miguelhg
Usuario (México)
Conseguir que, desde el navegador Google Chrome, YouTube te muestre siempre la versión en mayor resolución es sencillo con la extensión Auto HD for YouTube. Descárgala aquí https://chrome.google.com/webstore/detail/koiaokdomkpjdgniimnkhgbilbjgpeak?hl=es&hc=search&hcp=main#Para ello, una vez que estés en la página de esta extensión, pulsa el botón Instalar que aparece en color azul. Después, emergerá una ventana donde tienes que pulsar de nuevo en Instalar y una página donde tienes que configurar el comportamiento de Chrome cuando entres en YouTube.Es bastante sencillo, localiza la zona central, donde tienes cuatro menús desplegables, el primero de ellos es Principal calidad, que, por defecto, está con el valor 720p, para cambiarlo, pulsa sobre él y selecciona la máxima calidad que ofrece YouTube, que es 1080p.A continuación, está Segunda calidad, cambia su valor a 720p. En Tercera calidad, coloca r 480p, mientras que, en Cuarta calidad, has de dejar la opción que aparece Por defecto, ya que así, si el vídeo no está en ninguna de las calidades anteriores, se mostrará en la mejor posible.Seguidamente, tienes que indicar cómo quieres que sea el aspecto del vídeo desde la opción denominada Aspecto del reproductor, que ofrece a su vez tres posibilidades: No hacer nada, Extender siempre o Reducir siempre.Si seleccionas la segunda, verás los vídeos a pantalla completa. Ahora, pulsa en la opción Guardar y entra en YouTube para ver que se han producido los cambios que hemos realizado.

HTML5 es la quinta versión del lenguaje HTML, regulado por el World Wide Web Consortium (3WC). Desde sus inicios en 1991, ha sufrido varias revisiones, pero ninguna lo suficientemente profunda como para asegurar la convergencia en el desarrollo web.HTML5 apunta más alto que nunca y, desde que en 2004 se constituyó el Web Hypertext Application Technology Working Group para favorecer su desarrollo, sus integrantes y colaboradores trabajan con las expectativas de ofrecernos una versión práctica y adaptada a las necesidades reales de la Web del siglo XXI. Actualmente se halla en fase borrador, pero ya podemos encontrar numerosos recursos y algunas páginas desarrolladas con este estándar. ¿Es el momento de pensar en la migración? Cuando menos, es la hora de conocer la próxima realidad.El actual borrador de HTML5 define un único lenguaje que puede ser desarrollado en sintaxis HTML o XML. En este artículo, nos centraremos fundamentalmente en el desarrollo de páginas en HTML, aunque con alguna referencia a elementos XML. También es importante apuntar que es compatible con documentos HTML4 y XHTML1, con la excepción de algunas características específicas del primero, como las instrucciones de procesamiento o la desaparición de los marcos.A lo largo de este práctico aplicaremos las novedades de HTML5 al proceso de creación de una página web personal básica. Os recordamos que, hasta que el lenguaje se consolide, podéis experimentar problemas de compatibilidad con los navegadores. Si queréis conocer de antemano qué características soporta vuestro navegador favorito, os recomendamos que visitéis la página www.html5test.com. En PC Actual hemos utilizado las últimas versiones de Mozilla Firefox y Google Chrome para visualizar los ejemplos de código que os proponemos.NIVEL:AVANZADOPaso 1. La estructura HTML5 básicaA la hora de enfocar un proyecto de desarrollo web, uno de los momentos cruciales es enfrentarse al fichero en blanco. A pesar de que los frameworks nos ahorran mucho trabajo sucio, no está de más volver de vez en cuando a los orígenes y aplicar técnicas de supervivencia del desarrollador frente al código puro y duro. Por tanto, abriremos nuestro bloc de notas e iremos experimentando con las novedades de HTML5.Es útil recordar que es insensible a mayúsculas y minúsculas, aunque las buenas prácticas del programador no aconsejan su mezcla indiscriminada. La extensión de nuestro fichero para esta quinta versión seguirá siendo .htm o .html.La primera novedad es que HTML5 nos lo pone más fácil desde la primera línea: el nuevo doctype queda reducido a <!doctype html>. Puede incluso ser memorizado, algo impensable en versiones anteriores. En cuanto al resto, la estructura general de nuestro documento no difiere mucho respecto a lo que ya conocíamos: utilizaremos las etiquetas <head> y <body> para la cabecera y el cuerpo, respectivamente.Paso 2. Organización del espacio del siteEl siguiente paso para crear nuestra web es definir su aspecto general. Veremos qué etiquetas debemos utilizar para organizar la división del espacio de nuestra página. En versiones anteriores de HTML, nos veíamos obligados a recurrir al uso y abuso de la etiqueta <div> y sus atributos, id y class, para llevar a cabo esta tarea. HTML5 da un paso más hacia la web semántica definiendo una serie de elementos para delimitar nuestras secciones.A la hora de construir una web típica utilizaremos la etiqueta <header> para la información de la cabecera (logo, texto introductorio...), <nav> para los menús de navegación, <section> y <article> para organizar los contenidos principales, <aside> para los contenidos secundarios, como anotaciones laterales o espacios publicitarios, y la etiqueta <footer> para incluir la información a pie de web (año, autor, información legal, etc.).Es importante resaltar que podemos utilizar varias veces estas etiquetas en una página. Por ejemplo, podemos definir una etiqueta <header> que contenga una imagen con nuestro banner y otra como encabezamiento de una sección.Crea en tu documento la división que desees y sustituye las antiguas etiquetas <div> por estas. No se trata de un capricho. Además de aportar claridad al código, las etiquetas semánticas cumplen una importante función: simplifican el análisis web que realizan los motores de búsqueda.Paso 3. Organización de los textosUna vez que tenemos clara la estructura, pasamos a crear los contenidos. Comenzaremos por los textos. HTML5 aporta etiquetas nuevas para organizarlos de manera más clara. Con la etiqueta semántica <article>, ahora es posible insertar bloques independientes de contenido, como artículos en un periódico digital o posts en un blog o foro.Por ejemplo, si tomamos como modelo el sitio web de PC Actual, definiríamos una etiqueta <article> para cada entrada en su sección de noticias. Y, si queremos asociarlas como un grupo de contenidos de la misma temática, podemos utilizar <section>.Otra novedad es <hgroup>, que permite agrupar un conjunto de elementos de encabezado en el rango de niveles <h1-h6>. Esto que en principio puede parecer trivial no lo es: la asociación y jerarquización de información facilitará la interpretación de los motores de búsqueda.Por último, también contaremos con mayores facilidades de cara a la redacción de textos. Gracias a MathML, podemos usar cómodamente lenguaje matemático, símbolos y caracteres en otros idiomas e, incluso, lenguajes escritos de derecha a izquierda, como el árabe o el hebreo.Paso 4. Dibuja con mayor sencillezUna de las novedades estrella de HTML5 es el dibujo dinámico y renderizado de imágenes en una página web sin la necesidad de utilizar plug-ins. Hasta ahora, se empleaba generalmente Flash, Silverlight o grandes códigos de JavaScript, entre otras posibilidades. Para ello, HTML5 nos presenta la etiqueta <canvas>.Su función es crear un lienzo de una determinada altura y anchura en el que podemos materializar imágenes y animaciones en 2D y 3D a través de funciones JavaScript. Para empezar a practicar os dejamos un código de ejemplo que reproduce un dibujo sencillo en 2D. Para verlo en tu navegador copia el siguiente script en la cabecera <head>:<script> function drawPicture(){ var canvas = document.getElementById(‘ejemplo’); var context = canvas.getContext(‘2d’); context.fillStyle = “rgb(255,255,0)”; context.fillRect (125, 25, 150, 100);context.fillStyle = “rgba(255,0,0, 0.6)”; context.beginPath(); context.arc(125,100,50,0,Math.PI*2,true);context.fill(); } </script>Para visualizar las formas geométricas del ejemplo, inserta en el cuerpo <body> la etiqueta <canvas>:<body onload=”drawPicture();”> <canvas id=”ejemplo” width=”300” height=”200”> </canvas> </body>Y ya está. Habrás definido un lienzo de 300 x 200 puntos en el que hemos dibujado, en primer lugar, un rectángulo amarillo, y, después, un círculo rojo. Experimentando e investigando un poco podemos realizar figuras cada vez más complejas. En la Red, ya existen varios juegos programados en HTML5... ¡y algunos son verdaderas obras de arte!Paso 5. ¿Qué echan hoy en la Web?Otras de las grandes novedades de la versión 5 de HTML son las etiquetas <audio> y <video>, que nos permiten incrustar audio y vídeo de forma nativa. Ambas soportan los mismos atributos. Contamos con los modificadores booleanos (on/off) autobuffer y autoplay para cargar y reproducir, respectivamente, de manera automática un archivo, y el atributo loop para reiniciar la ejecución.En cuanto al aspecto del reproductor, gracias a height y width podemos variar sus dimensiones y, a través de controls, mostrar o no los controles de reproducción. Por último, el atributo type nos permite especificar el tipo de fichero (.mp3, .oog, .mp4, .ogv, etc.) y src la dirección del archivo a cargar. En el caso de que queramos incrustar contenido externo, podemos hacer uso de otra nueva etiqueta: <embed>.Veamos un ejemplo de aplicación: queremos construir un reproductor como el de la figura (ver imagen) para reproducir el fichero de vídeo pelicula.ogv. Basta incluir en nuestro documento la siguiente línea de código: <video src=”pelicula.ogv” type=”video/ogv” controls/>. Si tienes problemas de visualización, consulta la