Nacho San Miguel

¿Que es el registro de windows y debo limpiarlo?

Publicado por: Unknown en a las 13:35
No hay nada más misterioso en un PC con Windows que el registro,  hoy vamos a ver exactamente qué es, cómo funciona, y si debes preocuparte de limpiarlo.  También iré desenmascarando algunos mitos sobre el registro por el camino.

¿Qué es el Registro?

El Registro de Windows es una base de datos jerárquica que almacena la configuración de todo el Windows,(la configuración del sistema operativo, las contraseñas de usuario, información de controladores de dispositivo...).
 
Anteriormente (y  alfunas aplicaciones lo siguen haciendo) la configuración de cada aplicación se almacenaba en texto en los archivos de configuración (genralmente en archivos *.ini), con un archivo separado para cada aplicación.  El Registro de Windows tiene la intención de resolver el problema proporcionando un lugar único para todos los valores de configuración de todas las aplicaciones.
 
Además de la centralización de la configuración del sistema, el almacenamiento de todas estas configuraciones en un solo lugar y en un formato de base de datos significa que el acceso al registro es mucho más rápido que analizar un archivo de configuración de texto,de hecho, la mayoría o la totalidad del registro se lee en la memoria cada vez que se arranca el sistema, de modo de acceso al registro es casi instantánea.

Edición del Registro

Hay una serie de métodos para modificar el Registro, pero la mayoría de las veces se suele emplear  la utilidad incluida en windows Regedit.exe , que puedes ejecutar desde el menú de inicio de búsqueda o desde INICIO->Ejecutar. (pulsa windows + R), y escribe regedit.exe , luego presiona Enter.

Una vez abierto el editor, se presentará una vista de árbol de carpetas al lado izquierdo, y la los valores de a la derecha..Lo  más importante que debes  hacer al editar el Registro es exportar la clave que vas a modificar  antes de hacer cualquier cambio, ya que no siempre se puede cambiar el valor de nuevo.
 
También puedes utilizar regedit para conectarte a otro PC y modificar el Registro, a condición de que haya acceso a la red adecuada y el servicio de Registro remoto se esté ejecutando.
El registro también se puede editar en la línea de comandos mediante la utilidad Reg.exe, que puede ser muy útil si necesitas hacer un cambio en el registro de una máquina que ya no arranca, si puedes acceder a la consola de recuperación, puedes realizar manualmente el cambio necesario en el registro desde la línea de comandos.

¿Qué son los archivos. Reg?



Estos archivos no son más que simples archivos de texto que contienen instrucciones para la utilidad regedit y mediante ellos podemos agregar, cambiar o eliminar las claves en el registro sin ningún tipo de errores tipográficos accidentales que hacen que el sistema se colapse.Cuando exportamos claves del registro se guardan en archivos .reg  y se ejecutan haciendo doble click sobre ellos aunque una buena recomendación es que antes de aplicar cualquiera de estos archivos , primero abrelos con un editor de texto para ver lo que realmente contienen
En general, la aplicación de un archivo .reg es mucho más seguro y más fácil que hacer manualmente las modificaciones del registro, si confias en el origen del archivo..

¿Cómo funciona el backup de registro?, y ¿Cómo puedo respaldarla?

A pesar de que el registro se supone que es un lugar unificado para guardar información en el sistema, no está almacenado en un único archivo, todo el sistema de carpetas  HKEY_CURRENT_USER se almacenan en  % SystemRoot% \ System32 \ Config, y el resto se almacenan en el directorio % SystemRoot% \ Profiles \ ,  hay un montón de archivos dentro de la carpeta.
La mejor opción para realizar copias de seguridad del registro es simplemente creando un punto de restauración del sistema , pero la mayoría de los paquetes de software de copia de seguridad más populares deben ser capaces de hacer copias de seguridad y restaurar el registro.
 
 
Si sólo necesitas una copia de seguridad de parte del registro,  puedes abrir regedit, buscar la clave en el panel izquierdo de la que te gustaría hacer copias de seguridad, y utilizar la función de exportación del menú del botón derecho para guardar toda la sección a un formato de archivo de texto (.reg). Es probable que no desee utilizar este método para la copia de seguridad completa, pero puede ser útil si desea guardar una copia de HKEY_CURRENT_USER por si alguna veze es necesario restaurar algunos ajustes de tu usuario.

