Etiquetas

Acer (1) Administrador (45) adobe (1) almacenamiento (2) Android (6) Apache (5) Apple (53) Apple Tv (3) Apps (4) AppStore (2) Articulos (36) ArtTech (3) Aspel (1) Asus (8) Audio (5) Bases de Datos (5) BlackBerry (5) Boot (8) BusinessIntelligence (4) CIO (4) CMS (2) Conmutador (4) Consola (17) CONTPAQi (1) Cydia (2) Debian (4) Diagnostico (22) Disco Duro (12) Diseño grafico (3) DIY (4) Drivers (3) ecommerce (3) electronica (4) Email (2) Excel (5) Facebook (2) Firewall (12) Forticlient (4) Fortinet (7) FTA (5) Ftp (4) Gadgets (47) google (5) googledocs (1) Hardware (63) Hp (3) HTML (2) Impresoras (7) Intel (6) IOS (28) Ipad (23) Iphone (27) Ipod (22) ITunes (14) Joomla (6) Kernel (2) LAMP (7) Laptop (24) Libro (3) Linux (24) Mac (22) Manuales (12) Microsip (4) Microsoft (13) Mods (7) MotherBoards (16) moviles (17) Mysql (2) Nagravision (3) Netbook (10) Noticias (4) Noticias. (12) Nube (11) Ocio (4) Office (9) Opensource (17) OS (1) Osx (22) Outlook (2) Pantallas (3) Perl (1) pgsql (1) Php (7) Programacion (4) publicidad (2) Red (45) Redes Sociales (8) Reparacion (21) Rss (1) satellite (4) Seguridad (9) Server (31) Servicio (10) Shell (12) Smartphones (10) Sofware (63) spam (1) Sql (2) SSH (4) Syslinux (5) Tablets (14) Teclado (3) Telefonia (11) transponder (3) Trucos (59) Ubuntu (8) unix (6) Usb (7) Video (8) virtuemart (1) Virus (3) Vista (6) Voz (3) Vpn (6) Wallpaper (1) web (18) Webmin (1) Wifi (7) Win7 (18) Windows (48) x64 (9) Youtube (3)

martes, 27 de diciembre de 2011

Eliminar Virus Recycler


El recycler es un virus de tipo troyano que se contagia por USB, y normalmente viene acompañado o es la puerta de entrada para mas amenazas si la pc infectada cuenta con internet.

Consiste en que crea una carpeta oculta, de una falsa papelera de reciclaje de forma que no puede eliminarse en la interfaz, mientras este abierto el proceso Explorer.exe.

Para eliminarlo siga estos pasos:

1.- Identifica el nombre de la carpeta, con tu antivirus, mi caso el AVG.

2.-Finaliza el explorer con el comando en la terminal (ejecutar >cmd):

taskkill /f /im explorer.exe


3.-Cambia a la carpeta del recycler.

cd \recycler



4.-  Quita los atributos a la carpeta para poder visualizarla utiliza el nombre que te mostro tu antivirus, pues el nombre es diferente para cada caso.

attrib -h -r -s S-1-5-21-0243556031-888888379-781863308-1830

4.-  Ahora cambia el nombre a la carpeta, para que el virus ya n o pueda encontrarla si se ejecuta de nuevo para esto ejecuta:

ren  S-1-5-21-0243556031-888888379-781863308-1830  S-1-5-21-0243556031-888888379-aaaa

5.-  Ahora Ejecuta

Explorer


Una vez abierto el explorer, busca la carpeta RECYCLER en C: donde podras ver la carpeta que renombramos en el paso anterior, navegala y elimina los archivos si tu antivirus no lo hizo.
 

Reinicia y Listo.









viernes, 23 de diciembre de 2011

BIND9 - Dns en Ubuntu Server



BIND es un servidor de nombres de dominio, que trabaja en todas las plataformas informáticas principales y se caracteriza por su flexibilidad y seguridad.

Domain Name Service (DNS) es el servicio que resuelve los nombres de dominio asociados a una dirección IP para direccionar las peticiones a un servidor en específico. Se utiliza cuando un nodo (o host) en Internet contacta a otro mediante el nombre de domino de la máquina y no por su dirección IP.

Regularmente, todos los equipos que están en Internet o una Intranet tienen una dirección IP única que las identifica, generalmente dividido en cuatro segmentos u ‘octetos’, cuya representación es, por ejemplo, ’172.29.183.217′, pero el recordar todas las direcciones en este formato sería sumamente difícil, por lo que utilizamos los nombres de dominio para referenciarlos.

Existen varios productos que realizan esta función y en todas las plataformas, pero el más usado es BIND (Berkeley Internet Name Domain), que es distribuido bajo la GNU GPL.

La estructura básica del DNS es similar a un árbol, donde se tiene una raíz o root, los Dominios de Nivel Principal (Top Level Domains) y los dominios de segundo nivel.

Los nombres de dominio completamente calificados o FQDN (fully qualified domain name) se componen por lo general del nombre del host, un nombre de dominio secundario y un nombre de dominio primario o de nivel máximo (top-level domain), que son secciones organizadas jerárquicamente.

Por ejemplo: ‘www.ejemplo.com’. Leyéndolo de derecha a izquierda tenemos un dominio primario (‘COM’), un dominio secundario (‘EJEMPLO’) y el nombre del host (‘WWW’). Algunos dominios primarios son:

org – Organizaciones no lucrativas.
com – Organizaciones lucrativas.
net – Organizaciones en Internet.
gob – Agencias gubernamentales en latinoamérica.
mx – Sufijo de México.
es – Sufijo de España.

Existen cuatro tipos diferentes de servidores de resolución de nombres:

    Master (maestro o primario). Aloja los registros autoritarios de una zona, responde las peticiones de resolución de nombres como servidor de autoridad y delega copias a los servidores esclavo.
    Slave (esclavo o secundario). Responde a las peticiones de resolución de nombres como servidor de autoridad, pero la información es distribuida por los servidores primarios. Se considera que como medida de seguridad, se requiere al menos uno de estos, preferentemente independiente de la infraestructura del primario (red, energia eléctrica y ubicación geográfica).
    Caching-only (sólo de cache). Responde a las peticiones de resolución de nombres pero no es servidor de autoridad, las respuestas las guarda en memoria por un período determinado.
    Forwarding (de reenvío). Reenvia las peticiones a una lista de servidores de nombres.

Tipos de registros.

Para ofrecer suficiente flexibilidad en la configuración, se pueden declarar diversos tipos de registros, que hacen referencia a la función del host. A continuación veremos los más importantes.

    A (Address). Es el registro más usado, que define una dirección IP y el nombre asignado al host. Generalmente existen varios en un dominio.
    MX (Mail eXchanger). Se usa para identificar servidores de correo, se pueden definir dos o más servidores de correo para un dominio, siendo que el orden implica su prioridad. Debe haber al menos uno para un dominio.
    CNAME (Canonical Name). Es un alias que se asigna a un host que tiene una dirección IP valida y que responde a diversos nombres. Pueden declararse varios para un host.
    NS (Name Server). Define los servidores de nombre principales de un dominio. Debe haber al menos uno y pueden declararse varios para un dominio.
    SOA (Start Of Authority). Este es el primer registro de la zona y sólo puede haber uno en cada archivo de la zona y sólo está presente si el servidor es autoritario del dominio. Especifica el servidor DNS primario del dominio, la cuenta de correo del administrador y tiempo de refresco de los servidores secundarios.

Configuración

Veamos como configurar BIND9 para disponer de un servidor DNS en una intranet, que resuelva dominios internos. Por ejemplo, en la intranet se utilizaran dominios que terminen en “renovati.home.net” como “saturno.renovati.home.net” o “luna.renovati.home.net”. El servidor DNS se encargará de resolver esos dominios en sus respectivas IPs, además de resolver otros dominios de Internet como “google.com”.

