30 de noviembre de 2009

Dell ofrece Chromium OS para el Mini 10v

Dell ofrece el nuevo Sistema Operativo de Google (Chromium OS) con las Netbook Dell Mini 10v.  Lo bueno es que cuenta con todos los drivers necesarios para que la NetBook Mini 10v funcione a la perfección, incluyendo los que incluyen tarjeta inalámbrica.



El único inconveniente que tiene el proceso es que se necesita un pendrive de 8 GB de capacidad, debido a que ese es el tamaño total de la imagen.

Si bien aún a esta imagen le falta mucho para ser una versión totalmente estable, resulta agradable ver cómo algunas compañías se han puesto las pilas con este Sistema Operativo.

Fuente: Direct2Dell

27 de noviembre de 2009

Prevención del phishing


Continuamos con la serie de artículos iniciado en los boletines anteriores dando consejos para prevenir el malware. Hoy les hablaremos de la prevención del phishing debido a que es una amenaza en alta.
Se define phishing como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.
Las recomendaciones para evitar este tipo de estafa son las siguientes:
  1. Evite el spam ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestro boletín anterior.
  2. Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.
  3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
  4. Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
  5. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.
  6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).
  7. No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.
  8. Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos.
  9. El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.
  10. Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.
  11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.
  12. También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.
Fuente: ESET

26 de noviembre de 2009

Cómo prevenir el el malware


Continuando con los consejos contra el Malware, hablaremos de la prevención del SPAM debido a que gran porcentaje del correo recibido actualmente se encuadra en este tipo de mensajes.
Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico, pero puede presentarse por programas de mensajería instantánea o por teléfono celular.
Actualmente hay empresas que facturan millones de dólares al año recolectando direcciones de correo electrónico, vendiéndolas y enviándolas mensajes de promociones, ofertas, y publicidad no solicitada.
Las recomendaciones para evitar el SPAM son las siguientes:
  1. No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).
  2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
  3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
  4. Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.
  5. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente.
  6. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.
  7. Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
Algunos filtros de correo funcionan efectivamente previniendo gran cantidad de SPAM, pero ninguno funciona lo suficientemente bien como para olvidarnos de estos simples consejos que, utilizados correctamente, nos ayudará a recibir menos correo no deseado. Otra característica negativa de los filtros es que algunos funcionan tan sensiblemente que terminan filtrando correo normal.
Fuente: ESET

25 de noviembre de 2009

Consejos contra el malware

ESET ha desarrollado en su web, el primer tutorial de la serie de consejos contra las distintas amenazas informáticas. Aqui compartimos este interesante tutorial, ha consierar.

Los malware de la actualidad utilizan el correo el electrónico, las redes P2P, los programas de mensajería instantánea y la web como principales medios de propagación. Es por ello que hay que proteger estos medios de comunicación de la mejor forma posible para ello:


  1. No descargar archivos de sitios de dudosa reputación.


  2. Descargar actualizaciones de programas sólo de sitios de confianza. En el caso de las actualizaciones de productos de Microsoft, por ejemplo, las mismas son informadas sólo el segundo martes de cada mes (con muy raras excepciones en caso de urgencia). Esto último facilita las actualizaciones que se deben realizar. Cuando se pueda es recomendable dejar actuar a las actualizaciones automáticas de cada producto.


  3. No confiar en correos con programas adjuntos y mucho menos si los mismos dicen ser una actualización de un producto determinado. Las empresas nunca envían adjuntos con actualizaciones, sólo informan de la misma.


  4. Evitar los programas ilegales (como los warez), ya que los mismos suelen contener troyanos, keyloggers, etc. Si desea utilizar programas libres o gratuitos puede recurrir a las soluciones OpenSource.


  5. Ya no es suficiente eliminar correos de personas desconocidas o que no se hayan solicitado, ya que esta forma de prevención es fácilmente burlada por cualquier virus actual. Así que se debe recurrir a estar protegidos con un Antivirus con capacidades proactivas que permita detectar un programa dañino, si el mismo es descargado desde un correo electrónico. Esto también aplica para cualquier otro tipo de descarga.


  6. Cuando se reciben adjuntos, prestar especial atención a las extensiones de los mismos. Si algún archivo posee doble extensión es recomendable eliminarlo directamente, ya que existe una alta probabilidad de que el mismo sea un archivo dañino.


  7. En caso de recibir archivos o enlaces para descarga (no esperados) por los programas de mensajería, es una buena práctica preguntar si la otra persona ha enviado ese enlace, ya que es común que sistemas infectados ofrezcan estos enlaces para auto-descargarse y continuar su propagación.


  8. En caso de descargar archivos de redes P2P es indispensable hacerlo con un Antivirus actualizado, ya que nada asegura que lo que se descarga sea lo que dice ser. A esto hay que sumarle que si se acostumbra a descargar archivos con frecuencia sería conveniente hacerlo en una computadora sólo destinada a este fin, y que datos sensibles no sean almacenados en la misma.


  9. Utilizar el sistema operativo con un usuario con sólo los privilegios necesarios para la ejecución de los programas utilizados. Es común utilizar “Administrador” para realizar cualquier tarea. Esto no es necesario en la mayoría de los casos y sólo incrementa el nivel de daños en caso de infección.


  10. Debe prestarse atención cuando se navega para evitar ingresar a sitios peligrosos y evitar ejecutar programas que “auto-ofrecen” descargarse, ya que es común ver programas dañinos que simulan ser soluciones de seguridad o Antivirus.

Estas recomendaciones, en su mayoría fácil de seguir, evitarán muchos dolores de cabeza y permitirán hacer un uso más seguro de los sistemas.

Fuente: ESET

19 de noviembre de 2009

Almacenamiento sólido

Son varias las marcas de almacenamiento digital que están apostando por el desarrollo y promoción de unidades SSD, que en un futuro no tan lejano, serán las unidades de mayor uso en los sistemas de cómputo. Y, por supuesto, que ya están en el Perú.


Cuando el usuario común busca una computadora, por lo general, se inclina por un procesador potente, mayor cantidad de memoria, gráficos excelentes y gran capacidad de almacenamiento. En cambio, para los entendidos, la gran capacidad de almacenamiento ya no es un factor preponderante, pues si bien la cantidad de espacio del disco ha aumentado, su velocidad de lectura no ha logrado incrementarse al mismo ritmo como lo vienen haciendo el resto de componentes.


Sólida aparición
La clara respuesta para lograr esta integración de velocidad la traen las nuevas unidades SSD (Solid State Drive), conocidos también como Discos de Estado Sólido, que actualmente se encuentran en equipos portátiles como notebooks y netbooks. Los SSD se perfilan también como el nuevo estándar de almacenamiento para sistemas de escritorio y hasta de servidores.

Adiós a la era mecánica
La principal característica de los discos SSD, que a diferencia del disco duro convencional que almacena la data en discos rígidos que son leídos por una aguja magnética, estos están conformados por un conjunto de chips y circuitos, muy similares a las tarjetas de memoria USB que se usan cotidianamente para transportar información. Aparte de esta gran diferencia los SSD presentan tres grandes ventajas:

Seguridad: Como lo mencionamos anteriormente, los datos son almacenados en chips de memoria flash, y al carecer de partes móviles dentro del disco, la posibilidad de fallas disminuye considerablemente, y en la misma proporción aumenta la confiabilidad del medio como dispositivo de almacenamiento.

Consumo: Estos dispositivos consumen menos energía, por lo tanto son ideales para usuarios de notebooks, ya que al bajo consumo no solo se logra mayor duración de la batería, sino se prolonga la vida útil de todo el equipo. En el caso de los servidores, al haber muchos equipos soportando múltiples transacciones, al consumir menor energía eléctrica esto se ve reflejado en el costo total de los sistemas.

