si Android se convierte en una plataforma totalmente abierta (…) y cuando ésta haga más común, los riesgos se hacen mayores que con las actuales plataformas que reinan como Symbian”, afirmó Mikko Hypponen, jefe de investigación de la compañía de software de seguridad F-Secure. Los especialistas en seguridad también apuntan hacia los riesgos potenciales de que Apple decida abrir su plataforma a terceros este mes. “Apple ha gestionado de forma muy elegante en el pasado con respecto a los asuntos de seguridad. Va a haber cuestiones. Apple las arreglará”, afirmó a la agencia Reuters Jan Volzke, jefe de marketing global de la unidad de móviles de Mc Afee. Aunque el riesgo de que un teléfono se infecte todavía es bajo, miles de terminales han tenido problemas. Desde la aparición del primer virus para terminales móviles en 2004 el número total de amenazas ha alcanzado los 395 , según F-Segure. Casi tres de cada cuatro usuarios están preocupados sobre la seguridad del uso de los nuevos servicios de móvil, según una encuesta hecha a 2.000 usuarios por Mc Afee, cuyos resultados fueron presentados la semana pasada en el Congreso Mundial de Móviles de Barcelona. “La inquietud sobre los riesgos específicos o sobre la fiabilidad de los servicios es un asunto crucial para los operadores, particularmente en los mercados maduros” aseguró en un comunicado Victor Kouznetsov, vice presidente de la unidad de móviles de Mc Afee. Fuente de la noticia: Dragonjar

Cómo manejar las otras imágenes, las no visibles

Alguna gente se queda estupefacta cuando después de haber descargado un programa o una película se encuentran con un archivo con extensiones ISO, BIN, CUE, NRG, CCD, BWI, MDF, CIF, etc. Es el caso de los que aún no se han familiarizado con las imágenes de sistemas de ficheros. Si han tenido la suerte de tener instalado un programa asociado a estas extensiones, seguramente habrán podido extraer los ficheros, pero de otra manera se habrán quedado con un palmo de narices. Para evitar estas situaciones, nada más conveniente que un poco de información. Normalmente una imagen de sistema de ficheros es un archivo que almacena una copia exacta de un CD o DVD. Suponen una manera muy cómoda de almacenar discos compactos en la memoria interna del ordenador y también de distribuirlos, ya que todo programa de grabación que se precie es compatible con estos formatos. Para aquellos a los que estos términos les suene a arameo, se podría decir que una imagen de sistema de ficheros se asemeja a un archivo comprimido que guarda la estructura de los ficheros. De todas formas, lo que interesa es identificar las extensiones sabiendo qué programa necesitamos para cada una. • NRG: Nero Burning Rom• CIF: Adaptec Easy CD Creator• CCD: Clone CD• BWI: BlindWrite• MDF: Alcohol 120%• ISO El formato más extendido.• CUE/BIN Formato estándar. El archivo BIN contiene los datos y CUE los describe Evidentemente, la mayoría de los programas son compatibles con todas las extensiones. Así que no hace falta instalar una aplicación para cada formato. Aún es más, muchos descompresores también pueden abrir estos archivos. Enlaces: Nero Burning Rom Clone CD BlindWrite Alcohol 120%
Fuente: Softonic

jueves, febrero 14, 2008

No hacer pausas perjudica seriamente tu salud

Eso de trabajar está muy bien. Dignifica -dicen los que acostumbran a trabajar poco y filosofar más- y te permite obtener dinero que luego se intercambia por bienes y servicios… Aunque si te pasas de la raya, el trabajo se puede convertir también en dolores y molestias. Aquellos que trabajan delante de una pantalla de ordenador son igualmente vulnerables a padecer por ejemplo artritis, contracturas, molestias oculares y dolor de cabeza. El mejor modo de evitarlo pasa por hacer pausas con determinada frecuencia, así como unos ligeros ejercicios, pero ¿quién se acuerda de eso? Yo, por lo menos, no, y es por eso por lo que existe toda una serie de programas cuya función consiste justamente en eso, velar por tu salud. Veamos por ejemplo Workrave. Básicamente, WorkRave es una especie de cronómetro que, cada cierto tiempo, te recomienda hacer una pequeña pausa, un descansito e incluso unos ejercicios. Puede llegar a ser muy exigente, intransigente y, por qué no, desesperante, pero recuerda… ¡lo hace por tu bien! De cualquier modo, si estas ventanas flotantes -que no se pueden cerrar una vez aparecen- están convirtiendo tu jornada laboral en un infierno, siempre puedes configurar en las opciones los tiempos entre pausas y descansos que más te convengan o, directamente, eliminar la ventana o desactivar por completo el temporizador. Además, si no sabes qué hacer en esos descansos que tan insistentemente te recomienda, puedes -de hecho debes- llevar a cabo alguno de los ejercicios y estiramientos incluidos en el programa. Con los dibujos y el temporizador indicándote cuánto tiempo debes hacer cada cosa, por fin los podrás hacer correctamente sin tratar de descifrar las flechas y descripciones con las que se suelen documentar estos ejercicios en publicaciones, webs, etc.
En fin, si la memoria no es lo tuyo, trabajas con un PC durante jornadas prolongadas y te gustaría llevar algo de control sobre tus descansos, no lo dudes. Aunque sea, hazlo para consultar las curiosas estadísticas sobre tus descansos, trabajo, uso de ratón y pulsaciones de teclado. Pero, por si las moscas… ¡será mejor que mantengas esta ventana lejos del alcance de tu jefe!

