Por mucho que busques, ningún smartphone sale barato / AFP
Hay realidades que permanecen ocultas bajo falsas creencias o el interés de empresas y corporaciones como Google, los fabricantes de gadgets... e incluso tu propio tu jefe. Son pequeños «confidenciales» que sirven para que pagues más de la cuenta o facilites datos de tu vida cotidiana. La revista de tecnología PC World ha elaborado una lista con 21 secretos tecnológicos que deberías conocer:
1) Tu proveedor de acceso a internet puede ser un policía del copyright: tiene tus datos y conoce cómo navegas. Sabe si te has descargado una película o una canción. Aunque lo hagas en la soledad de tu habitación, hay ojos que te observan.
2) Los móviles no provocan accidentes en los aviones: no hay ningún caso documentado de que los móviles produzcan alguna fallo mecánico que acabe en una catástrofe aérea.
3) La opción de 'Privado' o 'Incógnito' de tu navegador es una mentira: lo único que hace esta opción es decir a tu navegador que no registre cookies ni tus búsquedas en Google, pero eso no significa que las webs no puedan seguir registrando tu dirección IP.
4) Los cartuchos para la impresora son demasiado caros: se utilizan tanto que el precio de los cartuchos puede llegar a ser mayor incluso que el de la propia impresora. Para evitar este gasto puedes utilizar cartuchos de terceras compañías perfectamente compatibles o rellenar los tuyos. Existen sitios que se dedican a ese tipo de servicios.
5) Las licencias legales del software podrían no ser efectivas: esto se debe a que existen legislaciones diferentes en cada país. El uso que das de un producto en España podría no tener nada que ver con la licencia de uso de su lugar de origen.
6) La ciberguerra va en aumento: China, Estados Unidos, Corea del Norte y Rusia son los actores más importantes. La actuación de los hackers es cada vez más importante.
7) Google puede delatarte: si el gobierno de EE.UU. le pidiera algunos datos, Google no tendría muchas opciones para negarse.
8) Los marcapasos pueden ser manipulados: resulta difícil de creer y, en la práctica, una situación semejante sería muy extraña, además de delictiva, pero algunos estudios han demostrados que los implantes que se controlan de forma remota por un ordenador no son totalmente seguros, en el sentido de que quedan en manos de una tercera persona. Incluso se podría modificar el ritmo de un marcapasos.
9) Tu PC es tóxico: los fabricantes se han esforzado para reducir las sustancias químicas de los ordenadores, pero estas no se han eliminado del todo.
10) Tu antivirus no es tan eficaz como te han dicho: los programas de seguridad para tu PC spueden hacer poco ante los grandes ataques de los hackers. Para prevenir el ataque de intrusos, lo más efectivo es encriptar los datos que consideremos importantes y hacer copias de seguridad.
11) Tu móvil delata el lugar en el que te encuentras: sólo hacen falta las coordenadas de la última torre a la que se conectó su teléfono.
12) No hay un smartphone barato: por mucho que lo ofrezcan a cero euros, los contratos suelen ser muy caros.
13) Tu webcam puede estar espiándote: las cámaras se pueden hackear.
14) Tu jefe también puede estar espiándote: existen programas para hacerlo.
15) La SGAE no siempre tiene razón: en los juicios celebrados en nuestro país se ha dado la razón a los internautas que enlazaban a webs para compartir archivos.
16) Los pasaportes con chip pueden ser objetivo de los hackers y un peligro para la privacidad de las personas.
17) La información de las redes sociales puede jugarte una mala pasada: Eliminar una conversación delicada en Facebook puede ser complicado.
18) La CIA puede espiar lo que haces en internet.
19) Las aplicaciones de Facebook saben demasiado de ti: cada vez que aceptas utilizar sus aplicaciones tiene acceso a tus datos personales.
20) La información de la geolocalización de tu móvil no es privada: las compañías telefónicas podrían venderla a terceras personas.
21) Si tu compañía telefónica cambia los términos de tu contrato, puedes abandonarlo sin perder.
Hay cientos de maneras diferentes de trucar o liberar todo el verdadero potencial de numerosos dispositivos de alta tecnología que tienes en casa. Seguro que no lo imaginas, pero tu vecino y tus amigos tienen algunas cosas de electrónica trucadas, y además de forma clandestina. Pero la historia solo acaba de empezar porque todo el mundo tiene algún aparato de alta tecnología modificado a su gusto, o por lo menos conoce a alguien que sabe como hacerlo. ¿Y por qué no aprender hacerlo si ahora es mas fácil que nunca teniendo internet y google?.
