Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Topics - ElMaster

Pages: 1 2 3 4 5 6 7 8 9 10 11 »
1
Noticias / Rangos del Foro!
« on: 16 de October de 2007, 02:52:34 PM »
Hola, estimados usuarios de TG.
es un gusto y un placer presentarles los rangos de nuestroo forillo.
Se obtienen mediante la cantidad de Mensajes que publiques, mediante la participacion!

Novato reciente! (se necesitan 0 mensajes)

*Novato Avanzado* ( se necesitan 10 msj.)

*User Avanzado* (se necesitan 30 msj.)

*Experto*      ( se necesitan 100 msj.)

*Master*       ( se necesitan xxx msj.)

Dios del FORO  ( se necesitan xxx msj.)

Rango secreto ( se necesitan xxx msj.)

(Estreya secreta) Rango secreto ( se necesitan xxx msj.)

2
Juegos en General / Reglas de esta seccion
« on: 10 de October de 2007, 01:13:40 PM »
Hola a todos los Internautas de TG
Las reglas de este foro son simples..

1- No publicar mensajes obsenos o que dañen la integridad de otros.

2- Publicar solo temas relacionados a los juegos

3- No se permite cracks ni warez, nada que tenga que ver con software ilegal.

Saludos cordiales

3
Robar avatares
A continuacion un manual de como conseguir el avatar de nuestros contactos, podras obtener la imagen que use cualquier amigo del msn.

Muchas veces queremos el avatar de un contacto, y éste por cualquier motivo nunca nos lo da. Aprende aquí a cómo robárselo.

Existen infinidad de programas para robar avatares. Pero nos vamos a centrar en un plugin de Msgplus! llamado Stuffplug-ng. [ Bájalo de nuestra página ]
Code: [Select]
http://www.messengeradictos.com/13/211/descargas.php
Cuando lo hayamos instalado, abrimos conversación con el contacto que tiene ese avatar que tanto nos gusta. Nos vamos a Plus!/ Plugins/ Stuffplug-NG/ Steal Display Picture y damos a intro. Nos abrirá una ventana diciéndonos el tamaño que queremos que tenga, lo dejamos cono está y le damos a ok. ¡Voilá! Ya tenemos el avatar de nuestro contacto.



También está el método de escribirlo directamente en la conversación escribiendo /xstealdp.

Este mismo plugin tiene otra función que te muestra todos los avatares y emoticonos que hayamos visto a nuestros contactos. Para ello nos vamos a Plus!/ Plugins/ Stuffplug-NG/CE/DP Stealer. Se nos abrirá una ventana con todos los emoticonos y avatares (puede que tarde un poco en cargar todos). Seleccionamos un avatar o emoticono y le damos a Save as. Si es un avatar nos lo guardará con formato .png y si es un emoticono (estático o animado) nos lo guardará con formato .png.



Podemos también seleccionar un avatar y ponerlo directamente en nuestra imagen para mostrar, y lo hacemos seleccionando el avatar y haciendo click en Set as Display Picture.


También está el método de escribirlo directamente en la conversación escribiendo /xcedpstealer

4
Noticias / Los juegos mas esperados para este 2007!
« on: 09 de April de 2007, 07:07:35 PM »
Los juegos más esperados para este año 2007

El año 2007 comienza con muy buena pinta para todos los jugones. Las compañías se han puesto las pilas, para traernos grandes joyas que hasta hace poco tiempo, no se nos podían pasar ni por la cabeza. Y todo esto aderezado de el lanzamiento de la Play 3 ¿Qué más se puede pedir?

Los nuevos juegos que vienen este año son, cuando menos, sorprendentes y no nos van a dejar a niguno indiferentes. Títulos como el Assassin's Creed, Mario Galaxy, Lost Planet, Indiana Jones y otros muchos juegos espectaculares que nos transportarán a lugares que jamás habiamos soñado llegar, ni con las mejores naves espaciales. Este nuevo año, 2007, será sin duda uno de los mejores para los videojuegos: nuevos personajes, grandes decorados y magníficos guerreros. Por lo tanto, disfrutar del especial que sin duda os va a

Assasin’s Creed (PS3/XBox360)
Si creías que lo mejor de UbiSoft era Prince of Persia o Ghost Recon es que no has visto Assassin's Creed. Este juego de acción e infiltración es el gran bombazo de 2007.

Halo 3
El juego más deseado, esperado, requerido, apreciado...Todos los adjetivos son pocos para este juego que promete convertirse en una obra de culto para los aficionados a los videojuegos.

Mario galaxy (WII)
Como no podía ser de otra manera, el incombustible Mario vuelve a hacer acto de presencia, y no para hacerlo de pasada sino, para dejarnos perplejos con esta nueva aventuara.

God of War 2 (Play 2)
¿Pensaste que todo se acababa con la primera parte? Pues estabas muy equivocado. God of War 2 nos vuelve a sumergir en el inframundo milenario de Grecia que, por supuesto, hará las delicias de los fans de este magnífico juego de aventuras.

Enemy territory: Quake Wars V (PC)
Genial shooter que nos trasladará al año 2060, aproximadamente. Allí tendremos que demostrar nuestras capacidades mercenarias para luchar contra los Strogg, nuestro incansables opresores.

Zelda phanton Hourglass (DS)
La pequeñaja de Nintendo nos trae una nueva aventura de Link, el cual podrá elegir hasta en cuatro niveles: mar, tierra, campo y mazmorra. Toda una nueva aventura que gracias a la pantalla táctil nos hará disfrutar más de lo lindo.

Forza Motorsport 2 (Xbox360)
La velocidad ha llegado a la Xbox 360 para que podamos disfrutar de los mejores juegos deportivos y clásicos a una velociadad endiablada y, lo que es mejor, de la manera más realista posible.

Spore (PC)
Desarrolla tu propia civilización hasta llegar a que ésta consiga alcanzar el espacio exterior. El creador de los Sims nos trae esta aventura que no nos dejará indiferentes a niguno.

Metal Gear Solid 4 (PS3)
Snake nos vuelve a dar la posibilidad de poder enfrentarnos a gran cantidad de enemigos a lo largo de todo el mundo, destacando el escenario de oriente medio donde comenzará esta última saga.

World of Warcraft: Burning Crusade (PC)
Expléndida expansión que nos da la posibilidad de jugar en otro nuevo escenario llamado Terrallende, y con nuevos guerreros que harán exprimir al máximo este famoso juego online.