compatibilidad de tu navegador para ese formato.Paso 6. La hora de los formulariosSon los grandes olvidados en las revisiones anteriores de HTML, pero presentan en esta versión muchas novedades. Seguimos utilizando el elemento input para la recogida de datos, pero se amplía sustancialmente su número de atributos y sus posibles valores, porque no solo de textos alfanuméricos vive el internauta.El clásico atributo type ahora permite insertar una dirección web (<input type=”url”>, un teléfono (<input type=”tel”>, introducir una o múltiples direcciones de correo electrónico (<input type=”email”>, una contraseña (<input type=”password”>, una caja de búsqueda (<input type=”search”> o una fecha (<input type=”date”>, entre otros.Poder distinguir entre varios tipos de datos nos permitirá darles un tratamiento diferente. Podremos comprobar de manera sencilla si una dirección de correo electrónico es válida o si el número de teléfono introducido tiene los nueve números en principio requeridos.Además de todas las posibilidades de type, contamos con otros interesantes atributos, como autocomplete, para que el navegador rellene un campo de manera automática; placeholder, para mostrar un texto de ejemplo que desaparecerá cuando el usuario comience a rellenar el campo en cuestión; o autofocus, para dirigir la atención hacia un punto determinado del formulario.Paso 7. Juega con los contenidosLos navegadores permitirán de manera nativa y sin necesidad de librerías externas controlar las acciones Drag & Drop (arrastrar y soltar) sobre elementos que se puedan arrastrar como, por ejemplo, una imagen. Esto nos permitirá, entre otras cosas, dar la opción al usuario de nuestra web de reordenar los elementos para que la personalice a su gusto.Por otra parte, gracias a la etiqueta <figure> y a su elemento hijo <figcaption>, a partir de ahora, podremos agrupar fácilmente elementos, como un vídeo o foto y su epígrafe. Simplemente escribiremos <figure><img src=”imagen.jpg”><figcaption> Epígrafe. </figcaption> </figure>.Por último, con el atributo contentEditable, asignable a diversas etiquetas HTML5, podemos generar contenido editable. Especificando el valor true se activará el modo editable del elemento en cuestión y pasará a ser modificable por el usuario. Prueba a añadirlo en la etiqueta de un elemento de una lista <li contentEditable=”true”> o un pie de foto como en el ejemplo (Ver imagen). También tenemos la opción de aplicar esta propiedad a todo el documento con el atributo designMode.Paso 8. Funciones avanzadasEn cuanto a funcionalidades un poco más complejas, HTML5 nos ofrece, por ejemplo, el almacenamiento de datos del lado del cliente. El concepto es similar al relacionado con las cookies, pero con algunas ventajas: este estándar nos permitirá almacenar datos de mayor volumen y no será imprescindible el envío de la información al servidor, evitando el consiguiente consumo de ancho de banda y tiempo. En esta tesitura presenta tres formas de almacenamiento: local, sesión o bases de datos.Otra novedad es la posibilidad de crear aplicaciones web o una versión de nuestro sitio que funcionen off-line. Para ello crearemos un archivo manifest que incluiremos en el documento <html manifest=”codigo.manifest”> en el que debemos indicar nuestras preferencias sobre la disponibilidad off-line.Por último, también será viable localizar geográficamente al visitante con un alto grado de precisión. Para respetar la privacidad, la implementación deberá proveer un mecanismo que recoja el permiso explícito del usuario para acceder a los datos relativos a su ubicación.Paso 9. CSS3: Hojas de estilo en cascadaCSS3 es la nueva versión del lenguaje CSS (Cascading Style Sheets) para especificar los detalles de presentación de los documentos HTML5. Hasta ahora teníamos que recurrir al uso de imágenes y otros trucos para dotar a nuestros sitios web de efectos no muy complicados, como sombras, degradados y esquinas redondeadas, lo que dificultaba la compatibilidad con los navegadores.Con las nuevas opciones de CSS3, aplicadas al ejemplo, podremos especificar directamente estos efectos y otros muchos en nuestra hoja de estilo. Con border-color, border-image, border-radius y box-shadow es posible generar bordes de diferentes tipos.También podemos jugar con el nivel de transparencia de nuestras imágenes con opacity, y contaremos con una gama más amplia de definiciones del color: HSL, HSLA, RGBA y CMYK. Incluso podremos establecer varias imágenes de fondo para un mismo elemento con multiple backgrounds.En cuanto a los textos, con CSS3 será sencillo dotarlos de efectos como profundidad, reflejos o resplandores con text-shadow, hasta ahora reservados para programas como Photoshop y similares. Tampoco nos preocupará si la longitud de nuestros textos es excesiva, porque se podrá indicar el corte de palabras cuando se haya agotado el espacio de la línea con word-wrap.Pero esto es solo un pequeño resumen. Echad un vistazo a la dirección www.w3.org/Style/CSS si queréis ampliar esta información. CSS3 también se encuentra en fase borrador y las especificaciones del W3C no son definitivas, por lo que quizá contemos con alguna sorpresa de última hora.Paso 10. Pensando en el futuroHTML5 aún guarda algún as bajo la manga. Aunque actualmente es pronto para hablar de soporte por parte de los navegadores, está en proceso de definición de algunos elementos que podríamos calificar incluso de revolucionarios.No queremos dejar pasar la oportunidad de mencionar la etiqueta <device>, que nos permitirá acceder a recursos del visitante, como una cámara web o una impresora. Las opciones van más allá y también será posible, por ejemplo, grabar en un fichero el audio recogido a través de un micrófono.Las posibilidades de interacción entre la página y el usuario son enormes. Actualmente se debate acerca de qué dispositivos incluir, y se presentan como ideas los multimedia, los sistemas de archivos, los dispositivos RS-232 (como los puertos serie) y los USB. De momento, y a la espera de la versión de HTML5 definitiva, seguiremos experimentando con las nuevas etiquetas y asistiendo a la carrera por la compatibilidad de los navegadores.Compatibilidad de los navegadoresEn PC Actual os ofrecimos una comparativa de navegadores de Internet que contemplaba la compatibilidad con HTML5. Aquí tenéis un breve e interesante resumen: Mozilla Firefox (75,33%), Google Chrome 8 (72,33%), Opera 11 (62%), Safari 5 (56,57%), Maxthon 3 (56,33%) e Internet Explorer 9 (33,67%). Si bien es cierto que esta clasificación puede orientarnos a priori, si realmente quieres experimentar con HTML5 lo más recomendable es que te hagas con las últimas versiones de toda la colección.Todos los navegadores se actualizan continuamente, pero ninguno ha demostrado ser el líder indiscutible. Para ser más concretos, en el momento de escribir estas líneas todos siguen presentando grandes deficiencias en cuanto a la variedad de soporte de formatos de audio y vídeo. Si para tus pruebas multimedia utilizas ficheros .ogg u .ogv tendrás más posibilidades de acertar.En lo que concierne a la integración de los formularios, Chrome 8 sigue siendo el rey. Y en cuanto a las características de almacenamiento local y las aplicaciones off-line, según el W3C todos han hecho los deberes.Por último, cada navegador soporta un conjunto diferente de propiedades CSS3, por lo que dependerá de las necesidades concretas del desarrollador el decantarse por uno u otro, si bien Firefox y Safari se perfilan como los favoritos.Guía de referencia rápida: Etiquetas HTML5La siguiente tabla resume los cambios en el conjunto de las etiquetas que introduce el nuevo estándar respecto a la versión HTML4.01. Para acceder a la lista detallada y totalmente actualizada, así como a otros recursos, visita periódicamente la dirección http://www.w3schools.com/html5/html5_reference.asp.Etiquetas nuevasde HTML5<article><mark><aside><meter><audio><nav><canvas><output><command><progress><datalist><rp><details><rt><embed><ruby><figcaption><section><figure><source><footer><summary><header><time><hgroup><video><keygen><wbr>Etiquetas eliminadas de HTML4<acronym><applet><basefont><big><center><dir><font><frame><frameset><noframes><strike><tt><u><xmp>

La versatilidad y las cada vez mayores capacidades de almacenamiento de las memorias en formato USB son las responsables directas del éxito cosechado entre todo tipo de usuarios.Posiblemente, si hay algo en lo que todo usuario de tecnología coincide es en poseer una o varias llaves USB. Resulta francamente difícil encontrar a alguien que, moviéndose entre ordenadores, no disponga de una, y con la llegada de los grabadores y sintonizadores de televisión que admiten este formato, incluso se han ido adueñando poco a poco del salón en detrimento de los DVDs grabables o las ya lejanas en nuestra memoria cintas VHS.Igualmente superados quedan los tiempos en los que transportábamos información en discos magnéticos flexibles (floppy), con los otrora omnipresentes disquetes de 5 1/4 primero y 3 1/2 después. Con ellos, en el mejor de los casos, obteníamos 1,44 Mbytes de almacenamiento máximo, una cantidad ridícula para las necesidades de hoy en día y que, al menos por aquel entonces, eran suficientes para actuar como disco de arranque del sistema operativo.En 1998, Apple se convirtió en la primera compañía en prescindir de las disqueteras y apostar únicamente por otros soportes como los discos ópticos, pero la agonía de este formato todavía se prolongó un par de años más, hasta que en 2005 apenas quedaban ordenadores nuevos que incorporasen esta opción.Pero al soporte al que verdaderamente sustituyen las llaves USB es a los CDs y DVDs