KazaA

Noviembre 19th, 2008

vos tenes que darle a SEARCH en la fila de botones con iconos. Para ver lo que estais bajando, solo tenes que presionar el boton TRAFFIC.

Instalacion

Para instalar Kazaa original, sigue las instrucciones del instalador, no tienes porque hacer ningún cambio, simplemente toca siguiente todo el rato y se instalara. Para instalar Kazaa lite Resurrection, simplemente sigue las instrucciones del instalador no es necesario hacer ningún retoque, excepto si te interesa cambiar el lugar de instalación o la carpeta de compartidos a otro sitio pero esto es para usuarios avanzados. Para instalar Kazaa clean sin spyware ni cosas raras has de elegir, cuando estes instalando, una vez hayas elegido la carpeta de destino, en la ventana de que opciones instalar, “Clean Install”. Finalizada la instalación te pedirá estos archivos (o sus versiones actualizadas): kmd260_en.exe - kazaa.exe+magnet.exe, que debes tener bajados y en la misma carpeta que el instalador. Le pones la ruta a ellos y continuas la instalación. No toques las ventanas que vayan apareciendo hasta que el recuadro donde pusiste la ruta al archivo diga que ha terminado. Cuando se haya acabado la instalación por completo tendras que abrir el archivo “kazaa.exe+magnet.exe” que bajaste y extraer los archivos a la carpeta de KazaA Lite, sustituyendolos por los otros. Para el Kazaa Lite 2.4.8 y posteriores, al igual que en el caso del Kazaa original puedes tocar todo el rato siguiente si no quieres cambiar nada, no es necesario. En la ventana de opciones de programa puedes elegir si poner o quitar complementos, pero los marcados no estorban (apenas ocupan espacio) y son muy útiles. KazaA Lite funciona perfectamente y a plena velocidad con la configuración predefinida una vez instalado el programa; sin embargo, si te gusta tener todo configurado a tu gusto, aquí tenes un par de configuraciones posibles. Solo tenes que ir a tools, options, y cambiar lo correspondiente en cada sección. El Peer Guardian, su programa de seguridad, permite filtrar rangos de IPs que son dañinos porque: Infectan de virus los archivos, mandan partes corruptas para que no terminemos la descarga, Espían a los usuarios. También utilizan otras técnicas para boicotear las descargas Para utilizarlo, solo hace falta abrirlo y dejarlo funcionando mientras utilizais vuestros programas p2p. Esto os permitirá evitar que os espíen y acelerar las descargas, pues ya no descargareis partes corruptas de estos usuarios falsos.

Frostwire un P2P que se las trae

Noviembre 18th, 2008

Programas P2P hay muchos, algunos mejores que otros, todo depende de diversos factores, en esta ocasión analizaremos una nueva alternativa llamada Frostwire. Su uso es muy fácil, amigable y es compatible con múltiples redes. Frostwire es parte del Software libre y pueden hacerse de el, en su pagina Web www.frostwire.com.

En la pagina Web, en la sección descargas tendremos la opción de adquirirlo según sea nuestro sistema operativo, como Red Hat, Ubuntu, Windows y Mac OSX. La instalación y su configuración es muy simple, el cual se nos presentara un asistente para introducir nombre de usuario, velocidad de descargas, carpetas donde se alojaran las descargas y lo que compartiremos, de igual manera al asistente del emule.

Al utilizar parte del proyecto del que fue Limewire, este ha sido perfeccionado, pero aun trae algunas de las características del popular programa. Forma parte de la red Gnutella y puede conectarse con todas las redes p2p, incluso con la red Bittorrent. Bajar datos por Frostwire es lo mas fácil que hay, solo iremos a la solapa de búsqueda, elegir la categoría, colocar el nombre y listo.

El programa es muy intuitivo y gracias a los pedidos de diferentes clases de comunidades, este proyecto ha ido creciendo a velocidades muy grandes, tal vez la interfaz grafica no sea todo lo que nos gustaría, pero que viene mejorando no hay duda. Tenemos diferentes menús a nuestro alcance, tanto para ver lo que vamos descargando, lo que estamos compartiendo, las velocidades, chat e incluso una barra para cambiar el idioma.

