Importancia de desfragmentar el disco duro

Desfragmentador de disco

La importancia de desfragmentar el disco duro de un pc no se valora a cabalidad sino cuando el sistema se ralentiza y las lecturas de datos se hacen lentas y demoran en cargarse.

Desfragmentar hace parte del mantenimiento básico preventivo que se le debe hacer a un pc.
Para quienes no lo sepan o recuerden, desfragmentar consiste en ordenar la información del disco, en juntar los fragmentos (reduciendo la fragmentación) de los archivos para agilizar su funcionamiento. Generalmente la información no se escribe en secuencias lineales como uno supondría.

Ella se almacena, por decirlo de alguna forma gráfica, en huequitos no secuenciales, labor que se realiza de esta forma para no perjudicar la rapidez del sistema operativo. Pasado un tiempo, añadiendo datos y borrando ficheros, la cantidad de desorden de los archivos es asombrosa y, si bien el SO (Sistema operativo) halla lo que requiere, desperdicia valiosos segundos (e inclusive minutos) juntando lógicamente la información, hilvanándola para hacerla aprovechable.

¿Porque sucede la fragmentación? Porque el sistema operativo no puede o no asigna suficiente espacio contiguo para almacenar un archivo; en cambio almacena fragmentos de un archivo junto a fragmentos de otro. La cantidad de archivos influye en esta fragmentación así como el tamaño de los mismos.

Cuando desfragmentamos (labor esta que sugiero, dependiendo del uso del pc, por lo menos una vez a la quincena), la información se compacta linealmente, se reserva espacio para archivos del sistema y la rapidez global del equipo de cómputo mejora notablemente. Se puede desfragmentar con el defragmentador de disco que trae su sistema operativo, lo que sucede con este defragmentador, como todas las herramientas básicas, es lento y no optimiza ni previene futuras fragmentaciones de los datos.

Personalmente recomiendo el jkdefrag (en la actualidad la versión que uso se llama mydefrag y ha tenido actualización hasta 2010 mientras que la versión original solo la tuvo hasta 2008), un software GNU que hace esta labor eficientemente, sin consumir muchos recursos del sistema. Las tres etapas en que hace el proceso son; analize, defragment y optimize. Llama la atención la optimización, sencillamente porque el Jk defrag lleva los archivos de uso diario al comienzo del disco, donde los expertos conceptúan que es más veloz el acceso y, prioriza ficheros y directorios. Defragmentar el disco duro, un procedimiento básico del mantenimiento de computadores. Tomado de pcweb.info

Share

Disco duro dañado

Hacía muchos años no tenía un disco duro dañado dentro de los pc a los cuales hago mantenimiento. Pero justo esta semana me llamó una señora, diciendo que el monitor no funcionaba, porque salía un letrero y se apagaba y volvía.Le dije que si fuera el monitor, entonces probara con otro dispositivo de salida a ver si el síntoma persistía. Efectivamente, seguía.Poco me gustan los domicilios, pero habida cuenta que era una paisana, fuí hasta la casa.

[adsense_id=”4″]

Uhmm, error de redundancia cíclica. ¿Porqué digo esto? Porque cargaba el bios, intentaba arrancar el sistema operativo (windows xp) y regresaba al inicio otra vez el bios y así sucesivamente. Le dije: señora está dañado el arranque del disco duro o del sistema operativo.Lo normal en estos casos es conectar el disco duro defectuoso a un pc o computador en buen estado, encender el equipo y luego que lo reconozca, ir a equipo (en windows 7), propiedades, herramientas,comprobación de errores, comprobar ahora, reparar automáticamente en el sistema errores de archivo y examinar e intentar recuperar los sectores defectuosos. Se toma su tiempo (en realidad es el comando chkdsk del DOS). Esto se hace así cuando consideramos que es un error lógico, es decir errores en la información que contiene, en fallos de la FAT o tabla de asignación, fallos del sistema o cosas así. No hubo problema, los reparó, de nuevo montar el disco duro. Reiniciar la computadora.

