TUTORIALES BASICOS/ APLICACIONES/ NOTICIAS Y NOVEDADES

lunes, 16 de enero de 2012

Trucos de Windows 7 Saber si Windows 7 está validado

Saber si Windows 7 está validado o no es tan sencillo cómo ejecutar una instrucción en la línea de comnados o en el buscador de menú de inicio.

Hay que escribir la instrucción:

slmgr.vbs -xpr
Apretamos intro, y tras unos instantes aparecerá la ventana de información de si tenemos Windows 7 activado o no.

viernes, 13 de enero de 2012

Windows 8 – Como conseguir tener el menú inicio de siempre


Enlace del video:  www.youtube.com

Tipos de Redes....para aprender un poquito que nunca esta de mas

Las posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas a diferentes propiedades, siendo las más comunes y aceptadas las siguientes:

Clasificación de las redes según su tamaño y extensión:

- Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo). 
- Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros. 
- Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros. 
- Redes internet. Una internet es una red de redes, vinculadas mediante ruteadores gateways. Un gateway o pasarela es un computador especial que puede traducir información entre sistemas con formato de datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de redes mundial. 
- Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos. 

Clasificación de las redes según la tecnología de transmisión: 

- Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un sólo canal de comunicación, compartido entonces por todas las máquinas de la red. Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de la red.
- Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers. 

Clasificación de las redes según el tipo de transferencia de datos que soportan:

- Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar en un sentido. 
- Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un sentido a la vez. 
- Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez.




Fuente:  trucostecnicos.com

Cómo evitar que se cargue un programa al iniciar Windows

Muchos de vosotros habréis notado que cuando se enciende el ordenador, éste tarda unos segundos en arrancar debido a que es necesario cargar el sistema operativo, imprescindible para el funcionamiento de cualquier programa del entorno Windows. Sin embargo, muchos programas que no influyen en el correcto funcionamiento de Windows (tratamiento de textos, hojas de cálculo, juegos, tratamiento de imágenes… en general, cualquier tipo de software) se instalan automáticamente en el registro de Windows o en Win.ini (archivo que reúne las opciones de configuración de Windows) lo que provoca que se abran junto con el Sistema Operativo. Con ello, no sólo se ralentizar el proceso de arranque del ordenador sino que se usan parte de los recursos del sistema en algo que no se necesita (cualquier programa se puede iniciar desde el menú Inicio - Programas).

Para evitar que suceda esto, hay que acceder al Programa de configuración del sistema y suprimir los programas que se encuentren en el menú Inicio. Haz clic en el menú Inicio - Ejecutar. Escribe MSCONFIG en el cuadro de diálogo que aparece y haz clic en Aceptar. Accederás entonces a una pantalla en la que aparecen todas las posibilidades de configuración; en la pestaña Inicio podrás ver todos los programas que el ordenador ejecuta cada vez que se arranca. Desactiva las casillas de los programas que no quieras lanzar cada vez que enciendas el ordenador.

Fuente:  trucostecnicos.com

Cómo bloquear páginas para adultos/Internet Explorer 6 o posterior

Internet Explorer cuenta con una herramienta para bloquear páginas web con contenidos sexualmente explícitos y material violento para adultos, que se basa en un sistema de calificación, donde cada sitio reporta su tipo de contenidos.
Aunque no tiene una efectividad total (muchos sitios no se reportan y otros cambian su actividad real), esta es una opción gratuita y al alcance de cualquier padre.
Para activarla, abra Internet Explorer 6 (o una versión posterior) y en el menú Herramientas, dé clic en Opciones de Internet y seleccione la tabla Contenido.
En el apartado Asesor de contenidos, dé clic en el botón Habilitar. En la nueva ventana (que se llama Asesor de contenidos), seleccione la tabla Clasificación. Allí hay un cuadro con las diferentes tipos de contenido para adultos (Desnudez, Idioma, Sexo y Violencia).
Dé clic sobre uno de estos tipos de contenido y ajuste el tipo de contenidos que pueden ver los usuarios, deslizando hacía la barra que está debajo del cuadro hacía la derecha. Repita esta operación con cada tipo de contenido y, cuando finalice, acepte.
Si quiere crear una contraseña, para que nadie cambie estas características de seguridad sin su autorización, seleccione la tabla General, en la ventana Asesor de contenidos. Allí dé clic en el botón contraseña.
Aparecerá una pequeña ventana para que escriba y confirme una contraseña. Una vez lo haga acepte y, en el Asesor de contenidos, vuelva a dar clic en Aceptar.

miércoles, 11 de enero de 2012

Ubuntu Linux/ Detectar intrusos en tu conexión WiFi

Zenmap, Umit: es una buena opción en Linux, esta alternativa es mucho más completa y sin limitación alguna, es una versión modificada de Umit, una herramienta gráfica para la auditoría y exploración de redes, de hecho son muy similares, salvo que la primera cuenta con una opción para mostrarnos un mapa de la composición de nuestra red.
Para instalar en Linux nos dirigimos al Terminal y escribimos:
sudo apt-get install zenmap ó sudo apt-get install umit
Una vez instalado el programa en cuestión, lo podemos ubicar desde el menú > Aplicaciones > Internet ó desde la Terminal con el comando zenmap (ó umit, si fue esa nuestra elección). Ambos programas nos pedirán que seamos root, así que, en tal caso lo confirmamos o le anteponemos al comando, sudo.
ahora podremos realizar búsquedas de puertos, de hosts, estado de conexión, de servicios ofrecidos, de los dispositivos que forman parte de una red y sus direcciones IP y Mac y así saber quiénes están tratando de conectarse a nuestra red.