El conocimiento secreto de cómo trucar todo tipo de dispositivos electrónicos no es tan difícil como parece a simple vista, simplemente debes aplicar algunas sensibles modificaciones a los productos bien conocidos. Estos dispositivos son tu cámara digital, tú reproductor de MP3, tu tarjeta de TV, tu decodificador de canal satélite, tu Punto de Acceso o router de tu red inalámbrica, y por supuesto tu propio PC. Pero sin duda las preguntas que ahora mismo te abruman en la cabeza son ¿quien y como descubren estos trucos, donde es posible encontrarlos, y como se logran? y lo que es mas ¿Cómo diablos consiguen trucar todos esos artefactos electrónicos? ¿y de donde sacan ese ingenio tan endiablado?
La respuesta solo depende de lo avispado que tú seas asimilando el conocimiento técnico a tu alcance. En primer lugar todos los electrodomésticos de alta tecnología digital tienen mayor capacidad que la que declara el fabricante, por lo tanto cuando salen al mercado están calibrados para producir un rendimiento que las normas de la electrónica industrial permiten de forma segura, pero estas normas puedes romperlas. Se considera que un equipo electrónico podría funcionar con mayor rendimiento, pero a costas de sacrificar ese margen de seguridad y por consiguiente poniendo en peligro la integridad.
En segundo lugar todos los fabricantes desde hace unos pocos años han empezado a usar algunos estándares de electrónica e informática digital, por lo que no es nada extraño que alguno de ellos tengan una conexión RJ45, un Euro conector, un puerto USB, puerto paralelo de 9P, o conectores de audio y vídeo compatibles, una batería, un chip ampliable con firmware, una unidad de disco duro o una pantalla y quizá todo esto puede ser modificado.
Junto con estos nuevos estándares usados, los fabricantes también han empezado a suministrar software de instalación para ínter-conectividad con otros dispositivos, tales como escanners, vídeos reproductores de DVD, conexión con el PC, por lo que es muy probable que puedan existir ya en la red de internet, diversos software pirata, tales como nuevos drivers en Linux, o crackeadores de funciones, o desbloqueadores (Caso de los teléfonos móviles) y que produzcan como resultado que todos estos dispositivos, puedan reprogramarse y ajustarse de alguna manera para darle más velocidad, funciones avanzadas o mayor capacidad de almacenamiento, sin tener que pagar por una unidad completamente nueva. ahí, estimado aprendiz de Tricker, es donde esta el secreto.
En que consiste la idea de los trucajes en la electrónica Los ajustes de todo tipo de electrónica digital, tales como procesadores del PC por ejemplo, pueden ser desde simples ajustes en la BIOS para aumentar la velocidad del Procesador, a costas de gastarse unos euros en un nuevo Cooler de altas prestaciones para bajar aun mas la temperatura al procesador, hasta programas de craqueo que puedes descargar desde Internet para acceder a las áreas prohibidas de la electrónica del fabricante tan solo accesibles con un PIN secreto que el fabricante oculta, impidiendo cambios y modificaciones de hardware que por otro laso a veces requieren la fabricación o compra piezas especiales. Por ejemplo, la CDI de un automóvil determina la velocidad máxima que permite alcanzar el motor, pero los expertos en el trucaje de automóviles saben que hay mercados como el Portugués o el Alemán donde no existe un limite establecido de velocidad, por lo que comprando ese dispositivo fuera del país donde exista la prohibición, el trucaje es tan simple como desconectar unos conectores fanton, conectar la nueva CDI y ya esta.
En otros casos basta con abrir el aparato electrónico y sustituir el dispositivo que limita la capacidad del artefacto electrónico, por otro que tiene mayor capacidad; caso concreto de los grabadores reproductores de DVD y las XBOX, donde la sustitución del disco duro y el simple cambio de un chip, permiten en el primer caso mas horas de grabación, y en el segundo caso, poder jugar con juegos pirata a costas de unas pequeñas modificaciones.
Otro ejemplo son las cámaras digitales que tienen un limite de capacidad determinado por la tarjeta de memoria, así que solo permiten hacer fotos hasta donde permita la capacidad de la memoria, pero entonces rebuscando en el mercado nos encontramos con tarjetas de memoria de mucha mayor capacidad, y convertimos una cámara digital de 1 Giga, en una con 3 Gigas megas, con una simple sustitución de la tarjeta por otra quizás de fabricación Taiwanesa. Pero antes de empezar a rebuscar sobre como trucar o modificar todo este tipo de electrónica yo siempre recomiendo leerse los manuales del fabricante y tomar algunas precauciones…
Advertencias antes de modificar electrónica
Para realizar un trucaje, antes hay que informarse muy a fondo de que pasos hay que seguir, y como hacerlos. A veces los esquemas electrónicos, o los tutoriales, o los Doc, o los TXT, te explican como lo han hecho otros con éxito pero en otros casos, deberás de se tu quien lo investigue y el que haga de maestro de la investigación. Hay muchos casos donde será necesario comprar herramientas y materiales que probablemente tendrán un cierto coste, y luego habrá que aprender a realizar el trabajo, para mas tarde disfrutar los secretos que se esconden detrás de estos cambios electrónicos.