Frostwire ha evolucionado de gran manera, en su ultima versión, se han solucionado diferentes Bugs (errores) que tenían, conectarse a la red es mucho mas fácil y ágil, el programa se conecta a la red P2P en menos de 30 segundos. Posee una búsqueda denominada Distributed Hash Table, que permite hacer búsquedas por identificadores en vez de usar palabras claves. Esto lograra que en un tiempo se puedan indexar archivos como actualmente se hace hoy en día para los Torrents.

Conclusión

Actualmente vengo usando este software y se los recomiendo, no lo tengo como el programa P2P principal, pero le estoy dando sus oportunidades y no me ha defraudado. Ofrece mucha facilidad y se integra a todas las redes existentes, espero que pronto se transforme en una opción más de uso y no en una sustitución de otros sistemas de intercambio de archivos.

Protegiendo nuestra privacidad

Noviembre 18th, 2008

Actualmente es muy común, sobre todo entre los jóvenes, en distintos tipos de mensajeros, por ejemplo, Windows Live Messenger, aceptar a contactos desconocidos, muchas veces con el ánimo de conocer gente nueva o incluso a una pareja.

Por otra parte, está de moda, y no deja de ser muy rápido y útil, compartir fondos, fotos, sonidos u otros archivos a través de mensajeros. Sin embargo, se debe tener muchísimo cuidado con estas conductas, pues, además de las normas de seguridad personal que se deben cuidar, podemos poner en riesgo a nuestro computador.

Existen muchos virus, troyanos y malware en general que se transmiten por mensajería instantánea. Esto no es culpa de los creadores de los programas, sino de personas malintencionadas que han querido sacar provecho de la situación mediante programas de espionaje, o simplemente personas que no tienen algo mejor que hacer que molestar y echar a perder nuestra red y computador.

Para protegernos de este tipo de amenaza hay varias recomendaciones que pueden tomarse en cuenta:

Primero, la que a mi juicio es la más importante, no aceptar a desconocidos en nuestros mensajeros. Ante una solicitud de amistad o contacto de un mail desconocido, es recomendable no aceptar de inmediato, sino que anotar la dirección y enviar un correo consultando quién es y por qué motivo nos ha agregado. Así queda a criterio de cada uno si acepta o no al nuevo contacto. Y si el contacto era un spammer u otro tipo de personaje no deseado, probablemente no responderá nuestro mensaje, y se acabará nuestra molestia.

Segundo, configurar el mensajero de modo que sea necesario confirmar antes de recibir cualquier archivo o contenido compartido. Es mucho más seguro porque antes una amenaza, en la mayoría de los casos podremos saber antes de que nos comience a llegar, y por ende podemos rechazarla y no tener problemas.

Y finalmente, recomiendo que cada vez que algún contacto conocido o amigo nos envíe algún mensaje con un archivo o contenido que no le pedimos en el momento, le consultemos de qué se trata y por qué nos lo envía. Muchas veces son virus que aprovechan la conexión entre los dos computadores para transmitirse de un lado a otro, envueltos por ejemplo en un archivo “fotos.zip”.

Es importante saber que todo tipo de conexión vía Internet es adecuada para la transmisión de virus, por ende siempre debemos estar atentos por “todos los frentes”

El mundo tras la pantalla

Noviembre 18th, 2008

Algunas personas ya estamos familiarizadas con el uso de Internet. Ya hace más de una década que la world wide web se ha popularizado y llegado incluso a nuestros hogares para darnos acceso a un mundo que de otro modo sería casi imposible. Noticias, juegos, redes sociales, mensajería instantánea, etc.

Casi todo lo que buscamos, puede ser encontrado hoy en día en Internet, y muy probablemente si el Internet dejara de existir de pronto, en el mundo habría una severa crisis, pues muchísimas aplicaciones, bases de datos y otros sistemas funcionan basados en el acceso a Internet.

Pero sin embargo, siempre es bueno recordar que somos humanos, y que, tal como las sociedades tienen sus propios códigos de moral, conducta y otros, en el Internet también debe existir un comportamiento adecuado para cada uno de nosotros. Dado que podemos acceder a casi todo lo que deseemos, también podemos acceder a cosas que tal vez no deseamos. Es por esto que es muy importante reflexionar acerca del uso que deseamos dar a la red.

