Quitar complementos de barra de Google

La Barra de Google permite agregar complementos, los cuales se conocen como gadgets, que nos permiten mejorar la funcionalidad de la misma.

Sin embargo, cuando vemos que la misma ya no tiene ninguna funcionalidad a la que podamos darle uso, no nos queda más remedio que eliminar el complemento.

Para poder removerlo tenemos dos opciones, el desactivarlo temporalmente, o el de quitarlo definitivamente.

Para desactivarlo temporalmente, lo cual se conoce como "cerrarlo", sigue estos pasos:

1) Da un clic en el símbolo "+" que se encuentra en la esquina inferior izquierda.

2) Da un clic en el símbolo "x" ubicado en el círculo del complemento (gadget).

Esto lo cerrará temporalmente, hasta que lo vuelvas a activar. Si por otro lado, lo deseas eliminar definitivamente, sigue estas instrucciones:

1) Haz clic en el símbolo "+" que se encuentra en la esquina inferior izquierda.

2) Haz clic en "Manage Widgets" (Administrar Complementos).

3) Haz clic en el círculo rojo que está al lado del complemento (widget) que quieres borrar.

Cortafuegos gratuitos

Seguramente has escuchado hablar de los cortafuegos (firewalls, paredes de fuego), comentando que son programas que te ayudan a protegerte de páginas dañinas en Internet.

En efecto, el cortafuegos controla las comunicaciones que entran y salen de tu computadora, analizándolas de acuerdo con la recomendación RFC 2979, de forma que se pueda proteger al equipo de programas intrusivos que terminan averiando nuestra computadora, o creando "boquetes" en ella que permiten el ingreso de virus, troyanos y programas espías.

El programa trabaja protegiendo al equipo de intrusiones, lo cual protege la información privada, y consecuentemente puede optimizar el acceso a recursos de Internet, ya que al eliminar todo aquello que además de dañar nuestra computadora, remueve códigos que generan más lentitud en la navegación por Internet.

La configuración del programa se lleva en dos efectos: una es la de permitir qué programas pueden acceder al Internet y recibir información de ella a través de los puertos de TCP/IP, la otra es bloquear programas para que no accedan, ni tampoco reciban información desde Internet, al bloquear los puertos de TCP/IP.

Dependiendo de qué tanto pueda controlarse tanto al programa como al puerto específico, así como si la información va de salida o de entrada, es mejor el cortafuegos; pero eso conlleva también que a mayor control, también deba utilizar más recursos de nuestra computadora.

Algunos programas cortafuegos recomendables, que ofrecen versiones gratuitas, son:

Online Armor Free:

http://www.tallemu.com/free-firewall-protection-software.html

COMODO Internet Security:

http://www.personalfirewall.comodo.com/

Checkpoint ZoneAlarm:

http://www.zonealarm.com/store/content/catalog/products/zonealarm_free_firewall.jsp?dc=34std&ctry=ES&lang=es&lid=nav_za

Ashampoo FireWall Free:

http://www2.ashampoo.com/webcache/html/1/product_2_0050__.htm

Sunbelt Personal Firewall (anteriormente Kerio Personal Firewall):

http://www.sunbeltsoftware.com/Home-Home-Office/Sunbelt-Personal-Firewall/

Con licencia GNU, para Windows, WIPFW:

http://wipfw.sourceforge.net/

Para tu Mac, GlowWorm:

http://glowworm.us/index.html

Para los Linuxeros de escritorio, FireStarter:

http://www.fs-security.com/

Programas para edición de imagen y maquetación

Mucha gente requiere programas para editar fotografías e imágenes, y actualmente existe software de uso libre con características equivalentes a los de paga que nos permitirán hacer todo tipo de modificaciones para que tengamos diseños muy originales.

Photoescape

PhotoScape es un entorno de edición con las funciones y herramientas para visualizar imágenes, crear montajes, impresiones y convertir formatos de imagen.

Incluye un visor de imágenes con modo presentación, un editor para ajustar niveles de brillo, color y contraste; un selector de marcos y máscaras para embellecer tus fotos, entre otras herramientas para diseñar imágenes, corregir ojos rojos, aplicar filtros y otros efectos.

El programa incorpora te ayudará a aplicar ajustes a todas las imágenes almacenadas en una misma carpeta. Por ejemplo, convertirlas de un formato a otro, pasarlas a blanco y negro, modificar el contraste o renombrar todas las imágenes simultáneamente.

En definitiva, PhotoScape incluye todo lo que necesitas para retocar, personalizar y procesar tus imágenes.

http://www.photoscape.org/ps/main/index.php

Google Picasa

Picasa te ayuda a:

* Organizar y ver toda tu colección de fotografías en un solo lugar
* Editar fotografías, recortarlas, eliminar ojos rojos y más
* Crear collages y presentaciones de diapositivas impactantes
* Compartir en línea con parientes y amigos a través de los Álbumes web de Picasa

http://picasa.google.com/intl/es/

GIMP

GIMP (GNU Image Manipulation Program) es un completo editor de imágenes dentro del proyecto GNU y que está publicado bajo licencia GPL.

Para resumir viene a ver un Photoshop gratis y de código abierto y libre.

Los diseñadores, fotógrafos, y cualquier usuario puede utilizarlo para crear sus diseños, retocar sus fotos, sin necesidad de tener que pagar por software equivalente y de alto costo.

http://www.gimp.org/

GIMPShop

El paso de Photoshop a GIMP puede resultar interesante por aquello de probar software de código libre, o incluso necesario si empiezas a usar Linux. Pero puede resultar también duro si estás muy acostumbrado a usar Photoshop.

Para ayudarte en este trance, un programador ha creado un "hack" de GIMP: GIMPShop: una modificación de Gimp, que tiene una sensación a estar usando Photoshop, de forma que un usuario experimentado en Photoshop, pueda adaptarse al nuevo programa de manera más fácil y cómoda.

Todas las herramientas, opciones, ventanas y menús del GIMP original han sido reorganizados y renombrados para imitar el aspecto de Photoshop lo más fielmente posible, conservando el núcleo GIMP.

http://www.gimpshop.com/spanish/

Blender

Programa para el modelado y creación de gráficos tridimensionales.