Pero antes, algunas notas importantes sobre la seguridad y otras consideraciones. Muchas de estas modificaciones invalidarán probablemente la garantía de tu sistema o de los componentes específicos de electrónica, así que será mejor que comiences haciendo tus experimentos con equipos de segunda mano hasta que adquieras la práctica necesaria. Ten presente, por ejemplo que un trucaje de una tarjeta de vídeo puede permitir un pequeño margen de modificaciones, aunque algunos fabricantes son mucho más tolerantes que otros. Las modificaciones y los ajustes en una –Intel y NVidia- te ofrecen incluso las herramientas necesarias para que lo pongas en practica, pero otros se muestran más reacios y tratan de crearte todo tipo dificultades para llevar a cabo esa tarea.
Ya que hablamos de Tarjetas gráficas su trucaje no es nada complicado. Una tarjeta de vídeo se truca por ejemplo colocándole un refrigerador de aluminio y un cooler para enfriarle el chipset, o modificando sus parámetros por medio del software interno que el mismo fabricante proporciona con el disco de instalación . En cualquier caso, antes de comenzar hacer experimentos extraños con electrónica cara, es conveniente que tomes algunas precauciones que describo para el caso del trucaje de un PC:
•Primero, haz una copia de todos los datos almacenados en el dispositivo, o comienza con un sistema nuevo. La modificación puede dejar tu PC inservible, o dejarlo Amnésico, y restaurar el sistema podría no ser posible así que procede con cuidado.
• Bájate y almacena en un lugar seguro los controladores o el firmware original del dispositivo que quieras trucar, por si acaso algo sale mal y tienes que restaurar el dispositivo a la condición inicial. Esto suele ser posible muchas veces, si la modificación o el trucaje no ha sido muy invasivo, es decir, no ha provocado cambios drásticos en el sistema.
• Cuando ajustes el funcionamiento de un dispositivo como un PC por ejemplo, mide de comenzar y prueba antes tu sistema. Quizá con eso sabrás si es mejor dejarlo como estaba o enfrascarte en la tarea de cambiar su rendimiento. Normalmente se hacen modificaciones para aumentar el rendimiento, pero alcanzar este nuevo nivel tiene sus riesgos y peligros ocultos.
• Desconecta la corriente antes de trabajar dentro de cualquier dispositivo o en cualquier parte de la electrónica No te olvides dentro de la caja del PC herramientas, tornillos, enganches, cables flojos, o soportes sueltos; incluso cualquier material conductor de corriente podría causar un corto en un circuito crítico.
Los secretos de la Sobretemporizacion (Overclocking) de un PC
¿Quieres que Windows acelere a mayor velocidad o más rápido sin tener que pagar por un ordenador mucho mas potente? Antes de tocar el Hardware prueba a investigar un poco sobre como modificar Windows para extraer algo más de rendimiento. Si no puedes exprimir Windows más de lo que da, mejor sera empezar a modificar el Hardware. Si no te importa quemar el PC en el intento, puedes probar a aumentar la velocidad del procesador paso a paso, operación que se conoce en ingles como Overclocking, o en Español, Sobretemporizacion. El asunto esta en que Muchas CPU actuales pueden funcionar algo más rápido de lo que indica el fabricante y de lo que fueron diseñadas. Con ello conseguir este rendimiento adicional es sólo una cuestión de cambiar cuidadosamente algunos valores o parámetros de la BIOS. El incremento de la frecuencia del reloj no convertirá a una PC antigua en un demonio de la velocidad, pero puede ayudarte a mejorar sensiblemente el rendimiento de tu equipo actual.
La velocidad con que funciona tu CPU es un factor controlado por dos variables: la velocidad del bus del sistema y el multiplicador del reloj de la CPU. Para determinar la velocidad real con que funciona la CPU, multiplica estos dos valores. Por ejemplo, una velocidad de bus de 100 MHz y un multiplicador de 5,5 significa que la CPU funciona a 550 MHz. Esta simple fórmula trabaja con casi todos los chips Celeron, Pentium II, Pentium III y Pentium 4 de Intel, así como con los chips de AMD. Algunas combinaciones de Placas Base y CPU te permiten cambiar una o ambas variables, estableciendo así una nueva velocidad para la CPU. En cualquier caso antes de ejecutar una sobretemporizacion consulta el manual de la placa base, ya que en ese manual se suelen indicar algunos valores de interés.