¿Realmente necesitas limpiar el registro?

La web está llena de anuncios de software de  limpieza del registro, productos que pretenden arreglar todos los problemas en su PC, dando al registro una buena limpieza,  incluso Microsoft  proporcionaba un software no oficial llamado RegClean hace algunos años , lo que da aún más validez a la idea de que la limpieza del registro es una actividad muy útil. Pero... ¿realmente funciona?.
 
La triste respuesta, que  han descubierto los compañeros de Lifehacker, en su articulo desenmascarando los mitos de ajustes para el rendimiento, es que la mayoría de estos productos no vale la pena ejecutarlos, y aunque no necesariamente van a matar el PC, tampoco van a ayudar mucho.





Si te paras a pensar, te darás cuenta de que, dado que el Registro contiene cientos de miles de llaves (o más), la eliminación de 50 o incluso 100 de ellos no va a implicar beneficio alguno en el rendimiento.
El experto en  Windows Ed Bott tiene algunas palabras más fuertes sobre el tema:
No voy a ir tan lejos como para llamar aceite de serpiente, pero, ¿qué ventajas de rendimiento posibles, se pueden obtener de "limpiar" las entradas del registro innecesarias y eliminando algunos archivos DLL perdidos?
Dicho esto, hay algunos casos extremos donde la limpieza del registro podría producir algunas mejoras de rendimiento, si has instalado algo que se conecta a Windows de alguna manera y no funciona muy bien, y/o también que no se desinstale correctamente. La mayoría de estos problemas se pueden prevenir en primer lugar, simplemente por ser más cuidadoso con lo que instalas en tu PC, después de todo, no tienes porqué tener que volver a instalar Windows con regularidad.

¿Qué pasa con la desfragmentación del Registro?

Otra afirmación que a menudo se puedea leer acerca del registro es que se necesita desfragmentar regularmente para evitar que el PC funcione lento, de hecho, Microsoft proporciona la utilidad PageDefrag para Windows XP que desfragmenta el archivo de paginación y el registro.Los usuarios de Windows 7 o Vista tendrán que recurrir a una utilidad freeware como Auslogics Registry Defrag para conservar su registro desfragmentado.
Lo que mucha gente no sabe, sin embargo, es que el registro está completamente cargado en la memoria RAM cuando el sistema arranca, es decir, todas las lecturas y escrituras en el registro se hacen directamente a la memoria, y luego se cargan en el disco más adelante. Así, mientras que vas a ganar algo de mejora del rendimiento asegurándote de que tu registro no está demasiado fragmentado, la realidad es que el sistema no va quemar de rápido porque defragmentes el registro.

Fallo de diseño

Publicado por: Unknown en a las 12:25

Fuegos Artificiales+Relampago+Meteorito=NASA

Publicado por: Unknown en a las 23:18

Pomp and Circumstance, Op. 39, March No. 1 in D major - E. Elgar

Publicado por: Unknown en a las 12:45

Sir Edward William Elgar, (2 de junio de 1857 - 23 de febrero de 1934 ) fue un compositor británico.Su producción incluye las marchas de Pompa y Circunstancia, la primera de las cuales se canta frecuentemente con las palabras Land of Hope and Glory, común en las colaciones de grados en Estados Unidos. En otros países esta obra se utiliza como marcha nupcial en bodas.También es el 7º tema en la banda sonora de la conocida película de Stanley Kubrick "La naranja mecánica".

¿Necesitamos la religión para hacer juicios morales?

Publicado por: Unknown en a las 12:12

La religión es un tema muy debatido tanto entre los académicos como entre el público en general,  un nuevo documento escrito por los investigadores de la Universidad de Helsinki y la Universidad de Harvard aumentará muy seguramente el nivel de  la polémica.

El estudio, publicado en "Trends in Cognitive Sciences" (Tendecias en las ciencias cognitivas),sugiere que los juicios intuitivos sobre el bien y el mal parecen funcionar de manera independiente a las creencias religiosas.

  "Algunos eruditos afirman que la religión evolucionó como una adaptación para resolver el problemas de cooperación entre individuos genéticamente relacionados, mientras que otros proponen que la religión surgió como un subproducto de la pre-capacidades cognitivas existentes", explica el coautor del estudio, el Dr. Ilkka Pyysiainen del Colegio de Helsinki para los Estudios Avanzados. Aunque existe cierto apoyo para ambas teorias, estas propuestas han sido difíciles de investigar.