Tiene una muy peculiar interfaz gráfica de usuario, que no se basa en el sistema clásico de ventanas; pero tiene a su vez ventajas importantes sobre éstas, como la configuración personalizada de la distribución de los menús y vistas de cámara.

http://www.blender.org/

Analizar el inventario de una computadora

Para poder revisar qué hardware compone a una computadora determinada, utiliza el software HWiNFO32 de la empresa REALiX.

Con estas herramientas de análisis podrás tener información correspondiente al tipo de BIOS, memoria, puertos de la tarjeta madre, buses, procesadores, tarjetas de red, audio, vídeo y demás hardware conectado a tu computadora, así como los datos del sistema operativo

La página del autor es:

http://www.hwinfo.com/

Siglas y acrónimos computacionales

SIGLAS INGLES CASTELLANO INFORMACIÓN ADICIONAL
AAL ATM Adaptation Layer Capa de Adaptación ATM ATM es un servicio de transferencia de propósito general, que puede soportar una amplia variedad de servicios de transferencia de datos y protocolos de capa superior. La clave para esta flexibilidad es una AAL que mapea varios protocolos superiores y servicios sobre la capa ATM.

Artículo sobre AAL (Universidad de Indiana)

AARP Apple Talk Address Resolution Protocol Protocolo de Resolución de Dirección de Apple Talk Protocolo de Apple que socia una dirección de la capa de enlace de datos con una dirección de red. Forma parte del grupo de protocolos de enlace de acceso de Apple Talk.
AAUI Apple Attachment Unit Interface Interfaz de la Unidad de Enlace de Apple Interfaz física Ethernet de Apple.
ABA . Acceso de banda ancha Tipo de conexión ofrecida por algunis ISP y que ofrece una mayor velocidad de transmisión
ABC Atanasoff-Berry Computer Ordenador Atanasoff-Berry Uno de los primero ordenadores de la historia. Gran parte de sus funciones eran usadas por el ENIAC
ABM Asynchronous Balanced Mode Modo Balanceado Asincrónico Modo de comunicación HDLC que maneja comunicaciones de punto a punto entre nodos de igual nivel (peers), para dos estaciones en donde cualquiera de ellas puede iniciar la transmisión.
ABR Available Bit Rate Razón de Bits Disponible ABR es un tipo de servicio ofrecido en redes de alta velocidad como ATM. Las conexiones ABR comparten dinámicamente la capacidad disponible, teniendo acceso instantáneo a la capacidad no utilizada por las conexiones CBR/VBR. Por tanto, ABR puede incrementar la utilización de la red sin afectar la QoS de CBR/VBR. ABR es una mejora introducida a UBR, pues especifica un mínimo flujo de datos.
AC Alternating Current Corriente Alterna Tipo de corriente eléctrica en la que se produce una variación sinusoidal del voltaje.
ACF Advanced Communications Function Función de Comunicación Avanzada Conjunto de productos SNA de IBM, que ofrece procesamiento distribuido y compartición de recursos.
ACF/NCP Advanced Communications Function / Network Control Program Función de Comunicación Avanzada / Programa de Control de Redes Programa principal de control de redes SNA. Reside en el controlador de comunicaciones y sirve como interfaz con los métodos de acceso SNA.
ACK Acknowledgement Acuse de Recibo Mensaje corto regresado para informar a un transmisor que han llegado datos al destino deseado. El mensaje puede indicar que los datos llegaron sin novedad, o que los datos tuvieron problemas hasta llegar a su destino.
ACPI Advanced Configuration and Power Interface Configuración Avanzada e Interfaz de Energía Tecnología incluida en ciertos computadores que permite que los sistemas operativos modernos, como Windows 2000, mejoren la administración del consumo de energía del computador. La versión anterior a ACPI es APM
ACSE Asociation Control Service Element Elemento de Servicio de Control de Asociación Convención OSI empleada para establecer, mantener o terminar una conexión entre aplicaciones.
ACTSAI Advanced Communications Technology Satellite ATM Internetwork Interconexión de Redes ATM Mediante Tecnología Satelital Avanzada de Comunicaciones Proyecto que forma parte de la iniciativa NGI de la Casa Blanca. En esta infraestructura se está investigando envío de señales en las redes, administración de congestiones, ATM e IP para multiemisión, y gateways en redes LAN no ATM.
AD 1) Administrative Domain

2) Active Directory

1) Dominio Administrativo

2) Directorio Activo

1) Grupo de hosts (computador principal en un ambiente de procesamiento distribuido que provee servicios a nivel de aplicaciones), enrutadores y redes operadas y manejadas por una sola organización.

2) Directorio de red robusto que proporciona a Windows 2000 todos los beneficios de un directorio central de red, siendo fácil de instalar y configurar. Sin embargo AD puede convertirse en una limitación cuando nuevos metadirectorios desarrollados por terceros, basados en LDAP aparezcan en el mercado.

