jueves, 31 de julio de 2014

DUOLINGO, APRENDA OTRO IDIOMA DE MANERA SENCILLA, DIVERTIDA Y GRATIS


Aprender otro idioma ya no es exclusivo de clases presenciales, a distancia u otro medio tradicional. Acorde al boom de la movilidad llega Duolingo, una aplicación multiplataforma que permite aprender inglés efectivamente con métodos divertidos muy parecidos a las de un videojuego.
La aplicación empezó siendo una página web en el que las personas podían registrarse para aprender un idioma de manera gratuita.Sus creadores, el profesor  Luis von Ahn  y su estudiante de posgrado Severin Hacker idearon una forma de aprender un idioma pero a la vez contribuir a un banco de texto que apoyaría a la web.
Mientras aprendes inglés contribuyes a que las traducciones en internet sean mucho más exactas. Una especie de crowdfunding de textos traducidos. Con la era de la movilidad, la plataforma evolucionó y se concretó en una aplicación multiplataforma que ahora está presente en web y los sistemas operativos móviles más populares.
La gratuitidad de la aplicación es completa ya que al usarla no se incurre en cargos extra, ni suscripciones, ni anuncios publicitarios. Es muy difícil encontrar una educación en idiomas de alta calidad sin ningún costo.
La dinámica de aprendizaje en Duoling es divertida. Es sólo cuestión de empezar a usarla para darse cuenta que es adictiva. La mecánica de avanzar al completar unidades, perder vidas por respuestas incorrectas, ganar puntos y subir de nivel hacen que se transforme de un curso plano de lecciones a aprovechar todos los recursos interactivos, de entretenimiento y aprendizaje de un juego.
El sistema tiene una gran cantidad de idiomas de idiomas disponibles a la fecha pero tiene como principales idiomas (los cursos de mejor calidad) Español latinoamericano, Francés, Alemán, Portugués, Italiano y por supuesto Inglés.
Google Play Store
App Store

CONVIERTE TU PC EN UN PUNTO WIFI

Convierte ordenador red WiFi
A veces, puede resultar útil compartir la conexión a Internet de nuestro equipo con otros dispositivos, como tablets o smartphones. Connectify es el programa ideal para ello.
España es uno de los países del mundo en el que más extendido está el uso de redes WiFi. No obstante, todavía hay muchos hogares que solo disponen de conexión por cable y, aunque su ordenador sí tiene WiFi, no tienen un router que cree la red inalámbrica. Para ellos, Connectify es la solución, pues permite compartir la conexión a Internet del ordenador por medio de la conexión por cable a través de la tarjeta de red WiFi del PC o de un periférico que realice la misma función.
También puede ser útil en otras situaciones. Por ejemplo, cuando tenemos una única red WiFi con seguridad WPA y algunos de nuestros dispositivos solo pueden utilizar WEP. Es tan fácil como conectarnos a la red WiFi por medio del ordenador y, haciendo uso de Connectify, crear otra red WiFi con seguridad WEP. Incluso, es posible que estemos en una zona de la casa o un local donde el ordenador sí detecte la red WiFi pero los dispositivos móviles no, por estar demasiado lejos. Connectify también es una solución en estos casos.

NIVEL:BÁSICO

1. Descarga e instalación

Connectify es un programa para Windows con dos modalidades: una gratuita y otra de pago. Nosotros vamos a manejar la gratuita, puesto que cuenta con las posibilidades suficientes para la tarea que nos atañe. La obtendremos acudiendo a la web oficial, donde la descarga comenzará automáticamente.
Convierte ordenador red WiFi 1
Una vez tenemos el software, lo que queda es instalarlo en el ordenador y comenzar a usarlo. Así, abrimos el archivo de instalación descargado y, en caso de que nos pida permiso de usuario para continuar, pulsamos sobre Ejecutar. A continuación, nos solicitará que confirmemos si aceptamos los acuerdos de licencia, y lo hacemos pulsando en I Agree. Comenzará entonces el proceso de instalación, durante el cual comprobará que no haya programas instalados que sean incompatibles con Connectify. En caso de que todo esté bien, finalizará el proceso sin problemas.
Convierte ordenador red WiFi 2
Después, debemos reiniciar el ordenador, ya que la aplicación va a hacer uso de uno de los componentes del mismo, la tarjeta de red WiFi. Es factible reiniciar por medio de la ventana que se muestra al finalizar el proceso de instalación, marcando Reboot Now, y pulsando en Finish.

2. Activa la aplicación

Una vez reiniciado el sistema debería abrirse automáticamente la ventana de presentación de Connectify. Esta dará paso a otra en la que se nos dará la opción de comprar la versión Pro del programa. No obstante, seleccionamos la versión gratuita, o Lite, haciendo clic sobre Try Connectify Lite, lo que cerrará esta ventana y nos dejará con el asistente de configuración del programa. Si no se ha abierto esta ventana al iniciar sesión, será tan fácil como lanzar Connectify desde el menú Inicio.
Convierte ordenador red WiFi 3

3. Su configuración

Con la versión Lite, el nombre de la conexión incluirá el prefijo Connectify- y a él podremos añadir el nombre con el que queramos identificar la red inalámbrica, que habrá que introducir en la casilla Hotspot Name. Lo mismo ocurre con la contraseña, aunque en este caso no se incluye prefijo: es posible introducir la que nosotros deseemos en Password. Luego, hay que configurar la conexión de red. Por una parte, tenemos que seleccionar qué conexión de la que recibimos es la que queremos compartir (si es por WiFi o por cable) desde la casilla Internet to Share.
Después, queda determinar por qué canal queremos compartirla: si a través de la conexión por cable Ethernet que pueda tener nuestro ordenador o por WiFi. Como el objetivo de este práctico es convertir el ordenador en un punto de conexión WiFi, seleccionamos esta opción en el menú desplegable Share Over.

