Marcaaxo
Usuario (Uruguay)
link: http://www.youtube.com/watch?v=5PvPtn8ZjdQ link: http://www.youtube.com/watch?v=ur1bbq9Vq_Y link: http://www.youtube.com/watch?v=GFJmvB_FJvQ link: http://www.youtube.com/watch?v=X_SjOmWiXrc link: http://www.youtube.com/watch?v=2p0vk9ro3r0 Alguien de Ustedes Se Debe Estar Preguntando Como se hacen los videos subtitulados aca les dejo las instucciones: Cosas de la vida, el fin de semana pasado (pasado) acabé con mis amigos haciendo el garrulo en un parque. Y bien, gracias a la tecnología portátil que llevamos encima, salieron algunos vídeos chorras dignos de ser subidos a youtube xD. No era precisamente necesario añadirle subtítulos, pero como no se escuchaba muy bien lo que se decía … me pareció una buena excusa para investigar cómo se añadían. De ahí ha surgido este tutorial que os presento a continuación Material necesario para crear y añadir subtítulos: •Un vídeo en un formato el cual podamos reproducir en nuestro PC (si la fuente es Youtube, usad este tuto para descargarlo. Si la fuente es otra -teléfono, PDA, cámara de fotos, …- , lo tendréis que convertir con algún programa, como por ejemplo SUPER®) •VirtualDub (Comentado con versión 1.8.3 stable) •Subtitle Workshop (comentado con versión 2.51) •SRTtoSSA •Filtro Subtitler para Virtualdub (comentado con versión 2.4) •Códecs de audio y vídeo para comprimir el resultado final (ejemplo hecho con XviD para vídeo y LAME ACM para audio) Proceso de instalación Instalar VirtualDub no tiene ningún secreto, simplemente se tiene que descomprimir el archivo en una carpeta cualquiera, y ya funciona. Después instalamos el filtro Subtitler, copiando el archivo .vqf a la carpeta plugins de VirtualDub. Subtitle Workshop va con instalador (siguiente-siguiente-siguiente). XviD también viene con un instalador. El códec LAME ACM va en zip, lo tenemos que descomprimir en una carpeta cualquiera y hacer click con el segundo botón en LameACM.inf y darle a la opción instalar del menú). Manos a la obra con Subtitle Workshop Ahora empieza la parte divertida, que es dónde en teoría vamos a trabajar más. El programa en sí es sencillo de utilizar, pero una pequeña guía para los primeros pasos, va a ir bien. Interfície del programa, con apuntes Empezaremos haciendo un File -> New Subtitle. Y luego Movie -> Open. Si el archivo de vídeo que intentáis abrir no lo reconoce, os recomiendo primero que lo convirtáis a otro formato con SUPER® u otro programa que sirva para la misma finalidad. Una vez cargado un vídeo, empieza a reproducirse automáticamente. Podemos controlar el punto dónde ir, con los botones de play/pause y la barra de desplazamiento horizontal. Cuando lleguemos al punto de inicio de un texto, presionaremos el icono marcado con un (1) en la imagen anterior, y (2) cuando el texto tenga que desaparecer. Al hacer esto, acabamos de definir un nuevo espacio contenedor de texto, que se va a ver actualizado en la parte media del programa. Luego podemos añadir el texto en el recuadro marcado (4) y ajustar los tiempos del texto con los controles de (3). Repitiendo los pasos de pulsar (1) y (2), añadiremos nuevos contenedores de texto. Y así sucesivamente con todo el vídeo que queramos subtitular SubtitleWorkshop dispone de muchas otras opciones para facilitar el trabajo y automatizar tareas, pero lo más fundamental ya está explicado. Con esto, paciencia, y amor, podéis subtitular lo que queráis Una vez listo el subtitulo, tenéis que ir a File -> Save As … y seleccionar el formato Sub Rip. Dadle el nombre que queráis al subtitulo (preferentemente el mismo nombre que tenga el archivo de vídeo), y listo. Compresión y montaje del vídeo, con VirtualDub Es el turno de VirtualDub, pero antes tenemos que convertir los subtítulos que hemos creado, a un formato que le guste al filtro para subtitular. Para esto, utilizaremos el programa SRTtoSSA, que tendremos instalado en una carpeta cualquiera en nuestro PC. SRTtoSSA con las opciones que a mi me gustan, activadas Tan sencillo como abrir el programa, darle al botón de Browse que hay al lado de Input File, buscar el archivo de subtítulo que acabamos de crear con SubtitleWorkshop y luego darle al botón Convert, situado en la parte inferior del programa. Por defecto no me gustan las opciones que trae, así que cambio el tipo de fuente a Tahoma, y el color primario a blanco. Pero podéis experimentar con los parámetros que queráis, ningún problema. Con esto ya tenemos los subtítulos en formato SSA, listos para VirtualDub Abrimos VirtualDub.exe en la carpeta dónde lo tengamos. Le daremos a File -> Open Video File y localizaremos nuestro vídeo objetivo a añadir subtítulos. Nos aseguraremos que en el menú superior en Video, tenemos marcada la opción Full Processing Mode; en caso contrario la activamos. Lo mismo haremos en la opción del menú superior de Audio. Seguidamente vamos a Video -> Filters, y damos al botón de Add. De la lista que nos aparece, casi al final nos tendría que aparecer subtitler, de Avery Lee. De no ser así, significa que hemos instalado incorrectamente el plugin. Una vez clickado en OK, nos aparece otro dialogo emergente con opciones del filtro. Simplemente tenéis que clickar en el botón (…) que hay en la parte derecha del cuadro de texto, buscar el subtítulo convertido a ssa, y dejar las opciones tal como os muestro a continuación: Podéis darle a Show Preview para ver qué tal se muestran sobreimpresos en el vídeo, y si os convence el resultado. Si todo va bien, podéis dar a OK, y otra vez OK en la ventana de los filtros. (NOTA: Si se quiere cambiar la fuente, tamaño, etc … de los subs, tendremos que volver a generar los subtítulos con SRTtoSSA con los parámetros deseados) Ahora tendríamos que estar otra vez en la pantalla principal de Virtualdub. Moviendo la barra de desplazamiento de debajo de las 2 ventanas de vídeo, tendríamos que ver los subtítulos sobreimpresos en el vídeo de la derecha. Para que nos entendamos, el vídeo de la izquierda es el original sin tratar, y el de la derecha es una vista previa de la aplicación de f iltros y demás retoques. El paso que nos queda antes de acabar la faena, es elegir el formato de vídeo y audio que nos plazca, para guardar el resultado final de nuestra obra. Iremos a Video -> Compression, y de la lista elegiremos XviD MPEG-4 Codec y le daremos al botón Configure. Sí el vídeo es para ir a Youtube, con los parámetros que os muestro aquí debajo, hay más que suficiente. Pero siempre podéis jugar con el bitrate o el quantizer. Cuanto más alto, más calidad de imagen … pero también mayor tamaño de archivo. Tendréis que probar a ver lo que más os convence. Ok, y ok. Ahora toca la compresión de audio, así que vamos a Audio -> Compression, y elegimos el códec LAME MP3 que hemos instalado antes. Marcamos la casilla show all formats, y nos quedamos con el clásico 44100Hz, 128Kbps CBR, Stereo, 16KB/s. Si el audio de la filmación tiene realmente buena calidad y es muy importante, podemos subir hasta 44100Hz, 160Kbps o 44100Hz, 192Kbps, a costa de generar un archivo final más grande. Aceptamos el diálogo emergente, y ya casi casi estaremos. Iremos a File -> Save as AVI… , le damos un nombre al vídeo resultado final, hacemos click en Guardar … y listos! Pasados unos minutos, o varias horas (dependiendo de la potencia del procesador de vuestro PC, y de la longitud del vídeo) tendréis el resultado de la compresión final, en forma de un bonito video que podréis enviar a vuestros amigos y familiares xD Trabajo finalizado Aunque este tutorial parezca largo, una vez se tiene práctica con los pasos a seguir, ya ni se tienen que pensar porque es puramente mecánico. He optado por hacer el tutorial tirando de Windows ya que es la plataforma mayoritaria de usuarios standard de PCs. Y porqué he encontrado tanto programas como códecs gratuitos. Pero usando otros programas, podemos hacer lo mismo tanto en MacOS (Adobe Premiere, de pago) como en Linux (Cinelerra o utilidades varias gratuitas). Si a alguien le gusta mi clase de video mas alla del contenido yo soy el que hace los videos subtiulados mas conocidos de Estudiantes de La Plata:www.youtube.com/pinchas777

Parte 4 - Desfragmentación (recomendado) Paso 1 - Introducción La desfragmentación es un proceso sencillo y su parte del sistema operativo Windows. Es ver con el sistema de archivos y cómo las partes de su acceso a los archivos entre sí. Cuanto más cerca las partes del archivo son, más rápido se puede acceder a ellos, que como consecuencia aumenta el rendimiento del disco duro. Si usted ha pasado por las partes 1, 2 y 3 se han eliminado una gran cantidad de archivos. Los archivos son esencialmente los espacios en blanco en el sistema de archivos, o se han movido de su ubicación original, así que usar una desfragmentación se puede aplastar a los archivos de nuevo juntos y eliminar estos espacios en blanco que hemos creado. Por ejemplo, en la siguiente imagen, si las secciones rojas y azules representan algunos archivos, es más difícil para ellos tener acceso a los demás con la sección de blancos (los archivos que haya eliminado) en el centro: Antes de desfragmentar Sin embargo, después de una desfragmentación, que la sección de squash azul al lado de la sección roja, lo que elimina el espacio vacío blanco y aumentar la velocidad de acceso a archivos: Después de desfragmentar Una desfragmentación no siempre es necesaria, pero me gusta hacerlo sólo para completar el proceso para que yo sé todo lo que se está ejecutando con fuerza de nuevo así que vamos a hacer una desfragmentación. Desfragmenta puede tomar hasta unos pocos minutos a unas pocas horas. Paso 2 - Ejecución de una desfragmentación Dependiendo de su sistema operativo, Windows Vista o Windows 7, si hace clic en la barra de inicio y "Disk Defrag" escriba "Desfragmentador de disco" debe aparecer. Si está utilizando la barra de inicio clásico, haga clic en Inicio> Programas> Accesorios> Herramientas del sistema> "Desfragmentador de disco". Desfragmentador de disco Una vez más, en función de sistema operativo puede tener un aspecto ligeramente diferente, pero el principio es el mismo. Haga clic en "Analizar" y se le dijo si una desfragmentación se recomienda, si es o no es, todavía puede desfragmentar. Desfragmentador de disco - Tiempo para desfragmentar Haga clic en "Desfragmentar" y permitir que termine (puede tomar cualquier cosa, desde unos pocos minutos a unas pocas horas, por lo general más tiempo tardará el más grande el aumento de rendimiento). Una vez terminado, hemos terminado. Espero que esto haya sido útil para usted. Puede valer la pena echar un vistazo a algunas de las herramientas gratuitas de otros recomiendo en el herramientas útiles página. También puede ponerse en contacto conmigo a través del formulario de contacto en la introducción de la página que me envíe sus comentarios y sugerencias.