vírgenes. Si bien al comienzo su uso era complementario, debido a las todavía inferiores capacidades y menos rentables precios de las memorias USB, a día de hoy se han impuesto con rotundidad.Sus grandes bazas: son ligeras, diminutas y muy prácticas, y a la larga salen más baratas que los discos ópticos regrabables, por no mencionar la mayor facilidad para insertar o borrar datos frente a tal formato. En cuanto a su utilización, el número de escrituras y borrados de una memoria Flash oscila entre 10.000 y un millón, lo que garantiza una larga vida útil.Si nos centramos en sus posibilidades y usos, el más extendido es el almacenamiento de datos, aunque otros como la grabación de emisiones de televisión o la reproducción de música también son muy habituales.También se pueden utilizar como unidad de arranque del sistema operativo o, desde la llegada de Windows Vista, para complementar a la memoria RAM por obra y gracia de la tecnología ReadyBoost. De esta forma, utilizaremos la llave USB como memoria caché en lugar de recurrir a la memoria virtual en el disco duro, algo ventajoso al funcionar a una velocidad sensiblemente superior y que aumenta el rendimiento global del sistema.Múltiples capacidadesAl igual que sucede en tantos otros campos de la informática, es habitual que a medida que pasan los meses se vayan doblando los valores numéricos (en este caso, Gbytes) y se produzca un paulatino abaratamiento de costes.Así, si hace media década pasar de un Gbyte de almacenamiento resultaba poco rentable y estaba al alcance de solo unos pocos, en el momento de escribir estas líneas la opción más interesante por capacidad/precio son los 8 Gbytes, con los 16 Gbytes ya pisándoles los talones. En el mercado podemos encontrarlas a unos precios medios de partida de unos 9 y 19 euros, respectivamente.En cambio, para hacerse con una memoria con capacidad de 32 Gbytes ya hay que realizar una inversión mayor (ligeramente por encima de los 40 euros), aunque interesante para determinados usuarios que requieran un mayor espacio.El resto de capacidades vendrían a sustituir a lo que hasta hace poco nos servía como disco externo (64, 128 o 256 Gbytes), pero todavía conviene esperar a que sean más asequibles. La mayoría de los fabricantes, no obstante, se mueven entre los 4 y los 32 Gbytes actualmente.Tecnología NAND FlashPero, ¿qué se esconde tras las memorias Flash para que resulten mucho más atractivas que los discos duros externos? La tecnología que aporta este plus responde al nombre de NAND Flash. De hecho, también es la responsable de que los modernos discos de estado sólido (SSD) estén llamados a reemplazar a los viejos discos duros tradicionales (HDD).Algunas de sus principales ventajas son sus mayores velocidades operativas, un mejor rendimiento general y una resistencia superior, además de facilitar tamaños más reducidos al prescindir de partes móviles. Por este último motivo, la vida útil también se ve alargada, ya que ante eventuales golpes o caídas resisten mejor y se reduce el riesgo de daño de las piezas.Además, mientras que los discos HDD se basan en el giro magnético de sus cabezales, que graban y leen datos en círculos, el acceso a la información con la tecnología NAND Flash es instantáneo, eliminándose los cuellos de botella.Alta velocidad, cifrado y software embebidoAl margen del formato de la carcasa, otra característica que puede diferenciar a una llave de otra es si trae software embebido en su interior, si posee capacidades de cifrado o si está basada en el nuevo estándar de alta velocidad USB 3.0.Cada vez es más habitual que los diversos fabricantes comercialicen sus llaves con alguna utilidad incluida, por ejemplo para hacer copias de seguridad, ofrecer unos Gybtes adicionales de almacenamiento on-line o incluso incorporar software de terceros, como suites de seguridad.Por su parte, las memorias con cifrado son una excelente e interesante alternativa para el mercado profesional, en el que por regla general circulan en su interior datos más sensibles y cuya pérdida podría tener consecuencias imprevisibles (pensemos, sin ir más lejos, en la pérdida de información financiera de la compañía o de datos de sus clientes).Con ellas, en caso de extravío físico, los datos quedarían protegidos por varias medidas de seguridad, desde la introducción de una contraseña hasta tener que recibir acceso explícito para su uso en un ordenador concreto. Algunas ofrecen también funciones de borrado remoto, para una mayor fiabilidad si la perdemos de vista definitivamente.Por último, tras la reciente aparición del estándar USB 3.0, la alta velocidad llega al fin a las llaves USB, ya que las basadas en FireWire o eSATA nunca llegaron a popularizarse y son prácticamente inexistentes. USB 3.0 ofrece tasas de transferencia teóricas hasta diez veces superiores a las que posibilita USB 2.0, con 600 Mbytes/s frente a los 60 de tope imperantes hasta ahora.Además, es retrocompatible, lo que garantiza que cualquier llave USB 3.0 funcionará en puertos 2.0 e inferiores (aunque no lo hará, lógicamente, a la nueva velocidad máxima). Una peculiaridad: podemos distinguir USB 3.0 a simple vista, ya que el conector es siempre azul, y no negro o blanco.Otros datos a tener en cuentaPara interpretar adecuadamente los valores que suelen marcar los fabricantes, conviene aclarar una serie de conceptos previos. Al margen de la velocidad de lectura y escritura, es interesante conocer la diferencia entre rendimiento secuencial (o lectura media) y acceso aleatorio (o lectura aleatoria).Es habitual que se destaque el primer aspecto por consistir en cifras más altas, pero el rendimiento secuencial solo es útil a la hora de transferir datos de archivos de gran tamaño, como por ejemplo películas.Por el contrario, si hablamos de las actividades más habituales y rutinarias de un ordenador, en las que los documentos de texto, las hojas de cálculo, las fotografías o los archivos MP3 de pequeño tamaño son los protagonistas, la tasa de lectura aleatoria cobra una mayor importancia. Estos valores se muestran en IOPS (operaciones de entrada y salida por segundo) o Mbytes por segundo y, cuanto mayores sean, mejor rendimiento obtendremos.En lo que respecta al sistema de archivos, para garantizar la mayor compatibilidad posible entre varias máquinas y aparatos, estas unidades suelen venir formateadas en FAT. No obstante, si queremos manejar archivos de tamaño mayor a 4 Gbytes, tendremos que formatearla en NTFS (o, si utilizamos Mac o Linux, en HFS o ext4, respectivamente).Por último, no podemos pasar por alto las nuevas posibilidades que la Nube trae consigo. Servicios de almacenamiento on-line como Dropbox comienzan a plantarle cara al almacenamiento mediante llaves USB, y quién sabe si en un futuro, a medida que estos servicios y la velocidad de las conexiones evolucionen, se convertirán en el sucesor definitivo del formato físico.Diversidad de formatosSi hay algo en lo que existe una auténtica diversidad es en el formato de la carcasa de las llaves USB. Los hay para todos los gustos: sobrios, extravagantes, clásicos, modernos, de tamaño micro… A grandes rasgos, tendríamos los siguientes tipos:Llaves con capucha: Aunque el conector queda protegido tras la tapa, existe la posibilidad de extraviarla cuando no la estemos utilizando. En estos casos, un diseño que facilite su encaje en la parte trasera es fundamental.Llaves con tapa deslizante: los más prácticos. El conector no está expuesto a daños accidentales, ya que solo quedará a la vista cuando necesitemos utilizarlo, y no hay riesgo de perder la capucha. En cambio, suelen ser más frágiles, con lo que conviene extremar las precauciones para no dañar la llave cuando esté conectada (por ejemplo, al doblar sin querer su cuerpo).Microllaves: están pensadas para integrarse en el ordenador (normalmente netbooks o ultraligeros) sin que prácticamente notemos su presencia. Una vez insertadas, apenas sobresalen unos centímetros del puerto USB.Formato libre: el mundo del marketing tiene en las llaves USB un enorme campo de acción, pudiendo fabricar modelos con formas realmente llamativas. Desde las que imitan a una llave de metal para una cerradura hasta las que copian la forma de personajes populares infantiles, por ejemplo.Llaves híbridas: en esta categoría entrarían los módems USB para conexiones 3G que en su interior también cuentan con espacio para el almacenamiento, bien destinado al software y los controladores necesarios para conectarse a Internet o bien para transportar datos, aprovechando la coyuntura. Aquí también encajarían los primeros reproductores MP3 que vivieron su momento de esplendor a mediados de la década pasada.Tabla comparativa de llaves USBInterfaces USB 2.0, 3.0 y con servicios adicionalesTransportar archivos de todo tipo, proteger la información o llevar nuestras aplicaciones favoritas en un dispositivo que cabe en la palma de la mano es posible gracias a la variedad de llaves USB existente.Creadas hace más de una década para sustituir al disquete, estos pequeños dispositivos de almacenamiento evolucionaron rápidamente desde los primeros modelos con 8 Mbytes de capacidad e interfaces USB 1.0 hasta las versátiles soluciones de configuraciones USB 3.0 que existen hoy en día.Ideales para llevar siempre encima, las propuestas USB más diminutas, que hemos venido a denominar micro, están diseñadas teniendo en cuenta las limitaciones de los ordenadores portátiles. Muchos de ellos, por ejemplo, exhiben unidades de almacenamiento limitado o presentan puertos USB concentrados en muy poco espacio.Sin embargo, este tipo de memorias permite sumar fácilmente un gran número de gigabytes de capacidad sin hipotecar las