5
Seguridad Informatica / Guia del KASPERSKY ANTI-VIRUS
« on: 29 de March de 2007, 07:38:07 PM »
Guia, manual y tutorial del KASPERSKY ANTI-VIRUS
Descargar completa guia!
Tabla de contenido
CAPÍTULO 1. INTRODUCCIÓN..................................................................................... 6
1.1. Virus y programas malignos en su equipo ........................................................... 6
1.2. Funciones principales de Kaspersky Anti-Virus® Personal.................................. 8
1.3. Novedades de la versión 5.0 .............................................................................. 10
1.4. Requisitos hardware y software del sistema...................................................... 12
1.5. Kit de distribución ................................................................................................ 13
1.6. Servicios a usuarios registrados ......................................................................... 14
CAPÍTULO 2. INSTALACIÓN DE LA APLICACIÓN EN SU EQUIPO........................ 15
CAPÍTULO 3. SI SU EQUIPO ESTÁ INFECTADO... .................................................. 21
3.1. Síntomas de una posible infección..................................................................... 21
3.2. Qué hacer si observa síntomas de infección ..................................................... 22
CAPÍTULO 4. CONFIGURACIÓN PREDETERMINADA DE LA PROTECCIÓN
CON KASPERSKY ANTI-VIRUS.............................................................................. 24
4.1. Protección en tiempo real ................................................................................... 24
4.2. Análisis a petición................................................................................................ 25
4.3. Actualización de la base antivirus....................................................................... 27
CAPÍTULO 5. INTERFAZ DE PROGRAMA................................................................. 28
5.1. Icono de la barra del sistema.............................................................................. 28
5.2. Menú contextual .................................................................................................. 29
5.3. Ventana principal de la aplicación: presentación general.................................. 30
5.3.1. Ficha Protección ........................................................................................... 32
5.3.2. Ficha Configuración...................................................................................... 33
5.3.3. Ficha Soporte................................................................................................ 34
5.4. Ventana de análisis ............................................................................................. 36
5.5. Sistema de referencia de la aplicación............................................................... 37
CAPÍTULO 6. PREVENCIÓN DE INFECCIONES POR VIRUS................................. 38
6.1. ¿Cuándo debo realizar un análisis antivirus? .................................................... 39
6.2. Configuraciones posibles del análisis................................................................. 41
4 Kaspersky Anti-Virus(r) Personal
6.3. Inicio de un análisis a petición............................................................................. 46
6.4. Análisis completo planificado.............................................................................. 46
6.5. Análisis a petición de objetos seleccionados ..................................................... 48
6.6. Análisis de archivos comprimidos....................................................................... 50
CAPÍTULO 7. ANÁLISIS DE UN DISCO EXTRAÍBLE ................................................ 54
CAPÍTULO 8. PARÁMETROS DE PROTECCIÓN EN TIEMPO REAL..................... 56
8.1. Comprobación del estado de protección............................................................ 56
8.2. Selección de acciones y configuración del nivel de protección......................... 57
8.3. Detención de la protección en tiempo real ......................................................... 61
CAPÍTULO 9. PROTECCIÓN DEL EQUIPO CONTRA ATAQUES DE RED............ 62
CAPÍTULO 10. PROTECCIÓN DE SU CORREO CONTRA VIRUS.......................... 64
CAPÍTULO 11. CONTROL DE LOS VIRUS................................................................. 66
CAPÍTULO 12. RENOVACIÓN DE LA LICENCIA....................................................... 68
CAPÍTULO 13. DESCARGA DE ACTUALIZACIONES............................................... 70
13.1. Cuándo conviene descargar las actualizaciones............................................. 71
13.2. Qué base antivirus conviene utilizar ................................................................. 72
13.3. Descarga de actualizaciones desde Internet ................................................... 73
13.4. Copia de actualizaciones desde una carpeta local.......................................... 75
13.5. Actualización de módulos de aplicación Kaspersky Anti-Virus ....................... 76
13.6. Configuración del servidor proxy ...................................................................... 77
13.7. Configuración de las actualizaciones. Actualizaciones planificadas............... 78
13.8. Actualizaciones a petición................................................................................. 79
CAPÍTULO 14. CONFIGURACIÓN AVANZADA......................................................... 80
14.1. Configuración de la protección en tiempo real................................................. 80
14.2. Configuración de la protección contra ataques de red .................................... 82
14.3. Configuración del análisis a petición................................................................. 83
14.4. Creación de una lista de exclusiones ............................................................... 84
14.5. Administración de objetos en cuarentena ........................................................ 87
14.6. Administración de copias de respaldo de objetos............................................ 89
14.7. Parámetros avanzados de cuarentena y respaldo .......................................... 91
14.8. Administración de informes............................................................................... 92
14.8.1. Presentación de informes........................................................................... 96
Contenido 5
14.8.2. Exportación y envío de informes................................................................ 97
14.9. Configuración avanzada de Kaspersky Anti-Virus Personal........................... 98
14.10. Configuración de mensajes de confirmación............................................... 100
14.11. Administración de configuraciones de Kaspersky Anti-Virus ...................... 101
ANEXO A. CONTACTO CON EL SOPORTE TÉCNICO.......................................... 102
ANEXO B. GLOSARIO................................................................................................ 104
ANEXO C. KASPERSKY LAB .................................................................................... 110
C.1. Otros productos Kaspersky Lab....................................................................... 111
C.2. Cómo encontrarnos.......................................................................................... 114
ANEXO D. CONTRATO DE LICENCIA...................................................................... 116

 ;D ;D ;D ;D

6
Seguridad Informatica / Que son los Virus y Antivirus!
« on: 29 de March de 2007, 07:34:07 PM »
¿QUÉ SON LOS VIRUS?

Los Virus son programas de ordenador que se inscrustan en otros programas ejecutables (extensiones EXE, COM), librerías de programas (DLL, OVR, OVL...), documentos de Word, Excel, Access y otros capaces de ejecutar macros (DOC, XLS, MDB). Otros virus se colocan en el sector de arranque del disco duro (BOOT SECTOR), de manera que se activa siempre que se pone en marcha el ordenador.

 
¿QUIÉN LOS CREA?

Programadores expertos, por demostrar su capacidad o por el placer de hacer daño. También se especula que muchos virus sean creados en secreto por las mismas empresas que comercializan los antivirus.

¿CÓMO FUNCIONAN?

Los virus se activan sólo cuando se ejecuta un programa o documento infectado. Entonces, pueden copiarse (duplicarse) en otros archivos, para favorecer su extensión (infección). En otras ocasiones, atacan, produciendo diversos efectos.

¿QUÉ EFECTOS PROVOCAN?

Existen virus benignos y malignos, en diversos grados. Los benignos se limitan a mostrar en la pantalla un mensaje indicando su presencia, y exponiendo determinada ideología o afición particular del programador que lo ha creado. Los malignos, en cambio, pueden borrar archivos, o incluso el disco duro completo, atacar los datos de configuración del ordenador (BIOS), o, en casos extremos, dañar físicamente el ordenador (quemar puntos de la pantalla, averiar zonas del disco duro, etc)

¿CÓMO SE PRODUCE EL CONTAGIO?

Para que se infecte un archivo debe estar el virus actuando en ese momento, es decir, se debe haber ejecutado un programa infectado, o simplemente, encendido el ordenador, en el caso de los virus que afectan al sector de arranque. La presencia de un virus activo (en ejecución) no implica obligatoriamente que actúe, y cuando lo hace, puede sólo copiarse (infectar otros), borrar información, o ambas cosas.

¿POR QUÉ MEDIOS PODEMOS "INFECTARNOS"?

Al copiar programas o archivos con macros de otro ordenador mediante disquetes, CD-ROM, redes locales o Internet. La piratería agrava estos problemas, al difundirse mucho copias descontroladas de los programas.

¿CÓMO PUEDO EVITAR EL CONTAGIO?

Es muy importante que no ejecutemos ningún archivo que recibamos por los medios del apartado anterior hasta que no lo hayamos comprobado mediante un programa antivirus.

También es conveniente disponer siempre de un programa antivirus actualizado (las versiones desfasadas no estarán preparadas para los virus más recientes).

En todo caso, y por si acaso, siempre conviene tener una copia en disquetes u otros medios, de la información importante que tengamos en nuestro ordenador.

7
Redes Wireless / “Ataques de denegación de servicio en redes Wireless”
« on: 29 de March de 2007, 07:30:23 PM »
“Ataques de denegación de servicio en redes Wireless”
por Gabriel Verdejo Alvarez, revisado el 29 de Mayo de 2004.

1. Introducción
Después del gran auge de Internet en los años noventa y tras la expansión de los
teléfonos móviles en el nuevo milenio, las redes sin hilos o wireless se han convertido
en la perita en dulce de las comunicaciones.
El abaratamiento de costes de conexión, la mejora de la tecnología y la expansión de
Internet mediante cables (xDSL, PLC…) ha llevado a una conexión generalizada de los
hogares y empresas a Internet [WWW1]. Sin embargo el problema de extender esta
conectividad dentro del hogar o en las distintas plantas de una fábrica mediante
complicados cableados persistía de forma inamovible.
La consolidación de la telefonía móvil ha obligado al rápido avance de las tecnologías
sin hilos que se han visto aún más potenciadas por el gran aumento de ventas de
ordenadores portátiles y sistemas personales o PDA. Si dispongo de una batería que me
permite moverme por mi casa/empresa/universidad, ¿Por qué debo permanecer
conectado a un cable para acceder a Internet?

2. La tecnología Wireless

Actualmente podemos encontrar varias especificaciones de conexiones a redes sin hilos
que se agrupan en el estándar 802.11 de IEEE [WWW2], también referenciado en la
bibliografía como 802.11x [KM03]. Esta especificación se subdivide en varias
categorías según la velocidad de transferencia que proporcionan y la frecuencia de
radio que utilizan para sus transmisiones.
802.11a [Bow02][Gei02]: Esta tecnología usada principalmente en Estados Unidos y
Japón proporciona conectividad desde 11 a 54Mbps en la frecuencia de los 5Ghz. El
alcance es de unos 100 metros.