4. Ajusta la seguridad

Convierte ordenador red WiFi 5
La única opción que queda por configurar es la de la seguridad de la red inalámbrica que crea nuestro ordenador. Hay tres alternativas. La primera es que sea una red abierta (Wi-Fi Ad-HocOpen), sin contraseña. Esta opción es la que nos permite conectarnos con mayor facilidad y rapidez porque no es preciso introducir la contraseña en el dispositivo que queramos conectar. Sin embargo, la seguridad de esta es muy baja, por lo que no es lo más recomendable.
También tenemos un cifrado WEP (Wi-Fi Ad-HocEncrypted (WEP)) que incluye contraseña y, aunque no es el más robusto, puede ser el indicado si el dispositivo que queremos conectar solo es compatible con redes WEP. No obstante, lo más recomendable es la encriptación WPA2 (Wi-Fi Ad-HocEncrypted (WPA2)), el máximo nivel de seguridad. De esta manera, seleccionaremos la opción deseada dentro de la sección Sharing Mode y pulsaremos en Start Hotspot para comenzar a emitir.

5. Conecta el dispositivo

En último lugar, lo único que nos queda es conectar el dispositivo en cuestión. En él, debemos activar la conexión WiFi, buscar la red inalámbrica con el nombre que le dimos e introducir la contraseña correspondiente, si es que lo hemos configurado de ese modo. Una vez conectado este u otros dispositivos, desde la pestaña Clients es posible ver cuáles se encuentran en nuestra red en ese momento e incluso el historial de los anteriores.
Convierte ordenador red WiFi 4

Para los que necesitan más

Existe una versión más avanzada de esta aplicación denominada Connectify Pro. Esta incluye la opción de autoselección de la fuente de red, que nos ahorra el paso de tener que elegir qué entrada de red es la que queremos difundir. Además, también permite convertir el ordenador en un repetidor, que lo único que hace es ampliar la señal de la red original, pero conservando los datos de la misma.
A esto habría que sumar el nombre de la red totalmente personalizable, sin prefijos predeterminados, y la posibilidad de tomar una red 3G conectada por USB al ordenador y difundirla por WiFi, una opción que está algo limitada en la versión gratuita. Connectify Pro en estos momentos cuesta 25,19 euros.

Connectify

  • Características: Utilidad que permite utilizar el ordenador como punto de acceso WiFi
  • ContactoConnectify
  • Lo mejor: Configuración sencilla. Detecta dispositivos automáticamente. Varios modos de encriptación, incluido WPA2
  • Lo peor: Versión gratuita eficiente, pero algo limitada. Es necesario que la tarjeta inalámbrica sea compatible
  • Precio: Gratuito
  • Valoración: 7,5
  • Calidad /Precio: 7,5

QUE HACER SI TE ROBAN EL PORTATIL O EL MOVIL

Protege tu movil robo
Uno de los riesgos inherentes a la movilidad es perder el equipo o, peor aún, que nos lo roben. A las molestias que acarrea, se suma el hecho de que nuestros datos quedan expuestos a terceros.
Cuando la informática se limitaba a los ordenadores de sobremesa, el mayor riesgo al que estábamos expuestos era que un virus entrase en el sistema y nos hiciese ceder el control del mismo, pero con la popularización de los portátiles primero y los smartphones y tabletas después, el panorama se complica.
Básicamente, al poder perder físicamente el aparato, el daño se multiplica por albergarse en él multitud de información personal que, según su naturaleza, podría incluso suponer un perjuicio aún mayor que el del simple coste del equipo extraviado.
Por suerte, tanto a nivel hardware como software podemos proteger el acceso a estos datos, borrarlos, recuperarlos e incluso conocer con exactitud dónde se halla nuestro dispositivo. Bien sea a través de soluciones proporcionadas de forma nativa por el sistema operativo y por el fabricante o bien mediante aplicaciones de terceros, protegerlo es muy sencillo y nos ahorrará muchos quebraderos de cabeza adicionales. Te enseñamos cómo hacerlo.

Ordenadores portátiles

1. Intel AntiTheft

Si nuestro portátil cuenta con un procesador de segunda o tercera generación Intel Core (Sandy Bridge o Ivy Bridge), entonces podemos recurrir a la tecnología de Intel contra robo (Intel AntiTheft). Para ello, nos dirigiremos a la web de Intel y desde ahí instalaremos el complemento que nos permitirá conocer al instante las soluciones de las que dispone nuestro equipo.
En caso de no contar con ninguna, se nos ofrecerá instalar el servicio antirrobo de Intel proporcionado por McAfee, que se encarga de proteger nuestra información personal frente a pérdidas y robos con seguridad a nivel de hardware. Disponemos de una prueba gratuita de tres meses, y con él podemos bloquear o rastrear el dispositivo o proteger nuestros archivos personales para que solo nosotros seamos capaces de acceder a ellos.
Robo móvil portátil
En las opciones de bloqueo, destaca la posibilidad de programar un temporizador para efectuar un bloqueo automático incluso cuando no haya conexión a Internet. Cuando hayamos recuperado el portátil, basta con introducir nuestra contraseña y todo volverá a la normalidad. Funciona tanto bajo Windows 7 como Windows 8.

