The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Posts tagged “windows

Cómo liberar espacio en Windows 10 moviendo tus apps a un disco externo

Liberar Espacio En Windows 10

Hay muchas formas de jugar con Windows 10 para liberar espacio en disco si se nos empieza a acabar. Podemos por ejemplo, borrar los archivos temporales. También existen ciertas carpetas que podemos eliminar para abrir algo de hueco en nuestro disco.

Ahora, si tienes uno de esos ordenadores que traen una cantidad de espacio bastante limitada, vas a querer ahorrar hasta en lo más insignificante, como una app de menos de 100 MB. Por suerte Windows 10 no solo te deja mover apps a un almacenemiento externo, sino que te permite establecer otro disco como la ubicación por defecto para instalar tus aplicaciones.

Puedes usar un pendrive, una tarjeta SD, o un disco duro externo. No importa el medio realmente, lo único que importa es que lo mantengas conectado al ordenador y lo formatees como NTFS.

Primero conecta la unidad de almacenamiento a tu ordenador, luego navega a Este Equipo y selecciona el dispositivo que conectaste de la lista. Haz click derecho sobre la unidad y luego en Formatear… (ten en cuenta que esto borra todos los datos de la unidad).

Formatear Como Ntfs

En Sistema de archivos selecciona NTFS en el menú desplegable. Si quieres puedes darle un nombre a la unidad en el cuadro Etiqueta del volumen. Luego presiona Iniciar y espera que termine. Estás listo para usar la unidad.

Mover aplicaciones de Windows 10 a otra unidad

No todas las aplicaciones pueden ser movidas a otra unidad, tendrás que revisar una por una las que quieras mover. Para ello abre el menú de Configuración presionando la tecla de Windows + I y selecciona Aplicaciones.

Captura De Pantalla 7

Navega por la lista de aplicaciones y selecciona la que te interese mover. Si el botón funciona, simplemente haz click en él y luego presiona aplicar para mover la aplicación a la nueva unidad. Repite con las que quieras, una a una, lamentablemente no se puede hacer por lote.

Si quieres que todas las apps que instales en el futuro se guarden en el dispositivo de almacenamiento externo, también puedes hacerlo.

Cambiar La Ubicacion Del Contenido Nuevo

Abre el menú de configuración nuevamente y ve a Sistema. En el menú de la derecha selecciona Almacenamiento. Ahí busca la opción Cambiar la ubicación de almacenamiento del contenido nuevo y haz click sobre ella.

Captura De Pantalla 8

Ahora puedes elegir otra unidad para guardar las aplicaciones nuevas. También puedes hacer lo mismo con otro tipo de contenido, documentos, música, fotos, vídeos, etc.

En Genbeta | Nueve utilidades (y algunos consejos) para liberar espacio en tu disco duro en Windows

También te recomendamos

Cómo crear una máquina virtual con Windows 10 para probar las beta del programa Insider

Cómo aumentar el nivel de protección antivirus de Windows Defender

Cómo se planifica una cocina que se adapta a ti


La noticia Cómo liberar espacio en Windows 10 moviendo tus apps a un disco externo fue publicada originalmente en Genbeta por Gabriela González .


Cómo aumentar el nivel de protección antivirus de Windows Defender

Genbeta

Centro De Seguridad De Windows Defender

Windows Defender es un antivirus bastante bueno, es una herramienta sólida y que al venir ya integrada en Windows tiene un impacto muy bajo en el rendimiento del sistema en comparación son soluciones de terceros. No decimos que sea perfecto, pero como solución de seguridad básica, gratuita e integrada perfectamente con Windows 10, queda muy bien parada.

Con la llegada de la Creators Update Microsoft le dio un lavado de cara a su herramienta antivirus y lo ha convertido en un Centro de seguridad completo con varias opciones para protegerte de diferentes amenazas o solucionar problemas en un par de clicks.

Una de las características más importantes de Windows Defender es la protección basada en la nube, ya que esta dice proporcionar mayor protección y de forma más rápida al tener acceso a los datos más recientes. Y con la Creators Update también puedes elegir manualmente el nivel de protección basada en la nube y aumentarlo, solo que el proceso es algo más complicado que marcar una casilla en el Centro de seguridad.