Parte 2 - Eliminación de todos los programas espía Paso 1 - Introducción Nuestro siguiente parte es la eliminación de todos los spyware de su máquina. Spyware, adware y malware son los diferentes tipos de infecciones. Se puede descargar de la web, y muy a menudo con programas libres (ninguno que este sitio incluye). Recientemente he tenido que buscar en la computadora portátil de alguien y me abrieron sus barras de herramientas del navegador y vio todo el lugar. Sitio Web no se carga, debido a "errores de certificación" pero luego encontró la pieza de software causa (no recuerdo el nombre) y entonces me dijeron que estaban tratando de descargar cupones gratis para los paquetes de cereales y se les pidió a instalar este software! Tienes que tener cuidado con lo que está descargando, sobre todo cuando se le pide para instalar programas sólo para documentos de impresión, por lo general no necesita. He aquí un resumen de todos sus significados: Adware: En general adjunta al software, que son los banners publicitarios que ve en su equipo. "Usted ha ganado, haga clic aquí!" son banderas comunes, y se instalan con el software, esto es diferente a los anuncios en la página web de. Spyware: Spyware suena a lo sugiere, sus sitios web, sus movimientos, ya veces todas las claves de registro serán detectados con spyware sin que lo sepas que a su vez alimentan a las empresas de adware. ¿Está interesado en vacaciones baratas? Nunca se sabe, la próxima vez que abra una pieza de software que va a ser un anuncio de enlace a un sitio con vacaciones baratas. Su página web puede ser cambiado a "vacaciones baratas nosotros", todos sus programas espía. Spyware, malware, como, puede retrasar tu computadora, y notablemente la conexión a Internet, ya que alimenta su información a otras compañías. Malware: Mal de consumo es sinónimo de mal icious, así que usted sabe que será desagradable. Una infección mucho más intrusivo, el malware puede incluso dañar el equipo y evitar que se ejecuten correctamente. Usted puede encender el ordenador y se enfrentan a un fondo diferente que alerta de que está cubierto en los virus y tiene que "haga clic aquí para una solución" en el que se traga su tarjeta de crédito a medida que los introduzca en sus sitios web falsos. Pop-ups que aparecen al azar, a veces chocando su equipo y sus direcciones de correo electrónico pueden ser correo basura. Se dará cuenta de una disminución del rendimiento, la navegación y los de uso general. Muy a menudo, usted recibirá pop-ups que le dice su equipo está cubierto de spyware / virus, y hasta cierto punto esto es cierto (de lo contrario, ¿cómo se han conseguido en el equipo en el primer lugar?), Pero normalmente puedes encontrar una enorme lista de troyanos , virus y todo tipo se detectan. Dentro del software siempre será un anuncio que le dice que "Haga clic en este enlace para una solución", que están a sólo una manera de llevar a sitios falsos y robar a usted. Muy a menudo tienen nombres reales para que sea más creíble como el spyware de la popular "Antivirus 2008", la siguiente pantalla puede parecer familiar a lo que se puede ver ahora: Antivirus 2008 - Resultados falsos y la publicidad, anuncio el error ortográfico de "barrido" de la palabra, "escaneando" - empresas legítimas no tienen este error ya que parece poco profesional Otra cosa a tener en cuenta es el cambio en su página de inicio. Por ejemplo, si la página principal normal es www.google.co.uk, puede ser cambiado a un sitio de Google falso. La página tendrá un aspecto similar a Google, pero la dirección será ligeramente diferente. En general, la dirección tendrá el sufijo 'it' o 'encontrar', así que por ejemplo se convierte en www. Yourhomepage-it.com. Una vez que su página de inicio se cambia, todo se lo consulta puede ser enviada directamente de nuevo a ellos, y entonces podría enviarle por correo electrónico temas similares para tratar de hacer dinero de usted. Esto puede ser un verdadero problema; imagino escribiendo un nombre del banco. Que escribe en "su banco de banca en línea" - ahora se sabe que tiene una cuenta bancaria asociada con esa rama. Una semana más tarde le enviará por correo electrónico de su banco pidiéndole que confirme los datos bancarios o de la cuenta se cerrará "el archivo. Por supuesto, esto es falso, pero lamentablemente mucha gente caiga en la trampa. Una vez más, si hace clic en el enlace a 'su banco' a 'verificar sus datos, usted notará en la dirección de que algo no está bien, a veces es precedido de un montón de cartas de basura, aunque el que haga clic en enlace de la correo electrónico puede ser real. Por ejemplo, los puntos de correo electrónico a un sitio de un banco real, www.mybank.com / login. Sólo una vez que haga clic en este enlace te redirige a un sitio Web fraudulento, donde se convierte en www.sfgdg45affxx.mybank.com/login. Claro, la página se parecen idénticos, incluso pueden tener algunos campos adicionales para obtener más de su información personal, pero para alguien que no está familiarizado con este tipo de fraude se ve muy real. Muy a menudo los campos aceptará cualquier cosa que escriba pulg Si usted pone en un número de cuenta falsos y constituyen una contraseña, el sitio web, será redireccionado al sitio de banca de fiar, pero en el fondo ahora se han recogido lo que ellos piensan son sus detalles auténticos bancario. Por ello, los bancos siempre dicen que nunca le pedirá información personal por correo electrónico, es demasiado fácil de falsificar detalles. Sólo desde la página principal está cambiando, se han encontrado que tienes una cuenta de banco y ahora tienen su tarjeta de crédito. Usted puede incluso ser redirigido a un sitio web falso durante la navegación a través de un motor de búsqueda de fiar. He visto los virus / spyware que le impide acceder a determinados sitios, como los grandes nombres, como Norton para descargar su antivirus para eliminar estos problemas. Ellos no quieren que usted quite su software espía, así que si un cambio de dirección no le permite descargar su software que han hecho un buen trabajo. Afortunadamente, hay algunas alternativas. Hay muchos enlaces con el mismo software, no tienes que ir a la página web del fabricante para descargar, ya que habrá otros enlaces. Otra alternativa es descargar el programa desde otra máquina y copiar a la suya, por lo que ni siquiera es necesario para acceder a Internet para obtener el programa desde el ordenador infectado. Hoy en día, sin embargo, es cada vez mejor. Aún se enviarán los correos electrónicos a sitios web falsos, pero los navegadores modernos ahora marca de estas páginas como la falsificación, ya que han sido identificados (y denunciado) antes de: Firefox - Web de advertencia falsificación Al ver esto, es hora de salir de la página. Esperemos que esto le ha dado una idea de adware, spyware y malware y que entiende que es importante conseguir que se elimine. Así que vamos a hacer eso ahora. Si su equipo está infectado con alguno de estos síntomas debe empezar a notar grandes mejoras después de los pasos siguientes, especialmente después de reiniciar el sistema y no son bombardeados con anuncios y ventanas emergentes. Una cosa a tener en cuenta es si su página de inicio ha cambiado, a continuación, realizar un examen no podrá restaurar la página de vuelta a casa a pesar de que se eliminará el software que ha cambiado - por lo que si tu página de inicio ha cambiado, asegúrese de cambiar manualmente de nuevo a un motor de búsqueda de fiar (www.google.co.uk por ejemplo) después de completar estos pasos. Esto se puede hacer haciendo clic en "Herramientas"> "Opciones de Internet" o similar en todos los navegadores web en la que se le presentará con un enlace de la página principal. Paso 2 - Localización de la herramienta: SUPER AntiSpyware Al igual que con todos los programas que la lista en este sitio, hay alternativas. Hay que pagar y algunos que no lo hacen. Algunos de los que hace un buen trabajo, y otros que no. He utilizado este programa en varios ordenadores, algunos gravemente infectados y este programa les ha aclarado por completo, y de forma gratuita creo que es una gran herramienta. Y así, introducir, SUPER AntiSpyware . Haga clic en el enlace, descargarlo y guardarlo como se explica en el paso 3. Paso 3 - Guardar la herramienta SUPER AntiSpyware se presenta en dos versiones, una versión libre y profesional. La versión profesional viene con algunas buenas características adicionales (tales como la actualización automática mientras el equipo está funcionando, aunque la versión gratuita se actualiza automáticamente cuando se inicia el programa de todas formas, es decir, a menos que usted vaya en una juerga de la descarga masiva y pasar a descargar e instalar la nueva infecciones desde la última actualización de las definiciones que sería muy poco probable, se le multa) pero no son necesarios para eliminar el spyware, adware y malware para descargar la versión gratuita y guardarla en nuestro "Herramientas" carpeta que hemos creado en nuestro escritorio , como lo hicimos en la parte 1 - el paso 3 . Paso 4 - Instalación de la herramienta SUPER AntiSpyware no (actualmente) tienen las barras de herramientas adicionales o innecesarias complementos en la instalación, afortunadamente, pero hay algunos pasos que desea seguir. Después de instalar el programa, se le preguntará lo siguiente: SUPER AntiSpyware - Actualizar ahora Y la respuesta es sí. Es muy importante para actualizar a las últimas definiciones de lo contrario la base de datos instalada con el programa puede estar fuera de fecha y que no recoge ningún tipo de adware nuevo / spyware / malware instalado recientemente en su máquina. Permitir la actualización y una vez completa se le pedirá dos preguntas más. Una de ellas es para preguntar si desea habilitar la actualización automática. Si lo hacemos, siempre queremos las últimas definiciones. SUPER AntiSpyware - Actualizaciones automáticas La segunda es si usted desea enviar un informe de diagnóstico del sistema libre. Esto depende de usted, esto ayuda a la compañía a identificar varios tipos de spyware, pero no es necesario. Si usted decide, una exploración se llevará a cabo en el equipo y un informe se enviarán de nuevo ellos. Si no está seguro, haga clic en no y terminar la instalación, esto no afectará el programa. Ahora que hemos instalado el programa, vamos a usar y deshacerse de algunas infecciones más. Paso 5 - Uso de la herramienta De carga hasta SUPER AntiSpyware, y verás la siguiente interfaz: SUPER AntiSpyware - Interfaz Lo primero es lo primero, vamos a actualizar nuestras definiciones. Si usted ha leído la guía hasta aquí se tendría que, literalmente, acaba de actualizar sus definiciones, pero es muy importante para mantenerlos al día, así que asegúrese de que una vez más tenemos la para arriba-a las definiciones actualizadas. Haga clic en "Buscar actualizaciones" y permitir que se complete. SUPER AntiSpyware - Actualización de las definiciones Ahora vamos a ejecutar una exploración. Hay dos tipos de análisis, un análisis rápido y una exploración completa. Si esta es la primera vez que corrió esta exploración, seleccione exploración completa. Una rápida exploración de búsqueda conocidas ubicaciones de archivos y elementos de registro, siendo mucho más rápido que una exploración completa que todo lo que busca. Es mejor prevenir que curar, por lo que en esta ocasión ejecutar el análisis completo, haga clic en exploración completa y el próximo. SUPER AntiSpyware - interfaz de exploración Debido a que es una exploración completa, se tomará un tiempo para ejecutarse. Es evidente que cuanto más archivos en el equipo significa que va a tardar más de un equipo con unos pocos archivos. Una vez finalizada la exploración, tendrá una lista de resultados y un resumen: SUPER AntiSpyware - Resumen de exploración SUPER AntiSpyware - Los resultados del análisis Aquí está nuestro resultado. La pantalla de arriba sólo muestra un troyano, sin embargo sospecho que si el equipo es como se describe al comienzo de esta parte tendrá muchas más (más de 100 en algunos casos). Pero no te preocupes, 10, 50, 100 resultados, vamos a deshacernos de todos ellos ahora. Asegúrese de que el cuadro al lado de cada elemento detectado se comprueba (que es por defecto) y 'Siguiente'. SUPER AntiSpyware - Los resultados del análisis - asegurar que todos los elementos detectados se comprueban El programa ahora se retire cada uno. Algunos son más difíciles de eliminar, algunos será fácil, pero usted es más que probable que va a pedir que reinicie. Algunos componentes no pueden ser totalmente eliminado hasta que se reinicie se lleva a cabo en su máquina, por lo que si se le pide, reinicie el equipo. Después del reinicio, si usted fue infectado, usted debe notar sin anuncios, sin pop-ups horrible y las cosas poco a poco empieza a volver a la normalidad. Usted debe notar que es más rápido para comenzar a utilizar su equipo de nuevo, en lugar de encender el ordenador y la toma de una taza de café, mientras tanto, hasta que se haya iniciado completamente. SUPER AntiSpyware - Es hora de reiniciar el sistema Excelente, eso fue fácil, y ahora tenemos ningún spyware, adware o malware. Pero hay un paso más, y al igual que el registro, es importante que vuelva a ejecutar a través de unos pasos para estar seguro. Por lo tanto, cargar SUPER AntiSpyware, actualizar sus definiciones y esta vez vamos a ejecutar una exploración rápida. Ya hemos corrió un escaneo, y todo lo que debería haber sido eliminado así que vamos a ejecutar una exploración rápida y asegúrese de que está limpio. Entonces haga clic en "Explore su equipo ..." y "Realizar un examen rápido. Nada debe ser detectado y podemos seguir nuestro siguiente paso. Si hay algo que se recoge, reinicie estos pasos hasta que quede limpio. Así que vamos a resumir lo que hemos logrado hasta ahora. Hemos eliminado todas las claves del Registro delincuentes, por lo que su registro sea más eficiente y estable y eliminar todo el spyware, adware y malware de su máquina que le proporciona una máquina mucho más seguro y más rápido con suerte. Nuestro último paso es el paso más importante, la eliminación de cualquier tipo de virus que vamos a entrar en algunos detalles acerca de, en la parte 3.