Performance: La comparación más resaltante frente a los discos tradicionales recae aquí, ya que sus tasas de transferencia de datos son superadas enormemente por los SSD, puesto que al no estar almacenados en un disco rígido, donde el acceso y ubicación dependen de la velocidad de giro (RPM), el acceso a ellos es mucho más rápido.

Un aspecto que por el momento frena la rápida adopción de esta tecnología, sin que desmerezca el valor en conjunto que ofrece el producto, es la poca capacidad de almacenamiento con la que están llegando al mercado. El usuario multimedia de hoy está acostumbrado a las grandes capacidades de almacenamiento para fotos, música y videos, por lo que las capacidades inferiores a 200GB hacen que su decisión de compra hacia los SSD sea más temerosa, lo que hace prever que ambas tecnologías coexistirían por un tiempo más.

Aunque es importante anotar lo que Intel realiza en el campo de los 34 nanómetros para sus unidades SSD, lo que podría agilizar el tiempo de adopción. Un buen ejemplo de cómo no es posible calcular fechas en asuntos tecnológicos, es el caso de los reproductores MP3, que cuando salieron al mercado contaban con la “increíble” capacidad de 256 MB y a un precio bastante alto, ahora, podemos conseguir reproductores que superan las 80 GB de capacidad a precios mucho más asequibles.

Fuente: Canal TI

Dell ingresa al negocio de Smartphone, Dell Mini 3

Dell confirma que está entrando en el negocio de los teléfonos inteligentes. Dell Mini 3 Smart Phone, ingresaron al mercado de China y Brasil a través de los mayores operadores móviles del mundo: China Mobile y Claro.
La pregunta sería, ¿por qué comenzar en China y Brasil? Por el tamaño (China Mobile tiene más de 500 millones de suscriptores, y Claro sirve a más de 42 millones), tenemos asociaciones de telecomunicaciones existente con ellos. En abril, fuimos los primeros en integrar la tecnología de China Mobile en nuestra netbook Mini 10.
Aquí hay una foto de Michael Dell y João Cox, presidente de Claro, mostrando el Dell Mini 3 Smart Phone:


Dell confirma que el ingreso al mercado de la línea smartphone es una manera de extender el poder de la Internet más allá de los netbooks, portátiles y de escritorio en productos más pequeños. Muchas opciones hay.
Otra cosa que confirman es que el Dell Mini 3 Smart Phone se ejecuta bajo la plataforma Android de Google. "Con Android, estamos diseñando teléfonos para proporcionar energía, flexibilidad y personalización para nuestros clientes y las compañías de todo el mundo".

Michael Tatelman, vicepresidente de Ventas y Comercialización del negocio global de Dell, dijo que la empresa desea que las telefónicas tengan algún control sobre la operación del teléfono. Escogió el sistema Android debido a que permite a Dell muchos modos de personalizar la programación, aunque no descartó fabricar teléfonos con Windows Mobile de Microsoft.




Dell Mini 3 Smart Phone será comercializado a través de las filiales de América Móvil Telcel y Claro en Latinoamérica.  Por el momento tampoco hay detalles de cuál será su precio.





Por el momento no han trascendido detalles oficiales acerca de sus características técnicas, aunque se sabe que operará en redes GSM, que no será 3G, ni tampoco incluirá conectividad WiFi. En general, se cree que éstas serán sus especificaciones:

  • Cuatribanda GSM/GPRS/EDGE class 12
  • 103 gramos 
  • 58 x 122 x 11.7mm 
  • Pantalla táctil de 3.5 pulgadas nHD 640×360 LCD, 18-bit, 262K colores 
  • OTA 
  • Microsoft Exchange 
  • Google, AIM, Yahoo y MSN IM 
  • Cámara de 3 megapixels con auto-focus, flash, zoom digital de 8x con grabación de vido a 30fps y editor de fotos 
  • USB 2.0 y Bluetooth 2.0 con EDR 
  • A-GPS 
  • Teclado QWERTY en pantalla, reconocimiento de escritura y multi touch 
  • Ranura para tarjetas MicroSD

17 de noviembre de 2009

Utiliza discos duros viejos para almacenamiento gratuito

¿Tienes un disco duro interno sin usar arrumbado en algún lugar?
Pon a trabajar a cualquier disco duro interno de computadora de escritorio o portátil como unidad para almacenamiento extra.



Dentro de una PC de escritorio: Los discos duros SATA de 2.5” para laptops y de 3.5” para computadoras de escritorio utilizan conexiones idénticas. Si quieres instalar el disco de una portátil en una de escritorio, acomódalo de tal forma que el flujo de aire no se interrumpa pónlo al interior del gabinete o en una bahía de unidad de disco duro libre. Asegúralo con cintas de plástico o de doble vista. Claro que no tendrás este problema con el disco SATA de 3.5”, el cual encaja en los espacios para atornillarlo.

Instala la unidad a un puerto SATA libre en la tarjeta madre (probablemente necesitarás un cable SATA) y a un contacto proveniente de la fuente de energía. Puedes agregar un adaptador si los únicos contactos libres son más viejos y demasiado grandes para entrar en el puerto de energía SATA. Si no tienes cables de corriente libres, agrega un separador en Y para dividir uno de un cable existente. Todas estas partes las puedes conseguir por unos cuantos pesos.

Un disco ATA más viejo también funcionará. Tal vez tengas que ajustar un jumper tanto en el disco extra como en el disco actual; revisa el instructivo de tu computadora o busca asesoría en línea. Un disco ATA de 2.5” para portátil necesita un adaptador de US$10 para ser conectado a un cable de unidad de 3.5”. Conecta la unidad a un cable libre de energía y uno de datos. Si todas las interfases para el disco ATA están completas, conéctalo en el lugar de una unidad de disquete si eso es una opción.

Fuera de cualquier computadora: Para usar un disco duro viejo como unidad de almacenamiento temporal, prueba una estación de acoplamiento como la Voyager S2 de Newer Technology (find.pcworld.com/62772).

Otra opción fácil es poner el disco en un estuche o contenedor externo como un extra, de esta forma podrás mover la unidad entre computadoras para transportar archivos grandes o para agregar capacidad de almacenamiento a una portátil.

Compara el tamaño físico y la interfase (ATA o SATA) del disco con las especificaciones del estuche. Revisa, también que éste iguale en capacidad al disco, un contenedor viejo puede no reconocer todo el espacio de almacenamiento en una unidad nueva. Una unidad SATA debe funcionar automáticamente, pero probablemente tendrás que ajustar el jumper en una unidad ATA. Las instrucciones del contenedor deberían mostrarte cómo.

PcWorld

16 de noviembre de 2009

BrailleNote: Una suerte de netbook para no videntes

Al parecer los dispositivos para no videntes se encuentran de moda, se trata del BrailleNote Apex, un dispositivo pensado para facilitar la toma de notas o apuntes en clases gracias a una interfaz física que tiene como fundamento el sistema Braille. Este aparato tiene un hardware similar a algunos netbooks, que se traduce en un procesador Intel Atom, 8 GB de almacenamiento flash, 256MB de memoria RAM, lector de tarjetas SD/SDHC, Conectividad WiFi y bluetooth, etc.


La idea es que los estudiantes pueden tomar notas usando una suerte de teclas con relieve en Braille y leer en unas pequeñas “pantallas” con el mismo sistema, también podrán grabar el audio, acceder a su correo electrónico, escuchar música, leer FayerWayer, etc. En cuanto a su precio hay varias versiones, por lo que es muy variable, pero sin duda este tipo de dispositivos son muy útiles para la debida integración de personas con discapacidad visual a los sistemas y procesos educativos.

