13 de enero de 2005

Software FTP

FreeFTP

Cliente FTP sencillo y práctico, sólo tendrás que arrastrar y soltar tus archivos a y desde sitios FTP.

Características principales:

  • Transferencia de múltiples archivos mediante la función drag & drop
  • Soporta 10 idiomas
  • Recepción, envío y borrado de grupos de archivos
  • Chequeo de duplicados
  • Soporta nombres de archivos con espacios
  • Log de actividad
  • Monitoreo de portapapeles
  • Soporta línea de comandos
  • Cambio de resolución "al vuelo"
  • Visualización de imágenes y código HTML
  • Soporta la creación y el borrado de carpetas
  • Renombrado y borrado de archivos
  • Filtros de archivos (.html;.gif;.jpg;.mpg;.txt; etc..)
  • Convierte automáticamente nombres de archivos a nombres cortos y a minúsculas
  • Protocolos: FTP, HTTP, Secure HTTP
  • Configuración de Timeout
  • Alarma

Version: v3.2
Plataforma: Win 98/Me/NT/2000/XP





SmartFTP 2.0.999.3

Completo y eficaz cliente de FTP

SmartFTP está desarrollado en una interfaz de multiples ventanas, con soporte para arrastrar y soltar archivos en la cola de subida y descarga y con todas las opciones y utilidades de un cliente profesional.

El programa soporta los servidores proxy, conexiones simultáneas a diferentes servidores, transferencias en segundo plano, almacenamiento en la caché de los servidores remotos, lista de favoritos similar a la del navegador de Internet, etc.

Dispone de herramientas avanzadas para la administración y gestión de archivos remotos. Además, las barras de herramientas son configurables y permite insertar una línea de comandos para introducir las acciones directamente.

12 de enero de 2005

Nicehacks, directorio de software libre

NiceHacks.org, es un directorio para software libre basado en Sweetcode. Enfocado solo en software libre cuyas características sean ser innovador, diferente y original.

11 de enero de 2005

Software Foros

phplist
http://www.phplist.com

Sistema para administración de listas de correo, con confirmación de los usuarios por doble opt-in. Está escrito en PHP y hace uso de base de datos MySQL. Dispone de un completo sistema de administración de las listas, sus usuarios y para envío de mensajes, todo por web y multi idioma. Realiza el envío de los mensajes de manera inteligente, revisando posibles errores o posibles detenciones del servidor. Los inscritos a la lista también tienen acceso para administrar su suscripción.

Requerimientos:

  • GNU/Linux
  • Apache web server
  • MySQL database server version 4.0
  • PHP versions 4.3.x (IMAP modulo requerido)

10 de enero de 2005

Software Antivirus

Avast Home 4.7.871
http://avast.com/

Antivirus gratuito, potente y sencillo

Avast! es un antivirus desarrollado para plataformas Windows que detecta y desinfecta una gran cantidad de virus conocidos. También es capaz de detectar el rastro de modificaciones producidos por virus desconocidos.

Se integra totalmente en el entorno windows y encontrarás dos tipos de interfaces; uno simple para usuarios inexpertos, y otro avanzado para usuarios expertos..

Posee un scanner residente, una vez activado se quedara minimizado como un icono en el tray system y cada vez que ejecutemos una archivo o una acceso a aplicación, se encargara de chequear posibles amenazas de virus.

El programa tambien registra y verifica la integridad de los datos de seguridad (backup), para no sufrir perdidas en el caso de que la infección este muy extendida.

Se actualiza constantemente para tener al dia nuestro equipo frente a nuevos virus.




Ad-aware SE Personal Edition 6 SE 1R82
http://www.lavasoft.de

Elimina de tu pc cualquier rastro de SpyWare

Ad-aware es un utilidad que elimina multitud de "SpyWare", escanea la memoria, resgistro y discos duros en busca de componentes "SpyWare" y los elimina satisfactoriamente.