Instalamos BIND9 y nos desplazamos a su directorio de configuración:

aptitude install bind9
cd /etc/bind/


Editamos named.conf.local y añadimos la zona “renovati.home.net”, haciendo referencia a su fichero de configuración:

zone "renovati.home.net" {
    type master;
    file "/etc/bind/db.renovati";
};

Creamos el fichero de configuración “db.renovati” a partir de “db.local”:

cp db.local db.renovati

Editamos “db.renovati”, reemplazamos la palabra “localhost” por “renovati.home.net”, cambiamos la IP “127.0.0.1″ por la que queramos asignar al dominio y añadimos al final del fichero todos los A, MX y CNAME que queramos, quedando:

;
; BIND data file for local loopback interface
;
$TTL    604800
@   IN  SOA renovati.home.net. root.renovati.home.net. (
                  1     ; Serial
             604800     ; Refresh
              86400     ; Retry
            2419200     ; Expire
             604800 )   ; Negative Cache TTL
;
@           IN      NS          renovati.home.net.
@           IN      A           192.168.48.32
@           IN      MX      0   renovati.home.net.
www         IN      A           192.168.48.32
saturno     IN      CNAME       renovati.home.net.

En este ejemplo vemos primeramente el dominio a resolver, ‘renovati.home.net.’ y el segundo es la cuenta de correo del administrador, ‘root.renovati.home.net.’ (sustituyéndo el primer punto por arroba, lo que dejaría ‘root@renovati.home.net’). Debemos notar que al final de cada dominio viene un punto, que identifica la raíz de este. El resto de los parámetros son:

    Serial: es un identificador del archivo, puede tener un valor arbitrario pero se recomienda que tenga la fecha con una estructura AAAA-MM-DD y un consecutivo.
    Refresco: número de segundos que un servidor de nombres secundario debe esperar para comprobar de nuevo los valores de un registro.
    Reintentos: número de segundos que un servidor de nombres secundario debe esperar después de un intento fallido de recuperación de datos del servidor primario.
    Expiración: número de segundos máximo que los servidores de nombre secundarios retendrán los valores antes de expirarlos.
    TTL mínimo: Significa Time To Live y es el número de segundos que los registros se mantienen activos en los servidores NS caché antes de volver a preguntar su valor real.

A continuación se definen los registros necesarios, cuyos tipos ya han sido explicados anteriormente en este documento.

Cada vez que se cambia la configuración de BIND9, debemos reiniciar el demonio:

/etc/init.d/bind9 restart

Para que nuestra máquina utilice el servidor de DNS que hemos configurado, debemos editar “/etc/resolv.conf” y dejamos únicamente la línea:

nameserver 127.0.0.1

Se debería hacer lo mismo con el resto de máquinas de la intranet que vayan a utilizar el servidor, con la única diferencia que habrá que substituir la IP 127.0.0.1 por la IP que tenga el servidor en la red.

Para comprobar el correcto funcionamiento, utilizamos el comando “host” el cual sirve para resolver dominios:

$ host renovati.home.net
renovati.home.net has address 192.168.48.32
renovati.home.net mail is handled by 0 renovati.home.net.

$ host saturno.renovati.home.net
saturno.renovati.home.net is an alias for renovati.home.net.
renovati.home.net has address 192.168.48.32
saturno.renovati.home.net is an alias for renovati.home.net.
saturno.renovati.home.net is an alias for renovati.home.net.
renovati.home.net mail is handled by 0 renovati.home.net.

Si deseamos también disponer de resolución de dominios inversa, es decir, que podamos preguntar por la IP “192.168.48.32″ y el servidor DNS nos diga que pertenece a renovati.home.net, debemos añadir a “/etc/bind/named.conf.local”:

zone "192.in-addr.arpa" {
    type master;
    file "/etc/bind/db.192";
};

Creamos el archivo de configuración “/etc/bind/db.192″ a partir del “/etc/bind/db.127″:

cd /etc/bind/
cp db.127 db.192

Editamos “/etc/bind/db.192″, substituimos “localhost” por “renovati.home.net” y cambiamos la última línea:

;
; BIND reverse data file for local loopback interface
;
$TTL    604800
@   IN  SOA renovati.home.net. root.renovati.home.net. (
                  1     ; Serial
             604800     ; Refresh
              86400     ; Retry
            2419200     ; Expire
             604800 )   ; Negative Cache TTL
;
@   IN  NS  renovati.home.net.
32.48.168   IN  PTR renovati.home.net.

De forma que, la última linea indica que la IP [192.]168.48.32 (escrita a la inversa y omitiendo el 192 que ya se especifico en “named.conf.local”) corresponde al dominio renovati.home.net.

Podemos comprobar su funcionamiento reiniciando el demonio BIND9 y realizando una consulta:

$ /etc/init.d/bind9 restart
$ host 192.168.48.32
32.48.168.192.in-addr.arpa domain name pointer renovati.home.net.


jueves, 22 de diciembre de 2011

Cacti - Graficos de redes


Cacti es una completa solución para la generación de gráficos en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad para gráficas.

A través de esta herramienta, desarrollada en PHP, podemos emitir planillas de gráficos avanzadas, múltiples métodos para la recopilación de datos, y manejo de usuarios.

Cacti tiene una interfaz de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño de una LAN, así como también para redes complejas con cientos de dispositivos.

A través de Cacti podemos emitir reportes con representaciones gráficas de datos como: temperatura, velocidad, voltaje, número de impresiones, etc.

Para mas informacion visita:
http://www.cacti.net

Glpi - Gestion de Activos de TI



GLPI (Gestionnaire libre de parc informatique) es un administrador de recursos de información con una interfaz para su administración. Es utilizada para establecer bases de datos con un inventario de la empresa (Pcs, impresoras, escaners, software, etc).

GLPI dispone de funciones que facilitan el trabajo de los administradores así como un sistema de seguimiento de trabajo con mail de notificación, ademas de poder establecer la topología de la red.

GLPI esta disponible en los sistemas windows y Linux. Es necesario disponer de un servidor Apache instalado con soporte para PHP. Tambien es necesario MySQL con soporte PHP.

para mas informacion visita.

http://www.glpi-project.org

miércoles, 14 de diciembre de 2011

Soldar Componentes SMT


A continuacion les presento un video de tecnicas para soldar componentes SMT, que son los pequeños que estan sobre la superficie de las tarjetas de los aparatos electronicos que encontramos actualmente, estas tecnicas pueden serles de utilidad para remplazar algun componente o retirar alguno como refaccion.

 



martes, 29 de noviembre de 2011

Como llamar un numero 800 en USA

 
Te ha pasado que quieres hablar a un numero 800, 888, 877 en Estados Unidos y te contesta una voz que dice este servicio no está disponible?.  En Mexico la compañía no lista un número para llamadas internacionales. Para lograr conectar con estos numero te presento la siguiente alternativa: 
 
Si el numero que deseas marcar inicia con 1-800 sustituye estos cuatro dígitos por 001-880 y enseguida los siete dígitos restantes. Si el numero que deseas marcar inicia con 1-888 sustituye por 001-881. Si el numero que deseas marcar inicia con 1-877 sustituye por 001-882. Si el numero que deseas marcar inicia con 1-866 sustituye por 001-883 . Ejemplos: Si quieres marcar al 1-800-MY-APPLE (1-800-692-7753) marcas desde cualquier teléfono de México 001-881-692-7753 El servicio no es gratuito pero te permite llamar a esas líneas de soporte gringo que no listan teléfonos internacionales.

Termodinamica aplicada


jueves, 24 de noviembre de 2011

Eliminar Politicas de IT en una Blackberry




Para eliminar las politicas de IT de una blackberry o restricciones, basta con hacer un Hard Reset o restablecer valores de Fabrica.

Para esto, se necesita tener instalado el BB Desktop Manager.
Conectar el dispositivo con el cable de datos
y escribir lo siguiente desde la ventana Ejecutar (windows + R)

C:\Program Files\Common Files\Research In Motion\AppLoader\LOADER.exe /resettofactory

Los nombres cambian dependiendo del idioma del sistema operativo, pero la ruta es la misma.


martes, 22 de noviembre de 2011

Nagios Monitor de Red


Nagios es un sistema de monitorización de redes de código abierto. Vigila los equipos (hardware) y servicios (software) especificados, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales están la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP, etc.), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados ó SSH, y la posibilidad de programar plugins específicos para nuevos sistemas.

