Como instalar un sistema operativo con virtualbox

Como instalar un sistema operativo con virtualbox

Descargamos la versión para Windows
Ejecutamos la instalación, que se resume en 5 pasos y no supone un problema para ningún usuario común, adjunto imágenes por cada uno:
Sin título1
Pulsamos el botón Next


Seleccionamos "I accept the terms in the License Agreement" y botón Next

Sin título2
: si queremos cambiar el directorio de destino es aquí donde hacerlo
Botón Next

Sin título3

Install
Sin título4

Finish
Ahora estamos listos para ir a lo más interesante:
Ejecutamos desde la barra de inicio y obtenemos como presentación la ventana donde controlaremos cada una de las máquinas virtuales.
Sin título5
Presionando Ctrl+G o en el menú Archivos > Preferencias podremos editar algunas cosas específicas como los directorios donde serán guardados los archivos VDI (la maquina virtual en formato de imagen), las configuraciones de las máquinas, la tecla anfitrión y el idioma del programa.
Para crear una maquina nueva presionamos el botón Nueva en el menú con lo que se abre el asistente que nos guiará en el proceso de creación.
Sin títuloa
Presionamos el boton Siguiente y definimos un nombre identificatorio para la máquina junto con el tipo de Sistema Operativo (desde DOS, pasando por Windows, Linux, OpenBSD, FreeBSD, Solaris, NetBSD, y otros mas. En el ejemplo verán que puse Ubuntu (aunque ejecuté Xubuntu) con el kernel 2.6.

Sin títulob
Presionamos Siguiente

El turno de configurar la cantidad de memoria RAM que deseamos asignar al sistema operativo, normalmente mientras mas tengamos en nuestra computadora real, mas podemos asignar ya que consume directamente nuestra ram, cuidado de no excedernos ya que si no nos quedaríamos sin suficiente ralentizando el pasaje entre el sistema anfitrión y el virtual. En mi ejemplo como tengo 2 Gb le asigné 512 que ya está mas que bien.
Sin títuloc

Siguiente.
Momento de crear el disco duro virtual (el archivo VDI que hablabamos mas arriba)
Sin títulod
Presionamos el botón Nuevo y se abre un nuevo asistente.
Sin títuloe

Siguiente.
Aquí tenemos la posibilidad de elegir entre dos tipos de Imagen para el disco duro:
Imagen de Expansión dinámica o Imagen de tamaño fijo. En la primera definimos un tamaño X en gigas o megas y si por alguna razón necesitamos más espacio por la instalación de software en el SO virtual no nos preocupamos ya que se expande automáticamente. En el tamaño fijo conservará siempre el mismo tamaño y no puede ser expandido.
Cuál es la diferencia?
Dependiendo de lo que hagamos con la máquina virtual necesitaremos esperar si se esta expandiendo la imagen, ralentizándose el tiempo de operación en ella. En cambio en la fija sólo esperaremos una vez, en el momento de su creación, pero debemos tener en cuenta para qué usaremos la máquina.
En mi caso siempre uso la expansión dinámica ya que el rígido de mi computadora es de 250 Gb y no he tenido nunca problemas en el momento de "inflar" la imagen.
Presionamos el botón Siguiente y pasamos a ajustar el tamaño del disco duro virtual, por defecto tendrá un tamaño X, lo podemos modificar con el deslizante o bien ingresando el número en la casilla de la derecha. En el ejemplo, modifiqué cambiando los 8 Gb que me propuso el asistente por solo 4.
Sin títulof

Siguiente.
Nos muestra el resumen del disco duro virtual que acabamos de crear, donde es almacenado, el tipo y su tamaño.
Sin títulog

Terminar.
Retornamos al asistente de máquinas virtuales donde nos muestra el disco duro que acabamos de crear.
Sin títuloh

Siguiente.
Nuevamente nos muestra el resumen, pero esta vez de la máquina virtual.
Sin títuloi

