Archivo

Archivo del autor

ERD Commander

1 enero 2010 26 comentarios

Reparar sin reinstalar

Reparar un sistema Windows NT/2000/XP/Server 2003 que no arranca: back up, formatear, reinstalar y restaurar los datos de back-ups, proceso que puede llevar varios días. ERD Commander evita todo esto. La reparación del sistema puede hacerse en minutos, ahorrándole mucho tiempo y permitiéndole recuperar datos críticos.

Características
* Permite el arranque desde disquetes, CD-ROM o disco duro.
* Lee y escribe volúmenes NTFS/FAT/SATA/SATA II
* Desactiva controladores y servicios causantes de problemas.
* Soporta dispositivos RAID, JAZ y SCSI.
* Edición incorporada de archivos y del registro.
* Comprime archivos y directorios para simplificar el traslado de datos de un sistema a otro.
* Soporte de archivos de proceso por lotes.
* Registro de las actividades llevadas a cabo durante la sesión de trabajo.
* La protección por contraseña evita que otros usuarios utilicen la instalación del producto.
* Recupera contraseñas de administración perdidas.
* Soporta el comando CHKDSK para reparar unidades corrompidas.
* Soporta volúmenes FAT32 en Windows NT, 2000, XP, and Server 2003

En lo personal ya lo puse a prueba y me ayudo de mucho con la restauración de un SO Xp de una laptop así que se los recomiendo.

Saludes

Seguridad en MSN

28 octubre 2009 1 comentario

He notado que algunos usuarios me dice mira que el acceso a mi bandeja de entrada de Hotmail es visto por todos y esto desde el menú visor que traer el Windows live ósea ABRIR MI BANDEJA DE ENTRADA DE CORREO HOTMAIL

Bueno esto es simple de eliminar:

En nuestro menú de MSN en

Herramientras

Opciones

Seguridad

 

Allí marcamos la opciones que dice PEDIRME LA CONTRASEÑA AL VISITAR HOTMAIL Y OTRO SITIO WEB QUE REQUIERA UNA CUENTA DE WINDOWS LIVE ID

Al habilitar esta alternativa cada vez que tratemos de entrar desde esta opción nos solicitara nuestra clave de Hotmail.

Fácil pero efectiva.

Saludes

spoolsv.exe – error en aplicación

27 octubre 2009 14 comentarios

Mas de alguna vez te a pasado que no puedes imprimir y todo lo vez bien con tu impresora a nivel de la conexión bueno aqui algo que te puede servir

ojo esto tambien aplica para los mensajes como …LA INSTRUCCION EN “XXXXXXX’ HACE REFERENCIA A LA MEMORIA EN “XXXXXX”. LA MEMORIA NO SE PUEDE WRITTEN

HAGA CLIC EN ACEPTAR PARA FINALIZAR ESTE PROGRAMA

HAGA CLIC EN CANCELAR PARA DEPORAR ESTE PROGRAMA

 

SOLUCION

Eliminar los documentos de cola de impresión en su carpeta de origin C:\WINDOWS\system32\spool\PRINTERS

Antes de esto tienes que parar o desabilitar el proceso de cola de impresion así:

Desde la consola de DOS

Net stop spooler (este para todo proceso de impresión)

  • Eliminamos manualmente todo los archivos con extensión .SHD y .SPL de la carpeta  C:\WINDOWS\system32\spool\PRINTERS

Luego ejecutamos desde la consola de DOS

Net start spooler (este comando habilita todas las impresiones)
 
luego podemos imprimir normalmente este proceso lo ejecute y funcion a la perfeccion espero y les sirva
saludes

 

Categorías:Impresoras

Tipos de Mujeres segun TI

27 octubre 2009 5 comentarios

Para cambiar el ambiente

Mujer Virus: Cuando menos lo esperas, se instala en tu apartamento y va apoderándose de todos tus espacios. Si intentas desinstalarla, vas a perder muchas cosas; si no lo intentas, perdes todas.

Mujer Internet: Hay que pagar para tener acceso a ella.

Mujer Servidor: Siempre está ocupada cuando la necesitas.

Mujer Windows: Sabes que tiene muchos fallos, pero no podes vivir sin ella.

Mujer Macintosh: Preciosa, infalible y algo cara, no muy compatible con otras… y solo el 5% de los hombres saben la dicha de tenerla.

Mujer Powerpoint: Ideal para presentarla a la gente en fiestas, convenciones, etc.

Mujer Excel: Dicen que hace muchas cosas, pero vos tan solo la usas para la operación básica.

Mujer Word: Tiene siempre una sorpresa reservada para vos y no existe nadie en el mundo que le comprenda totalmente.

Mujer D.O.S.: Todos la tuvieron algún día, pero nadie la quiere ahora.