[adsense_id=”4″]

Y a trabajar. Previo a esto, mirando la instalación eléctrica donde tenían conectado el ordenador, sugería que, dado que no tenían un polo a tierra habilitado, que consiguieran un polo virtual para contrarrestar a la estática, que seguramente tenía algo que ver con el fallo. Tres días después el fallo regresó. Insinué que debía haber un daño grave en el disco duro, que lo mejor sería formatear para volver a instalar el sistema operativo (en un ordenador supremamente viejo y lento, igual el hardware no daba para más).

[adsense_id=”4″]

Traté de reparar inicialmente el windows xp pero no funcionó la alternativa, entonces procedía a formatear.Decía que la partición estaba ilegible que había que formatear en fat o ntfs, escogí la segunda pues la primera normalmente es la de las memorias usb. terminando el porcentaje de formateo decía que no podía formatear el disco debido a posibles daños en el mismo.Saqué el disco duro y lo acoplé a mi computadora y ejecuté el comando formatear. Lo hizo en propiedad y a partir de ahí instalar sistema operativo fue cosa de niños.

Share

Por qué los test «divertidos» que te hace Facebook son carne de cañón para espionaje

Aleksandr Kogan es el psicólogo que ideó la app para sacar perfiles de millones de usuarios, Básicamente con divertidos tests

El psicólogo que desarrolló la aplicación que sirvió a Cambridge Analytica para hacerse con los datos de millones de usuarios de Facebook para fines electorales afirmó el miércoles que era legal y se ajustaba a los términos de uso.

Aleksandr Kogan, un profesor de psicología de la Universidad británica de Cambridge, dijo a la BBC que lo que hizo era «perfectamente legal y ajustado a los términos de servicio», y lamentó que tanto Facebook como Cambridge Analytica le estén usando de «chivo expiatorio» al culparle del uso ilegal de datos personales.

«Mi opinión es que estoy siendo usado básicamente como un chivo expiatorio», se defendió Kogan, en el centro de un escándalo que le ha costado a Facebook perder un 9% en la bolsa de Nueva York en dos días.

«Honestamente, pensaba que actuábamos de manera apropiada, creía que hacíamos algo normal», estimó este psicólogo, nacido en Moldovia y criado en Rusia hasta que su familia se mudó a Estados Unidos cuando él tenía 7 años, según datos biográficos citados por «Varsity», un diario de Cambridge.

Este investigador desarrolló una aplicación llamada «This is Your Digital Life» (Esta es tu vida digital).

Se trataba de una de las cientos de encuestas aparentemente inofensivas que circulan en Facebook y otras redes sociales, del tipo «¿Qué Pokemon eres tú?», o «¿Cuáles son las palabras que más usas?».

Los fascinantes test de personalidad, un peligro

La encuesta de Kogan era un test de personalidad que preguntaba a los usuarios si son extrovertidos, vengativos, si acaban los proyectos que empiezan, si tienden a preocuparse o si les gusta el arte, entre otras muchas cosas.

El método sirvió para reunir datos de 270.000 usuarios de Facebook, pero también para hacerse con los datos de sus «amigos» en la red social.
En total, según un antiguo empleado de Cambridge Analytica, la consultora consiguió datos de 50 millones de personas que acabaron siendo usados para transmitirles mensajes electorales a medida.

Kogan fue contratado por Cambridge Analytica, uno de cuyos fundadores fue Steve Bannon, que acabaría trabajando de estratega de campaña de Donald Trump.
Los resultados básicos conseguidos por la encuesta se combinaban con datos arrancados de los perfiles y amistades de Facebook para conseguir una larga lista de rasgos de un usuario al que se le podía destinar luego un mensaje electoral más o menos a medida -llegaron a disponer de 175.000 mensajes diferentes.

El escándalo de Cambridge Analytica, cuyos directivos presumían de poder cambiar tendencias electorales, incluso amañando escándalos con prostitutas y sobornos para arruinar la reputación de candidatos, ha arrastrado al gigante Facebook, cuya protección de los datos de sus usuarios ha quedado en entredicho.

En Estados Unidos, la autoridad reguladora del comercio estadounidense, la Federal Trade Commission (FTC), inició una investigación y hay abiertos dos procesos en Nueva York y Massachusetts.