Si posees un servidor con Ubuntu Server, Nagios3 ya viene en el arbol de paquetes y puedes instalarlo con:
  sudo aptitude install nagios3 Apache2

Para mas informacion puedes visitar : http://www.nagios.com/

miércoles, 16 de noviembre de 2011

Remplazar IGV por IVA en Virtuemart

Para efectos de tropicalizacion del software, lo primero que se necesita hacer, es crear la Tasa de impuesto, con el porcentaje correspondiente a nuestro estado o pais. posteriormente modificar el archivo de idioma en mi caso

administrator\components\com_virtuemart\languages\common\spanish.php

'PHPSHOP_INCLUDING_TAX' => '($tax % I.G.V. Incluído)', solo cambia la palabra por I.V.A.

y cambiar las letras I.G.V por I.V.A o el que corresponda en tu pais.

Con esto ya podras ver la leyenda correcta en los precios de los articulos.


jueves, 10 de noviembre de 2011

Steve Jobs Mato a Flash?





Steve Jobs odiaba Flash. Lo odiaba. Y no sólo un poco. “Flash es una bola de espagueti de tecnología que tiene un rendimiento pésimo, y problemas de seguridad realmente malos”, dijo Jobs, según el biógrafo Walter Isaacson en su libro publicado a principios de este mes.
El miércoles, Adobe anunció que ya no desarrollará Flash, su herramienta para reproducción de medios en los dispositivos móviles. Más de unos cuantos blogueros han señalado que la noticia habría sido la reivindicación de Steve Jobs, el fallecido cofundador de Apple, que se sintió traicionado por Adobe hace más de una década.
En una publicación en el blog de Adobe, el vicepresidente de la empresa Danny Winokur dijo que Flash ha habilitado los más ricos contenidos de la web durante una década. "Sin embargo, HTML5 es universalmente compatible con los principales dispositivos móviles, en algunos casos de manera exclusiva", dijo Winokur, en un aparente guiño al iPhone, el iPhone y el iPod de Apple. "Esto hace de HTML5 la mejor solución para crear y desplegar contenido en el navegador a través de las plataformas móviles".
HTML5 es el lenguaje web emergente que muchos desarrolladores están utilizando.
La disputa entre Apple y Adobe sobre Flash ha sido una de las peleas tecnológicas más visibles y a veces más desagradables. A medida que la empresa se aleja del desarrollo de software para teléfonos inteligentes y tabletas, es imposible hacer caso omiso del papel que la firme negativa de Apple a usar Flash en sus populares productos móviles pudo haber jugado en la decisión.
Bajo la dirección de Jobs, quien murió el pasado 5 de octubre después de una larga batalla contra el cáncer, el iPhone se convirtió en el líder de la industria de los smartphones y el iPad emergió para dominar prácticamente el sector de las tabletas. Si bien hay más teléfonos que funcionan con el software Android de Google (muchos de ellos deliberadamente publicitan su compatibilidad con Flash), no hay productos que hayan capturado la imaginación y la atención del público tanto como los de Apple.
Por lo tanto, cuando Jobs criticó Flash, la gente escuchó. Y él lo hizo explotar.
Lo llamó 'buggy' (lleno de errores), un tragón de batería y un producto creado por desarrolladores perezosos.
"Permitir que Flash sea portado a través de plataformas significa que las cosas sean simplificadas hasta el mínimo común denominador", dijo Jobs, de acuerdo con Isaacson. "Nosotros gastamos mucho esfuerzo para mejorar nuestra plataforma y el desarrollador no recibe ningún beneficio si Adobe solamente trabaja con las funciones que cada plataforma tiene".
Adobe contraatacó. El año pasado, la empresa compró anuncios multiplataforma que, tal vez apropiadamente, destacaron el siguiente mensaje: “Amamos a Apple... Lo que no amamos es que alguien te quite la libertad de elegir lo que creas, cómo crearlo, y lo que experimentas en la web”.
De acuerdo con la biografía, la larga animadversión de Jobs hacia Adobe ayudó a formar su visión del estrechamente controlado entorno móvil de Apple.
En 1999, recibió una rotunda negativa cuando le pidió a Adobe crear una versión de su popular software de gráficos digitales Adobe Premiere para la Mac. Adobe tampoco rediseñó Photoshop para el sistema operativo de la Mac, a pesar de que las Mac eran populares entre los diseñadores.
“Mi entendimiento principal cuando fuimos fastidiados por Adobe en 1999 fue que no debíamos entrar en ningún negocio en el que no controláramos tanto el hardware como el software, de lo contrario entregaríamos nuestra propia cabeza”, dijo Jobs, de acuerdo con Isaacson.
Las dos empresas tienen un pasado aún más lejano. Apple invirtió en Adobe en 1985 y trabajaron juntos al principio. Pero Jobs, que en el libro de Isaacson aparece a veces tan vengativo y brusco como innovador e inspirador, dijo a Isaacson que Adobe fue cuesta abajo después de que su fundador, John Warnock, se retiró.
“El alma de Adobe desapareció cuando Warnock la abandonó”, dijo. “Él fue el inventor, la persona con la que me relacioné. Han existido muchos jefes desde entonces, y la compañía se ha convertido en mierda”.
Este miércoles, Adobe informó que su próxima versión de Flash Player 11.1 para Android y para el PlayBook de BlackBerry será la última actualización móvil de la plataforma.
En el futuro, dijo Winokur, Adobe planea trabajar con "los principales actores de la comunidad HTML5, incluido Google, Apple, Microsoft y RIM".

Fuente: CNNESPANOL.COM

jueves, 3 de noviembre de 2011

Microsoft Security Esentials Elimina Virut.



Virut es un virus que infecta los archivos ejecutables (archivos .exe). Este virus apareció en el 2006 y se propaga a través de las redes P2P (eMule, Limewire, etc.).

Virut infecta los archivos de sistema de Windows, es decir los archivos vitales para que pueda trabajar Windows.

Este es un virus muy difícil de eliminar y en el caso de que se haya propagado demasiado, entonces no quedará más remedio que formatear el disco duro.

Existen variantes como Sality, Virtuob, Vitro. La última variante llamada Scribble aun no tiene otra solución que formatear el disco.

Para buena noticia, existe el Microsoft Security Esentials, que si bien ha sido catalogado como irelevante en su ramo, me ha dejado sorprendido, pues como se aprecia en las fotos, la version mas reciente del programa ya tiene integrado la capacidad para desinfectar "no Eliminar" el Virut. y elminando todo rastro del mismo, regresando la estabilidad de mi Servidor.





Visita : http://windows.microsoft.com/es-MX/windows/products/security-essentials




sábado, 29 de octubre de 2011

La Red SenderBase

Tome control con SenderBase™—la red de monitoreo de tráfico Web y de correo electrónico más grande del mundo. La red SenderBase de IronPort provee una visión sin precedentes de las amenazas a la seguridad en todo el mundo, en tiempo real. SenderBase puede ser utilizado como un "servicio de reporte de crédito" para correo electrónico, ofreciendo información comprensiva que los proveedores de Internet (ISPs) y las compañías pueden utilizar para diferenciar remitentes legítimos de spammers y otros atacantes y le permite a los administradores de correo electrónico tener una clara visión sobre quién les envía correo.
Descargar la visión general de IronPort SenderBase



IronPort SenderBase y el appliance de Seguridad de Correo Electrónico IronPort

Los clientes de seguridad de correo electrónico empresarial de IronPort cuentan con el poder que les brinda la combinación de SenderBase; los filtros de Reputación Web IronPort Reputation Filters™, una medida preventiva que protege a los usuarios de los virus horas antes que otros proveedores de anti-virus; y el asignador de puntajes de reputación SenderBase Reputation Score (SBRS), que integra la información de SenderBase para asignar un puntaje indicando el nivel de amenaza de cada mensaje entrante.

viernes, 28 de octubre de 2011

Impresora - Solucion al Error C6000 Kyocera 1820KX

El error C6000 es producido por un fallo en el fusor, si lo remplazaste pero aun persiste el mensaje, o si de antemano sabes que tienes dañado el fusor, pero lo necesitas activar como scanner unicamente. sigue estos pasos para desbloquear el mensaje de error y poder usar el equipo.

