domingo, 29 de abril de 2012

Aliviar el dolor muscular después del ejercicio.

1. Un dolor agradable
Puedes pensar que el dolor que sientes después de hacer ejercicio es un “dolor bueno”, pues te recuerda que te estás esforzando para mantenerte en forma. El problema es que incluso el “dolor bueno” es incómodo y puede interferir con tus actividades diarias. Consultamos a unos expertos para averiguar por qué duelen los músculos después de hacer ejercicio, y qué podemos hacer para aliviar la molestia.

2. Por qué sentimos dolor después de hacer ejercicio

La sensación de dolor y rigidez que sientes 24 horas después (o más) de hacer ejercicio se conoce como dolor muscular tardío (DOMS, por sus siglas en inglés), dice la doctora Janice Harvey, directora de atención primaria en medicina deportiva de la Clínica Deportiva y de Rehabilitación Ortopédica David Braley, de la Universidad McMaster, en Ontario. El DOMS es resultado de una lesión en las fibras musculares provocada por un exceso de ejercicio o ejercicio nuevo. “Los pequeños desgarros le indican al sistema inmunológico que libere glóbulos blancos para empezar el proceso de reparación. Los glóbulos blancos liberan sustancias químicas y enzimas, que se cree son la causa del dolor muscular”. 


3. Tratamientos naturales para el dolor muscular
Descanso
“En caso de dolor muscular temporal sin mucha inflamación, descansar la zona lastimada por unos días puede ayudar a prevenir más lesiones”. Considera el dolor muscular como la forma en que tu cuerpo te dice que necesitas un descanso. Hacer una breve pausa en el ejercicio le dará tiempo a tus músculos para recuperarse.


Hielo y calor
Busca una bolsa de hielos durante las primeras 72 horas después de una actividad que provocó dolor muscular, El frío tiene propiedades analgésicas que te ayudarán a aliviar las molestias. Más tarde, aplica calor a los músculos para calentarlos antes de la actividad, y luego vuelve a aplicar hielo para enfriar los músculos si se sienten incómodos.


Analgésicos de venta libre
Cuando el reposo y el hielo no son suficientes para aliviar los músculos, quizá quieras tomar un medicamento para el dolor. “Estos medicamentos solos, o combinados, pueden aportar un alivio efectivo al dolor musculoesquelético”, He aquí un desglose de tus opciones:
• El ibuprofeno (Advil) y el ácido acetilsalicílico (aspirina) tienen propiedades antiinflamatorias que pueden ser efectivas para aliviar o incluso prevenir el dolor muscular.
• El acetaminofén (Tylenol) no es un medicamento antiinflamatorio, pero tiene propiedades para aliviar el dolor. Este medicamento también tiene “menos efectos secundarios gastrointestinales que [el ibuprofeno y el ácido acetilsalicílico] y su uso se considera más seguro en personas mayores o con problemas intestinales”. 
• Los tratamientos tópicos para el dolor se aplican directamente en la piel para aliviar molestias y dolor. Estos geles y cremas a menudo contienen ingredientes como mentol, salicilato de metilo y capsaicina (el aceite que da el sabor picante a los chiles), para aliviar los músculos desde fuera hacia dentro. Los analgésicos tópicos pueden reducir el riesgo de efectos secundarios relacionados con algunos medicamentos orales, pero aun así debes tener precaución al aplicarlos y evitar el uso de cualquier tratamiento si tu piel tiene heridas o irritación.

Prevención del dolor muscular

El DOMS puede ser parte normal del ejercicio, pero hay unos pasos que puedes seguir para reducir el dolor causado por la actividad física.


• Prepara un bocadillo para después del ejercicio. “Hay nueva evidencia de que consumir una mezcla de carbohidratos y proteína en el periodo posterior al ejercicio es útil [para aliviar el dolor muscular]”. Ella sugiere beber 500 ml (2 tazas) de leche con chocolate o comer un tazón de cereal con leche después de hacer ejercicio.


Si estás tratando de tonificar los músculos, conoce los cinco tipos de alimentos que te ayudarán a construir y mantener la masa muscular.


• Prepárate para los ejercicios nuevos. “Antes de tomar un programa intenso o que tenga muchos ejercicios excéntricos (contracción muscular al estirarte), prepárate con actividades similares como por ejemplo bajar escaleras antes de trotar colina abajo”. 


• No tomes medicamentos de forma preventiva. Aunque puede resultar tentador tomar unos analgésicos antes de una sesión extenuante de ejercicio. “Debes evitar usar analgésicos antes del ejercicio, ya que pueden enmascarar los síntomas de una lesión musculoesquelética subyacente, lo cual puede provocar un esfuerzo excesivo y mayor daño. 