Requisitos

Es importante que sepas algunas cosas antes de comenzar. La primera es que para poder aumentar el nivel de protección de Windows Defender necesitarás editar el registro de Windows y tendrás que unirte al programa MAPS de Microsoft.

Al unirte al programa MAPS de Microsoft aceptarás que la empresa recopile varias piezas de información sobre las amenazas detectadas en tu equipo, y en algún momento quizás se recopile tu información personal, aunque Microsoft promete que no la usará para identificarte o contactarte.

Antes de proceder a editar el registro de Windows es importante que tengas cuidado en hacerlo de forma correcta o podrías dañar tu sistema de forma permanente. Te recomendamos crear un punto de restauración al que puedas volver en caso de que algo vaya mal.

Cambiar el nivel de protección en la nube de Windows Defender

Presiona la tecla de Windows + R y escribe “regedit” (sin las comillas) y presiona Enter. Esto abrirá el Editor del Registro de Windows.Regedit

Navega hasta la siguiente ruta:Ruta

Selecciona Nuevo, luego elige Clave, nombra la nueva carpeta Spynet y presiona Enter:

Nueva Clave De Registro

Ahora haz click derecho en Spynet, elige Nuevo, luego selecciona Valor de DWORD (32 bits) y cambia el nombre a SpynetReporting. Presiona Enter. Luego haz doble click en SpynetReporting y cambia la Información del valor de 0 a 2. Presiona Aceptar.

Spynet

Con esto te habrás unido al programa de Microsoft MAPS. Ahora es momento de cambiar el nivel de protección antivirus basado en la nube.

Vuelve a abrir el editor del registro, navega hasta la misma ruta:Ruta

Haz click derecho sobre la carpeta Windows Defender, selecciona Nuevo y luego haz click en Clave. Nombra la nueva carpeta como MpEngine y presiona Enter.

Nuevo Dword

Ahora haz click derecho sobre MpEngine, selecciona Nuevo y luego elige Valor de DWORD (32 bits). Cambia el nombre de la clave a MpCloudBlockLevel y presiona Enter. Haz doble click sobre MpCloudBlockLevel y cambia el número en información del valor de 0 a 2 y presiona Aceptar.Mpengine

Una vez completados estos pasos, Windows Defender usará un nivel de protección más elevado a la hora de escanear y detectar archivos sospechosos en tu ordenador. Esperemos que estas opciones aparezcan tarde o temprano directamente en el Centro de seguridad para no tener que recurrir a editar el registro si queremos disfrutar de ellas.


Hoy se cumplen 27 años del lanzamiento de Windows 1.0 by F.Manuel

Microsoft Windows 1.0

El 20 de noviembre de 1985 veía la luz Windows 1.0. Han pasado ya 27 años y muchas cosas en el mundo de los sistemas operativos. No hay más que comparar la imagen de portada y la que tengáis delante sea cual sea el sistema que tengáis en vuestro equipo.

 

Windows 1.0 no era en sí mismo un sistema operativo, sino un complemento para MS-DOS. Fue el primer intento de Microsoft para proporcionar una interfaz gráfica multitarea. El proyecto había comenzado uno años antes, en 1981, bajo el nombre Interface Manager. Cuando se presentó ya fue bajo la denominación comercial “Windows”.

Las “novedades” de aquel lanzamiento ahora nos pueden parecer casi cómicas, pero supuso un gran avance pasar de una pantalla en negro con un cursor que parpadeaba, a disponer de forma gráfica de elementos tales como reloj, Notepad, calendario, calculadora, visor del portapapeles, etc.

Todo un logro de la técnica que se distribuía en una caja que contenía 5 discos flexibles de 5 1/4 de 360 KB. Curiosamente, Windows 1.0 no permitía la superposición de ventanas, éstas se organizaban en un mosaico único. Quién iba a decir a los responsables del sistema, que 27 años después estaríamos hablando de las Live Tilesde Windows 8.

