domingo, 29 de diciembre de 2013

Diferencias entre Spybot S&D versión 1.x y 2.x


Al hablar de un software anti-spyware, y gratuito, quizá el que primero nos viene es el archiconocido Spybot Search & Destroy. Y no es de extrañar después del tiempo que lleva ya existiendo, y de la eficacia con que muchos nos sentimos satisfechos. Pero actualmente conviven dos versiones del mismo programa, la conocida versión 1, y la nueva versión 2. Siendo esta última, la que se muestra por defecto cuando queremos descargar el programa.
Para conseguir aclarar algunas dudas, lo más conveniente es intentar resumir un poco al menos, las diferencias básicas que encontramos de una versión respecto a la otra.

viernes, 20 de diciembre de 2013

Instalación desatendida de programas con Ninite


Cuando se trata de instalaciones cotidianas y concretas no hay problema. El inconveniente surge, cuando se han de hacer instalaciones masivas y de varias aplicaciones. Por suerte, existen soluciones para hacer la tarea de un modo desatendido. Haciendo que instalar varios programas a la vez nos resulte menos pesado, y aplicando a modo de maqueta una selección de software de forma predeterminada.

La mayoría de soluciones son un tanto complejas para un usuario, pero mediante la herramienta Ninite, es algo muy sencillo. Se trata de una aplicación web, en que simplemente seleccionando que programas deseamos incluir, genera un instalador de modo desatendido. Una vez creado este instalador, podemos descargarlo y guardarlo. Posteriormente ejecutándolo en cada equipo que nos interese, automáticamente se instalarán las aplicaciones, que programamos para que hiciera el instalador.

Aspecto de la web de Ninite. Aquí ya creamos el instalador.
ninite



Tal y como se indica en la web de Ninite, los tres pasos a seguir para crear un programa de instalación desatendida son:
  1. Clicar en las casillas inferiores de programas, dejando seleccionadas las de aquellos programas que se deseen incluir en el instalador desatendido.
  2. Clicar sobre el botón "Get Installer" (obtener instalador), para que se genere el archivo ejecutable, que podremos descargar en el ordenador.
  3. Ejecutar el archivo descargado, en el pc donde queremos efectuar el proceso de instalación desatendida.
Un ejemplo de ejecutable del instalador desatendido sería como el siguiente:

ejecutable preparado de ninite



Como se puede observar el ejecutable queda con el nombre del instalador, seguido de los nombres de las aplicaciones que hemos incluido para que se instalen automáticamente. En este ejemplo se ha generado incluyendo Google Chrome y Mozilla Thunderbird.


Ventana en proceso de instalación:
proceso de instalación



Resumen de características de Ninite:

  • Instalación desatendida de aplicaciones tanto para Windows como para Linux, aunque en este último aún se encuentra en fase beta.
  • No es necesario crear el instalador desatendido cada vez que se quiera hacer el proceso. Ya que las aplicaciones que instala son las versiones más recientes para de cada programa.
  • La web y el instalador sólo están idioma inglés, pero las aplicaciones se instalarán en el idioma en que se encuentre el sistema operativo.
  • Es software con licencia freeware (se puede usar gratis por particulares). Aunque existe una versión de pago, que permite mayor control de instalación, mas cantidad de software a poder incluir y posibilidad de actualizaciones automáticas desatendidas.
  • Actualmente existen (al momento de publicar esto) 91 aplicaciones de todo tipo de categorías. Aunque para Linux el catálogo de software es mucho más reducido.
  • La instalación es totalmente desatendida y se muestran los resultados en la ventana de detalles.
  • Se debe permanecer conectado a Internet durante el proceso de instalación, ya que se efectúa la descarga de cada programa a instalar (no están incluidos en el instalador).
Para más información ver la web http://www.ninete.com

viernes, 26 de abril de 2013

Descubrir con Fing quién está usando la WiFi


Fing

Uno de los problemas habituales que presentan comúnmente la redes WiFi personales, es conocer si algún intruso está haciendo uso de ellas. Y aunque no se dispongan de demasiados conocimientos técnicos, existen formas relativamente sencillas, y más o menos precisas, de saber si existe algún acceso indebido a nuestra red de datos wireless.

Fing es una aplicación que aunque diseñada para un control más exhaustivo, puede permitirnos simplemente iniciándola, conocer que dispositivos están conectados a la red y algunos básicos datos de los mismos. Pudiendo así determinar si algún dispositivo desconocido está conectado a la red, y emprender alguna medida para solucionarlo.

Fing una aplicación multiplataforma, disponible tanto para escritorios Windows como Unix, pero en este caso la forma más sencilla y gratuita, sería instalarlo en un OS de un Smartphone. Y dado que está disponible en Android (a partir de 2.1) y en iOS (desde el 4.3), con un simple vistazo a nuestro smartphone sabremos si tenemos compañía en la WiFi.

martes, 16 de abril de 2013

Buscar archivos en Windows con WHERE


buscar archivos
Para localizar un determinado archivo (documento, software, imagen, etc.) en Windows®
, se dispone de diversas herramientas, tanto a nivel gráfico como en la línea de comandos. 
La herramienta más recurrida es por supuesto la que dispone GUI, y que se integra bien con el explorador de archivos,  el menú de inicio, cuadro de búsqueda y demás... 

Pero también podemos efectuar búsquedas desde la línea de órdenes (cmd), no sólo mediante los conocidos comandos find o findstr, sino también con el comando WHERE. Éste no es muy conocido, pero está presente a partir de Windows Vista, y es más eficiente que sus predecesores.

Su sintaxis la podemos encontrar si ejecutamos en cmd la instrucción:   where /?

WHERE  opciones   palabra_a_buscar


Ejemplo:

WHERE /T /R c:\users\usuario1\documentos *compra*

Mostrará los archivos que en su nombre contengan la palabra "compra", buscando recursivamente dentro del directorio Docuentos, del usuario1. Y además mostrará los resultados, indicando el tamaño, fecha y hora de la última modificación de cada archivo encontrado.

C:\Windows\System32> WHERE /T /R c:\users\usuario1\documentos *compra*
      1269  14/02/2013  5:55:13  c:\Users\usuario1\documents\compra.rtf
       613  14/01/2013  6:38:59  c:\Users\usuario1\documents\compra.txt


domingo, 10 de febrero de 2013

Trabajar desde casa


trabajar desde casaEn la actualidad efectuar las gestiones de tipo administrativo mediante la red, no sólo es algo muy común, sino que resulta muy práctico y rápido. Así se pueden efectuar gestiones casi de todo tipo, como transacciones bancarias, estudiar online, realizar compras, invertir en bolsa, contratar servicios, trabajar desde casa, y muchas otras tantas posibilidades más.

Es por todo lo mencionado anteriormente, por lo que se debería disponer previamente de unas condiciones adecuadas para llevar a cabo estas tareas. Dada la experiencia y formación aquí se pretende hacer un esquema de los elementos relevantes, de los cuales se debería disponer para que posteriormente, no ocurran trabas o figuren elementos que no se habían tenido en cuenta. Obviamente no todos ellos serán necesarios en todos los casos, pero si se acostumbra a realizar gestiones en la red, sería conveniente contar con su presencia y saber porqué. No obstante esto es solamente una recomendación.