2. Protección por software

En el caso de que no podamos proteger nuestro portátil en el terreno del hardware, siempre podremos recurrir a una utilidad de software, menos eficiente pero igualmente válida si la configuramos adecuadamente. Por ejemplo, con Laptop Cop se nos ofrece la posibilidad de obtener geolocalización con acceso web, borrar remotamente los datos que contenga el disco duro o registrar toda la actividad que se esté produciendo en él mientras no se encuentre a nuestro alcance.
Lo malo es que para funcionar de forma efectiva ha de estar conectado a Internet; en cambio, se ejecuta de forma totalmente imperceptible, con lo que los «amigos de lo ajeno» no sabrán que el software está actuando. Su precio es de 65 dólares anuales o 100 dólares con licencia para tres años, y funciona bajo Windows XP y versiones superiores.
Robo móvil portátil 2

Equipos gobernados por Android

3. Cerberus y Android Lost

En los dispositivos móviles basados en el sistema operativo de Google no se integra por el momento un servicio de rastreo y recuperación, pero en Google Play disponemos de alternativas suficientes (tanto de pago como gratuitas) que nos pueden ayudar en esta tarea. En PC Actual ya os hablamos de algunas de ellas, como LockOut o Plan B. En esta ocasión, os recomendamos otras dos: Cerberus y Android Lost.
La primera es de pago, pero puede presumir de ser una de las más eficaces de cuantas están a nuestra disposición. Solo necesitaremos crear una cuenta de usuario en Cerberus y, a partir de entonces, podremos controlar la app de forma remota a través de su página oficial o mediante el envío de mensajes de texto. Una de sus mayores ventajas es la de poder activar su uso automáticamente si se da la circunstancia de que alguien inserta una tarjeta SIM en nuestro móvil distinta a la original (en cuyo caso recibiremos una alerta al número de teléfono que hayamos indicado).
Robo móvil portátil 3
Entre la multitud de opciones disponibles, tenemos borrado remoto de datos (remoto o tras introducir erróneamente el código de desbloqueo las veces que indiquemos), hacer una fotografía para pillar al ladrón con las manos en la masa y consultar vía web dónde se encuentra nuestro terminal o incluso el nivel de batería restante. Al instalarla por primera vez, y antes de pagar los 2,99 euros que cuesta, podremos probarla durante 6 días sin coste alguno. Además, una vez comprada, es factible utilizarla incluso en más de un dispositivo sin coste adicional.
Por su parte, Android Lost funciona de forma similar, con la ventaja de no necesitar registrarnos ni pagar nada, ya que se vincula directamente a nuestra cuenta de Google. Desde su web seremos capaces de ejecutar todo tipo de comandos remotos (borrado, toma de fotografías, geolocalización, hacer vibrar el móvil, enviar un mensaje, etc), aunque, desafortunadamente, por el momento la interfaz web no está traducida al castellano.

4. Soluciones integradas y suites de seguridad

Al margen de las suites disponibles en Google Play, puede que el fabricante de nuestro terminal haya incorporado de serie algún tipo de solución para recuperar los datos en caso de extravío. Por ejemplo, Samsung pone a nuestra disposición el servicio SamsungDive, con el que podremos localizar el móvil, enviar alertas, bloquearlo o borrar su contenido, además de obtener el registro de llamadas o envío de SMS de forma remota o redirigir las comunicaciones entrantes a otro número.
De igual modo, los principales fabricantes de suites de seguridad ya ofrecen versiones con las que proteger nuestro Android. Con ellas, no solo obtendremos funciones similares a las que te hemos indicado, sino que también nos protegeremos frente a malware y podremos hacer copias de seguridad fácilmente. AvastEsetG DataKasperskyMcAfee o Norton son solo algunos de los que ya cuentan con una app de este tipo.
Robo móvil portátil 4

Dispositivos con sistema operativo iOS

5. Find My Phone

Uno de los primeros servicios de localización y gestión remota de dispositivos móviles vino de la mano de Apple con su app Buscar mi iPhone, que ahora ha pasado a estar integrada en iCloud para mayor sencillez. De esta forma, localizar cualquier aparato que tengamos asociado a nuestra Apple ID es posible desde el mismo momento en el que registramos nuestro equipo por primera vez.
Robo móvil portátil 5
Todo lo que necesitamos, una vez hayamos configurado las opciones de iCloud en Ajustes/iCloud, es activar la casilla Buscar mi iPhone (o Buscar mi iPad en el caso de utilizar la tableta de Apple) y ya podremos obtener su ubicación siempre que lo deseemos desde la página oficial de iCloud, siendo factible también emitir un sonido, enviar un mensaje, bloquear el dispositivo de forma remota (tras indicar un código) o borrar todo su contenido.
Para mayor certeza, cuando el mensaje de alerta que hayamos enviado se muestre en la pantalla del terminal, recibiremos un correo electrónico que nos confirmará que, efectivamente, nuestro dispositivo sigue encendido. Además, si lo preferimos podemos instalar la app específica Buscar mi iPhone desde la App Store, para una gestión más cómoda.

6. Añade tu Mac al servicio de localización

En el caso de que también dispongamos de un Macbook o iMac, puede que nos interese poder localizarlo también desde el servicio de iCloud de Apple. Para activar este servicio, basta con entrar en /Preferencias del sistema/iCloud y marcar la pestaña Buscar mi Mac. El funcionamiento es idéntico al visto con dispositivos iOS.
Robo móvil portátil 6

La plataforma Windows Phone

7. Windows Live ID

Tanto la versión 7 como la versión 8 de Windows Phone incorporan de serie un sistema para encontrar nuestro móvil en caso de pérdida o robo. Para activarlo, en el menú de Configuración entramos en el apartado Encuentra mi teléfono y seleccionamos las casillas Conectarse más rápido a estas características y Guardar mi ubicación cada pocas horas para mejorar los resultados.
Eso sí, hay que tener en cuenta que ambas características repercuten en el consumo de batería, ya que registran y envían la posición por GPS de forma periódica. Una vez lo hayamos hecho, accederemos a la web de Windows Phone con nuestro Windows Live ID (el mismo que hayamos utilizado al configurar nuestro teléfono por primera vez).