Tal vez para un adulto estas palabras no tengan sentido, pues cuando hay un criterio formado no es necesario fijar límites, pero en el caso de los niños y adolescentes es importantísimo que se fijen límites, tanto de horario como de contenido, a la navegación en Internet.

Hay que saber que hoy en día es posible acceder a control parental, de modo de bloquear todo contenido que pueda entregar violencia, pornografía u otros temas que puedan ser impactantes o inadecuados para los niños y jóvenes. Los navegadores tienen estas funciones incorporadas entre sus herramientas, y también muchos programas, sobre todo gestores de transferencias peer to peer, permiten que se filtren los contenidos que podrán ser accedidos por los menores.

Sin embargo, a mi juicio lo más importante es crear conciencia en los jóvenes y niños en la importancia del respeto, del auto-cuidado y la sana diversión. Sabemos que hay personas malintencionadas que, pese a todas las precauciones que se puedan tomar, logran acceder a niños y jóvenes, principalmente vía mensajería instantánea, para molestarlos, acosarlos, hacerles ver contenido inadecuado, etc. Es por esto que los jóvenes y niños deben establecer y conocer sus límites, así como saber confiar en sus padres o mayores a la hora de tener dudas sobre un contenido o problema en la web. Así, tendrán una buena experiencia en la red.

Especial para impacientes

Noviembre 18th, 2008

eMule es un excelente programa gestor de transferencias peer to peer. Con él podemos descargar y compartir muchos archivos, en especial de multimedia, audio o video.

Sin embargo, el modo de pre-visualización para un archivo multimedia cuando está siendo descargado no es tan eficiente como nos gustaría. Esto no es una desventaja de eMule, sino que en general cualquier programa que esté descargando no puede mostrar el archivo tal como nos gustaría. Sólo se puede ver la parte que está descargada, si es que el principio y el fin del archivo lo están. En caso de que el archivo se descargue desordenadamente, eMule no podrá reproducirlo hasta tener su parte inicial.

Si bien este no es un problema en sí, para muchos sería una gran ayuda poder reproducir archivos mientras se descargan, pero sin la necesidad de tener la primera y última parte o de que estén todos los fragmentos unidos. Además, eMule no soporta todos los tipos de multimedia y depende de los códec que tengamos instalados.

Para quienes deseen incrementar la capacidad de la pre-visualización, y tengan instalado Videolan en su computador, existe un modo de que a través de Videolan se reproduzcan los archivos que están siendo descargados con eMule. Si no tienen Videolan, sepan que es un programa freeware, muy recomendable y simple de bajar e instalar. Este programa trae su propio conjunto de códec para reproducir muchísimos tipos de multimedia.

En el caso de utilizar esta función de integración entre ambos programas, Videolan tratará a nuestro archivo multimedia como un stream, un archivo que está online y lo reproduce en nuestro computador. Es importante saber que esto funciona incluso cuando el archivo está dañado, además del caso más común que es cuando está incompleto porque aún no se termina de descargar.

Para poder hacer esto, hay que configurar el eMule de modo que reconozca a VLC como el reproductor para multimedia. Esto se hace en Preferencias/Archivos/Reproductor de video. Se debe escribir la ruta para llegar al ejecutable de Videolan, usualmente algo como C:\Archivos de programa\VideoLAN\VLC\vlc.exe Además hay que desactivar la opción “crear copia de seguridad” para que VLC pueda disponer del archivo libremente. El siguiente paso es ir a Preferencias/Preferencias.ini y establecer el valor de PreviewSmallBlocks en 1.

Con esto estará nuestro eMule configurado para que podamos pre-visualizar lo que descargamos, sacando el máximo provecho a nuestra herramienta eMule, y ahorrando tiempo de espera.