Gabriel Verdejo Alvarez – “Ataques de denegación de servicio en redes Wireless”
2
802.11b [WWW6]: Denominada también Wi-Fi se utiliza principalmente en Europa y
proporciona conectividad de hasta 11Mbps utilizando una frecuencia de 2.4Ghz. El
alcance es de 100 metros.
802.11g [KM03]: Denominada también Wi-Fi 2.0 se usa en Europa y proporciona
conectividad de hasta 54Mbps utilizando una frecuencia de 2.4Ghz. El alcance es de
unos 100 metros.

El esquema básico de este tipo de redes (ver figura 1-1) se basa en la existencia de un
punto de acceso (access point) conectado a la red de cable. Este dispositivo
proporciona acceso sin hilos a los posibles clientes mediante unas antenas de radio
(obviamente cualquiera que reciba esta señal puede interaccionar con ella).
Fig. 1-1: Esquema de una red sin hilos.

Al igual que pasa con los conectores de los enchufes entre los distintos países, la
diferencia entre las bandas radioeléctricas utilizadas en USA y Europa es debida a que
cada país asigna su espacio de frecuencias para los distintos usos según su propio
criterio. En Europa la banda de 5Ghz está destinada a las comunicaciones militares y
hasta hace pocos meses en España era ilegal su uso.
Gabriel Verdejo Alvarez – “Ataques de denegación de servicio en redes Wireless”

3
Destacar que Mbps (Mega bits per second) [WWW7] hace referencia al número de bits
que circulan por segundo, de esta forma como un byte son ocho bits debemos dividir
entre 8 para obtener el rendimiento máximo real. Obviamente esto hace referencia al
máximo teórico y dista mucho del rendimiento real obtenido, por otro lado cada
edificio/espacio es distinto. Para ver comparativas puedes consultar [Gei04][Fli01].


3. Ataques DOS en redes Wireless
Las redes sin hilos, al igual que cualquier transmisión de tipo radio-eléctrico como la
televisión, se pueden ver afectadas por interferencias o ruido que puede empeorar la
calidad de la señal.

En el caso de la televisión esto puede visualizarse como una imagen borrosa o
problemas con el sonido. Sin embargo nosotros continuamos recibiendo algún tipo de
imagen y sonido, dependiendo del grado de interferencia, que puede permitirnos con
mayor o menor comodidad seguir viendo la televisión hasta que arreglemos la antena o cesen las interferencias.

En el caso de las redes wireless lo que se realiza son transferencias de paquetes de
información. Cada paquete contiene entre otros datos las direcciones de origen y
destino, número de paquete dentro de la secuencia de transmisión, la información a
transferir y un valor de comprobación de la integridad del paquete (CRC) para segurar
que no han existido errores en la transmisión.

De esta forma a diferencia de la televisión o la radio no podemos “perder” o recibir un
paquete de información erróneo y continuar tranquilamente. Este paquete debe ser
retransmitido hasta que llegue de forma correcta y en la secuencia o posición adecuada

El ataque más obvio a las redes sin hilos consiste en la emisión de ruido de forma que
consigamos degradar los paquetes de datos transmitidos de forma que se vuelva
prácticamente imposible la comunicación. De hecho, si el atacante logra un simple
cambio en un bit del paquete de datos, el CRC lo detectará y se deberá retransmitir.
Gabriel Verdejo Alvarez – “Ataques de denegación de servicio en redes Wireless”
4• Utilizaremos como ejemplo la transmisión de un fichero .pdf que contiene el texto “Ataques

• Como hemos indicado las transmisiones en las redes sin hilos se efectúan en bloques o
paquetes de información. En nuestro caso obtenemos 4 paquetes a transmitir ordenados según
la secuencia 1,2, 3 y 4.
“Ataques DOS” “ en redes Wirel” “ess. Por Gabriel” “Verdejo Alvarez.”
Bloque1 Bloque2 Bloque3 Bloque4
While (1)
{
Sub_bloque = Obtener_bloque_de_Datos();
While ( calcular_crc(Sub_bloque) != OK) ⇐ ATAQUE DOS
Sub_bloque = Obtener_bloque_de_Datos();
Reconstruir_secuencia_sub_bloques(datos_originales, Sub_bloque);
}
Fig. 1-2: Ejemplo de transmisión de datos en redes sin hilos.
Las redes wireless implementan mecanismos de modulado de la señal como el FHSS
(Frecuency Hop Spread Spectrum) [Gar03] para minimizar el impacto de esta técnicas
de ataque limitando su efectividad al rango adyacente al atacante.
Esta técnica se basa en variar las frecuencias de transmisión continuamente de forma
que el atacante deba ir modificando también su frecuencia de emisión. Como esta ya no
es siempre la misma los ataques indiscriminados basados en la “inyección” de ruido al
canal dejan de ser tan efectivos y permiten mantener el servicio.
El uso de técnicas correctoras de errores en lugar de simples comprobaciones (CRC) de
la integridad de los datos minimizaría aún más el impacto de este tipo de ataques de
denegación de servicio basados en la “fuerza bruta”.
Gabriel Verdejo Alvarez – “Ataques de denegación de servicio en redes Wireless”
5
3.1 La nueva vulnerabilidad publicada en AusCert (AA-2004.02)
La nueva vulnerabilidad encontrada este mes de mayo en el protocolo 802.11
[Gra04][Ros04][WWW10] permite la denegación de servicio en la mayoría de redes
wireless actuales con una simple PDA o un ordenador portátil.
La vulnerabilidad se encuentra en la capa MAC (Medium Access Control) de la
especificación 802.11. Al igual que pasa en las redes Ethernet las redes sin hilos utilizan
un mecanismo denominado CSMA/CA (Carrier Sense Multiple Access/with Collision
Avoidance) para el control de acceso al medio.
La idea subyacente es que dado que todos los dispositivos wireless de una misma red
comparten el mismo canal, sólo uno de ellos puede estar transmitiendo a la vez. Una
analogía seria un turno de preguntas y respuestas en una conferencia. Si disponemos de
un solo micrófono solamente una persona puede acceder simultáneamente a preguntar.
Sin embargo al igual que sucede en la conferencia anterior, la respuesta es oída por
todos los presentes. En el caso de las redes sin hilos cada dispositivo escucha el canal
hasta que lo encuentra libre. Una vez que está disponible el dispositivo transmite la
información deseada, de ahí el nombre de CSMA.
Podría llegar a pasar que dos o más dispositivos escucharan a la vez y creyeran que el
canal está libre. De esta forma ambos transmitirían a la vez creando una interferencia o
colisión múltiple que eliminaría ambos mensajes, de ahí la parte CA. En este caso los
dispositivos implicados paran de transmitir y esperan un tiempo aleatorio antes de
repetir todo el proceso de nuevo.
Para minimizar la posibilidad de colisiones en estas redes se utiliza un mecanismo
denominado CCA (Clear Channel Assessment) [WWW13][WWW14] que se
implementa físicamente en los dispositivos y que consiste en ir comprobando la señal
recibida para determinar el momento en que el canal está libre y puede ser utilizarlo.
Gabriel Verdejo Alvarez – “Ataques de denegación de servicio en redes Wireless”
6
El ataque “simplemente” consiste falsear este mecanismo de forma que todos los
dispositivos que utilicen el CCA crean que siempre está ocupado. Como no se produce
transmisión hasta que el canal esté libre, tenemos que mientras el atacante permanezca
transmitiendo en su ámbito de cobertura la red sin hilos queda inutilizada totalmente
(ver figura 1-3).
Fig. 1-3: Esquema de una red sin hilos.
El peligro de este ataque se basa principalmente en dos aspectos fundamentales:
1. Cualquier dispositivo wireless puede realizar este ataque sin necesidad de
complejas modificaciones o programas específicos.
2. Debido a que esta vulnerabilidad ataca la base del propio protocolo 802.11
implementado en el hardware de los dispositivos, no hay posibilidad de
mitigarlo o parchearlo en los sistemas vulnerables. Por otro lado el uso de
técnicas de cifrado o seguridad complementarias no sirven para minimizar o
eliminar este tipo de ataques.
Gabriel Verdejo Alvarez – “Ataques de denegación de servicio en redes Wireless”
7
Cabe destacar finalmente que este ataque tan sólo persiste en tanto que el atacante
continúa transmitiendo. Los dispositivos afectados son todos aquellos que implementan
802.11b y 802.11g en modo de transmisión inferior a 22Mbps. Los que implementan
802.11a y 802.11g en modo 54Mbps no están afectados por esta vulnerabilidad.

