sábado, 29 de mayo de 2010

¿Qué hacer con un ordenador viejo?

Jay Dougherty (dpa) Washington

Gracias a Windows 7, mucha gente se ha comprado ya un ordenador nuevo, o está planeando hacerlo. Y esto implica uno de los problemas más agradables en la vida: qué hacer con el viejo.

Con los bajos precios que se pagan por los ordenadores 'viejos', revender uno dará casi más problemas que beneficio, por lo que se le saca más provecho guardándolo para darle otro uso. Aquí le damos algunas ideas.

Si su viejo ordenador es un PC de sobremesa con una decente capacidad de almacenamiento, o la posibilidad de incrementar su disco duro, entonces es un buen candidato para ser convertido en un servidor Windows Home Server.

Compre una copia de Home Server en su tienda de 'software' favorita (unos 80 euros), instálelo en su ordenador, conecte el PC a su red doméstica, y ya sabrá qué responder cuando alguien le pregunte si hace copia de seguridad de sus datos. La respuesta será "Sí, cada noche".

Instale el 'software' de cliente gratuito para Home Server en cada ordenador que esté conectado a su red -ya sea mediante cables o de forma inalámbrica- y el programa se encargará de hacer 'backup' cada noche mientras usted duerme. Mejor aún, el viejo ordenador actuará como depósito multimedia que le permitirá reproducir y compartir música, vídeo y fotografías digitales.

Le proporcionará, también, acceso remoto a través de un navegador normal a cualquier PC conectado en su casa. Así, si usted se olvida de un archivo mientras está de viaje, podrá entrar en el ordenador de su casa y descargarlo.
Y no se preocupe si su viejo ordenador es lento, pues la velocidad no importa en una máquina que actúa básicamente como servidor.

Máquina de tests

¿Cuántas veces ha instalado una aplicación sólo para lamentarlo más tarde cuando el nuevo programa ralentiza su ordenador o, peor aún, lo colapsa?

Acomode su viejo ordenador para usarlo como máquina para tests, y podrá despedirse para siempre de los problemas de instalacion de 'software' de prueba. Instale primero el nuevo programa en la vieja máquina, vea qué tal trabaja y si le prestará utilidad.

Si la aplicación pasa la prueba, puede instalarla entonces en su ordenador principal. Si no, puede borrarla del viejo PC y felicitarse de haberse ahorrado muchos problemas.

Experimentar

Windows no es el único sistema operativo que existe. De hecho, muchas personas apuestan por sistemas operativos y aplicaciones de código libre. No hay mejor forma de probarlos que mediante un viejo.

El sistema operativo Ubuntu es el favorito de quienes quieren hacer sus primeros pasos en computación basada en el sistema Linux. Ubuntu es fácil de instalar y reconoce automáticamente mucho hardware, al igual que Windows.

Una vez instalado, se sentirá usted como en su casa si está ya familiarizado con Windows, puesto que Ubuntu sigue muchas de las convenciones de interfaz a las cuales los usuarios de Windows están acostumbrados.

Este sistema operativo, incluso, viene ya cargado con muchas aplicaciones útiles de código abierto. Y, puesto que Ubuntu pesa muy poco, será como si su viejo ordenador adquiriera una nueva vida.

Por otro lado, si usted es aficionado a los juegos, conocerá ya las emociones de la acción multijugador. Pero, sin múltiples ordenadores en casa, no hay acción multijugador posible.
Así, si usted es aficionado a los juegos y tiene un ordenador auxiliar, se acabaron los problemas. Simplemente póngalo en acción.

Donación

Quizás su viejo ordenador no sea apto para trabajar con Windows 7, pero esto a lo mejor no le importa a mucha gente.

Comience por los miembros de su familia. Si su vieja ordenador es un portátil, es muy posible que a alguien le guste, aunque Windows XP Home sea lo único con que pueda trabajar bien hasta cierto punto.

Si se trata de un sobremesa, quizás haya quien necesite una máquina principalmente para navegar por la web o para jugar ocasionalmente.

El ceder el viejo ordenador a quien lo necesite le dará quizás un mejor sentimiento que venderlo por dos céntimos a una tienda de aparatos de segunda mano.

Desármelo

Habrá oído usted hablar de discos duros, memorias o placas base, pero ya es hora de que conozca personalmente esos ingredientes. Pierda el miedo, tome su viejo ordenador y examine lo que tiene en su interior. Un destornillador tipo Philips es la única herramienta que necesita.

Busque un tutorial en Internet que le ayude a identificar las partes y podrá así comprender cómo están conectados los componentes. Y si en el futuro necesita reemplazar o actualizar una de esas partes, ya sabrá cómo hacerlo por usted mismo.

Desarmar el ordenador no quiere decir destrozarlo: una vez que haya terminado podrá rearmarlo nuevamente y usarlo en alguna de las formas que hemos discutido aquí.

Regresar a LogicOnline

martes, 11 de mayo de 2010

Jose Mijares invites you to join Pinwall



Hello!
Jose thinks that you might be interested in downloading Pinwall, the new mobile social network application for BlackBerry(R) users.

Where can I get Pinwall?
Here: http://getpinwall.com

Best regards,
The Pinwall Team
http://getpinwall.com

____________________________________

Like this service? Give us a hand by donating $5 USD:
http://getpinwall.com/donations


Follow us on Twitter:
http://twitter.com/pinwall


Like this application? Also try Pinvote:
http://pinvote.com

domingo, 9 de mayo de 2010

Los riesgos relacionados con las redes inalámbricas (802.11 o Wi

Falta de seguridad
Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. La propagación radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio (con un alto grado de atenuación).

La consecuencia principal de esta "propagación desmedida" de ondas radiales es que personas no autorizadas pueden escuchar la red, posiblemente más allá del confinamiento del edificio donde se ha establecido la red inalámbrica.

El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto de acceso.


Riesgos de seguridad

Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada:

•La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.
•El crackeo es un intento de acceder a la red local o a Internet.
•La interferencia de transmisión significa enviar señales radiales para interferir con tráfico.
•Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.

Intercepción de datos

Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio.

Intrusión de red

La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.

Además de permitirle al hacker robar o destruir información de la red y de darle acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se responsabilice del ataque a la compañía que instaló la red inalámbrica.

Interferencia radial

Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.

Denegación de servicio

El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una vez que se establece la conexión, una estación se debe vincular a un punto de acceso para poder enviarle paquetes. Debido a que los métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule de una red. El envío de información para afectar una red inalámbrica se conoce como ataque de denegación de servicio.

Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los dispositivos inalámbricos periféricos tengan características de ahorro de energía, un hacker puede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo. Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de batería.