Por otro lado si incrementas cualquiera de estas variables, estarás oficialmente sobre temporizando el reloj, lo que en inglés se conoce como “overclocking”. Por experiencia propia te puedo decir que la mayoría de las CPU y Placas Bases pueden funcionar bien cuando la velocidad del reloj se ajusta dentro de un margen moderado; entre el 10 y el 20 por ciento por encima de la velocidad nominal de la CPU.
La variable de la velocidad del bus también puede afectar la velocidad de los gráficos PCI o AGP, dependiendo del juego de chips que utilice la Placa Base y de la manera en que el juego de chips se conecta a todos los subsistemas en la tarjeta. Sin embargo, esto de sobretemporizar el procesador de un PC puede convertirse en algunos casos en una Paranoia y ofuscar muy fácilmente al aficionado que no sabe cuando debe de parar. Y precisamente el truco para reajustar la velocidad está en saber cuándo parar.
Si se incrementan los niveles mucho más allá de los límites de la CPU, del bus del sistema o de la RAM, el PC o se quemara o se bloqueará constantemente. Si en un sistema que mantiene los valores del reloj en la BIOS se configura el reloj demasiado alto, el equipo puede no arrancar.
En ese caso tendrás que usar el programa de Configuración (Setup) del PC para restablecer los valores del reloj almacenados en CMOS RAM, y en algunos casos habrá que restablecer el CMOS RAM de una manera más directa, ya sea quitando la batería que conserva la memoria de CMOS, que suele ser una pequeña pila de forma plana y circular), o moviendo un puente en la tarjeta del sistema (ese puente casi siempre está marcado con la etiqueta 'clear CMOS' o limpiar CMOS.
Si tu PC usa puentes o interruptores para cambiar el reloj y el multiplicador, tendrás que moverlos a una velocidad más baja. Algunos sistemas (mayormente de las marcas conocidas, como Dell, Gateway, HP, IBM y Sony) y muchas CPU Pentium I, II, y III simplemente no pueden ser reajustadas. Los fabricantes emplean valores fijos en sus componentes para reducir los problemas y las llamadas a la asistencia técnica.
Casi todas las Placas Bases construidas en los últimos tres o cuatro años, como las de Abit, Asus, MSI, o Tyan, ponen los valores del reloj de la CPU en el programa de Configuración de la PC almacenado en el chip de BIOS. Mientras tu PC arranca, la pantalla indica la tecla que debes oprimir para entrar en el programa de Configuración de la PC. Los parámetros que controlan la velocidad de la CPU casi siempre aparecen explicados en el manual de la Placas Base.
Sobretemporizar una Tarjeta de Vídeo Toda esta fiebre por incrementar la velocidad de las tarjetas de vídeo más bien es un hobby practicado por fervientes jugadores que tratan de ver, navegar, correr y disparar con mayor rapidez y fluidez sobre sus blancos en el juego. Por eso no es sorprendente que los procesadores integrados en tu tarjeta gráfica se puedan trucar del mismo modo que tu CPU principal. Los juegos de vídeo han evolucionado mucho desde el debut de Pong en la década de 1980. Aunque actualmente no juegues, cualquier aumento de rendimiento en tu sistema de gráficos mejorará las prestaciones de tu sistema de vídeo.
El incremento en la velocidad de la tarjeta gráfica no tiene secretos, no hay que abrir la caja para nada. Para empezar bájate la las utilidades (herramientas) de reajuste que corresponda a la marca de tu tarjeta. Por ejemplo la NVidia tiene incluso valores para ajustar el reloj en sus controladores más recientes. Para activarlos, abre el editor de Registro de Windows. Usando la opción Ejecutar del menú Inicio, y escribe regedit y oprime Intro. Navega hasta "HKEY_LOCAL_MACHINE/SOFTWARE/NVIDIA Corporación/Globa/NVTweak/", pulsa el botón derecho del ratón sobre el panel derecho del editor y agrega un nuevo valor DWord llamado coolbits.
Edita este elemento y ponle un valor hexadecimal de 3, entonces cierra tu editor de Registro. La ficha NVidia que aparece en la pantalla de propiedades avanzadas de pantalla de tu PC presentara ahora una página de "Configuración de frecuencia de reloj" (Clock Frequency Settings) donde puedes ajustar la velocidad de la memoria y del chip de gráficos de tu tarjeta.
Pulsa el botón "Detectar las frecuencias óptimas" (Detect Optimal Frequencies) si quieres que la herramienta trate de encontrar los valores más seguros para tu tarjeta gráfica que es lo aconsejable para tu monitor. En el caso de ATI-Raedon este fabricante provee automáticamente una ficha llamada "Overdrive" bajo Propiedades de pantalla/Configuración/Opciones avanzadas para sus tarjetas basadas en Radeon. Esa ficha maneja los reajustes básicos, pero para un control más preciso tendrás que bajar alguna herramienta especifica. Yo prefiero la utilidad gratuita ATITool de www.pcwla.com/buscar/0503341. Con ATITool puedes determinar automáticamente la velocidad más rápida y confiable para tu tarjeta y estar seguro que no dañaras tu monitor.