Cuándo buscar ayuda médica
Es normal sentir un poco de molestia después de una actividad física vigorosa, pero ésta debe disminuir en un lapso de 24 a 72 horas. No obstante, si sientes dolor intenso durante una actividad o las molestias persisten después de una semana, es hora de buscar ayuda médica. “Es importante comprender la causa subyacente del dolor muscular crónico, ya que el esfuerzo excesivo continuo puede ocasionar un daño a largo plazo en la zona afectada. Hay que consultar al médico para asegurar un diagnóstico correcto y una terapia adecuada”.

lunes, 23 de abril de 2012

Solucion para algunos problemas de PC


EL DISCO DURO ESTA LENTO 
 


Si tu sistema está lento, podría estar necesitando un mantenimiento de rutina o podrías cambiar la configuración de la computadora para maximizar su rendimiento. Intenta los siguientes consejos para maximizar la velocidad del disco duro. 


MANTENIMIENTO PERIODICO: Dos utilerías que pueden ayudarte a maximizar el rendimiento del disco duro son Norton ScanDisk y el desfragmentador Norton, ambas son herramientas de Norton Utilities 

SKANDISK: es un programa incluido en los sistemas operativos DOS y Windows que busca errores en el disco duro, como por ejemplo espacios perdidos del disco, programas estrellados y errores de archivos. Luego corrige y repara los errores si se pueden reparar. debes disponer de tiempo porque la revisión del disco puede durar dos horas. 

EL DESFRAGMENTADOR: también está incluido en las computadoras que corren los sistemas operativos DOS y Windows. Entre más utilices tu disco duro, se vuelve más lento. Después de uso continuo, el sistema no puede encontrar un bloque total de espacio en su disco duro por lo cual salva los archivos de forma desordenada. El desfragmentador reordena estos archivos en bloques continuos para que tu computadora abra fácilmente el archivo la próxima vez. El desfragmentador mejora los tiempos de acceso a los archivos y prolonga la vida útil de su disco duro porque se reduce el movimiento mecánico del disco. Es buena idea ejecutar el desfragmentador con frecuencia. Siempre ejecuta el desfragmentador después del ScanDisk para que revise los errores antes de reordenar los archivos. 
Además del ScanDisk y desfragmentador, puedes mejorar el rendimiento del sistema borrando documentos innecesarios, archivos temporales de Internet y mensajes de correo electrónico de tu disco duro. 

CONFIGURACION DEL SISTEMA: también puedes aumentar la velocidad de tu disco duro cambiando la "función" de tu computadora de computadora de escritorio a servidor de red. Para cambiar esta configuración, vaya a INICIO / CONFIGURACION / PANEL DE CONTROL, seleccione PROPIEDADES DEL SISTEMA y luego seleccione el botón de RENDIMIENTO. En la sección de configuración avanzada en la parte inferior de la ventana, haz clic en el botón SISTEMA DE ARCHIVOS. En la ventana de configuración, "FUNCION TIPICA DE ESTA COMPUTADORA" cambia la función seleccionada de computadora de escritorio a servidor de red. 
Si tu sistema todavía está lento, puedes modificar los archivos del sistema para mejorar el rendimiento. Seleccione INICIO / EJECUTAR y digita "sysedit". Se abrirá los archivos principales del sistema de arranque que puedes modificar. Generalmente las variaciones en los archivos "AUTOEXEC.BAT" y "CONFIG.SYS" probablemente mejoren el rendimiento del sistema. podrías solicitar ayuda a un técnico para hacer las modificaciones. Recuerda hacer copias de seguridad antes de realizar los cambios. 

WINDOWS UP DATES: Es buena idea utilizar con frecuencia Windows Up date para mantener el sistema operativo actualizado con las últimas modificaciones y mejoras. 




EL SISTEMA SE CUELGA  


Diferentes problemas pueden detener el sistema, como los problemas de memoria y de fluido eléctrico, sin embargo siempre se culpa a los controladores. Los controladores para el hardware rara vez se actualizan y con frecuencia tienen errores de programación. Para solucionar este problema, haz una copia de seguridad de tu disco duro y crea un disco de arranque de emergencia en un disquete, luego ve a INICIO / CONFIGURACION / PANEL DE CONTROL y selecciona AGREGAR / QUITAR PROGRAMAS. Desde el panel DISCO DE ARRANQUE, haz clik en CREAR DISCO. Luego, consulta el sitio Web de un distribuidor para descargar un nuevo controlador. 