Con una interfaz grafica muy intuitiva que nos permitira gestionar la operaciones deseadas, también se puede usar mediante la linea de comandos

Puedes hacer backups de registro facilmente despues de eliminar los componentes no deseados y restaurarlo con un simple click.

Detecta y elimina: todas las versiones de Adware, AdBreak, AdReady, Alexa, Aureate, Bulla.com, Comet Cursor, Cydoor, Doubleclick, DSSAgent, EverAd, eZula, Expedioware, Flyswat, HomePageWare, SEBar, OfferCompanion, Hotbar, OnFlow, TimeSink, Web3000, Webhancer, Transponder, Wnad, ZapSpot, SurfPlus, AdvertBar, NetPal, CashBar, WurldMediaBHO, MessageMates, EWA, Ezsearchbar, CommonName, GoHip, DownloadWare, NetworkEssentials, ImiServerIEPlugin, TopMoxie, Lop.Com, BDE Projector, UCmore, OpenMe, JaypeeSysBHo, FlashTrack, NetRadar, NetZany, NetSource,NowBox,TrustToolBar, WinAd, Kontiki, 7faSSt Search, iWonCopilot, BrowserHijackers y más....

Puedes acceder al manual de ad-aware SE Personal edition aquí: Manual PDF.




AVG Free 7.1.394a763
http://free.grisoft.com
Antivirus gratuito con opciones personalizables

AVG, además de chequear tu ordenador, eliminar los virus o ponerlos en cuarentena, tiene la posibilidad de personalizar algunas opciones durante la instalación que hacen más completo el programa.

Entre ellas se encuentra el escaneo de email avanzado, con el que el podrás combinar el antivirus con tu cliente de email: Outlook, Eudora, etc.

También incluye una guía para hacer un disco de rescate, que te servirá posteriormente para poder usar el programa en MS DOS e intentar limpiar tu ordenador.

Con esta aplicación, no necesitarás más antivirus ya que éste se adapta a tus necesidades y, lo más importante, es muy eficaz.

Limitaciones:
Incluye un programa de la misma empresa cuya instalación puedes aceptar o rechazar libremente.



7 de enero de 2005

Archivo Hosts

Formato del contenido del archivo hosts:
127.0.0.1 localhost
100.1.100.10 cualquiersitio.com

Ubicación del archivo hosts:
En sistemas Windows 95/98/Me:
C:\Windows

En sistemas Windows NT/2000/2003
C:\Winnt\System32\drivers\etc

En sistemas Windows XP
C:\Windows\System32\drivers\etc

Léxico requerido para este artículo:
Dirección IP:
Son los números que identifican de forma inequívoca a una determinada computadora en una red. Para las computadoras, este es un sistema mucho más sencillo y eficiente de denotarlas. Otro uso de las direcciones IP, o más bien una extensión de su uso, es identificar sitios web, es a esta orientación a la que dirigiremos nuestro desarrollo.

Las direcciones IP están formadas por cuatro bloques de números que van desde el 0 hasta el 255, lo cual significa que el primer número o dirección IP es el 0.0.0.0 y el último es el 255.255.255.255. Al menos es así en líneas generales. Aunque hay mucho más que decir sobre estos números, no viene al caso en este breve artículo.

Nombre de dominio:
Al igual que para las computadoras es mucho más sencillo manejar números como identificadores, para los seres humanos, es más fácil manejar palabras, por lo tanto, nosotros nos referimos a las computadoras que forman una red mediante nombres. Estos nombres, son, por ejemplo, cosas como: forospyware.com, google.com, internic.net, etc.

Recurso de red:
Es todo aquello que puede ser requerido o direccionado mediante una dirección IP, por ejemplo, una impresora, un scanner, una computadora, un sitio web, etc.

¿Qué es el archivo hosts?

Es un archivo de texto que contiene direcciones IP y nombres de sitios web relacionados en pares unívocos.