8
Redes Wireless / Bluetooth: El futuro de las Comunicaciones (II)
« on: 29 de March de 2007, 07:22:46 PM »
Bluetooth: El futuro de las Comunicaciones (II)
   
Continuación del primer artículo sobre Bluetooth. En este ofrecemos información referente a la conectividad, las aplicaciones y las especificaciones técnicas.

Antes de leer esta segunda parte del artículo se recomienda tener leída la primera parte (clic aquí para acceder) en la que explicábamos el funcionamiento del Bluetooth.

Conectividad

En la actualidad, los dispositivos mas recientes que encontramos en el mercado, llevan incorporado Bluetooth. Así, no nos debemos preocupar al conectarlo a otro mediante el mismo sistema. Pero si giramos la cabeza por un instante, nos daremos cuenta que la mayoría de los dispositivos que tenemos en nuestras casas no tienen dicho estándar.

Bluetooth: El futuro de las Comunicaciones (II)

¿Quiere decir esto que debemos renovar toda la electrónica de nuestra casa?

Esta idea es totalmente inviable económicamente, pues el Bluetooth aun siendo un sistema muy robusto, todavía está en estudio su capacidad y su tasa de transferencia. En poco tiempo tendremos versiones que dejaran atrás a las velocidades de conexión de una ADSL de 2Mbits. Así es lógico que los fabricantes además de lanzar sus nuevos dispositivos con Bluetooth, creen adaptadores para los que no tienen esta tecnología. Así nos encontramos con las tarjetas Wireless, para agendas electrónicas y ordenadores portátiles, con conexión mediante tarjetas PCMCIA.

Aunque el precio de teléfono móvil con Bluetooth no resulta privativo, el que tenemos nos puede servir. Simplemente hay que añadirle, como a los ordenadores portátiles, una tarjeta o dispositivo Bluetooth. Aunque estos dispositivos no son tan discretos como las finas tarjetas PCMCIA Wireless, el precio es más económico que renovar nuestro viejo terminal. Ejemplos de estos apartadores los podemos encontrar en las siguientes fotografías.

Algo parecido pasa con los ordenadores que tenemos en casa. ¿Pueden conectarse con otros a través de Bluetooth? La respuesta es afirmativa si tenemos puertos USB. Gracias a estos puertos podemos conectar adaptadores parecidos a los anteriores, pero económicamente mejor de precio (de 100 a 150 €).


Aplicaciones

Todo lo que ahora se conecta con cables, puede conectarse sin cables. Esto es más o menos lo que permite Bluetooth. Pero no se trata únicamente de conectar dispositivos como un manos libres inalámbrico al teléfono móvil, sino que pueden sincronizarse automáticamente al entrar en una misma área de influencia (piconet). Así podemos tener la agenda del móvil y la del PC actualizadas, intercambiando información cada vez que uno de los dos aparatos entra en el dominio del otro. Por supuesto, Bluetooth permite además compartir una conexión de Internet con otros dispositivos, formando puntos de acceso.

Bluetooth será útil para la automatización del hogar, la lectura del contadores, etcétera. También dar por hecho algunas acciones como validar un billete en una estación, sin necesidad de esperas. Así como pagar la compra, la reserva de billetes de avión con solo entrar al aeropuerto. Las aplicaciones Bluetooth son muchas y permiten cambiar radicalmente la forma en la que los usuarios interactúan con los dispositivos electrónicos.

Especificaciones:

• Banda de frecuencia: 2.4 Ghz (Banda ISM)
• Potencia del transmisor: 1mW para 10 metros, 100mW para 100 metros
• Canales máximos de voz: 3 por piconet
• Canales máximos de datos: 7 por piconet
• Velocidad de datos: hasta 721 Kbits/s
• Rango esperado del sistema: 10 metros
• Número de dispositivos: 8 por piconet y hasta 10 piconets (en 10 metros)
• Alimentación: 2,7 voltios
• Consumo de potencia: desde 30µA a 30mA transmitiendo
• Tamaño del modulo: 9 x 9 mm
• Interferencias: Bluetooth minimiza la interferencia potencial al emplear saltos de frecuencia 1600 veces/segundo.

9
Windows /XP / VISTA / Utilice las copias de seguridad para proteger los datos
« on: 29 de March de 2007, 07:18:05 PM »
Utilice las copias de seguridad para proteger los datos
Publicado: agosto 24, 2001
Code: [Select]
http://www.microsoft.com/spain/windowsxp/using/security/learnmore/backup.mspx
La utilidad Copia de seguridad de Windows® XP Professional permite recuperar los datos en el caso de producirse una pérdida fortuita de los mismos o cuando existe un error en el hardware del sistema o el medio de almacenamiento. Por ejemplo, puede utilizar la Copia de seguridad para copiar los datos del disco duro y almacenarlos en otro disco, cinta, red compartida u otro sistema. Si el contenido de su disco duro se borrara o quedara dañado, la copia almacenada le permitirá recuperar los datos con facilidad..

Para realizar una copia de seguridad de los archivos en un archivo o cinta mediante la interfaz de Windows XP:

1.Abra Copia de seguridad (haga clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y Copia de seguridad).

2.Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de forma predeterminada. Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puede seguir realizando la copia de seguridad haciendo clic en el menú Herramientas y en Asistente para copia de seguridad.

3. Haga clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración.

4. Haga clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo, seleccione Nuevo.

5. Para especificar los archivos y carpetas que desea incluir en la copia de seguridad, seleccione la casilla de verificación situada a la izquierda del archivo o carpeta en Para hacer copia de seguridad de una unidad, carpeta o archivo, haga clic en su casilla de verificación.

6. En Destino de la copia de seguridad, realice una de estas acciones:
•   Si desea realizar la copia de seguridad de los archivos y carpetas en un archivo, haga clic en Archivo. Esta opción está seleccionada de forma predeterminada.
•   Si desea realizar la copia de seguridad de los archivos y carpetas en una cinta, haga clic en un dispositivo de cinta.

7.  En Hacer copia de seguridad del medio o del archivo, realice una de las siguientes acciones:
•   Si desea copiar los archivos y carpetas en un archivo, escriba la ruta y el nombre del archivo de copia de seguridad (.bkf) o haga clic en el botón Examinar para buscar un archivo.
•   Si desea copiar los archivos y carpetas en una cinta, haga clic en la cinta que desee utilizar

8. Para especificar las opciones de copia de seguridad que desee, tales como el tipo de copia de seguridad y el tipo de archivo de registro, haga clic en el menú Herramientas y, a continuación, en Opciones. Cuando haya especificado todas las opciones necesarias, haga clic en Aceptar.

9. Haga clic en Iniciar copia de seguridad y realice los cambios pertinentes en el cuadro de diálogo Información sobre el trabajo de copia de seguridad.

10. Si desea establecer alguna opción avanzada de copia de seguridad, como pueda ser la verificación de los datos o la compresión de hardware, haga clic en Avanzado. Cuando haya establecido las opciones que desee, haga clic en Aceptar.

11. Para dar comienzo a la operación de copia de seguridad, haga clic en Iniciar copia de seguridad.

10
Manuales Y tutoriales / Cree perfiles de usuario en Windows XP
« on: 29 de March de 2007, 07:15:39 PM »
Cree perfiles de usuario en Windows XP
Windows XP permite crear cuentas para que varias personas que usan un mismo PC tengan su ambiente personalizado. Aprenda a manejar esta función.

 No hay nada más molesto al usar el computador de la casa que toparse con las fotos privadas del hermano, leer sin intención los mensajes prohibidos del papá o tener que aguantarse la foto de Enrique Iglesias en paños menores que la hermana colocó como fondo de Windows.

Para evitar esas situaciones, Windows XP incluye una interesante herramienta de personalización, con la cual, mediante unos pasos sencillos, usted puede darle una ‘identidad’ propia a cada usuario del computador.

Gracias a esta función, llamada cuentas de usuario, no volverá a escuchar discusiones caseras con comentarios como: “¿Quién me borró la tesis?” o “¿Tu novio siempre te dice esas cosas por Messenger?”.