Citando los trabajos empíricos recientes en materia de psicología moral, los autores del estudio argumentan que a pesar de las diferencias, o incluso la ausencia de, creencias religiosas, las personas no muestran diferencias en los juicios morales de dilemas a los que no estén familiarizados.

 

"Esto apoya la teoría de que la religión no surge originalmente como una adaptación biológica enfocada a la cooperación, sino que se  desarrolló como un producto independiente de la pre-funciones cognitivas existentes, es decir, que evolucionó a partir de las funciones no religiosas", dice el Dr. Pyysiainen. 
"Sin embargo, aunque parece como si la cooperación fuese posible gracias a los mecanismos mentales que no son específicos a la religión, la mísma puede desempeñar un papel en la facilitación y la estabilización de la cooperación entre grupos".
El coautor del estudio Dr. Marc Hauser concluye:
 
"Parece que en muchas culturas, los conceptos y creencias religiosas se han convertido en la forma estándar de conceptualización de intuiciones morales. Aunque, como veremos en nuestro documento, este vínculo no es un mal necesario, muchas personas se han acostumbrado tanto a su uso, que las críticas dirigidas a la religión es vivida como una amenaza fundamental para nuestra existencia moral "
 Fuente: Ilkka Pyysiäinen, Marc Hauser, 'Los orígenes de la religión: la adaptación evolucionado o subproducto? ", Trends in Cognitive Sciences, febrero de 2010, 

Imágenes de “Las negras”,Almería

Publicado por: Unknown en a las 11:32

Bajarse Vídeos de "La televisión a la carta" de TVE

Publicado por: Unknown en , , a las 18:27

Desde hace ya algún tiempo la web de radio televisión española se ofrece la llamada televisión a la carta, mediante  la que podemos ver alguno de los programas que están alojados en los servidores web de la cadena de televisión pública.RTVE es reticente a que los usuarios se bajen los episodios o series. Sin embargo vamos a aprender a descargar los vídeos de la web de RTVE.es.

Como ejemplo bajaremos el episodio del "Hombre y la tierra Los prisioneros del bosque II" emitido el  09/02/2010

1.- Hacemos click en el enlace con el botón derecho y abrimos en una ventana o pestaña nueva, y se nos abre una nueva página con la dirección:
http://www.rtve.es/alacarta/player/689333.html


Sustituimos el .html final por .xml ( http://www.rtve.es/alacarta/player/689333.xml ), de esta forma que aparecerá en nuestro navegador el ficher xml de la página y en el aparecerá la ruta donde se ubica el vídeo, en este caso:

rtmp://stream.rtve.es/stream/resources/alacarta/flv/8/6/1265744633268.flv

Que posteriormente podremos descargar mediante un gestor de descargas que soporte el protocolo rtmp como orbit downloader que, dicho sea de paso, también permite bajarse otros streaming de vídeo como Myspace, YouTube, Imeem, Pandora, Rapidshare.


Recuperación de contraseñas de iPhone/iPod

Publicado por: Unknown en a las 9:53
Ha salido la primera beta pública de Elcomsoft iPhone Password Breaker, una herramienta diseñada para hacer frente a la recuperación de contraseñas de iPhone e iPod Touch de las copias de seguridad realizadas con iTunes.

iTunes habitualmente realiza copias de seguridad de los iPhones y los iPod,estas copias de seguridad contienen gran cantidad de información (prácticamente todos los datos generados por los usuarios del dispositivo en cuestión.) como contactos, entradas del calendario, el historial de llamadas, SMS, fotos, correos electrónicos, los datos de solicitud, notas y, probablemente, mucho más. Hay herramientas para leer la información de copias de seguridad de iTunes, un ejemplo de esta herramienta es Oxygen Forensic Suite.