¿Cuál es el fin principal del archivo hosts?

Cuando una máquina se conecta a una red y desde una aplicación hacemos una petición para ver un recurso de red, lo hacemos con el léxico que no es común, es decir, mediante palabras; usamos Nombres de Dominio.

Para la máquina, estos Nombres de Dominio, no tienen mayor sentido, por lo tanto, han de traducirse a algo que puedan entender antes de proveernos con un resultado o respuesta, para hacer esto, recurren a máquinas con listas que relacionan los Nombres de Dominio con sus respectivas direcciones IP.

Esta solicitud, suele ser realizada a unas máquinas específicas que se encuentran en diversas partes del mundo; a su vez, estas máquinas han de responder las solicitudes de cientos o miles de máquinas, lo cual puede resultar un poco complicado. Sin embargo, el sistema cuenta con una herramienta interna y sencilla para evitar estas peticiones, al menos algunas de ellas. Como podrán imaginar, esta herramienta es el archivo hosts.

Hay otras herramientas más poderosas y completas, pero nuevamente, eso queda fuera del alcance de este texto.

Así que el fin principal de este archivo, es descargar de trabajo a los Servidores de Nombres de Dominio y acelerar la obtención de resultados en las máquinas locales al solicitar recursos de red.


Mecánica de resolución de Nombres de Dominio:
En líneas generales, el sistema sigue este orden para obtener la dirección IP que le corresponde a un Nombre de Dominio:

El propio sistema (localhost)
El archivo hosts
Un Servidor de Nombres de Dominio


¿Cómo ayuda a acelerar la navegación?
Hemos visto que el sistema trata de conseguir la dirección correcta primero en el archivo hots que en un Servidor de Nombres, por lo tanto, si tenemos la dirección de un sitio que queramos visitar en nuestro archivo hosts, accederemos a este antes que si hemos de consultar su dirección en otra máquina de la red y más aun si la máquina con la respuesta es externa a nuestra red.

Dependiendo del sistema, este paso es más notorio.

Hay que mencionar que si agregamos a esta lista de direcciones las correspondientes a sitios que frecuentemos o que tengan una sola dirección IP, ganaremos un poco de velocidad, pero si lo hacemos con grandes sitios distribuidos por el globo, perderemos eficiencia y calidad de servicio. Por ejemplo, si asignamos a un buscador una dirección determinada, puede ocurrir que si un día dicha máquina está averiada, en mantenimiento o desactualizada, no podamos acceder en modo alguno al buscador ya que nuestro sistema estará "encadeado" a esa dirección.

Personalmente, desaconsejo el uso de este archivo para tratar de acelerar la localización de paginas que frecuentemos ya que cualquier día pueden cambiar de ip y en un primer momento, cuando no podamos llegar a ellas, no sabremos que ha pasado. Dependiendo de cada uno, recordar que tenemos la página en cuestión asignada en el archivo hosts, puede llevarnos unos minutos o varios días.

¿Cómo ayuda a aumentar la seguridad?
Como hemos visto ya, existe una dirección que es común a todas las máquinas, esta dirección es 127.0.0.1 o localhost.

Si a cualquier Nombre de Dominio le asignamos esta dirección en nuestro archivo hosts, los navegadores y demás aplicaciones que hagan uso de este archivo, no podrán acceder correctamente al recurso ya que habremos modificado su dirección.

Recordemos que para la computadora los nombres que nosotros escribimos y recordamos no significan nada y más aun, carecen del valor intrínseco que les otrogamos de forma subjetiva, por lo tanto, para nuestro sistema google.com puede hallarse en 64.233.183.147 o en 127.0.0.1.

Pero claro, no nos interesa que google.com esté en nestra máquina, ya que obviamente no lo está y si desde un navegador tratamos de acceder al buscador, no podremos realizar ninguna. Sin embargo, siguiendo con el mismo razonamiento, podemos asignar la dirección local a todos aquellos sitios que consideramos inadecuados por una u otra razón.