WINDOWS NO PUEDE ENCONTRAR EL NUEVO HADWARE 
 

 

Primero consulta el manual para verificar que el dispositivo esté correctamente instalado. Si está bien instalado, haz clic en MI PC / PROPIEDADES / ADMINSITRADOR DE DISPOSITIVOS. Encuentra el dispositivo que tiene el problema. Si se levanta la bandera, utilice PROPIEDADES para ver cuál es el problema. Si no se soluciona, haz clic en QUITAR y reinicie el equipo. Ahora Windows debe volver a reconocer el hardware que acabas de quitar y debe instalar los controladores adecuados, para lo cual necesita tener primero una copia del nuevo controlador del sistema. Si no funciona, utiliza el asistente AGREGAR NUEVO HARDWARE para seleccionar el dispositivo y controladores manualmente. 



EL HARDWARE "PLUG AND PLAY" NO FUNCIONA 
 


Con el software Plug and Play (PnP), podrás conectar un nuevo dispositivo en tu computadora y hacer que lo reconozca instantáneamente. Sin embargo, PnP puede detectar equivocadamente el nuevo hardware o incluso no detectarlo. Si esto sucede, haz una copia de seguridad de tu disco duro, crea un disco de arranque de emergencia y vuelve a iniciar el equipo. Si esto no funciona, el problema puede ser un conflicto en el puerto IRQ. Para averiguarlo, revisa el administrador de dispositivos. Haga clic en el dispositivo mal instalado que indica la bandera. Ahora haz clik en RECURSOS y desactiva USE LA CONFIGURACION AUTOMATICA. En TIPOS DE RECURSOS, haz clic en los puertos y bloques de memoria superior que presentan conflicto con otros dispositivos. Ahora completa EDITE EL RECURSO, haga clic en ACEPTAR y reinicia. 
Las tarjetas ISA, Industry Standard Architecture y los recursos de la tarjeta madre también pueden causar problemas PnP. El sistema BIOS puedes asignar a una ranura PCI el IRQ que la tarjeta ISA ya tomó. Para solucionar este problema, intenta apagar o reasignar los recursos de la tarjeta madre a través de la BIOS. 




LA UNIDAD DE CD-ROM NO LEE SUS CDS 


 

 
Asegúrate que el cable no se halla soltado de la tarjeta madre. Si no es éste el problema, podría ser que tu lo deshabilitaste el Administrador de desinstalación de los dispositivos para el CD-ROM. Ve al PANEL DE CONTROL / ADMINISTRADOR DEL SISTEMA / CD-ROM y desactiva el administrador de los dispositivos. Si no es éste el problema, limpia los lentes y revisa el controlador. 

LA IMPRESORA NO IMPRIME  
Primero realiza una impresión de prueba para asegurarte que no es problema de la impresora. Descartando esta posibilidad, hay una serie de factores que podrían causar fallas en tu impresora 
Los cables. Verifica las conexiones y si es posible conecta otro cable para impresora. 

Controladores; Si la impresora que estás utilizando no está configurada como "impresora predeterminada" o el controlador no está instalado, la impresora puede imprimir caracteres distorsionados. Para solucionarlo, ve al administrador de programas y haz clic en GRUPO PRINCIPAL / PANEL DE CONTROL / IMPRESORAS. Marque su impresora y haga clic en ESTABLECER COMO PREDETERMINADA. Si no ves tu impresora, haga clic en AGREGAR, inserte el disco del controlador de impresoras, marca la tuya y selecciona ESTABLECER COMO PREDETERMINADA. 

Conflictos en las aplicaciones; Si puedes imprimir desde las aplicaciones de Windows pero no desde otras aplicaciones, asegúrate que la impresora esté configurada dentro de esa aplicación. 

Puerto LPT; Si te aparece el mensaje "no se encuentra la impresora en el puerto LPT", pudiste haber conectado la impresora en el puerto equivocado. 
EL MODEM NO RESPONDE  
Si el módem es interno, revisa que esté fijo en la ranura de expansión. Si es externo, verifica que esté en el puerto correcto. Luego, revise que esté conectado a la línea telefónica y que la línea está en el jack correcto. Luego revisa los prefijos especiales de marcación y deshabilita las llamadas en espera para que no lo desconecten las llamadas que están entrando. Si esto no soluciona el problema, ve a PROPIEDADES DEL SISTEMA / PANEL DE CONTROL y verifica las funciones de las IRQ, líneas de solicitud de interrupción. Puede ser que tu módem está tratando de compartir las IRQ con otro dispositivo. Por último, revisa si hay conflictos de puerto COM. Por ejemplo, si estas usando un Mouse COM 1 y no el Mouse PS/2 que es más común, obviamente el Mouse está ocupando ese puerto que tu módem no puede ocupar. Intenta configurar el módem para el puerto COM 2 o 4. 
EL MOUSE NO RESPONDE 