8. Comandos disponibles

Una vez dentro de la web de gestión remota de nuestro Windows Phone, en la sección Encuentra mi teléfono veremos todas las opciones disponibles: hacerlo sonar, bloquearborrar y geolocalizar . Con la primera, es posible enviar una alerta sonora a nuestro teléfono, y se reproducirá aunque esté silenciado o en modo vibración. Si lo preferimos, también podemos hacer que se muestre un mensaje emergente en la pantalla (por ejemplo, pidiéndole a quien lo haya encontrado que se ponga en contacto con nosotros), en cuyo caso lo haremos utilizando la opción de bloqueo.
Por último, si nos tememos que será imposible recuperar nuestro dispositivo, entonces lo mejor que podemos hacer es borrar remotamente su contenido, pulsando el campo Borrar. Antes de que comience esta operación, se nos requerirá confirmación para asegurarnos, ya que el proceso no es reversible (seleccionaremos Sí, borra mi teléfono inmediatamente y listo). En unos minutos, no quedará ni rastro de nuestra información personal.
Robo móvil portátil 7

Consejos generales

1. Conoce las herramientas integradas en tu dispositivo: por suerte, es habitual que los teléfonos móviles y tabletas incorporen ya de serie algún tipo de servicio para poder rastrearlos en caso de extravío, normalmente asociados a nuestra cuenta de usuario. Dedicar unos minutos a configurarlo en el momento de ponerlo en marcha es prácticamente una necesidad.
2. Busca alternativas: en las tiendas de aplicaciones de Android, iOS y Windows Phone existen muchas utilidades, tanto gratuitas como de pago, con las que poner a salvo toda nuestra información y poder recuperarla o bloquearla. Solo tienes que escoger la que más te guste y se adapte a tus necesidades.
3. Los portátiles también pueden protegerse: los procesadores más recientes de Intel permiten proteger mediante hardware nuestro portátil si lo hemos perdido o nos lo han robado, pero si nuestro equipo es más antiguo, existen aplicaciones capaces de funcionar de manera similar.
4. Haz siempre backups de tu información: si finalmente tenemos que dar por irrecuperable nuestro móvil, tableta o portátil, el haber hecho antes una copia de seguridad nos servirá para configurar nuestro próximo aparato como el anterior, y así recuperar todos nuestros archivos y documentos.
5. No desactives los servicios de localización: aunque es útil para ahorrar batería, en el caso de que quieras conocer más tarde la ubicación de tu dispositivo móvil, no podrás hacerlo si no tiene conexión a la red o GPS.

BADUSB: UN NUEVO ATAQUE QUE SE CONTAGIA POR USB Y NO TIENE CURA


Según un grupo de investigadores de seguridad informática, las llaves USB representan un gran riesgo para la integridad de los sistemas. Karsten Nohl y Jakob Lell, expertos en seguridad y empleados de SR Labs, presentarán un nuevo ataque llamado ‘BadUSB’ durante la conferencia BlackHat que se realizará en Las Vegas la próxima semana. El virus reescribe el firmware de las memorias USB para infiltrar los equipos y realizar toda una serie de ataques.
La gran diferencia de este programa con los otros más tradicionales es que no se puede detectar con los antivirus que hay en el mercado. De acuerdo con Wired, medio que originalmente reportó la historia, el código malicioso no está en la memoria flash, sino dentro del firmware del dispositivo, razón por la cual no se puede eliminar, parchar o detectar. “Estos problemas no se pueden parchar”, dijo Nohl en Wired. “Estamos explotando el diseño del USB”, agregó.
Además de las llaves, ‘BadUSB’ se puede ‘meter’ en cualquier dispositivo que se conecte al computador por medio de USB. Por lo tanto, los atacantes pueden simular cualquier cosa que hace un dispositivo USB. Muchos teclados, ratones y otros periféricos se conectan por medio de ese puerto. El ataque “puede hacer cualquier cosa que se pueda hacer con un teclado en un computador, que es prácticamente lo que sea”, advirtió Nohl. Los investigadores hasta probaron con un Android.
Con el virus, los atacantes también pueden cambiar los DNS del equipo, lo que mandaría el tráfico IP a otros servidores. Además puede realizar un ‘man-in-the-middle’ y posicionarse entre el computador y el servicio de internet, espiando las comunicaciones y robando datos.

¿Cómo protegerse?

‘BadUSB’ tiene una asombrosa habilidad para replicarse. Si alguien conecta una memoria USB a un computador infectado, este puede reescribir el firmware de la llave sin que el usuario se entere. De esta forma, el ‘portador’ nunca sabrá si tiene el virus en su llave o no y seguramente se dará cuenta cuando ya es muy tarde.
Como este nuevo ataque no tiene parches y trabaja a un nivel tan básico como el firmware, la manera de protegerse no está en herramientas tecnológicas. Los investigadores que desarrollaron el ataque aseguraron que la única forma de evitar un ataque de este tipo es conectar memorias USB que provengan de personas de confianza.
A pesar de ser un experimento para demostrar los huecos que tiene la tecnología y que será presentando como un caso práctico, no se puede descartar que algún hacker esté desarrollando un código malicioso similar. Teniendo en cuenta cómo ha escalado el conflicto informático, no sería raro ver un malware de este tipo en internet.

PROPULSA TU PC CON UN OVERCLOCKING EXTREMO

Overclocking-paso 4
El calor generado en el microprocesador hay que llevarlo lejos de su superficie y, además, rápidamente. Cuanto más calor disipa y más rápido, más capacidad de transporte tiene que tener el sistema de refrigeración que instalemos.
OVerclocking intro 1
Si bien el aire es un buen medio de transporte para un uso convencional en PCs con un overclocking moderado, no es suficiente para configuraciones más exigentes, donde la generación de calor es mucho más elevada y ni siquiera con sistemas basados en heatpipes (conductos de calor) o dotados de materiales con índices de termoconductividad muy elevados, como el cobre, se puede mantener una temperatura estable.
La solución requiere utilizar el agua como vehículo para la disipación del calor, pues es mucho más eficiente que el cobre y el aire, aunque, como contrapartida, también es mucho más difícil de confinar en un espacio reducido, como es el interior del chasis de un ordenador.