Por ejemplo, si no queremos que nuestro sistema pueda acceder a forospyware, bastará con que agreguemos al archivo hosts la siguiente línea:
127.0.0.1 forospyware.com


¿Cuál es el contenido mínimo que deb tener el archivo hosts?

Bueno, esto es relativo, pero en principio, debe ser este:
127.0.0.1 localhost


¿Cuál es la longitud máxima de este archivo?
Esta pregunta es más interesante, personalmente, tengo un archivo hosts con unas 10.000 líneas y no conozco un límite real, aunque debe existir.

La única desventaja, es que en ciertas configuraciones del Windows, especificamente en sistemas basados en el núcleo NT, la carga del sistema se puede demorar mientras el archico hosts es leido. No hay una buena razón para que el sistema haga esto, sin embargo, ocurre. Pero aun cuando esto ocurra, la desventaja de tener que esperar un poco más por el inicio contra el beneficio de la seguridad agregada, bien vale la pena.

Archivos hosts para descargar:
Estas son algunas direcciones de sitios que ofrecen extensos archivos hosts listos para protegernos de una amplia cantidad de sitios inadecuados y direcciones riesgosas.


Nota final:
El archivo se llama "hosts.". No tiene extensión, por lo que los que descarguen deberán ser renombrados si hace falta.
Es una buena práctica cambiar las propiedades del archivo y marcarlo para que sea de solo lectura, esto le dificulta el trabajo a virus y troyanos que puedan intenrar modificarlo.

Visitar
http://www.hosts-file.net/

Ver archivos ocultos en todos los Windows

Los sistemas operativos de Windows, en forma predeterminada, no muestran los archivos ocultos o los archivos protegidos del sistema operativo. Es posible que necesite cambiar estas configuraciones, por ejemplo, para encontrar un archivo oculto que debe modificar o eliminar.

Windows 95/98/NT tiene la opción de mostrar o no los archivos ocultos.
Windows Me/2000/XP también puede ocultar archivos protegidos del sistema operativo.

Siga las siguientes instrucciones para su sistema operativo.

Para configurar Windows 95/98 para que muestre archivos ocultos:

1- Haga doble clic en el icono Mi PC en el escritorio de Windows.
2- Haga clic en el menú Ver, y después en Opciones u Opciones de carpeta.
3- Haga clic en la pestaña Ver.
4- Realice uno de los siguientes pasos:
- Windows 95. Seleccione "Mostrar todos los archivos".
- Windows 98. En el cuadro Configuraciones avanzadas, en la carpeta "Archivos ocultos", seleccione Mostrar todos los archivos.
5- Haga clic en Aplicar y después en Aceptar.

----------------------------------------------------------------------------------

Para configurar Windows Me/2000 para que muestre archivos ocultos:

1- Haga clic en Mi PC.
2- Haga clic en el menú Herramientas, y después en Opciones de carpeta.
3- Haga clic en la pestaña Ver.
4- Quite la marca en "Ocultar extensiones de archivo para tipos de archivo conocidos".
5- En la carpeta "Archivos ocultos" seleccione "Mostrar archivos y carpetas ocultos".
6- Quite la marca en "Ocultar archivos protegidos del sistema operativo".
7- Haga clic en Aplicar, y después en Aceptar.

----------------------------------------------------------------------------------

Para configurar Windows XP para que muestre las extensiones de archivo:

1- Haga clic en Mi PC.
2- Haga clic en el menú Herramientas, y después en Opciones de carpeta.
3- Haga clic en la pestaña Ver.
5- Quite la marca en "Ocultar extensiones de archivo para tipos de archivo conocidos".
6- En la carpeta "Archivos ocultos" seleccione "Mostrar archivos y carpetas ocultos".
7- Quite la marca en "Ocultar archivos protegidos del sistema operativo".
8- Haga clic en Aplicar, y después en Aceptar.