dimensiones del equipo. Minúsculas en tamaño pero no en su capacidad, las llaves USB micro se vuelven prácticamente invisibles cuando están conectadas; de hecho ni siquiera es necesario quitarlas del portátil al transportarlo.Las nuevas generaciones de soluciones USB ofrecen características cada vez más avanzadas, como mayor capacidad de almacenamiento o velocidades de transferencia extraordinarias. Para disfrutar de estas mejoras de rendimiento, nada mejor que descubrir el nuevo estándar USB 3.0, que permite agilizar y simplificar los procesos hasta límites insospechados, aunque se trate de contenido multimedia en alta definición. Además, existen modelos que pueden ser considerados auténticas oficinas digitales, al incluir una serie de aplicaciones básicas para trabajar desde cualquier ordenador. Y todo ello a un precio cada vez más asequible.Sin embargo, para muchos usuarios la velocidad o una gran capacidad no es lo único importante. También necesitan saber que sus datos no caerán en manos equivocadas, algo que garantiza el potente cifrado de seguridad por hardware AES (Advanced Encryption Standard), la protección por contraseña compleja o la existencia de un algoritmo resistente a ataques que elimina los datos del dispositivo tras un número determinado de intentos de acceso erróneos.Además, si se necesitan medidas extremas, muchas propuestas incorporan carcasas sumergibles muy resistentes o la opción de efectuar copias de seguridad en la Nube. Tampoco podemos olvidar aquellas llaves USB que consiguen sorprendernos gracias a un diseño llamativo o una resistencia descomunal ante cualquier imprevisto.En el siguiente escaparate encontraréis las unidades más representativas de cada una de estas categorías, para que podáis elegir la que se adapte mejor a vuestras necesidades.Pendrives microscópicos, más en menos espacioDataTraveler Mini Fun G2 4 GBUna forma original y económica de llevar tus datosLa nueva generación de la gama Fun de Kingston apuesta por la fórmula que combina un tamaño mini con una atractiva aparicencia repleta de color. Presenta una capacidad que oscila entre los 4 y los 8 Gbytes para almacenar imágenes, canciones o vídeos.Además, cuenta con un precio tan ajustado y un diseño tan peculiar que permite al usuario coleccionar llaves y encajarlas entre sí para crear divertidas formas de distintos colores.Contacto: KingstonCaracterísticas: Memoria USB 2.0. Velocidad de lectura y escritura de 80 y 40 Mbps, respectivamente. Disponible en capacidades de 4 y 8 Gbytes. Tamaño: 46,8 x 19 x 8 mmPrecio: 7 €LaCie MosKeyto 4 GBQuizás la memoria USB más pequeña que existeEl modelo Moskeyto de LaCie se vuelve casi invisible cuando está conectada al ordenador sobresaliendo únicamente 6 mm de la carcasa. Además, ofrece al usuario de manera gratuita 4 Gbytes adicionales de almacenamiento on-line durante un año a través de Wuala, un servicio para guardar, compartir y sincronizar archivos en Internet de forma fiable gracias al sistema de encriptación con algoritmos 128 bits AES, 2.048 bits RSA y SHA-256.Contacto: LaCieCaracterísticas: Memoria USB 2.0. Velocidad de lectura y escritura de 137,6 y 52 Mbps, respectivamente. Disponible en capacidades de 2 a 16 Gbytes. Tamaño: 21 x 16 x 10 mm. Almacenamiento on-line seguro con WualaPrecio: 19,99 €Sony Micro Vault USM4GMPSu baza, un estilo de lo más informalUn aspecto desenfadado, gracias a sus llamativos colores en blanco perla, verde lima o rosa, convierten a esta solución USB 2.0 en una propuesta apta para todos los públicos.Muy fácil de transportar por su pequeño tamaño y un diseño compacto y plano, el dispositivo de Sony resulta muy adecuado para funcionar junto a un portátil en los que sus puertos USB estén concentrados en muy poco espacio.Contacto: SonyCaracterísticas: Memoria USB 2.0. Velocidad de lectura y escritura de 112 y 72 Mbps, respectivamente. Capacidad de 4 Gbytes. Tamaño: 17,5 x 40,5 x 4,6 mmPrecio: 10,90 €Verbatim Netbook 8 GBAmplía la memoria de tu portátil sin perder movilidadEl producto de Verbatim permite añadir 8, 16 o 32 Gbytes de capacidad a cualquier ordenador portátil sin comprometer su tamaño, gracias a sus reducidas dimensiones y un peso de tan solo dos gramos.Por contra, al contar con un diseño enfocado a los netbooks, resulta muy recomendable mantenerlo conectado al equipo de forma semipermanente y así evitar cualquier olvido o pérdida que pueda surgir debido a sus minúsculas dimensiones.Contacto: VerbatimCaracterísticas: Memoria USB 2.0. Velocidad de lectura y escritura mínima de 80 y 24 Mbps, respectivamente. Disponible en capacidades de 8 a 32 Gbytes. Tamaño: 17 x 14 x 7 mmPrecio: 17,39 €Para mayores necesidades de almacenamientoTranscend JetFlash 700 16 GBCompañera fiel para trasladar tu informaciónLa propuesta de Transcend cuenta con un almacenamiento de 16 Gbytes, especificación USB 3.0 y un aspecto exterior sólido y liso. Dejando a un lado su gran velocidad, propia de la nueva interfaz 3.0, JetFlash 700 ofrece a sus usuarios la posibilidad de descargarse la herramienta de gestión de datos JetFlash Elite, que permite revisar el correo desde cualquier ordenador, utilizando la unidad USB como una llave para iniciar sesión automáticamente en las cuentas web.Contacto: TranscendCaracterísticas: Memoria USB 3.0. Velocidad de lectura y escritura de 560 y 160 Mbps, respectivamente. Disponible en capacidades de 8 a 32 Gbytes. Tamaño: 69,5 x 19,8 x 8,8 mmPrecio: 37 €DataTraveler Ultimate 3.0 G2 16 GBUna velocidad extrema, su carta ganadoraEste modelo, que cuenta con una interfaz USB 3.0, puede presumir de ser el pendrive más rápido del catálogo de Kingston. Está diseñado para almacenar y transferir de forma fácil y rápida cualquier tipo de contenido, incluyendo archivos en alta definición, gracias a su extraordinaria velocidad de 800 Mbps de lectura y 560 Mbps de escritura. Por lo demás, presenta un aspecto sobrio y cuenta con una carcasa en color blanco brillante con aluminio resistente a golpes.Contacto: KingstonCaracterísticas: Memoria USB 3.0. Velocidad de lectura y escritura de 800 y 560 Mbps, respectivamente. Disponible en capacidades de 16 a 64 Gbytes. Tamaño: 73 x 22 x 16 mmPrecio: 51 €Emtec S400 Em-Desk 32 GBTu escritorio de trabajo en una memoria USBLa llave USB 2.0 de Emtec, diseñada con un atractivo sistema deslizante en metal pulido, presenta de serie la disponibilidad de un suculento paquete de programas procedentes de la plataforma Em-Desk.Así, lanzados desde la propia memoria, encontramos una selección de programas Open Source que incluye propuestas ofimáticas, de comunicación o de seguridad como OpenOffice, Firefox, Thunderbird, Sumatra, On-ScreenKeyboard, TrueCrypt o 7-Zip, entre otros.Contacto: EmtecCaracterísticas: Memoria USB 2.0. Velocidad de lectura y escritura de 200 y 120 Mbps, respectivamente. Disponible en capacidades de 4 a 64 Gbytes. Tamaño: 55 x 24 x 10 mmPrecio: 99 €Super Talent Express DUO 16 GBTecnología USB 3.0 al alcance de cualquier usuarioLanzar una memoria USB dotada de interfaz 3.0 y asequible para todos los bolsillos es la meta que se había propuesto la compañía estadounidense Super Talent al desarrollar la gama Express DUO.El resultado es una gama que reúne capacidades de 8, 16 y 32 Gbytes y permite almacenar cualquier contenido, como documentos, fotografías de alta resolución, música, videojuegos o vídeos HD. Y todo ello a un precio que no supera los 35 euros en su versión de 16 Gbytes.Contacto: Super TalentCaracterísticas: Memoria USB 3.0. Velocidad de lectura y escritura de 536 y 200 Mbps, respectivamente. Disponible en capacidades de 8 a 32 Gbytes. Tamaño: 67 x 17 x 7 mmPrecio: 32,19 €Cuando la seguridad es lo más importanteSanDisk Cruzer Edge 16 GBNo te arriesgues a perder tu informaciónElegante, compacto, de diseño replegable y disponible en capacidades de 2, 4, 8 y 16 Gbytes, el modelo Cruzer Edge se diferencia de otros por incluir el software SanDisk SecureAccess, una protección que ofrece al usuario copia de seguridad en la Nube (hasta 2 Gbytes) y una contraseña que emplea un cifrado de 128 bits compatible con sistemas operativos Windows y Mac OS, aunque se requiere una descarga de software para este último.Contacto: SanDiskCaracterísticas: Memoria USB 2.0. Velocidad de lectura y escritura de 120 y 80 Mbps, respectivamente. Disponible en capacidades de 2, 4, 8 y 16 Gbytes. Tamaño: 46 x 20 x 5 mmPrecio: 35,90 €Transcend USB JetFlash 200 8 GBSeguridad profesional para el usuarioTranscend renueva su línea Security con este modelo, que incorpora seguridad de datos a nivel profesional a través de la encriptación AES de 256 bits. Además, ofrece una zona privada de almacenamiento protegida con una contraseña adicional.Por último, cuenta con la posibilidad de descargarse de manera gratuita el software Transcend Elite para realizar copias de seguridad sencillas, recuperación y sincronización de datos.Contacto: TranscendCaracterísticas: Memoria USB 2.0. Velocidad de lectura y escritura de 136 y 40 Mbps, respectivamente. Disponible en capacidades de 4 a 16 Gbytes. Tamaño: 70 x 21 x 8,1 mmPrecio: 24,90 €DataTraveler Vault Privacy Ed. 8 GBFiabilidad aprobada por las grandes empresasLa solución de Kingston no solo incorpora un avanzado cifrado hardware AES de 256 bits, sino que además cuenta con una carcasa de aluminio sumergible y muy resistente para proteger el 100% de la información.Por si fuera poco, Vault Privacy Edition, la memoria USB tope de gama de la familia DataTraveler, incluye protección por contraseña compleja capaz de bloquear y reformatear el dispositivo al cabo de diez intentos no autorizados.Contacto: KingstonCaracterísticas: Memoria USB 2.0. Velocidad de lectura y escritura de 192 y 80 