 
Si no aparece el Mouse en la pantalla o tiene problemas de desplazamiento, ve a INICIO / CONFIGURACION / PANEL DE CONTROL / MOUSE. Los indicadores que aparecen a lo largo de la ventana del Mouse te permitirán controlar las funciones del Mouse. Si la configuración está correcta, verifica que el Mouse esté conectado correctamente. También puedes abrir el Mouse y limpiarlo con un copito de algodón y alcohol. 
Muchas de las fallas que encuentras, las puedes solucionar, si no debes acudir a un profesional. No pierdas la esperanza de solucionar tus problemas. También los vendedores de computadoras y equipos periféricos te pueden suministrar asistencia técnica directa o te pueden recomendar centros especializados de reparación de computadoras. 

miércoles, 4 de abril de 2012

Detectar un ataque de hacker

Cómo detectar un ataque de hacker

La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas. Los ataques Hacker pueden utilizar un simple exploit específico, o varios exploits al mismo tiempo, una configuración deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior.
Debido a esto, detectar los ataques hacker no es una tarea fácil, sobre todo para un usuario inexperto. Este artículo da unas cuantas ideas y guías básicas para ayudarle a darse cuenta si su máquina está bajo un ataque o si la seguridad de su sistema está expuesta a peligro. Tenga en cuenta que no hay una garantía del 100% de que usted detecte un ataque hacker de esta forma. Sin embargo, hay buenas probabilidades de que si su sistema ha sido penetrado, muestre uno o más de los siguientes comportamientos.

Equipos con Windows:

  • Tráfico de red de salida sospechosamente alto. Si usted está en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el tráfico de salida (sobre todo si este tráfico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esté en peligro. Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo. Para las conexiones por cable, esto es menos relevante – es muy común tener la misma cantidad de tráfico de salida como el tráfico de entrada; inclusive si usted no está haciendo nada más que visitar sitios o descargar datos de Internet.
  • Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raíces de cualquiera de los discos. Después de penetrar en el sistema, muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contraseñas o detalles de cuentas de banco o de pagos como PayPal. De igual forma, algunos gusanos buscan en el disco archivos que contengan direcciones de correo electrónico y las usan para propagarse. Si usted nota una gran actividad en su disco cuando el sistema esta inactivo, y archivos de nombres sospechosos en carpetas comunes, este puede ser un indicio de penetración en el sistema o de una infección de malware.
  • Un gran número de paquetes que vienen de una dirección simple son y son bloqueados por un cortafuegos (firewall) personal. Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema. Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque. Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro. Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios. En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión. Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo.
  • Un gran número de paquetes que vienen de una sola dirección y son bloqueados por su cortafuegos (firewall) personal. Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema. Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque. Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro. Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios. En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión. Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo. Su antivirus residente de pronto comienza a informar que ha detectado backdoors o caballos de Troya, inclusive si usted no ha hecho nada fuera de lo ordinario. Aunque los ataques de hacker pueden ser complejos e innovadores, los caballos troyanos o backdoor conocidos siguen utilizándose para obtener acceso completo al sistema amenazado. Si el componente residente de su antivirus está detectando y reportando este tipo de malware, puede ser un indicio de alguien está intentando penetrar a su sistema.

Unix machines:

  • Archivos con nombres sospechosos en el archivo/tmp folder. Muchos exploits en el mundo Unix se basan en la creación de archivos temporales en el fólder /tmp, que no siempre son borrados después del hackear el sistema. Lo mismo sucede con algunos gusanos que infectan los sistemas Unix; ellos se apoderan del directorio tmp y lo utilizan como su "casa".
  • Con frecuencia, después de ingresar al sistema, el hacker intenta asegurarse el acceso instalando una "puerta trasera" en uno de los demonios con acceso directo desde el Internet, o mediante la modificación de utilidades standard del sistema que se usan para conectarse con otros sistemas. Los binarios modificados son usualmente parte de un rootkit y generalmente son invisibles ante una inspección simple. En todos los casos, es una buena idea mantener una base de datos de las sumas de control de cada utilidad de sistema y verificarlas periódicamente desconectando el sistema de la red y en modo de usuario único.
  • La alteración de /etc/passwd, /etc/shadow, u otros archivos de sistemas en el directorio /etc. A veces los ataques de hackers pueden añadir un nuevo usuario en /etc/passwd que puede obtener ingreso remoto al sistema en una fecha posterior. Busque cualquier nombre de usuario sospechoso en el archivo de contraseñas y monitoree todos los usuarios agregados, especialmente en un sistema de usuarios múltiples.
  • Los servicios sospechosos añadidos a /etc/services. Para abrir una puerta trasera en un sistema Unix a veces basta añadir dos líneas de texto. Esto se lleva a cabo al modificar /etc/services así como /etc/ined.conf. Monitoree de cerca estos dos archivos y preste atención a cualquier adición que podría indicar una conexión backdoor a un puerto sospechoso o no usado.