Terminar.
Con esto regresamos a la ventana principal de Virtualbox, noten que ya nos habilita los botones de COnfiguración, Borrar e Iniciar al seleccionar la máquina recién creada. A medida que mas creemos, irán apareciendo en lista en el espacio de la izquierda.
Sin títuloj
Queda determinar desde donde cargaremos el sistema operativo a arrancar, para eso damos al botón Configuración con lo que se nos abre el panel
Sin títulok
En la lista de la izquierda seleccionamos CD/DVD-ROM y marcamos "Monta la unidad de CD/DVD", dependiendo de que vamos a ejecutar, ya sea la imagen o el cd de instalación de Ubuntu (en el ejemplo uso la imagen) marcamos lo que corresponde. Si es el cd, no olvidarnos de ponerlo en la lectora.

Presionamos OK y le damos al botón iniciar en la ventana principal, con lo que arrancará la máquina virtual.

 Sin títulom

¡Así es Google+, la red social de Google!

Se había especulado durante tantos meses -años- sobre si Google iba a lanzar su propia red social, que cuando supimos que tan sólo iba a lanzar una especie de “capa social”, decepcionó un poco.
En las últimas semanas habíamos dejado de oír del proyecto social de Google, y hoy, por sorpresa, lo ha dado a conocer. Google+ ya está aquí, así es el rival que Google prepara para Facebook.
Google ha comenzado a probar hoy Google+ con un reducido grupo de usuarios. Gracias a un completo rediseño de la barra de navegación de Google, la respuesta del buscador a Facebook estará presente en todos y cada uno de los productos de Google.
En ellos -en Gmail, en Google Docs…- el usuario encontrará ahora una barra de navegación que le dará acceso directo al servicio social de Google, con posibilidad de ver notificaciones de sus amigos y compartir aquello que hace en la web. ¿Suena a competidor de Facebook? Definitivamente, ¡si! Además, como puede verse en las imágenes, incluso se parece el número sobre un icono rojo que indica las notificaciones.
Cuando los usuarios van a Google+, lo primero que ven es su flujo de noticias, como si fuera el feed de Facebook. Y sí, en él se pueden compartir fotos, vídeos, enlaces y la ubicación con los amigos.
Google+ introduce una nueva figura, los “círculos”, serían como los grupos de amigos con los que se comparten todas esas cosas, ya que no se hace con todos. Es un sitema novedoso que intenta ser la seña de diferenciación de Google+ con respecto a otras redes sociales.








Permite ir colocando amigos dentro de círculos -como si fueran conjuntos y subconjuntos de las clases de matemáticas del colegio- para tener uno de amigos, otro de familia, de compañeros de trabajo… Lo bueno es que fácilmente se puede sacar a un usuario de uno y soltarlo en otro, tan sólo utilizando el ratón.
Interesante resulta la herramienta para compartir fotos, en la que se muestran los usuarios etiquetados… pero que como novedad tiene un editor para añadir efectos, recortar la imagen…
Otra gran novedad es la introducción de video chat, al cual se puede acceder sin enviar una invitación a los amigos, sino hablándoles directamente. Además, permite hasta 10 conversaciones simultáneas entre grupos de amigos.
Como no podía ser de otra manera tratándose de Google, la compañía ha incluido un buscador que permite buscar contenido relevante dentro de su “red social” y que se agrupan por temas de interés gracias a un algoritmo que tiene muy encuenta lo que se comparte y lo que el usuario ha señalado que le gusta con el botón de +1.
Imágenes vía Mashable, donde han probado una beta del nuevo Google+, un auténtico rival para Facebook y mucho más que una mera “capa social”. Veremos a ver cuando llegue a nuestras manos, si gracias a ser fácil de usar convence a los internautas, o si por el contrario será un nuevo fracaso social de Google. Y van unos cuantos.

Escribe Para Nosotros


¿Quieres ser bloguero?, mándanos un artículo (sea de actualidad o no) sobre el mundo de la informática, videojuegos, nuevas tecnologias., trucos tutoriales etc... y podrás escribir junto a los  bloggers del Estación Informática.
Cada mes elegiremos vuestros mejores textos, para publicarlos en nuestra Web junto a los  bloggers habituales de Estación Informática.