ADC Analog-to-Digital Conversion Conversión de Analógica a Digital Transformación de señales analógicas a señales digitales
ADCCP Advanced Data Communications Control Protocol Protocolo de Control Avanzado para Comunicación de Datos Protocolo ANSI estándar para control de enlaces de datos que funcionan en el nivel de bits.
ADDMD Administrative Directory Management Domain Dominio de Administración de Directorios Administrativos Dominio de administración de directorios X.500.
ADF Automatic Document Feeder Alimentador Automático de Documentos Accesorio que permite alimentar automáticamente con documentos a determinados equipos electrónicos como scanners y fotocopiadoras.
ADMD Administration Management Domain Dominio de Administración de Directorios Portadora pública del Sistema de Manejo de Mensajes X.400.
ADPCM Adaptive Differential Pulse Code Modulation Modulación Diferencial Adaptable Codificada por Puntos Procedimiento mediante el cual se emplea la alta correlación estadística entre muestras consecutivas de voz para crear una escala de cuantización variable o adaptable. Con ADPCM se pueden codificar muestras analógicas de voz en forma de señales digitales de buena calidad.
ADSL Asymmetric Digital Subscriber Line Línea de Suscripción Digital Asimétrica Tipo de tecnología DSL desarrollada para enviar señales de vídeo sobre las líneas telefónicas, sin necesidad de añadir nada a la infraestructura de cobre existente. La cantidad de datos enviada al suscriptor (downstream) es mucho mayor a lo que el suscriptor envía al proveedor (upstream). El flujo downstream está entre 1.5 y 6 Mbps, y el flujo upstream está entre 640 y 1000 Kbps.
ADSM ADSTAR Distributed Storage Manager Administrador de Almacenamiento Distribuido ADSTAR Estándar definido por IBM sobre almacenamiento distribuido en redes heterogéneas. Es una mejora al estándar SMS
ADSP Apple Talk Data Stream Protocol Protocolo de Flujo de Datos de Apple Talk Uno de los cuatro protocolos de Apple para el flujo de datos de un socket de red a otro.
AEP Apple Talk Echo Protocol Protocolo Eco de Apple Talk Uno de los cuatro protocolos de Apple que controlan el flujo de datos de un socket de red a otro.
AET Application Entity Title Título de Entidad de Aplicación El nombre de autoría de una entidad de aplicación OSI
AFP Apple Talk Filing Protocol Protocolo de Archivos de Apple Talk Protocolo que permite la distribución de archivos compartidos a lo largo de una red Apple Talk.
AGP Advanced Graphics Port Puerto de Gráficos Avanzado Puerto dedicado para gráficos que, a diferencia del puerto PCI, que trabaja a 33 MHz, funciona a la misma velocidad que la tarjeta madre (66 MHz o 100 MHz) debido a su conexión directa con el chip del sistema, liberando de trabajo al bus PCI
AGS Advanced Gateway Server Servidor de Intercomunicación Avanzada Nombre de conmutador / puente Cisco de 9 ranuras.
AGS+ Advanced Gateway Server Plus Servidor Mejorado de Intercomunicación Avanzada Enrutador / puente Cisco de 9 ranuras
AIS Alarm Indication Signal Señal Indicadora de Alarma En IT, es una señal de bits en uno (encendido) que se transmite en lugar de la señal normal para mantener continuidad en la transmisión e indicar a la terminal de recepción que hubo falla de transmisión localizada en, o antes de, la terminal de transmisión.
AKA Also Known As También Conocido Como Se refiere a otra manera de identificar algo. Ej: Windows 2000 (AKA Windows NT 5) que se traduciría Windows 2000 (también conocido como Windows NT 5).
ALGOL Algorithmic Language Lenguaje Algoritmico Lenguaje de programación de orientación científica. De gran difusión en Europa durante las décadas de 1960 y 1970, desde entonces ha sido sustituido por nuevos lenguajes
ALU Arithmetic-Logic Unit Unidad Aritmético-Lógica Componente de la Unidad Central de Proceso en el que se realizan las operaciones lógicas y aritméticas.
AMD Advanced Micro Devices Advanced Macro Devices Empresa especializada en la fabricación de microprocesadores CISC para computadoras de escritorio. El más avanzado de sus procesadores es el K7, también conocido como Athlón.
AMI American Megatrends Inc. American Megatrends Inc. Empresa especializada en la fabricación de equipos para computadores
AMP Active Monitor Present Monitor Activo Presente Paquete de control transmitido regularmente por la estación para indicar su presencia en el anillo Token Ring.
AN Access Node Nodo de Acceso Dispositivo de acceso a una red o a un servicio de red.
ANSI American National Standards Institute Instituto de Estándares Nacionales Americano Organización técnica encargada de definir estándares para los EEUU.
AOL America On-Line America On-Line El mayor proveedor de servicios on line Internet en EEUU.
AOP Association of On-line Professionals Asociación de Profesionales On-line Asociación de profesionales que propone estándares para el Internet.
API Application Programming Interface Interfaz de Programación de Aplicaciones Grupo de procedimientos que un programa de computadora llama para acceder a un servicio específico.
APM Advanced Power Management Administración Avanzada de Energía Tecnología incluida en ciertos computadores que permite que los sistemas operativos modernos como Windows NT mejoren la administración del consumo de energía del computador. La versión mejorada de APM es ACPI
APP Applications Aplicaciones Software de Aplicación
APPC Advanced Peer-to-Peer Communications Comunicacioón Avanzada entre Nodos de Igual Nivel Esquema SNA de comunicaciones de IBM que permite comunicar directamente aplicaciones entre nodos de igual nivel (peer-to-peer) SNA.
APPC/PC Advanced Peer-to-Peer Communications for Personal Computers Comunicacioón Avanzada entre Nodos de Igual Nivel para Computadoras Personales Implementación de sesiones SNA LU 6.2 que permite a las computadoras personales, en una red SNA, comunicarse en tiempo real con un host y con otras redes.
APPN Advanced Peer-to-Peer Networking Conexión Avanzada de Redes entre Nodos de Igual Nivel Esquema SNA de IBM que ofrece procesamiento distribuido basado en nodos de red tipo 2.1 y LU 6.2.
APS Automatic Protection Switching Protección de Conmutación Automática .
ARCNET Attached Resource Computer Network Red de Computadoras con Recursos Asignados Red LAN de tipo token con bus a 2.5 Mbps, desarrollada a finales de los años setentas e inicios de los ochentas por la empresa Datapoint Corporation. Sus principales características son: su sencillez, facilidades de uso y relativa economía.
ARM Asynchronours Response Mode Modo de Respuesta Asincrónico Modo de comunicación HDLC con un primario y al menos dos secundarios, donde el primario o cualquiera de los secundarios puede iniciar las transmisiones.
ARP Address Resolution Protocol Protocolo de Resolución de Dirección Protocolo usado en el Internet que permite a una computadora correlacionar una dirección IP con una dirección de hardware. Las computadoras que llaman el ARP difunden una solicitud por la red, a la que responde la computadora objetivo.
ARPA Advanced Research Projects Agency Agencia de Proyectos de Investigación Avanzada Agencia del Departamento de Defensa de los EEUU encargada de proyectos de investigación avanzada, entre los que se incluyen investigaciones sobre las redes de datos, también conocida como DARPA
ARPANET ARPA Net Red ARPA Red pionera experimental, financiada por la agencia ARPA, en la que se investigaron las tecnologías de conmutación de paquetes y de protocolos que posteriormente serían utilizados en computación cooperativa y distribuida. De estas investigaciones surgieron Telnet, FTP y el Correo Electrónico Distribuido Multiplataforma.
ARQ Automatic Repeat Request Pedido de Repetición Automática Protocolo utilizado en redes de alta velocidad que utiliza detección de errores, medidores de tiempo, mensajes de recepción y retransmisiones. Estos esquemas permiten saber si una trama ha sido recibida correctamente, y en caso de existir alguna anormalidad se procede a Repetir Automáticamente el Envío.
AS Autonomous System Sistema Autonomo Un AS es un conjunto de enrutadores y redes administrados por una única organización. Un AS consiste de un grupo de enrutadores intercambiando información mediante un protocolo de ruteo común.
ASCII American Standard Code for Information Interchange Código Estándar Americano para el Intercambio de Información Código empleado en Informática que para representar 128 símbolos diferentes que incluyen los números, las letras mayúsculas y minúsculas, y caracteres de puntuación y control. El octavo dígito del byte es utilizado para verificación.
ASIC Application-Specific Integrated Circuit Circuito Integrado para Aplicación Específica Microchip diseñado para cumplir una función específica.
ASN.1 Abstract Syntax Notation One Notación de Sintaxis Abstracta Uno Norma OSI de representación de datos, en forma independiente de las estructuras computacionales y de las técnicas de representación. El protocolo SNMP usa el ASN.1 para representar nombres de objetos.
ASP 1) Apple Talk Session Protocol