  1. Enciende el equipo con la tapa principal del toner Abierta.
  2. Pulsa el Boton System menu para mostrar el menu del sistema.
  3. Localiza la opcion 14  Config Servicio
  4. Pulsa Start #   + Enter   (el signo mas denota que son al mismo tiempo)
  5. En el menu que aparece Seleccionar el Menu 5 Modo de Mantenim
  6. En el menu que aparece pulsa #163 se debe seleccionar la opcion Reset Fix Error U163
  7. Pulsa Enter y Selecciona la opcion 2 : Execute
  8. Pulsa Enter 5 segundos y luego apaga el equipo y enciendo con la tapa abajo.
  9. Eso debe quitar el mensaje de error.

sábado, 22 de octubre de 2011

Dell - The AC power adapter type cannot be determined


Existe mucha controversia, referente a este fallo en los cargadores de equipos Dell. Algunos aseguran que es problema del software, otros del Bios, de la bateria, del cargador o de la tarjeta madre, y unos que es problema del Gestor de Energia del windows 7 o Vista.

Realmente todos tienen parte de la razon, pues el problema puede ser cualquiera de los anteriores, sin embargo, para llegar a un diagnostico final se tienen que realizar pruebas y observar estados de la computadora para determinar el motivo real del fallo. De modo que no gastemos en otra bateria o cargador nuevos y continuemos sin resolver el problema.

Antes que nada, enlistaremos la partes del conector del cargador DELL

Los cargadores dell tienen 3 terminales en sus conectores:

  • Tierra (Ground) .-   0V
  • Voltaje (+V)  .- 16.5 V
  • Señal   .01v Esta es una frecuencia que emite el cargador el cual identifica el modelo.

  • La tierra es la parte externa del cilindro del conector.
  • El voltaje es la parte interna del conector
  • La Señal como le llamo es el filamento que se encuentra en medio del conector y es emitido por un chip que se encuentra en el cargador. si este chip se daña, o no hace contacto correctamente, la computadora no identificara el modelo del mismo , por lo tanto no activara el circuito de carga (en algunos casos) y mostrara el molesto mensaje del inicio. Tambien puede darse el caso que el cargador, no corresponda o sea compatible con el equipo, esto puede presentarse por varias razones:

    • Por que tenemos varias computadoras y no cuidamos organizar cual cargador corresponde a que equipo.
    • Por que nuestro cargador se daño y adquirimos uno de Segunda Mano.
    • Por que nos lo cambiaron por alguna persona en alguna reunion o al llevarlo al Centro de soporte para mantenimiento o reparacion, etc.

Diagnóstico:

  • Enciende la computadora y presiona F2 cuando aparezca el logo de DELL para entrar al BIOS
  • Una vez en el BIOS, posicionate en el menu System -> Device Info.
  • Localiza la Linea "AC Adapter Type:" 
  • Si te muestra "Unknow Device Installed" es por que el filamento del conector, no esta haciendo contacto correctamente. (Si el equipo sufrio una caida, habra que destaparlo para confirmar que el conector no esta desoldado o roto).
    • Muevelo ligeramente para ver si se soluciona. de lo contrario, es posible que el CHIP ID del cargador este quemado, lo que ocasiona que no lo reconozca la computadora.
    • Si cuentas con un multimetro, comprueba que el filamento del medio tenga voltaje .01v lo que indicara que el cargador esta funcionando correctamente, y puede confirmarse conectandolo a otro equipo similar y ver las misma pantalla en el BIOS si aparece el tipo del cargador en el otro equipo, el cargador funciona perfectamente y entonces se trata de un daño en el circuito de carga de la tarjeta madre 
      • Solucion:Si tu equipo aun cuenta con garantia, llevala al centro de servicio, para que le remplacen la tarjeta madre, de lo contrario tendras que conseguir otra, usarlo como equipo de mesa o adquirir un cargador externo de baterias DELL.
    • Si el filamento no posee voltaje efectivamente el CHIP ID esta dañado y  puede corroborarse en otro equipo similar, sucedera lo mismo que con el primero tampoco reconocera el tipo de cargador. 
      • Solucion: Remplazar el cargador.
    • Si a pesar que resulta que el chip de tu cargador esta dañado pero carga la bateria y solo se te muestra el  molesto mensaje de presione F3 y luego F1. 
      • Solucion : En el bios, Localiza la opcion "Disable BIOS Warnings" y Desactivala, con eso sera suficiente.
  • Si el Cargador es reconocido por el BIOS, pero no carga la bateria.
    •  Entra al BIOS pulsando F2, en el menu System -> Batery Info.
      • Solucion: Si muestra Normal, Tu bateria no tiene ningun problema, intenta actualizar a la ultima version del bios, desde la pagina oficial de DELL, descargala y actualizalo.
      • Si muestra Replace, Tu bateria agoto su tiempo de vida, remplazala.

  • Si la Bateria carga con el equipo Apagado, pero en el sistema operativo no carga.
    • Abre mi Pc ->Propiedades->Administrador de Dispositivos. y localiza Baterias.
    • Desinstala "Microsoft ACPI Compliant Control Battery"
    • Asegurate de estar conectado a internet
    • Ahora pulsa el icono de Buscar cambios en Hardware.
    • Asegurate de tener configurado Windows Update
    • El asistente localizara los drivers y los instalara.
    • Si nada de esto funciona, intenta apagar el equipo, retirar la bateria,desconectar el cargador, pulsar el boton de encendido 10segundos, conectar el cargador, encender el equipo, una vez iniciado el equipo por completo, conectar la bateria, el equipo la debera de reconocer y comenzar a cargar.
Si tu situacion, no la encuentras listada aqui, comentala para retroalimentar y agregarla.

viernes, 21 de octubre de 2011

BlackBerry pierde terreno en las empresas.


Una encuesta dada a conocer por Enterprise Management Associates (EMA) revela que 30% de los usuarios de BlackBerry en las empresas de 10 mil empleados o más planean cambiar a una plataforma diferente el próximo año. EMA asegura que esto llevará a una reducción importante de la participación de mercado de RIM en las grandes empresas, que actualmente representa 52 por ciento.
“Esperábamos ver RIM perdiera algo de participación de mercado, pero estos resultados fueron mucho más dramáticos de lo que pudiésemos haber anticipado”, asegura Steve Brasen, director de investigación. “Las empresas y los empleados indicaron que iban dejar los dispositivos BlackBerry para reemplazarlos por plataformas Android e iOS. Esta información fue recabada antes de que se presentaran las recientes fallas en el servicio de BlackBerry, que podría acelerar más esta migración”.
EMA asegura que la falta de satisfacción de los usuarios es la principal razón por la que los usuarios quieren dejar los dispositivos BlackBerry, pues sólo 16% de los usuarios empresariales de éstos dijeron que estaban “completamente satisfechos” con sus dispositivos. En contraste, 44% de los usuarios de iPhone dijeron que estaban completamente satisfechos con sus teléfonos.
La participación de mercado de RIM en la industria de smartphones ha ido bajando gradualmente en los últimos dos años. Nielsen reportó el mes pasado que los dispositivos BlackBerry representan sólo 18% de todos los teléfonos inteligentes utilizados por los suscriptores en Estados Unidos, muy detrás de la participación de mercado de dispositivos Android (43%) y el iPhone (28%). La compañía fue afectada por fallas en el servicio durante cuatro días cuando falló un switch redundante y no se activara su switch de respaldo. La compañía ha ofrecido aplicaciones premium gratuitas para compensar las fallas. 
Fuente : CIO Magazine

Microsip - Solucion a las multiples Impresiones en Clientes con Consignatarios.


Algunas de las formas prediseñadas del microsip 2010, en este caso la nota de cargo (puede suceder con otros documentos), en los clientes con Multiples consignatarios, arrojan la impresion una copia del mismo por cada direccion de consignatario registrado.

La solucion a este detalle, es agregar un Parametro en la pestaña Busqueda, del Diseñador de Consultas en el Reporteador. Este parametro establecerá la direccion principal del cliente para mostrarla en la nota de Cargo, limitando el numero de impresiones a 1, tal como se aprecia en la imagen.