Además, si configura su cuenta como ‘Administrador’, podrá controlar y manejar los recursos compartidos del PC (programas, correo electrónico, conexión a Internet, etc.); eso significa que podrá darle o quitarle ‘poderes’ de uso y acceso a las personas que trabajan en el PC.

La opción de crear cuentas se le ofrece al usuario durante la instalación de Windows XP. Pero si usted no creó ninguna al comienzo, es posible ejecutar el proceso en cualquier momento.

Muchos PC son compartidos

Según el Departamento Nacional de Estadística (DANE), cada computador en el hogar (de los cinco por cada 100 habitantes que hay en Colombia) es usado por cuatro personas en promedio; eso incluye el grupo familiar (tres personas) y un individuo externo.

Por ser un centro ‘multiuso’, el computador compartido no sólo tiene problemas relacionados con la privacidad, sino también otros como: la transmisión de virus vía disquetes, la descarga de archivos inoficiosos, el desorden de archivos y carpetas, el historial de navegación con sitios no aptos para menores, etc. Las cuentas de usuario de Windows XP minimizan esos inconvenientes.

Otras ventajas de la configuración de perfiles en Windows XP son la posibilidad de cambiar de usuario sin reiniciar el PC (por ejemplo, puede dejar bajando de Internet un archivo y cambiar de sesión a otro usuario sin que se afecte el proceso), la creación de cuentas de correo independientes en Outlook Express y la asignación de espacios propios en el disco duro para almacenar información personal.

A continuación se explica el manejo de esa función en Windows XP.


Creación de la cuenta del administrador

1. Dé clic en el botón Inicio, seleccione Panel de control y dé clic en ‘Cuentas de usuario’. Eso abre un cuadro que le permite realizar varias tareas: modificar una cuenta, crear una cuenta nueva y cambiar la forma en la que los usuarios inician su sesión en Windows (cuando se habla de ‘cuenta’ se hace referencia al perfil de un usuario del PC).
Además, en la parte de abajo del cuadro puede configurar la cuenta del Propietario o Administrador (la persona dueña del PC o el que quiere oficiar como ‘Todopoderoso’).

2. Comience por configurar la cuenta del Administrador. Para ello, dé clic en el botón Propietario en el cuadro Cuentas de usuario. Eso le mostrará varios enlaces que le permiten personalizar opciones como el nombre, una foto, la contraseña, etc.

3. Dé clic en el enlace ‘Cambiar nombre’ y escriba un nombre que identifique este perfil ‘todopoderoso’. Luego de clic en el botón ‘Cambiar nombre’ con lo cual grabará su nombre y volverá a la ventana del Paso 2.

4. Lo siguiente es crear una clave para su perfil como Administrador, lo cual se hace dando clic en el enlace ‘Crear contraseña’. Adjudique una clave o password para que nadie más tenga acceso a su sesión como Administrador. Siga los pasos de este cuadro, confirmando la clave y una palabra clave que le ayude a recordarla en caso de olvido. Luego de clic en el botón ‘Crear contraseña’. Le saldrá una ventana que le preguntará que si quiere tener sus archivos en una carpeta privada, a lo cual debe dar clic en Aceptar.

5. Ubicado de nuevo en la ventana del Paso 2, de clic en el enlace ‘Cambiar la imagen’. Esta es una opción que le dará mayor identidad a su sesión (pues la foto que escoja aparecerá cuando arranque Windows y en los accesos directos de Inicio. Le aparecerá una ventana con unas imágenes predeterminadas. Si quiere usar una diferente, de clic en el enlace ‘Buscar más imágenes’ y seleccione una foto de su disco duro. Finalice dando clic en el botón ‘Cambiar imagen’.

Crear cuentas para los otros usuarios

6. Repita la acción descrita en el Paso 1. Ahora de clic en el enlace ‘Crear una cuenta nueva’. Una ventana le pedirá que coloque un nombre a este nuevo perfil de usuario. Una vez lo digite, oprima el botón ‘Siguiente’.

7. Esta parte del proceso es muy importante, pues le saldrá una ventana que le pedirá definir los privilegios que tendrá este usuario que está creando. Tendrá dos opciones: darle al usuario un perfil de ‘Administrador de equipo’ ó como cuenta ‘Limitada’. La primera le dará a este usuario los mismos ‘poderes’ que usted tiene como Administrador para ejecutar programas, bajar archivos de Internet, instalar y desinstalar software, crear archivos y carpetas privadas, borrar perfiles, entre otros. La cuenta Limitada le permitirá al usuario modificar su propia contraseña, su foto, crear y guardar archivos en una carpeta personal, crear sus propios favoritos y modificar en general la apariencia de Windows. No podrá instalar o desinstalar software, cambiar perfiles de usuario o acceder a los archivos privados del Administrador.
Una vez defina el perfil o tipo de cuenta, de clic en el botón ‘Crear cuenta’. Volverá a ver la pantalla del Paso 2.

8 y 8-1. Una vez más, deberá repetir los Pasos 4 y 5 para darle una clave de acceso y una imagen a este nuevo perfil. Para ello, de clic en el nombre de la cuenta ubicado en la parte baja del cuadro ‘Cuentas de usuario’. Verá de nuevo las opciones para cambiar nombre, crear contraseña, cambiar la imagen, cambiar el tipo de cuenta y borrar la cuenta. Cuando es un usuario diferente al Administrador el que llega a este paso, no podrá ver algunas de las anteriores opciones como borrar la cuenta y cambiar el tipo de cuenta.

9. Adjudique una contraseña a cada usuario. De clic en el enlace ‘Crear contraseña’. El proceso es igual al realizado en el mismo punto del Administrador. El usuario, cuando inicie su sesión, puede ir a ‘Cuentas de usuario’, entrar a su perfil y cambiar libremente su clave, proceso recomendable para que cada quien tenga su privacidad. Una vez se teclee la clave, presione el botón ‘Crear contraseña’

10. Igualmente, para una mayor personalización, cambie la foto de identificación del nuevo usuario. De clic en el texto ‘Cambiar la imagen’. Ubique una de las imágenes predeterminadas o de clic en el botón ‘Buscar más imágenes’ ubicado justo debajo de las fotos. Una vez seleccione la foto, de clic en el botón ‘Cambiar imagen’.

11-1 y 11-2. Una vez termine el paso anterior, de clic en el botón ‘Atrás’ ubicado en la parte superior izquierda de la ventana –es una flecha verde–. Así retornará a la ventana principal de ‘Cuentas de usuario’. Hasta el momento, sólo el Administrador y los usuarios creados con clave, podrán usar el PC. Si de pronto tienen visitas o amigos que también usan el computador, es aconsejable que active la cuenta de ‘Invitado’.

Para esto, de clic en el botón ‘Invitado’ ubicado en la parte inferior central de la ventana de ‘Cuentas de usuario’. Tan sólo debe dar clic en el botón ‘Activar cuenta de invitado’. Los permisos de este perfil son bastante reducidos, pensando en que las personas que la usen no puedan instalar o desinstalar software, ejecutar aplicaciones –pues no verá el software que haya instalado el Administrador u otro usuario con permiso para ello–. A este perfil sólo se le puede cambiar la foto o desactivar.

Un Windows para cada uno

13. Ahora ya tiene un perfil de Windows personalizado para cada usuario del PC. Usted podrá, por ejemplo, estar trabajando en Internet, bajando un archivo y cambiar de sesión a otro usuario, sin que su labor se interrumpa. Este ‘salto’ entre usuarios se puede hacer dando clic en botón Inicio y luego en el botón de la llave amarilla llamado ‘Cerrar sesión’. Saldrá una pequeña ventana con dos opciones: ‘Cambiar de usuario’ y ‘Cerrar Sesión’. De clic en la primera opción de color verde.

14. Lo que viene es una página de inicio de sesión, en donde encontrará una lista de los usuarios, cada uno con su foto. De clic sobre su perfil, digite la clave y así comenzará su sesión personal. Verá su propio ambiente de trabajo, con la configuración de escritorio que ha elegido, sus archivos recientes, los favoritos y los accesos directos (íconos) en el escritorio a los programas que ha instalado.

15. Si da clic en el botón de Inicio, verá los programas más usados por usted, los archivos recientes, así como su foto y la foto.

16. Si usted da clic en el botón de ‘Mi PC’, en ese mismo lugar de Inicio, verá un listado de las carpetas de cada uno de los usuarios registrados en el PC. Cabe anotar que esto sólo lo puede ver el Administrador, pues si la sesión fuera de un perfil Limitado, sólo vería su propia carpeta de archivos o la de ‘Documentos compartidos’.