Imagen | Marcin Wichary
En Genbeta | Clasicos del software

 

Enhanced by Zemanta

sudosh2, registra comandos de la shell from Security By Default by Alejandro Ramos

sudosh2 es una herramienta que sirve para grabar sesiones, como si fuera un video, de todos los comandos que se ejecutan en shell. La aplicación nace como continuación de sudosh, y alternativa a rootsh.
Una tarea similar se puede llevar a cabo con el comando “script”, incluido en el paquete util-linux. Pero este puede ser evadido y burlado de decenas formas distintas y debe ser invocado después que la shell.
sudosh2 está diseñado para ser llamado desde sudo, cuando un usuario requiera privilegios de administrador. Una vez se ejecuta, almacena en dos ficheros de log los datos: en uno los comandos y en otro los tiempos.
Un método tradicional para saltarse el registro de comandos, ya sea del bash_history o parches en la bash, es usando aplicaciones que permiten la ejecución de comandos. Por ejemplo se abre un editor vi y desde el, se introducen las instrucciones como :!cat /etc/passwd.
Esta técnica no es posible con sudosh2, ya que en el log se verá como se abre el vi y como se ejecutan los comandos.

Para instalarlo, se descarga y compila. Los ficheros de registro se almacenan en /var/log/sudosh/

La configuración de sudo en el /etc/sudoers, sería similar a esta:

Para revisar los videos (realmente archivos de texto procesables), se usa el comando sudosh-replay seguido del ID, sin ese argumento, se listarán todos los disponibles.

 

Hay bastante carencia de productos de este tipo, tanto en sistemas Unix como Windows y para determinados entorno sometidos a auditorias continuas, son prácticamente indispensables.

 

Enhanced by Zemanta

Graphics Resources

Creative advertising Part 41

Creative advertising Part 41
39 JPG | ~800×1236 | 12 Mb | Hf

Vectores

Stock Vector: Seamless Damask Floral

Stock Vector: Seamless Damask Floral
Stock Vector: Seamless Damask Floral
4 EPS | 22.8 Mb

AseguraIT Camp II. De nuevo un éxito. from Windows Técnico.

El pasado fin de semana (22/23/24 de Octubre) tuvo lugar la Segunda Edición de Asegura IT Camp en el Camping de El Escorial. De nuevo, como en el 2009, tanto la convocatoria y como su desarrollo fue un éxito. Con una asistencia de más de 50 participantes y 7 ponentes se colgó el cartel de completo consiguiéndose los objetivos planteados. Aprendimos, conocimos gente interesante, apasionados de la tecnología con los que intercambiar experiencias y conocimientos, además de divertirnos (y no poco). Todo un lujo.

De nuevo y como viene siendo habitual, la gente de Eventos Creativos, encargados de la organización facilitó con su buen hacer que todas las actividades programadas y el evento en general se desarrollasen según lo previsto. Además el tiempo nos acompañó, lo que siempre ayuda.

image

Allí estuvimos desde primera hora de la tarde del viernes, para registrarnos y acomodarnos apropiadamente en las cabañas, además de empezar a conocernos y prepararnos para una jornada “dura”. Eso sí, cada uno se preparó a su manera. El sábado por la mañana, a primera hora y después del desayuno, empezaron las ponencias. Como veréis a continuación realmente interesantes.

09:00 – 10:00 BitDefender: Defensa centralizada contra amenazas multi-vector – Configuración de un centro de respuesta para incidentes de seguridad informática

imageDesde el centro de BitDefender de Rumanía vino Dragos Lungu, especialista en análisis y detección de malware, para explicarnos la importancia que hoy en día se le tiene que dar a un CERT (Computer Emergency Response Team). Detallando los pasos necesarios a llevar a cabo cuando nos encontramos frente a un incidente de seguridad y la importancia de documentar el mismo (aunque pueda llegar a ser un trabajo tedioso) para que éste no vuelva a suceder.

 

10:00 – 11:00 ¿Tu identidad está a salvo?

imageDesde Quest Software, César Moro nos vino a presentar los problemas que hoy en día podemos encontrarnos en la gestión de las identidades en nuestras empresas, cómo son la problemática que presenta una mala gestión de las credenciales de los usuarios, la incompatibilidad para acceder al Directorio Activo de Microsoft desde otros sistemas operativos, etcétera. Siempre dándonos soluciones prácticas y muy recomendables.