Direccion_ Cliente Principal?   =   S  

lunes, 17 de octubre de 2011

Deje el mal dia en la Oficina.

Todos los tenemos: dias en los que nada sale bien. Para no llevarse a casa el estrés de un mal dia, intente hacer tres cosas:
  • Despeje la mente: Inhale profundamente varias veces. Piense en las cosas mas importantes fuera del trabajo. Preparesé mentalmente para salir de la oficina y dejar el dia atrás.
  • Haga algo fácil: Envie un informe, cuadre un estado de resultados o conteste correos electronicos sencillos. Borre varias cosas de su lista de pendientes para restaurar el sentido de control.
  • Preparese y váyase: Cuando ya haya terminado, no vuelva a revisar su correo electrónico, ni se detenga en la oficina de nadie. Sólo Váyase.
  •  
 Fuente: "Guide to Managing Stress"

miércoles, 12 de octubre de 2011

Bienvenido iOS5


Esta actualización contiene más de 200 funciones nuevas, como las siguientes:

    •    Notificaciones:
    ◦    Desde la parte superior de la pantalla, deslice el dedo hacia abajo para ver el centro de notificaciones.
    ◦    Las notificaciones nuevas aparecen brevemente en la parte superior de la pantalla.
    ◦    Puede ver las notificaciones desde la pantalla bloqueada.
    ◦    En la pantalla bloqueada, deslice hacia la derecha el icono de la aplicación de una notificación para ir directamente a la aplicación.
    •    iMessage:
    ◦    Envíe y reciba de otros usuarios de iOS 5 un número ilimitado de mensajes de texto y mensajes con fotos o vídeos.
    ◦    Haga un seguimiento de los mensajes gracias a las confirmaciones de entrega y lectura.
    ◦    Mensajería en grupo y encriptación segura.
    ◦    Funciona tanto mediante la red móvil como a través de Wi-Fi.*
    •    Quiosco:
    ◦    Las suscripciones a periódicos y revistas se ordenan automáticamente en la pantalla de inicio.
    ◦    Se muestra la portada del número más reciente.
    ◦    Los nuevos números publicados se descargan en segundo plano.
    •    Recordatorios para gestionar listas de tareas:
    ◦    Sincronización con iCloud, iCal y Outlook.
    ◦    Los recordatorios con ubicación (en iPhone 4S y iPhone 4) le avisan cuando sale o llega a un lugar.
    •    Compatibilidad con Twitter integrada:
    ◦    Inicie sesión una sola vez desde Ajustes y publique en Twitter desde Cámara, Fotos, Mapas, Safari y YouTube.
    ◦    Añada una ubicación a las publicaciones.
    ◦    Vea los nombres de usuario y las fotos de perfil de Twitter de sus contactos.
    •    Mejoras en Cámara en los dispositivos con cámara:
    ◦    Cuando el iPhone 4S, iPhone 4, iPhone 3GS o iPod touch de cuarta generación esté en reposo, haga doble clic en el botón de inicio para acceder rápidamente a la cámara.
    ◦    Para hacer una foto puede usar el botón de subir el volumen.
    ◦    Cuadrícula opcional para encuadrar las fotos.
    ◦    En la previsualización, separe o junte los dedos para aumentar o reducir el zoom.
    ◦    Desde la previsualización, deslice los dedos para ver el carrete.
    ◦    Mantenga pulsado para bloquear el foco y la exposición (el iPad 2 y el iPod touch de cuarta generación solo permiten bloquear la exposición).
    •    Mejoras en Fotos en los dispositivos con cámara:
    ◦    Recorte y gire las fotos.
    ◦    Elimine los ojos rojos.
    ◦    Mejore una foto con solo pulsar una vez.
    ◦    Organice las fotos en álbumes.
    •    Mejoras en Mail:
    ◦    Aplique formato al texto: negrita, cursiva o subrayado.
    ◦    Aplique sangrías.
    ◦    Arrastre para reorganizar los nombres de los campos de dirección.
    ◦    Añada indicadores a los mensajes.
    ◦    Marque varios mensajes a la vez como leídos/no leídos o con indicadores.
    ◦    Personalice los sonidos de las alertas de correo.
    ◦    S/MIME.
    •    Mejoras en Calendario:
    ◦    Visualización anual en el iPad y nueva visualización semanal en el iPhone y el iPod touch.
    ◦    Pulse para crear un evento.
    ◦    Visualice y añada archivos adjuntos a los eventos.
    •    Mejoras en Game Center:
    ◦    Use fotos personales para su cuenta Game Center.
    ◦    Compare su total de logros con el de sus amigos.
    ◦    Busque más amigos para Game Center con las recomendaciones y los amigos de sus amigos.
    ◦    Descubra nuevos juegos gracias a las recomendaciones personalizadas.
    •    Duplicación de AirPlay para iPad 2 y iPhone 4S.
    •    Gestos multitarea para el iPad:
    ◦    Junte cuatro o cinco dedos para ir a la pantalla de inicio.
    ◦    Deslice los dedos hacia arriba para ver la barra multitarea.
    ◦    Deslice los dedos hacia la derecha o la izquierda para cambiar de aplicación.
    •    Activación y configuración desde el mismo dispositivo con el asistente de configuración.
    •    Actualizaciones de software disponibles de forma remota sin necesidad de conectar el dispositivo al ordenador.
    •    Compatibilidad con iCloud:
    ◦    iTunes en la nube.
    ◦    Fotos en streaming.
    ◦    Documentos en la nube.
    ◦    Descarga automática de aplicaciones y libros, e historial de compras.
    ◦    Copia de seguridad.
    ◦    Contactos, calendarios y correo.
    ◦    Buscar mi iPhone.
    •    Nuevo diseño de la aplicación Música para el iPad.
    •    Previsión del tiempo hora a hora.
    •    Valores bursátiles en tiempo real.
    •    Sincronización inalámbrica con iTunes.
    •    Mejoras en el teclado:
    ◦    Teclado dividido en el iPad.
    ◦    Mayor precisión para la autocorrección.
    ◦    Escritura china y japonesa mejorada.
    ◦    Nuevo teclado para Emoji.
    ◦    Diccionario personal para la autocorrección.
    ◦    Creación de funciones rápidas de teclado para expresiones frecuentes.
    •    Mejoras de accesibilidad:
    ◦    En el iPhone 4S y el iPhone 4, active el parpadeo de una luz para las llamadas entrantes y las alertas.
    ◦    En el iPhone, cree secuencias de vibración personalizadas para las llamadas entrantes.
    ◦    Nueva interfaz para usar iOS junto con dispositivos pensados para ayudar a personas con movilidad reducida.
    ◦    Escuche en voz alta el texto seleccionado.
    ◦    Personalice las etiquetas de los elementos para VoiceOver.
    •    Mejoras en Exchange ActiveSync:
    ◦    Sincronice las tareas remotamente.
    ◦    Marque los mensajes como leídos/no leídos o con un indicador.
    ◦    Mejor rendimiento cuando no está conectado.
    ◦    Guarde los nuevos contactos de servicios GAL.
    •    Más de 1500 nuevas API para desarrolladores.
    •    Solución de varios errores.

Productos compatibles con esta actualización de software:
    •    iPhone 4S
    •    iPhone 4
    •    iPhone 3GS
    •    iPad 2
    •    iPad
    •    iPod touch (cuarta generación)
    •    iPod touch (tercera generación)

* Puede que los operadores apliquen las tarifas normales para datos. Cuando iMessage no esté disponible, los mensajes se enviarán como SMS y los operadores aplicarán las tarifas para mensajería.

Para obtener información acerca del contenido de seguridad de esta actualización, visite la siguiente página web:
<http://support.apple.com/kb/HT1222?viewlocale=es_ES>

martes, 11 de octubre de 2011

Mi encuentro con Conficker


Hace unas semanas, varias PCs de la empresa, comenzaron a mostrar avisos  de "Virus detectado", por parte del Nod32 (Antivirus Instalado) , cabe mencionar que no se desinfectaba solo ponia en Cuarentena los archivos y no dejaba de mostrar el aviso con los nombres de Worm Conficker.X y algunas Conficker.A, ademas de que el router mostraban demasiada actividad al exterior por parte de las maquinas infectadas. Al investigar un poco sobre el virus, me doy cuenta que se trataba de un  gusano de red, el cual se propaga, a travez de equipos con XP, Server 2003 y versiones inferiores aprovechando una vulnerabilidad en un servicio del windows, lo que hace es que se conecta al exterior y baja copias de si mismo para luego distribuirlas a otros equipos de la red, ocasionando denegacion de servicio en nuestro caso particular, Colas de impresion, sesiones de red, comparticion de archivos y consumo de ancho de banda.