11 de noviembre de 2009

El virus de computador cumplió 26 años

El 10 de Noviembre del año 1983 el estudiante Fred Cohen, graduado de la Universidad de California del Sur, realizó una demostración de una prueba de concepto consistente en un programa que lograba reproducirse entre computadores, logrando tener acceso a ellos sin intervención por parte de los usuarios.



Cohen realizó su demostración durante un seminario de seguridad, realizado en la Lehigh University de Pennsylvania, para lo cual insertó su código en un comando de Unix. Transcurridos unos cinco minutos logró obtener el control de todo el sistema. Como para que no quedaran dudas, Cohen repitió la prueba en otras cuatro demostraciones, obteniendo el mismo resultado.

Si bien con anterioridad ya se habían realizado algunas pruebas similares, ésta era la primera vez que se realizaba una demostración de este tipo en un seminario de estas características, quedando en evidencia la necesidad de crear sistemas de seguridad que lograran contrarrestar este tipo de ataques.

De ahí en adelante la historia ya es conocida, hoy en día convivimos con millones de virus cuya propagación se ha hecho mucho más efectiva gracias al uso de Internet como medio de propagación.

5 de noviembre de 2009

Explosión Netbook


Las netbooks llegaron a nuestro país el 2008 y rpidamente han conquistado a su mercado objetivo, es decir, aquellos que por su ritmo de trabajo o estudios necesitan de movilidad con poco peso y menor tamaño, sobre todo, bajo precio.
Las netbooks tienen el tamaño de un cuaderno y su peso no va más allá del kilo y medio, y están diseñadas para realizar funciones sencillas como conectarse a internet, revisar el correo, trabajar en hojas de cálculo, Word, entre otras aplicaciones básicas. Seguramente, al pasar los años irán ganando más prestaciones en la medida que aumente su potencia, pero hoy, ya tienen participación de mercado, como dicen los analistas.

Los fabricantes

Para Joe Durand, gerente de ventas de MSI Latinoamérica, las ventas de netbooks de la marca, ha ganado mercado al satisfacer las diferentes necesidades ofimáticas básicas del usuario. Es interesante destacar que las ventas de netbooks MSI tienen un interesante ascenso de 60% de demanda a comparación del 40% de notebooks en la región. “Al ser un equipo para personas en constante movilización, la discreción de su tamaño, su peso ligero, la duración de batería y ser la primera portátil con un precio accesible, es un plus que interviene en la decisión del cliente al comprar un equipo portátil”, agregó Durand.

Por su lado, Oscar Mendoza, gerente de territorio de Toshiba, se refiere al crecimiento de la demanda de las netbooks en el mercado, no solo a las utilidades ya mencionadas en líneas anteriores sino a más agregados que los convierten en gadgets interesantes para el consumidor. “Las Netbooks son parte importante de nuestra cartera de productos y con nuestra línea de NB200 logramos llevar un equipo de bajo precio, con especificaciones de equipos de precio superiores, como por ejemplo el 3D shock que protege el disco duro de las vibraciones o caídas, asimismo software de utilidad para el mejor manejo de su equipo”, afirma Mendoza.

Por parte de Lenovo, Miguel Hidalgo, gerente de marcas portátiles, afirma que a la fecha, las ventas de netbooks en unidades de la marca representan un poco más del 11% de sus ventas totales. “El impacto en el nivel de ventas de netbooks para Lenovo es muy significativo, y dado que se espera un crecimiento en el consumo de estos productos vamos a continuar comercializando dicha categoría”.

El usuario las prefiere más pequeñas, más portables

A la pregunta de ¿cuál es la tendencia del comprador peruano frente a una netbook, notebook o desktop?, los ejecutivos de Toshiba y Lenovo, nos dieron alguna luces de las tendencias que próximamente pueden establecer quien será la nueva reina del mercado de las portátiles.

En el caso de Lenovo, Miguel Hidalgo nos dice: “Lo más resaltante es el incremento en la demanda de netbooks pero también hemos estado observando una migración de la demanda de desktops hacia notebooks. Esto se debe principalmente a que la brecha de precios entre una notebook y una desktop ha disminuido considerablemente en lo últimos años, y ha alcanzado un punto en el cual el consumidor está dispuesto a pagar un poco más para obtener movilidad”.

A su vez, Oscar Mendoza afirma: “Las netbooks, por sus limitaciones de especificaciones, son para usos básicos y se ofrecen como opción de segundo equipo a los usuarios, que si bien es cierto por precio los hace muy populares los usuarios buscarán siempre las notebooks pues hay aplicaciones que las requieren, sea en cálculos, diseño, videos, etc. Por otro lado, por temas de ergonomía los equipos no pueden hacerse mas pequeños aun pues resta comodidad al usuario móvil”.

Atom es el preferido

Por ahora Atom de Intel es el rey en el segmento de las netbooks. AMD ha decidido firmemente no entrar a este mercado, dejando al procesador de Intel para que sea casi un jugador solitario, pues poco puede hacer –al menos en el mercado peruano – VIA que sí fabrica un procesador para netbooks. Juan Carlos Garcés, gerente de ventas de Canal para Intel North Cone de Latinoamérica, dice que Atom tiene varios diferenciales muy importantes sobres otras soluciones dirigidas al consumidor que usa internet.

Es un procesador diseñado para el uso específico que ahora tienen las netbooks, cuyas características benefician en el desempeño de las tareas en las que se las use. Su consumo de energía es muy bajo, lo cual es una gran ventaja, es por ello que los fabricantes lo prefieren para diseños de equipos pequeños, entre ellos, las netbooks donde el espacio es limitado y se busca que no tengan disipación activa de calor (ventiladores, por ejemplo). Esto tiene impactos muy importantes en el costo total de la solución. Adicionalmente, Atom tiene soporte para la experiencia total de Internet, mientras otras soluciones no pueden, por ejemplo, soportar contenidos en flash”, afirma Garcés.

Entre XP, Linux, Moblin

El sistema operativo es un tema esencial para las marcas y desarrolladores. En el segmento de las netbooks, Microsoft lidera con XP. Aunque se escucha a varios fabricantes hablar entusiasmados que Windows 7 correrá sin ningún problema en las netbooks. Ya falta poco para comprobarlo, si es que Microsoft no posterga el lanzamiento oficial de W7 para octubre de este año. Los que se atrevieron a instalar Windows vista seguramente lo pasaron mal.

Google anunció que está trabajando en Chrome OS para netbooks. Y para los fanáticos del software libre pueden probar Ubuntu Netbook Remix y Jolicloud, que están listos para ser bajados de internet. Gratis por supuesto. Moblin, el sistema operativo que promueve Intel merece una mención especial. Nosotros en Media Comm lo hemos probado y damos fe que a pesar de estar en beta, realmente corre muy bien, lo que hace vislumbrar que este segmento se pondrá muy competitivo. Habrá sistema operativo para todos los gustos. Eso favorece al mercado.

“La comunidad de desarrolladores ha respondido de una manera muy entusiasta a esta nueva revisión de Moblin. Creemos que muy pronto comenzarán a surgir más productos que incorporen esta tecnología en su plataforma. Incluso Moblin ha influenciado ya otros proyectos de desarrollo de software libre, en particular por su interfaz muy sencillo para la configuración de las conexiones de red”, comenta Garcés.

4 de noviembre de 2009

¿Cómo elegir la mejor netbook?

El primer paso para eligir correctamente una Mini Notebook o mini-laptop es identificar con certeza lo que éstas ofrecen y verificar si sus capacidades coinciden con los requerimientos particulares del usuario.