Dicha herramienta no puede hacer frente a las copias de seguridad encriptadas, sin embargo desde los sistemas  iTunes 8.2 e iPhoneOS 3.0 (es decir, junio de 2009) se hizo posible proteger las copias de seguridad con una contraseña. y después de especificar la contraseña de protección, los datos de copia de seguridad del dispositivo entran o salen sin cifrar. Es decir, contactos, correos electrónicos, fotos, etc se cifran en el dispositivo, se transmiten en forma  encriptada a través de cable USB, y se guarda cifrada en el disco duro, pero al parecer, las copias de seguridad muestran mucho menos valor para los investigadores.
 
Aquí es donde ésta herramienta entra en juego. Dada una copia de seguridad protegida por contraseña, se pueden realizar ataques de recuperación de contraseña , tratando de miles de contraseñas por segundo ya que este software soporta CPUs multi-nucleo y la aceleración con tarjetas GPU (de momento de NVIDIA, ATI ).

 
Sin embargo, ésta es una versión beta temprana y, obviamente, carece de algunas funcionalidades , por ejemplo, no se puede detener y reanudar la recuperación., está limitado a ataques basados en la lista de palabras solamente, y expirará el 15 de marzo.
 
Se puede obtener una beta gratis en http://www.elcomsoft.com/eppb-beta.html.

Lo bueno y lo malo del Ipad

Publicado por: Unknown en , a las 14:01

 

Hace unos días , Steve Jobs intentó sorprender al mundo con la salida al mercado del iPad de Apple, un nuevo súper-ordenador extraplano que se promociona como el eslabón perdido entre los iPhones y los portátiles.  Es un dispositivo de indudable belleza, pero también representa algunos problemas graves.

ipad

Lo BUENO

A primera vista, el iPad hace un montón de cosas muy bien,sobre todo en comparación con su competencia,aunque depende de lo que se considera su competencia, por tamaño y precio  su competencia principal es el Kindle, seguido de  los netbooks,  quizás más importante, es que no tiene competencia porque tiene como  objetivo un mercado en su mayoría nuevo, al igual que el iPhone.

Analizando la competencia

El Kindle: Para empezar, si comparamos la iPad con un Kindle, lo que primero salta a la vista es que no utiliza e-tinta, por lo que no es tan bueno para los ojos,además su batería de solo 10 horas también es peor, esto es realmente lo único que tiene de desventaja el ipad, ya que por el mismo tamaño y aproximadamente el mismo precio el iPad realiza muchísimas tareas que solo leer e-books.

Netbooks: El mercado de netbooks de bajo costo ha sido muy exitoso, pero para la mayoría de la gente, los netbooks tienen una atracción muy limitada debido a sus características “recortadas”. No hay duda de que hacen lo que deben hacer, o que lo hacen bien, pero el iPad apunta directamente a este mercado, y podría tener éxito donde las netbooks no.

 La falta de competencia: Existen multitud de tablets pc, aunque todavía no he visto ninguna igual de prometedora. Al igual que cuando  el Iphone, llegó,no era el primer teléfono inteligente, pero tenía el mejor hardware y usabilidad. De hecho,  es mucho más como un iPhone o iPod touch que cualquier otra otra cosa.

Lo MALO

Así que ¿qué problema hay si el iPad es mejor que su competencia, o, más importante, ocupa un nicho que no se ha abordado lo suficiente?. Hace unos días aparecía en Gizmodo un articulo titulado 8 cosas que fastidian del iPad, centrado principalmente en cuestiones de hardware como de su falta de cámara(y flash), un bisel feo, y la falta de incluso un puerto USB único (sin adaptadores), la ausencia de salida HDMI, o el teclado táctil.

El iPad, al igual que el iPhone, está totalmente bloqueado, el usuario no tiene control sobre lo que se instala en el hardware, a falta de la aceptación de lo que Apple ha aprobado para ello. Por lo que tenemos un precioso ipad en el que solamente podemos instalar aplicaciones que previamente se incluyan en los planes comerciales de Apple

Jailbreaking!  Ciertamente la iPad verá un montón de piratería informática, pero sólo porque Apple obliga a manipular el dispositivo si usted quiere realmente el control sobre el mismo. Apple parece que ha  adquirido el hábito de actuar como si estuvieras alquilando  el hardware. Se han convertido en una especie de  todo - poderosa, empresa que  actúa restringiendo lo que los usuarios pueden o no  instalar en su hardware.Con un dispositivo como el iPhone, la mayoría de la gente poco a poco ha aceptado esta intromisión de Apple. La postura de Apple es, básicamente, de que su control es  para tu propio bien, ya que ellos son los que nos protegen de aplicaciones inestables, la pornografía, la confusión y otros problemas  Y en su mayor parte, funciona, ¿verdad? , es como si  la DGT disminuyese el número de accidentes prohibiendo la circulación de vehículos.