El 23 de octubre de 2008, Microsoft lanzó una actualización de seguridad crítica, MS08-067, para resolver una vulnerabilidad en el servicio Server de Windows que, en el momento del lanzamiento, enfrentaba un ataque dirigido limitado. La vulnerabilidad podía permitir que un atacante anónimo tomara el control total de forma satisfactoria de un sistema vulnerable a través de un ataque basado en red, el tipo de vectores normalmente asociados a “gusanos” de red. Desde el lanzamiento de MS08-067, el Centro de protección contra malware de Microsoft (MMPC) ha identificado las siguientes variantes de Win32/Conficker:
 *También conocido como Conficker B++
 **También conocido como Conficker Conficker.C y Downadup.C

A continuacion se detalla mas informacion

¿Qué hace el gusano Conficker?

Hasta la fecha, los investigadores de seguridad han descubierto las siguientes variantes del gusano en su hábitat natural.
Win32/Conficker.B se puede propagar al compartir archivos y a través de unidades extraíbles, como, por ejemplo unidades USB (también conocidas como unidades thumb).El gusano agrega un archivo a la unidad extraíble de modo tal que, cuando se utiliza la unidad, el cuadro de diálogo de reproducción automática muestra una opción adicional.
El gusano Conficker también puede deshabilitar servicios importantes de su equipo.
En la captura de pantalla del cuadro de diálogo de reproducción automática que se muestra continuación, la opción Abrir carpeta para ver archivos: editor no especificado se ha agregado por el gusano.La opción resaltada: Abrir la carpeta para ver los archivos: usar Windows Exploreres la opción que proporciona Windows y la que debe usar.
Si selecciona la primera opción, se ejecuta el gusano y puede comenzar a propagarse a otros equipos

¿Cómo funciona el gusano Conficker?

A continuación se muestra una ilustración de cómo funciona el gusano Conficker.





¿Cómo elimino el gusano Conficker?

Si su equipo está infectado con el gusano Conficker, es probable que no pueda descargar determinados productos de seguridad, como, por ejemplo, la herramienta de eliminación de software malintencionado de Microsoft o tal vez no pueda obtener acceso a determinados sitios web, como, por ejemplo,Microsoft Update. Si no puede obtener acceso a estas herramientas, pruebe a usar el el escáner de seguridad de Windows Live.

Eliminación de Conficker de los sistemas Infectados

Descargue manualmente la Herramienta de eliminación de software malintencionado de Windows (MSRT) en equipos limpios e impleméntela en equipos infectados para limpiar los sistemas infectados.

lunes, 10 de octubre de 2011

iFixit - Guias para reparacion iPhone 4


http://www.ifixit.com/Device/iPhone_4

Definitivamente iFixit, es el mejor sitio con guias para la reparacion, desensamble y cambio de componentes, para dispositivos apple, ademas de muestrar los procesos paso a paso, las fotos son de una muy buena resolucion.

Recomendado para aquellos que tengan dudas sobre la actualizacion de componentes, reparacion, o simple curiosidad por sus dispositivos.

miércoles, 5 de octubre de 2011

Gadgets - iPhone 4S



Para los que estaban esperando Iphone 5, no hay tal cosa. Solo es un iPhone 4 mejorado al que al igual que en otras ocasiones, al no poseer un cambio en diseño, solo en hardware interno, se nombro 4s.



Entre sus principales modificaciones tenemos:
  • Procesador Doble Nucleo A5 (El mismo del iPad2)
  • Camara Trasera de 8Mpx.
  • Soporte para HSDPA a 14Mbps.
  • Ya incluira el soporte nativo para HD 1080p que es FullHD.
  • Ya incluira el iOS 5 y iCloud

jueves, 8 de septiembre de 2011

Password en el BIOS

En las ultimos años la tecnologia avanza , la seguridad tambien , prueba de esto es la evolucion que ha tenido en el area de las portatiles especificamente, como el poder restringir el acceso a la informacion de los discos duros por medio de encryptacion, llaves USB, PDA, borrado automatico y restriccion del acceso a travez del BIOS sin posibilidad de eliminar el Password borrando o reiniciando el CMOS.

Este ultimo caso es el que vamos a tratar, pues es un tanto delicado. Todos los que tenemos conocimientos de Hardware, sabemos que el password en el BIOS, no es nuevo, todos los equipos poseen esta caracteristica para restringir las modificaciones o el inicio del sistema operativo, pero en la mayoria de los equipos de escritorio y algunos portatiles es facil hacer un bypass(Saltarselo) retirando la pila de la tarjeta madre o activando el puente del CLEAR CMOS, (CLR) lo que restablece a valores de fabrica nuestro BIOS. En los portatiles de ultima generacion esto ya no es posible, pues la informacion del BIOS incluido el password se almacenan en un EPROM o en la NVRAM que es un tipo de memoria flash si lo quieren entender asi, por lo que los trucos anteriores no funcionan.

En cambio existen otras formas para obtener un password con el uso de una llave hash, la cual varia de acuerdo a la marca del fabricante, modelo de Bios, etc. De igual forma existen por la red, herramientas online gratuitas y de paga que proporcionan este servicio, que incluso es utilizado por personas roban equipos, por tal motivo, no proporcionare ningun nombre de software o pagina. Si eres un usuario despistado y olvidaste tu password te recomiendo que contactes al departamento de soporte tecnico de tu fabricante y tengas a mano el numero de serie del equipo.

Si no utilizas este tipo de seguridad en tu equipo, te recomiendo encarecidamente que lo consideres sobre todo si cuentas con informacion que consideras valiosa y en caso de robo o extravio, no te gustaria que caiga en manos de terceras personas, o simplemente para que el ladron no pueda servirle mas que de pisapapeles jeje XD. O que le cueste mucho trabajo poder acceder al mismo o pagar algun servicio de desbloqueo.

jueves, 1 de septiembre de 2011

Articulos - 5 Formas de Crear Confianza en las TI

A pesar de aportar grandes beneficios, las tecnologías de información (TI) no siempre cuentan con el apoyo debido dentro de la empresa. Pero hay algunos trucos para tratar de dar mayor credibilidad a este facilitador del negocio.

Nadie duda del papel fundamental que las TI han llegado a ocupar en los negocios; un rol cada vez más importante ya que, en gran medida y ciertos negocios, los resultados empresariales dependen del rendimiento de la red, la capacidad de análisis del software predictivo o la conectividad de los dispositivos móviles. Sin embargo, las TI han sido una de las primeras parcelas cuyos presupuestos se han visto recortados por la crisis y donde las inversiones más se miden, mientras los CIO, por su parte, deben mantener una constante puja por proteger su reino. ¿Qué hacer para mejorar la situación? A continuación le ofrecemos algunas sugerencias:

Conviértase en su propia bola de cristal: Siempre habrá peticiones sorpresa, pero los CIO pueden anticipar la mayoría de las nuevas demandas de las TI. Haga un esfuerzo por comprender la misión empresarial tras cada iniciativa de las unidades del negocio. Una vez pueda demostrar que piensa en lo que sus compañeros necesitan y planee desde su perspectiva, será más fácil involucrarse desde el primer momento en los nuevos procesos de desarrollo.

Cerciórese de que funcionan los sistemas: Tener éxito con las TI visibles para todos –como el correo electrónico o la VPN- es crítico para crear confianza a la hora de proporcionar valor agregado.

Examine a su competencia: Evalúe las capacidades de su equipo frente a las de otros proveedores y sea capaz de explicar el valor que usted proporcionaría frente a una fuente externa.

