iTUNES: ESE GRAN DESCONOCIDO. APRENDE SUS FUNCIONES BASICAS.

iTunes

iTunes

Esta semana en el Blog de PRODEX intentaremos explicarte qué es iTunes, para qué sirve, y veremos toda su potencia, que la verdad, no es poca.

¿QUÉ ES iTUNES ? Y ¿CÓMO SE INSTALA?

iTunes es un programa que se puede descargar de la página de Apple gratuitamente y sirve para sincronizar tu ordenador con tu dispositivo Apple sea este el que sea.

Durante la descarga no olvidemos Seguir leyendo →

CÓMO GRABAR UN CD O DVD

Cómo grabar un CD o DVDEstimados lectores, clientes y amigos. Una semana más en ProdeX Informática publicamos artículo para intentar hacer su vida tecnológica más fácil y llevadera.

Hoy explicaré como grabar un CD con fotos, documentos o música y también como grabar un DVD. Antes de empezar, es bueno que sepa que un CD tiene 700 megas de capacidad y un DVD 4.000 megas (que vienen a ser unos 4 Gigabytes). También debo decir que si, por ejemplo, quiere grabar un CD de audio o música para el coche sólo lo podrá grabar en Seguir leyendo →

¿QUÉ ES “LA NUBE” EN INFORMÁTICA? UNA EXPLICACIÓN CLARA.

nube.enchufar

Últimamente oimos hablar a menudo sobre «la nube» en informática, pero ¿Qué es exactamente? Hoy lo aclararemos en nuestro blog.

La nube es un lugar donde guardar tus archivos en Internet, junto a los programas necesarios para usarlos.

Estos archivos pueden ser fotos, hojas de cálculo, documentos de texto, fichas de clientes, presupuestos anuales de ventas, etc. Y está claro que los archivos por si sólos no son útiles, sino que necesitamos programas informáticos para manejarlos, como un visor de imágenes, un tratamiento de textos, un programa de facturación o contabilidad…

Esos programas pueden ser gratuitos o de pago. Y eso es lo que nos ofrece la nube, o “cloud computing” como se le llama en inglés, tanto el lugar para almacenar la información, como los programas para tratarla. Seguir leyendo →

APPS PARA MÓVILES GRATIS. NO HAY NADA GRATIS EN LA VIDA.

App para móviles gratis

App para móviles gratis.

¿Qué es un teléfono móvil? No es una pregunta trivial. Hoy en día (Abril de 2014) un móvil (celular) es un ordenador pequeño en tamaño pero grande en potencia, que además de hacer todo lo que hace un ordenador, nos permite hablar por teléfono. Nuestro móvil hace las veces de un reloj, un despertador, un televisor, una videoconsola, un mp3, un libro, una radio, una linterna, una agenda, un calendario, una cámara de fotos, una calculadora, una tienda, un escáner de documentos, un GPS … y además, un teléfono.

Además de todas estas cosas nuestros móviles están plagados de tres tipos de Apps básicas: lúdicas, utilidades, y profesionales.

¿Quién no tiene instalados varios juegos? La calidad de estos ha llegado a ser la misma que en sus hermanos mayores, PCs y videoconsolas, a pesar de contar con pantallas más pequeñas. Eso sí, a menudo triunfan los juegos más simples y adictivos. No voy a decir el nombre de ninguna saga. Seguir leyendo →

La Internet oculta y las cebollas

La Internet oculta y las cebollas

La Internet oculta y las cebollas

Continuando con la serie de artículos sobre temas de informática en general, hoy hablaremos sobre las cebollas.

Nos hemos acostumbrado a publicar y compartir todo sobre nosotros mismos en las redes sociales y otras páginas, a veces pensando que esa información sólo pueden verla nuestros amigos, otras veces sin que nos importe quién lo ve, y otras queriendo que llegue al mayor número de personas posibles.

Pero ¿Qué ocurre si lo que deseamos es que nadie sepa cómo estamos utilizando Internet?
Si lo pensamos un poco. seguro que se nos ocurre un buen puñado de casos en los que no queremos que nadie fisgonee en nuestras comunicaciones: familiares, embajadores, militares, cuerpos de seguridad, periodistas, empresas, hackers, activistas, oprimidos, vigilados, y otros usos menos lícitos …

Es posible que pensemos que cuando hacemos una operación con nuestro banco por Internet, lo estamos haciendo de manera anónima. Esto no es cierto. Aunque la comunicación es secreta entre nosotros y nuestro banco, y nadie puede (en principio) ver lo que estamos haciendo, lo cierto es que hay constancia de quiénes somos y con quién estamos hablando. Esto es así porque toda información que viaja por Internet es partida en pequeños paquetes, cada uno de los cuales lleva “impreso” una referencia al remitente (IP) y al destinatario, para poder ir saltando de un ordenador a otro hasta llegar a su destino. Es decir, no debemos confundir comunicación secreta con anónima.