6 de enero de 2005

Tutorial de Spyware

¿Le ha pasado algo de lo siguiente?

- Se me cambio la pagina de inicio en el Internet Explorer y no puedo cambiarla!
- En lugar de salirme la clásica pagina de error me redirecciona a otro sitio!
- ¿Cómo puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet??

El problema es que están infectados con algún tipo de parásito llamados Spywares


Pero luego de leer este tutorial atentamente, descargar y actualizar las herramientas que se muestran a continuación, se solucionarán sus problemas.

Qué son los Spywares?

La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.


En el mundo de la informática a esto es lo que le llamamos programas espía (spyware). Tienen cierta similitud con los Virus pero a diferencia de estos los spyware no tiene código dañino para nuestros PC (por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar). Simplemente se dedican a utiliza nuestra conexión de Internet para robar nuestros datos e información sobre el contenido de nuestro PC o nuestro comportamiento. Todo ello, claro, sin avisarnos y sin solicitar nuestro consentimiento.

¿Cómo entran en nuestras PCs?

1. Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

2. Acompañando algún virus o llamado por un Troyano

3. Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.

¿Qué información nos pueden sacar?

Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

¿Cuáles son los Spywares mas comunes?

CoolWebSearch, 180Solutions, Alexa, Cydoors, Gator, Web3000, Webhancer, Look2Me, Hotbar, KaZaa, New.net, Win-eto, Lop.com, VX2, Home Search Assistent, ISTBar, n-Case, eZula, MyWay, etc...

Los 5 principales síntomas de infección son.

1. Se nos cambian solas las página de inicio, error y búsqueda del navegador.
2. Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
3. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
4. Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.
5. La navegación por la red se hace cada dia mas lenta.

Herramientas necesarias para la eliminación

Spy Sweeper 5.0 (Recomendado por InfoSpyware.)

Uno de los mas completos Antispyware que si bien es de pago permite su uso gratuito por 14 días y vale la pena invertir en el por la seguridad del PC.


SpyBot Search & Destroy 1.4

Detecta, elimina y elimina mas de un millar de spywares y malwares, incluye protección en tiempo real (TeaTimer) para prevenir infecciones.

SpywareBlaster 3.5

Una herramienta fundamental para la prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares. Lo recomienda Spybot para inmunizar el sistema!

Ad-Aware 1.06 SE Personal
Nueva versión (Second Edition) de esta poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía.
Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado.

Nuevo Pack en español para Ad-Aware SE Build 1.06


Microsoft Defender Beta 2
Surge como respuesta de Microsoft ante el avance del software espía en la actualidad. Detecta, protege y elimina eficazmente toda clase de spywares y malwares de forma fácil y rápida actualizándose automáticamente.

EWIDO Anti-Antispyware 4.0
Excelente Anti-Malwares que ofrece protección contra virus, troyanos, gusanos, dialers, spyware, hijackers keyloggers y malware en gral.

HijackThis 1.99.1
Es una pequeña herramienta que nos permite detectar y, eventualmente, eliminar las modificaciones hechas por programas de terceros en nuestro navegador Explorer. (Toolbars, Paginas de Inicio, Paginas de búsqueda, etc) Hay que tener mucho cuidado con los cambios en el Registro. Úselo bajo su responsabilidad. Visite el Foro Oficial de HijackThis en español si necesita ayuda para analizar su log

Los 11 Pasos fundamentales de una buena eliminación son:

1 - Descargar y/o actualizar las principales herramientas arriba mencionadas (SpyBot S&D, Spy Sweeper, SpywareBlater, etc..)

2 - Apagar el "Restaurar Sistema" (System Restore) Solo en Win ME y XP.

3 - Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro)

4 - Ejecutar las herramientas antispyware y eliminar los intrusos que estos encuentren.

5 - Utilizar "Disk Cleaner" para limpiar cookies y temporales.