Un sistema básico de refrigeración líquida

Cualquier solución de refrigeración consta de las mismas partes esenciales. Pueden variar según la configuración, pero, básicamente, tenemos, por un lado, el bloque de agua, que está en contacto con la CPU y la GPU si consta de refrigeración para el procesador y la tarjeta gráfica. Por otro lado está la bomba, que se encarga de desplazar el agua en el interior del circuito de refrigeración.
OVerclocking intro 3
Además, tiene que haber un radiador, donde el agua se enfríe adecuadamente. Este último elemento es similar al de un coche, donde el fluido pasa a través de unas láminas muy finas y planas sobre las que actúa un ventilador que disipa el calor extra que pudiera acarrear el líquido y lo vuelve a soltar al circuito de refrigeración cerrado.
Entre medias, comunicando todos los componentes, se emplazan una serie de tubos de goma que llevan el líquido a través del circuito, que, además, incluye un depósito. El calor se desplaza de la parte más caliente a la más fría y, de este modo, se mantiene el circuito refrigerado y a una temperatura constante.
El agua que se emplea es destilada para evitar que contenga fotolitos conductores, junto con un líquido anticongelante y una sustancia antialgas que mantiene el circuito en perfecto estado de conservación. Como accesorios podemos usar aditivos fluorescentes para el agua y recubrimientos luminosos para los tubos. Y es que la componente estética es importante, sobre todo para los entusiastas del modding.
OVerclocking intro 4

NIVEL:AVANZADO

Aprovecha las cualidades del agua para enfriar

Una de las partes más complejas del montaje de un sistema de refrigeración por líquidos es la elección de los componentes individuales que lo componen. Hay tiendas especializadas que tienen un abanico de productos muy amplio, como Coolmod o Sistemas Ibertrónica. Con sus propuestas podemos construir un sistema prácticamente a la carta a partir de un amplio repertorio de opciones.
De todos modos, como solución intermedia elegiremos un kit comercial con todos los componentes incorporados para simplificar este proceso: el paquete Swiftech Kit H2O-220Apex Ultima XT Plus, que incorpora un adaptador para la tarjeta gráfica, de modo que sea posible refrigerar todos los componentes del equipo con una única solución. El precio de esta propuesta es ligeramente inferior a los 300 euros, e incluye todo lo que necesitas para refrigerar mediante agua tu PC. Está disponible en Sistemas Ibertrónica.

Paso 1. La preparación

Antes de ponerte manos a la obra, identifica correctamente todos los componentes del kit. También tienes que planificar por dónde irán los tubos y dónde ubicar tanto el depósito como la bomba y el radiador. Es conveniente que la caja sea compatible con el kit de refrigeración líquida para que ya haya orificios mecanizados en el propio chasis y no sea necesario practicarlos manualmente para poder sacar los tubos hacia el radiador.
Overclocking-paso 1

Paso 2. Instalación de los elementos

Ahora, coloca en la caja de tu PC los distintos componentes del sistema de refrigeración, como la bomba, el depósito y el radiador. De este modo, los fijarás y será más sencillo medir la longitud de los tubos para cortar los distintos tramos a la medida adecuada. Es conveniente que los cortes con un poco de holgura para que tengamos margen a la hora de afrontar algún doblez o giro si fuese necesario esquivar algún cable o componente interno.
Overclocking-paso 2
Ahora, busca una ubicación fija y despejada para la bomba, que es la que tiene una mayor probabilidad de moverse y vibrar. Para alojar el depósito es conveniente localizar una ubicación elevada dentro de la caja. Por su parte, el radiador se instala fuera del chasis, conectado con el circuito a través de dos orificios por los que circula el agua caliente que sale de la caja y la fría que entra una vez que ha sido refrigerada.

Paso 3. Y ahora... los bloques de agua

A continuación, debemos implantar los bloques de agua, tanto el de la CPU como el de la tarjeta gráfica. En este caso el primero de ellos se instala como si fuese el de un procesador normal gracias al sistema de anclaje estándar. El de la tarjeta gráfica es opcional y exige retirar el disipador de la GPU para instalar el bloque de agua correctamente.
Overclocking-paso 3
En este paso es esencial dejar bien fijados los bloques de agua para que no haya problemas de asentamiento o contacto entre la superficie del bloque y la CPU o la GPU, así como aplicar correctamente la masilla térmica.

Paso 4. Corta los tubos

El paso más crítico si cabe dentro de este proceso consiste en cortar los tubos que comunican todas las partes del circuito. Si los dejas muy largos, tendrás que usar más líquido en el sistema. Y, si son demasiado cortos, emplearás menos fluido, pero, si en algún momento tienes que hacer algún cambio en la configuración, lo tendrás más complicado.
Los tubos tienen que encajar perfectamente en los bornes que sobresalen de cada parte del sistema. Si ves que están muy duros, puedes calentarlos con un secador de pelo o un encendedor para que adopten una textura dúctil y puedan encajar. Asegúrate también de usar las abrazaderas que se incluyen en el kit para que los tubos no se giren sobre sí mismos.
Overclocking-paso 4
Si necesitas usar una pizca de jabón o aceite para hacer que entren mejor en los bornes, no hay problema. Pero no te excedas con la cantidad de sustancia deslizante. Asegura primero los tubos a los bloques de agua de la CPU y la tarjeta gráfica para que sea más sencillo abordar este proceso.

Paso 5. Conéctalo todo con cuidado

Acopla seguidamente los extremos que restan a sus respectivas conexiones y ya tendrás un sistema de refrigeración líquida, pero sin agua. Ahora tendrás que llenar el depósito y conectar el radiador. Es importante ir rellenando el circuito y moviéndolo para que no queden burbujas de aire en su interior.
Overclocking-paso 5
También es esencial que el flujo de líquido sea constante en todo el circuito y sin burbujas para que no haya ruido ni ralentizaciones. Asimismo, el motor de la bomba tiene que tener suficiente potencia para mover todo el líquido con soltura. Ve rellenando poco a poco y haciendo que circule el agua. Y repite esta tarea sucesivamente hasta llenar el circuito.
Recuerda que es necesario conectar previamente los ventiladores del radiador para que el agua caliente que lo atraviesa se enfríe con rapidez. La bomba de agua se debe alimentar con un conector de tipo molex.