La escritura de piramide invertida

Noviembre 16th, 2008

Como es bien conocido, la lectura de un navegante o de cualquier usuario en Internet no es igual que la lectura de cualquier lector de un soporte en papel. Normalmente el lector de Internet realiza un barrido por la pantalla hasta detectar las señales visuales que llamen su atención. Por esta razón se recomienda a todo webmaster utilizar el estilo de pirámide invertida para la organización de textos en la Web. La idea principal o conclusión del texto debe escribirse al principio del mismo para lograr interesar al usuario en la lectura del mismo. Después se debe continuar con los razonamientos generales que sustentan el argumento. Para terminar se pueden ofrecer enlaces a otras páginas donde se ofrecen más detalles como tablas de datos, resultados concretos o informaciones previas.

El estilo

Este tipo de redacción se conoce como el ‘estilo de pirámide invertida’. Se trata de una secuenciación completamente opuesta a la utilizada tradicionalmente en los artículos científicos y académicos. De esta manera se asegura que el lector retiene lo más importante de la argumentación aunque no llegue a leer hasta el final del artículo o de la página. Es muy importante además tener en cuenta los pesos de la página y la construcción del destinatario previsto. Definir de antemano quienes serán los potenciales lectores de nuestros sitios es mas que importante, ya que de esta manera será mucho mas fácil escribir el contenido Web, pensando en la edad, condición social, aspiración profesional y requerimientos informativos de los navegantes de nuestra Web.
El éxito del mensaje que transmitimos inmediatamente impacta en las visitas del sitio, en la conformidad de los navegantes y en los potenciales negocios que puedan surgir después de una lectura clara y concisa del servicio o información general que se esta proyectando. Es muy importante además tener en cuenta que además de la escritura el sitio debe complementarse con un diseño acorde y atractivo y una programación correcta. Todo en su conjunto contribuye a obtener los mejores resultados comunicativos.

By Marcelo

¿Nichos? ¿o Huecos de información en Internet?

Noviembre 15th, 2008

Los nichos existen desde que el hombre comenzó a comercializar el primer producto…
Internet, también conocida como “La Red de Redes” o “La Autopista de la Información”, nació en Estados Unidos hace más de 30 años gracias a un proyecto militar que llevó por nombre ARPANET.

ARPANET enlazó una gran cantidad de ordenadores pertenecientes al ejército norteamericano llegando a ser la red de ordenadores más grande en aquella época. A esta red se le añadieron algunas empresas creciendo en número de computadoras y usuarios.

En la década de los años noventa del pasado siglo se conectaron a esta red algunas instituciones públicas tales como Universidades y Centros de Investigación, con su desarrollo cada vez mayor, personas privadas o pequeñas empresas también se les fueron uniendo. Fue entonces cuando esta red tomó el nombre de Internet y comenzó a expandirse por Europa y los demás países del Mundo hasta llegar a ser en nuestros días el canal de comunicación más utilizado por sus prestaciones y su inmediatez.

Pero a pesar de esto existe una extraordinaria cantidad de huecos de información en Internet y estos son conocidos en el argot del mercado digital como Nichos.

¿Qué es un Nicho de Mercado?

Pues un nicho no es más que focalizar nuestro mercado en un producto especifico o en un determinado grupo social, porque no podemos pretender vender en un mismo lugar Ropa de Trabajo y Trajes de Smoking, estos al menos deben estar en dos departamentos por separado.

La semana pasada me encontraba trazando una estrategia nueva para un sitio Web que quería abrir un amigo y me pidió consejos. Después de mucho indagar en los buscadores nos percatamos que la idea original que él tenía mucha competencia y decidimos cambiarla por otra que, aunque tenía menos usuarios en Internet, estaba dominada por un gran vacío, un hueco de información que le permitiría se el líder en muy poco tiempo tratando ese tema y seguro que en pocos meses estaría ocupando la primera posición en todos los buscadores y por ello generaría un trafico increíblemente grande.

¿Cómo podemos encontrar un hueco o un nicho?