2) Active Server Pages

1) Protocolo de Sesiones de Apple Talk

2) Páginas de Servidor Activo

1) Uno de los cuatro protocolos de Apple para el flujo de datos de un socket de red a otro.

2) Tecnología utilizada en Web Sites con clientes livianos. Para su implementación se requiere utilizar Visual InterDev o VisualBasic de Microsoft.

AT 1) Advanced Technology

2) Asynchronous Transmission

1) Tecnología Avanzada

2) Transmisión Asincrónica

1) Arquitectura de las microcomputadoras que utilizan el procesador 80286. Fue adoptada por las siguientes generaciones de computadoras basadas en procesadores Intel.

2) Transmisión de datos con intervalos de tiempo variables entre transmisiones.

ATA Advanced Technology Architecture Arquitectura de Tecnología Avanzada Arquitectura de tecnología utilizada en dispositivos IDE. Los dispositivos IDE también se conocen como dispositivos AT, de donde se deriva el acrónimo ATA, pues utilizan el bus ISA para su conexión.
ATAPI ATA Packet Interface Interfaz de Paquetes ATA Estándar utilizado en dispositivos EIDE
ATDM Asynchronous Time DeMultiplexing Multiplexaje y Demultiplexaje Asincrónico por Tiempo Método de envío de información que empleaTDM, pero en donde se asignan ranuras de tiempo cuando se requieren, en lugar de preasignarles a transmisores específicos.
ATDNet Advanced Technology Demonstration Network Red de Demonstración de Tecnología Avanzada Proyecto que forma parte de la iniciativa NGI de la Casa Blanca.ATDNet es inicialmente una red OC-48 (2.4 Gbps). Fue creada para permitir a las agencias federales de los EEUU desplegar las tecnologías ATM y SONET
ATG Address Translation Gateway Intercomunicador Traductor de Direcciones Función de software para enrutamiento DECnet que CISCO emplea para lograr que el enrutador maneje varias redes DECnet independientes, y para establecer traducción de direcciones especificadas por el usuario para nodos seleccionados entre redes.
ATM 1) Asynchronous Transfer Mode

2) Automatic Teller Machine

3) Adobe Type Manager

1) Modo de Transferencia Asincrónica

2) Máquina Dispensadora Automática

3) Administrador de Letras Tipo Adobe

1) Tecnología orientada a conexión definida por la ITU y el foro ATM. Al nivel más bajo envía todos los datos en paquetes o celdas de tamaño fijo con 48 octetos por celda. ATM es la interfaz de transmisión de datos para BISDN. A diferencia de X.25, ATM no provee mecanismos de control de error y de control de flujo.

2) Equipo electrónico que presta automáticamente un servicio, como el cajero automático de los bancos.

3) Administrador de tipos de letra provistas en el software de la empresa Adobe.

ATM25 ATM at 25 Mbps ATM a 25 Mbps ATM a 25 Mbps se empea generalmente en conexiones al escritorio.
ATMF ATM Forum Foro ATM Organismo Técnico encargado de definir los estándares de ATM

Enlace al Web Site del Foro ATM

ATP Apple Talk Transaction Protocol Protocolo de Transacciones de Apple Talk Uno de los cuatro protocolos de Apple para el flujo de datos de un socket de red a otro.
ATX AT Extended AT Extendido Arquitectura de las microcomputadoras mejorada con relación a AT. Las dimensiones de la caja, y la distribución de espacios permiten que quepan los procesadores más modernos.
AT&T American Telephone & Telegraph Company American Telephone & Telegraph Company Compañia de telefonía y telegrafía
AUI Attachment Unit Interface Interfaz de Unidad de Conexión Cable IEEE 802.3 que conecta la unidad de acceso al medio MAU, al dispositivo en red. También es el conector usado en Ethernet de cable grueso. Hay una conexión AUI entre una computadora y un transceptor Ethernet.
AURP Apple Talk Update-Based Routing Protocol Protocolo de Enrutamiento Basado en Actualizaciones de Apple Talk Protocolo de Apple Talk que permite conectar redes de área local con redes distribuidas
AV Anti Virus Antivirus Utilidad para el rastreo y eliminación de virus informáticos
AVI Audio Video Interleaved Estándar de Inserción de Audio y Vídeo Estándar utilizado en Windows para manejar objetos incrustados de audio y video.
AWG American Wire Gauge Medida de Cables Americana Estándar de medición de cables utilizado en EEUU.
AWT Abstract Window Toolkit / Alternative Window Toolkit / Applet Widget Toolkit Juego de Herramientas de Ventana Abstracta / Juego de Herramientas Alternativas de Ventana / Juego de Herramientas de Adminículo de Applet Biblioteca de procedimientos de gráficos usada con el lenguaje Java para manipular ventanas en una pantalla por mapa de bits.
A/D Analog to Digital de Analógico a Digital Expresión que simboliza la transformación de señales analógicas a digitales.
A/V Audio / Video Audio / Video Expresión que indica la presencia o disposición de audio y/o video

Convertir audio y vídeo

Muchas veces queremos convertir de un formato de audio a otro, o de uno de vídeo a uno diferente.