Mandanos tus textos y podrán ser públicados en el siguiente email. ¡Suerte!
franciscojaviersantiagovazquez@gmail.com

¿Como ocultar usuarios en XP?

En alguna ocasión algún usuario del ordenador que usamos no lo puede usar durante una temporada lo que se puede hacer es ocultar dicha cuenta en la pantalla de bienvenida y no tenerle que borrar la cuenta.




Lo que se debe hacer es lo siguiente:

1. Inicio -> ejecutar -> regedit
2. Ir por las claves HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/WindowsNT/CurrentVersion/Winlogon/SpecialAccounts
3. En la parte derecha con el botón derecho hacemos en nuevo y ahí seleccionamos el Valor DWORD, luego le pones el nombre de la cuenta de Usuario que quieres ocultar (ejemplo giorgios o el nombre que le desee poner) y pulsa la tecla Intro.

Reinicia el ordenador y al arrancar verás como ya no está la cuenta de usuario del usuario que hayamos decidido poner.

¡Mi virginidad por un iPhone!

La fiebre por los productos de la tentadora marca de la manzana mordida ha llegado a tal punto que una joven ha llegado a ofrecer su ‘flor’ a cambio de conseguir el modelo blanco del iPhone4.

Si hace un par de meses un chico de 17 años vendió uno de sus riñones por 2.200 euros para poder comprarse un iPad y un teléfono móvil de última generación, haciendo buena la máxima de “me costó un riñón”, esta chica ha decidido ofrecer algo que, económicamente, va a salirle más barato.
Así, a través de Weibo, la versión china de Twitter, la chica, natural de Guangdong, escribió que soñaba con "poseer un iPhone", pero que su padre no le permitía comprárselo, por lo que decidió, imaginamos que sin consultarlo a su progenitor, que “estaría dispuesta a dormir con alguien a cambio del móvil”.
Para hacer más creíble y apetecible su singular oferta, colgó una foto suya, acompañada de su información personal básica y aclarando que “vende su virginidad” a cualquiera que le compre un iPhone4 blanco (no le valen de segunda mano).
Las respuestas públicas a su venta fueron bastante críticas, apuntando que un simple teléfono no tiene suficiente valor para entregar lo que ella ofrece a cambio. También hay gente que apunta que debe tratarse de una broma que alguien con mucha malicia ha gastado a la chica.
Trucos Chrome

Trucos Chrome

Cada vez son más los usuarios que utilizan Google Chrome para explorar Internet, su rapidez y múltiples funcionalidades son algunas de las características que lo distinguen de los demás navegadores y ahora veremos los atributos secretos de Google Chrome.

Google Chrome cuenta con diversas funciones que pocos conocen, pero de saberlas estoy segura que aumentarían su productividad y mejorarían su experiencia con el navegador. La gente de GuidingTech ha elaborado una lista con geniales funciones de Chrome que no son muy conocidas, el artículo original considera 15, yo he considerado 13 que me parecieron las más importantes.

1. Pin Tab

Excelente función para pestañas que tenemos abiertas constantemente como Facebook o Gmail, haces click derecho en la pestaña y eliges la opción Pin Tab y ésta se reducirá al tamaño del favicon (logo) en la esquina izquierda del navegador.

2. Paste & go/ Paste & search

Esta función permite que al copiar un texto en vez de pegarlo en la barra de navegación con Ctrl + V hacemos click derecho y elegimos Paste and Search, para buscar en Google, de la misma manera si hemos copiado un URL hacemos click en Paste and Go.
chrome paste and go1

3. Descargas Drag & Drop

Cuando descargues archivos puedes arrastrarlos a cualquier ubicación del ordenador, al escritorio u otras carpetas. De esta manera no tendrás problema en ubicar los archivos que hayamos descargado.

4. Página de Recursos

Las herramientas para desarrolladores que se acceden mendiate Ctrl + Shift + I son bastante completas, pero la sección de Recursos es particularmente útil para webmasters y personas que tienen un sitio web, porque permite examinar la velocidad de carga de las páginas, además de otras opciones que valen la pena explorar.