Pues es aparentemente sencillo aunque en la práctica nos percatamos que hay que estudiar bien el mercado. Hay que definir el cliente al que nos vamos a dirigir. Se analizarán posteriormente las necesidades, características, etc. De este tipo de clientes. Se desarrolla posteriormente la estrategia a poner en marcha conjuntamente con los productos que les ofreceremos para entonces concretar las ofertas que les brindaremos y comenzamos a promocionar nuestro producto o página Web en el mercado (Internet) para lo cual siempre se puede contratar a un trabajador freelance que nos realice el trabajo de posicionamiento SEO en buscadores.

emule, uno de los iniciadores de la tecnología P2P encontró hace años un Nicho en el mercado que cada vez a atraido una mayor cantidad de público,

Transferencia de ficheros con el protocolo BitTorrent

Noviembre 14th, 2008

BitTorrent es un protocolo para intercambio de archivos de tipo P2P utilizado para distribuir grandes cantidades de datos. El distribuidor original del fichero completo o de colección de archivos actúa como la primera “semilla”. Cada usuario (peer) que descargue información también actuará como semilla para otros usuarios, para agilizar el proceso de descarga de grandes archivos. En forma similar al sistema utilizado para alojamiento de dominios de Internet, este sistema permite distender la carga necesaria de hardware y de banda ancha del distribuidor original, disminuyendo así también sus costos. También reduce problemas de sistema y dependencia del distribuidor original.

El protocolo fue diseñado en abril de 2001 por el programador Bram Cohen y lanzado en julio del mismo año. El protocolo ahora es mantenido por la compañía del programador, BitTorrent INC. El uso de este protocolo se ha extendido profundamente en Internet, con una variedad muy numerosa de clientes BitTorrent disponibles para diferentes plataformas y sistemas operativos. Según isoHunt, el tamaño de los torrents se eleva a más de 1.1 Petabytes.

Un cliente BitTorrent es cualquier programa o aplicación que funcione bajo el protocolo BitTorrent. Cada cliente tiene la capacidad de preparar, pedir y transmitir cualquier tipo de archivo informático a través de una red, usando este protocolo. Un “peer” es cualquier ordenador que ejecuta un cliente, un software que utilice el protocolo.

Para compartir un fichero o grupo de ficheros, un cliente debe primero crear un archivo pequeño denominado “torrent”, es decir, un archivo que tenga la extensión .torrent (por ejemplo mifichero.torrent). Este archivo contendrá lo que se denomina “metadata”, la información de los ficheros que serán compartidos, como así también los datos sobre el “tracker”, el ordenador que coordina la distribución de ficheros. Los clientes que quieran descargar el archivo deben primero obtener el torrent para el fichero y conectarse al distribuidor mencionado, que les indicará de qué otros “peers” o clientes puede descargar todas las partes del fichero.

El protocolo de intercambio de ficheros BitTorrent funciona de un modo ligeramente diferente a la forma clásica de intercambio a través de Internet, a saber, el HTTP. Estas diferencias permiten transferencias a menor costo, con mayor redundancia y más resistencia al abuso que los servidores HTTP regulares. Existe una contraparte de esto: los ficheros pueden tardar más en descargarse y llegar a una buena velocidad en forma gradual, a diferencia del HTTP, que toma una velocidad inicial buena y la mantiene durante toda la descarga.

Cómo crear y publicar torrents

Noviembre 14th, 2008

La distribución de peer to peer se hace en su gran mayoría a través de archivos de tipo .torrent. Para que un fichero de gran tamaño se pueda transferir vía Internet con rapidez, se recurre a la división del archivo en partes iguales, normalmente de entre 64 Kb y 4 MB cada una. El puerto (peer) crea un chequeo de cada pieza, utilizando el algoritmo Sha1 y lo graba en un fichero tipo torrent. Las partes con tamaños mayores a los 512 Kb reducirán el tamaño de un archivo torrent para un archivo muy grande, pero esto tiende a reducir la eficacia del protocolo. Cuando otro puerto recibe más tarde una pieza en particular, el chequeo de la pieza es comparado con el grabado para testear que la pieza no tenga errores. Los puertos que proveen un fichero completo son llamados seeders (semilleros) y el puerto que provea la copia inicial se denomina semillero inicial (initial seeder).