Los Parlamentos británico y europeo reclamaron al fundador de Facebook, Mark Zuckerberg, que explique cómo fue posible que datos de sus usuarios fueran explotados con fines electorales.

El tema estaba en la agenda de una reunión de los encargados de la protección de datos en Bruselas, señaló la Comisión Europea, una de cuyas representantes iba a pedir «aclaraciones» a Facebook este martes en Washington.

La falsa sorpresa de Facebook

De momento, la red social ha prohibido a Cambridge Analytica y a Kogan usar su plataforma, y el martes se dijo «escandalizada» por haber sido «engañada», asegurando «entender la gravedad del problema».

El interés en las actividades de Cambridge Analytica se redobló tras la emisión de un par de reportajes de Channel 4 en el que los directivos, entre ellos el presidente ejecutivo Alexander Nix, ofrecían a un periodista que se hizo pasar por cliente potencial desacreditar a sus rivales políticos tendiéndoles trampas con prostitutas o sobornos.

Tras las emisiones, la empresa británica suspendió a Nix «con efecto inmediato y a la espera de una investigación completa e independiente».

La empresa es filial de la compañía de marketing británica Strategic Communication Laboratories (SCL), a la que el diario británico The Times definía este miércoles como una sociedad «conectada a la realeza, a los ricos y a los poderosos», con «vínculos sociales y empresariales con el corazón del Partido Conservador, la realeza y las fuerzas armadas británicas». Tomado de losandes.com

 

Share

Laura Pausini cantará en Cuba, invitada por Gente de Zona

La cantante italiana Laura Pausini presentó hoy, en un vuelo de Alitalia entre Roma y Milán, “Fatti sentire”, su decimotercera producción discográfica, mientras se alista para visitar Cuba y cantar, invitada por el dúo Gente de Zona.

Dentro de dos semanas la artista pisará por primera vez suelo cubano. “Hace 25 años que pido ir, pero cantar en Cuba significa tener problemas con las radios de Miami. Pero ahora me invitó Gente de Zona, ¿cómo podía decir que no?”, afirmó.

Con el dúo cubano grabó el tema que ella escribió con colegas italianos “Nadie ha dicho”.

La artista se traslada buena parte del tiempo de un lugar a otro, dentro y fuera de Italia, e incluso vive seis meses del año en Miami, a quien dedica el tema “Nuevo” en español.

“Después de 25 años de carrera entendí que no puedo tener una meta, porque si la alcanzo, ¿qué hago después? Debo saber que tengo siempre algún horizonte a alcanzar todavía”, afirmó la artista, que iniciará el Tour Mundial en el estadio San Ciro de Roma, en dos fechas de julio próximo. Este viernes sale a la venta mundial “Fatti sentire”, el último álbum, a dos años de “Simili” y luego “Laura Xmas”.

Pausini eligió presentar a bordo de un avión de la línea de bandera italiana el disco, jugando a ser aeromoza por un rato al servir algunas bebidas a los periodistas en el vuelo.

“Quería hacerlos entrar en un día de mi vida. Vivo todos los días en aviones, a veces tomo tres vuelos al día”, explicó sobre la peculiar presentación y definiéndose como la “Cartashian” italiana (del apellido de su compañero Paolo Carta).

El álbum tiene 14 temas, “muchos quedaron afuera y entonces habrá un volumen dos, pero no sé cuándo”, dijo y agregó que “no es autobiográfico pero cuentan cosas que también a mí me han sucedido”.

“No river is wilder”, es uno en inglés, además de “Nuevo” en español, en “homenaje a mi vida en Miami: la parte latina está muy presente en mi modo de ser”.

La canción “Francesca (Piccola Aliena)” está dedicada a su sobrina de tres años, fallecida hace menos de un año por una enfermedad genética.

“El álbum está firmado por tantos autores, todos italianos, que invito a abrir mis conciertos, y tienen sonidos distintos que van del reggaeton a la balada o al rock. Pero con un hilo conductor: en cada tema cuento historias de personas que deben tomar una decisión y de algún modo deben hacerse escuchar”, declaró la cantante.