5. Gestor de tareas

Similar al administrador de tareas de Windows (Ctrl + Alt + Supr) Chrome cuenta con un gestor de tareas en el que trata a cada pestaña como un proceso diferente, de manera que si una de ellas nos causa un problema podemos cerrarla desde allí y podemos saber cuánta memoria y recursos de la computadora están consumiendo cada una de las pestañas. Accede al gestor con Shift + Esc.
Captura gestor tareas

6. Calculadora en la Barra de Direcciones

La barra de direcciones de Chrome no sólo sirve de barra de búsqueda, sino también de calculadora, sólo debemos tipear la operación que queremos realizar y rápidamente el resultado aparecerá automáticamente.
captura calculadora chrome

7. Cambiar el tamaño de las áreas de texto

Muchas veces en las páginas web en la sección de comentarios, por ejemplo, las áreas de texto son incómodas porque si escribimos un texto largo aparece una barra al costado para bajar y subir, pero con Chrome tenemos la opción de agrandar estas áreas fácilmente.
captura cuadro texto

8. Buscar dentro de un sitio desde la barra de direcciones

Si has buscado contenido en una página web ahora puedes hacerlo desde la barra de direcciones, por ejemplo si quiere buscar algo dentro de Facebook, sólo tendrías que tipear “Face…” y presionar Tab para buscar lo que quieras desde la barra.
Captura chrome busqueda

9. About:memory

Esta opción es perfecta para quienes les gusta estar al tanto de los diferentes procesos que se están ejecutando en el navegador, sólo tienes que tipear About:memory en la barra de direcciones y listo.

10. Accesos directos a aplicaciones

Chrome nos ofrece varias opciones para acceder fácilmente a las páginas que entramos con frecuencia, para ello puedes ingresar a Tools> Create aplication shortcuts y elegir las que deseas, un acceso rápido en el escritorio, en el menú de inicio o un pin tab.
Captura chrome app

11. Sincronización de datos

Cuando llenamos nuestros navegadores de información, marcadores, extensiones, etc.; es importante contar con herramientas de sincronización para poder acceder a ellos desde otros ordenadores. Sólo debes ingresar a Tools>Preferences e ingresar tu cuenta de Google y listo! los datos se guardarán en línea y se actualizarán desde cualquier PC.

12. Reabrir pestañas

Esta opción permite que no perdamos las pestañas que teníamos abiertas si el navegador se cierra por accidente o porque se haya colgado, ingresa a Tools>Options>Basic y selecciona la opción para reabrir las pestañas.
Captura abrir pestañas

13. Copiar sólo texto

Cuando copiamos texto de un página web es probable que al pegarla (excepto en el Bloc de Notas) traigan consigo códigos HTML o CSS, por eso ahora Chrome nos permite que sólo peguemos texto utilizando Ctrl + Shift + V en vez del tradicional Ctrl + V.

Definitivamente estas funciones son súper útiles y ayudarán a más de uno en obtener más de Google Chrome.
Google crea ‘Me on the Web’ para administrar tu identidad online