Ajustes avanzados para Windows Xp-Sp2
Hace poco estuve en casa de un colega. Este tiene el Windows XP Home, pero tras realizarle un diagnostico no corría nada, sino que se desperdiciaba toda la potencia del Pc por culpa de una deprimente configuración del sistema operativo. Cuando vi cual era su configuración, le propuse probar algunos cambios y aunque algo escéptico, este amigo mio se arriesgo. Entonces le di instrucciones para que el mismo hiciera los ajustes a Windows. Yo conozco centenares de parámetros secretos en mis notas, trucos esotéricos y críticos que permiten configurar la manera en que funciona Windows y muchas de sus aplicaciones. Pero lo cierto es que con tan solo cuatro trucos, que son los que puedo recordar fácilmente, puede lograr que el PC puede incremente su rendimiento en un 50% en unos pocos clics.
Ajustes esenciales
1. Antes de modificar nada, desfragmenta un poco tu disco duro, y una cosa muy importante. Vacía la papelera de reciclaje, y la carpeta de archivos temporales de internet porque son elementos muy determinantes en Windows
2. La primera modificacion es cambiar el tamaño de la Papelera de reciclaje de Windows XP. Su tamaño sale de fabrica con el ajuste del 10%, y este espacio traducido en Gigas quiere decir que si es el tamaño es de 1% estamos hablando de un Giga y si es del 2% son dos gigas de espacio destinado a un elemento que solo sirve para borrar archivos. Así que el diez por ciento considero que es demasiado para despreciarlo en un elemento que se usa muy poco. En este caso hay dos opciones, o dejarla cero y que todos los archivos se borren, o rebajarla hasta un giga que es el 1%. Pero yo recomiendo cero.
3. Abre Mi PC, pulsa el botón derecho y selecciona Propiedades. Luego haz clic en Opciones avanzadas, y pulsa en rendimiento-configuración. Marca “Ajustar Windows para un mayor rendimiento”.
4. Pulsa la pestaña Opciones Avanzadas, Memoria Virtual, poner mínimo 2000, y máximo 3000. Ahora es cuando puedes hacer los ajustes serios. Por ejemplo para mantener bajo control los archivos temporales, debes establecer el tamaño máximo de la cache de Internet. Haz clic en propiedades de Internet, y a continuación en el botón configuración, y desliza el botón “Ocupar el siguiente tamaño en disco” colocándolo en 3000.
Aumento de banda ancha y optimización de la conexión de red
Puedes aumentar la velocidad y la confiabilidad de tu red afinando dos variables importantes para la red en Windows. El primer parámetro es RWIN, una abreviatura que significa Receive Window o Ventana de recepción, y el segundo parámetro es el MTU, o Máximum Transmisión Unit (Unidad máxima de transmisión). Estos valores se pueden cambiar en el Registro de Windows usando Regedit.
La variable RWIN altera el búfer de recepción de datos TCP/IP de tu PC; mientras más tenga, más rápidas serán las descargas, aunque siempre dentro de las limitaciones de la propia conexión. Casi todos los usuarios encuentran que un valor de RWIN entre 32768 y 65536 produce descargas más veloces (si no lo cambias, el valor de RWIN quedará predeterminado a cuatro veces el valor asignado a MTU).
El valor de MTU determina el tamaño máximo de los paquetes de datos enviados y recibidos por la red, y debe corresponderse al tipo de conexión que tienes, es decir, de línea telefónica conmutada PPPoE (como en casi todas las conexiones de ADSL y de cable), o LAN. El valor máximo normal para TCP/IP es 1500, pero para las conexiones de línea telefónica debe fijarse a 576 para asegurar la fragmentación mínima de los paquetes. Para PPPoE, se recomienda un MTU de no más de 1492 o aparecen problemas.
Algunos ISP requieren para sus conexiones con redes virtuales privadas cifras tan bajas como 1300 trabajando con las diferencias entre todos los equipos de la red y con la sobrecarga del cifrado de datos. Para sacar un poco más de velocidad a nuestra red, podemos ajustar también el número de conexiones simultáneas que el PC puede establecer con un servidor. Si tienes una conexión rápida de cable o ADSL puedes aumentar esta variable desde cuatro a seis considerando el valor predeterminado que es de dos , por lo que verás que las páginas se cargan con mayor rapidez.