Como su nombre lo sugiere, se trata de dispositivos pequeños y ligeros que realizan las mismas funciones básicas que cualquier laptop de tamaño regular, tales como: posibilidad de acceder al correo electrónico, navegar por la Web, utilizar procesadores de texto, hojas de cálculo, programas para preparar presentaciones a clientes y desplegar imágenes, pero no integran unidad de lectura óptica (DVD o CD), aunque cada vez es notable una menor dependencia a los discos por la popularización de memorias USB y memorias Flash.

Existen, sin embargo, mini-laptops que incluyen puertos USB para permitir la integración de una unidad externa de CD/DVD.

Otra de sus características es que por el tamaño y ergonomía de sus pantallas y teclados son las más apropiadas para enfrentarse a extensas jornadas de trabajo fuera de la oficina, debido al alto rendimiento de su batería. Tienen un poder de cómputo limitado, lo mismo que su posibilidad de crecer en memoria hasta 2GB.

Suelen ser idóneas para usuarios nuevos (estudiantes de escuela, colegio, universitarios, amas de casa y profesionales independientes) interesados en adentrarse al cómputo portátil dado su costo asequible, y también para usuarios experimentados (gerentes y ejecutivos que viajan con alta frecuencia) que ya tienen su notebook pero que requieren de un equipo secundario liviano para viajes y reuniones cortas.

Para este grupo de usuarios, las Mini Notebook Toshiba vienen a solventar la necesidad de estar siempre conectados, y tener acceso al correo electrónico y a aplicaciones básicas de trabajo, sin tener que portar un equipo grande, pesado y tentador para la delincuencia.

Éstas nunca podrán reemplazar a una PC o a una Notebook, pues fueron creadas específicamente para brindar comunicación constante. Se ubican entre las Notebook y las PDAs, como un concepto intermedio y como auxiliar de la educación básica por su asequibilidad.

¿Cómo elegir la opción correcta?

Una vez que el usuario identificó que lo que necesita, en definitiva, es una Mini Notebook, el paso siguiente es saber eligir la que más le conviene y retribuye su inversión.

Entre los principales aspectos a considerar surgen como prioritarios: la calidad del equipo, portabilidad, configuración de fábrica, niveles de seguridad y garantía, facilidad de comunicación inalámbrica como WIFI y Bluetooth y la capacidad de almacenamiento de disco, pues a mayor espacio, mayor capacidad para archivar datos importantes y personales.

Adicionalmente, el usuario debe sopesar otros elementos igualmente relevantes como la duración de batería, capacidad de uso de herramientas básicas de trabajo como procesadores de texto, hojas de cálculo y programas para hacer presentaciones, comodidad del teclado y un tamaño mínimo de 10" en pantalla (utilizar tamaños inferiores por tiempos prolongados puede cansar la vista).

Otros parámetros más especializados a tomar en cuenta a la hora de tomar una decisión es la cantidad de dispositivos que ofrece, funciones de seguridad para la protección de disco duro como el censor de tres dimensiones que, en caso de movimientos bruscos, retrae automáticamente las cabezas para salvaguardar la información contenida en el mismo, así como tecnologías agregadas para configuración inalámbrica y puertos Sleep and Change que facilitan la recarga de baterías de la mayoría de dispositivos USB y reproductores MP3.

A nivel de diseño, por ejemplo, los usuarios podrán esperar equipos con teclados y pantallas más ergonómicos que brinden mayor confort durante jornadas de trabajo extensas. Otras mejoras se asocian con independencia de batería y capacidades adicionales para mejorar su poder multimedia, conectividad y seguridad.

2 de noviembre de 2009

NetBook Vs Smartbooks

¿Son las NetBook y los Smartbooks lo mismo?


El fabricante de procesadores de computadoras, Intel , tiene un claro dominio en el mercado de las PC y las conexiones a Wi-Fi.

Ahora pretende extender sus dominios al naciente mercado de las netbooks, el nuevo paradigma de la conectividad a redes 3G y WiMAX. En su camino se encuentra a Qualcomm , quien tiene el mismo interés de dominar el mercado de la telefonía celular de 3G, incluyendo a todos aquellos dispositivos que intenten entrar en este dominio. Intel y Qualcomm tienen idénticos intereses.

Para lograr tales objetivos, las netbooks son piezas claves en este ajedrez, mientras Intel exhibe su procesador Atom, Qualcomm se ha puesto a hacer la ruta opuesta, lanzando su concepto “Smartbook”, dispositivos que utilizan su plataforma Snapdragon y que vienen a ser una NetBook que funciona como un smartphone.

Qualcomm propone una netbook con un precio y forma estética son similares, con pantalla táctil, teclado y conexión a redes 3G y Wi-Fi, permite posibilidad de conectarse a las redes 2G para utilizar los servicios de voz, y se basaría en un sistema operativo Linux. Como un buen smartphone, también incorpora capacidades GPS.

Qualcomm se ha reunido con los fabricantes de teléfonos para animarlos a fabricar este nuevo Smartbooks, que no es otra cosa que una NetBook desde su óptica y con otro nombre para no hacerle “publicidad” al concepto de Intel.

Examinemos las diferencias: los NetBooks usan en su mayoría el procesador Atom de Intel y Windows XP de Microsoft para funcionar. Los Smartbooks usarán procesadores basados en un diseño ARM y funcionarán con el sistema operativo Linux. Además, estarán usarán el chipset Snapdragon de Qualcomm.

En teoría, estos dos elementos hacen que el computador gaste menos energía y además permite un uso más eficiente de los elementos. Es por eso que los Smartbooks serían más baratos, más livianos y su batería sería más duradera.

Además, se prenderían más rápido y se enfocarían en recibir instantáneamente los correos electrónicos y otros mensajes, que es lo que los usuarios buscan en un smartphone.

¿Ha tenido éxito? Parece que si. Varios fabricantes de teléfonos como de laptops parecen estar ya comprometidos con este concepto y con la plataforma Snapdragon, según declaraciones de sus ejecutivos publicadas por medios de Estados Unidos. En estas mismas declaraciones, se apunta a que para finales de este año podrían aparecer los primeros Smartbooks.

Esta agresiva competencia favorece a los operadoras y al consumidor final al incrementar el número de dispositivos en el mercado, con la idea de segmentar a su base de usuarios.

Los precios podrían bajar como herramienta de “compra” de mercado, por que con tanto dispositivo similar y a la vez tan diferentes, provocará dudas entre los operadores sobre qué terminales ofrecer. Ahí es donde Intel y Qualcomm se la van a jugar, y el precio podría ser un buen factor diferenciador para captar a mas consumidores.

Copias de seguridad: La mejor manera de hacerlo

A nadie le gusta tener que hacer copias de seguridad, pero algún día le salvarán el pellejo. Aquí explicamos los métodos más eficientes de proteger sus datos ante cualquier eventualidad.

PUEDE QUE SU UNIDAD DE DISCO SE DAÑE

O que los ladrones le roben la portátil en un café. De repente, quizás se da cuenta el viernes que necesitaba la versión original del miércoles, de un documento importante que modificó el jueves.

En circunstancias como estas, contar con una copia de seguridad protegida y actualizada de su unidad de disco duro, podría salvarle la vida. Aquí abordamos siete estrategias prácticas que incluyen el almacenamiento de USB, hacer copias por medio de la Internet o su red local, copiar del propio Windows, y preservar enormes archivos multimedia como canciones y vídeos.

QUÉ DEBE COPIAR

Quizás su unidad de disco duro contenga cientos de miles de archivos. Muchos de estos archivos deberá copiarlos todos los días, otros sólo ocasionalmente y un tercer grupo, que incluye los archivos temporales, el archivo de hibernación (hiberfil.sys) y el caché de su navegador—que no deberá copiar nunca. Veamos individualmente los diferentes tipos de archivos.