Mantenga la humanidad de las TI: Las personas confían en las personas, no en las organizaciones. Ofrezca valor mediante la relación con cualquier componente de la estructura empresarial, ya sea con el personal de la recepción como con los ejecutivos de nivel C.

Explique el TCO: En lugar de centrarse en el costo de los sistemas de los usuarios, ayude a los directivos a entender el costo de proporcionar un lugar de trabajo con procesos facilitados por las TI.
 
Desde: CIO Magazine

lunes, 29 de agosto de 2011

Trucos - Dual boot OSX y Win7


Esta miniguia, es para los que ya tienen instalado en su  PC (no mac), alguna version de Mac OSX como  Leopard, Snow Leopard o Lion. con sus respectivos Kext funcionando y el Chameleon como gestor de Arranque. Y quieren Adicionalmente instalar Windows 7 Para algun programa especial o Juego que lamentablemente no tiene version para Mac.  No vamos a entrar en detalles de configuracion e instalacion del OSX pues seria bastante extenso el tema ya que los Kexts dependen del Hardware que se tenga, y las combinaciones son infinitas.

Asumiendo que ya tienes instalado el OSx y funcionando en tu equipo empezamos con el proceso.

  1. Crear una particion con Formato FAT32 donde instalaremos Windows
    1. Para esto abrimos el DiskUtils localizado en Applicaciones > Utilerias
    2. Seleccionamos la pestaña Particiones
    3. Pulsa el Signo de + para agregar una Particion.
    4. Establece el tamaño  en GB y seleccionael formato FAT32 y pulsa Aceptar.
    5. Una vez creada la Particion, reinicia y conecta tu USB o CD de windows para iniciar con el.
  2. Instalar Windows 7 
    1. Arranca con tu disco de Windows
    2. Sigue las instrucciones
    3. En la seccion de la Particion selecciona la particion con formato FAT32 que se creo previamente.
    4. Tendras un mensaje de error que no se puede instalar, no te preocupes solo necesita formatearse.
    5. Ahora en herramientas de la parte de abajo, selecciona Formatear, pues al ser windows 7, no permite la instalacion en particiones a menos que sean NTFS.
    6. Despues de darle formato, selecciona la particion de nuevo y veraz que ya no muestra el error.
    7. Ahora si, continua con la instalacion normal hasta el final.
    8. Reinica y termina la instalacion.
    9. Hasta este punto tienes una instalacion de Windows Completa, pero el Chameleon ya no es visible, por lo que solo iniciara Windows.
  3. Apuntar el Arranque de windows a la particion EFI donde esta el Chameleon (Aqui viene el truco).
    1. Aprovechando que el windows domina en la Maquina, abrimos una terminal en Ejecutar ->CMD
    2. Una vez en la terminal ejecutamos los siguientes comandos.
      1. diskpart
      2. List Disk
      3. Select Disk 0
      4. Select Partition 1
      5. Active
    3. Reiniciamos el equipo y booteamos con el USB o CD de instalacion que usamos para instalar Mac OSX, el cual tiene Chameleon incluido. Al Hacer esto, podremos ver Tanto la particion de OSX y la Windows, asi como la propia para instalar OSX.
    4. Seleccionamos la Particion del Mac OSX instalado en nuestro disco Duro previamente.
    5. Debe iniciar normal nuestro Mac OSX.
    6. Ahora, reinstalamos el Chameleon y seleccionamos el disco duro local.
    7. Reiniciamos y retiramos, el USB o CD de Mac donde booteamos la vez anterior, para que inicie directo del disco duro.
    8. Si hiciste todo bien, ahora tendras al chameleon de inicio,  mostrando las 2 particiones, para iniciar Windows y Mac osx.

    jueves, 18 de agosto de 2011

    Mac - Solución al Problema Reparar Bateria

    Algunas MacBooks al actualizar el sistema operativo, cargar actualizaciones o hacer algún cambio en el equipo, ocasiona un mensaje en la barra superior donde se muestra el estatus de la batería con la leyenda "Reparar Bateria" Esto ocasiona un valor irreal en el porcentaje, así como el tiempo aproximado de carga , ademas de ocasionar una reducción considerable en la duración de la batería.

    Si este es tu situación, no te alarmes, lo único que hay que hacer es reiniciar el SMC (System Management Controler). Este proceso varia según tu modelo de equipo.


    • Si Posees un equipo con batería extraible
      1. Apaga tu equipo
      2. Retira la Bateria
      3. Desconecta todos los periféricos y el MagSafe
      4. Pulsa el botón de encendido 5 segundos
      5. Coloca la Bateria de Nuevo
      6. Inicia tu Computadora Normalmente.
    • Si tu equipo no se le puede retirar la batería.
      1. Apaga tu equipo
      2. Conecta el MagSafe
      3. Pulsa el botón Shift + Cmd + Alt  + Power hasta que la luz del Magsafe se apague.
      4. Inicia tu Computadora Normalmente.
    Estos procedimientos reiniciaran tu SMC, y debe resolver el problema.

    Joomla - Insertar Objetos Flash en Codigo.

     En las ultimas versiones de Joomla, se han incluido filtros de codigo a los editores para validar sentencias y codigo HTML, entre estos cambios tambien se encuentran inconvenientes, como el remplazo o eliminacion de  algunas etiquetas, como las  utilizadas para incrustar los componentes Flash.

    Para solucionar este pequeño inconveniente realiza lo siguiente:

    • Desactivar el Filtro de Texto al Administrador.
      • Ve al Gestor de Articulos -> Opciones -> Filtros de Texto -> Super Usuario ......... Y aqui cambia el valor que tenga por el Valor "Sin Filtrar". 
    • Desactivar el filtrado de código del editor que utilizamos TinyMCE por default
      • Ve a  “Extensiones > Gestor de plugins” y pulsamos sobre “Editor-TinyMCE”.
      • Pulsa sobre el para ver sus propiedades y en la seccion “Opciones básicas” buscamos “Clean code on save” y, en el desplegable, seleccionamos “never”, para deshabilitar el filtrado completamente o “Front Only” para deshabilitarlo solo en el front-end. 
    Una vez hecho esto , ya podemos crear un articulo y en la vista HTML, incrustar el codigo necesario de la pelicula para visualizarla.

    martes, 16 de agosto de 2011

    Openfire - Solucion al nohup.output e Incremento de Java Space





    Ocasionalmente el servidor de Openfire, se colapsa debido a que el espacio de Memoria Java (Java Space) asignada por defecto es muy pequeña, esto lo ocasiona la alta concurrencia de usuarios, asi como las transferencias de archivos entre los mismos. Despues del colapso e intentar un renicio Manual /etc/init.d/openfire start,  produce el error : nohup. output, lo que impide iniciar el servidor de nuevo.  esta es la solucion a esos problemas.

    1.- Asignar una cantidad mayor de Memoria al Java Space.
      Suponiendo que tengamos el Servidor en Linux Ubuntu, necesitamos editar el siguiente archivo

    /opt/openfire/bin/openfire desde la consola:

    nano -w /opt/openfire/bin/openfire

    Donde vean el codigo

    nohup "$app_java_home/bin/java" -server ........

    Agregar el parametro -Xmx512m, quedando de la siguiente Forma:

    nohup "$app_java_home/bin/java" -Xmx512m -server ........


    2.- Sobre esa misma linea de codigo nohup, que contiene algo como esto:

    nohup "$app_java_home/bin/java" -server -Dinstall4j.jvmDir="$app_java_home"
    -Dexe4j.moduleName="$prg_dir/$progname" $INSTALL4J_ADD_VM_PARAMS
    -classpath "$local_classpath" com.install4j.runtime.Launcher start
    org.jivesoftware.openfire.starter.ServerStarter false false "$prg_dir/../logs/stderror.log"
    "$prg_dir/../logs/stdoutt.log" true true false "" true true 0 0 "" 20 20 "Arial" "0,0,0" 8 500
    "version 3.3.2" 20 40 "Arial" "0,0,0" 8 500 -1 -DopenfireHome=$app_home
    -Dopenfire.lib.dir=$app_home/lib  >../logs/STDOUT.log 2>../logs/STDERR.log &

    Agregamos al Final :  >../logs/STDOUT.log 2>../logs/STDERR.log &, quedando de la siguiente forma:

    nohup "$app_java_home/bin/java" -server -Dinstall4j.jvmDir="$app_java_home"
    -Dexe4j.moduleName="$prg_dir/$progname" $INSTALL4J_ADD_VM_PARAMS
    -classpath "$local_classpath" com.install4j.runtime.Launcher start
    org.jivesoftware.openfire.starter.ServerStarter false false "$prg_dir/../logs/stderror.log"
    "$prg_dir/../logs/stdoutt.log" true true false "" true true 0 0 "" 20 20 "Arial" "0,0,0" 8 500
    "version 3.3.2" 20 40 "Arial" "0,0,0" 8 500 -1 -DopenfireHome=$app_home
    -Dopenfire.lib.dir=$app_home/lib  >../logs/STDOUT.log 2>../logs/STDERR.log &

    Pulsa Ctrl + X y pulsa Y para guardar los cambios.