Para ello, les recomiendo utilizar el programa MediaCoder, el cual es un transcoder o transcodificador que lee y escribe diferentes formatos, entre ellos:

*Estos formatos solo los lee, para convertirlos en los otros formatos que no tienen asterisco.

La página del software:

http://mediacoder.sourceforge.net/

Programa para extraer una película de un DVD

Si necesitas "rippear" o hacer "rip" de un DVD de vídeo, hay un programa que te permite hacerlo, y además es gratuito: DVD Shrink, la versión más reciente de aquí:

http://www.dvdshrink.org/what_es.php

Para hacer el rip, inserta el DVD, inicia el programa y haz clic en Open disk. Selecciona la unidad donde tengas el DVD, y luego haz clic en Open files, busca el directorio VIDEO_TS en el DVD el archivo con extensión IFO, y deja que DVD Shrink analice la película, tomará algunos minutos.

Terminado el análisis, aparecerá una barra con el tamaño del archivo de la película, por lo general será de unos 4 Gigabytes, por lo que deberás tener al menos el doble de ese espacio libre en el disco duro para que el rip sea exitoso.

También aparecerá un menú con varias divisiones: Video, Audio y otros archivos. En el caso del Audio, aparecerán varios idiomas que pueden estar incluidos en el DVD original, selecciona los que desees que tenga la copia de tu DVD. Si deseas que la copia de tu DVD tenga todos los archivos deja como están las opciones y haz clic en Backup!

Dependiendo de la velocidad de tu computadora, tendrás el rip de la película de unos minutos a unas horas.

Descargar y convertir vídeos de YouTube

Muchas veces nos encontramos con un vídeo interesante en YouTube que nos gustaría tenerlo para verlo sin estar conectados a Internet, por lo que es importante conocer algunas páginas y utilerías que nos pueden ayudar a la tarea de guardarlo en nuestra computadora:

ೋ ೌ ೂ ೄೋ ೌ ೂ ೄೋ ೌ ೂ ೄ
╦►http://keepvid.com/
╠►http://www.viloader.net/
╠►http://viddownloader.com/
╠►http://www.savevid.com/
╠►http://www.convertdirect.com/
╠►http://download.ilikeyoutube.com/
╠►http://converttube.com/
╠►http://www.tubefish.net/download.aspx
╠►http://www.youtubehack.net/
╠►http://www.videocodezone.com/conversion....
╠►http://catchvideo.net/eng.aspx
╠►http://www.tubeleecher.com/
╠►http://www.videogetting.com/download-you...
╠►http://downloadyoutubevideo.org/
╠►http://www.youtubecatcher.com/
╠►http://www.down-tube.com/
╠►http://youtubeloader.com/
╠►http://downthisvideo.com/
╠►http://www.youconvertit.com/convertfiles...
╠►http://www.down-tube.com/
╠►http://downtub.com/
╠►http://www.downtube.com.ar/
╠►http://clipnabber.com/
╠►http://clipnabber.com/index_es.php
╠►http://vidconverter.com/
╠►http://www.downloadyoutubevideos.com/
╠►http://www.downloadfromyoutube.com/
╠►http://clipnabber.com/index_es.php
╠►http://www.youconvertit.com/ConvertFiles...
╠►http://max.subfighter.com/flv/downloader...
╠►http://www.extractyoutube.com/
╠►http://txt60.com/
╠►http://www.all2convert.com/convert-video...
╠►http://get2pc.com/
╠►http://www.videoronk.com/
╠►http://www.vidgrab.com/
╠►http://www.youtubehack.net/index.php
╠►http://www.flv2mp3.com/
╠►http://www.kcoolonline.com/
╠►http://www.flvto.com/
╠►http://www.downloader9.com/
╠►http://convert.vx2.com/
╠►http://www.vidmetro.com/
╠►http://www.bajaryoutube.com/
╠►http://www.bajarvideosyoutube.com.ar/
╠►http://www.kissyoutube.com/
╠►http://www.vconversion.com/
╠►http://forinside.com/
╠►http://www.vdescarga.com/
╠►http://www.downloadandsaveyoutubevideos....
╠►http://www.videodl.org/
╠►http://www.videodownloadx.com/
╠►http://www.techcrunch.com/get-youtube-mo...
╠►http://es.voobys.com/watch?feature=dir&v...
╠►http://javimoya.com/blog/youtube.php
╠►http://javimoya.com/blog/youtube_en.php
╚►http://www.descargarvideosyoutube.com/

ೋ ೌ ೂ ೄೋ ೌ ೂ ೄೋ ೌ ೂ ೄ
Páginas que sirven no solo para descargarlo, sino para convertirlo a diferentes formatos:

╦►http://www.zamzar.com/
╠►http://vixy.net/
╠►http://www.mediaconverter.org/
╚►http://media-convert.com/convert/index.p...

ೋ ೌ ೂ ೄೋ ೌ ೂ ೄೋ ೌ ೂ ೄ
Utilerías gratuitas para descargar vídeo de YouTube:

aTube Catcher

VideoTodo

Pantalla azul de la muerte en Windows

A partir de Windows 95, Microsoft estableció que en caso de que el sistema operativo se encontrara con un problema grave en el sistema operativo, paralizaría el sistema y mostraría una pantalla que diera información para resolver el problema.

Sin embargo, la pantalla solo puede ser interpretada por profesionales técnicos, por lo que si eres un usuario intermedio en conocimientos, será difícil que puedas elucubrar qué quiere decir la misma.

Por ello, para aquellos usuarios cuyo conocimiento es intermedio para el uso de la computadora, pueden seguir estos pasos:

1) Verifica con un software de análisis de memoria si hay algún módulo dañado

2) Desinstala cualquier accesorio que hayas agregado últimamente

3) Ingresa al BIOS de tu computadora y carga las opciones por omisión (default), guarda y reinicia

4) Revisa si hay conflictos con los controladores de dispositivos y las direcciones de memoria e IRQs de éstos.

4) Desinstala programas que no utilices o el último que hayas instalado.

5) Elimina archivos temporales de Internet y de Windows

6) Instala las actualizaciones de tu sistema operativo y los parches de actualización (SP1, SP2...)

7) Instala antivirus y antitroyanos para eliminar cualquier tipo de programa que esté entrando en conflicto con los programas que instalaste.