Mujer Backup: Tu crees que tiene lo suficiente, pero a la hora de “vamos a ver”, le falta algo.

Mujer Scandisk: Sabemos que es buena y que sólo quiere ayudar, pero en el fondo nadie sabe lo que realmente está haciendo.

Mujer Screensaver: No sirve para nada, pero te divierte.

Mujer Paintbrush: Puro adobito y nada de sustancia.

Mujer RAM: Aquella que olvida todo apenas se desconecta.

Mujer Disco Duro: Se acuerda de todo, todo el tiempo.

Mujer Mouse: Funciona sólo cuando la arrastras.

Mujer Multimedia: Hace que todo parezca bonito.

Mujer Usuario: No hace nada bien y siempre esta haciendo preguntas.

Mujere E-Mail: De cada diez cosas que dice nueve son tonterías.

Categorías:Humor TI

Hacer que mi CD sea Autoejecutable

26 octubre 2009 6 comentarios

 

Para crear un CD autoejecutable debes seguir los siguientes pasos:
Crea un fichero de texto, y escribes esto:

[Autorun]
open=
icon=

Ejemplo:

[Autorun]
open=setup.exe
<-autoejecutaría el archivo setup.exe que normalmente es el que ejecuta la instalación del programa, presentación, etc…
icon=icono2.ico <- el icono que aparecería en la unidad sería icono2.ico

Guardas el fichero con el nombre Autorun.INF <- muy importante que sea este nombre y extensión.

Por último, el fichero debe ser almacenado en el directorio raíz del CD.
Saludes

Categorías:General, Windows

Phishing (Robo de datos)

26 octubre 2009 Deja un comentario

Qué es el Phishing

La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces no percatarnos de que la página web donde insertamos dichos datos, no es más que una máscara que imita otros sitios web a los que solemos entrar.

Internet es un lugar en el que se han establecido muchísimos controles de seguridad, aunque por desgracia, la mayoría de ataques Phishing que se producen, suelen responder a la dejadez o descuido de los usuarios

Elección de Contraseñas

Cuando vayas a crear una contraseña. Elige siempre cadenas compuestas de al menos 8 caracteres, utilizando combinaciones de números y letras.

Otra de las cosas que no debes hacer, es utilizar como contraseña el nombre de un pariente cercano, pues muchos de los ataques phishing o suplantaciones de identidad que se producen en el día a día, provienen de personas del entorno de los estafados, así que es mejor no facilitarles las cosas.

Cambio de contraseña

Si por algún motivo has sido víctima de un robo de datos o ataque Phishing, lo más idóneo es que cambies la contraseña de aquel registro hackeado. Este paso también es aplicable a aquellos que aún no han sufrido un ataque Phishing, pues de esta forma estaremos seguros al bloquear la posibilidad de que alguien esté usando o interviniendo nuestras conversaciones, correos, etc.

Otro de los consejos que os doy, es que intentéis usar diferentes contraseñas para distintos registros. De esta forma, si llegasen a hackearos alguna de las contraseñas, el resto de datos y registros importantes estarán libres de cualquier intento de Phishing.

Correo Electrónico

El correo electrónico es quizás, uno de los métodos más utilizados por tácticas Phishing. Al recibir un correo electrónico, conviene fijarse en la dirección exacta del remitente, independientemente del nombre que salga, ya que los Phisher suelen aprovecharse de la lectura superficial de los usuarios para crear un boceto virtual de las páginas que solemos visitar.

Utilizar Programas de Seguridad

Al navegar por la red y hacer uso de tecnología de compras online o banca online, es importantísimo tener instalados programas de seguridad especializados como Antivirus, Anti-Phishing o Anti-Keyloggers.

Muchos de los Phisher utilizan programas que se instalan en el ordenador para registrar las teclas que pulsamos y donde lo hacemos (Keyloggers). Por ello, es imprescindible de utilizar este tipo de programas, junto a Firewall o algún filtro antispam, que bloqueará el 90% de los correos Phishing.

Ordenadores Públicos

Este último consejo es quizás, el más importante de todos. Los ordenadores públicos situados en oficinas, cafeterías, bibliotecas, etc. se han convertido en uno de los principales objetivos de los usurpadores de datos.
A través de troyanos y Keyloggers, los Phisher captan en estos equipos todo tipo de información, ya que al estar abiertos en uso a multitud de personas, nadie controla efectivamente la seguridad de los equipos.

Cuando accedas a tu correo, cuenta bancaria, etc. en un ordenador público, lo ideal es que navegues desde un navegador portable, instalado en un pendrive propio. En caso de no tenerlo, asegúrate de no guardar los datos de usuario y contraseña en el navegador, y cuando acabes de utilizarlo, borra los archivos temporales y cookies.