11:45 – 12:30 Conexión Inversa – Computer Forensic

imagePedro Sánchez de Conexión Inversa siguiendo su buena línea, nos presentó el trabajo que él y sus compañeros realizan día a día para combatir el e-crime (cibercrimen, phishing, malware bancario, etcétera.), indicándonos las aplicaciones utilizadas y desarrolladas por ellos, así como su funcionamiento para solventar o detectar posibles fraudes online. Pedro expuso dos casos reales con los que su equipo se había enfrentado hacia poco tiempo, destacando la velocidad de evolución del fraude en los sistemas bancarios y las aplicaciones malware desarrolladas para el robo de credenciales en métodos de autenticación de doble factor, como pueden ser hoy en día los móviles o tokens.

12:30 – 13:15 SIMAX

imageIñaki Ayucar de SIMAX, tiró por los suelos él mito de que la programación de juegos 2D y 3D es complicada realizando una serie de ejemplos y explicando modos de desarrollo simples y estructurados. Como plato fuerte, nos presentó el proyecto con el que lleva más de seis años y que es el producto estrella de su empresa, su simulador de conducción utilizado hoy en día por la empresa constructora de automóviles TOYOTA. Iñaki trajo el simulador al AseguraItCamp y dejo probarlo a todas las personas que estuvieran interesadas, explicando su funcionamiento y como año tras año había llegado a desarrollar un proyecto de tal envergadura.


13:15 – 14:00 Pentesting Driven by FOCA

imageChema Alonso presentó toda la trayectoria de la conocida herramienta de Informática64 FOCA. Desde sus inicios donde únicamente era una herramienta de extracción de metadatos, hasta las novedades de su última versión, donde con un simple clic de botón podremos obtener información detallada de toda la infraestructura que se desee auditar. FOCA se ha convertido en una herramienta de Fingerprinting y Footprinting capaz de extraer información muy útil para realizar Test de Penetración. Chema Alonso informó que en poco tiempo podremos contar con la nueva versión FOCA Free 2.5.5.

 
16:00 – 16:45 Mamá, ¡Quiero ser artista!

imageNico Alma creador de muchos de nuestros personajes de series online favoritos, hizo un recorrido a toda su trayectoria como programador, desde sus inicios aprendiendo a realizar animaciones en 2D y 3D, siguiendo por diferentes trabajos que ha ido realizando para importantes anuncios y empresas, hasta sus más que conocidos personajes de series online como pueden ser: Los niños mutantes de san Ildelfonso, Perchita y Don Ramon y por supuesto el fantástico Cálico Electrónico. Nico al acabar las ponencias se ofreció a realizar dibujos y dedicatorias a todos los que se animaran.


1
7:00 – 18:00 El nuevo Internet Explorer 9

imageJosé Bonnin de Microsoft inició su ponencia realizando un repaso a la historia de los navegadores, acto seguido nos presentó todas las novedades que incorpora el nuevo Internet Explorer 9 Beta y el porqué de que Microsoft haya decidido cambiar de una forma considerable el aspecto del mismo. Comento aspectos de compatibilidades con los nuevos estándares, nuevas funcionalidades de seguridad incorporadas para facilitar al usuario la alerta de posibles portales web que alojen malware, compatibilidad con Windows 7 como pude ser las JumpLists o los sitios anclados comentados ya en el blog, novedades en las herramientas de desarrollo, etcétera.

 

 

18:00 – 19:00 Ataques XSS Google Persistentes

imagePara terminar con las ponencias, Chema Alonso nos presentó la importancia que presenta un buscador hoy en día para poder realizar cualquier tipo de ataque. Centrándose en los ataques de Cross-Site Scripting, demostró como con un poco de tiempo e ingenio un simple Cross-Site Scripting en un portal web creado por un usuario malintencionado, puede causar fuertes quebraderos de cabeza a importantes bancos. O como los buscadores más utilizados por los usuarios de Internet no se preocupan de revisar las URL que ellos mismos indexan. Del mismo modo, nos enseñó algunas de las técnicas Black SEO utilizadas hoy en día por la industria del malware.

 

De este modo quedaron clausuradas las ponencias y se pasó a disfrutar del torneo de futbolín, la cena, las copas y las charlas entre compañeros. Como veis una jornada más que completa. Al día siguiente recogida y cierre.

image

image

Esperamos que disfrutarais los que pudisteis asistir, y los que no os vemos en la próxima edición.