17. Los componentes del perfil de cada usuario (archivos, carpetas, íconos del escritorio, favoritos, entre otros) quedan almacenados en un sector del disco duro. Estos se pueden acceder de la siguiente manera: De clic en Inicio, luego en el botón de ‘Mi PC’, seguido de un doble clic en el disco marcado con la letra ‘C’. Verá un listado de carpetas, dentro de las cuales una que se llama ‘Documents and settings’. Si da doble clic en ella, irá a una subcarpeta que contiene los perfiles de cada usuario en una carpeta con el nombre de cada uno.

18. Si coloca el cursor del ratón sobre una de las carpetas de usuario, Windows desplegará luego de unos segundos un cuadro pequeño en donde le informará el tamaño en megabytes de los archivos personales del usuario y las subcarpetas que tiene adentro. De doble clic en alguna de ellas.

19. Cada carpeta de usuario contiene unas subcarpetas con los íconos de su escritorio, los favoritos de Internet y de accesos en el disco duro, los íconos de acceso rápido que aparecen en el ‘Menú Inicio’ y la carpeta ‘Mis documentos’ en donde tradicionalmente cada usuario guarda sus archivos de texto, imagen, audio y video.


---------

Diferencias entre Windows XP Professional y Home Edition

Por ser dos sistemas operativos con enfoques diferentes (el Professional es más para oficinas), la opción de personalización ofrece opciones complementarias.
En primer lugar, Windows XP Professional tiene una mayor cantidad de perfiles predeterminados que Home Edition. Además del Administrador y el Invitado, usted podrá encontrar perfiles (llamados aquí Grupos de Usuarios) como Operadores de Red (personas que desde el PC pueden modificar la configuración de la empresa), Operadores de Copia (que tienen la capacidad de cambiar las especificaciones de seguridad para hacer copias de respaldo de archivos en red), Usuarios (que vienen siendo como el Invitado de Windows XP Home Edition), entre otros.
Las características de cada usuario, entonces, estarán dadas por el grupo al que pertenezca. Los Administradores tendrán todo el poder de control de los recursos del PC, con un mayor rango de opciones de modificación de las especificaciones.

Para que tenga en cuenta…

- Tenga en cuenta que la capacidad de usuarios que se pueden configurar es proporcional a la cantidad de memoria Ram que tenga instalada el PC. Es recomendable que como mínimo tenga 128 mb para tres perfiles de usuario distintos. Esto se debe a que al momento de hacer cambios de sesión, los usuarios pueden dejar aplicaciones trabajando en su sesión, lo que en suma le resta velocidad y desempeño al procesador y la memoria, haciendo lento el PC.

- 20. Una vez termine, cada usuario podrá modificar la apariencia del escritorio (el fondo, el tamaño de los íconos, el tipo de letra, etc), así como crear sus propios sitios favoritos de navegación, acceder directamente a los archivos que construya, cambiar su clave y la foto de inicio. La apariencia de Windows se cambia haciendo clic derecho sobre el escritorio y seleccionando ‘Propiedades’.
- 21. Aparecerá una pequeña ventana llamada ‘Propiedades de pantalla’ en donde podrá personalizar el tema del escritorio, la imagen de fondo, el protector de pantalla, la apariencia de las ventanas y carpetas, así como la configuración de la calidad del color y el tamaño de los íconos del PC, modificando la resolución de la pantalla.
- Si uno de los usuarios intenta reiniciar, se perderá el trabajo que hayan o estén realizando otras personas que tengan sesión activa en el PC.

11
Desfragmentación y liberación de espacio en disco en windowsXP

Siguiendo este tutorial, conseguiremos liberar unos cuantos Megabytes de espacio en disco y agilizar el rendimiento de este.
Con unos sencillos pasos, las herramientas que posee Windows XP y algo de tiempo, obtendremos grandes resultados.

Lo primero será liberar espacio en disco, para ello nos dirigiremos al menú Inicio > Programas > Accesorios > Herramientas del sistema > Liberador de espacio en disco.

Esperaremos a que termine de detectar los archivos.

Luego, seleccionamos todas las pestañas; si no queremos vaciar la papelera de reciclaje, deseleccionaremos esta opción.
A continuación pulsamos Aceptar

Cuando termine el proceso de liberación de espacio, no dirigiremos a Inicio > Programas > Accesorios > Herramientas del sistema > Desfragmentador de disco. Con esto conseguiremos que el rendimiento del disco aumente notablemente.

Seguidamente se cargará una pantalla como esta, seleccionamos el disco a desfragmentar y pulsamos analizar.

A continuación aparecerá una ventana que nos presentará detalles técnicos, que si no deseamos conocer pulsaremos Cerrar.

Después pulsaremos Desfragmentar, el proceso tardará un tiempo y no debemos usar el ordenador mientras dure.

Nota: Para hacer más efectivo este tutorial es recomendable seguir este proceso cada uno o dos meses, según con qué frecuencia intalemos/desinstalemos aplicaciones.
 8)

12
Manuales Y tutoriales / Manual de Desinstalación de Windows XP
« on: 29 de March de 2007, 07:12:00 PM »
Desinstalación de Windows XP
Productos: Windows XP Home Edition, Windows XP Professional, Windows 98 (Todas las versiones) y Windows ME.

Tras realizar una actualización a Windows XP Home Edition o Professional es posible que desee desinstalar el sistema operativo recién cargado.
Las razones más comunes para ello suelen ser problemas de compatibilidad hardware (dispositivos que todavía no disponen de drivers) o software (aplicaciones que no funcionan correctamente) o bien como consecuencia de una actualización incompleta o fallida.

En cualquier caso, no es recomendable considerar la desinstalación del nuevo sistema operativo como primera opción, dadas las múltiples herramientas de soporte y utilidades existentes bajo Windows XP, sino, más bien, como último recurso.
En el presente documento se describen los siguientes apartados:
1.   Procedimiento que debe seguirse para la desinstalación de Windows XP.
2.   Procedimiento que deberemos seguir para realizar la desinstalación cuando no sea posible arrancar tras actualizar a Windows XP.
Adicionalmente se incluye información relativa a:
3.   Liberación del espacio en el disco duro ocupado por la información de desinstalación cuando la actualización ha sido exitosa.
1.   Procedimiento de desinstalación de Windows XP
La desinstalación sólo es posible cuando se ha actualizado desde Windows 98 (todas las versiones) y Windows ME.
La desinstalación no es posible cuando se ha actualizado desde Windows NT, Windows 2000 o Windows XP, lo que incluye actualizaciones desde versiones Beta o Release Candidates (RC).
A continuación se describen los pasos que deben seguirse para desinstalar Windows XP cuando la actualización se ha realizado correctamente. Esta opción exige que durante la instalación se haya creado con éxito una imagen de desinstalación de Windows.
NOTA: Si existe suficiente espacio en disco, los archivos de desinstalación se guardarán por defecto.
Los pasos que deberemos seguir para llevar a cabo la desinstalación son:
1.   Arranque Microsoft Windows XP.
2.   Haga clic en ‘Inicio’ y, después, haga clic en ‘Panel de control’.
3.   Doble click sobre ‘Agregar o quitar programas’.
 
4.   Asegúrese de que en la parte superior izquierda está seleccionada la opción ‘Cambiar o quitar programas’.
5.   Busque la opción ‘Desinstalar Windows XP’ en la lista de Programas actualmente instalados y haga click sobre ella.
 

6.   Seleccione la opción ‘Desinstalar Windows XP’. Es muy importante que en esta pantalla seleccionemos esta opción, ya que en caso contrario borraríamos la imagen del sistema operativo anterior y no podríamos desinstalar.
 