Sus documentos: Usted debe hacer copias de seguridad de sus archivos de procesamiento de textos, hojas de cálculo y documentos similares, todos los días. Cualquier programa básico para esta tarea puede realizar copias de seguridad en incrementos, en la cual el programa se limita a copiar los archivos que han sido modificados con posterioridad a la última copia de seguridad. (Los buenos programas de copia de seguridad también manejan las versiones; es decir, mantienen disponible varias iteraciones del mismo archivo y le permiten escoger la versión que desea restaurar).

Sus documentos recientes: Si su programa de copia de seguridad puede manejar copias de seguridad en incrementos, usted no tiene que preocuparse por los documentos recientes como entidades separadas. Pero si trabaja frecuentemente con estos archivos en las computadoras de terceros, lo mejor sería llevar una copia de los archivos en una unidad de disco flash o almacenar una copia de estos en línea.

Los datos de aplicación: Las aplicaciones generan y mantienen archivos de datos que requieren copias diarias, por ejemplo los mensajes de correo electrónico, los favoritos del navegador, las entradas de calendario y los contactos. Casi todos los programas almacenan estos archivos en una carpeta oculta dentro de su carpeta de usuario (en XP, C:\Documents and Settings\su nombre\Application Data; en Vista, C:\Users\su nombre\AppData). Además, en XP, Microsoft almacena los datos de Outlook y Outlook Express en C:\Documents and Settings\su nombre\Local Settings\Application Data). Por suerte, cualquier programa de copia de seguridad bien diseñado y enfocado al usuario común, que no es experto (todo lo contrario a los departamentos de TI), sabrá dónde buscar los datos de Outlook.

Los medios: Si el medio que usa para hacer copias de seguridad es lo suficientemente espacioso y rápido, usted puede hacer copias diarias de sus archivos de fotos, música y vídeo. Pero estos archivos voluminosos posiblemente requieran una estrategia de copia de seguridad por separado.

Las reliquias: Los archivos que usted quiere guardar para siempre—las fotos familiares, las tarjetas de aniversario que hizo especialmente para sus padres y demás—necesitan una protección adicional.

Su sistema: Usted siempre tendrá la opción de reinstalar Windows y sus aplicaciones, si cuenta con los discos originales o tiene la posibilidad de descargar los programas. Pero si Windows llega a un estado inservible o se le daña su unidad de disco, con cambiar a una copia de seguridad del sistema (también conocida como una copia de seguridad para recuperación de desastres), que usted deberá crear un par de veces al año, será suficiente para recuperar su equipo sin mucho esfuerzo.
También es posible separar y almacenar los diversos tipos de datos en unidades de disco duro diferentes (o particiones—vea find.pcworld.com/63512 y find.pcworld.com/63513). Pero Windows no facilita el procedimiento y las estrategias que yo cubro no requieren esta separación.

Estrategia 1 Emplee la copia de seguridad más fácil de todas


Buena para: Sus documentos (incluyendo los documentos recientes), los datos de aplicación, los archivos de medios y el sistema en su totalidad
Frecuencia: Diaria
Características de recuperación: Versiones y restauración del sistema entero
Almacenamiento automático en un sitio alterno: No
Usted compra una unidad de disco para USB, la conecta en su PC y comienza a hacer la copia de seguridad. No tiene que instalar software en su unidad de disco duro, ni crear conjuntos de copia de seguridad, ni incluso pedirle al programa que se abra. Esta copia de seguridad, totalmente automatizada, sabe lo que tiene que copiar y lo que no. (Claro, usted tiene que acordarse de conectar la unidad de disco. Y es cierto que podría obtener el mismo resultado comprando un programa e instalándolo en una unidad de disco duro existente).

Es lo último en el software de copia de seguridad; y asumiendo que se ha hecho correctamente, puede servir como la copia de seguridad más efectiva y sencilla.
Pero esa es una gran suposición. Algunas instalaciones de conectar y usar tienen defectos importantes. Por ejemplo, aunque la unidad de disco Seagate Replica alega que es capaz de hacer una copia de seguridad de todas las particiones en una unidad de disco, PC World no pudo lograr que esa característica funcionara durante nuestra evaluación.

Las restantes unidades de disco para copia de seguridad automatizada tienen limitaciones serias. SanDisk puso un botón de copia de seguridad y un programa de copia de seguridad de datos muy bueno (uno que puede hacer copias y restaurar archivos, pero no Windows) en su línea de unidades de disco portátiles Ultra Backup (find.pcworld.com/63511). Sin embargo, como la línea Ultra Backup consiste en unidades de disco de flash, no recibirá muchos gigabytes por el precio.

Pero Rebit (http://www.rebit.com/) ofrece la copia de seguridad más fácil de todas. Usted no tiene que decidir los archivos y carpetas que necesita copiar. La primera vez que enchufa la unidad de discos, el programa lo copia todo en su unidad de disco duro—datos, aplicaciones y hasta Windows.

Como Rebit lo copia todo, usted puede recuperar su sistema entero después de un fallo en la unidad de disco duro o de otro desastre, simplemente iniciando con un CD especial (puede descargar el archivo .iso desde el sitio de la Web de Rebit cuando lo necesite).

Rebit simplifica la recuperación de un archivo específico. Pulse el botón secundario sobre un archivo en el Explorador de Windows, seleccione Mi Rebit y escoja una versión del archivo de su copia de seguridad. O haga doble clic sobre el icono de Rebit en la bandeja del sistema para ver el Rebit Browser – muy parecido al Explorador de Windows.

Rebit está diseñado para hacer copias de seguridad continuas y en tiempo real. El programa copia un archivo tan pronto usted lo modifica, por lo tanto no necesita acordarse nunca de hacer una copia. Por supuesto, la constante creación de copias de seguridad demorará la computadora notablemente. Y mantener los medios de resguardo conectados a su PC constantemente los expone a riesgos de las fluctuaciones de energía, a programas maliciosos y a los ladrones, ya que su copia de seguridad está tan expuesta a dichas amenazas como lo está su sistema primario.

Afortunadamente, no tiene que mantener la unidad de Rebit enchufada todo el tiempo. Si es capaz acordarse de enchufarla una vez al día, hará copias de todo lo que ha cambiado desde la última vez que la conectó.

Las unidades Rebit de formato portátil y las de escritorio están disponibles en diversas capacidades de almacenaje. La compañía recomienda que compre una unidad de disco por lo menos 25 por ciento más grande de lo que quiere copiar. Pero no compre una unidad de disco demasiado grande: no podrá usar una unidad de disco que ejecute Rebit para ningún otro propósito, como el almacenaje adicional. Las otras unidades de disco simples de copia de seguridad, como la HP SimpleSave, le permiten usar parte de la unidad de disco para las copias de seguridad y otra parte para almacenaje adicional, pero el software de HP no maneja las versiones. Poner la unidad de disco a trabajar para múltiples usos crea otros problemas de seguridad: Los datos que se almacenan en la unidad no serán copiados y los archivos que son copias de seguridad del contenido de su unidad de disco primaria deben compartir el espacio con datos que se usan activamente y que pueden infectarse.

Si ya tiene una unidad de disco externa del tamaño correcto, tiene la opción de comprar el software de Rebit por sí solo por US$50  e instalarlo en su propia unidad de disco.