Algunos servidores Web limitan a dos conexiones simultáneas, así que no verás un gran aumento de velocidad en todos los sitios que visitas pero si una mejora. Para que los cambios surtan efecto tendrás que reiniciar Windows. para determinar los valores recomendados para tu PC y pruébalos usando Tweak Test en www.dslreports.com/tweaks. Encontrar las mejores opciones para tu conexión de Internet te puede llevar algo de tiempo.
Refrigerando la cpu de tu PC
El aumento de la velocidad de un procesador produce más calor. Tal como comentaba al comienzo si reajustas la velocidad del procesador, y no refrigeras de forma equivalente el procesador, la Ley de Joule te pasara factura. El chip terminará convirtiéndose en un pedazo de carbón humeante, esplotando y dejandote acojonado (intimidado). Pues bien, tanto si trucas la velocidad del procesador como si no, un cambio de Cooler (Ventilador del Procesador) producirá un aumento sensible de la eficacia, tiempo de respuesta, estabilidad y rendimiento del PC.
Esto es debido a que a menor temperatura del procesador, mayor es su rendimiento, y no digamos si instalas un Kid de refrigeración por líquido o por gas. La refrigeración liquida era hasta hace unos años un elemento exclusivo de los profesionales para las supercomputadores Cray, pero desde hace poco hay en el mercado modelos comerciales para los usuarios domésticos. La mayoría de los equipos de refrigeración líquido para las PC hacen circular agua por una almohadilla térmica instalada sobre la CPU y luego la bombean al exterior para extraer el calor.
Este método ofrece ventajas de enfriamiento increíbles para las CPU, los conjuntos de chips y las tarjetas de vídeo excesivamente aceleradas. Pero antes de comprar una refrigeración liquida asegúrate de tener suficiente espacio en el chasis y alrededor de la CPU para instalarlo. Otro factor importante es instalar dos ventiladores uno que inyecte aire al la caja del PC y otro en la parte trasera que lo extraiga.
Más potencia y menos ruido
Un pequeño truco que incrementa algo la respuesta del Pc es sustituir la Fuente de Alimentación por otra de un poco mas de potencia. Los nuevos ajustes que tu le hagas al PC pueden acabar en poco tiempo con tu fuente de alimentación, ya que las piezas aceleradas tratarán de extraer más energía de esta fuente y por tanto aumentara el desgaste de esta fuente. Por tanto necesitas una fuente de alimentación un poco mas potente y actualizada y la necesitas ya. ¿Qué mejor manera de complementar tu PC que con una nueva fuente de alimentación potente y silenciosa, con suficiente capacidad para alimentar todos los elementos que el PC necesita?.
Modificaciones fotográficas para convertir tu canon eos 300d en una 10d
Este es un buen ejemplo de como con sólo bajar un archivo y una actualización de firmware, tu Canon EOS 300D puede adquirir muchas de las características de un modelo superior y mucho más caro como es la Canon 10D, entre ellas los valores ASA en ISO 3200 (que se muestran a la izquierda), un menú de funciones personalizado, la apertura del obturador sin una tarjeta de memoria CompactFlash presente y más. Para saber como hacerlo I-hacked.com explica esta excelente modificación y detalla sus beneficios en www.pcwla.com/buscar/0503373).
Antes de intentar aplicar esta modificación, haz de una copia del último firmware en el sitio Web de Canon; así podrá reinstalar ese programa si algo sale mal. Después, para aplicar la modificación sólo tienes que seguir estos pasos:
1. Bájate el firmware desde www.pcwla.com/buscar/0503374.
2. Usa tu cámara para formatear a una tarjeta CF que tenga 8MB por lo menos, entonces usa tu PC o tu Mac para guardar el programa en esa tarjeta CF.
3. Inserta la tarjeta CF en la cámara.
4. Enciende la cámara y ésta reconocerá el firmware y te indicará cómo proceder en el LCD (básicamente tu acepta el nuevo firmware y entonces apaga y enciende la cámara).
Modificación para Radeon XT Platinum
La idea común en todas estas modificaciones es la de conseguir algo superior por muy poca inversión A veces para activar la potencia oculta de un hardware basta con cambiar uno o dos bits, terminando con un mejor producto sin pagar más. En este caso, la gente de I-hacked.com (www.pcwla.com/buscar/0503331) documenta cómo mejorar el firmware de la ATI Radeon X800 Pro para convertirla en una Radeon XT Platinum mucho más rápida.
Aumenta el alcance de tu WIFI
Las redes inalámbricas son una de las mejores cosas que se han inventado hasta ahora en la informática personal de este siglo. Pero estas redes no son perfectas y muchos usuarios esperan mucha potencia y mayor más distancia y mucha menos interferencias de las que realmente existen. Lamentablemente no se puede comprar un punto de accesos ni adaptadores Wi-Fi más grandes y más potentes precisamente porque las normas de la FCC limitan la potencia de estos dispositivos. En su lugar, para mejorar las señales y reducir las interferencias tendrás que usar una mejor antena en uno o en ambos extremos de tu red WIFI.