Mbps, respectivamente. Disponible en capacidades de 2 a 32 Gbytes. Tamaño: 77,9 x 22 x 12 mmPrecio: 56 €Verbatim Secure Data USB Drive 8 GB[/bTus datos sensibles no caerán en malas manosPara evitar un robo de datos, esta memoria USB 2.0 de Verbatim, con una velocidad de lectura de 14 Mbytes/s, ofrece un potente cifrado de seguridad AES de 256 bits por hardware de primer nivel y protección por contraseña integrada.Además, Secure Data USB Drive dispone de una pantalla de introducción de contraseña y un algoritmo resistente a ataques que elimina los datos del dispositivo tras veinte intentos de accesos erróneos.Contacto: VerbatimCaracterísticas: Memoria USB 2.0. Velocidad de lectura y escritura de 112 y 64 Mbps, respectivamente. Disponible en capacidades de 8 a 32 Gbytes. Tamaño: 58 x 22 x 10,8 mmPrecio: 10,90 €Los modelos de diseños más originalesEmtec mini 3D USB La granja 4 GBDiseños inspirados en la vida campestreLa nueva colección USB de Emtec, con capacidades de 2, 4 y 8 Gbytes, constituye una forma original de llevar contigo tu información. El diseño de su carcasa, recubierta por una suave goma, representa simpáticos animales.Por lo demás, este mini-USB 2.0 de la firma francesa cuenta con un tamaño de 50 mm y una velocidad de lectura y escritura respectivas de 120 y 40 Mbps.Contacto: EmtecCaracterísticas: Memoria USB 2.0. Velocidad de lectura y escritura de 120 y 40 Mbps, respectivamente. Disponible en capacidades de 2, 4 y 8 Gbytes. Tamaño: 46 x 22 x 19 mmPrecio: 16,90 €LaCie XtremKey 8 GBUnidad Flash USB 2.0 totalmente acorazadaFrío extremo, calor asfixiante, presión, humedad, caídas o golpes no suponen un problema si contamos con XtremKey, la memoria USB 2.0 de alta resistencia de LaCie.Preparada para cualquier circunstancia adversa gracias a su carcasa fabricada de zamac, una aleación metálica capaz de soportar la presión de un camión de diez toneladas.Contacto: LaCieCaracterísticas: Memoria USB 2.0. Velocidad de lectura y escritura de 320 y 240 Mbps, respectivamente. Disponible en capacidades de 8 a 64 Gbytes. Tamaño: 74 x 22 mmPrecio: 48,90 €
Si bien ESET SysInspector no protege contra amenazas ni elimina el malware, su capacidad para analizar en profundidad el PC puede resultar clave. Pese a que ocupa poco más de 2 Mbytes, podrás obtener informes pormenorizados de cuanto acontece en tu equipo y examinar procesos sospechosos, ver qué entradas del Registro quedan etiquetadas como peligrosas... Incluso podrás colocar dicha información en foros buscando ayuda.NIVEL: BÁSICOPaso 1. Descarga y analiza tu sistemaEn primer lugar, conéctate en tu navegador a la Página web oficial y bájate la versión de ESET SysInspector que te convenga; ell software está disponible tanto para procesadores de 32 como de 64 bits. La aplicación no precisa instalación, de modo que, una vez que la descarga se complete, ejecuta SysInspector.exe. En la ventana inicial, avanza hasta el final de la página, hasta que el botón que reza Acepto se active. Acto seguido, púlsalo.Hecho esto, la aplicación efectuará un análisis completo de tu sistema. Dependiendo de las características del mismo, éste puede prolongarse durante varios minutos. Una vez que el proceso termine, se mostrará un listado de los elementos analizados, cada uno de ellos debidamente etiquetado.Paso 2. Ajusta el filtro de riesgoESET SysInspector evalúa el riesgo que puede suponer cada uno de los procesos, entradas de Registro y demás objetos de tu sistema mediante métodos heurísticos. Tras el análisis, se le asigna a cada entrada un nivel de peligrosidad dependiendo de su potencial malicioso. Los valores de riesgo oscilan entre el 1, etiquetado mediante el color verde, y el 9, que se muestra en rojo.Puesto que el informe que genera SysInspector resulta muy minucioso y el número de entradas que se mostrarán en pantalla tras el análisis será elevadísimo, utiliza el control deslizante que se muestra en el área superior izquierda de la aplicación para filtrarlas y ocultar la información que no te interese. Los valores del 1 al 3 se utilizan para designar entradas fiables. Los valores del 4 al 7 etiquetan entradas desconocidas, y a partir del valor 8 –incluido– se estima que pueden resultar perniciosas.Ten presente que el hecho de que un objeto quede etiquetado como desconocido o pernicioso no significa necesariamente que sea peligroso. No obstante, si el nivel de riesgo que dictamina el software es elevado, será conveniente que busques en la Red información adicional sobre la entrada en cuestión.Otra posibilidad consiste en filtrar la información en función del desarrollador del software. Si eso es lo que deseas, despliega el menú Archivo que se muestra en el área superior derecha del programa y entra en la opción Ver según fabricante.A través de ella, podrás hacer que se visualicen únicamente las entradas correspondientes al software de Microsoft u omitir éstas y mostrar las de otros desarrolladores. Por su parte, el comando Estadísticas de registro te ofrecerá un resumen de los resultados del análisis.Paso 3. Procesos en ejecuciónSi pulsas en la sección Procesos en ejecución, obtendrás información más detallada sobre los mismos que la que te brinda el Administrador de tareas de Windows. Sin ir más lejos, las librerías dinámicas, como ficheros .dll que son, no pueden ejecutarse directamente y precisan de la mediación de svchost.exe; Mientras que el Administrador de tareas solo muestra el proceso padre svchost.exe, empleando SysInspector puedes examinar cada uno de los procesos que se ejecutan detrás de él.Pulsa sobre el proceso y el campo Descripción del archivo y el panel inferior de la herramienta te ofrecerán información acerca del mismo. Si detalles como el nombre de la compañía desarrolladora o los vínculos a otros procesos te resultan insuficientes para dilucidar de qué se trata, haz clic con el botón derecho del ratón sobre el proceso en cuestión y selecciona Buscar en línea en el menú contextual que se desplegará.Tu navegador web se abrirá automáticamente y se iniciará una búsqueda en Google a partir de la cual tendrás la oportunidad de recabar más datos. Para abrir el archivo responsable del proceso en una ventana del Administrador de archivos de Windows, elige Abrir ubicación del archivo.Paso 4. Examina y genera informesEl árbol del panel izquierdo te ofrece también, entre otros datos, información sobre los controladores que hay instalados en tu equipo, los servicios, las conexiones de red, etcétera. Particularmente interesante resulta la opción Entradas de registro importantes. Además de permitirte documentarte on-line acerca de aquellas etiquetadas como potencialmente perniciosas, puedes abrirlas directamente en Regedit a través del comando Abrir en regedit del menú contextual.Para volcar toda la información en disco, despliega el menú Archivo que se muestra en el área superior derecha de la aplicación y ejecuta el comando Guardar registro. Se generará un archivo con extensión XML comprimido en ZIP. Si lo deseas, más adelante podrás abrirlo de nuevo en SysInspector para volver a examinarlo con detenimiento empleando el mismo menú.Paso 5. Script de servicioMediante los scripts de servicio puedes eliminar manualmente entradas de un PC que haya sido analizado empleando SysInspector. Para generarlos, en primer lugar selecciona las áreas que deseas que abarque. Para ello, mantén pulsada la tecla Mayús y haz clic con el botón izquierdo del ratón sobre cada una de ellas. Luego pulsa el botón derecho y elige Exportar secciones seleccionadas al Script de servicio. Se te ofrecerá la opción de guardar el fichero en una unidad de disco.Paso 6. Edita y ejecuta scriptsLos scripts de servicio de SysInspector son archivos de texto, y en consecuencia puedes editarlos con el Bloc de notas o empleando tu editor ASCII favorito. Observarás que cada una de las entradas viene precedida por un símbolo de restar (-). Modifica aquellas que desees eliminar de tu sistema sustituyendo el carácter por un símbolo de sumar (+).Ten muy presente que si borras alguno de los objetos necesarios para el correcto funcionamiento de tu equipo es muy posible que éste no funcione correctamente. En consecuencia, procede con muchísima cautela.Una vez que hayas llevado a cabo las modificaciones pertinentes en el script, puedes ejecutarlo en ESET SysInspector. Para ello, despliega el menú Archivo, selecciona el comando Ejecutar script de servicio y elige el fichero modificado. Un cuadro de diálogo te solicitará confirmación repetidas veces. Pulsa Sí solo si estás seguro de que las modificaciones operadas no van a perjudicar el funcionamiento de tu equipo.Paso 7. Solicita ayudaSi no aciertas a determinar qué es lo que funciona mal en tu equipo, puedes postear el informe que ha generado la aplicación en foros de Internet y solicitar ayuda. El foro de Info Spyware y el de Zona Virus son dos de los más concurridos a la hora de tratar este tipo de cuestiones.Otra solución la constituyen los detectores de amenazas on-line, como Eset Online Scanner y BitDefender Online Scanner. Si el problema se halla relacionado con un archivo en particular, puedes subirlo a la Red y analizarlo en línea. Emplea para ello páginas como Filterbit o Virus Total.ESET SysInspectorCaracterísticas: Aplicación gratuita para generar informes a partir de los cuales puede efectuarse un diagnóstico del PCContacto: ESETLo mejor: Informes muy detallados y desglose pormenorizado de procesos. Puesto que etiqueta las entradas dependiendo de su riesgo hipotético, nos permite centrarnos en las líneas clave del informeLo peor: El estándar parece ser el HijackThis de Trend Micro, más indicado para usuarios avanzadosPrecio: GratuitoValoración: 7,5Calidad / Precio: 7,5