7.   Rearranque al final de la desinstalación. Tras reiniciar el sistema, deberá cargarse el sistema operativo anterior.
2.   Procedimiento de desinstalación de Windows XP desde MS-DOS
La desinstalación sólo es posible cuando se ha actualizado desde Windows 98 (todas las versiones) y Windows ME.
La desinstalación no es posible cuando se ha actualizado desde Windows NT, Windows 2000 o Windows XP, lo que incluye actualizaciones desde versiones Beta o Release Candidates (RC).
En ocasiones, es posible que tras la actualización a Windows XP no sea posible arrancar el equipo normalmente ni tampoco en modo a prueba de fallos.
Además del método de desinstalación expuesto en el apartado anterior, es posible usar la opción de desinstalación manual que se describe a continuación. Esta opción exige que durante la instalación se haya creado con éxito una imagen de desinstalación de Windows.
1.   Arranque Microsoft Windows XP en ‘Modo seguro con símbolo de sistema’. Para ello, deberemos presionar la tecla F8 durante el arranque y seleccionar esta entrada en el ‘Menú de opciones avanzadas de Windows’.
2.   En la pantalla de bienvenida a Windows debemos seleccionar una cuenta que posea permisos de Administrador. Conviene por tanto iniciar sesión con la cuenta ‘Administrador’, una cuenta habitualmente oculta, con la contraseña en blanco.
3.   En vez de aparecernos el entorno de Windows habitual, nos encontraremos con la interfaz de la consola de comandos típica de MS-DOS. En este entorno teclee “c:” (sin comillas) y pulse ENTRAR.
NOTA: Si el sistema operativo ha sido instalado en una partición distinta de la unidad C, deberá teclear la letra correspondiente a la unidad donde instaló Windows XP.
4.   Teclee a continuación "cd \windows\system32" (sin comillas) y pulse ENTRAR.
5.   Teclee "osuninst.exe" (sin comillas) y pulse ENTRAR.
6.   Siga las instrucciones de pantalla para proceder con la desinstalación de Windows XP y restaurar el sistema operativo existente anteriormente.
3.   Liberación de espacio en el disco duro
Una vez que ha concluido la actualización a Windows XP y el nuevo sistema operativo esté funcionando correctamente, es posible que deseemos eliminar los ficheros de desinstalación creados durante el proceso de actualización desde el sistema operativo anterior.
Esto nos permitirá recuperar un espacio adicional en el disco duro, si bien a partir de entonces la opción de desinstalación dejará de estar disponible, por lo que sólo se recomienda dar estos pasos cuando estemos plenamente seguros de que el nuevo sistema operativo está funcionando correctamente.
NOTA: La imagen del sistema operativo anterior también será eliminada del disco duro en las siguientes circunstancias:
•   si así lo indicamos desde la herramienta  del sistema ‘Liberador de espacio en disco’.
•   si convertimos la unidad de disco a NTFS.
Los pasos que deben seguirse son los siguientes:
1.   Arranque Microsoft Windows XP.
2.   Haga clic en ‘Inicio’ y, después, haga clic en ‘Panel de control’.
3.   Doble click sobre ‘Agregar o quitar programas’.
 
4.   Asegúrese de que en la parte superior izquierda está seleccionada la opción ‘Cambiar o quitar programas’.
5.   Busque la opción ‘Desinstalar Windows XP’ en la lista de Programas actualmente instalados y haga click sobre ella.
 
6.   Seleccione la opción ‘Quitar la copia de seguridad del sistema operativo anterior’. Es muy importante que en esta pantalla seleccionemos esta opción, ya que en caso contrario procederíamos a desinstalar .
 
7.   Aparecerá una ventana de advertencia indicando que en adelante ya no podrá desinstalar Windows XP. Si está seguro de que quiere eliminar la copia de seguridad del sistema operativo anterior haga click en ‘Sí’.
 
8.   Los ficheros de desinstalación serán eliminados de la máquina. Si no quiere eliminar más programas puede cerrar ahora las ventanas abiertas.

13
Manuales Y tutoriales / Formatear la PC e Instalar windows XP con CD
« on: 29 de March de 2007, 07:09:12 PM »
Formatear e instalar windowsXP

Esta guía esta destinada a servir de orientación para la instalación en limpio de Windows XP Home edition o de Windows XP Profesional edition con o sin SP1, dada la similitud de este proceso entre ambos.

  Partimos desde el claro supuesto de que disponemos de un CD de instalación auto-arrancable o “booteable” de Windows XP Home o Profesional Edition.

  Lo primero que debemos hacer es entrar en la BIOS con el fin de cambiar la prioridad de booteo. Para entrar en la BIOS, debemos pulsar la tecla suprimir Supr nada mas arrancar el ordenador, cuando lo indique en la pantalla. Hay que estar atento porque esta pantalla aparece tan solo unos instantes...

  Una vez dentro de la BIOS hay que localizar la opción de cambiar la prioridad de booteo de las unidades. Según el fabricante de la BIOS, esta opción aparece en un sitio u otro, en las imágenes se pueden ver los pasos que hay que seguir en una BIOS de la marca American Megatrends y en otra de la marca Phoenix, que son las mas habituales.

  Una vez configurada correctamente la prioridad de booteo para que inicie primero el CD/DVD-ROM, guardamos los cambios y salimos de la BIOS (Exit Saving Changes ó Save to CMOS and Exit). El ordenador se volverá a reiniciar, pero ahora si hemos hecho bien el paso anterior nos aparecerá este mensaje:

  Pulsamos cualquier tecla para iniciar el proceso de instalación de Windows XP. Tras lo que nos informará que está analizando el hardware del ordenador:

  Ahora es cuando realmente comienza la instalación, aparece una pantalla azul que pone instalación de Windows XP, y una línea gris abajo que nos irá dando información sobre la actividad que se está realizando en cada momento.

El proceso de instalación se para en una ventana, donde dice que si tenemos ya un Windows XP instalado pulsando la tecla R podemos proceder a hacer una reparación del mismo, pero como lo que buscamos es instalar un nuevo SO, pues pulsamos Enter.

  Nos pide que aceptemos la licencia para continuar con la instalación, pulsamos F8 si estamos de acuerdo…

Ahora sale una pantalla en la que se muestran todas las unidades de HD que se han reconocido en el ordenador, con sus correspondientes particiones y el estado de estas.

  Aquí también se dan diversas opciones, se puede borrar una partición pulsado la tecla D, se puede crear una partición a través del espacio no particionado pulsando C, o bien si ya tenemos una partición preparada o nuestro HD no contenía nada o no queremos hacer particiones pulsamos Enter.

Una vez elegido el espacio de instalación se da la opción de Formatear el PC en los sistemas de archivos NTFS o FAT32 en 2 opciones, rápido o normal, o bien dejar intacto el sistema de archivos y continuar. Aquí es importante aclarar que formatear no tiene porque ser necesario y que si lo haces perderas todos los datos de esa partición.

  Si decides formatear, sin lugar a dudas lo más recomendable es elegir NTFS en fomateado completo, pero si tienes dudas hay van algunas características de cada sistema de archivos y tipo de formateo:

FAT32
Admite particiones de hasta un máximo de 32 GB en Windows XP.
Tamaño máximo de archivo 4 GB.
Máximo numero de clusters 65.536.
Se puede convertir a NTFS.

NTFS

Permite particiones de más de 2 Terabytes.
El tamaño de archivo máximo puede ser tan grande como la partición.
Sin límite de cluster, permitiendo un tamaño de cluster de 512 bytes.
No se puede convertir a FAT32.
Funciona mejor en grandes particiones.

Formateo rápido.

      Esto simplemente pone el nuevo sistema de archivos en el disco. Todos los datos del disco son borrados. Si la densidad del disco es diferente de la seleccionada, se recolocarán las pistas y sectores del disco antes de que sea creado el sistema de archivos.

Formateo completo.

      Un formateo completo recoloca las pistas y sectores, pone el sistema de archivos en el disco, y luego verifica el formateo, bloqueando cualquier sector defectuoso que encuentre.

  Una vez elegida una opción una, pulsamos Enter y comienza el proceso de formateo…

  Terminado formateo, el programa comienza automáticamente a copiar los necesarios para la instalación al disco duro.

Cuando termina de copiar archivos entonces automáticamente se reinicia .

Tras reiniciarse el ordenador no hay que retirar el CD de instalación, pero ahora debemos trabajar en el HD, así que lo mas aconsejable sería volver a cambiar la prioridad de booteo para que la primera unidad en el orden sea el diskette y la segunda sea el HD o bien como estaba antes.

  Si no se cambia la prioridad de booteo, aparecerá el mensaje de; “pulsar una tecla para iniciar desde el cd…”, así que dejamos que pase el tiempo de espera hasta que pase a otra unidad en el orden, cuado empieze a trabajar desde el disco duro saldrá esta pantalla, que indica la carga de Windows XP, Profesional o Home edition.