Google crea ‘Me on the Web’ para administrar tu identidad online

Google ha lanzado Me on the Web, una herramienta que tiene como objetivo ayudar a los usuarios a administrar su identidad en la Red. Esta herramienta permitirá, por ejemplo, recibir notificaciones cuando el nombre de un usuario o su correo electrónico aparezcan en noticias o páginas web. Asimismo, dan consejos para retirar material no deseado.
Google Me on the Web reputación online privacidad 
Me on the Web está disponible desde Google Dashboard. Una vez dentro, los usuarios pueden elegir con qué frecuencia quieren que se les avise si aparecen datos como su nombre, su dirección de correo electrónico o su teléfono en Internet. Además, se pueden introducir nuevos campos para poder controlar de forma personalizada la reputación online.
De este modo, es más sencillo solicitar a la compañía que retire un resultado de su motor de búsqueda (no de la web, obviamente, ya que Google no tiene ese poder). De hecho, desde Me on the Web se puede acceder a una página con consejos para eliminar información de Google.
“Tu identidad online está determinada no sólo por lo que escribes, sino también por lo que escriben otros sobre ti –ya sea una mención en una entrada de un blog, la etiqueta de una foto o la respuesta a una actualización pública de estado”, explican en el blog de Google.
Por lo tanto, cuando alguien busca el nombre de una persona, los resultados que aparecen son una combinación de la información publicada por el usuario y la publicada por otros. Por ello, es importante controlar qué se dice. No obstante, desde Google también advierten que la herramienta de eliminación de URL está diseñada para direcciones “que tienen que ser eliminadas urgentemente, como URLs que han expuesto datos confidenciales accidentalmente”.
soft Security Essentials, el antivirus más utilizado

soft Security Essentials, el antivirus más utilizado

And the winner is… Security Essentials. Tal y como nos informan desde el sitio Forefront-es en su artículo Microsoft Security Essentials el Antimalware más usado, la empresa OPSWAT ha realizado un análisis de las estadísticas de uso de los antivirus en los sistemas Windows, siendo el antivirus Security Essentials el más utilizado en dichas plataformas, con una cuota de uso del 10.66% seguido muy de cerca por el antivirus Avira el cual mantiene un 10.18% del mercado.
Llama la atención la no existencia de un dominador total en el mundo antimalware, ya que el margen entre el ganador y el resto de las siguientes soluciones es bastante pequeño.
Técnico Mac espiaba a sus clientes

Técnico Mac espiaba a sus clientes

Desde SeguridadApple nos informan de una curiosa noticia que ha dado la vuelta a internet, en donde un técnico que se dedicaba a la reparación de equipos Mac OS X instalaba el software de video vigilancia CamCapture a sus clientes, para posteriormente espiarlos con la intención de extraer información que pudiera resultarle útil.
Debido a que este software no es considerado malware, los antivirus no lo detectaron, por lo que recomendamos en el uso de este tipo de software la utilización de firewalls y medidas de seguridad física sobre nuestros equipos.
Ninja blanco ataca Apple store

Ninja blanco ataca Apple store

Desde SeguridadApple nos hacen llegar una impactante noticia en la que un ninja blanco realiza un alunizaje sobre una de las tiendas Apple Store empotrando el coche sobre una de las lunas de dicha tienda.
Resulta increíble lo que la gente es capaz de realizar por obtener un producto de Apple, como el caso del chino que vendió un riñon para comprar un iPad 2, la señora que fue detenida con 44 iPhones en sus medias, o el intento de robo de un iPad en la feria de la seguridad. A donde vamos a llegar…
“Anonymous es un sentimiento de hackers con motivos éticos, no una organización”

“Anonymous es un sentimiento de hackers con motivos éticos, no una organización”

Tras las detenciones de tres integrantes de la red ‘Anonymous’ este viernes y el posterior ataque a la web de la Policía Nacional y a la Seguridad Social, surgen las dudas sobre qué es y cómo actúa este colectivo. Chema Alonso, experto en seguridad informática nos desvela la filosofía de un grupo 'hacktivista'.

Chema Alonso, experto en seguridad informática, nos cuenta que “Anonymous no es ningún grupo, ni ninguna organización, ni tiene una cúpula, ni nada parecido. Anonymous es un sentimiento ‘hacktivista’, es decir hackers con motivos éticos, que están reivindicando diferentes cosas.”
Además, el colectivo Anonymous se encuentra “totalmente distribuidos por todo el mundo, no existe una cúpula”.

¿Cómo se realiza un ataque como los que han tenido lugar contra la Policía Nacional o la Seguridad Social?
"Lo que han hecho en este caso es un ataque de denegación de servicio. La idea es lanzar más peticiones al sitio web de las que está preparado para soportar para hacer que sea inaccesible para el resto de los usuarios".
Pero, a pesar de las detenciones, Anonymous "no va a parar". "Es un sentimiento que se ha instaurado en internet y que va a perdurar muchos años".