lunes, febrero 11, 2008

Anti-Rootkit’s para Windows

Ampliando un poco más la sección de nuestra página dedicada a los Anti-rootkit, traemos algunas referencias de estas herramientas exclusivas para sistemas Windows. Primero recordemos un poco sobre la definición de los rootkit y las herramientas para combatirlos. “Un rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como GNU Linux, Solaris o Microsoft Windows”. BitDefender Rootkit UncoverMás informaciónDescargar RootkitRevealerMás informaciónDescargar AntiRootkit Process MasterMás informaciónDescargar Rootkit BusterMás informaciónDescargar Rootkit DetectiveMás informaciónDescargar HiddenFinderMás informaciónDescargar RkdetectorMás informaciónDescargar AntiRootkit AviraMás informaciónDescargar AntiRootkit PandaMás informaciónDescargar AntiRootkit GMERMás informaciónDescargar Hook ExplorerMás informaciónDescargar AntiRootkit AVGMás informaciónDescargar DarkSpy Anti-RootkitMás informaciónDescargar IceSwordMás informaciónDescargar AntiRootkit SophosMás informaciónDescargar AntiRootkit BlackLigthMás informaciónDescargar

sábado, febrero 09, 2008

Microsoft contraataca y dice que la compra de Yahoo creará un fuerte competidor de Google

San Francisco (EE.UU.), 4 feb (EFE).- Microsoft y Google desenterraron el hacha de guerra aprovechando la oferta de compra hostil sobre Yahoo del fabricante de software, que hoy contraatacaba y afirmaba que la adquisición crearía un fuerte competidor frente al buscador.
Steve Ballmer, consejero delegado de Microsoft, afirmó hoy que la oferta sobre Yahoo incrementará la competencia en el área de búsquedas y publicidad en la red.
"Google tiene claramente una posición dominante pues controla un 75 por ciento de las búsquedas en Internet en todo el mundo", dijo Ballmer ante un grupo de analistas.
"Creemos que nuestra oferta aumenta la competencia", agregó.
Ballmer reaccionaba así a las declaraciones de Google, que ayer acusó a Microsoft en uno de sus blogs corporativos de violar los principios del sector con su oferta hostil sobre Yahoo.
El vicepresidente y responsable de Asuntos Legales de Google, David Drummond, afirmó en el blog que lanzar una oferta de compra hostil va en contra de los dos principios que rigen en Internet, "apertura e innovación".
"La apertura de Internet es lo que hizo posible el nacimiento de de Google, -y de Yahoo-. Las buenas ideas que los usuarios encuentran útiles se esparcen rápidamente, y el negocio crece en torno a ellas. Los usuarios se benefician de la innovación constante. Eso es lo que hace que Internet sea tan excitante", apuntó.
Sin embargo, la oferta hostil de Microsoft hace surgir "cuestiones preocupantes".
"¿Puede ahora Microsoft intentar ejercer en Internet el mismo tipo de influencia inapropiada e ilegal que hizo en el mercado de los PC?", se preguntó el ejecutivo.
Desde el anuncio de la oferta el pasado viernes, Microsoft ha tratado por todos los medios de presentar una supuesta alianza con Yahoo como una oportunidad tanto para usuarios como para anunciantes porque ambas firmas juntas podrían competir mejor contra Google.
Por su parte, Google ha alertado de que Microsoft utilizó en el pasado el liderazgo de Windows para extender el uso de su navegador de Internet y que lo mismo podría suceder ahora con servicios como búsquedas en la red, correo electrónico gratuito o mensajería instantánea.
Según el diario estadounidense Wall Street Journal, el consejero delegado de Google, Eric Schmidt, habría ofrecido a su homólogo en Yahoo, Jerry Yang, ayuda para rechazar la oferta hostil de Microsoft, pero esta asistencia no incluiría una contraoferta. Altos ejecutivos de Google habrían contactado también con otras empresas como Time Warner, propietaria del portal de Internet AOL, para tantear si proyectan una contraoferta sobre Yahoo y ofrecer su ayuda al respecto, aseguró el diario New York Times.
Google controla un cinco por ciento en AOL.
Un portavoz del grupo de medios NewsCorporation descartó el domingo que su empresa planee pujar por Yahoo. Fuentes cercanas a otras firmas como Time Warner, AT&T y Comcast también lo han rechazado e insinuado que no podrían competir con una oferta de Microsoft.
Yahoo se ha limitado a señalar oficialmente que examinará la propuesta de Microsoft, lo que podría suponer "algo de tiempo". En este sentido, el responsable de finanzas de Microsoft, Chris Liddell, dijo el lunes que espera que la compra de Yahoo se complete antes de finales de año. Yahoo se ha limitado a señalar oficialmente que examinará la propuesta de Microsoft, lo que podría suponer "algo de tiempo". En este sentido, el responsable de finanzas de Microsoft, Chris Liddell, dijo el lunes que espera que la compra de Yahoo se complete antes de finales de año.