Hoy en día, nada se valora más que la seguridad. Asustados por las noticias sobre hackers y virus, ya no movemos el ratón sin antes habernos atrincherado tras múltiples escudos y análisis constantes. La vida sin un antivirus parece impensable.Sin embargo, sí es posible vivir sin antivirus. A cambio de adquirir unos cuantos hábitos saludables, la necesidad de tener un vigilante gastando los recursos de nuestro ordenador desaparece. Y entonces el ordenador gana en velocidad y se evitan molestias mayores, como las falsas alarmas...¿Por qué vivir sin antivirus? Más rendimiento y estabilidad.Con la cantidad de antivirus gratuitos que hay, el dinero ya no es un argumento de peso para renunciar a los antivirus. En su lugar, quienes optan por usar Windows sin antivirus esgrimen otras razones: velocidad y estabilidad.La primera tiene que ver con el rendimiento. La mayoría de antivirus necesitan abundante memoria y potencia de cálculo para llevar a cabo su labor de vigilancia. En algunos casos, los consumos de memoria que pueden llegar a los 100 megabytes en reposo.En esta gráfica, adaptada de un interesante artículo de Raymond.CC, se puede apreciar el aumento del tiempo de arranque de Windows. Aunque algunos estén muy optimizados, como el de Microsoft Security Essentials, la mayoría añade entre 30 y 40 segundos al tiempo de arranque. Un tiempo que muchos consideran inaceptable.En cuanto a la estabilidad, la presencia de un antivirus que controla archivos constantemente puede interferir con el funcionamiento de programas y videojuegos. Las falsas alarmas, que derivan del uso de heurísticas agresivas, confunden al usuario y pueden llevar a eventos tan desastrosos como el borrado de archivos de sistema.¿Son útiles los antivirus? Sí, pero no sustituyen al sentido común.Añadamos a los dos primeros un tercer factor: que los virus han cambiado y ya no intentan borrar archivos o causar pánico, sino que se presentan como programas legítimos y engañan al usuario en redes sociales. Los autores de virus actuales prefieren ganar dinero y ganarse la confianza del usuario en lugar de destrozar su ordenador.En el caso de los ataques de día cero, la eficacia de los mejores antivirus baja más de la mitad. La gráfica siguiente, publicada por el experto en seguridad Brian Krebs en su blog, muestra la tasa de bloqueo de los diez mejores antivirus ante una amenaza desconocida. ¿El resultado? La mayoría de antivirus tardan dos días en reaccionar.Solo al cabo de 48 horas el nuevo virus empieza a ser bloqueado por todos (gráfica de NSS Labs)Si piensas, pues, que un antivirus te protegerá al 100%, vamos a tener que darte una mala noticia: ningún antivirus garantiza una protección completa. Siempre habrá virus que consigan burlar a las técnicas de detección más sofisticadas. Alfred Huger, el presidente de Immunet, resume la situación con una excelente metáfora:La gente debe entender que un antivirus se parece más a un cinturón de seguridad que a un coche blindado: puede que en un accidente te salve la vida, pero puede que no. Hay cosas que puedes hacer en primer lugar para asegurarte de que no tendrás un accidente, y son esos los sitios en los que debes poner toda tu atención.Los antivirus son, pues, un magnífico ayudante a la hora de mantener a salvo el sistema, pero no un remedio infalible. Como ya dijimos en otro artículo, el mejor antivirus que existe es nuestro cerebro. O por decirlo como Krebs, ningún antivirus puede sustituir el sentido común.Kit de supervivencia para el PC sin antivirusAntes de quitar el antivirus, será mejor que dotes a tu ordenador de todo lo necesario para evitar infecciones fáciles. Nosotros te sugerimos el siguiente menú, compuesto por estos ingredientes:Un navegador seguro. Google Chrome, por ejemplo, abre las páginas en un área aislada llamada sandbox, evitando así que sus contenidos puedan franquear la frontera de Internet y atacar Windows.Un sandbox. Sandboxie y BufferZone permiten ejecutar programas en un espacio de memoria separado del normal. Así, si no estás seguro acerca de la peligrosidad de un archivo, puedes meterlo en una jaula.Una máquina virtual. La alternativa a usar un sandbox es ejecutar los programas sospechosos en una máquina virtual, esto es, un PC dentro de tu PC. También puedes usarla para navegar o bajar archivos.Un antivirus bajo demanda. Para no sobrecargar al sistema, puedes analizar los archivos con un antivirus, como ClamWin, que solo escanea cuando tú se lo pidas. ¿Otra opción? Analizarlo en Internet.El cortafuegos de Windows. Más que suficiente para rechazar la mayoría de intentos de agresión desde el exterior. Para tener un mayor control sobre el mismo, instala Windows Firewall Notifier.Las utilidades Sysinternals. Programas como Process Explorer, RootkitRevealer o TCPView te ayudarán a descubrir si está pasando algo raro en el sistema. Como alternativa, tienes las de Nirsoft.Un antivirus en CD. Para esos escaneos mensuales o que puedes hacer sin instalar nada en el disco duro.Un gestor de contraseñas. Indispensable para tener a buen recaudo los datos más sensibles de tu ordenador, que pueden ser presa fácil de ladrones de datos e intentos de phishing.Cómo deshacerte del antivirusSi has decidido renunciar al antivirus, un tipo de programa particularmente duro de quitar, desinstálalo con AV Uninstall Tools Pack o AppRemover. Si el Centro de actividades de Windows te diese la tabarra con que no hay antivirus instalados, siléncialo haciendo clic en "Desactivar mensajes sobre protección antivirus":El secreto está en la disciplina: consejos prácticosLas utilidades que hemos recomendado tampoco son suficientes para evitar problemas de seguridad. Hace falta un último toque, el sentido común. He aquí nuestro listado de recomendaciones:Usa Windows como usuario normal (no como Administrador). Así evitarás que un programa tenga vía libre para dañar el sistema. Es lo que hace que Linux y Mac OS X sean sistemas intrínsecamente más seguros.Actualiza Windows regularmente y parchea las vulnerabilidades de las aplicaciones que usas más a menudo. Con Secunia PSI puedes averiguar fácilmente cuáles de tus programas necesitan un parcheo urgente.Protege tu red inalámbrica frente a intrusiones y conéctate a través de un router multipuesto, que actuará de muro entre Internet y tu red doméstica. Si necesitases abrir puertos, usa Simple Port Forwarding.Descarga solo desde páginas fiables, como portales de software y tiendas de aplicaciones.Piénsatelo dos veces antes de instalar un programa o abrir un archivo cuya procedencia desconoces. Lo mismo vale para adjuntos del correo electrónico o archivos que te pasen por mensajería instantánea.Crea una partición separada para almacenar tus documentos y datos sensibles (aquí te explicamos cómo). Si puedes complementarla con una unidad cifrada, mejor que mejor.Ten cuidado con lo que buscas en Internet. Aunque la mayoría de navegadores ya ponen sobre la pista de páginas potencialmente maliciosas, no está de más usar extensiones como WOT o sitios como Norton SafeWeb.Pero, a ver... ¿entonces recomiendas no usar antivirus? ¿En serio?No. Lo que este artículo pretende es que descubras que los antivirus, aun siendo útiles, no son la panacea, y que la protección está sobre todo en tus manos. El uso que hagas de esta información depende de tu nivel de habilidad con los ordenadores. La elección es tuya.Si eres un usuario avanzado puedes dejar de usar el antivirus y seguir los consejos arriba mencionadosSi prefieres usar el antivirus, seguir las recomendaciones del artículo aumentará la seguridad de Windows

Tras afinar el arranque del sistema operativo y aligerar el escritorio, obtendrás un incremento de velocidad sustancial. No obstante, para que ésta no se vea mermada a medida que transcurre el tiempo, a la larga resultará imprescindible que efectúes ciertas tareas de mantenimiento con frecuencia.Las garantías que te ofrecen un buen antivirus y un cortafuegos competente compensan sobradamente el consumo de recursos que supone su ejecución en segundo plano. En consecuencia, si no estás bien equipado en este ámbito descarga gratuitamente Avast! Free Antivirus 6 y PC Tools Firewall Plus 7. De este modo, evitarás que el malware ralentice tu PC.Desafortunadamente, los virus y otras amenazas afines no son los únicos causantes de la lentitud que va adueñándose de los ordenadores conforme transcurre el tiempo.Truco 1. Diagnostica tus unidades de discoA medida que trabajas en tu equipo, el sistema operativo y las aplicaciones de las que haces uso van grabando información en las unidades de disco duro. Si Windows 7 no se cierra adecuadamente o si el sistema se bloquea de tal modo que te ves obligado a resetearlo, existe la posibilidad de que los datos que se escribían en el momento del incidente se corrompan. En ocasiones, la información permanecerá en un estado a partir del cual no podremos acceder a ella, pero seguirá ocupando espacio. Por otra parte, no cabe olvidar que los discos están sometidos a un progresivo deterioro físico, que, a la larga, puede derivar en daños leves en la superficie magnética de los mismos. En tal caso, será preciso identificar los sectores defectuosos y marcarlos como tales para que el sistema operativo no escriba datos en ellos. De lo contrario, el equipo se ralentizará y quedará más expuesto a bloqueos.Puedes iniciar un chequeo de cualquiera de tus discos sin instalar aplicaciones adicionales empleando la herramienta que Windows 7 pone a tu disposición. Para ello, en primer lugar, accede a Equipo. En pantalla aparecerán las diversas unidades que tienes instaladas en tu ordenador. Haz clic con el botón secundario del ratón sobre