Casi todos los puntos de acceso inalámbrico usan conexiones con una antena extraíbles, así que es fácil comprar un conector (conocido como adaptador) y un poco de cable coaxial de escasa pérdida para conectarle a tu router una antena externa. Así podrás alcanzar los puntos mas calientes y débiles o más lejanos de tu tarjeta, o ampliar el alcance de tu punto de acceso hasta donde antes no llegaba. Para lograr de manera rápida y sencilla ampliar el alcance de tu Wi-Fi, prueba a construir la antena Jolly Roger, que te la puedes construir tu mismo con algunas piezas de PVC siguiendo las instrucciones del tutorial publicado en esta misma web.
Como esconder tu IP cuando navegas por Internet
Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, deshabilita el java, javascript, cookies, links relacionados y actualización automática... y ten en cuenta que si pretendes ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP...
Hay situaciones en las cuales queremos visitar un site sin dejar rastros en él, puede que tengas ganas de espiar el site de la competencia. Tu visita quedará registrada en un archivo LOG del servidor. Los visitantes frecuentes generan muchos registros.
Estos registros pueden brindar información al administrador de la red, información que es enviada desde nuestra PC sin que nos enteremos. Sin embargo, para que el servidor guarde estos datos no necesita hacer pruebas demasiado sofisticadas. Un "snooper" dedicado podría averiguar mucho más. Ha habido algunos casos de sitios que han intentado acceder al disco rígido del visitante (un caso un tanto extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets java malintencionados, agujeros de seguridad en los navegadores, etc., así que la mejor opción es navegar con un intermediario que entre a los sitios por nosotros.
Cada computadora conectada a Internet tiene un número identificador único llamado "dirección IP". En la mayoría de las redes la dirección IP de una PC es siempre la misma. En algunas otras, ésta se asigna cada vez que la PC se conecta a la red. A eso me refiero cuando pregunto si tienes dirección estática o dinámica. Si tu IP es dinámica seguro que será distinta cada vez que te conectes.
Hay una explicación muy completa sobre números IP (qué son y cómo funcionan) AQUÍ
Paso 2 - Lograr navegar anónimamente:
Método 1: Anonymizer
Cualquiera puede navegar anónimamente con la ayuda de un excelente servicio llamado "Anonymizer x" (http://www.anonymizer.com/3.0/index.shtml). Visítalo y escribí allí el URL que queréis ver anónimamente ("Anonymizer" hace todo el trabajo por vos, eliminando varios peligros potenciales). Cuando seguís un link que hay en una página a la que entraste vía Anonimyzer, el mismo se abre también vía Anonymizer, de modo que no tengas que tipear a mano todas las direcciones a las que quieras ir. Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web.
Otro servicio que nos puede prestar Anonymizer es el de "acercarnos" las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego. Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos. Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a "enviar el pedido de compra") ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es difícil imaginar que los precios de los representantes son varias veces mayores que los precios en USA.
Anonymizer es una de las herramientas más populares para navegar anónimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares. Una buena alternativa es JANUS (http://www.rewebber.de/) ubicado en Alemania. Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS:
"JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección. Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario." (una variante muy interesante al servicio de anonimato... anonimato para servidores!)
Método 2: Servidores Proxy
También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni códigos malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica.
Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir... si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos).
Cómo podemos encontrar estos Proxies "generosos"? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos:
Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (www.altavista.com) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios "restringidos") encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conexión tienes que llenar (en tu navegador) los datos en la sección "Configuración manual de servidor proxy".
Configurando:
En Netscape Communicator:
Editar - Preferencias - Avanzado - Proxies - Configuración manual de proxy - Ver, y para HTTP y FTP escribí el nombre de tu servidor (ejemplo: proxy.datafull.com) y número de port (ejemplo 3128).
En Internet Explorer 4.0:
Ver - Opciones de Internet - Conexiones - marcar "Acceder a Internet usando un servidor proxy". Donde dice DIRECCIÓN escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir el número de puerto (ejemplo: 3128), hacer Click en opciones avanzadas y marcar donde dice "Usar el mismo proxy para todos los protocolos".
Una vez hecho todo esto ya podéis empezar a navegar dejando el rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera que se encuentre el proxy, pero...aún hay un tema importante a tener en cuenta, "¿Mi proxy... es realmente anónimo?"
¿Mi proxy es realmente anónimo?