Parte 3 - Eliminar todos los virus Paso 1 - Introducción Estoy seguro que has oído hablar de los virus de computadora, pero lo son todo esto? ¿Qué pueden hacer? ¿Por qué se hacen? Todo esto será cubierto. Los virus son los peores de conseguir debido a la infección de lo que pueden hacer para su equipo. Spyware y malware puede retrasar tu computadora, y algunos programas maliciosos pueden causar problemas, pero los virus tienen más poder que cualquier otra cosa. Debido a que un virus puede ejecutarse como una aplicación, es capaz de hacer cualquier cosa a su ordenador, tales como: Acceso remoto a su ordenador, que proporciona un control completo de cualquier persona de su máquina durante su uso. Ejecutar como un proceso en segundo plano, utilizando su conexión a Internet como un intermediario entre el envío de sus datos personales en cualquier lugar ya cualquier hora. Eliminar archivos, ejecutar programas, modificar el registro y robar nada. Corruptos archivos de Windows para que su computadora se convierte en inservible, provocando que se bloquee y apagar en cualquier momento. cualquier clave de registro y luego subir su registro, siempre que el creador con todas sus contraseñas, nombres de usuario y tarjeta de crédito. Los virus pueden hacer casi cualquier cosa a un ordenador y hará todo lo posible para extender a otros contactos. He aquí algunos de los virus más famosos y lo que se las arreglaron para conseguir: Nimda: Nimda es uno de los virus más conocidos, como era más o menos todos los métodos posibles para difundir y hacer que sea muy eficaz. Dentro de 22 minutos, se convirtió en la Internets que más se propaga el virus. El virus de hechizos 'admin', si invierte. ILOVEYOU: El virus ILOVEYOU se difundió masivamente por correo electrónico y fue tan rápido que en las noticias. Un correo electrónico será enviado a un destinatario con lo que parecía ser un archivo. Txt, cuando el usuario lo abre, sería ejecutar un archivo. vbs script y enviarse a todos los contactos de tu libreta de direcciones. Sasser El virus Sasser se realizó a través de equipos de la red haciendo los sistemas y de las empresas a bajar, parece estar causando más de 500 millones de dólares vale la pena para las empresas. Blaster: Un virus que he tenido antes, y es desagradable! Se aprovechó de una vulnerabilidad de Windows haciendo que el sistema de cierre. El cierre no fue instantánea, un mensaje apareció en la pantalla que indica que en 30 segundos el equipo se apague y no había nada que pudiera hacer al respecto. Me las arreglé para deshacerse de este mediante la actualización de mis definiciones de virus, a medio camino a través de mi computadora se apaga, pero por suerte la actualización continua desde el último lugar así que después de varios reinicios forzados me las arreglé para actualizar mi definiciones para quitarlo. MyDoom: MyDoom es, probablemente, el famoso virus de la mayoría de todos los tiempos. Se extendió a través de correo electrónico, y al hacerlo se convirtió en el correo electrónico más extendido de todos los tiempos. Un correo electrónico fue enviado con un mensaje de correo electrónico aparente fracaso, que contiene un archivo ejecutable. Cuando corría, que enviará a todos los usuarios de la libreta de direcciones y las direcciones se podrían encontrar en los archivos locales. También abre una puerta trasera en el equipo, que puede ser explotado con cualquier persona que tenga las herramientas adecuadas y los conocimientos técnicos. MyDoom también bloquea sitios web anti-virus de la empresa por lo que no pudo descargar las definiciones para eliminar el virus. Hay muchos otros virus, pero lo anterior pone de relieve lo peligroso que puede ser. Una vez que se extendió a muchos contactos, que pueden obtener información tanto de cada equipo, lo que asciende a millones de daños. Los virus están escritos por varias razones, algunas de difundir y hacer dinero de los detalles que pueden recoger (el fraude), algunos se hacen para la diversión y algunos se hacen directamente a probar un punto a Microsoft sobre la seguridad de Windows. Bill Gates, el fundador de Microsoft es a menudo una motivación para crear virus, muchos virus una vez abierto puede mostrar un mensaje como "Hola Bill", sólo para demostrar un punto que han logrado explotar su sistema operativo de gran éxito. La creación de virus es ilegal cuando se usa para invadir la privacidad de nadie, pero no todos los programadores son capturados, por ejemplo, el programador que creó el virus MyDoom no ha sido capturado. Entonces, ¿cómo conseguir un virus informático? Hay muchas maneras de obtener los virus, un método común es el envío de un archivo ejecutable en un correo electrónico - es rápido y fácil de hacer y se pueden enviar a millones de personas en pocos minutos. Afortunadamente, la mayoría de las empresas de correo de exploración de virus antes de que se reciban y muchas empresas de bloques ejecutables que se envíen por este motivo. Muchas compañías también bloquean los ejecutables que se cargan a su FTP , lo último que necesitan son los virus almacenados en sus servidores . A menos que sepa exactamente que le envió el correo electrónico y exactamente lo que contiene, no ejecutar ningún programa adjunto en un correo electrónico. Otro método muy popular es incluir a los virus con las grietas , de nuevo una manera muy fácil de ejecutar un archivo ejecutable en una máquina, especialmente keygen . Las grietas se descargan de warez sitios, que a menudo se desvían a instalar programas en otros sitios web, que a menudo contienen virus. Y luego está P2P (peer-to-peer). Son muy eficaces y muy fácil de conseguir que los virus. Limewire y Kazaa son los principales programas P2P, programas que permiten descargar y compartir desde y hacia equipos de los usuarios de todo el mundo. El intercambio de ficheros es masiva y la posibilidad de compartir los virus es enorme. Tienes que tener mucho cuidado con cualquier software P2P como lo que usted cree que es legítimo puede ser un virus, pero con mayor frecuencia, el software para compartir, es el peligro. No puedo hacer suficiente hincapié en lo fácil que es conseguir que los virus mediante P2P, por lo que muchos usuarios la búsqueda y el plan para descargar (normalmente ilegal) de software que inunda P2P con virus. Un ejemplo podría ser "Microsoft Office", una búsqueda muy popular, que un usuario a continuación, crea un falso programa para asociarse con él, dándole el mismo nombre. Un usuario busca esto, y toda una lista de "software" se devuelve. Un regalo tan grande es el tamaño del archivo. Los virus son generalmente muy pequeñas, pero un usuario novato acaba de descargar el primer programa que viene también. Office es probablemente una buena pocos cientos de MB de descarga, y el primer programa que se descarga es un archivo de 300 KB. En general, esto sólo puede significar una cosa, es un virus. La lista será inundado con los virus, así que tienes que tener mucho cuidado (y no estoy diciendo que la descarga de software ilegal está bien, no lo es!). Eso tampoco quiere decir que si la Oficina es de alrededor de 200 MB a continuación, un programa llamado 'Oficina' que aparece en la lista y 200 MB es un programa legítimo. Podría ser un programa totalmente diferente y lleno de virus. Mi opinión es que no toque P2P a menos que sepa exactamente lo que está haciendo, por desgracia muchos de los usuarios probablemente ignorar este consejo ya que es fácil de subir y bajar un MP3, pero este es, probablemente, donde el 80% de los virus que provienen de en los equipos de reparo (aunque a menudo se niegan nada que ver con, a pesar de los iconos de su escritorio). Los usuarios que keygen descarga no son mejores, estos son más difíciles de la pista como un keygen sería aproximadamente el mismo tamaño que un virus. Así que simplemente no lo hagas! Un par de cosas más a la nota, algunos virus requieren herramientas especiales, por lo general en las empresas de software que los antivirus que esté utilizando. Si este es el caso, hay que señalar con un enlace para descargar la herramienta y ejecutarla para eliminar el virus. Por último, los virus no pueden dañar el hardware. Se puede hacer más lento y el trabajo más difícil, pero debe completar esta guía que todo vuelva a la normalidad, como lo haría un total a instalar. Creo que es tiempo para completar los últimos pasos y llegar a nosotros mismos un escáner de virus. Al igual que con el software que se enumera aquí que yo uso, hay muchas alternativas, pero estas son mis recomendaciones que he utilizado varias veces con mucho éxito. Paso 2 - Localización de la herramienta: Microsoft Security Essentials Nuestra herramienta gratuita final es un escáner de virus, es pequeño, ligero y muy bueno. Es desarrollado por Microsoft y es totalmente gratuito y lo mejor de todo lo que no casi no se dan cuenta que se está ejecutando. No es necesario registrarse, actualiza y analiza el equipo todo automáticamente. El programa que se va a usar un programa llamado Microsoft Security Essentials . Muchos productos de software antivirus ocupan mucho de los recursos del sistema con la exploración en segundo plano y comprueba constantemente si hay actualizaciones. Microsoft Security Essentials es una de las más ligero y potente que he utilizado. Ni siquiera cuenta de que está funcionando que es grande. Se requiere una instalación y una instalación única. Se actualiza automáticamente, detecta y elimina virus usando protección en acceso (si se descarga un archivo que es un virus que se advierte incluso antes de ser capaz de ejecutar). Paso 3 - Guardar la herramienta Al igual que con dos herramientas por encima de los, siga estos pasos y instalar el archivo de instalación de seguridad de Microsoft Essentials en "herramientas" de la carpeta en el escritorio que hemos creado. Asegúrese de descargar la versión gratuita. Paso 4 - Instalación de la herramienta Microsoft Security Essentials se instala fácilmente, sin registro o software no deseado adicional se instala, sin embargo antes de descargar se le puede pedir que la versión que desea descargar, ver a continuación: ¿Qué versión? Esperamos que usted sabe qué versión de Windows que está ejecutando, pero usted no puede saber lo "poco" el sistema está usando. Es muy probable que va a utilizar un sistema de 32 bits, pero si le gustaría volver a comprobar, haga clic en 'Mi PC', situado en el escritorio o en la barra de inicio y haga clic en 'Propiedades'. El tipo de sistema y poco debe aparecer como se indican a continuación (highlighed en rojo es el sistema operativo - Windows Vista en este caso, y el tipo de bit - 32 en este caso). OS Si se le pregunta sobre el servidor de seguridad, a continuación, debe hacer esta marcada. El Firewall de Windows debe estar habilitado, permite una protección extra contra el equipo. Habilitar servidor de seguridad Paso 5 - Uso de la herramienta Los virus pueden ser ya ser detectados, por lo que si se le advierte que un virus se ha detectado que se les da la opción de ignorarlo, lo pone en cuarentena o eliminarlo. Seleccione para eliminarla. Usted debe notar un icono en la barra de herramientas (que se encuentra abajo a la derecha de la pantalla). Se trata de Microsoft Security Essentials. Su icono puede variar dependiendo de si el programa es la actualización en el momento actual, en cuyo caso usted debe ver un icono similar con una flecha en movimiento verde. MSE icono Haga doble clic en el icono aparecerá la siguiente interfaz: MSE interfaz Al igual que con SUPER-AntiSpyware, lo primero que debemos hacer es actualizar las definiciones de virus. Sin esto, un análisis sería bastante inútil. En virtud del artículo en la pestaña "Actualizar" en la interfaz, haga clic para actualizar sus definiciones de virus: Actualización de las definiciones Dependiendo de su conexión a Internet puede tardar algún tiempo, por lo que permiten su realización. Una vez terminado, se le puede pedir que reinicie, por lo que hacerlo. Después del reinicio, vuelva a cargar el programa y otra vez optar por actualizar sus definiciones, esta vez todo se debe a todos al día y se puede ver la ejecute un análisis. Una vez instaladas las actualizaciones, usted debería ser capaz de escanear su computadora. Con Microsoft Security Essentials abierto, la estancia en 'Inicio' en la pestaña y en el lado '' completa haga clic en la mano derecha en "Opciones de análisis" y luego "haga clic en" Analizar ahora. Un análisis completo es más profundo que una exploración rápida, pero se necesitará más tiempo. Una vez finalizada la exploración (los tiempos pueden variar), cualquier tipo de virus detectados se mostrarán y si no se han eliminado automáticamente, siga las sencillas instrucciones de eliminación. Puede que tenga que reiniciar el equipo para la eliminación de completar. Esto se debe a que algunos archivos y los virus no puede ser eliminable, ya que están en uso, reiniciar el sistema detendrá el virus se ejecute y eliminarlos antes de que puedan comenzar. Después del reinicio, ejecute un análisis rápido. Nada debe ser detectada! Al igual que con las otras partes, asegúrese de volver a ejecutar una exploración y asegúrese de que está 100% limpio. Pero eso es la mayoría de las tres partes importantes del camino, nuestra última parte no es necesario pero lo recomiendo, ejecuta una desfragmentación . Pero antes de hacer eso, si lo desea también, vamos a resumir lo que hemos logrado: Todas las claves del Registro delincuentes y basura removida. Todos los archivos eliminados basura (archivos temporales, archivos no utilizados) y el mantenimiento general llevada a cabo en su disco duro. Todos los programas espía, malware y adware eliminado de su máquina. Todos los virus, troyanos y elimina las infecciones. Me parece bien, y está hecho el sistema más seguro, más eficaz y más rápida. Sin embargo, es posible que pueda para mejorar la velocidad un poco más arrastrando su disco duro. Si desea saber cómo hacer esto, entonces sigue leyendo (realmente lo recomiendo, no pasará mucho tiempo), de lo contrario la guía termina aquí. Espero que hayan aprendido de ella, y se sienten confiados con el equipo. Es importante tener en cuenta algunos de los puntos que he mencionado en el empezar sección, usted nunca conseguirá los resultados como lo haría con una reinstalación - una vez que una máquina es muy infectados por lo general tiene una carga de programas instalados que no se utilizan, pero no son virus, pero aún hacer que el equipo más lento. Pero cuando usted no tiene un CD en la mano para volver a instalar y quiere mantener todo en su equipo y conseguir que su equipo de nuevo a la buena forma de trabajo a continuación, esta guía debería haber logrado eso, y espero que hayas aprendido de él. Si desea ponerse en contacto conmigo, por favor hágalo a través del formulario de contacto en la introducción y se sienten libres de votar también. También echa un vistazo a algunos enlaces a herramientas útiles que he proporcionado.