Lo que es peligroso del iPad es que está más cercano a un "equipo de verdad" que el iPhone . Si se conecta con el accesorio de teclado, se parecerá a un autentico portátil.  Y sin embargo, es un ordenador sobre el cual no tiene absolutamente ningún control. La pregunta es: Si todos siguen comprando Apple que bloquea de esta manera sus productos  ¿qué razones puede tener Apple para no seguir adelante con ese modelo?

La Free Software Foundation lo expresa de otro modo:

DRM (Gestión de derechos digitales) es usado por Apple para restringir la libertad de los usuarios en multitud  de maneras, incluyendo el bloqueo de la instalación del software que no venga de tienda y la regulación de todos los usos de películas descargadas de iTunes. Apple, además, afirma que la elusión de tales restricciones es un delito penal, incluso para los fines permitidos por la ley de derechos de autor.

 

Extracto de Lifehacker

Rincon expuisito, Second

Publicado por: Unknown en a las 15:37

Las 20 contraseñas más utilizadas en internet

Publicado por: Unknown en a las 12:21
Obtenidas por medio imperva que analizó 32 millones de contraseñas de usuario dando como resultado un Top 20 de contraseñas más utilizadas.


Es evidente que el estudio está realizado en una comunidad anglófona, no obstante algunas contraseñas son válidas en ambos idiomas.

Como evitar que tu perfil de Facebook aparezca en Google

Publicado por: Unknown en , , a las 21:00

 

Muchos dicen que la protección de la privacidad va a ser uno de los principales quebraderos de cabeza en el presente siglo dentro y fuera de internet, especialmente la privacidad en facebook, se ha vuelto un tema bastante polémico en los últimos tiempos, por ello facebook ha incluido dentro nuevas opciones de privacidad dentro de nuestros perfiles, permitiéndonos un mayor control sobre lo que mostramos al público de nuestra vida privada, sobre todo si tenemos en cuenta que ya es una práctica común en los departamentos de selección las empresas buscar el perfil de facebook para hacerse una idea del aspirante al puesto de trabajo.

Hace cerca de medio año, Facebook permitió la indexación por parte de Google de las páginas de perfil de sus usuarios, lo que significaba que apareciesen en los primeros puestos de la búsquedas incluso  perfiles de usuario que incluso se tenían ocultos. Esto levantó muchas quejas por lo que Facebook ha decidido permitir que controlemos nuestra privacidad.

 

Para evitar que google indexe tu perfil de facebook, solo debeas seguir unos sencillos pasos.
En el perfil , en la parte superior derecha, verás una pestaña con la opción de configuración, tras clickear, accedes a configuración de privacidad y luego búsquedas. Tras ello te  saldra un letrero como el siguiente:

007-privacidad07

Donde,obviamente, deberemos desmarcar el cuadro “Permitir

Cómo un virus infecta las células [Vídeo en Inglés]

Publicado por: Unknown en a las 19:54

Predeciblemente irracionales, de Dan Ariely

Publicado por: Unknown en , a las 20:09

Dan Ariely es su autor de un nuevo libro sobre la condición humana y las fuerzas "ocultas" que actúan sobre nuestras decisiones.En su blog  muestra un curioso experimento usando google como punto de partida , en concreto las sugerencias que presenta dicho buscador en función del volumen de búsquedas, en este caso las sugerencias de búsquedas sobre "Como hacer que mi novio/a...",  mostrando contundentes diferencias en función del sexo de la persona que busca,las conclusiones las poneis vosotros...

Buscadores de números de serie

Publicado por: Unknown en a las 9:00

En Youserials.com cada número de serie puede ser votado por los otros usuarios según su autenticidad. Se puede buscar sin estar registrado aunque inserta publicidad bastante molesta al mostrar el serial.


Por su parte serialnumber.in muestra las búsquedas más recientes con un interesante campo autocompletado que muestra sugerencias de búsqueda en función de los seriales que tiene en la base de datos.
 
 
Clicky Web Analytics