viernes, febrero 08, 2008

Su ordenador puede ser un ‘zombi’

Las organizaciones criminales han conseguido esclavizar a uno de cada tres ordenadores del mundo. Con ellos cometen todo tipo de actos delictivos, desde robar claves bancarias o contraseñas de correos electrónicos hasta inundar el mundo de archivos basura (spam). Su ordenador también puede ser un zombi. No sería raro. España es el segundo país de Europa con más ordenadores infectados. Los delitos cometidos a través de Internet están en pleno apogeo, según el último informe de Europol (de agosto de 2007). Los zombis, el phishing, pharming… y una larga lista de palabros son fatalmente conocidos por cada vez más internautas. Todos tienen un significado común: fraude a través de la Red. El auge de la tecnología ha logrado que todo y todos estén en Internet. También los cacos. Robo de datos, contrabando de contraseñas, intercambio de pornografía infantil. No es lo único. Europol asegura que las organizaciones terroristas han encontrado en la Red “el sitio ideal” para divulgar sus ideas y captar adeptos. La figura idealizada del hacker o pirata informático que actuaba por reconocimiento y por diversión es ya una rara avis. Hoy impera el “hacking for Dollars”, es decir, el pirateo por dinero. Un hacker puede ganar infiltrándose en la base de datos de una gran compañía varios millones de euros. Europol reconoce que ese abultado botín favorece que cada vez más organizaciones criminales se dediquen a cometer ciberdelitos. Este organismo policial traza su perfil: son muchas, bien organizadas y “flexibles para cambiar de estrategia cuando son descubiertas por la policía”. Sus tácticas son variadas y cada vez más perfectas. Pero según el informe, los ciberdelincuentes no trabajan sólo para ellas, también lo hacen para empresas que desean destruir a sus competidores o robarles información. TERRORISMO Captación cibernética “Las organizaciones terroristas han aprendido a usar la tecnología para sus objetivos criminales. Internet es el instrumento perfecto para conseguirlo”, asegura Europol. Alcance global con pocos medios y de forma anónima. Las organizaciones terroristas se escudan en la Red como un medio ideal para difundir sus ideas y captar adeptos. También lo emplean, según los policías europeos, como un modo de entrenamiento. Una página web con las instrucciones sobre cómo construir una bomba atómica registró, según Europol, 57.000 visitas en un corto periodo de tiempo. El informe revela que actualmente las organizaciones de extremistas islámicos son las “mejores usuarias de la tecnología para conseguir sus objetivos criminales”. Internet les ofrece, según los policías europeos, una forma excelente de mostrarse y operar con un mínimo equipamiento tecnológico, bajo coste y poco riesgo. Antes, el terrorismo islamista utilizaba sólo armas físicas. Actualmente, dice Europol, su fuerza militar reside en construir un sistema de información capaz de alcanzar cualquier punto del mundo, instruir adeptos allá donde estén, reclutar nuevos miembros y mantener a la opinión pública bajo presión. Europol asegura que otra acción de las organizaciones terroristas es el ataque a infraestructuras nacionales importantes. “Uno de sus objetivos son las redes, instrumentos vitales para la sociedad”, asegura en informe. PORNOGRAFÍA INFANTIL Intercambio clandestino Internet favorece el anonimato, también el intercambio de todo tipo de materiales, legales o ilegales. Eso lo convierte, según Europol, en un medio muy usado por los pedófilos para pasarse vídeos o fotografías de pornografía infantil. “Actualmente, la mayor fuente de producción de imágenes proviene de países del Este”, dice el informe. La situación ha empeorado en los últimos tiempos debido a las grandes cantidades de dinero que mueve esta actividad. Europol revela que esta es la causa del nacimiento de un nuevo tipo de productor de pornografía infantil: el que lo hace no por atracción hacia los niños, sino por dinero. Organizaciones o grupos que, según el organismo policial europeo, se reestructuran y vuelven a actuar inmediatamente después de ser desarticuladas. Actualmente, organizaciones y usuarios buscan métodos para desviar la atención. Andrés (nombre supuesto) fue acusado de cometer actos delictivos relacionados con la pornografía infantil. Tras una investigación se descubrió que alguien había contaminado con un virus su ordenador y lo había esclavizado. Lo utilizaba para intercambiar pornografía infantil usando su dirección IP (el número que identifica la conexión a la Red). El malhechor conseguía así que la huella apuntase al ordenador de Andrés, que después de un susto morrocotudo, fue absuelto.