Opciones de la tecla Windows: * Windows: Abre el menú de inicio de Windows. * Windows + E: Abre el explorador de archivos (Windows Explorer) inmediatamente. * Windows + Shift + M: Deshace la minimización de las ventanas. * Windows + F: Abre la pantalla de búsqueda de archivos. * Windows + Ctrl + F: Abre la pantalla de búsqueda de equipos. * Windows + R: Abre la ventana Ejecutar comandos. * Windows + D: Minimiza o restaura todas las ventanas, abiertas en la pantalla, a la vez. * Windows + M: Minimiza todas las ventanas. * Windows + U: Abre la ventana del Administrador de Utilidades. * Windows + Tab: Se mueve entro las diferentes aplicaciones minimizadas en la barra de tareas, con la barra espaciadora o la tecla Intro se activa la aplicación seleccionada. * Windows + Ctrl + Tab: Permite moverse entre pestañas de una aplicación. * Windows + Pausa/Inter: Abre la ventana Propiedades del Sistema. * Windows + L: Bloquea la estación de trabajo. * Windows + F1: Abre la ventana del centro de ayuda y soporte técnico. los 255 codigos de la tecla alt: ALT+1 = ? ALT+2 = ? ALT+3 = ? ALT+4 = ? ALT+5 = ? ALT+6 = ? ALT+7 = • ALT+8 = ? ALT+9 = ? ALT+10 = ? ALT+11 = ? ALT+12 = ? ALT+13 = ? ALT+14 = ? ALT+15 = ? ALT+16 = ? ALT+17 = ? ALT+18 = ? ALT+19 = ? ALT+20 = ¶ ALT+21 = § ALT+22 = ? ALT+23 = ? ALT+24 = ? ALT+25 = ? ALT+26 = ? ALT+27 = ? ALT+28 = ? ALT+29 = ? ALT+30 = ? ALT+31 = ? ALT+32 = Espacio ALT+33 = ¡ ALT+34 = “ ALT+35 = # ALT+36 = $ ALT+37 = % ALT+38 = & ALT+39 = ‘ ALT+40 = ( ALT+41 = ) ALT+42 = * ALT+43 = + ALT+44 = , ALT+46 = . ALT+47 = / ALT+48 = 0 ALT+49 = 1 ALT+50 = 2 ALT+51 = 3 ALT+52 = 4 ALT+53 = 5 ALT+54 = 6 ALT+55 = 7 ALT+56 = 8 ALT+57 = 9 ALT+58 = : ALT+59 = ; ALT+60 = < ALT+61 = = ALT+62 = > ALT+63 = ¿ ALT+64 = @ ALT+65 = A ALT+66 = B ALT+67 = C ALT+68 = D ALT+69 = E ALT+70 = F ALT+71 = G ALT+72 = H ALT+73 = I ALT+74 = J ALT+75 = K ALT+76 = L ALT+77 = M ALT+78 = N ALT+79 = O ALT+80 = P ALT+81 = Q ALT+82 = R ALT+83 = S ALT+84 = T ALT+85 = U ALT+86 = V ALT+87 = W ALT+88 = X ALT+89 = Y ALT+90 = Z ALT+91 = [ ALT+92 = ALT+93 = ] ALT+94 = ^ ALT+96 = ` ALT+97 = a ALT+98 = b ALT+99 = c ALT+100 = d ALT+101 = e ALT+102 = f ALT+103 = g ALT+104 = h ALT+105 = i ALT+106 = j ALT+107 = k ALT+108 = l ALT+109 = m ALT+110 = n ALT+111 = o ALT+112 = p ALT+113 = q ALT+114 = r ALT+115 = s ALT+116 = t ALT+117 = u ALT+118 = v ALT+119 = w ALT+120 = x ALT+121 = y ALT+122 = z ALT+123 = { ALT+124 = | ALT+125 = } ALT+126 = ~ ALT+127 = ? ALT+128 = Ç ALT+129 = ü ALT+130 = é ALT+131 = " ALT+132 = ä ALT+133 = à ALT+134 = å ALT+135 = ç ALT+136 = ê ALT+137 = ë ALT+138 = è ALT+139 = ï ALT+140 = î ALT+141 = í ALT+142 = Ä ALT+143 = Å ALT+144 = É ALT+145 = æ ALT+146 = Æ ALT+147 = ô ALT+148 = ö ALT+149 = ò ALT+150 = û ALT+151 = ù ALT+152 = ÿ ALT+153 = Ö ALT+154 = Ü ALT+155 = ø ALT+156 = £ ALT+157 = Ø ALT+158 = × ALT+159 = ƒ ALT+160 = á ALT+161 = í ALT+162 = ó ALT+163 = ú ALT+164 = ñ ALT+165 = Ñ ALT+166 = ª ALT+167 = º ALT+168 = ¿ ALT+169 = ® ALT+170 = ¬ ALT+171 = ½ ALT+172 = ¼ ALT+173 = ¡ ALT+174 = « ALT+175 = » ALT+179 = ¦ ALT+181 = Á ALT+182 = ALT+183 = À ALT+184 = © ALT+189 = ¢ ALT+190 = ¥ ALT+198 = ã ALT+199 = ALT+207 = ¤ ALT+208 = ð ALT+209 = Ð ALT+210 = Ê ALT+211 = Ë ALT+212 = È ALT+213 = i ALT+214 = Í ALT+215 = Î ALT+216 = Ï ALT+217 = ? ALT+218 = ? ALT+219 = ? ALT+220 = ? ALT+221 = ¦ ALT+222 = Ì ALT+223 = ? ALT+224 = Ó ALT+225 = ß ALT+226 = Ô ALT+227 = Ò ALT+228 = õ ALT+229 = Õ ALT+230 = µ ALT+231 = þ ALT+232 = Þ ALT+233 = Ú ALT+234 = Û ALT+235 = Ù ALT+236 = ý ALT+237 = Ý ALT+238 = ¯ ALT+239 = ´ ALT+240 = ALT+241 = ± ALT+243 = ¾ ALT+244 = ¶ ALT+245 = § ALT+246 = ÷ ALT+247 = ¸ ALT+248 = ° ALT+249 = ¨ ALT+250 = • ALT+251 = ¹ ALT+252 = ³ ALT+253 = ² ALT+254 = ? ALT+255 = Espacio

Parte 1 - Eliminación de toda la basura Paso 1 - Introducción Como se mencionó en el de empezar la sección, una vez que están infectados, claves de registro, carpetas y archivos se creará. Algunos son basura, algunos son ejecutables , algunos son archivos HTML , y la lista continúa. Las infecciones pueden crear claves de registro pícaro o archivos temporales , así que nuestro primer paso es eliminar todos estos datos innecesarios. Es demasiado tarde para evitarlo, pero antes de continuar vamos a conseguir que se elimine. Paso 2 - Localización de la herramienta: CCleaner Actualización: He tenido varias personas me dicen CCleaner ya no es libre. CCleaner es todavía libre, sólo son simplemente pidiendo donaciones. He actualizado el enlace de arriba para ir a la página de descarga directa (sin pasar por la página de donaciones) a causa de esto. Una vez que se carga la página desde el enlace de arriba, haga clic en 'Descarga la última versión "situado en la parte superior derecha. Por lo tanto, presento el programa gratuito primero! CCleaner, y sí, que significa "Crap Cleaner 'y es exactamente lo que hace esta herramienta, y lo hace bien. Este se puede descargar desde la siguiente página web: CCleaner (Se abrirá una ventana nueva). Se dará cuenta de que no proporcionan vínculos directos con el programa en sí, esto es sólo en el caso de los anfitriones decidimos cambiar la ruta de acceso al programa, por lo que le dará su casa / página de descarga en su lugar, y usted puede descargar en allí. Recuerde, en la introducción he dicho que sólo enlace, limpio de software libre para que pueda estar seguro de que este software está libre de spyware. Por favor, siga el paso 3 y siga las instrucciones de guardar, por lo que fácilmente puede acceder a nuestras herramientas de descarga de nuestro escritorio. Paso 3 - Guardar la herramienta Para facilitar su uso, vamos a guardar las herramientas en el escritorio todo en una carpeta llamada "Herramientas", para que podamos acceder a ellos y ejecutarlos desde el mismo lugar. Vaya a su escritorio (pulsando la tecla Windows y la letra 'D' combinado es un acceso directo) y haga clic derecho en un espacio vacío y haga clic en "Nuevo"> "Carpeta" de la siguiente manera: Crear una nueva carpeta La carpeta debería estar ahora en el escritorio, denominado "Herramientas": Herramientas de carpeta en el escritorio Ahora tenemos una carpeta de herramientas, descargar la herramienta como se describe en "Localización de la herramienta . Al hacer clic en el enlace de descarga, se le presentará con un cuadro de diálogo Guardar, colóquelo en la carpeta de herramientas en el escritorio: Cuadro de diálogo Guardar Mi ejemplo se muestra 'Doc1.doc', su nombre será el nombre del archivo que está descargando. Haga clic en 'Guardar en' cuadro desplegable, y seleccione 'Escritorio': Guardar cuadro desplegable Haga doble clic en la carpeta "Herramientas" en el escritorio: Ubicación de la carpeta de herramientas en el escritorio Haga clic en "Guardar" y el programa se guardará en la carpeta de herramientas (se puede cambiar el nombre a algo más descriptivo si se quiere, en "CCleaner" este caso): Guardar el programa en la carpeta de herramientas Paso 4 - Instalación de la herramienta Para los programas que instalamos en esta guía, voy a mencionar un par de cosas a tener en cuenta. Pero, en general, es tan fácil como doble clic en el programa y teniendo todas las opciones por defecto hasta que el programa está instalado. Algunos programas le puede pedir que instalar programas adicionales o características que no son necesarias (y se sumará a nuestros problemas, por ejemplo el software espía más), cuando esto ocurre voy a hacer una nota del mismo. En general, sin necesidad de programas para hacer dinero, así que lo paquete con las barras de herramientas y similares - Yahoo! es uno de los favoritos en una gran cantidad de asistentes de instalación. Estos programas no son necesarios, aunque por lo general no harán ningún daño, que no sea el desorden de la computadora con los programas que probablemente nunca lo que no uso. Ahora, como las herramientas son libres en este sitio web, así que usted puede esperar algo de "libre" a lo largo de las barras de herramientas con ellos, pero estas no son obligatorias, así que tenga cuidado al instalar para que no haga clic en "Siguiente" y otra vez, leer la pantalla y desactive cualquier programas adicionales que el asistente de instalación le pide que instale. Sólo alguna vez lo que es necesario instalar el programa en sí. He tomado nota de todos los asistentes de instalación para estos programas las pantallas a tener en cuenta, y aquí está la primera. Haga doble clic en el programa CCleaner que ha guardado en el directorio de herramientas, y haga clic a través de las pantallas de instalación. Basta con hacer clic en "Siguiente", "Continuar", etc hasta que se le pida para instalar las barras de herramientas, momento en el que nos detenemos y quite la marca de estas opciones, antes de continuar con la instalación. He aquí un ejemplo de pantalla podrás ver: asistente de instalación - Barra de herramientas opción visible Se podría pensar que estamos siendo un poco cuidadoso aquí, pero no lo somos. Este es el tipo de cosas que llenarán nuestro ordenador con los programas sin sentido. Descarga de programas al azar y su instalación no dispone de funciones sin control que simplemente no son necesarios son la causa de muchos ordenadores lentos. De todos modos, si quieres una barra de herramientas de Yahoo o lo que viene gratis con él, entonces en primer lugar, asegúrese de que es seguro, e instalarlo si lo desea, pero yo personalmente no lo haría. Esto me lleva a otro punto, muchos programas se hinchado . Hinchado de software es necesario, los programas que deben ser pequeños se incluye con muchas otras aplicaciones , aumentando el tamaño de la descarga una y otra vez. La lista de herramientas que en este sitio son ligeros, y cuando / si se hinchan (que por desgracia, a veces lo hacen), voy a cambiar el software. Yo sólo uso de herramientas ligeras que hacen un trabajo eficaz. Así que de vuelta a la instalación, quite la marca de la opción de barra de herramientas de Yahoo, como muestra la imagen anterior y 'Instalar' clic. Paso 5 - Uso de la herramienta Buena. CCleaner ya está instalado. ¿Dónde está? Está en el mismo directorio que lo instaló, pero en un icono en el escritorio ahora se han creado para utilizar el programa. Si no hay un icono en el escritorio, debe tener no está marcada la opción de colocar un acceso directo en el escritorio, en cuyo caso deberá ser capaz de utilizar el menú de inicio para localizarlo ("Start" o haga clic en el icono de Windows en la parte inferior izquierda de "Programas" la> pantalla y busque "CCleaner". De carga hasta CCleaner, y usted verá la siguiente interfaz: La interfaz de CCleaner Hay dos pestañas, 'Windows' y 'Aplicaciones'. Vamos a mantener a la pestaña 'Windows', por ahora. En la lista puedes encontrar varias casillas de verificación al lado de cada tipo de datos. Todos se quedarán almacenadas en el ordenador, pero no son necesarios para su máquina para funcionar correctamente, pero puede acelerar el uso del ordenador, así como algunas opciones ralentizando su ordenador. Me gustaría mantener todos estos marcada, a fin de mantener con la configuración predeterminada. Pero tenga en cuenta: los artículos más importantes que vamos a suprimir aquí están tus archivos temporales de Internet , sus cookies , su historia y su papelera de reciclaje. Le he explicado lo que significan en la sección de FAQ (en la parte inferior de la página, o simplemente haga clic en una palabra resaltada), pero en resumen: Archivos temporales de Internet: Los archivos temporales de Internet son la página web almacenada en su ordenador para un acceso rápido. Por ejemplo, digamos que usted visita una página con regularidad, que contiene una gran cantidad de gráficos. Un archivo temporal se crea, el tiempo inicial de cargar la página puede tardar un poco en cargar, sin embargo las subsiguientes visitas será más rápido, como el etc gráficos se almacenan ya en un archivo temporal. Cookies: Alguna vez has ido a entrar en eBay, Amazon o Hotmail y su nombre de usuario o la contraseña (o ambos) se guardan en tu ordenador? Esta información se almacena en las cookies. Historia: Su historia es un registro de todos los sitios web anteriores que ha visitado. Papelera de reciclaje: Cuando se elimina algo de su equipo, que aterriza en la papelera de reciclaje. A continuación, puede 'Vacío' la papelera de reciclaje para borrar por completo la información de su ordenador (aunque en realidad es a veces posible para recuperarlo, pero no vamos a entrar en eso). Todo esto puede eliminarse sin problemas, pero sólo asegúrese de no vaciar la papelera de reciclaje si por error se han eliminado algo. Del mismo modo, si usted tiene almacenados, por ejemplo, un número de cliente en un sitio web bancario, esta información será almacenada en una cookie. Después de este programa se ha ejecutado, usted tendrá que volver a introducir los datos así que asegúrate de mantener una nota de cualquier cosa guardada en una página web que usted no puede