Favoritos

Los ataques Phishing en la red, suelen usar redirecciones a páginas con dominios falsos, pero que presentan copias idénticas de páginas originales. Un consejo muy útil para no caer en el descuido de no comprobar la dirección URL, es guardar en favoritos las páginas de acceso a nuestro banco, correo electrónico o a gestores de pago online como Paypal.

Aún así, es conveniente que si has realizado pagos por Internet o consultado tus cuentas, recomiendo que observéis el estado de éstas y reviséis los extractos bancarios, con el fin de localizar algún posible caso de Phishing o estafa.

No olvidéis que la mayoría de las estafas o casos de Phishing por Internet, se producen mediante el uso de burdos engaños visuales, así que si no queréis que os dejen la cuenta bancaria a cero, sigáis estos consejos al pie de la letra

Saludes

Categorías:Seguridad TI

Windows7

26 octubre 2009 4 comentarios

 

Como todos sabemos el Gigante de Microsoft a lanzado su nuevo SO W7  para todos aquellos que necesiten informacion de este he aqui.

 Que es el windows 7

Windows 7 es sencillo, rápido y atractivo. Mejores formas de encontrar y administrar archivos, como las Jump Lists y las vistas previas mejoradas de la barra de tareas, le ayudan a agilizar las tareas cotidianas. Windows 7 está diseñado para ofrecer un rendimiento más rápido y fiable, de manera que el equipo simplemente funciona de la forma en que usted lo desea. Con compatibilidad con 64 bits, puede aprovechar al máximo los poderosos equipos más actuales. Y funciones muy buenas, tales como Grupo Hogar, Windows Media Center y Windows Touch permiten llevar a cabo nuevas tareas.

Si desea ejecutar Windows 7 en su equipo, necesitará:

  • Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más.
  • Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
  • Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits).
  • Dispositivo gráfico DirectX 9 con controlador WDDM 1.0 o superior.

Requisitos adicionales para usar ciertas funciones

  • Acceso a Internet (puede tener costes adicionales).
  • Según la resolución, la reproducción de vídeo puede requerir memoria adicional y hardware gráfico avanzado.
  • Es posible que algunos juegos y programas requieran tarjetas gráficas compatibles con DirectX 10 o superior para un rendimiento óptimo.
  • Para algunas funcionalidades de Windows Media Center, puede ser necesario un sintonizador de TV y hardware adicional.
  • Windows Touch y Tablet PC requieren hardware específico.
  • Grupo Hogar requiere una red y equipos que ejecuten Windows 7.
  • Para la creación de DVD/CD se necesita una unidad óptica compatible.
  • BitLocker requiere el Módulo de plataforma segura (TPM) 1.2.
  • BitLocker To Go requiere una unidad flash USB.
  • Windows XP Mode requiere 1 GB adicional de memoria RAM, 15 GB adicionales de espacio disponible en disco duro y un procesador habilitado para virtualización de hardware con Intel VT o AMD-V activados.
  • Para escuchar música y sonidos se necesita una salida de audio.

La funcionalidad del producto y los gráficos pueden variar en función de la configuración del sistema. Algunas funciones pueden requerir hardware avanzado o adicional.

Funciones principal

Grupo Hoga

Evita la molestia de compartir archivos e impresoras en una red doméstica.

Jump Lists

Permite el acceso rápido a sus imágenes, canciones, sitios web y documentos favoritos

Ajustes

Es una manera novedosa, rápida y divertida de ajustar el tamaño y comparar las ventanas del escritorio

 Windows Live Essentials

Siete programas excelentes, una descarga gratuita. Correo, Movie Maker, Galería fotográfica y mucho más.

Winsows Search mas potente

Puede encontrar prácticamente todo en su equipo y al instante

Windows barra de tareas

 Mejores vistas en miniatura, iconos más fácilmente visibles y más formas de personalizar.

Soporte total para 64 bits

Windows 7 aprovecha al máximo los equipos más eficaces de 64 bits, el nuevo estándar en equipos de escritorio.

 Mas Personal

Redecore su escritorio con temas nuevos y divertidos, presentaciones de diapositivas o prácticos gadgets.

Mejoras en el rendimiento

Su diseño permite alternar entre un modo inactivo y reanudarlo rápidamente, ocupa menos memoria y detecta dispositivos USB con mayor rapidez.

Reproducion en

Reproduzca medios en otros equipos, equipos de estéreos o TV que se encuentren en la casa.

Remote Media Streamin

Disfrute música y vídeos en el equipo de su casa, aún cuando no esté en casa.

 Windows Touch

Combine Windows 7 con una pantalla táctil y jamás necesitará un teclado o un mouse.

 

Para mayor información vean http://windows.microsoft.com/es-ES/windows/home

 

Categorías:Windows