    3.- Ahora solo iniciamos el Servidor con /etc/init.d/openfire start.








    lunes, 18 de julio de 2011

    Apple Repara Gratis Macbook Pro con Problema de Video KB-TS2377


    El dia 04 de Marzo 2011, en los comunicados de Apple (TS2377), Se emitio un documento en el que se esta otorgando una reparacion sin Costo, a las las macbook Pro con Falla en la salida de video tanto en la pantalla como en la externa y  que cuentan con el Chip Nvidia Geforce 8600M GT que fueron detectadas con fallos por Calentamiento Excesivo. Un problema que se reporto por varios usuario en su momento y que hasta hace poco fue confirmado por apple. 

    Las restricciones para otorgar esta reparacion son: 
    • MacBook Pro 15" Modelos con Nvidia Geforce 8600M GT
      • MacBook Pro 17" 2.4Ghz
      • MacBook Pro 15" 2.4/2.2 Ghz
      • MacBook Pro (Early 2008)
    • Fecha de Fabricacion entre May2007 y Septiembre 2008
    • Que la computadora no tenga mas de 4 años despues de la fecha de compra.

    Localiza tu centro de Servicio Tecnico Apple, mas cercano, para que se te efectue el diagnostivo previo, para  Confirmar que el fallo es del Chip de Video, posterior a esto la reparacion sera efectuada, incluso si la garantia esta vencida.


    martes, 5 de julio de 2011

    OSX - Snow Leopard update 10.6.8

    Mac OS X 10.6.8 Update

    The 10.6.8 update is recommended for all users running Mac OS X Snow Leopard.
    June 23, 2011 - 474.2 MB


    Esta Actualizacion prepara el Terreno para la Llegada de Lion a Finales de Mes y Corrige algunos bugs que se presentaron en versiones anteriores.

    Entre las Principales Cambios que posee la actualizacion estan.

    • Mejoras para la Mac App para que puedas actualizar a Lion
    • Resuelve un Detalle de la actualizacion pasada, donde Preview puede detenerse inesperadamente.
    • Incluye mejoras para IPV6
    • Mejoras para las Conexiones VPN
    • Identifica y Remueve Variantes Conocidas del Mac Defender

    • Version: 10.6.8
    • Post Date: June 23, 2011
    • Download ID: DL1400
    • License: Update
    • File Size: 474.2 MB

    Requerimientos

     Mac OS X 10.6.7

    viernes, 24 de junio de 2011

    Excel - Contar Vocales, Letras y Palabras

     Esta funcion cuenta el numero de apariciones de una vocal, letra o frase. Donde A1 Es la celda que contiene el texto. solo necesitan remplazarla con la correspondiente. Tambien es util para llenar las tablas de formatos para estadistica.

    Ejemplo:
    Determina el numero de veces que aparece la letra a en la frase de la celda A1


    Office Español

    =LARGO ( A1 ) - LARGO ( SUSTITUIR ( A1 , "a" , "" ) )



    Office Ingles.

    =LEN(A1)-LEN(SUBSTITUTE(A1,"a",""))

    miércoles, 22 de junio de 2011

    RDP en OSX


    Para utilizar el protocolo RDP o Acceder a las sesiones Terminal Server de windows desde tu Mac, Necesitas instalarte el complemento RDC (Remote Desktop Conexion) proporcionado por Microsoft.

    Descargalo desde el siguiente enlace.
    http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=18140



    martes, 7 de junio de 2011

    Fortinet - VPN por PPTP para usar con iOS,Windows,Windows mobile.

    Debido a sus comentarios en el Post VPN en iPod, iPad y iPhone, decidi ponerles los pasos para crear la cuenta PPTP en el Fortinet que servira para configurar una conexion VPN desde cualquier dispositivo (Laptop, PC, Telefono,Pda,Tablet,etc) que tenga acceso a internet y soporte el protocolo PPTP(Point to Point Protocol).

    Esta conexion les proveera acceso a remoto a su red, desde cualquier parte del mundo con una conexion disponible a internet. Una vez conectados, podremos hacer uso de herramientas de control remoto como el Escritorio Remoto (RDP) mismo que utiliza el Terminal Server, VNC, Administracion por Web, SSH, etc. dependiendo de las aplicaciones que tengamos disponibles en nuestro dispositivo cliente.

    Configuraciones en Fortinet:

    1. Inicia Sesion en tu Fortinet en mi caso es un 100A, no hay mucha diferencia en la interfaz web, de los modelos, asi que las pantallas seran similares si no iguales., en el explorador web excribe https://192.168.1.254 (la ip de tu fortinet, segun sea el caso).
    2.  Una vez adentro, nos vamos al menu USER>Local para crear el o los usuarios. Asignamos un nombre y contraseña y creamos tantos como necesitemos o solo 1 para nuestro dispositivo movil.
    3.  Ahora crearemos un Grupo de usuarios con el nombre USUARIOS PPTP en USER>User Group como se muestra en la figura, con el tipo: Firewall  y tipo de perfil : Unfiltered.  y asignamos (->) a nuestros usuarios en ese grupo pasandolos del lado derecho con el boton de la flecha. y pulsamos Aceptar para guardar.
    4.  Ya tenemos el o los Usuarios, que se conectaran, por lo que ahora configuramos el servicio VPN. Para ello vamos al Menu VPN > PPTP  alli asignamos un rango de direcciones IP de nuestra red, para los clientes que se van a conectar y que les seran asignadas automaticamente por el Router. de igual forma seleccionamos la opcion Enable PPTP y en User Group, Seleccionamos el Grupo de usuarios que creamos previamente para establecer que tales usuarios seran nuestros clientes PPTP.
    5. El siguiente paso es Crear el segmento de IPS que asignamos a nuestros clientes y que nos servira para que nuestro firewall les permita acceso y les asigne una IP para entrar a la red. Para esto vamos al menu FIREWALL>Adress y pulsamos nuevo Le ponemos un nombre al segmento y establecemos la IP inicial y la IP final, como se muestra en la figura.
    6. Ahora como paso Final Crearemos una Politica en el Firewall para permitir que nuestros visitantes (usuarios) puedan tener acceso desde fuera. Para esto vamos al menu FIREWALL >Polici  y pulsamos sobre nueva. en los parametros Selecciona Source Interface(Interfaz  Origen) : Wan1 o External segun tu caso, en Source Adress : (el segmento de nuestros clientes que creamos en el paso 3). Destination interface (interfaz Destino): Internal, Que es nuestra red local, y en Destination Address: El segmento de Ips que correspondan. si no cuentas con uno por defecto, selecciona Any  o Crea un segmento que contenga todas tus direcciones.










    Prueba de la Conexion.

    1. Desde tu dispositivo movil, o tu laptop windows, ve a conexiones de red y selecciona la opcion crear una conexion o red.
    2. Selecciona la opcion Conectar a mi red de Trabajo VPN, No marcar una conexion antes, si se presenta la opcion.
    3. Selecciona la opcion, usar mi conexion de Internet (VPN)
    4. Introduce la direccion o IP de tu Router VPN, y asigna un nombre a la conexion.
    5. Ahora solo basta introducir tu nombre de usuario y contraseña que corresponda a uno de los que creamos en el fortinet.
    6. Pulsa Conectar y listo.