Internet Explorer 9 en el ‘Professional Developpers Conference’ via Puaj:)

Deacuerdo con la política tomada por Microsoft en cuanto a la publicación de una ‘Platform Preview’ de Internet Explorer 9 cada 6-8 semanas, se ha anunciado en el congreso PDC (Professional Developpers Conference) realizado este 28 de Octubre en Redmond, la publicación de ‘Internet Explorer 9 Platform Preview 6’, y descargable desde http://ie.microsoft.com/testdrive/Info/ThankYou/Default.html.

El congreso PDC se trata de un evento orientado únicamente al desarrollo, por lo que se ha tomado como el momento ideal para realizar la publicación de la versión 6 de la ‘Platform Preview’ junto con nuevos ejemplos de desarrollo en http://www.ietestdrive.com.

Durante la PDC se anunció que la reacción de los usuarios, la mayoría de ellos desarrolladores, ante la nueva versión de este navegador está siendo muy satisfactoria, destacando sobre todo su velocidad, ya es considerada la versión más rápida con respecto a sus predecesores. A su vez también se anunció el alto número de descargas de la beta, alcanzando varios millones de descargas en tan solo 6 semanas.

El ‘secreto’ de la velocidad y rendimiento que obtiene IE9 es debido a que esta versión ha sido diseñada prácticamente desde cero, consiguiendo de este modo aprovechar al máximo los recursos disponibles y obteniendo un significativo aumento del rendimiento.

A su vez, también se han anunciado dos blogs de Microsoft que recomendamos visitar (http://blogs.msdn.com/b/ie/ y http://windowsteamblog.com/ie/b/ie/), ambos con una temática orientada exclusivamente a Internet Explorer en los que se puede obtener más información sobre las novedades de este producto.


Explotación de Windows, pasado, presente y futuro – 3/3

Explotación de Windows, pasado, presente y futuro – 3/3: “

En la última entrega de la serie vamos a ver explotación avanzada de Windows, saltando los filtros y las protecciones que nombramos en la entrega anterior.

Desde el 2005 en adelante la explotación se volvió cada vez más difícil, y el número de investigadores que pudieron hacer exploits fiables para los sistemas operativos modernos de Microsoft fue bastante bajo.

Por norma general, estos trabajos son más complejos, y el contenido mucho más avanzado.
Vamos a ver los más importantes contra estas protecciones.

Viendo la evolución y la cantidad de trabajos buenos que se han publicado en los últimos años se podría hacer una pequeña predicción de un futuro próximo.

  • La explotación no está muriendo ni va a morir.
  • Se está volviendo más difícil, y no será ‘solo por diversión’ como antes.
  • Escribir exploits fiables llevará más y más tiempo, lo que equivale a dinero. El desarrollo de exploits es un área de trabajo aceptable en seguridad.

Si lees y entiendes todos los paper de estas entregas, posiblemente podrás formar parte de este futuro 🙂

Parte 1

Parte 2

Parte 3

Referencias

  • Blog de Abysssec.
  • Todas las enlazadas en los artículos.


Como modificar webs en ‘runtime’ con Internet Explorer 9

Como modificar webs en ‘runtime’ con Internet Explorer 9: “

Aproximadamente una semana después de su publicación, una de las características que más me ha gustado en la ‘beta de Internet Explorer 9’ es la implementación de las ‘Herramientas de desarrollo’.

Dichas herramientas nos permitirán entre otras cosas, poder modificar el código HTML en tiempo real, acceder a todas las propiedades del árbol DOM e incluso realizar depuración de código Javascript.

Este artículo se centrará únicamente en la modificación de código HTML, dejando a un lado la depuración de código Javascript para otro artículo.

Para la visualización del panel de ‘Herramientas de desarrollo’, desde el cual realizaremos todas las operaciones, es necesario presionar ‘F12’ o activar la opción en el menú desplegable que se ve a continuación.

clip_image001

Una vez activo se nos abrirá una nueva ventana, la cual por comodidad, recomiendo anclar al navegador pulsando Control+P.

Para la modificación de código HTML tenemos tres alternativas que son, por un lado la localización directamente a través del árbol DOM del contenido que deseamos modificar, por otro lado la utilización del buscador situado en el lateral derecho, y por último la utilización del puntero del ratón para la selección del elemento deseado.