8) Windows XP y Vista, así como los Server 2000, 2003 son más estables que Windows 95, 98 y ME. Actualiza si tu computadora permite hacerlo.

Ver archivos ocultos en Microsoft Windows

El sistema operativo Windows de manera predeterminada no muestra los archivos ocultos o protegidos. Sin embargo, es posible cambiar las configuraciones, para encontrar un archivo oculto que debe modificar o eliminar.

Sistemas operativos Microsoft Windows que permiten mostrar y ocultar archivos:

Windows 95/98/NT

Sistemas operativos Microsoft Windows que, además, permiten ocultar archivos esenciales del sistema operativo:

Windows Me/2000/XP/Vista


¿Cómo mostrar los archivos ocultos?

Microsoft Windows 95/98

1- Haga doble clic en el icono Mi PC en el escritorio de Windows.

2- Haga clic en el menú Ver, y después en Opciones u Opciones de carpeta.

3- Haga clic en la pestaña Ver.

4- Realice uno de los siguientes pasos:

- Windows 95. Seleccione "Mostrar todos los archivos".

- Windows 98. En el cuadro Configuraciones avanzadas, en la carpeta "Archivos ocultos", seleccione Mostrar todos los archivos.

5- Haga clic en Aplicar y después en Aceptar.



Microsoft Windows ME/2000

1- Haga clic en Mi PC.

2- Haga clic en el menú Herramientas, y después en Opciones de carpeta.

3- Haga clic en la pestaña Ver.

4- Quite la marca en "Ocultar extensiones de archivo para tipos de archivo conocidos".

5- En la carpeta "Archivos ocultos" seleccione "Mostrar archivos y carpetas ocultos".

6- Quite la marca en "Ocultar archivos protegidos del sistema operativo".

7- Haga clic en Aplicar, y después en Aceptar.


Microsoft Windows XP

1- Haga clic en Mi PC.

2- Haga clic en el menú Herramientas, y después en Opciones de carpeta.

3- Haga clic en la pestaña Ver.

5- Quite la marca en "Ocultar extensiones de archivo para tipos de archivo conocidos".

6- En la carpeta "Archivos ocultos" seleccione "Mostrar archivos y carpetas ocultos".

7- Quite la marca en "Ocultar archivos protegidos del sistema operativo".

8- Haga clic en Aplicar, y después en Aceptar.


Microsoft Windows Vista

1- Haga clic en el botón Inicio y, después, en Panel de control

2- Haga clic en Apariencia y personalización

3- Haga clic en Opciones de carpeta

4- Haga clic en la pestaña Ver.

5- Quite la marca en "Ocultar extensiones de archivo para tipos de archivo conocidos".

6- En la carpeta "Archivos ocultos" seleccione "Mostrar archivos y carpetas ocultos".

7- Quite la marca en "Ocultar archivos protegidos del sistema operativo".

8- Haga clic en Aplicar, y después en Aceptar.

Editores de imágenes en línea

Ocasionalmente cuando estamos lejos de nuestra computadora, y no contamos con algún editor de imágenes en la computadora de algún amigo o de un cibercafé, nos encontramos que no tenemos un editor de imágenes.

Afortunadamente, en Internet hay algunas páginas que tienen este tipo de servicio de modificación de imágenes, algunas de ellas son:

Mantener conexión de Internet al cerrar sesión en Windows XP

Sucede que prestaste tu computadora portátil con conexión inalámbrica a un amigo, mientras estabas descargando un archivo grande, y al cambiar de usuario, la descarga se abortó por que por seguridad, Microsoft Windows, en el caso de las conexiones inalámbricas (WiFi), rompe la conexión para evitar que la pueda usar indebidamente el usuario.

Pero tú deseas que la conexión se mantenga activa, así que para evitar que se cierre la conexión al cambiar de usuario o cerrar tu sesión, vamos a crear una clave dentro del registro de Windows, de manera que la conexión WiFi se mantenga aún y cuando se cierre la sesión de usuario, o se haga cambio a otra cuenta en el equipo:

Abre el editor de registro, y localiza la clave

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Winlogon

Da clic en el espacio libre del panel del lado derecho del editor del registro.

Ahora iremos al menú del Editor del Registro y daremos clic en:

Edición -> Nuevo -> Valor alfanumérico, y ponle el valor de:

KeepRASConnections

Haz clic con el botón derecho del mouse en el valor KeepRASConnections y luego haz clic en Modificar

En Información del valor, teclea:

1

Cierra el registro y reinicia la computadora. La siguiente vez que cambies de usuario, se mantendrá tu conexión a Internet.

Aperturar cuenta limitada en Windows XP

Si prestas continuamente tu computadora a tus familiares y amigos, seguramente te has dado cuenta que además de utilizarla, ellos modifican las opciones, instalan y desinstalan programas que a ti te causa molestia, te quita tiempo deshacer todo lo que hicieron ellos.

Para evitar esos problemas, te aconsejo crear una cuenta de uso limitado. Este tipo de cuenta permitirá que tu cuenta la tengas protegida por una contraseña, y tengas una cuenta a la que tus familiares y amigos permitan usar la computadora, pero les impida modificar las características del equipo.

Desde tu cuenta de administrador, sigue estos pasos para dar de alta una cuenta:

Menú Inicio -> Panel de Control -> Cuentas de usuario

En Elija una Tarea..., selecciona:

Crear una cuenta nueva

Aparecerá un recuadro que indicará: "Escriba un nombre para la cuenta nueva". Teclea ahí el nombre de la cuenta, puede ser "Invitado", "Visita", "Acceso", etcétera, escoge el nombre con el que quieran identificar la cuenta para diferenciarla de tu cuenta de Administrador. Hecho esto, haz clic en Siguiente.

Aparecerá otra pantalla donde tendrás dos opciones, dar privilegio de Administrador, o crear una cuenta Limitada. Haz clic en Limitada. La cuenta limitada tendrá las siguientes características:

1) No podrán instalar ni remover programas, controladores ni accesorios que no tengas tú instalados como Administrador.