Y por fin aparecen las cebollas. La idea es antigua, de 1994. ¿Qué pasaría si en lugar de enviar cada paquete al destinatario, lo enviáramos a un intermediario, para que se lo enviara a otro intermediario, para que se lo enviara a otro intermediario, … , para que se lo enviara al destinatario final?
Si cada “capa de la cebolla” está cifrada para que sólo la pueda “pelar” el destinatario del salto, sólo él podrá hacer el siguiente salto, pero atención, aquí viene lo importante, y es que habrá quitado una capa a la cebolla/paquete, es decir, se habrá perdido el origen del paquete, y la siguiente comunicación se puede considerar anónima.
En el último salto, el destinatario recibe el corazón de la cebolla, que resulta ser la información original, y este contesta utilizando el mismo sistema descrito.

El programa más conocido para utilizar los routers de cebolla es Tor, que consigue hacer estas comunicaciones de una forma bastante trasparente. No vamos a explicar como funciona. Para eso está Internet.

Esta manera de utilizar Internet ha sido aprovechada por todo tipo de depravados e indeseables de manera ilícita o ilegal. Y lo sabemos gracias a que el sistema no es perfecto, ya que la primera y la última comunicación no son privadas. Si por ejemplo un hacker consigue colocar su propio ordenador intermediario como primer o último salto, entonces podrá llegar a extraer información de identificación. De hecho no hay ninguna duda de que el F.B.I. y la Europol utilizan esta técnica.

Finalmente sacamos algunas conclusiones. La primera y principal es que todo lo que hacemos en Internet quizá está siendo registrado, recopilado, analizado. La segunda es, que no nos importa mucho, no estamos preocupados por este tema, porque si así fuera, nuestros ordenadores siempre tendrían un cierto olor a cebolla.

J.M. Peña.

Martes y Trece

En martes, ni te cases, ni te embarques, ni de tu casa te apartes. Este es el refrán en español que explica en parte la superstición hacia el martes y trece, o su equivalente anglosajón, el Viernes 13. Se considera un día de mala suerte, por todo lo negativo que se ha ido asociando al número trece.

Pero el tema que queríamos comentar está relacionado con el virus informático que tiene esos nombres, también conocido por «virus Jerusalem», ya que fue la Universidad Hebrea de Jerusalem la que lo aisló en 1987, cuando todavía trabajábamos con MS-DOS, y eso de los virus sólo nos hacía pensar en la Gripe. Y precisamente por nuestra incredulidad, ese virus se extendió rápidamente por todo el mundo. Tampoco era habitual tener instalado ningún software antivirus.

El virus «inflaba» repetidamente los programas que se ejecutaban en el ordenador, infectando estos archivos copiándose a si mismo, y estaba programado para borrar esos ficheros después de un periodo de «incubación» de un año, motivo por el que no afectó a tanta gente como podía haber afectado. Pero hubo personas y empresas que perdieron programas importantes, y perdieron mucho tiempo en ponerse al día. Además, en aquella época los ordenadores era habitual que tuvieran 640Kb (0,6 Mb ó 0,0006Gb), y muchos quedaban bloqueados al crecer hasta un punto que el sistema operativo no podía manejar.

Cada Martes y trece, y cada Viernes 13, en Prodex estamos especialmente atentos a las llamadas de nuestros clientes, no ya por aquel mítico virus, sino por la cantidad de imitaciones, virus nuevos, y otros software maliciosos que eligen estos días para hacer sus fechorías.

¿Cómo defenderse? Hoy en día es evidente. Instalando un antivirus. Incluso un antivirus gratuito nos servirá de barrera de defensa, aunque la opción de pago siempre tendrá funciones añadidas que nos defenderán de otros elementos de los que hablaremos en otro artículo. Pero, atención, no hay ningún antivirus perfecto (casi). A todos se les puede escapar algún virus de última generación, creado ayer mismo. Eso sí, el cliente de pago tendrá una «vacuna» tan pronto como exista, mientras el gratuito quizá deba esperar unas horas.

Como conclusión, queremos recalcar la importancia de mantener el antivirus actualizado y activo. Aunque un antivirus caducado sigue haciendo su función sin actualizarse, vale la pena perder un momento en renovarlo cuanto antes. Si no puede o no quiere perder su tiempo en esta cuestión, póngase en manos de un profesional, pero hoy en día, NO DEBE DEJAR SU ORDENADOR SIN ANTIVIRUS.

P.D. ¿Ha mirado la fecha y hora de la edición de este artículo?