La información exacta contenida en el archivo torrent depende de la versión del protocolo BitTorrent que se utilice. Por convención, el nombre de un fichero torrent tiene la extensión del tipo .torrent. Estos archivos tienen una sección de “anuncio”, que especifica la dirección URL del buscador, y una sección de información (”Info”), que contiene nombres sugeridos para los archivos, su tamaño, el tamaño de la pieza utilizada, y un código de hash llamado SHA1 para cada parte, todos los que son utilizados por los clientes para verificar la integridad de los datos que reciben.

Los ficheros torrent completos son comunmente publicados en sitios web o blogs, y registrados en un buscador. Este mantiene una lista de clientes que participan en el fichero torrent. En los sistemas descentralizados, todos los puertos o peers actuan como buscadores. Esto es implementado en sistemas como BitTorrent, uTorrent, rTorrent, Ktorrent, BitComet y Deluge a través del método DHT. El programa Vuze también soporta un método sin buscador que no es compatible con el DHT que ofrecen los demás clientes.

Para bajar torrents y compartir archivos, los usuarios deben buscar en la web un torrent de un fichero que les interese y abrirlo con un cliente BitTorrent. El cliente se conecta al buscador especificado en el archivo torrent, del cual recibe una lista de puertos que estén transfiriendo partes del archivo especificado en el torrent. El cliente se conecta a estos puertos para obtener las piezas. Un grupo de peers conectados uno a otro para compartir un torrent se llama swarm (enjambre). Si el enjambre contiene solo el semillero inicial, el cliente se conecta directamente con él y comienza a requerir partes. A medida que los peers entran al enjambre, comienzan a intercambiar partes unos con otros, en lugar de descargarlas directamente desde el semillero inicial.

Emule, el mejor programa para intercambio de archivos

Noviembre 12th, 2008

Emule es un programa para el intercambio de ficheros con sistema Peer to peer muy popular. Es un software de descarga y uso gratuito que permite utilizar varias redes para descargar archivos, lo que permite que haya mayor cantidad de usuarios conectados compartiendo archivos. Además, tiene una interfaz gráfica intuitiva y fácil de usar hasta para usuarios inexpertos.

Características que lo hacen único.

Una de las principales características es el monitoreo de ficheros durante la descarga que previene la aparición de partes dañadas. Posee un sistema de algoritmos que detecta los errores de manera efectiva lo que hace muy difícil la aparición de archivos corruptos. También cuenta con un Control Inteligente de corrupción que permite corregir rápidamente las partes dañadas.

Utiliza la librería zlib para comprimir los archivos y ahorrar ancho de banda. Esto permite descargar con mucha más rapidez en forma segura.

La de Ofuscación del protocolo permite al Emule ocultar su protocolo al comunicarse con otros clientes o servidores. Esto no nos permite hacernos “invisibles” ante el ISP, pero la comunicación de Emule parecerá estar compuesta de datos aleatorios, impienso que se reconozca fácilmente su protocolo, así el programa no será bloqueado.

Una opción muy interesante es la organización de descargas según categorías que el usuario puede personalizar.

Permite la comunicación.

Otra interesante herramienta es la incorporación de un sistema IRC que permite a los usuarios conversar sin salir del programa. Incluye también un mensajero instantáneo para enviar mensajes e incluir personas en una lista de favoritos. Puedes chequear si tus amigos se encuentran online o buscar fuentes por nombre de usuario.

Se pueden bloquear aquellos usuarios no deseados o que no sean clientes válidos. También, se permite ingresar los textos que no se quieren recibir.

El Emule cuenta con un filtro antispam muy potente que bloquea mensajes entrantes con direcciones URL o el envío de mensajes en forma consecutiva sin respuesta (más de cinco).

Sistema de puntos.

Emule posee un sistema de créditos que premia a los usuarios activos. Se brinda prioridad de descarga a aquellos usuarios que comparten mayor cantidad de archivos haciéndolos avanzar más rápidamente en las colas de descarga.

Previsualización.

Si bien la mayoría de los programas de este tipo permiten previsualizar los contenidos en descarga, la ventaja de Emule es que puedes visualizar archivos aunque sólo tengas un fragmento muy pequeño. Con sólo tener el primer y último fragmento del fichero, ya puedes visualizarlo correctamente.

« Página anteriorSiguiente página »
© eMule, Noticias (RSS) y Comentarios (RSS)