2) Será imposible realizar cualquier tipo de cambio a las características de los programas o del sistema operativo de Windows

3) No podrán crear, modificar o eliminar otras cuentas de usuario, ni accesar a los archivos privados de esas cuentas

4) Podrán cambiar la contraseña de usuario y cambiar la imagen de la cuenta, pero no podrán alterar los privilegios de modificar otras características

Limpieza de caché en Internet Explorer y Netscape

Los navegadores de Internet como Netscape Communicator e Internet Explorer utilizan una memoria intermedia llamada caché, la cual sirve para acelerar la experiencia de navegación en Internet, lo cual hace más placentero el uso de Internet, ya que no hay tiempos de retraso por que el navegador, en lo que carga la página, utiliza esa memoria para cargarla instantáneamente desde el disco duro de nuestra computadora en lo que la página remota que estamos tratando de accesar es cargada en el navegador.

Sin embargo, esta memorización puede ser peligrosa si nuestra computadora es accesada por terceras personas con malicia, ya que pueden revisar esta información para ver qué páginas visitamos, así como copiar información importante, por ejemplo, cuando entramos a un banco a consultar nuestro saldos o al ingresar a nuestras cuentas de correo electrónico para comunicarnos con alguien.

De igual forma, si estamos usando una computadora ajena, o de un lugar público como un cibercafé, existe el riesgo que el siguiente usuario pueda tener acceso a esta información privada de nosotros.

Para ello, para disminuir el riesgo de este problema, se recomienda eliminar la caché que memoriza las páginas y archivos temporales de los sitios que entramos de las siguientes maneras:

Netscape Communicator

  • Seleccione en el menú la opción Edición
  • Seleccione Preferencias
  • Active el contenido de Avanzadas
  • Seleccione el apartado Memoria Caché
  • Haga click en el botón Vaciar caché de memoria
  • Haga click en el botón de Vaciar caché de disco
Internet Explorer
  • Seleccione en el menú la opción Ver/Herramientas
  • Seleccione Opciones de Internet
  • Active el separador General
  • Haga click en el botón Eliminar archivos

Instalar extensiones problemáticas en Firefox

Si tienes problemas al tratar de instalar una extensión de Firefox, dale una revisada a este pequeño manual y me comentas si te resolvió el problema:

1) "La extensión x no se instalará porque no proporciona actualizaciones seguras" (o si tienes Firefox en inglés, extension x will not be installed because it does not provide secure updates)

A partir de la versión 3 de Firefox, Mozilla ha aumentado sus requisitos para instalar las extensiones, las cuales deben ser provistas en su código por una dirección autorizada, generalmente el sitio de extensiones de Firefox (addons.mozilla.com), o cualquier otro que haya sido registrado ante Mozilla.

Sin embargo, hay extensiones cuyos autores han olvidado solicitar autorización, o que de plano han sido abandonadas por ellos y por tanto ahora no hay nadie que pueda solicitar la famosa "autorización", y si nosotros somos los que gozábamos de la extensión y tuvimos la idea de actualizar a Firefox 3, nos encontramos con que la extensión ya no es aceptada por el navegador.

Para ello, si decidimos seguir usando la extensión aún y en contra de la voluntad de que Mozilla en que los autores de los complementos o extensiones registren sus creaciones con ellos, tendremos que meternos en las tripas de Firefox y truquearlo a fin de que el navegador acepte a fuerza nuestra añorada extensión. Para ello seguiremos los siguientes pasos:

  1. Inicia Firefox
  2. En la barra de direcciones telcea “about:config” y presiona la tecla Intro (Enter).
  3. Da en la pantalla que aparezca con el botón derecho del ratón y selecciona Nuevo -> Lógico (New->Boolean)
  4. Aparecerá una ventana solicitando un nombre de la preferencia (Preference Name) y teclearemos “extensions.checkUpdateSecurity” (no pongas las comillas dobles), y daremos clic en Aceptar (OK)
  5. Seleccionaremos Falso (False) y presionamos nuevamente en Aceptar (OK) .
Recuerda que esta solución te permite instalar complementos y extensiones que usabas anteriormente, pero también supone un gran riesgo de seguridad si llegas a instalar una extensión maliciosa, por lo que debes usarla con precaución y bajo tu propia responsabilidad.

2) "La extensión x no se ha podido instalar porque no es compatible con Firefox 3.x.x" (si tienes Firefox en inglés, extension x will not be installed because is not compatible with Firefox 3.x.x)

Existen tres formas, la fácil, la bonita, y la fea. La fácil es tan simple como instalar la siguiente extensión Mr. Tech Toolkit (anteriormente llamada Local Install), la puedes instalar desde aquí:

https://addons.mozilla.org/es-ES/firefox/addon/421

Esta extensión te permitirá administrar el resto de las extensiones de Firefox, así como activar y desactivar a tu gusto la compatibilidad, instalación, desinstalación, entre otras características que te serán muy interesantes si como yo, tienes instalado un montón de extensiones en tu Firefox.

Ahora pasemos a la forma bonita de instalar extensiones de otras versiones de Firefox, sigue estos pasos:
  1. Inicia Firefox
  2. En la barra de direcciones telcea “about:config” y presiona la tecla Intro (Enter).
  3. Da en la pantalla que aparezca con el botón derecho del ratón y selecciona Nuevo -> Lógico (New->Boolean)
  4. Aparecerá una ventana solicitando un nombre de la preferencia (Preference Name) y teclearemos “extensions.checkCompatibility” (no pongas las comillas dobles), y daremos clic en Aceptar (OK)
  5. Seleccionaremos Falso (False) y presionamos nuevamente en Aceptar (OK) .
Recuerda que estas dos soluciones abren la posibilidad a instalar extensiones maliciosas o que te pueden afectar la seguridad del Firefox, por lo que deberás ser muy cuidadoso cuando vayas a usarlas para instalar una extensión que desconoces su origen o su seguridad.

Ahora pasemos a la tercera opción de instalación: la "fea", y decimos que será fea, por que es la más complicada, ya que para ello deberás editar directamente la extensión.

Abre el archivo contenedor xpi que almacena la extensión que no puedes instalar en Firefox, y en este localiza el archivo install.rdf y edítalo en donde aparezca:

x.x.x

Sustituye x.x.x por el número de versión de tu Firefox, o una versión más alta. Hecho esto, intenta nuevamente instalar la extensión y bingo, tendrás por fin instalada tu extensión.

Cambiar íconos de marcadores en Firefox

Ya tienes organizados tus marcadores de Firefox en carpetas, lo cual te ha ahorrado tiempo y esfuerzo para localizar una página entre cientos o incluso miles de ellas, como las que yo tengo.