Trucos básicos MAC

   * Primero, los atajos de teclado. En general, todas las combinaciones que en Windows se hacen con Ctrl, en Mac se hacen con Cmd (la tecla a ambos lados de la barra espaciadora, que muchos maqueros denominan "manzanita" porque en su día tenía el logo de Apple). Así, por ejemplo, copiar y pegar es Cmd+C y Cmd+V, abrir una nueva tab en Firefox es Cmd+T, deshacer es Cmd+Z y así sucesivamente.
    * Luego, los botones de las ventanas. Te habrás dado cuenta de que están en la esquina superior izquierda (y no a la derecha, como Windows). El verde maximiza, el amarillo minimiza y el rojo cierra la ventana. Ojo, cerrar la ventana de una aplicación no equivale a cerrar la aplicación en sí. Para cerrarla del todo, hay que apretar Cmd+Q.
    * La barra de menús (la que está en la parte superior del Escritorio) va cambiando según el programa que abras o que tengas activo. En ella se muestra el nombre del programa (a la izquierda, al lado de la manzanita)  y el resto de comandos y menús de dicho programa.
    * El Mac trae un interesante paquete de aplicaciones (el iLife, del que ya hablaré otro día), pero además incluye algunos programitas integrados de lo más práctico. Por ejemplo, si aprietas Cmd+Mayús+4 se te activará el capturador de pantalla de MacOS, con el que puedes capturar un área cualquiera de tu pantalla o, apretando la barra espaciadora, capturar la ventana activa.
    * Otra colección de utilidades integradas son los llamados widgets, que puedes visualizar apretando F4. Los widgets son pequeñas herramientas de Escritorio muy prácticas, para todo tipo de necesidades: calculadora, conversor de unidades, notas post-it, previsión del tiempo y mucho más... pero también le dedicaremos un post aparte.


Fuente:  trucostecnicos

Twiter: Cambiar el nombre por uno que ya existe

Si quieres cambiar tu nombre de usuario por otro ya existente: se puede realizar siempre y cuando la cuenta a la que quieres cambiar se encuentre inactiva (por ejemplo, durante 6 meses). Para ello, envía los siguientes datos a la direcciónusername@twitter.com:
- Tu usuario anterior.
- Usuario inactivo que solicitas.
- Incluir en el correo: Please change the username on mi existing account. Thanks.

Poner contraseña a un documento de Word


Vemos cómo proteger un documento de Microsoft Word para que pida una contraseña al abrir el documento, también se puede proteger para que no se pueda escribir en él.
Puede resultar muy útil poner una contraseña a un documento de Wordde manera que solo nosotros podamos leerlo, manteniendo así una total privacidad.
Para poner una contraseña a un documento de Word tenemos que proceder de ésta manera:
  1. Hacemos clic en el menú Herramientas y seguidamente en Opciones.
  2. Nos saldrá una ventana en la que seleccionaremos la pestañaSeguridad.
  3. Ahora ya podemos introducir nuestra contraseña en el campoContraseña de apertura, si lo deseamos podemos elegir el tipo de cifrado pulsando en el botón Avanzadas, y por último aceptamos. Ahora cada vez que abramos el documento en cuestión nos pedirá la contraseña.
  4. También tenemos la opción de poner una contraseña para poder editar o escribir en el documento, para ello tan solo hay que rellenar el campoContraseña de escritura.

Fuente: trucoweb

martes, 3 de enero de 2012

Recupera tus archivos borrados por accidente en Mac con Disk Drill

Uno de los momentos mas dramáticos que podríamos experimentar en nuestra PC es la de eliminar algún documento importante por error, nuestra carpeta completa de música o cualquier archivo que sea importante para nosotros.

Disk Drill es una aplicación para Mac OS X que nos ayudara a recuperar aquellos archivos borrados por accidente incluyendo videos, música perdida, podcasts, fotos, y documentos de texto. Funciona para discos internas o externas, como también para tarjetas de memoria y unidades flash formateado en HFS y HFS+ como Fat32 y NTFS.

El uso de Disk Drill es muy intuitivo y sencillo de usar. Con tan solo 3 sencillos pasos recuperaremos nuestros archivos eliminados. Además incorpora una útil opción para proteger nuestros discos. Por defecto se encuentra desactivado. Esta opción nos permite guardar un historial de los detalles de nuestros archivos tales como nombre de archivo, fechas, etc. Conservando esta información ayudaremos a la aplicación para que su trabajo de recuperación sea mucho más efectivo.

La aplicación se encuentra en fase beta, y es compatible con Mac OS X 10.5 hacia delante.

Enlace | Killer – Mac