6 - Reiniciar el sistema en modo normal.

7 - Pasarle al menos dos de estos Antivirus Online

8 - Repetir los pasos 4 y 5 en modo normal

9 - Comprobar que el problema o malware haya desaparecido.

10 - En caso que el problema persista, ejecutar HijackThis y pegar su lo para ser analizado

en el Foro de HijackThis , siguiendo las siguientes "Recomendaciones".

11 - Una vez eliminados los parásitos de su sistema le recomendamos, mantener su antivirus siempre actualizado, complementarlo con un antispyware como "SpyBot S&D" (residente en memoria) y "SpywareBlaster" al igual que instalar algún cortafuegos como Outpost Firewall o Zone Alarm

**Nota 1 **

Antes de proceder con los pasos para eliminar spyware, desinstale programas como: MSN Plus, KaZaA, Imesh, o cualquier otro que se encuentre en estas listas: "Lista 1" - "Lista 2"

**Nota 2 **

Puede encontrar pasos específicos para su problema visitando la sección de como eliminar los Virus y Spywares mas comunes

**Nota 3 **

Para prevenir futuras infecciones de spywares recomendamos instalar SpywareBlaster 3.5 y usar un navegador mas rápido y seguro como Firefox

3 de enero de 2005

Postcardviewer, o como hacer una web en flash sin tener ni idea de flash

He descubierto cómo tener una página creada en flash con unos efectos y una navegación muy buena sin tener ni idea de tan difícil programa. Y como siempre, gratis.
Solo tienes que ir a la página del desarrollador http://www.airtightinteractive.com/projects/postcardviewer/ y descargarte "Postcardviewer" gratis y ver cómo funciona. Te digo de antemano que está tirado y es todo gratis.

Además estos chicos tienen otra sorpresa preparada. Si pinchas en "Simpleviwer" podrás obtener también gratis otra forma de navegación.

2 de enero de 2005

¡Descargo!, y ¿por donde empiezo?


Esta es la pregunta que nos solemos hacer cuando, después de oír o leer en algún sitio que un software hace esto o lo otro, queremos al menos probar y sentir eso que nos cuentan, pero ¿por dónde empezar?

Descargando archivo…

Lo normal es que accedamos a la página del fabricante, en busca de esas características, de esas sensaciones que hemos leído o de esas funcionalidades que nos cuentan.
Las páginas web de cualquier fabricante de software, por lo general, están llenas de archivos técnicos, de listas de funcionalidades, de tutoriales… pero ahora no tenemos tiempo. No quiero leer. Quiero ver, sentir, probar…

Y le damos a todo botón que ponga Descargar como si el enlace estuviera imantado y nuestro puntero de ratón fuera de hierro. Parece que cuantos más botones pongan la palabra descarga más felices nos sentimos. Algún publicista nos diría "Pon un botón de descarga en tu vida…"

Por nuestro cuerpo corre la sensación de que lo tenemos, ya es nuestro…Hemos completado el primer paso mientras vemos en la pantalla una barra de progreso que indica "Descargando archivo…". Y acabamos con un directorio lleno de ejecutables, ficheros varios, zips, dlls, pdfs…

Qué es y para qué me sirve

El siguiente paso es, una vez que tenemos todos los archivos y los instalables en nuestro disco duro, tratar de determinar qué es cada instalable y nos asaltan preguntas como: ¿qué demonios es cada cosa? ¿qué instalo primero? ¿qué necesito instalar para conseguir eso que me han contado?

Llegados a este punto, en muchos casos nos sentiremos un poco confusos entre tantos componentes diversos: Editor, Motor, Navegador, Plantillas, Pluggins, Drivers… además de archivos pdf con funcionalidades, primeros pasos, características técnicas…

En este momento, nos gustaría tener a ese amigo al lado, ese que nos contaba las bondades del software y que sabe cómo funciona. Ese que nos diría instala esto primero, eso otro no te hace falta o prueba con esto otro. A la hora de empezar con un software, no hay nada mejor que tener un amigo que sepa cómo funciona, y que tenga un momento para ayudarnos a movernos por esa nueva herramienta como un GPS nos ayuda a movernos por una ciudad desconocida.