Una vez más, aconsejo la utilización del puntero para la realización de este tipo de tareas, ya que resulta mucho más cómodo y rápido.

Para activar esta característica, es necesario hacer clic en ‘Buscar -> Seleccionar elemento con un clic’, o pulsar Control+B.

clip_image002

Una vez hayamos realizado el paso anterior, podremos seleccionar en nuestro navegador el elemento a modificar. Si os fijáis bien, veréis que Internet Explorer lo pinta de otro color para facilitarnos su búsqueda.

clip_image004

Ahora podemos modificar sus propiedades, estilos, agregar, eliminar atributos, etcétera. Nosotros en este ejemplo realizaremos un cambio de color a la barra de búsqueda de Bing, añadiéndole el siguiente estilo: style=”background-color:red;”.

clip_image006

De este modo podemos cambiar el aspecto visual, incluso la funcionalidad o validaciones Javascript que dichas páginas realicen. Sin duda una característica muy útil, sobre todo para la comunidad de desarrolladores web.

¡Hasta otra!


Cuatro alternativas para recuperar nuestros controladores

Cuatro alternativas para recuperar nuestros controladores: “

Cuatro alternativas para recuperar nuestros controladores
Una de las cuestiones que más me molesta a la hora de tener que reinstalar un equipo es no tener los controladores a mano cuando hemos terminado de reinstalar el sistema. Ver como no nos funcionan algunos periféricos o determinados componentes de la placa base puede ser un problema que tiene solución si tenemos copia de seguridad de nuestros controladores. Por eso vamos a plantearos cuatro alternativas para recuperar nuestros controladores.

Seguro que muchos piensan que esto era un problema cuando Internet no estaba tan extendido como ahora, y no les falta razón, pero uno puede llevarse sorpresas sobre todo si el controlador que nos falta o nos falla es el de la tarjeta de red. Es en este momento cuando te arrepientes de no tener a mano esta opción de copia de seguridad de los controladores. Sin duda nos ahorrará tiempo en la puesta en marcha de los sistemas una vez reinstalados.

Vamos a ver alguna de las alternativas disponibles:

Driver Magician Lite

Driver Magician Lite

Esta es una de mis alternativas favoritas puesto que no es necesaria la instalación de la aplicación y la podemos ejecutar directamente desde nuestra memoria USB externa. Identifica los controladores de los que dispone Windows y aquellos que no están disponibles en el sistema. De esta manera podemos elegir de que controladores realizamos copias de seguridad.

Una vez seleccionados los controladores para su copia y una vez ejecutada creará una serie de carpetas con el nombre de cada controlador. De esta manera podemos tener ordenada una copia de seguridad para cada ordenador de nuestra casa en unas cuantas carpetas. Como principal punto en contra podemos decir que quizás es un poco lenta en su ejecución.

Más Información | Drivers Magician Lite

SlimDrivers

SlimDrivers

Esta es una aplicación que transciende más allá de la simple copia de seguridad de los drivers de nuestro equipo puesto que además es capaz de buscar actualizaciones de los controladores de nuestro equipo. Esta opción es importante sobre todo para aquellos drivers que utilizamos de los fabricantes de los componentes, no los que nos incluye Windows dado que estos se actualizan junto con el sistema.

También nos incluye la opción de instalar las actualizaciones que tenemos pendientes de Windows. De esta manera también nos ayuda a mantener todo el sistema, y no sólo los controladores actualizados. Respecto a Driver Magician tiene la desventaja de que tenemos que instalarlo en nuestros equipos. Está disponible en versión beta para Windows Xp, Vista y 7.

Lo mejor de esta opción es la posibilidad de poder buscar nuevas versiones de los controladores de nuestros equipos además de realizar la copia de seguridad de los mismos. Lo peor es que no nos da la opción de poder guardar la copia de seguridad de los controladores del propio sistema, por lo que si tenemos alguna actualización y el resultado de la misma afecta al trabajo de algún componente no tendremos a mano el controlador anterior que nos estaba funcionando correctamente.

Más Información | SlimDrivers

Double Driver

Double Driver

En este caso se trata de otra alternativa portable, que no necesitamos instalar en nuestro sistema. Funciona de manera bastante ágil y nos posibilita hacer la copia de seguridad de todos los drivers del sistema, tanto los que nos proporcionan los fabricantes como los que nos proporciona Microsoft.