Paso 6. Comprobaciones finales y... ¡listo!

Un consejo: verifícalo todo dos veces. Examina cada junta y las conexiones eléctricas, y revisa el nivel del depósito regularmente para ver si hay fugas en algún punto del circuito o, incluso, en el interior del radiador. Revisa también la configuración para overclocking y pon a prueba tus benchmarks para comparar el nivel de rendimiento antes de usar la refrigeración líquida y después. Examina, por último, las posibilidades a tu alcance para la práctica de un overclo­cking extremo, que es el que justifica una inversión en este tipo de sistemas avanzados de refrigeración.
Overclocking-paso 6

La transmisión del calor

En un microprocesador se genera una cantidad de calor enorme como consecuencia del elevado consumo energético que tiene lugar en una superficie de apenas unos milímetros cuadrados. Esta forma de energía se desplaza desde las zonas más calientes a las más frías espontáneamente, pero solo con eso no basta para asegurar que una CPU trabaje a una temperatura controlada.
La primera línea de defensa es el disipador que cubre el chip (la chapa metálica que se ve en una CPU). El fundamento de transmisión es la conducción: el calor generado se propaga por contacto a la chapa metálica. Al generarse tan rápidamente en el chip, solo con esa disipación no se puede evacuar a un ritmo tal que la temperatura se mantenga constante. Por ello, se instalan otros disipadores de más entidad a los que se acoplan ventiladores.
OVerclocking intro 5
Construidos con aluminio o cobre, el calor pasa, de nuevo por conducción, desde el disipador de la CPU hasta estos últimos. Ahora, por el efecto termodinámico conocido como convección, se propaga desde el disipador al aire. Para maximizar el contacto con este último, los disipadores se diseñan con unas aletas que facilitan el paso del calor al aire por convección: los gases se calientan en las proximidades de la superficie, disminuye su densidad, ascienden y se reemplazan por aire más frío que, de nuevo, se calienta, asciende al cambiar de presión, y así sucesivamente.
Para ayudar en el proceso, el ventilador genera un flujo de aire «artificial» que acelera el fenómeno de la convección, llevándose el calor lejos mediante un circuito de evacuación térmica que mantiene el procesador dentro de los márgenes seguros de funcionamiento. Si falla cualquier eslabón en esta cadena, el calor se acumulará y la temperatura de la CPU subirá estrepitosamente.

Kits de refrigeración fáciles de instalar

Si quieres adentrarte en el mundo del overclocking mediante sistemas más simples, existen kits de refrigeración mucho más fáciles de ejecutar y gestionar. Sin ir más lejos, CoolIT comercializa a través de CoolMod el kit CoolIT ECO Advanced Liquid Cooling (para microprocesadores Intel con zócalo LGA 775/1.366/1.156 o de tipo AMD AM2+/AM3) con un precio de 72,95 euros. Se trata de un kit donde el bloque de la bomba está integrado en el propio módulo de agua, junto con el radiador.
OVerclocking intro 6
El resultado es un sistema de una única pieza, fácilmente instalable y con un mantenimiento mínimo. Para implantarlo solo necesitas tener una placa base en la que quepa el bloque de agua. Y, por supuesto, también un poco de maña.

PRUEBA LINUX SI PREOCUPACIONES CON VIRTUAL BOX

Habilita permisos de superusuario en Ubuntu
Aunque el uso del sistema operativo Linux no entraña ningún riesgo, es normal que tengamos ciertos recelos ante el cambio. Una manera poco traumática de tirarnos a la piscina es la de utilizar un programa de virtualización para llevar a cabo esta tarea. Nos va a resulta cómodo, ya que haremos convivir ambos sistemas en un mismo equipo y nos va a permitir alternar entre uno y otro con el mismo esfuerzo con el que cambiamos de ventana.

NIVEL: INTERMEDIO

Paso 1. Elige una distribución

Virtual Box Windows Ubuntu 1
Existen una gran cantidad de versiones de Linux en el mercado. Cada una con sus puntos fuertes y débiles; seguidores y detractores. En este práctico, hemos elegido Ubuntu porque ha sido diseñado para ser usado de forma amigable, instalarse de manera sencilla y resultar fácil de aprender para los usuarios procedentes de Windows.
Debido a ello, ha gozado de gran popularidad en los últimos años, aunque los usuarios más avanzados se inclinen por otras propuestas. Por todo esto y, si nuestro objetivo es dar nuestros primeros pasos en este sistema, la recomendamos como la candidata idónea. Podremos descargar la imagen ISO libre de cargo en su página web.

Paso 2. Crea tu propia máquina virtual

Según arranquemos Virtual Box por primera vez, deberemos construir nuestra máquina virtual, sobre la que más tarde correrá nuestro sistema operativo. En términos generales, es como un equipo normal: necesita su propio disco duro, su propia memoria RAM… La diferencia es que estos recursos los pedirá «prestados» al equipo anfitrión: nuestro PC.
Virtual Box Windows Ubuntu 2
Para abrir el asistente, pulsaremos en el icono Nueva y, tras darle un nombre identificativo, seleccionaremos el Sistema operativo y la Versión, o distribución en nuestro caso. En el siguiente paso, elegiremos el tamaño de la memoria RAM. No debemos elegir un valor muy alto, ya que el rendimiento de nuestro equipo podría verse afectado. Un buen valor sería un 25% del total de memoria de la máquina, siempre superando al menos los 512 megas y siendo 1 Gbyte altamente recomendable. Una vez hayamos establecido la cantidad deseada, pulsaremos en Next.
Virtual Box Windows Ubuntu 3

Paso 3. Da formato al disco duro

Todos los datos de nuestra máquina también deben ser almacenados en un sistema de archivos. Para ello, crearemos un disco virtual. Nos dará a elegir entre crear uno o usar uno preexistente. Seleccionaremos la opción Crear disco virtual nuevo y, tras pulsar en Next, se abrirá en paralelo el asistente de creación.
Virtual Box Windows Ubuntu 4
En él, tenemos la opción de reservar toda la memoria del disco desde el principio Almacenamiento de tamaño fijo o Almacenamiento de expansión dinámica, el cual asignará el espacio poco a poco según vaya creciendo de tamaño. Un punto a tener en cuenta es que el rendimiento será ligeramente superior si elegimos la primera opción.
Daremos un nombre propio al disco y, por último, escogeremos su Tamaño. En el caso de almacenamiento dinámico, se trata del tamaño máximo hasta el que le estará permitido crecer.