Estrategia 2 Automatice su copia de seguridad y almacénela a una distancia segura



Bueno para: Sus documentos (incluyendo sus documentos recientes) y datos de aplicación
Frecuencia: A diario
Características de recuperación: Versiones pero sin la restauración total del sistema
Almacenamiento automático en un sitio alterno:

Una unidad de copia de seguridad conectada continuamente a su computadora es vulnerable a los mismos peligros que amenazan a su PC, al igual que una copia de seguridad almacenada en el mismo recinto que la PC. Pero si su sistema rara vez carece de una conexión rápida de Internet, un servicio de copia de seguridad en línea puede hacer copias de seguridad completamente automatizadas que se guardan en un servidor a varias millas de su PC. Usted no tiene que comprar hardware ni enchufar nada nuevo en su computadora, aunque quizá tenga que instalar software. Este método le da acceso a sus datos desde cualquier computadora con acceso a la Internet.

Sin embargo, no es práctico hacer copias de Windows y de las aplicaciones en línea, por eso los servicios en línea no ofrecen esa opción.

Existen varios servicios de copia de seguridad en línea, como Comodo (find.pcworld.com/63516) y SpiderOak (spideroak.com). Pero yo recomiendo Mozy (mozy.com) por su software versátil y su bajo precio. Como con Rebit, usted puede pulsar el botón secundario sobre un archivo en el Explorador de Windows y restaurar cualquier versión que Mozy tenga disponible. El servicio MozyHome (mozy.com/home) cuesta US$5 mensuales por computadora, sin límites de almacenaje. La compañía también provee un servicio profesional (mozy.com/pro).

Los servicios de copia de seguridad por Internet comparten algunos defectos inherentes, comenzando con la extrema lentitud. Su primera copia de seguridad completa puede tomar días o incluso semanas (aunque usted puede seguir trabajando mientras la copia prosigue). La velocidad de carga agonizantemente lenta puede explicar por qué Mozy ofrece un almacenaje ilimitado para cada PC. Cualquiera que trate de hacer una copia de seguridad de 500GB de vídeos por la Internet se dará por vencido pronto. En general, si usted usa un servicio de copia de seguridad en línea, considere encontrar otro medio para sus archivos grandes (para más consejos vea la Estrategia 4). Pero yo uso la Internet para hacer copias de mis fotos.

Por razones similares, yo no recomiendo los servicios de copia de seguridad en línea para la gente que trabaja con archivos de vídeo o de música. Si usted está editando una película, por ejemplo, las copias de seguridad diarias serán demasiado grandes para una carga de una vez al día.

Otra cuestión es si usted puede confiar en una compañía en línea para el almacenaje a largo plazo de sus datos. Yo claramente no me fío. Vea “¿Desaparecerán sus datos cuando su sitio de almacenaje en línea cierre?” (find.pcworld.com/63517) para algunos escenarios pesimistas.

También considere el costo. Aunque US$5 mensuales por cada máquina puede parecer barato, con múltiples sistemas la cosa encarece.

Estrategia 3 Haga copias de seguridad de toda la familia en su red doméstica


Bueno para: Sus documentos (incluyendo sus documentos recientes), los datos de aplicación y los archivos de medios
Frecuencia: A diario
Características de recuperación: Versiones (que normalmente están apagadas) pero no tiene restauración total del sistema
Almacenaje automático en un sitio alterno: No

Hacerse el hábito de las copias de seguridad ya es difícil. Conseguir que su familia también lo haga es prácticamente imposible. Entonces ¿por qué no preparar una sola copia de seguridad centralizada para todos los integrantes del grupo?

Si usted conecta varias computadoras entre sí y a la Internet mediante un enrutador, compre una unidad de almacenaje conectado a la red (NAS)—una caja que contiene una o más unidades de disco duro que usted enchufa en su enrutador usando Ethernet. Cualquiera que se conecte a la red que tenga los derechos correctos puede acceder esas unidades de disco duro.

Aparte de realizar copias de seguridad a gran escala, las unidades de disco NAS pueden almacenar archivos de fotos, vídeo y música; y usted puede tener acceso al contenido incluso desde fuera de su red. (Si usted almacena archivos de medios en una unidad de disco NAS, debe hacerles una copia de seguridad; vea las Estrategias 4 y 7). Muchas unidades de disco NAS también trabajan como servidores de impresión, lo que facilita el acceso de las PC a cualquier impresora de red.

La mayoría de las unidades de disco NAS vienen con el software para hacer una copia de seguridad. Cada PC en la red tiene acceso instantáneo a una unidad de disco enorme, capaz de almacenar grandes archivos de vídeo o cualquier otro material. Y la unidad de disco siempre está encendida y conectada, así que las copias se pueden hacer automáticamente.

Yo recomiendo la Synology DS209J (find.pcworld.com/63530) para el uso doméstico, debido a su programa de copia de seguridad potente pero fácil de usar. Synology vende la DS209J con o sin unidades de disco; una unidad vacía (donde usted agrega sus propias unidades de disco) cuesta US$215. Una DS209J con dos unidades de disco de 500GB preinstaladas configuradas como RAID vale US$420. La DS209J de dos cavidades funciona con RAID 0 (con los datos divididos entre las dos unidades) y RAID 1 (donde una unidad es un reflejo de la otra, más apta para la conservación de datos).

Los dispositivos NAS de más alto nivel—por ejemplo, la Seagate Black Armor NAS 440, la Synology DS509 y la Western Digital ShareSpace—tienen cuatro cavidades de disco, poseen capacidades de almacenaje aún mayores y operan con configuraciones de RAID 5 para la paridad de disco. Estos dispositivos dividen y duplican los datos a través de los cuatro discos, de manera tal si falla una unidad, los datos en esa unidad se pueden reconstruir utilizando los datos duplicados en otra parte.

El dispositivo es fácil de instalar, pero si usted compra su propia unidad de disco duro, debería revisar el sitio de la Web de Synology (find.pcworld.com/63518) para verificar la compatibilidad. Una vez que el hardware esté instalado, usted debe usar el software incluido en el CD para preparar el dispositivo para sus usuarios, asignando una ubicación de copia de seguridad separada para cada uno. Debe instalar el programa de copia de seguridad, Synology Data Replicator, en cada sistema.
Por sí solo, Data Replicator es uno de los programas de copia de seguridad más fáciles, simples y de diseño prudente de los que he probado hasta ahora. Aunque pocas, sus opciones para seleccionar lo que debe copiar son las correctas, además de fáciles de comprender. El software hace copias de los archivos, así que no necesita Data Replicator para recuperar un archivo (aunque si lo usa, la recuperación es más fácil).

El programador se puede preparar con facilidad y no lo aturde con muchas opciones. No trabajará correctamente si la unidad de disco de copia de seguridad no está disponible, pero esto no es ningún problema para una unidad de disco NAS. Este programa también puede usarse con una unidad de disco externa local—en vez de una conectada a la red—pero yo no probaría el programador con una instalación así.

Normalmente, Data Replicator sólo guarda la última versión de cada archivo; el cuadro de Opciones le permite activar las versiones y seleccionar cuántas versiones desea mantener. Una unidad de disco NAS permanece encendida todo el tiempo, pero usa considerablemente menos energía que una computadora, así que si mantiene una PC encendida continuamente para entrar a la red, una NAS es una opción relativamente más eficaz en términos de energía. Según Synology, la DS209J consume 36 vatios cuando se usa y 15 vatios mientras está inactiva.

Estrategia 4 Guarde su diversión

Bueno para: Archivos de fotos, música y vídeo
Frecuencia: Diario
Características de recuperación: No tiene versiones, pero sí restaura el sistema completo
Almacenaje automático en un sitio alterno: No

¿Cuántos gigabytes en archivos multimedia tiene usted? Si hacia las copias en una unidad de disco duro externa o en una unidad de disco NAS, los archivos multimedia de gran volumen no le causarán problemas. Pero si sus medios de copia de seguridad tiene una capacidad limitada (como una unidad de disco flash) o son lentos (como la Internet), querrá encontrar otra manera para proteger sus carpetas de fotos digitales, música y vídeo.