Instalando…

En este punto, frente a la pantalla y viendo ese listado de archivos que nos acabamos de descargar, es probable que instalemos alguno de los componentes, alguno es posible que los instale todos, otros dudaremos sobre qué instalar y es posible que acabemos por no instalar nada. En algunas herramientas esta decisión es sencilla, pues solamente hay un ejecutable.

En el caso de decidirnos a instalar el flamante software descargado, esperamos por lo menos haber acertado con el componente correcto. En esta situación, el botón imantado es el de Siguiente, pues nuestro ratón no cesa de pulsar siguiente, siguiente, siguiente… finalizar.

Ejecutando…

Una vez instalado lo ejecutamos. La experiencia de ejecutar un nuevo software es, en muchos casos, un ejercicio emocionante.

Una vez abierto el programa en cuestión, el comportamiento más generalizado es la búsqueda de aquellos elementos que nos sean familiares. Abrir, Guardar, Cortar, Copiar, Pegar… En este caso, el hecho de encontrar más o menos objetos familiares dependerá de la experiencia anterior del usuario. Difícilmente encontraremos familiar opciones como "Nueva tabla", "Nuevo campo", "Nuevo índice" o "Nuevo formulario" si anteriormente no hemos trabajado con herramientas relacionadas con bases de datos, por ejemplo.

La "Hoja de Ruta"

Después de leer este artículo la pregunta a plantear en este momento podría ser ¿A qué viene todo esto? (y con razón). Bueno, es algo habitual entre los que trabajamos relacionados con productos informáticos el hecho de "bajar" software para probarlo y ver qué nos puede aportar. Y en muchos casos nos quedamos en la primera ejecución, simplemente porque no encontramos la manera de lograr resultados, no sabemos cómo funciona o cuál es su filosofía, y para qué nos vamos a engañar, tampoco tenemos ganas de pararnos a revisar la documentación existente.

Bien, si te estás iniciando en el mundo del software o quieres iniciarte, queremos presentarte una serie de artículos que te ayudarán a dar los primeros pasos de forma sencilla. A lo largo de las próximas semanas vamos a tratar de ser ese GPS que te guía hacia tu destino, y tirando de una expresión muy habitual esto últimos tiempos, trataremos de elaborar una "hoja de ruta" en la que intentaremos abordar todas las cuestiones que nos surgen a la hora de iniciarnos con esta herramienta.

Al ser en formato Blog, no se trata de algo tan frío como otros formatos, y tu participación con comentarios harán de cada artículo algo vivo, pudiendo cambiar los artículos originales para adaptarlos a la resolución de las dudas más frecuentes o con las aportaciones de los lectores.

En próximos artículos plantearemos todos estos puntos que hemos propuesto en este artículo de forma más concreta. Veremos qué me debo descargar para comenzar, para qué me sirve cada componente, qué instalo y qué no es necesario instalar (al menos para los que se inician), tutoriales, trucos…

1 de enero de 2005

Cómo iniciar el PC en Modo a prueba de fallos

Para iniciar el PC en modo a prueba de fallos (modo seguro) seguir los siguientes pasos.

Para todos los Windows:

1- Prender el PC y pulsar repetidas veces en el inicio la tecla F8 hasta que la pantalla quede negra y nos de las opciones.

2- Ahí elegir la opción que dice "Modo a prueba de fallos" o "Modo Seguro" y darle "Enter"

3- Cuando Windows inicie nos preguntara si estamos seguros de querer entrar en ese modo y que hay cosas que no funcionaran y le damos que SI

**Nota**Para terminar el Modo a prueba de fallos, reinicie normalmente.