Xoftware Libre, “Tu caja de herramientas libres en la web”

Xoftware Libre - “Tu caja de herramientas libres en la web”, es un proyecto organizacional desarrollado por varios amigos que comparten intereses comunes: El Software Libre, el diseño-desarrollo Web y la constante necesidad de conocimiento. Pretende convertirse en la solución a cada una de las situaciones comunes y/o complejas a nivel de software a las que se enfrentan cada día los usuarios de los sistemas de computación. Ofreciendo de manera puntual alternativas de libre uso y/o distribución frente a los productos comerciales. Las herramientas y soluciones que se presentan están regidas por diferentes tipos de licenciamiento, donde se destacan las siguientes:GPL, BSD, MPL y derivadas, Copyleft e inclusive Open Source. Las herramientas-Soluciones se encuentran divididas en diferentes categorías:Desarrollo, Educación, Diseño y Web, Internet y Comunicaciones, Multimedia y Audio, Negocios y Oficina, Seguridad-Privacidad y Utilidades. Estas categorías a su vez se dividen en otras tantas, con la finalidad de dar al usuario una solución más puntual a su necesidad.

Qué se puede y qué no se puede publicar en una página web. Estudio jurídico

Este artículo se dedica a explorar las posibilidades de que una página web reciba consecuencias judiciales represivas tras haber incurrido en supuestos ilícitos como la calumnia, la difamación, la injuria y cuestiones que se le puedan relacionar. No investigamos y alertamos sobre posibles infracciones al derecho a la propiedad intelectual, tema totalmente distinto, que habrá que investigar en un ulterior trabajo. Tras sentencias como las del caso “Alasbarricadas” o “Friquipedia” en las que se condena a responsables de las webs por contenidos escritos de forma anónima por usuarios de las páginas, o la campaña de amenazas emprendida por abogados que dicen representar a Fincas Corral contra páginas en las que se realizan críticas a esta empresa, en Tortuga hemos decidido encargar un estudio a nuestra asesoría jurídica. En dicho estudio en resumen se viene a concluir que la página podría ser denunciada, y -en su caso- condenada por difamaciones o calumnias en los siguientes casos: 1.- Cuando en la web se publiquen críticas que puedan ser susceptibles de ser consideradas como calumnia o difamación y no se cite fuente alguna. En este caso puede considerarse que la propia página asume dichas afirmaciones y se responsabiliza jurídicamente de ellas. 2.- Cuando en la web se publiquen críticas que puedan ser susceptibles de ser consideradas como calumnia o difamación que han sido tomadas de una fuente, a la que se cita, pero que de alguna manera “carece de la necesaria solvencia”. Es decir, suele considerarse una fuente jurídicamente fiable un medio de comunicación de masas con depósito legal y la suficiente antigüedad, la página web de una reconocida institución o la bitácora personal de un conocido personaje, pero no cualquier tipo de comentario o documento de autor anónimo -o no suficientemente conocido, o cuya autoría no esté contrastada- vertido en un foro de opinión. 3.- Los comentarios publicados por personas usuarias de la web pueden ser perseguidos judicialmente. El peso de la ley puede recaer en la persona que ha realizado el comentario -y no en la página- siempre que ésta persona esté perfectamente identificada (no basta con una dirección e-mail y ni siquiera con una IP). En caso de que no pueda averiguarse la identidad del autor o autora del comentario la responsabilidad podrá ser de la página web, ya que los jueces a menudo entienden que ésta al no borrar el comentario, lo asume y se responsabiliza de él “por omisión”. Algunos jueces valoran como eximente el hecho de que los/las responsables de la página borren el comentario con rapidez, pero no todos los jueces hacen caso a esta circunstancia. Pasamos a transcribiros aquí el estudio de jurisprudencia realizado por nuestra asesoría legal. Se analizan sentencias de diferentes instancias judiciales en las que se juzgan diferentes posibles delitos cometidos al publicar informaciones y opiniones concretas en diversos medios de comunicación periodística. Añadimos abajo del todo un artículo del diario El País con interesantes ejemplos. Tenemos la esperanza de que todo este material nos ayude a unos y a otras a andarnos con cierta precaución y a cuidar nuestras espaldas para que “los malos de la porra y la toga” no terminen por cargarse estos pequeños espacios de libertad informativa. Continúa leyendo este interesante artículo desde su fuente original