El mejor enfoque depende de la frecuencia conque cambian sus archivos. Si usted los edita regularmente, son documentos actuales y deberían ser parte de su rutina diaria de copia de seguridad. En ese caso, opte por una copia de seguridad NAS (vea la Estrategia 3).

Las cosas son más simples cuando usted maneja archivos de fotos y vídeos que raramente modifica, o de música que compró en línea. (En el caso de la música digitalizada de los CD, el CD original funciona como una versión confiable de copia de seguridad). Las copias de seguridad por incrementos y las versiones no son importantes en este caso. Usted simplemente necesita asegurar que los archivos existan en más de un lugar.

La manera en que usted usa estos archivos le protege hasta cierto punto. Usted probablemente copia su música al reproductor portátil de medios que a su vez le permite copiar los archivos de vuelta a la PC. (La iPod no lo permite, pero si escribe 'transferir desde la iPod a la computadora' en cualquier motor de búsqueda, encontrará muchas soluciones provisionales). Si cuelga sus fotos en un sitio de fotos compartidas como Flickr está creando una copia de seguridad temporal; pero recuerde que las reglas del sitio limitan la capacidad, la retención de la resolución original de las imágenes y la exportación de las imágenes de plena resolución desde el sitio a su PC nuevamente.

Si usted no hace copias diarias de su música, fotos y vídeos, necesita copiarlas a algo que no sea su unidad de disco duro interna. Las grabadoras DVD-R y DVD+R cuestan poco y funcionan bien, pero una unidad de disco duro externa es más rápida y lo almacenan todo sin tener intercambiarla. Cualquier opción funciona, así que decídase basado en cuántos datos tiene que guardar y lo paciente que usted es.

Estrategia 5 Prepárese para un desastre grande




Bueno para: El sistema en total
Frecuencia: Una o dos veces al año
Características de recuperación: Restauración del sistema completo pero no ofrece versiones
Almacenaje automático en un sitio alterno: No

En el peor de los casos, usted pierde mucho más que sus datos. Si falla su unidad de disco duro y tiene que ser reemplazada, o si Windows se corrompe y queda en un estado inservible, usted tendrá que comenzar desde cero—reinstalar Windows, quitar la basura que vino empaquetada con su PC, reinstalar sus programas, reinstalar sus controladores, reconfigurar Windows y restaurar sus datos desde una copia de seguridad reciente.

Pero si tiene una copia de seguridad del sistema—o recuperación de desastres—puede restaurarlo todo de un golpe. Si la copia de seguridad del sistema es más vieja que su copia de seguridad de datos, todavía tendrá que restaurar sus datos, pero eso es mucho más fácil que empezar de cero.

Si su programa regular de copia de seguridad diaria ofrece la recuperación de desastres (como Rebit), usted ya tiene lista una copia de seguridad del sistema. Pero Windows tiende a corromperse lentamente, así que sería buena idea crear y guardar una copia de seguridad permanente del sistema mientras Windows está saludable. Rebit no ofrece esta característica.

Desafortunadamente, hacer una copia de Windows y sus aplicaciones no es tan fácil como copiar los datos. La única manera confiable de proceder es hacer una copia de seguridad de la unidad de disco entera. Cuando ocurre un desastre, tendrá que restaurar la unidad de disco en su totalidad.

Usted tiene dos maneras de hacer una copia de una unidad de disco entera para poder restaurar a Windows: la clonación y las imágenes. La clonación requiere la transferencia de una copia exacta de su unidad de disco duro principal a otra unidad de disco. Para restaurar Windows, puede clonar en la otra dirección o físicamente cambiar las unidades de disco. CMS BounceBack Ultimate (find.pcworld.com/63515), también incluido con las unidades de disco CMS ABS Plus, es un programa de clonación popular.

Las imágenes requieren la copia de la estructura de una unidad de disco y su contenidos a un archivo comprimido, pero todavía muy grande, que se guarda en otra unidad de disco. Para restaurar la imagen a su tamaño normal, tiene que usar el mismo software de imagen de copia con que la creó.
Yo prefiero las imágenes porque puedo guardar múltiples copias de imagen en una unidad de disco, lo cual me permite proteger varias PC por menos dinero o guardar más opciones de restauración para una sola PC. Las imágenes también le permiten hacer una copia de seguridad a DVD, ahorrándole aun más dinero—aunque todavía hay que intercambiar discos, posiblemente durante varias horas.

Aparte de Rebit, los principales programas comerciales para imágenes disponibles hoy—Ghost (find.pcworld.com/63519), Macrium Reflect (find.pcworld.com/63522), y True Image (find.pcworld.com/63520)—proveen copias de seguridad en incrementos y versiones, y estas características les convierten en programas de copia de seguridad de datos y de recuperación de desastres totalmente funcionales.

Si está contento con un programa para copias de datos que no maneje la recuperación de desastres, como Mozy o Synology Data Replicator, considere complementarlo con un programa de copias de imagen. Vista Business y Vista Ultimate vienen con una herramienta incorporada, llamada Windows Complete PC Backup and Restore. Para los usuarios de otros sistemas operativos de Windows, yo les recomiendo la versión gratuita de Macrium Reflect (find.pcworld.com/63521). No tiene las capacidades de copia de seguridad diaria, pero es fácil de usar, crea imágenes, revisa errores, restaura y le permite examinar en el Explorador de Windows para seleccionar su restauración. También puede usarlo para crear un CD de inicio para recuperar su unidad de disco duro aún cuando Windows no arranque.

El mejor momento para crear una imagen de copia es inmediatamente después de instalar una nueva PC. El segundo mejor momento es hoy—si está satisfecho con la manera en que Windows se comporta actualmente. Guarde su primera copia de seguridad mientras tenga esa PC; es una herramienta de recuperación mejor que la que vino con su PC.

Crear imágenes de seguridad de vez en cuando—por ejemplo, después de instalar una aplicación grande o un paquete de servicio—es una buena idea. O hacer una cada tres a seis meses. Usted no necesita guardarlas todos; sólo la primera y las últimas dos.

Estrategia 6 Almacene elementos a largo plazo




Bueno para: Las reliquias
Frecuencia: Una vez al año
Características de recuperación: No tiene versiones ni restauración del sistema completo
Almacenaje automático en un sitio alterno: No

Con los archivos apropiados, sus fotos, vídeos y otros recuerdos digitales podrán durar bastante tiempo. Archive sus archivos valiosos una vez al año, guardándolos en medios duraderos manualmente. Haga múltiples copias de las copias de seguridad y verifíquelas para confirmar que las puede leer en otra computadora. Guarde una copia para usted y envíe otras a sus parientes. Considere guardar una en una caja de seguridad.

Obviamente, como probar adecuadamente una estrategia de archivado tardaría por lo menos 50 años y mi tiempo es mucho más corto, no puedo garantizar que ninguna de mis sugerencias trabajarán. No obstante, algunas selecciones inteligentes pueden mejorar sus probabilidades de éxito.
Los medios de archivado deberían reunir los siguientes criterios.

Deben ser imborrables: Según la ley de entropía de datos, todo lo que se pueda borrar, eventualmente se borrará. (Pero cuidado con el corolario de esa ley inalterable, aportada por el miembro de PCWorld.com JimH443: “Todo lo que no se puede borrar eventualmente se perderá”).

Los medios y los mecanismos deben estar separados: Las unidades de disco duro contienen una gran cantidad de datos—hasta 2TB en una sola unidad—pero al igual que otros dispositivos mecánicos con piezas móviles, se pueden romper. Un CD o DVD bien fabricado, y adecuadamente almacenado (vea find.pcworld.com/63524 para más información sobre cómo almacenar los discos), elimina la preocupación de fallo en un componente mecánico. Si espera que las piezas móviles duren unas cuantas décadas, se equivoca.