Paso 4. Arráncalo por primera vez

Una vez tengamos montado el equipo virtual, nos aparecerá listado en la página principal. Solo debemos seleccionarla y pulsar el botón Iniciar. Al arrancar, detectará automáticamente que se trata de la primera vez y nos preguntará por el disco de instalación. Emergerá una pantalla sobre la que pulsaremos en el icono de carpeta, abriendo así el Administrador de medios virtuales. Dentro de la pestaña Imágenes de CD/DVD, encontraremos el icono Agregar, que nos permitirá seleccionar la imagen que descargamos previamente. Tras ello, pulsaremos en el botón Seleccionar y Next para iniciar el equipo.
Virtual Box Windows Ubuntu 5

Paso 5. Instala sin miedo

Éste es el paso generalmente más temido, ya que corres el riesgo de borrar tu partición principal y, con ello, tus preciados datos. En este caso, podemos tener la seguridad de que nada de esto va a suceder, ya que nos encontramos en un entorno totalmente aislado.
Al comenzar la instalación, después de elegir el idioma, nos aparecerán dos opciones. La primera, Probar Ubuntu, equivale al famoso Live CD, que nos permitiría arrancar el sistema sin instalar nada, con la contrapartida de no poder guardar ningún tipo de archivo o configuración.
Virtual Box Windows Ubuntu 6
Nosotros seremos valientes y elegiremos Instalar Ubuntu. Los siguientes ajustes sobre zonas horarias o distribución de teclado nos resultarán familiares y nos llevarán hasta el particionado del disco. Al ser una unidad virgen, seleccionaremos Borrar y usar el disco entero. Por último, introduciremos nuestros datos de usuario y daremos por finalizada la instalación.

Paso 6. Instala las Guest Additions

Lo primero que haremos con nuestra máquina será instalar este paquete de mejoras, que tiene como finalidad optimizar la integración con el equipo anfitrión y, en definitiva, hacernos la vida más fácil. Una vez iniciada la maquina virtual, desplegaremos el menú Dispositivos, situado en la parte superior de la venta, y seleccionaremos la opción Instalar Guest Additions.
Ubuntu Virtual Box 8
De este modo, tendremos montada la imagen del disco en el sistema. Podremos encontrarla en el menú Lugares de Ubuntu. Abriremos el disco y hallaremos el archivo VBoxLinuxAdditions-x86.run, de cuya ruta debemos tomar nota. Para ello, podemos ayudarnos de la opción Propiedades, que encontraremos en el menú contextual.
Virtual Box Windows Ubuntu 9
A continuación, desplegaremos el menú Aplicaciones/Accesorios y abriremos Terminal. Aquí, debemos escribir la palabra sudo y, seguidamente, la ruta completa que anotamos antes, incluyendo el nombre del archivo. En nuestro ejemplo, sudo ‘/media/VBOXADDITIONS_3.2.8_64453/VBoxLinuxAdditions-x86.run. Tras pulsar la tecla Enter e introducir nuestra contraseña, dará comienzo la instalación.

Paso 7. El modo fluido

Disponer de todas las opciones del sistema operativo es un lujo; pero, ¿qué pasa si solo necesitamos una aplicación o no deseamos lidiar con el resto de posibilidades de la plataforma? Esto no será un problema gracias a lo que se denomina Modo fluido, el cual nos permitirá ejecutar una aplicación Linux como si fuera nativa de Windows.
Virtual Box Windows Ubuntu 7
Para activar este modo, deberemos acceder al menú Máquina/Entrar modo fluido o pulsar la combinación Control + L. Como por arte de magia, veremos cómo las barras de herramientas se integran en la parte superior e inferior de la pantalla, y, si tenemos alguna aplicación abierta, ésta pasará a ser parte del escritorio del equipo anfitrión. Volver al modo normal es tan fácil como entrar y pulsar de nuevo Control + L.

Paso 8. Comparte carpetas

Al poco tiempo de utilizar Virtual Box, nos daremos cuenta de que tener dos sistemas operativos totalmente aislados dificulta el trabajo con nuestros archivos. Para acceder a nuestros ficheros de una manera más conveniente, activaremos la funcionalidad de compartir. Dentro del menú Dispositivos, seleccionaremos Carpetas compartidas.
Virtual Box Windows Ubuntu 10
Nos mostrará una ventana en la que disponemos de dos opciones. La primera, Carpetas compartidas, es adecuada si tenemos la intención de que esta operación sea permanente. La segunda, Carpetas transitorias, para algo temporal. Pulsaremos en el icono con una + y localizaremos la carpeta de nuestro anfitrión.