recordar la próxima vez que visite. datos guardados sólo temporal será eliminado, ninguno de sus archivos de trabajo, etc serán eliminados, así que no te preocupes! Las otras opciones no son tan importantes, como la más reciente escrito URL s (así usted puede acceder a sitios web que ha visitado recientemente), pero fácilmente se puede volver a entrar. Usted, evidentemente, puede desactivar todo lo que quieras, pero me gustaría mantener todos los valores por defecto y borrar todo. Ellos ocupan un espacio y, probablemente, el 90% de los sitios web que he visitado no han visitado, ya que, por lo tanto mantener el espacio en el equipo sin una buena razón. Ahora que va a salir del camino, "Analizar" clic. Su computadora se analizarán y se le dará un número total de MB de espacio que se puede borrar de su máquina: CCleaner analizar Y sus resultados (similar a lo siguiente): Analizar completa Así, a partir de lo anterior se puede ver que casi se han 500MB que se puede quitar, suena bien para mí. Haga clic en "Ejecutar Limpiador" y confirme que desea eliminar los datos. A continuación, debería ver la pantalla igual que el anterior. Ahora vamos a la pestaña de aplicaciones. Usted será eliminar el mismo tipo de información, pero en lugar de la página web, es para las aplicaciones. Las mismas reglas se aplican, si usted tiene Office, por ejemplo, puede borrar los documentos más recientemente. Esto no borrará los archivos de sí mismos, pero la lista más reciente, que es siempre lo que te permite acceder a sus archivos de nuevo - pero si quería trabajar en ellos siempre se puede simplemente abrir desde la ubicación que los salvó. Mantenga todos los ajustes por defecto y ejecutar el limpiador, repitiendo el mismo proceso, analizar y luego ejecutar el limpiador: CCleaner aplicaciones de análisis Confirmar la eliminación, y verás similares: CCleaner elimina las aplicaciones de la historia Eso es un montón de basura retirado que no era necesario y es un paso en la dirección correcta. Ahora pasamos al registro. El ' registro 'se explica en el FAQ, pero para resumir el registro de tu computadora es una base de datos que almacena las configuraciones de usuario, hardware / software de configuración y es esencial para su sistema operativo para funcionar. No es algo que quieres jugar si no sabes lo que estás haciendo. Jugando con el registro, mediante la edición, adición o eliminación puede causar problemas graves hasta el punto de su sistema operativo puede quedar inutilizable. Pero, por suerte nuestro amigo CCleaner nos puede ayudar. Se buscarán las claves del Registro pícaro que con seguridad se puede eliminar con teclas que los virus o programas espía, han añadido, y esto es precisamente lo que queremos. Las claves del Registro tienen las llaves y los valores relativos, esto es lo que una clave de registro se parece a: HKEY_CURRENT_USER Control Panel Mouse 'HKEY_CURRENT_USER' es una sección de lógica en el registro, hay otros, pero no creo que sea necesario explicar qué sección incluye fácil. Pero para darte un ejemplo, la sección (o 'colmena') 'HKEY_CURRENT_USER' almacena la información para el usuario que ha iniciado la sesión en el equipo. La clave por encima de los puntos que figuran en este ejemplo la tecla 'Mouse', esta almacena varios valores tales como la velocidad del ratón, la velocidad de doble clic y velocidad de desplazamiento. Yo prefiero el ratón para desplazarse por la pantalla mucho más rápido que otro usuario, por lo que este ajuste se almacena para mi cuenta de usuario. Estas opciones se utilizan específicamente para el usuario conectado. Otra sección es "HKEY_LOCAL_MACHINE". ajustes "HKEY_LOCAL_MACHINE" son globales ", LOCAL_MACHINE" se refiere a su equipo, independientemente de que se registra, y estos ajustes se aplicarán a todos los usuarios. "HKEY_LOCAL_MACHINE" puede contener la configuración de hardware, por ejemplo, ya que será global para cada usuario, ya que desea que el hardware funcione igual para todos los usuarios conectados pulg pantalla de Registro - Acceso a la 'SAM' clave dentro de la 'HKEY_LOCAL_MACHINE' colmena El registro puede prestarse a confusión, así que no quiero ir más lejos en lo que yo no siento que es necesario, pero si estás interesado y quieres ver lo que el registro se ve como lo puede hacer haciendo clic en 'Inicio' "Ejecutar"> y "regedit" escribiendo y haciendo clic en "Aceptar" (siempre y cuando tengas los permisos para acceder a ella, que es poco probable en un entorno de trabajo de la escuela /): Tener acceso al Registro Es muy importante no cambiar nada a menos que usted está familiarizado con el Registro. Simplemente te estoy mostrando cómo acceder a ella, así que ten cuidado! Espero que he logrado hacer una idea de que, como ahora vamos a borrar las claves de delincuentes, utilizando CCleaner. "Registro" Seleccione el menú de la izquierda en el CCleaner y se le presentará con la siguiente pantalla: CCleaner pantalla de registro Una vez más, se nos presenta con una lista de casillas de verificación, a diferencia de 'Windows' y los cambios de "aplicación" que hicimos anteriormente, no se nota algún cambio después de hacer esto, pero vamos a eliminar una gran cantidad de llaves pícaro, ayudando a su equipo a funcionar con más eficiencia. Voy a explicar una casilla, sólo para darles una idea de lo que estamos tratando de lograr aquí. Observe el "Ejecutar en el arranque" casilla de verificación, cuando el ordenador está encendido tendrá que programas se inician automáticamente. Es posible que tenga configurado Windows Live Messenger o un gestor de descargas para poner en marcha automáticamente, por ejemplo. Todos estos programas que se ejecutan en el arranque hacer que el equipo tarde más en cargar. Obviamente, los programas de más carga hasta la primera vez que encienda la computadora, más tiempo tardará en dejar de batir y se deja que siga adelante con su trabajo. Ahora CCleaner no se eliminarán todos los claves de puesta en marcha, que ha configurado a cargar automáticamente y respeta el CCleaner, pero lo que hará es eliminar todas las claves que no deberían existir más o tal vez que un virus se ha creado para permitir a ejecuta como un proceso oculto . Por ejemplo, si instala un programa (vamos a seguir con Windows Live Messenger) y se configura para ejecutarse automáticamente, la clave será añadido en la tecla "Inicio" en su registro. Esta clave se seleccione el archivo ejecutable para cargar Windows Live Messenger. Pero ¿qué pasa si la desinstalación de Windows Live Messenger? Con un poco de suerte, la mayoría de desinstaladores eliminará las claves para usted, pero a veces se quedan atrás, por lo que se quedan con una clave que hace referencia a un programa que ya no existe, convirtiéndose en chatarra y se debe quitar. CCleaner lo hace por nosotros. Haga clic en "Buscar problemas". CCleaner escanear el registro Es probable que usted tendrá una larga lista de claves del registro pícaro, que en realidad no importa lo que tiene, pero vamos a deshacerse de ellos. CCleaner - Resultados del Registro Haga clic en "Solucionar problemas seleccionados ..." momento en el cual se le pedirá una copia de seguridad del Registro. Esta es una práctica habitual, antes de cualquier cambio importante en el registro se debe crear una copia "por si acaso". Si algo falla durante el proceso que puede restaurar el Registro de nuevo a cómo era, pero lo he hecho en innumerables ocasiones y nunca ha causado problemas como las claves del Registro no se utilizan más. A pesar de ello, haga clic en "Sí" para hacer una copia de seguridad, y guardarlo en nuestra carpeta de herramientas en el escritorio, ya que hemos creado anteriormente . Ahora se le presentará la lista de claves del registro sin escrúpulos para eliminar, cada uno con una descripción del problema. Ahora usted puede leer cada una descripción de uno y 'tema Fix "clic o podemos acelerar el proceso mediante la fijación de todos ellos. Así que vamos a hacer esto, haga clic en "Corregir todos los temas seleccionados. CCleaner - Registro de fijación Muy bien! Su registro debe ahora se han aclarado, como a continuación: Registro CCleaner - Problemas corregidos! Ya hemos limpiado toda la basura en el equipo que no era necesaria y el paso 1 es casi completa. El último proceso es simple, vuelva a ejecutar este paso. ¿Por qué? Debido a que las claves que nos acaba de eliminar pudo haber sido referenciado por otra tecla. Así, por ejemplo la tecla B se hace referencia clave A y que a continuación, eliminar clave A, B no tiene clave de referencia, pero todavía existe, así que puede ser eliminado. Así que simplemente haga clic en "Buscar temas ..." de nuevo y arreglar las cuestiones pendientes (si los hay, la lista será mucho menor si es así). Una vez más, es aconsejable realizar copias de seguridad del registro, por si acaso. Paso 1 - completa! Todos basura removida, pero ahora tenemos que completar dos pasos muy importantes. Paso 2 es eliminar el spyware / adware de su equipo y el paso 3 será la eliminación de los virus. Espero que para el momento en que haya llegado a esta etapa que usted aprecia la importancia de comprender exactamente lo que estamos haciendo, se toma algún tiempo, pero ahora ya sabes lo que estás haciendo puede llegar a esta etapa en 10 minutos, es sólo acerca de ser cómoda y sabiendo lo que está haciendo y el uso de las herramientas adecuadas.

Verde para siempre Científicos de la UA investigan una técnica que preserve la vida delas plantas de forma indefinida ¡EFE Científicos de la Universidad de Alicante investigan una técnica mediante la cual se congelan a temperaturas muy bajas semillas, yemas o tejidos de plantas, con el objetivo de preservar su vida indefinidamente y asegurar así la supervivencia de la especie. Fuentes del centro docente han explicado hoy que se trata de una herramienta de conservación de la biodiversidad vegetal, en la que la vida de las células queda suspendida y, al mismo tiempo, las reacciones bioquímicas que las matarían también quedan interrumpidas. Esos ejemplares se mantendrían en un especie de "limbo" o lugar apartado en el que no estarían ni vivos ni muertos, hasta que después de un tiempo teóricamente infinito podrían ser devueltos a su actividad biológica mediante una técnica inversa. El citado proceso se denomina criopreservación y es realizado por el profesor de Fisiología Vegetal e investigador del Instituto de Biodiversidad de la Universidad de Alicante, CIBIO, José Luis Casas. Casas ha explicado que someten a las células o tejidos a un procedimiento de "vitrificación" en el que las funciones vitales quedan detenidas sin envejecer ni germinar, hasta que se realice el mismo proceso en sentido inverso para que "recobren" su capacidad de crecimiento. El tratamiento es similar al que se emplea con las células reproductivas humanas, sólo que en este caso ha de adaptarse a las particularidades de la enorme cantidad de especies de plantas existentes. Para ello, la congelación debe ser drástica, rápida y a muy bajas temperaturas, por lo que el equipo de investigación emplea nitrógeno líquido, que mantiene las muestras a 196 grados bajo cero. Teóricamente, si esa temperatura se sostiene sin interrupciones hasta que en el futuro alguien decida reanimarlas, lo harán conservando todas sus funciones biológicas. Casas y su equipo investigan desde hace cuatro o cinco años la técnica a aplicar tanto en la fase de preservación como en la de reanimación, dado que no es lo mismo si se trata de brotes embrionarios, muestras de tejido o semillas. En la preparación de los ejemplares vivos para realizarles la criopreservación, el investigador empieza por sustituir el agua del material vivo por unos compuestos orgánicos con propiedades anticongelantes y después lo vitrifican. Luego, esas muestras deshidratadas, previamente envasadas en viales, se sumergen en nitrógeno líquido. La brusquedad del enfriamiento y el anticongelante evitan que se formen microcristales de hielo que rasgarían los elementos estructurales de las células y provocarían su muerte. El proceso inverso consistiría en descongelar, extraer el compuesto anticongelante y volver a hidratar las células para más tarde proceder en el laboratorio a su cultivo in vitro. Cuando se ha generado un tallo en el tubo de ensayo se traslada a otro medio de cultivo donde puedan desarrollar unas raíces embrionarias y, estando ya morfológicamente completo, pueda ser desplazado a cámaras de cultivo y posteriormente a invernaderos o a la naturaleza. Sobre los bidones donde conservar las especies vivas congeladas, Casas advierte de que hay que asegurarse de reponer el nitrógeno líquido que se pierde lentamente por evaporación para mantener el nivel adecuado que envuelve a las muestras. En cada uno de esos recipientes, que son del tamaño de un barril de cerveza, se pueden guardar entre 15.000 y 20.000 muestras, según fuentes de la Universidad de Alicante.