Los medios deben ser baratos: Mientras más baratas las copias, más probabilidades tendrá de hacer múltiples copias, lo cual aumentará las probabilidades de al menos algunas sobrevivan.

Los medios deben ser ubicuos: Si todo el mundo usa el medio ahora, es probable que alguien lo use en el siglo 22—o por lo menos más tarde en este siglo.
Los medios deben ser robustos: Tiene que sobrevivir por décadas.

Los CD-R, DVD-R y DVD+R reúnen los primeros cuatro criterios, pero—a pesar de las diversas alegaciones de longevidad basadas en las pruebas de laboratorio—nadie sabe a ciencia cierta si sobrevivirán a largo plazo. Los representantes de las principales compañías de recuperación de datos DriveSavers y Ontrack me dijeron que a veces ven discos ópticos con síntomas posiblemente relacionados con la edad y la pobre calidad de fabricación, pero esto no es un problema común.

Sus mejores opciones entre los discos ópticos son los discos de archivo, relativamente caros, como los Delkin Archival Gold (find.pcworld.com/63526), los Kodak Gold Preservation (find.pcworld.com/63523) y los MAM-A’s Archive Gold (find.pcworld.com/63525). Los fabricantes de estos discos dicen usar normas más robustas que para los discos de datos comunes; y todos usan oro en vez de plata en la fabricación del disco para aumentar la longevidad. (Vea find.pcworld.com/63528). Pero los problemas de archivado se extienden a otros asuntos, por ejemplo si el formato de archivo será legible en 50 o 100 años. Lo mejor sería limitarse a formatos populares como .jpg, .mp3, .doc (pero no .docx), .txt, .html y .pdf. Y mientras pueda guardar el archivo en más formatos, mejor.

Usted debería almacenar los discos en estuches plásticos, parados, lejos de la luz solar directa, de la humedad y de temperaturas extremas.

Otra posibilidad sería grabar una copia en Blu-ray Disc. Blu-ray todavía no tiene el alcance de DVD y CD, y es caro (US$25 por un disco de 50GB). Pero Blu-ray excede por mucho la capacidad de DVD y CD y el formato está ganando aceptación rápidamente. Sólo Buffalo, LG y Pioneer tienen grabadoras de Blu-ray, pero el LG NAS NB41 (find.pcworld.com/63527) incluye cuatro cavidades de disco y una grabadora de Blu-ray Disc.

Con un poco de suerte, sus bisnietos disfrutarán de sus recuerdos de los primeros días de la fotografía digital.

Estrategia 7 Haga copia de la copia




Bueno para: Sus documentos (incluyendo documentos recientes), datos de aplicaciones, archivos de medios y reliquias, además del sistema en su totalidad
Frecuencia: A diario
Características de recuperación: No aplica, ya que esta es simplemente una copia
Almacenaje automático en un sitio alterno: No

Usted nunca debería tener una sola copia de algo, incluyendo su copia de seguridad. Las múltiples copias de seguridad ofrecen más protección.
Si usted sigue más de una de las estrategias descritas arriba, tendrá múltiples copias de seguridad. Por ejemplo, la copia de seguridad de imagen que usted crea para proteger Windows y sus aplicaciones agrega protección suplemental de los datos.

Yo también recomiendo tener más de un copia de seguridad de imagen. El archivado de sus reliquias digitales introduce copias adicionales de archivos que también deben ser parte de su rutina regular de copia de seguridad diaria.

Algunas otras opciones merecen mención

Una unidad de disco NAS como la Synology DS209J le permite hacer copias de su copia de seguridad. Usted puede conectar una unidad de disco para USB externa en la DS209J y copiarlo todo en ella. Dar este paso es esencial si usa la unidad de disco NAS para almacenar medios compartidos que no están disponibles en sus PC locales, pero también es bueno hacerlo aún cuando sólo sea para hacer una copia de la copia de seguridad.

Usted puede usar diferentes medios y programas de copia de seguridad para protegerse alternativamente. Por ejemplo, puede hacer una copia de seguridad a una unidad de disco duro externa con un programa un día, y a la Internet por medio de un servicio como Mozy el siguiente.

Usted debería proteger los archivos importantes inmediatamente (a diferencia de los que son importantes a largo plazo) sobre la marcha, enviándoselos a usted mismo por correo electrónico—preferiblemente a una cuenta con acceso por medio de la Web—mientras trabaja. Por ejemplo, yo simplemente uso la función Mail To de Microsoft Word para enviar este artículo a mi cuenta de Gmail. Permanecerá en el servidor de Google hasta que yo lo borre.

-Lincoln Spector

Cómo ejecutar sus aplicaciones de Windows en Linux

Wine es un proyecto de código abierto que ofrece la capacidad de ejecutar programas de Windows bajo Linux (o en cualquier otro OS de código abierto).
Por fin tenemos la oportunidad de ejecutar las aplicaciones de Windows para las cuales no hay versiones equivalentes de código abierto—Quicken o Flash CS, por ejemplo. ¡Y todos esos juegos! Pero para sacar el máximo provecho de Wine, tiene que modificarlo. Generalmente lograr que Wine funcione bien es una magia negra no apta para novatos.



Los asistentes de instalación pueden ayudar. Algunos son proyectos comerciales. Si prefiere algo de código abierto y gratuito, pruebe Wine-Doors. Más adelante están las instrucciones de instalación para Ubuntu 9.04.

Pero antes de instalar cualquier aplicación de Wine, es recomendable instalar primero las fuentes Microsoft Core Web (Arial, Times New Roman, etc), que muchas aplicaciones de Windows esperan encontrar. Usted puede instalar o copiar los archivos .ttf desde una instalación de Windows o instalar el paquete msttcorefonts. Las fuentes que no se incluyen en este paquete, pero que algunas aplicaciones pudieran necesitar, incluyendo Tahoma y MS Sans; se pueden hallar en la Web. Para importar fuentes de Windows, encuéntrelas en el directorio C:\windows\fonts. Copie todos los archivos .ttf en un disco flash para USB, cree una carpeta en su directorio /home llamado .fonts (no se olvide del punto) y póngalos allí.

Instalación de Wine-Doors y aplicaciones de Windows

Abra Sistema • Administración • Fuentes de software y pulse la ficha de Terceros. Pulse Agregar y escriba deb http://ppa.launchpad.net/wine-doors-dev-team/ppa/ubuntu intrepid main en una línea.

Pulse el botón Cerrar y refresque el listado del depósito cuando se lo pidan. Después, utilice Synaptic para instalar el paquete wine-doors. (Recuerde que puede instalar la clave GPG si lo desea, lo cual evitará cualquier error inofensivo en los paquetes no firmados). Wine-Doors aparecerá en el menú Aplicaciones • Wine, que es donde también encontrará cualquier aplicación de Windows que instale en el futuro.

Cuando Wine-Doors comienza por primera vez, tendrá que escribir los detalles de su nombre y compañía, información que será utilizada cuando instale las aplicaciones de Windows. Opcionalmente puede marcar la casilla que dice Yo tengo una licencia de Windows (sólo si aplica en su caso, obviamente) a fin de instalar ciertos componentes y complementos de Windows.

Una vez que pulse Proceder, Wine-Doors se actualizará a sí mismo con la última lista de secuencias de comandos de instalación y le mostrará seguidamente una lista de aplicaciones y juegos. Pulse el vínculo Instalar al costado de lo que quiera y pulse Aplicar. Con cualquier instalación de Wine, encontrará su aplicaciones en el directorio .wine/drive_c de su carpeta /home.

-Keir Thomas