No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi
Si recibís el mensaje "Proxy server is detected!" - entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averiguar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es "Proxy server not detected" - significa que estás navegando anónimamente. De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podéis realizar otras pruebas para ver si tu navegador es anónimo. Dichas pruebas pueden darte una lista completa de parámetros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas "variables de entorno"). Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una larga lista de testeadores para esto.
Consideraciones Finales:
A pesar de todo lo dicho anteriormente ... usá proxies sólo cuando sea necesario. Navegar a través de proxies reduce considerablemente la velocidad de la transferencia de datos. Otra consideración importante que la gente suele olvidar: usá los proxies para propósitos legales. Esconder tu identidad es aceptable si no queréis que los servidores recopilen datos sobre vos, pero si ocultas tu IP para comprar CD´s, libros o software con una tarjeta de crédito falsa hay una buena posibilidad de que termines en la carcel, eso sin contar los aspectos morales. No te olvides de que todas las conexiones son logeadas, y si violaste una ley podrías ser rastreado, al menos en los países en los cuales la ley actúa en serio. El administrador del sitio podría leer los registros y contactar al administrador del proxy, y este último leería los suyos y averiguaría tu IP verdadero, entonces ambos contactarían a tu proveedor de Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta que no es tuya, al menos tendrían el teléfono desde el cual llamaste... espero que haya quedado claro.
Especial para paranoicos:
Esto es interesante: Las herramientas que vimos hasta ahora pueden ser encadenadas! Por ejemplo, si estás usando el Proxy A, y sabéis las direcciones de otros dos proxies (Proxy B y Proxy C). La dirección que deberías solicitar sería algo así como http://proxyB:puerto/http://proxyC:puerto/http://www.lapagina.com ... Como resultado, accederías a www.lapagina.com a través de 3 proxies anónimos: A (que está configurado en el browser) B y C (que están en el URL que escribiste).
Cuidado: No todos los proxies permiten ese tipo de encadenado.
SocksCap - para usar anónimamente aplicaciones que no sean HTTP (telnet, ftp, ICQ, RealPlayer, etc)
Qué es SocksCap?
SocksCap permite que las aplicaciones clientes basadas en TCP y UDP pasen a través de un firewall ubicado en un servidor del tipo SOCKETS. SocksCap intercepta las llamadas hechas a la red desde aplicaciones WinSock y las redirige a través de un server SOCKS de manera transparente para las aplicaciones o el sistema operativo y drivers.
Cuál es la última versión?
La versión actual de SocksCap16 (16-bit) es la 1.02. La versión más reciente de SocksCap32 (32-bit) es la 1.03. También existe una versión beta de SocksCap32 Versión 2 (Beta 3).
Cuál es la diferencia entre SocksCap, SocksCap16, y SocksCap32?
El número se refiere a las versiones de 16 y 32 bits. SocksCap16 es la versión de 16-bits. SocksCap32 es la de 32-bits.
Necesito SocksCap16, SocksCap32, o los dos?
Para Windows 3.1 y Windows para trabajo en grupo 3.11 necesitas SocksCap16. Para Windows 95 y Windows 98 necesitas SocksCap32 para las aplicaciones de 32-bits. Si además estás ejecutando alguna aplicación de 16 bits (algún programa viejo quizás) bajo Windows 95 o 98, necesitas SocksCap16 para esas aplicaciones. Es posible ejecutar SocksCap16 y SocksCap32 a la vez para manejar todas las aplicaciones (de 16 y 32 bits).
En Windows NT o 2000, usá SocksCap32. (Estos sistemas operativos no permiten software de 16 bits.
SocksCap es gratis? Y el código fuente, está disponible?
El programa se puede bajar gratis del sitio web de SOCKS. No está librado al dominio público. Su uso y distribución está restringido y sujeto a ciertos acuerdos. El código fuente no está disponible.
Funciona con todas las aplicaciones?
SocksCap funciona independientemente de las aplicaciones que usemos, pero puede presentar algunos problemas en ciertos casos.
Cómo sé si funciona con mi aplicación?
La mejor manera de saber eso es probarlo. Podrías referirte a la tabla de aplicaciones con las cuales los usuarios han reportado éxito o fracaso. Bájate la lista de la sección SocksCap del sitio http://www.socks.nec.com/.
Es necesario que use el FTP en modo de transferencia pasiva?
FTP puede experimentar dificultades, dependiendo de la aplicación y el stack. Intenta sin el modo pasivo, si no anda, intenta con el pasivo.
Cómo se configuran el servidor de SOCKS y el puerto en el setup de SocksCap?
Escribe la dirección y puerto del servidor SOCKS que queréis atravesar. Si no estás seguro de lo que eso quiere decir, contacta a tu ISP o administrador de red o firewall o consulta una lista en: http://tools.rosinstrument.com/proxy/1080.htm.