Los pedófilos y pederastas actúan de diversas maneras para conseguir niños y niñas, con la finalidad de abusar de ellos, integrarlos en una red de prostitución infantil o para elaborar pornografía. Conocer su forma de actuar es fundamental para mejorar la seguridad de los menores. Tanto los padres y educadores como los niños deben conocerlas. EN LAS SALAS DE JUEGOS RECREATIVOS Algunos pederastas frecuentan estas salas para, después de seleccionar a un menor, ofrecerse a pagarle algunas partidas o retarle a jugar contra él. Los abusos no se producen en el primer encuentro, ya que los pederastas normalmente inten- tan ganarse primero su confianza. Otros prefieren invitar al menor a una hamburguesa o se ofrecen a llevarlo al cine. LAS ZONAS MARGINALES Algunos pederastas prefieren frecuentar zonas deprimidas para buscar niños o adolescentes desatendidos o con muchas carencias. Les ofrecen entonces algún tipo de trabajo y les ase- guran dinero fácil. SALIDAS DE COLEGIOS Y PARQUES Otro tipo de pederastas que suelen actuar en redes optan por el secuestro. Este puede reali- zarse a la salida de un colegio, haciéndose pasar por un conocido de la familia que viene a recoger al menor porque la madre no va a llegar a tiempo; o en el entorno de los parques infantiles o incluso desde un auto: pidiendo al menor que se acerque al vehículo para indicarles, plano en mano, donde está una calle. DISCOTECAS Algunas redes de tráfico de menores captan menores utilizando a otros que actúan de ganchos. Normalmente se trata de un "guapo" que intenta seducir a una adolescente para después llevarla engañada hacia un auto o casa donde espera el proxeneta. También pueden utilizar a otra menor amenazándola de muerte o violación. A TRAVÉS DE INTERNET Se trata del último sistema que están utilizando muchos pederastas y que trae locas a las policías de otros países. Estos pederastas se introducen en los canales de conversación escrita de Internet, o "chats", haciéndose pasar por niños o niñas en busca de nuevos amigos. Intentan así conocer la situación de algunos menores, sus gustos y aficiones, hasta que llega el momento de concertar una cita en un cine o hamburguesería para conocerse mejor. Muchas veces, ni siquiera ocultan su edad, sino que se muestran como una persona sabia y madura, alegando entender a los menores, mostrándose simpatizante por sus intereses, haciéndole cumplidos y tratando de obtener un nivel de confianza, inclusive un sentimiento de amor por parte de su víctima, para luego, ir gradualmente incitando un evento sexual, ya sea solicitando fotos o imágenes por webcam de desnudos, o concertar un encuentro. Muchas veces tienen éxito, ya que las víctimas suelen tener baja autoestima, para los pedófilos, es la "presa" perfecta. A TRAVÉS DE LAS REVISTAS PARA NIÑOS Y ADOLESCENETES En las que se publican secciones en las que los menores se ofrecen para intercambiar correspondencia incluyendo datos personales (dirección...) e incluso una foto. UTILIZANDO ANIMALES EXÓTICOS PARA ATRAER A NIÑOS EN FERIAS Y DEMÁS LUGARES Les suben a los mismos y les sacan fotografías para después ofrecérselas a sus padres. Muchos padres dan sus datos para que les envíen la foto o se la acerquen a casa. El pedófilo puede tener así un banco de datos de niños/as con sus direcciones, teléfonos y fotografías. EN EL INTERIOR DE GRANDES SUPERFICIES COMERCIALES Algunas redes de pederastas actúan preferentemente en grandes superficies comerciales donde la concentración de gente es alta y los padres están pendientes de encontrar los productos que necesitan. La forma de operar consiste en coger de la mano a un niño/a pequeño que se haya despistado (o que se hayan despistado sus padres) y alejarlo del lugar. Normalmente no lo sacan inmediatamente sino que se lo llevan a los baños. Allí le cambian rápidamente la vestimenta y le afeitan el pelo, le ponen una peluca o una gorra, le sedan si es necesario y salen por la puerta con toda naturalidad y tranquilidad. EN CASA Al menos uno de cada tres abusos sexuales sobre menores se cometen en el entorno familiar, por parte del padre, un tío o un abuelo. El perfil de un pedófilo o pederasta No existe un perfil exacto del pederasta o del pedófilo, no se le distingue a simple vista, pero reproducen algunas características que sí resultan significativas. Por ejemplo, su acercamiento a los niños suele ser físico. Tras un primer contacto cuidadoso, para no asustar ni levantar sospechas, comienzan a coger al menor, abrazarlo y "mimarlo". Los invitan e incluso los colman de atenciones y regalos para generar en ellos un sentimiento de deuda. A los niños se les enseña que deben ser agradecidos y corresponder a los adultos (por educación) y los pedófilos se sirven de esta circunstancia. Buscan estar a solas de alguna manera con el niños o la niña para ir a más. Los violadores de niños siempre quieren más. Muchos de ellos tienen un nivel bajo de autoestima y se sienten mucho más seguros con los menores. Otros, en un porcentaje elevado, han sufrido abusos de pequeños. Un tercer grupo lo que busca es humillarlos y doblegarlos, posiblemente por haber sufrido antes desprecio de otros niños o niñas durante la infancia. Pero aunque no existe un perfil exacto del pedófilo ni del pederasta, sí podemos establecer un retrato robot a partir del estudio de los que ya han sido detenidos. Es el siguiente: 1º. En más el 90% de los casos se trata de varones. 2º. En el 70% de los casos superan los 35 años de edad. 3º. Suele tratarse de profesionales cualificados. 4º. Con frecuencia buscan trabajos o actividades que les permitan estar cerca de los niños. 5º. Su nivel social es medio o medio-alto. 6º. En el 75% de los casos no tienen antecedentes penales. 7º. Su nivel de reincidencia es altísimo, aun después de ser descubiertos y condenados. 8º. No suelen ser conflictivos en la cárcel y muestran buen comportamiento (en la cárcel no hay niños). 9º. No reconocen los hechos ni asumen su responsabilidad. 10º. Normalmente tienen una familia a su cargo, y con frecuencia hijos pequeños. 11º. En más del 30% de los casos se trata del padre, el tío o el abuelo de la víctima. Si conoces un caso de pedofilia o pornografía infantil, ¡denúncialo con las autoridades correspondientes, o en las siguietes webs! FUENTE No estoy de acuerdo en ningún momento con el bloqueo de hacer comentarios por parte de los usuarios, me parece un atentado en contra de las líneas de Taringa: intercambiar ideas, expresar opiniones, relatar sucesos, cambiar información entre todos. Espero reviertan ésta situación, no se puede negar a la gente, que hace que ésta página haya sido lo que es (y sea y lo siga siendo), a dar su expresión y a comentar y opinar sobre un tema tan delicado y atroz, y que ataca a menores de todo el mundo, como lo es la pedofilia.

PSJailbreak, que así han bautizado al invento, podría ser la solución definitiva para hackear la consola puesto que no necesita acceder al software del sistema ni necesita hacer uso de su lector de Blu-ray para duplicar ilegalmente los juegos, con el coste económico que supone adquirir una grabadora de estas características. Por el momento, la multinacional japonesa no se ha pronunciado, pero es muy probable que esté trabajando ya en una actualización de sus sistema que impediría ejecutar cualquier dispositivo USB para iniciar videojuegos desde el mismo. Numerosas páginas aseguran que PSJalibreak ya está llegando a España y que su precio rondará los 100 euros. Además, advierte a los usuarios de la posible reacción de Sony y aconseja no actualizar el software oficial si pretenden piratear la PS3. YouTube no ha tardado en difundir el vídeo que prueba este supuesto descubrimiento aportando pruebas bastante convincentes. El futuro de PlayStation 3 podría quedar condicionado por el lastre de la piratería que ya vimos en las anteriores consolas de Sony, PSX, PS2 y PSP. El sample enviado por el fabricante únicamente consta de un lápiz de memoria (PS Jailbreak) y una hoja con algunas aclaraciones sobre el producto. Lo más destacable y lo que nos importa es: * El PS Jailbreak es compatible con cualquier modelo de PlayStation 3 existente a día de hoy (tanto FAT como SLIM). * Podemos realziar los backups tanto en el HD Interno como en un HD Externo. * Funciona con todos los juegos de PlayStation 3. * Soporta homebrew. * Actualizable para añadir nuevas características. Pero lo más imporante ya que contradice algo que indican en su web, es que para poder utilizarlo es imprescindible una versión de firmware 3.41 en la consola, ya que los archivos han sido optimizados para dicha versión. No se menciona en ningún punto si esta característica es única de los samples enviados, o será común en los productos finales, por lo que de momento queda pendiente de aclaración. A mí personalmente me ha sido imposible inicializar el dispositivo con una versión de firmware anterior, mas concretamente con la varsión 2.85, por lo que he tenido que actualizar la consola a la versión 3.41. REQUISITOS: * Firmware 3.41 instalado en la consola (por lo menos para el sample que han enviado). * Descargar el Backup Manager de su web y copiarlo en cualquier dispositivo de almacenamiento externo USB con formato FAT32. FUNCIONAMIENTO: 1.- Debemos partir siempre de que la consola se encuentra apagada antes de conectarle el USB PS Jailbreak. Dependiendo de la versión de consola debemos: * PlayStation 3 FAT. Basta con apagar la consola desde el interruptor trasero. * PlayStation 3 SLIM. Es imprescindible desconectar el cable de alimentación de la parte trasera de la consola. Conectamos a cualquier puerto USB de la consola el PS Jailbreak, teniendo la precaución de no tener nada más conectado por USB. 2.- Presionamos el botón de POWER de la consola y a acto seguido presionamos el botón de EJECT. Veremos cómo los 2 LEDS del PS Jailbreak se encienden mientras carga la consola (10 segundos aproximadamente), y entonces puedes suceder varias cosas: *.-Que el LED de color Verde quede encendido. Lo que significa que el PS Jailbreak está funcionando correctamente. *.-Que el LED de color Rojo quede encendido. Lo que significa que el PS Jailbreak no ha cargado correctamente. Habitualmente esto sucede cuando no presionamos adecuadamente la secuencia de Power y a continuación Eject. Si el resultado final es el LED de color Rojo encendido, deberemos repetir el proceso desde el principio con la precaución de desconectar el cable de alimentación de la parte trasera de la PlayStation 3 Slim o de cortar la corriente desde el interruptor trasero de la PlayStation 3 Fat. 3.- Una vez el dispositivo PS Jailbreak está cargado correctamente, conectamos el dispositivo de almacenamiento externo USB con el Backup Manager a la consola. 4.- Nos dirigimos al menú de JUEGO y nos desplazamos hasta la opción "Install Package Files", para a continuación seleccionar Backup Manager. 5.- Una vez finalizado el proceso, si nos desplazamos al final del menú JUEGO nos aparecerá la Aplicación Backup Manager. La seleccionamos y la ejecutamos. 6.- Una vez ejecutada, debemos introducir en el lector de la consola el juego que deseemos hacer el backup. Si deseamos realizar el backup en el dispositivo USB externo, presionamos el botón O. Es posible seleccionar el destino del backup, ya que podemos elegir entre el dispositivo de almacenamiento externo USB o el propio HD de la consola. 7.- Para cargar culaquier backup ya creado basta con insertar un juego en la consola (se puede utilizar siempre el mismo juego) y desde el menú del Backup Manager seleccionaremos el backup deseado y presionaremos el botón X. También es posible eliminar culaquier backup presionando el botón /. El motivo de tener insertado un juego en el lector de la consola es simplemente por emular el proceso de carga. 8.- Una vez seleccionado el backup deseado, y después de pulsar el botón X, volveremos automáticamente al meú principal de la consola, más concertamente a la opción de Backup Manager, y para finalizar de cargar el juego, bastará con desplazarnos una sola vez hacia arriba para ver cómo el juego deseado nos aparece allí. Lo seleccionamos y listo, ya podemos jugar a nuestro backup!!! De todos modos, hay que tener en cuenta que una vez instalado en la consola el PS Jailbreak, ya no es posible eliminarlo. Algunos puntos importantes que no he añadido al principio y creo que deben tenerse en cuenta: * El backup del GOW3 ha tardado aproximadamente unos 90 minutos en copiarse en el HD interno de la consola. * El modo online funciona perfectamente. * Es imposible aplicar actualizaciones en los juegos si se están cargando desde el PS Jailbreak, aunque estas si que se aplican perfectamente si cargamos el juego desde el Blu-Ray. * Del mismo modo, es imposible saltarse los videos de los juegos si se carga desde el PS JAilbreak. * Aunque el Backup Manager quede instalado en la consola, es imprescindible que el PS Jailbreak esté conectado y activado correctamente para poder ejecutar el Backup Manager. * Si se retira el PS Jailbreak con la consola encendida o bien se queda colgada o bien se apaga, y no creo que sea muy bueno ni para la consola ni para el PS Jailbreak.