Dos de las cosas que tiene esta alternativa que me gustan bastante son las facilidades que nos da para restaurar las copias de seguridad de los controladores y también la posibilidad si tenemos más de un sistema operativo instalado recuperar también los controladores del sistema que no esté en uso en ese momento

Más Información | Double Driver

DriverMax

DriverMax

En este caso hablamos de una completa solución para reconocer los dispositivos que tenemos instalados y realizar su copia de seguridad. Para sacar todo el partido a la aplicación debemos registrarnos y crear una cuenta de usuario en DriverMax, que nos dará acceso a ver actualizaciones de programas o los controladores más adecuados para nuestros componentes.

Dispone de una opción interesante para crear un informe del hardware instalado de manera que nos puede ser muy útil para otras cuestiones como pueden ser ampliaciones de equipo. La parte buena es que dispondremos de la información en nuestra cuenta online, de manera que será accesible desde distintas ubicaciones.

Más Información | DriverMax.

Son cuatro alternativas válidas para gestionar una copia de seguridad de los controladores de nuestros equipos. Tener guardada esta copia seguro que nos ahorra mucho tiempo y disgustos cuando por algún problema tenemos que reinstalar el equipo o si por alguna circunstancia perdemos alguno de los controladores instalados en el equipo.

Vía | Tecnología Pyme
En Genbeta | Evita que Windows Update te pregunte por buscar drivers al conectar nuevo hardware


Live Sync aumenta su almacenamiento online a 5GB, y pasa a llamarse “Windows Live Mesh”

Live Sync aumenta su almacenamiento online a 5GB, y pasa a llamarse “Windows Live Mesh”: “

5GB en Live Mesh
Parece broma, pero no. Luego de que hayan decidido unir Live Sync junto al antiguo Live Mesh, conservándole el nombre de “Windows Live Sync”, ahora los de Microsoft anuncian que su software de sincronización volverá a llamarse “Windows Live Mesh” (como si el branding de los servicios de sincronización de Microsoft no fuera lo suficientemente confuso ya).

¿Cuál es la razón para este cambio? Según ellos, dado que WL Sync ya no sólo sincroniza archivos entre PCs y Macs, sino que los comparte con SkyDrive en la nube, el nombre “Mesh” (en español: red, malla) refleja mejor sus capacidades. En lo personal creo que también influye el que el nombre “Live Mesh” tenga mayor aceptación entre los usuarios avanzados y early-adopters.

Los de Redmond también anuncian otras novedades más interesantes/relevantes, como por ejemplo, que el almacenamiento que ofrecen para sincronizar archivos con “la nube” aumentará de 2GB a 5GB (lo cual tampoco es para lanzar cohetes si consideramos que 5GB era lo que Live Mesh ofrecía cuando era beta cerrada).

Además, ahora se permitirá sincronizar archivos ocultos, y el cliente de escritorio nos informará de los archivos que están pendientes por sincronizar. Junto a ello, dicen haber mejorado drásticamente el rendimiento del software, reduciendo el consumo de CPU en un 30%, y el de RAM en otro tanto.

A mi parecer, el nuevo Live Mesh sigue siendo un producto muy mejorable, y que adolece de fallas en áreas clave. Por ejemplo, siguen sin ofrecer soporte para Windows XP, algo ridículo si consideramos que se trata de un software de sincronización. Como tal, Mesh debería permitirnos compartir archivos con la mayor cantidad cantidad de dispositivos posible (como lo hace Dropbox), pero en lugar de eso, se excluye a un SO que es usado por más del 50% de los PCs de escritorio. Además, los 5GB de almacenamiento online siguen estando separados del resto de SkyDrive, por no podemos ni editar ni visualizar en el navegador los archivos que se guarden ahí, solo descargarlos.

Ahora bien, ¿cuándo podremos acceder a las novedades de Live Mesh? En el blog oficial de Windows Live dicen que todas estas novedades se incluirán en la próxima release de Live Essentials, que al parecer será la versión final. Por ende, inferimos que no habrán nuevas “Beta refresh” de la suite, sino que se pasará directamente a la Release Candidate, o la RTM.

Vía | Blog oficial de Windows Live