aquella que deseas verificar y, en el menú contextual, selecciona Propiedades.Seguidamente, entra en la pestaña Herramientas y, en el apartado Comprobación de errores, pulsa el botón Comprobar ahora. Una nueva ventana se abrirá brindándote dos opciones: Reparar automáticamente errores en el sistema de archivos y Examinar e intentar recuperar los sectores defectuosos. Selecciona ambas.Para que Windows pueda completar la segunda tarea, en buena parte de los casos será preciso reiniciar el sistema. Tras pulsar Iniciar, confirma que así lo deseas haciendo clic en el botón Programar comprobación de disco.En el caso de que los errores continuados en una de tus unidades te hagan sospechar que existen problemas serios, la utilidad gratuita Crystal Disk Info 4.02 te proporcionará información adicional acerca de la misma, abarcando desde la temperatura hasta la velocidad de rotación. El programa no precisa instalación, de modo que limítate a descomprimir los archivos que lo integran a una carpeta de tu disco duro.Truco 2. Desfragméntalas en profundidadCada vez que borras archivos o carpetas de una de tus unidades de disco, queda en ellas un pequeño espacio libre que, más adelante, se empleará para almacenar los nuevos ficheros. La proliferación de estos diminutos huecos y el aprovechamiento que de ellos realiza el sistema operativo cada vez que agregas nuevos archivos o directorios a tus unidades tiene como consecuencia que la información aparezca cada vez más fraccionada. Esto provoca que el acceso a la misma vaya ralentizándose.Afortunadamente, puedes solventar este problema sometiendo a las unidades a un proceso de desfragmentación. Así, si accedes a las Propiedades de uno de tus discos como detallábamos en el consejo anterior y entras en la pestaña Herramientas, el apartado Desfragmentación te brinda el botón Desfragmentar disco. Realiza previamente un análisis y púlsalo, si lo estimas conveniente.Truco 3. Desfragmentación avanzadaPuesto que la utilidad que se incluye en Windows 7 cumple con su cometido de manera básica, en la Red puedes encontrar un amplio abanico de herramientas gratuitas que te permitirán llevar a cabo una desfragmentación avanzada. My Defrag Power GUI 1.04, sin ir más lejos, acostumbra a ofrecer mejores resultados, y ni siquiera precisa instalación.Tras descargar el paquete, bastará con que descomprimas sus contenidos en una carpeta. Seguidamente, ejecuta MyDefragPowerGUI.exe y la aplicación descargará automáticamente los ficheros adicionales que precisa. Al necesitar acceder a Internet, asegúrate de concederle los permisos pertinentes en tu cortafuegos.Entre las opciones más interesantes de este desfragmentador se cuenta la de Analizar y clasificar los archivos por tamaño (primero los pequeños), que por lo general agilizará las búsquedas que realices en el futuro. Si optas por Analizar y clasificar los archivos por nombre, la aplicación intentará aunar los archivos que emplea cada programa, de tal modo que éstos se sitúen próximos entre sí y las aplicaciones se ejecuten con mayor velocidad.Otra opción ciertamente interesante consiste en clasificar los ficheros en base a sus fechas de modificación o acceso. En tal caso, se guardarán al final del disco los archivos que utilizas con menor frecuencia y se posicionarán al principio del mismo los que modificas con regularidad.Si bien es cierto que todas estas posibilidades, accesibles a través del desplegable Acción, derivarán en una optimización más lenta que la que te brinda el desfragmentador de Windows 7, los resultados te compensarán. Además, puedes iniciarla cuando no utilices el equipo y emplear el desplegable Apagar después de desfragmentar para que se cierre automáticamente una vez que el proceso haya concluido.Truco 4. Desinstala las que no utilizasCuando instalas aplicaciones en tu PC, requieren un espacio en disco que puede oscilar entre unos pocos Kbytes y un elevado número de Gbytes. Dependiendo del tamaño de las unidades que incorpora el equipo que habitualmente utilizas, puede que no te merezca la pena desinstalar aplicaciones. No obstante, ten muy presente que el espacio que ocupan no es el único precio que pagas a cambio de conservarlas.Y es que la instalación de programas comporta casi siempre entradas adicionales en el Registro y, en ocasiones, incluso procesos y servicios que se ejecutan al iniciar el ordenador. Puesto que todo ello tiene como consecuencia un descenso en el rendimiento, si deseas mejorar la fluidez de tu sistema operativo toma por costumbre eliminar las aplicaciones que no emplees nunca.Para ello puedes acceder al Panel de control a través del menú Inicio. Una vez allí, haz clic en Programas y, seguidamente, entra en Programas y características. En pantalla se mostrará un listado de todas las aplicaciones que tienes instaladas. Si haces clic en cualquiera de ellas y, seguidamente, pulsas en Desinstalar, se iniciará un asistente que te permitirá quitarla permanentemente.Truco 5. Desinstalación avanzadaAunque utilizar el desinstalador de Windows 7 evita tener que agregar software dedicado, en la práctica merece la pena instalar una herramienta especialmente orientada a la desinstalación. Una de las más recomendables de cuantas se ofertan en régimen gratuito es Revo Uninstaller Free 1.92.Así pues, descárgala, instálala y ejecútala. En la ventana principal, selecciona el programa que deseas quitar y pulsa el botón Desinstalar. En el cuadro de diálogo que se mostrará a continuación, especifica Modo de desinstalación moderado y pulsa Siguiente. Tras crear un punto de restauración, la desinstalación se iniciará normalmente y bastará con que sigas los pasos del asistente para completarla.Sin embargo, cuando el proceso concluya, Revo Uninstaller explorará el Registro en busca de posibles entradas que hayan quedado sin eliminar. Tras cerciorarte de que ninguna de ellas afecta a otras aplicaciones (no sucede prácticamente nunca), haz clic en Seleccionar todo y pulsa el botón Borrar.A continuación, pincha en Siguiente y Revo Uninstaller buscará ficheros y carpetas que el desinstalador de Windows 7 pueda haber pasado por alto. De nuevo, te bastará con seleccionarlos todos y pulsar el botón Borrar otra vez para que la desinstalación resulte más limpia y efectiva.Por si fuera poco, esta herramienta cuenta con la opción de ejecutarse en lo que se denomina Modo cazador. En esta modalidad basta hacer clic sobre una ventana determinada para que se muestre información concerniente al programa y se ofrezca la opción de desinstalarlo.Truco 6. Gestiona los recursos a fondoParte de las aplicaciones que empleas, especialmente si hacen un uso intensivo del procesador o precisan leer o escribir grandes cantidades de información en las unidades de disco, te permiten determinar qué cantidad de recursos se les asignará. Así pues, explora sus apartados de Opciones o Preferencias (Options o Preferences si están en inglés) y busca en la documentación las opciones pertinentes.Con frecuencia encontrarás un control deslizante gracias al cual podrás administrar esta faceta. Si lo desplazas hacia el extremo de máximo rendimiento, las operaciones se completarán más aprisa, pero los demás programas se ralentizarán perceptiblemente. Si, en cambio, lo ajustas de modo que el consumo de recursos sea menor, disfrutarás de un PC más rápido pese a que los procesos tarden más en finalizar.No es infrecuente, por otra parte, que una opción similar a la que acabamos de dar repaso esté también disponible en el software que explota la conexión a Internet. En este caso, el control deslizante te permitirá establecer un equilibrio entre el ancho de banda que consumirá la aplicación en cuestión y el que permanecerá reservado para la navegación y otros fines.Truco 7. Administración de recursos casi «pro»Desafortunadamente, existen aplicaciones que, pese a que hacen un uso intensivo del disco duro o el procesador, no ofrecen la opción de reducir la cantidad de recursos que se destinan a sus procesos. No obstante, incluso en este caso, puedes ajustar sus características para recortar su actividad a cambio de una mayor velocidad general del sistema.Para ello, descarga e instala la herramienta gratuita Prio Priority Saver 1.99. Existen versiones diferentes para Windows 7 de 32 y 64 bits, de modo que asegúrate de escoger la correcta. Seguidamente, reinicia el equipo para que los cambios se hagan efectivos. En adelante, cuando pulses simultáneamente las teclas Ctrl+Alt+Supr y hagas clic en Iniciar el Administrador de tareas, en pantalla se mostrará la habitual utilidad que implementa Windows para asignar recursos.No obstante, si accedes a la pestaña Procesos y haces clic con el botón derecho del ratón sobre un proceso determinado, observarás que ahora cuentas con un abanico más amplio de opciones: no solo podrás establecer de manera separada los recursos de CPU y disco duro que se asignarán a las aplicaciones, sino que, además, tendrás la posibilidad de guardar los cambios para que la asignación se lleve a cabo de manera permanente.Reinicia el equipo con regularidadEn ocasiones, para completar determinadas tareas, como, por ejemplo, la descarga de Internet de un paquete de varios Gbytes, no nos queda otro remedio que mantener el equipo en funcionamiento durante largo tiempo.Los problemas comienzan a presentarse cuando dichas tareas se encadenan, ya que, a medida que transcurren los días, los ficheros temporales se acumulan y la administración de la memoria se resiente. Pese a que pueda resultar un incordio, reiniciar tu equipo con frecuencia contribuirá a la fluidez general hasta el punto de compensarte por tener que reemprender desde cero algunas descargas y procesos.