Plataformas: PC X360 PS3 Género: Acción Distribuye: EA Desarrolla: Visceral Games Lanzamiento: 27 de enero de 2011 Que Isaac Clarke, el protagonista, tiene mala suerte ya lo sabíamos por la primera parte de Dead Space; sin embargo lo que le pasa en la segunda parte se lleva la palma. Por qué acaba en una ciudad infestada de necromorfos no lo contaremos para evitar crear innecesarios spoilers, pero lo que está claro es que esta urbe futurista está lejos de ser un remanso de calma y ha vivido momentos mejores. Todos los devastadores y horripilantes enemigos del original están aquí de nuevo y campan a sus anchas por las calles y estancias de la ciudad, pero en esta ocasión están acompañados por un buen puñado de nuevas incorporaciones al bestiario que nos harán sentir nostalgia por los del juego precedente, que resultaban mucho más débiles y menos amenazadores. link: http://www.youtube.com/watch?v=IO-oSPiX0K8 Plataformas: PC X360 PS3 Género: Conducción Distribuye: Namco Bandai Desarrolla: Eden Games Lanzamiento: 11 de febrero de 2011 El primer Test Drive Unlimited estrenó el llamado MOOR (Massively Open Online Racing), un juego de conducción de mundo abierto que llevaba mucho más lejos la experiencia clásica Test Drive adaptándose a los nuevos tiempos. Aunque no tuvo un gran éxito, la segunda parte es una realidad que cuenta con gran ambición y la confianza de Eden Studios por traer una experiencia de juego mucho más profunda que agrade a los jugadores. Eden Studios, los creadores del juego, y en boca de su productora Nour Polloni, lo creen así por la razón fundamental de que “han escuchado a los jugadores para mejorar el producto y hacer realidad las exigencias de los usuarios”. Esto ha hecho que estemos ante un videojuego que recoge la esencia principal del primer Unlimited pero con una serie de añadidos realmente notables que lucen a la perfección. link: http://www.youtube.com/watch?v=_0rBpTIPRCc Plataformas: PC X360 PS3 Género: Acción Distribuye: EA Desarrolla: People Can Fly Lanzamiento: 22 de febrero de 2011 Ambientado en el siglo 26, Bulletstorm nos pone en la piel de Grayson Hunt, un miembro de Dead Echo, un grupo de operaciones especiales que tiene como objetivo acabar con un genocida. El protagonista tras conocer las condiciones reales del encargo y la verdadera personalidad de su objetivo se niega a proceder a su ejecución, y diez años después se encuentra exiliado en un lejano planeta al que su antiguo superior se desplazará para vengarse. link: http://www.youtube.com/watch?v=Ty1H29WMgkE Plataformas: PS3 Género: Acción Distribuye: Sony Desarrolla: Guerrilla Games Lanzamiento: Febrero de 2011 Killzone 3 comienza a tomar forma. La poderosa saga shooter de Guerrilla se consolida no sólo como un referente visual de la Next-Gen, sino como el mejor juego de acción en primera persona exclusivo de la consola de Sony. La tercera parte de las series promete más acción, un apartado visual todavía más impactante y una nueva demostración de lo que PlayStation 3 puede conseguir no sólo en términos tecnológicos, sino también jugables. link: http://www.youtube.com/watch?v=NmEEQAaNuFc Plataformas: PC X360 PS3 Género: Rol Distribuye: EA Desarrolla: BioWare Lanzamiento: 11 de marzo de 2011 La historia de Dragon Age II se desarrolla en paralelo a la de Origins, lo que significa que a pesar de que tendrá un arco argumental bien diferenciado con respecto a su predecesor, en algunos momentos las historias se entrecruzarán y asistiremos a eventos que ya habremos vivido en la primera parte. "Muchos videojuegos de rol tratan sobre un personaje", comenta Darrah. "Es el caso de Mass Effect cuya saga gira sobre el del comandante Shepard. En Dragon Age II la historia es sobre Thedas (el continente donde se desarrolla la saga)". Así pues, a pesar de la importancia que tiene Thedas en toda la experiencia de la secuela, lo cierto es que el verdadero protagonista de su argumento es Hawke, el nuevo héroe. link: http://www.youtube.com/watch?v=jlACgYHtWCI Plataformas: PC X360 PS3 Género: Acción Distribuye: THQ Desarrolla: Kaos Studios Lanzamiento: 11 de marzo de 2011 Con Homefront, el estudio neoyorquino pretende darnos una guerra más humana, una auténtica resistencia civil dotada de un intenso drama social. Y es que Corea del Norte, tras librar una serie de conflictos y conquistar hasta el propio Japón, lanza en 2027 una sentencia final al mundo y, sobre todo, a EEUU, único bastión de la democracia capaz de hacer algo ante el nuevo Imperio Oriental. No obstante, los americanos no las tienen todas consigo. El propio ejército ha sido derrotado y para defenderse sólo queda la población, que a modo de guerrilla intentarán sofocar esta auténtica locura militar. link: http://www.youtube.com/watch?v=KGxWV2JDuVo Plataformas: PS3 Género: Conducción Distribuye: Sony Desarrolla: Evolution Studios Lanzamiento: 16 de marzo de 2011 Motorstorm, a una entrega por año, se ha convertido por méritos propios en una de las exclusividades más representativas de la velocidad arcade, tanto de PlayStation 3 como de PlayStation 2 y PSP; las tres plataformas en las que ha lanzado sus cuatro videojuegos hasta la fecha. Como no podía ser de otro modo PlayStation 3, la consola que la vio nacer, tiene que ser la que se engalane para recibir su nuevo episodio. Apocalypse es el juego más ambicioso y bravo que los chicos de Evolution Studios han desarrollado hasta la fecha, uno donde volvemos a plantar cara a la naturaleza y en el que toda la violencia de un devastador terremoto pondrá a toda la jungla de asfalto de una ciudad norteamericana en nuestra contra. link: http://www.youtube.com/watch?v=rULoZp2NvAA Plataformas: PC X360 PS3 Género: Acción Distribuye: Warner Bros Desarrolla: Day 1 Studios Lanzamiento: 22 de marzo de 2011 El shooter de acción más terrorífico del momento prepara tercera parte. Alma y Paxton Fettel regresan para protagonizar nuestras pesadillas, y para ofrecer un tipo de jugabilidad completamente remozada que sorprenderá a los veteranos de las series. Después del sórdido, inesperado e impactante final de F.E.A.R. 2 era más que obvio que las series creadas por Monolith seguirían con forma de una tercera entrega. Hay cambio de manos en el desarrollo, de sus responsables se pasa a los chicos de Day 1 Studios, pero la esencia sigue siendo la misma: Asustar con la acción más frenética por bandera. link: http://www.youtube.com/watch?v=tUdEcUwNJLg Plataformas: PC X360 PS3 Género: Acción Distribuye: EA Desarrolla: CryTek Lanzamiento: 25 de marzo de 2011 Año 2023. Los alienígenas escogen Manhattan como principal foco de un nuevo ataque masivo sobre nuestro planeta. Bajo este argumento se desarrolla la secuela del genial FPS desarrollado por CryTek, que en esta ocasión estrena la versión 3.0 del poderoso motor gráfico CryEngine para llegar tanto a PC como a Xbox 360 y PS3. link: http://www.youtube.com/watch?v=YUhXKUEtyHs Plataformas: PC X360 PS3 Género: Acción Distribuye: THQ Desarrolla: Volition Lanzamiento: Marzo de 2011 Con buena parte del trabajo ya hecho, los de Illinois nos preparan una secuela (cuarto videojuego de la serie) que vuelve al espacio subterráneo del planeta rojo. Estamos en el año 2170, el oxígeno se ha agotado en la superficie y el clima se ha vuelto loco como consecuencia de la destrucción del Terraformer. Tornados y tormentas inundan el escenario de Marte, así que la única solución para sobrevivir se encuentra una vez más bajo tierra. Allí es donde comienza nuestra aventura, pero no sin problemas adicionales, puesto que una raza de alienígenas latente despierta para sembrar el terror en la colonia humana. Un “armageddon” está a punto de tener lugar, y sólo una persona podrá detenerla. Pero no estamos hablando de Alec Mason. Desde aquello ha pasado más de medio siglo, así que ahora le tocará recoger el testigo revolucionario a su nieto, un tal Darius Mason que deberá reconducir la situación para acabar con los alienígenas y devolver así la estabilidad a su planeta. link: http://www.youtube.com/watch?v=XjxMuMOH08s Plataformas: PC Género: Acción Distribuye: UbiSoft Desarrolla: Ubisoft Montreal Lanzamiento: 1º trimestre de 2011 Ezio Auditore lo ha perdido todo. Además de perder a su familia, su villa ha sido destruida y ahora lo único que busca es luchar contra los templarios para tomar el control de Roma. Una tarea difícil y grandilocuente, como se puede comprobar, pero es que esta vez el asesino no estará solo en su misión. Una auténtica hermandad de asesinos le sigue en su cruenta lucha contra los templarios, esta vez hasta la gran ciudad de Roma, partícipe de una nueva entrega dentro de Assassin's Creed, la ya laureada y reconocida serie de Ubisoft Montreal. link: http://www.youtube.com/watch?v=cAdMhTAi-EU Plataformas: X360 PS3 Género: Acción Distribuye: Rockstar Games Desarrolla: Team Bondi Lanzamiento: 15 de abril de 2011 L.A. Noire es uno de los videojuegos más esperados y ambiciosos de la Next-Gen. Team Bondi y Rockstar unen esfuerzos en este proyecto para ponernos en el pellejo del inspector Cole Phelps, un agente de la ley encargado de lidiar con el crimen en la ciudad californiana que da nombre al videojuego. link: http://www.youtube.com/watch?v=-fq84pRd5Cg Plataformas: Mac PC X360 PS3 Género: Otros Distribuye: Valve Desarrolla: Valve Lanzamiento: Abril de 2011 El genial Portal prepara segunda parte. Los mejores puzles en clave de acción en primera persona vuelven de la mano de Valve, aunque en esta ocasión fuera de la ya mítica The Orange Box de 2007. Portal se ha hecho mayor y ya merece un embalaje en solitario para su secuela; el clásico de culto y uno de los títulos más innovadores de los últimos tiempos ya tiene continuación. link: http://www.youtube.com/watch?v=s79wHKe3DDM Plataformas: X360 PS3 Género: Acción Distribuye: Warner Bros Desarrolla: NetherRealm Studios Lanzamiento: Abril de 2011 Han tardado más de lo que a muchos nos hubiera gustado en darse cuenta, pero por fin Ed Boon y su equipo (los desarrolladores de la saga Mortal Kombat) piensan dar un giro total a esta veterana serie de lucha y regresar a sus raíces. ¡Mortal Kombat va a reaparecer con más fuerza que nunca! Volver a la jugabilidad de los tres primeros episodios de la serie y aprovechar al máximo la tecnología actual. Esas son las dos piezas clave que se han marcado los desarrolladores para reverdecer viejos laureles y llevar de nuevo a la franquicia Mortal Kombat al lugar que se merece. link: http://www.youtube.com/watch?v=WdHR_0g7lP4 Plataformas: PC X360 PS3 Género: Rol Distribuye: Namco Bandai Desarrolla: CD Projekt RED Lanzamiento: 17 de mayo de 2011 Si los fans y la crítica nos rendimos en 2007 a su brillante primera parte, en esta ocasión el juego tiene todas las papeletas para superar con creces su ya de por sí brillante éxito, merced a un notable aumento en los medios de producción que ahora garantizan prometedores elementos que harán la boca agua de cualquier rolero. ¿Cuáles son estos puntales? Sus responsables han adelantado en las presentaciones que el videojuego tendrá un planteamiento mucho más abierto, no sólo en cuanto a su desarrollo sino también al hecho de contar con 3 inicios diferentes y hasta 16 finales. Todo ello apoyado por dos horas y media de escenas de vídeo cinemáticas y por la sensación constante y muy bien construida de que no hace falta llegar hasta el final para ver las consecuencias de nuestras acciones. link: http://www.youtube.com/watch?v=SdiK8uaduZs Plataformas: PC X360 PS3 Género: Acción Distribuye: Koch Media Desarrolla: Eidos Montreal Lanzamiento: 2º trimestre de 2011 El esperadísimo Deus Ex: Human Revolution no podía faltar a su cita con la GamesCom, y ha protagonizado una de las demostraciones más ansiadas. Terroristas, implantes cibernéticos y enorme libertad de acción para un juego que mezclará el rol con la acción con más que prometedor éxito. link: http://www.youtube.com/watch?v=QE6SYqbmUWw Plataformas: PC X360 PS3 Género: Conducción Distribuye: EA Desarrolla: Slightly Mad Studios Lanzamiento: 2º trimestre de 2011 La serie Need for Speed se prepara a desatar la velocidad con más simulación en Shift 2: Unleashed. Mayor inmersión, más realismo, carreras nocturnas y una auténtica competición social, nos esperan en el título con el que EA pretende conseguir más que un podio en el género de la conducción. Electronic Arts se siente fuerte con la rama más realista de la serie Need for Speed. Recientemente, el gigante del ocio electrónico se ha atrevido incluso a afirmar que su próximo videojuego, Shift 2: Unleashed, vencerá a Gran Turismo 5, sugiriendo de paso que superará los gráficos de Forza Motorsport 3. link: http://www.youtube.com/watch?v=vwsa6C51_m4 Plataformas: PS3 Género: Acción Distribuye: Sony Desarrolla: Insomniac Games Lanzamiento: 6 de septiembre de 2011 En Resistance 3 seremos Joseph Capelli, el nuevo héroe de la franquicia tras el sorprendente final de la segunda parte de las series. Nuestro protagonista se reúne con su mujer y su hijo puesto que tuvo un papel preponderante como personaje secundario en la secuela, y planea comenzar con ellos una nueva vida. Su situación, como no podía ser de otro modo, no será nada fácil. Su hijo, de hecho, está muy enfermo por las bajísimas temperaturas generadas por las Chimera y la infección que generan, y su salvación será el motivo por el que Capelli vuelva a emprender una aventura que le devolverá a la maltrecha Gran Manzana desde la relativamente apacible Oklahoma en la que se esconde su familia. La clave de la salvación reside en el doctor Malikov, que también recordaremos de Resistance 2, y que extrajo algo de sangre de Nathan Hale y descubrió que en ésta había una serie de anticuerpos con los que poder preparar una vacuna que consolide una cura efectiva contra el contagioso mal Chimera. link: http://www.youtube.com/watch?v=GVm9z8jh_WY Plataformas: iPhone iPad PC X360 PS3 Género: Acción Distribuye: Bethesda Softworks Desarrolla: id Software Lanzamiento: 15 de septiembre de 2011 Los padres de la acción "shooter" vuelven a la carga, y lo hacen con un título que combina la última tecnología de id Software con disparos, vehículos y una historia post apocalíptica. RAGE no es sólo el escaparate jugable del potente motor id Tech 5, sino también un auténtico coloso visual que pondrá un nuevo techo gráfico en el género cuando aparezca durante el próximo año 2011. RAGE, con un enfoque post apocalíptico similar al mostrado en películas como Mad Max, nos plantea ponernos en el lugar de uno de los pocos agraciados que pudieron escapar a la destrucción ocasionada por el asteroide 99942 Apophis, un elemento celeste real que no parece que vaya a estrellarse al final contra la Tierra, aunque en el videojuego sí que lo hace. Y lo hace en un futuro muy cercano, dejando a los líderes del mundo en jaque para afrontar la supervivencia de la humanidad link: http://www.youtube.com/watch?v=bkNPpJs9ikI Plataformas: Xbox 360 Género: Acción Distribuye: Microsoft Desarrolla: Epic Games Lanzamiento: Septiembre de 2011 El reconocido Shooter de Epic Games alcanza su tercera entrega, para cerrar así una de las grandes trilogías de acción de la Next-Gen. Ha pasado un año y medio desde la caída de Jacinto, la CGO se ha desintegrado por completo y los sobrevivientes de tanto desastre siguen luchando por un único fin: permanecer con vida. Ya no hay escuadrones ni pelotones de batalla como tal, sino que ahora todos han formado una gran especie de familia, "Hermanos hasta el Fin" o "Brothers to the End" en inglés, tomando como base un ex-transporte marítimo para aeronaves al que han llamado Raven’s Nest. link: http://www.youtube.com/watch?v=KG2lof9pWL8 Plataformas: PS3 Género: Acción Distribuye: Sony Desarrolla: Naughty Dog Lanzamiento: 1 de noviembre de 2011 Nathan Drake vuelve a por su tercera aventura, y lo hace con la eterna promesa de un nuevo dispendio gráfico y jugable como el que han ofrecido las dos primeras entregas de las series. El género de aventuras vive con la saga Uncharted la edad dorada que el cine no le ha deparado en las últimas décadas, y nos recuerda la maestría de uno de los estudios más en forma de la Next-Gen: Naughty Dog. link: http://www.youtube.com/watch?v=AiKCHQx6tWg Plataformas: PC X360 PS3 Género: Conducción Distribuye: Codemasters Desarrolla: Codemasters Lanzamiento: 2011 (Por determinar) Con ánimo de ser un puente entre el núcleo hardcore del primer DiRT y el salto hacia la accesibilidad del segundo, se presenta la tercera entrega de las series de Rallyes de Codemasters. DiRT 3 va a suponer un soberbio salto tecnológico con respecto a entregas anteriores. Los dos primeros capítulos de las series ya eran sobresalientes ejemplos de la unificación de los apartados gráficos y técnicos para lograr una experiencia visual y jugable sobresaliente, pero el nuevo episodio va a suponer un salto adelante gracias al hecho de que sacará partido de los avances recogidos por F1 2010, también de Codemasters link: http://www.youtube.com/watch?v=cRtCQ2yPLWo Plataformas: Xbox 360 Género: Conducción Distribuye: Microsoft Desarrolla: Turn 10 Lanzamiento: 4º trimestre de 2011 La nueva entrega del simulador de Turn 10 llegará en 2011 y tendrá soporte para Kinect. Sin duda uno de los anuncios sorpresa de los Video Game Awards fue la presencia del anuncio de Forza Motorsport 4, el título de conducción de Turn 10 exclusivo para Xbox 360. En el trailer mostrado se prometen coches de lujo, mucha simulación y altas velocidades. También se intuyen carreras nocturnas, rally y compatibilidad con Kinect y control tradicional, esto último confirmado por la propia Turn 10. link: http://www.youtube.com/watch?v=4Unf4vQ83xY Plataformas: PC X360 PS3 Género: Acción Distribuye: 2K Games Desarrolla: Yager Lanzamiento: 2011 (Por determinar) En Spec Ops: The Line seremos el capitán Martin Walker de los afamados Delta Force norteamericanos. ¿Nuestra misión? Encontrar al Coronel John Konrad, un alto mando de las tropas encargadas de evacuar la zona catastrófica de Dubai. Las gigantescas y devastadoras tormentas de arena han dejado la ciudad prácticamente reducida a escombros, y pese a que los grandes rascacielos continúan en pie –aunque muchos de ellos ya derrumbados o a punto de hacerlo- lo cierto es que el antaño floreciente emirato es ahora cualquier cosa menos una ciudad modélica. link: http://www.youtube.com/watch?v=4La3oJBAp5I Plataformas: PC X360 PS3 Género: Acción Distribuye: UbiSoft Desarrolla: UbiSoft Lanzamiento: 2º trimestre de 2011 En I am Alive seremos Adam Collins, un ejecutivo de Chicago de 27 años. Su vida es tan normal como la de cualquier otro: Sale con una chica, Alice, y está contento con su trabajo de oficinista. No obstante toda su vida da un salvaje vuelco cuando se ve sorprendido junto al resto de los ciudadanos de esta urbe norteamericana por el ataque del más devastador de los enemigos que ha conocido el ser humano: La madre naturaleza. Un salvaje terremoto de 10,3 grados en la escala de Richter sacude violentamente La Ciudad del Viento, y deja a sus cerca de diez millones de habitantes sumidos en la desesperación y en el aislamiento más absoluto, incomunicados y sin saber nada del exterior. link: http://www.youtube.com/watch?v=pEkBYBmYKn4 Plataformas: X360 PS3 Género: Acción Distribuye: Capcom Desarrolla: Ninja Theory Lanzamiento: 2011 (Por determinar) Capcom es una compañía muy poco conformista con sus sagas, y así lo demuestra el anuncio de DmC, la nueva entrega de las series Devil May Cry. "Desde su debut en la consola PlayStation 2 en 2001, la serie Devil May Cry ha sido sinónimo de acción estilizada, combates gratificantes y un desenvuelto e inteligente protagonista", ha declarado la compañía nipona con motivo del anuncio. "Este ADN de Devil May Cry se mantendrá, pero ahora inyectado con un estilo de juego oscuro y brutal que promete redefinir la franquicia". link: http://www.youtube.com/watch?v=LU1mCeq3XZ8 Plataformas: PS3 Género: Acción Distribuye: Sony Desarrolla: Sucker Punch Lanzamiento: 2011 (Por determinar) La historia de Infamous 2 nos situará poco después de lo acontecido en la primera entrega, para no destripar la primera parte por si aún no la habéis jugados decir que tras un importante suceso Cole decide huir de la Empire City y viajar al sur para intentar ampliar sus poderes y el conocimiento sobre estos y de este modo poderse enfrentar a sus enemigos. Allí llegará a New Marais, una ciudad que como os decíamos esta a sur, dicha ciudad con importantes influencias europeas (inspirada al parecer en Nueva Orleans) estará acechada por unos terribles seres que aparecerán de la nada, estos con un aspecto muy parecido a los necromorfos de Dead Space aterrorizan a los habitantes de la ciudad. Pero este no será el único problema ya que el partido político que gobierna la City es un partido extremista que está en contra de todo lo que no sea puramente humano, incluido Cole y sus poderes sobrenaturales. Así es como comenzará todo y como nos meteremos de nuevo en una trepidante historia con importantes giros argumentales. link: http://www.youtube.com/watch?v=Jdo15OoZJOU Plataformas: PC X360 PS3 Género: Acción Distribuye: Activision Desarrolla: United Front Games Lanzamiento: 2011 (Por determinar) En True Crime seremos Wei Shen, un experto en artes marciales que tiene como principal misión la de infiltrarse entre las peligrosísimas Triadas de Hong Kong, la ciudad donde se ambienta el nuevo título de las series. Desde el comienzo la idea de United Front Games ha sido la de hacer que el juego parezca una película de acción del más puro estilo oriental, y es por ello la especialización en artes marciales del protagonista; así como la referencia constante de la película de Hong Kong Infernal Affairs, en la que se inspiró Scorsese para su oscarizada Infiltrados. True Crime va a cambiar en prácticamente todo menos en su planteamiento Sandbox, donde el videojuego volverá a encontrar su principal apoyo jugable. Así pues la tripleta de conducción-combates cuerpo a cuerpo-tiroteos volverá a ser el puntal sobre el que se fundamente toda la experiencia. link: http://www.youtube.com/watch?v=5sit8LrHYKY Plataformas: PC X360 PS3 Género: Acción Distribuye: Codemasters Desarrolla: Codemasters Lanzamiento: 2011 (Por determinar) Para los amantes de la acción, Operation Flashpoint es uno de esos clásicos que siempre perdurarán en el recuerdo. Su extremado realismo y el enorme abanico de opciones que brindaba nos dejaron alucinados hace casi una década, algo que pretenden repetir en Codemasters con Operation Flashpoint: Red River. La idea ahora es la de seguir potenciando los aspectos de simulación dentro de un sistema de juego basado en la acción táctica. Pero en Codemasters saben que crear un simulador total limita mucho el público al que va destinado el producto, y por eso quieren hacerlo también lo más asequible posible, ofreciendo a los nuevos jugadores una serie de ayudas como el auto-apuntado o una menor dureza por parte de los enemigos para que la guerra no sea un suplicio. Eso sí, estas mismas ayudas se pueden eliminar para que el que quiera vivir la acción al límite pueda hacerlo. link: http://www.youtube.com/watch?v=vXqpacoEnHc Plataformas: PC X360 PS3 Wii PSP DS Género: Acción Distribuye: UbiSoft Desarrolla: UbiSoft Lanzamiento: 2011 (Por determinar) La carta de presentación de Ghost Recon: Future Soldier es su campaña individual y cooperativa (a pantalla partida u online), que nos pone frente a una amenaza global en un futuro cercano. Una facción nacionalista rusa ha derrocado al presidente del país, invadiendo a su vez las naciones nórdicas vecinas. El conflicto mundial llama a las puertas de todos los países de la EuroZona, así que EEUU decide intervenir enviando a sus mejores unidades, los Ghost, para que con su fuerza y técnicas especiales derroten a este emergente ejército. En definitiva, una campaña que, además de unas 12 horas de juego, se va a personalizar en muchas caras, empezando por la del antagonista (el ultranacionalista Treskayev, de aspiraciones soviéticas refundacionistas) y terminando por nuestro héroe, Kozak, un recluta al que se unirán otras figuras como un letal tirador o el misterioso líder de los Ghost. link: http://www.youtube.com/watch?v=Hhq7-wo11h4 Plataformas: PC X360 PS3 Wii Género: Conducción Distribuye: UbiSoft Desarrolla: Reflections Lanzamiento: 2011 (Por determinar) 15 millones de unidades vendidas en toda su historia avalan a una de las franquicias más conocidas por los puristas de la conducción y las persecuciones al más puro estilo hollywoodiense: la serie Driver. Su estilo de juego, pulido y directo, dio una gran aceptación al primer videojuego aparecido en 1999. Desde entonces, el fenómeno de la persecución interactiva ha pasado por muchos altibajos, aunque los ingleses de Reflections Interactive desean recobrar la senda perdida, esa que les haga recuperar sus raíces a la vez que se vuelve a apostar por la espectacularidad más cinematográfica. link: http://www.youtube.com/watch?v=wPM_HOGnK0o Plataformas: Mac PC Género: Rol Distribuye: Activision Blizzard Desarrolla: Blizzard Lanzamiento: 2011(Por determinar) Con el lanzamiento de Diablo en 1996 se dio el banderazo de salida a toda una fenomenal generación de videojuegos de rol en los que la acción era el elemento más relevante. Excepto contadas excepciones el del RPG había sido hasta entonces un género mucho más sesudo y pausado, a partir de que Blizzard dejara su enésimo legado en la historia de los videojuegos el panorama cambió para muchos, con irregulares resultados. Diablo sigue pretendiendo mantener su legado vigente, y para ello cuenta con una tercera entrega en proceso, y ésta tiene visos de convertirse en una nueva joya. Diablo III da comienzo 20 años después del final de Lord of Destruction, la expansión de la anterior entrega. Deckard Cain volverá a ser nuestro guía en la aventura, preocupado por el hecho de que las fuerzas del averno tratan de invadir el Santuario. link: http://www.youtube.com/watch?v=Nvp48AWNkd4 Plataformas: PC X360 PS3 Género: Acción Distribuye: Warner Bros Desarrolla: Rocksteady Studios Lanzamiento: 4º trimestre de 2011 Tras el sorprendente éxito de Batman: Arkham Asylum, los chicos de Rocksteady preparan ya su esperada segunda parte. Notable ampliación de medios y perspectivas para un videojuego que pretende ser mucho más grande en todos los sentidos que su ya sobresaliente primera parte. El mayor protagonista de Arkham City es, precisamente, la propia ciudad. Si en la primera parte se escogió un entorno cerrado como el sanatorio mental de Arkham para no caer en el aburrimiento que podría traer consigo un núcleo urbano de ese tamaño, para la secuela Rocksteady se ha liberado de ese corsé y se suelta la melena por completo. "Lo que queremos hacer en Arkham City es crear un lugar con la misma atención por el detalle que utilizamos en la isla de Arkham y que tenga algo de historia en cada rincón link: http://www.youtube.com/watch?v=muCtJsy-d9w Plataformas: PC X360 PS3 Género: Rol Distribuye: EA Desarrolla: BioWare Lanzamiento: 4º trimestre de 2011 La incertidumbre sobre cuál sería el anuncio de BioWare durante los VGAs se despejaba en la apertura de los premios de Spike TV. Con un espectacular tráiler de apenas un minuto de duración, la compañía canadiense presenta un planeta tierra amenazado por gigantescas bestias mecánicas que ocupan poco a poco las grandes ciudades de nuestro mundo en un ataque bien coordinado. Mass Effect 3 lleva el conflicto a la Tierra por primera vez en sus series, y nos presentaba su más ambiciosa aventura con este tráiler de anuncio. [align=c