Pero, ¿verdad que ya te aburrió estar viendo los mismos íconos de las carpetas, aburridos y sin gracia? ¡Pues es tiempo de cambiarlas!

Con el administrador de archivos, abre la siguiente dirección en tu instalación de Mozilla Firefox:

%AppData%\Mozilla\Firefox\Profiles\xxxxxxxx.default\crome

Donde xxxxxxxx es una cadena al azar creada por Firefox para cada usuario que use el navegador, si solo nosotros usamos Firefox, existirá una sola en la carpeta Profiles.

Edita el archivo userChrome.css con la siguiente información:

.bookmark-item[container="true"][label="Carpeta de marcadores"] {
list-style-image: url(’file:///Ruta y nombre del ícono’) !important;
-moz-image-region: rect(0px 16px 16px 0px) !important;
}

Por ejemplo:

.bookmark-item[container="true"][label="Foros"] {
list-style-image: url(’file:///C:/Imágenes/Íconos/16px/forums.png’) !important;
-moz-image-region: rect(0px 16px 16px 0px) !important;
}
.bookmark-item[container="true"][label="Descargas"] {
list-style-image: url(’file:///C:/Dibujos/Icons/dloads.png’) !important;
-moz-image-region: rect(0px 16px 16px 0px) !important;
}

En este ejemplo, hay dos carpetas de marcadores, una llamada Foros, y otra Descargas, y dos archivos de imagen con nombre forums.png y dloads.png, uno de ello ubicado en la carpeta C:/Imágenes/Íconos/16px/ y el otro en la carpeta C:/Dibujos/Icons/.

Recuerda que los marcadores deben ir con doble comilla ", y que la url del archivo debe llevar comilla simple ', y que la ruta al archivo debe ir con diagonal normal /.

¡A disfrutar tus nuevos íconos en tus carpetas!

Desinstalar complemento de Firefox manualmente

En ocasiones, algunos complementos de Mozilla Firefox no tienen habilitada la desinstalación, ya que cuando deseas removerlo a través de la ventana de complementos, el complemento (sea una barra de herramientas, extensión, tema u otro tipo de agregado) presenta la opción de desinstalar en gris, esto es, deshabilitada.

Para ello, tendremos que inhabilitar el complemento de forma manual, forzándolo a desinstalarlo, removerlo o eliminarlo.

Primera modalidad: Deshabilitar el complemento a través de la opción de Agregar o Quitar Programas de Windows.

Algunos complementos instalan sus propios programas autónomos de funcionamiento, por lo que sus autores prefieren incluirlos en Agregar o Quitar Programas de Windows.

Por tanto, primero revisaremos desde el Panel de Control -> Agregar o Quitar Programas para revisar si el complemento está listado ahí.

En caso de que lo encontremos entre la lista de programas instalados en Windows, debemos ahora cerrar el navegador para desinstalarlo.

Ya que el navegador esté cerrado, seleccionamos el complemento a remover de la lista y le damos un clic en “Agregar o Remover Programas” o en “Desinstalar Programa”.

Segunda modalidad: Deshabilitar el complemento a través de iniciar Firefox en Modo Seguro.

Usaremos esta opción de no encontrar la opción de deshabilitar la extensión por medio de la opción de Agregar o Quitar Programas de Windows.

Cerramos el navegador Mozilla Firefox, y nos vamos al Menú de Mozilla Firefox, donde están dos íconos, uno que dice Mozilla Firefox, y otro que agrega (Modo Seguro)

Opcionalmente, si deseas iniciar Firefox en modo seguro desde la línea de comandos, puedes hacerlo con este comando:

firefox -safe-mode

En Mac OS X con Firefox 3, presiona la tecla Opción mientras inicia Firefox, y éste arrancará en Modo Seguro.

En Mac OS X con Firefox 2, ve a la carpeta Utilerías (en la carpeta de Aplicaciones) y abre la Terminal, y ejecuta el siguiente comando:

/ruta/a/firefox/firefox -safe-mode

Por ejemplo:

/Applications/Firefox.app/Contents/MacOS/firefox -safe-mode

Con Firefox trabajando en Modo Seguro, los botones de desinstalación que antes aparecian inhabilitados, deberán aparecer habilitados.

Dale clic al botón de desinstalar del complemento que antes no te permitía removerlo.

Tercera modalidad: Remover manualmente un complemento de Mozilla Firefox.

Si todo esto ha fallado, no queda otra que hacer la tarea yendo directamente al problema.

1. Abre la carpeta de perfiles de Firefox, por lo general instalada en:

%AppData%\Mozilla\Firefox\Profiles\xxxxxxxx.default\,

donde xxxxxxxx es una cadena al azar creada por Firefox para cada usuario que use el navegador, si solo somos nosotros, solo existirá una sola en la carpeta Profiles.

2. Abre la carpeta extensions dentro de la carpeta del perfil que deseas modificar.

3. Cada carpeta dentro de la carpeta extensions, corresponde a un complemento, algunas carpetas podrán ser fácilmente identificables.

Si no encontramos de manera fácil el complemento, entraremos a las otras carpetas y con un editor de texto (como el Bloc de Notas) y abriremos el archivo install.rdf de cada carpeta.

Sin modificar el archivo, buscaremos el texto:

em:name

Hasta encontrar el complemento que corresponda a la extensión, barra de herramientas o tema que desemos remover de Firefox.

En caso de que encontremos el complemento que deseamos eliminar de Firefox, cerramos el Bloc de Notas y borramos la carpeta donde se encuentra el archivo.

Cuarta modalidad: Remover manualmente un complemento de Mozilla Firefox instalado de forma maliciosa.

Desafortunadamente existen programadores maliciosos que crean complementos que prácticamente son imposibles de quitar, pero no para nosotros.

1. Abramos la carpeta de instalación de Firefox, por lo general:

C:\Archivos de Programa\Mozilla Firefox

2. Vamos a la carpeta extensions dentro de la carpeta de instalación de Mozilla Firefox

3. Buscamos el nombre del complemento en las carpetas, si no lo encontramos, entraremos a cada carpeta y abriremos el archivo install.rdf buscando el siguiente texto:

em:name

4. Una vez encontrada la extensión que deseamos eliminar, cerramos el archivo y eliminamos la carpeta donde está el archivo donde encontramos la extensión.