Más vídeos en Antena3

Desarrollan un robot capaz de jugar al billar casi sin fallar


Si creías haberlo visto todo en el mundo de la robótica, prepara tu mejor taco y juégate una partida de billar con este increíble robot articulado. Como podrás ver en el vídeo que tienes tras el salto, el singular protagonista es capaz de rodear la mesa con el fin de golpear la bola blanca con la orientación idónea, calculando en todo momento la trayectoria del golpe gracias a una cámara situada a tres metros de altura sobre el tablero. Se trata de un trabajo realizado por la Universidad Tecnológica de Munich, y puedes ver sus habilidades en acción tras el salto.


¿Han entrado en mi correo? Averígualo en Gmail

Tu correo electrónico te representa en la Red, no sólo por la información personal que contiene sino porque todo lo que se envía desde esa dirección se hace en tu nombre. Por eso es normal estar preocupado cuando tienes sospechas de que alguien ha entrado en tu cuenta sin tu permiso.
Google Mail tiene un sistema que te notifica si alguien entra en tu cuenta. Veamos cómo funciona:

 

 

Encontrar al intruso

Para empezar, accede a tu cuenta Gmail y dirígete a la parte inferior. Debajo del porcentaje de espacio usado verás, casi escondido, un pequeño texto con la última dirección IP desde la que se accedió a esa cuenta. Pues bien, para comprobar anteriores accesos haz clic en "Información detallada".
Dentro verás una tabla con los últimos accesos llevados a cabo. Si todo está bien, todas las filas contendrán IP conocidas, localizadas en el mismo país en el que resides... excepto si acabas de llegar de un viaje internacional, claro.
En este caso, Google ha detectado un acceso hace dos días desde Estados Unidos y, que sepamos, ninguno de nosotros se resiente todavía del jet lag. Algo anda mal.

Echar al intruso y cambiar la llave

Así pues, manteniendo la calma, seguiremos los pasos que nos recomienda Google para estos casos. El primero es "cerrar el grifo" a todo aquel que esté accediendo a Gmail al mismo tiempo que nosotros. Eso se consigue pulsando en "Cerrar todas las demás sesiones".

A continuación, la siguiente acción lógica es cambiar la contraseña por otra más segura. En su momento ya te explicamos algunos consejos para elegir contraseñas óptimas para complicarle la vida a cualquier intruso. También te explicamos cómo remediar el robo de tan valiosa información.

Comprobaciones posteriores

Finalmente, ahora que estamos seguros de que no va a haber ningún acceso indeseado, revisaremos un último punto que puede ser fuente de problemas: los filtros de correo. Si encuentras alguno que no habías creado, lo mejor es que lo borres: seguramente se dedique a reenviar tus correos a una dirección desconocida.

Tampoco está de más que eches un vistazo a la configuración de "Reenvío y correo POP/IMAP" en busca de cambios sospechosos.

Por último, Google te avisa por defecto también si se produce una visita no deseada a tu cuenta. Esto es algo que, en ciertos casos, podría llegar a ser más una molestia que una ayuda.
La forma de desactivarlo es muy simple: dentro de "Información detallada", al final de esta ventana, puedes activar o desactivar este tipo de avisos.

¿Alguna vez han intentado o conseguido acceder a tu cuenta de correo? ¿Qué medidas tomaste para solucionar este problema?

Malware o arte en el mundo Mac

El juego llamado ‘LoseLose’ es considerado un malware, pero con un toque peculiar. Se trata del típico juego 2D de marcianos en los que con una nave tienes que disparar a las naves enemigas para destruirlas.
La peculiaridad que radica en este juego es que, tal y como indican en el inicio de su ejecución, cada nave enemiga que se destruya significará el borrado de un fichero de la carpeta del usuario. ‘Gracioso’, ¿Verdad?.
Por otro lado, desde seguridadapple nos informan del primer virus que fue creado 
para Apple II en 1982, ‘Elk Cloner’.