The Onion Router, o simplemente Tor, es una implementación libre de la técnica denominada enrutamiento cebolla. Esta técnica garantiza la comunicación anónima en una red de nodos. Tor negocia con cada nodo entre origen y destino las claves de cifrado para proteger los datos antes de la transmisiónPosteriormente, envía el paquete con varias capas de cifrado, de manera que cada nodo desencripta una capa y solo tiene conocimiento de sus homólogos inmediatamente anterior y siguiente. Los paquetes que viajan a través de la Red contienen un campo de datos con el contenido del mensaje y una cabecera que especifica la fuente, destinatario, tamaño, fecha… El verdadero potencial de Tor reside en que actúa sobre la cabecera, ya que un simple cifrado del campo datos no es suficiente para evitar el análisis del tráfico.Tor imposibilita así la identificación del origen y la reconstrucción del camino hasta destino. Traducido a la navegación web, Tor impide, por una parte, que otros usuarios obtengan información sobre los sitios web visitados y, por otra, evita que estos detecten tu localización física.Tor fue originalmente diseñado y desarrollado en el Laboratorio de Investigación Naval de los Estados Unidos para proteger las comunicaciones gubernamentales. Sin embargo, hoy en día es utilizado por diferentes perfiles de usuarios: empresas de todo tipo que salvaguardan su contabilidad y sus estrategias comerciales, activistas que reportan injusticias desde lugares conflictivos, periodistas y otros trabajadores de los medios que preservan sus investigaciones y recursos on-line y, por supuesto, usuarios básicos que desean simplemente mantener su privacidad y no sufrir abusos derivados de la extracción de información obtenida sin su consentimiento.La garantía del anonimato en las comunicaciones y la resistencia a los ataques de análisis de tráfico no son, en el caso de Tor, solo simples datos técnicos o funcionales: Tor además ha desempeñado un importante rol social en las revueltas de Oriente Medio y el Norte de África, permitiendo el acceso a una Internet libre de censura y espionaje a aproximadamente 36 millones de personas, que han podido de esta manera intercambiar ideas y organizarse en defensa de sus derechos.Por este motivo, ha recibido durante el actual año 2011 el Premio para Proyectos de Beneficio Social otorgado por la Free Software Foundation. Descubre con nosotros la última contribución tecnológica en cambiar el rumbo de la Historia.Nivel: IntermedioPaso 1. Instala TorbuttonTorbutton es un plug-in que permite a los usuarios de Firefox activar o desactivar Tor con un clic. Aquí puedes encontrar los enlaces de instalación, además de documentación para desarrolladores. Para autoinstalarlo en tu navegador, pincha en Install Stable/install from this website o Install Stable/install from Mozilla´s Add-on site para la versión estable más reciente, o Install Alpha/install from this website, para la última versión en fase de testeo.Tor añade un botón en el navegador con dos posibles colores: verde, que indica que está habilitado, y rojo, cuando no lo está. Ten en cuenta que la privacidad tiene un precio y Tor desactivará muchos tipos de contenidos activos. Experimentarás problemas con los sitios web que hagan uso de Javascript, CSS, Flash, ventanas emergentes…Paso 2. Su configuraciónPincha con el botón derecho sobre el icono de Torbutton y accede a sus Preferencias para configurarlo. Estas se dividen en tres pestañas: Configuración del Proxy, Configuración de seguridad y Marcar configuración. La aplicación hace su propia clasificación de las opciones que se presentan definiéndolas como cruciales, recomendadas o peligrosas. Entre las cruciales encontramos Deshabilitar plugins al usar Tor, Aislar contenido dinámico al usar Tor y Bloquear javascript peligroso.La primera de ellas es la que debes desactivar, en contra de las recomendaciones de Tor, si quieres visualizar sitios que requieren plug-ins de terceras partes, como por ejemplo YouTube. En este caso, Tor insta encarecidamente a que al menos utilices la distribución The Amnesic Incognito Live System o la extensión de Firefox NoScript.Otras extensiones de Firefox recomendadas son: RefControl, SafeCache, Better Privacy, AdBlock Plus, Cookie Culler y Request Policy. A menos que seas un experto en la materia, ve con pies de plomo a la hora de configurar Tor por tu cuenta si no quieres arruinar tu privacidad en la Red.Paso 3. Protégete en todo lugarEn ocasiones, utilizamos otros ordenadores y redes distintos de los habituales, por ejemplo en un cibercafé o en casa de un amigo, y, pese a ello, necesitamos contar con la confianza de que nuestras huellas no serán rastreadas. Para ello, recurre a Tor Browser Bundle. Este paquete contiene todo lo necesario para utilizar Tor en Windows, Mac OS y Linux sin necesidad de instalar ningún software.En PC Actual nos hemos decantado por la versión para Windows. También permite instalar mensajería instantánea y chat sobre Tor. Descárgalo y selecciona tu idioma preferido. El archivo es autoextraíble. Tor recomienda guardarlo en una llave USB para estar protegido en cualquier localización.Después, busca el icono en forma de cebolla con la leyenda Start Tor Browser y se abrirá el Panel de Control de Vidalia, la plataforma gráfica para controlar Tor. Si has descargado Tor Browser Bundle para Windows, Vidalia formará parte de la instalación. También te interesará saber que no deja trazas en el ordenador que estás utilizando.Paso 4. Chequea el funcionamientoOtra de las prestaciones de esta herramienta es chequear si estás haciendo un uso adecuado de ella, especialmente después de cambiar algún parámetro en la configuración. Así, antes de comenzar la navegación anónima, conviene ejecutar https://check.torproject.org.Si Tor está funcionando como es debido, verás el mensaje en verde Congratulations. Your browser is configured to use Tor. Por el contrario, si el software por algún motivo no está habilitado, verás en rojo Sorry, you are not using Tor.Fíjate también en las diferentes direcciones IP que se muestran en uno u otro caso: la aplicación enmascara tu IP real cuando se encuentra habilitada. Es importante que sepas que, aunque sea imposible deducir el emisor de las comunicaciones, su propósito fundamental, Tor solo encripta las comunicaciones dentro de su red. Al no proveer cifrado extremo a extremo, es absolutamente aconsejable utilizar algún sistema adicional, como SSL.Paso 5. Cambia de identidad y rutaDescubramos ahora las posibilidades del Panel de Control de Vidalia, al que accederás pulsando dos veces sobre el icono de Tor. En la sección Métodos abreviados de Vidalia, descubrirás varios botones, como Detener Tor y Usar una nueva identidad. Al pulsar este último botón, se establecerán nuevos túneles en la red Tor y tus conexiones parecerán totalmente diferentes de las anteriores.Si quieres visualizar el estado de la red, pincha en el icono Ver la Red. Aparecerá un mapa del mundo desde el que observar dónde se hallan localizados los nodos repetidores, marcados con puntos rojos, y la ruta que sigue tu tráfico, trazada en verde.Selecciona un repetidor en la barra de la izquierda y obtén información detallada, como su dirección IP, país de localización, tiempo de disponibilidad, ancho de banda, plataforma… Estos usuarios han prestado sus recursos para el beneficio de la comunidad Tor y tus datos viajarán a través de ellos.

Para conseguir poner tu nombre, o lo que quieras, junto al reloj del sistema de la barra de tareas de Windows 7, vamos a Inicio/Panel de Control y, en Ajustar la configuración del equipo, hacemos clic en Reloj, idioma y región. En la siguiente ventana, pulsa en Configuración regional y de idioma, lo que te llevará hasta una ventana con cuatro pestañas.En esta, selecciona Formatos y Configuración adicional y aparecerá la ventana Personalizar formato organizada en cinco pestañas. Pulsa en Hora, localiza Formatos de hora y escribe hh:mm tt en Hora corta:, hh:mm:ss tt en Hora larga:, mientras que, en Símbolo a.m: y Símbolo p.m:, tienes que escribir tu nombre. Pulsa en Aplicar y Aceptar y listo.

Chrome Remote Desktop: un PC lejano en tu navegadorUn amigo está en apuros: no consigue abrir un documento. Por teléfono es demasiado complicado dar instrucciones y entender qué está pasando. Haría falta conectarse remotamente al equipo e intervenir, pero instalar un programa de control remoto cuesta tiempo y sudor...Hasta que recuerdas que existeChrome Remote Desktop BETA, una extensión para Google Chrome que se instala en segundos y que no requiere más configuración que copiar y pegar un número de acceso generado al azar. El Escritorio de tu amigo se abre entonces en una pestaña y todo es más fácil. Te explicamos cómo funciona.Paso 1: instalar la extensión desde la tienda ChromeInstalar Chrome Remote Desktop es tan sencillo como añadir cualquier otra extensión al navegador de Google. Basta con hacer clic en el botón Instalar y esperar a que Chrome de el aviso de que está lista para ser usada.¿Ya está instalada también en el otro ordenador? Ahora haz clic en la extensión desde el menú Aplicaciones (lo encontrarás al abrir una nueva pestaña).Finalmente, concede permisos a Chrome Remote Desktop para que consulte los ordenadores conectados y mande mensajes de chat.Paso 2: crear un número de acceso aleatorio¿Quieres controlar el otro ordenador? Pues bien, pide a Chrome Remote Desktop que comparta el ordenador haciendo clic en "Compartir este ordenador". No podría ser más sencillo: es el único botón que hay.Chrome Remote Desktop generará un número de 12 cifras que identifica el ordenador remoto en ese momento. El número se genera al azar cada vez que pidas compartir el equipo, así que no hay riesgo a que otra persona lo pueda aprovechar en otro momento.Pide el número a la otra persona (o envíalo por correo si el equipo anfitrión es tuyo) y deja abierta la pestaña de Chrome Remote Desktop: si la cierras, la conexión se pierde. El código se pega en el equipo huésped.Un clic en Conectar y...Paso 3: ¡magia!Ahora podrás controlar el ordenador remoto desde la pestaña de Chrome Remote Desktop. La otra persona puede desconectar la sesión en todo momento, bien haciendo clic sobre el botón, bien pulsando el atajo Ctrl+Alt+Esc.No esperes grandes coses en términos de gráficos y velocidad: Chrome Remote Desktop es todavía una extensión experimental y que tiene toda la pinta de usar una versión básica de la tecnología VNC, que tiene más de una década a sus espaldas.Alternativas a Chrome Remote DesktopThinVNC, compatible con todos los navegadores web que soporten HTML5TeamViewer, fuera del navegador, potente y muy fácil de usar

link: http://www.youtube.com/watch?v=NXIgrqOG_ik&feature=plcp&context=C348fcf9UDOEgsToPDskIyF41-npwvFR8GoKYJIQnRENLACE POR MPTIENE TUTORIALNO REQUIERE PLUGINS