“Fatti sentire es una invitación que quiero hacerme a mí misma y a las personas que escuchan mi música, una invitación a ser valientes, a ser nosotros sin miedo a los juicios, aún cuando nos sentimos frágiles. Y lo dice una persona que es continuamente juzgada y por eso a menudo he sufrido. Fuerte en el escenario pero frágil e insegura apenas bajo”, sintetizó Pausini.

Con un poco de pensar recordó el sufrimiento que sintió en el último Festival de Sanremo cuando se insinuaron dudas acerca de la laringitis que la obligó a cambiar de fecha, del primero al último día.

“Se puso en duda mi verdad, el hecho de que estaba realmente mal, después de 25 años de honestidad. Son momentos en los cuales pienso en dejar de cantar, pero luego me convenzo de que hay muchas más cosas dentro mío que deben ganar sobre lo que no gusta de mí”, afirmó.

Pausini trabaja en la gira que la llevará por el mundo para presentar el nuevo disco.

La primera cita es en el Circo Máximo, en Roma, el 21 y 22 de julio, la primera mujer en presentarse en el mismo ámbito en que lo hicieron los Rolling Stones, Bruce Springsteen y David Gilmour. “Da miedo, pero hay que hacerlo. No quiero y no puedo fracasar. Hubo un momento en que pensé: ‘¿quién me manda hacerlo’?. Temo los riesgos pero no puedo hacer menos que tomarlos”, admitió.

El Tour mundial la llevará a Estados Unidos, América Latina (Chile, Argentina, Brasil, Perú, Costa Rica, Guatemala, Ecuador y México), Europa y a distintas ciudades italianas en septiembre y octubre.

Share

AMD confirma que Spectre afecta a sus procesadores

El fabricante de chips primero dijo que habría un impacto «casi cero» en sus chips a partir de una variante de un defecto que hace que la información sensible sea vulnerable.

Hubo cierta confusión cuando las noticias llegaron por primera vez  sobre que los investigadores habían encontrado fallas graves, llamados Spectre y Meltdown, en muchos de los chips que alimentan computadoras y teléfonos. Sí, los de Intel y Arm se vieron afectados, pero ¿y los de AMD?

AMD emitió el jueves una nueva declaración que no dejó lugar a dudas. Cada una de las dos variantes de los fallos de diseño llamados Spectre «es aplicable a los procesadores AMD», dijo el director de tecnología de la compañía, Mark Papermaster, en un comunicado.

Eso ayuda a despejar la incertidumbre que surgió a raíz de las revelaciones de que las unidades de procesamiento central eran susceptibles a los ataques que podrían revelar información confidencial, como contraseñas y claves de cifrado, que deberían estar bloqueadas. Las fallas afectan a cientos de millones de procesadores, que alimentan todo, desde computadoras y teléfonos hasta servidores utilizados en servicios en la nube. La falla de Meltdown solo afecta a los chips fabricados por Intel.

La confusión es comprensible, ya que la declaración inicial de AMD la semana pasada decía, en parte, que «AMD no es susceptible a las tres variantes». En otras palabras, algunos de los chips de AMD son vulnerables a dos defectos, pero no a los tres.

Papermaster dijo que AMD cree que la amenaza de la variante uno de Spectre «se puede contener con un parche en el sistema operativo y hemos estado trabajando con los proveedores del sistema operativo para abordar este problema». Además, la compañía espera ofrecer «una combinación de actualizaciones de microcódigo de procesador y parches de sistema operativo» para abordar la variante dos de Spectre.

«Si bien creemos que las arquitecturas de procesador de AMD hacen que sea difícil explotar la variante dos, seguimos trabajando en estrecha colaboración con la industria en esta amenaza», dijo el ejecutivo de AMD.

Intel ha dado a conocer en los últimos días que esta semana el fallo estaría resuelto en el 90 por ciento de los dispositivos con menos de cinco años en el mercado, gracias a su trabajo con Apple, Google, Microsoft o Amazon al publicar parches para los sistemas operativos.  Tomado de Segurmática

Share

Qué es la Seguridad informática?????

Seguridad informática

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.

De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.

Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).

Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).

Share

Cargar más