 Tras cargar los archivos necesarios, la interfaz del programa de instalación ha cambiado a una pantalla mucho más agradable, que en adelante nos guiará por el proceso de instalación.

En la parte izquierda indica paso en el que se encuentra proceso de la instalación, en la derecha aparece información sobre Windows y sus posibilidades, abajo a la izquierda el tiempo restante de instalación y el porcentaje completado mediante una barra.

  Bien, pues dejamos al programa trabajar hasta que requiera de nosotros para elegir el idioma, la hora y la fecha.

  Introducimos los datos adecuadamente y pulsamos siguiente en cada ventana. Ahora aparece una ventana que pide la clave del producto, la introducimos y pulsamos siguiente. Si es correcta el proceso de instalación proseguirá…

  Estamos apunto de acabar, ahora solo queda configurar las opciones de red, la contraseña de administrador y las cuentas de usuarios del equipo. Vamos recorriendo una a una estas ventanas, rellenándolas adecuadamente y pulsando siguiente para continuar.

 Es recomendable por seguridad introducir una contraseña de administrador. Si un Hacker o pirata informatico (por llamarlos de alguna forma), entrara en nuestro PC y no hubiera contraseña de administrador, le estaríamos poniendo las cosas mucho mas fáciles.

  Cuando aparezca esta ventana sabremos que el proceso de instalación ha terminado. Ahora solo queda activar Windows, introducir los controladores apropiados y el software, tarea que fácilmente se puede llevar varias horas.

El tiempo de instalación varia dependiendo del rendimiento del ordenador, por ejemplo, en un AMD Athlon 64 3000+, con 1 Giga de RAM DDR 400, Disco duro Serial ATA WD360 GD (10.000 RPM) y unidad de CD con velocidad de lectura de 40x, el proceso ha llevado poco más de 30 minutos…

14
Manuales Y tutoriales / Cómo instalar Windows XP
« on: 29 de March de 2007, 07:02:59 PM »
Cómo instalar Windows XP (Manual ó tutorial de instalacion de windowsXP)

Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero.

Para ello lo primero que debemos hacer es acudir a la BIOS, para conseguir que arranque nuestro CD de instalación de Windows una vez que encendamos nuestro PC y coloquemos el CD de instalación en la unidad de CD/DVD.

Para entrar en la BIOS pulsaremos F1 ó F2 ó Supr (según el modelo de placa base) nada más encender nuestro PC.

Dentro de la BIOS buscaremos la opción Advance Bios Features y pulsamos ENTER sobre esta opción.

Configuración BIOS
 
Y colocaremos las opciones:
       First Boot Device – CDROM
       Second Boot Device – HDD-0

Volvemos al menú anterior y seleccionamos Save & Quit, y aceptamos con una Y y ENTER.

Con el CDROM en la unidad de CD/DVD reiniciamos el ordenador para comenzar la instalación de Windows XP.
Si aparece un mensaje como este pulsaremos cualquier tecla.

Pantalla Windows > Arranque
 
La instalación comenzará a copiar archivos y a iniciar los dispositivos, mientras esperaremos.

Pantalla Windows > Arranque
 
Pantalla Windows > Inicio de la instalación
 
Cuando lleguemos a este punto de la instalación de presionamos ENTER para confirmar la instalación de Windows en nuestro disco duro.

Pantalla Windows > Comenzando la instalación

A continuación nos mostrará la licencia de Windows que debemos de aceptar pulsando F8 para seguir instalando Windows XP.

Pantalla Windows > Contrato de Windows XP
 
Ahora prepararemos el disco duro para instalar los archivos de Windows XP.


Continuando con la instalación. 
 
Seleccionamos una partición si la hubiese y la eliminamos pulsando D.

Confirmamos su eliminación pulsando L y luego ENTER.

A continuación se nos mostrará el “espacio no particionado” que será similar al volumen de la partición que acabamos de eliminar.
Pulsamos C para crear la partición, y aceptaremos la confirmación con ENTER.

En esta nueva pantalla seleccionaremos un formateo de disco NTFS rápido y pulsamos ENTER.

Seguidamente se formateará la partición, se instalarán los archivos básicos y se reiniciará automáticamente el ordenador como muestran estas imágenes.
Mientras esperaremos sin pulsar ninguna tecla.

A partir de ahora la instalación seguirá de un modo gráfico y más sencillo.
Dejaremos seguir el curso de la instalación esperando a que se requiera que introduzcamos opciones de configuración.

Introduciremos los datos referentes al idioma y la situación geográfica cuando veamos esta pantalla.

A continuación nos pedirá el nombre y la organización a la que pertenecemos. Rellenaremos los datos y pulsaremos Siguiente.

Seguidamente nos pedirá que introduzcamos la clave de nuestro Windows, que viene en la parte posterior de la caja. Una vez introducida pulsaremos Siguiente.

Ahora debemos dar un nombre a nuestro ordenador, el que viene por defecto es completamente válido aunque podemos poner otro que sea más fácil de recordar.
También escribiremos una contraseña de administrador para proporcionar mayor seguridad a nuestro equipo.
Una vez completado pulsamos Siguiente.

Lo siguiente es ajustar la fecha y la hora de nuestro sistema. Una vez completado este proceso pulsaremos Siguiente de nuevo.

Cuando lleguemos a esta pantalla, introduciremos las opciones de red. Si no disponemos de una red en nuestra casa o no conozcamos los parámetros de la red, dejaremos los valores por defecto y pulsaremos Siguiente.


A partir de este punto la instalación seguirá con la copia de archivos.

Ahora el equipo se reiniciará, y no debemos de pulsar ninguna tecla.

La instalación nos pedirá los últimos datos de configuración.
Configuraremos la pantalla aceptando todos los menús que aparezcan.

Aceptamos la primera pantalla de finalización de la instalación de Windows XP.

Omitimos la comprobación de la conexión a Internet.

Esta pantalla es para activar la copia de Windows, seleccionaremos que nos lo recuerde en unos días.

Seguidamente introduciremos los nombres de usuario de las personas que utilizarán el equipo.


Y finalizamos la instalación.


* Nota: Con este tipo de instalación se borrarán todos los archivos de nuestro ordenador, a si que debemos guardar todos los datos que tengamos en él en soportes externos como CD’s DVD’s o dispositivos de memoria USB, antes de comenzar la instalación.

15
Manuales Y tutoriales / Acelerar la red con Windows XP profesional
« on: 29 de March de 2007, 06:57:37 PM »
Acelerar u Optimizar una red con Windows XP Profesional!
Windows XP Pro se reserva el 20% del ancho de banda disponible, con el fin de ejecutar aplicaciones especiales. La retención se produce mediante el denominado el programador de paquetes QoS (Quality of Service ? Calidad del Servicio), encargado de la optimización de redes locales. Windows XP Pro se reserva el 20% del ancho de banda disponible, con el fin de ejecutar aplicaciones especiales. La retención se produce mediante el denominado el programador de paquetes QoS (Quality of Service ? Calidad del Servicio), encargado de la optimización de redes locales.

La idea que inspiró QoS es excelente. En un ambiente normal de oficina, QoS es usado para asegurar que el tráfico digital fluya por la red de la manera más eficiente posible. El programa impide que una máquina de la red quede colgada porque otro usuario recarga la red bajando, por ejemplo, pesados archivos multimedia.

Sin embargo, para los usuarios privados, que sólo tienen un PC en casa, QoS no es una función necesaria; sino todo lo contrario. Windows XP Pro reserva el 20% del ancho de banda aunque el usuario cancele la función QoS, los usuarios de Windows XP tienen la posibilidad de configurar el porcentaje de ancho de banda que QoS ha de reservar, siguiendo estos pasos:

Inicio-Ejecutar y escribe gpedit.msc y pulsa Enter.

Aparecerá el editor de directivas de grupo en la izquierda.

Configuración del equipo - plantillas administrativas - red, en la ventana de la derecha haz clic sobre Programador de paquete QoS y luego en limitar ancho de banda reservado.

En la pestaña de configuración selecciona Habilitada.

En el menú desplegable limite de ancho de banda escribe 0.

Aceptamos y ya estaremos aprovechando todo nuestro ancho de banda.

 ;D

Pages: 1 2 3 4 5 6 7 8 9 10 11 »