Windows y OS X bajo Linux

Aunque este práctico está orientado a la versión Windows de Virtual Box, cabe recordar que existen ediciones de este programa tanto para Linux como para Mac OS X. Si ya somos usuarios de Ubuntu u otra distribución, los pasos para crear una máquina virtual Windows serán muy similares, aunque, al no ser libre, deberemos tener en cuenta que necesitaremos una licencia para su uso.
Virtual Box Windows Ubuntu 11
La virtualización del sistema operativo de Apple es un tema más delicado. Virtual Box ha sido pionero en incluirlo en su abanico de forma nativa, además deberemos tener en cuenta que todavía se trata de una funcionalidad experimental, y que por motivos de licencia, tan solo podremos virtualizar la versión Server del mismo.
Quién sabe si tras probar las bondades de Linux, se acabe apoderando de nuestra partición principal y el virtualizado sea el sistema operativo de Microsoft

Ventajas e inconvenientes de la virtualización

El uso de máquinas virtuales ha supuesto una verdadera revolución en los últimos años, pudiendo disponer de instalaciones especializadas para cada tarea y, lo que es más importante, transportarlas es tan sencillo como guardarlas en un disco duro externo.
Sin embargo, debemos tener en cuenta que esta flexibilidad supone un alto coste de rendimiento, especialmente en términos de aceleración de vídeo. Podemos despedirnos de ejecutar juegos 3D o, lo que es más grave, ejecutar efectos de escritorio como puede ser el espectacular Compiz Fusion.
Su facilidad de uso es tal, que un inesperado problema con el que podemos encontrarnos fácilmente puede ser el de almacenar demasiadas máquinas virtuales, cada una con sus peculiaridades. Esto no sería especialmente preocupante, si no fuera porque su peso suele ser elevado. Es por ello que deberemos tener cuidado si no queremos «comernos» el disco de nuestro equipo anfitrión.

Ventajas

  • Alternancia de sistema operativo sin necesidad de reiniciar
  • Compartir archivos de forma sencilla entre sistemas operativos
  • Entorno aislado, más seguro
  • Posibilidad de guardar instantáneas o duplicar la máquina fácilmente
  • Portable

Inconvenientes

  • Menor rendimiento
  • Pérdida de la aceleración de vídeo por hardware
  • Incompatibilidad de hardware (cada vez menos frecuente)
  • Dependiente del entorno de ejecución, en este caso Virtual Box es incompatible con el resto de soluciones
  • Suele necesitar mucho espacio

OPTIMIZA TU WINDOWS 7

Optimización de Windows 7
Truco 1. Instala drivers oficiales
Una de las grandes bazas con las que cuenta Windows 7 es la del reconocimiento y compatibilidad de una gran cantidad de software. En el equipo utilizado para elaborar este Tema de Portada no ha sido necesario instalar ningún driver adicional para que todo funcionase correctamente. Aunque una cosa es que los dispositivos sean capaces de trabajar y otra muy distinta es que lo hagan de la manera más óptima posible. Y para ello es necesario, sin lugar a dudas, instalar los últimos controladores disponibles para cada uno de los componentes de nuestro sistema. Si disponemos de las características técnicas de los mismos, podremos acceder a la página web de cada fabricante para descargar la última versión del driver necesario para Windows 7 e instalarlo.
truco-7
Sin embargo, muchos son los usuarios que desconocen estos datos. Si quieres evitarte quebraderos de cabeza descarga el programa gratuito DriverMax (www.drivermax.com) e instálalo (tendrás que abrir una cuenta también gratuita). Pulsando Check online for driver updates, la aplicación comprobará cada uno de los componentes instalados en tu PC y accederá al sitio web de DriverMax para detallarlos e identificar aquellos que necesitan ser actualizados. Pulsando el botón de disco podrás descargar e instalar cada uno de ellos.
Truco 2. Cambia el fichero de paginación
Por defecto, el fichero que utiliza Windows 7 para paginar y desahogar en cierta medida los accesos y el uso de memoria principal se ubica en la misma partición donde se instala el sistema operativo (típicamente C:\). Si quieres mejorar el uso que hace Windows de dicho archivo de paginación, se considera una buena práctica ubicarlo en otra partición perteneciente a un disco duro físico distinto en caso de que se disponga de más de uno. Si es tu caso, accede a Inicio/Panel de control/Sistema y pulsa en Configuración avanzada del sistema. En la pestaña Opciones avanzadas, pincha en Configuración dentro del apartado Rendimiento. En la nueva ventana, selecciona la pestaña Opciones avanzadas y presiona Cambiar. Desmarca Administrar automáticamente..., escoge C: y marca Sin archivo de paginación. A continuación, elige la partición donde deseas situar dicho fichero, elige Tamaño administrado por el sistema, acepta todos los cambios y reinicia Windows finalmente.
truco-8
Truco 3. Menos recursos para la interfaz
Si estás ejecutando Windows 7 en un equipo no demasiado potente, puede que sea interesante sacrificar una interfaz visual bonita y atractiva por otra más funcional que no consuma prácticamente recursos. Para ello vuelve de nuevo a Inicio/Panel de control/Sistema y entra en Configuración avanzada del sistema. En la pestaña Opciones avanzadas, pulsa el botón Configuración situado dentro de la sección Rendimiento. Dentro de la pestaña Efectos visuales de la nueva ventana, habilita la opción Ajustar para obtener el mejor rendimiento o bien, si no quieres tomar una solución tan drástica, desmarca todas aquellas casillas correspondientes con características activadas en Aero y que desees prescindir de ellas. Ya solo faltará aplicar y aceptar todos los cambios.
truco-9
Truco 4. Borra programas y temporales
Para terminar este apartado os damos algunos pequeños consejos para liberar espacio del disco duro y desinstalar programas de manera más eficiente. En el primer caso, es aconsejable llevar a cabo una limpieza periódica de todos los ficheros y carpetas que se encuentren en el directorio C:\Windows\Temp. Accede a la misma con permisos de Administrador, selecciona todos los archivos presentes y, por último, bórralos definitivamente del sistema utilizando la combinación de teclas Shift + Supr.
truco-10
En el segundo caso, utilizando la herramienta de Windows para desinstalar programas o bien las que incluyen las propias aplicaciones normalmente van a quedar algunas trazas en el sistema. Para evitarlo, un pequeño programa gratuito como Revo Uninstaller (www.revouninstaller.com) puede ser de gran ayuda gracias a la implementación de sus propias rutinas de desinstalación y a la eliminación de cualquier rastro de la aplicación en cuestión del Registro del sistema, así como sus ficheros temporales.