miércoles, 3 de julio de 2013

Cómo aumentar la velocidad y rendimiento de nuestro sistema con ReadyBoost



Si nuestra Pc tiene pocos recursos como por ejemplo: memoria RAM inferior a 1 ó 2 GB, poca capacidad de disco duro o quizás tengamos juegos y/o programas que requieran buena capacidad de memoria RAM;  aquí les mostraré cómo pueden aumentar la memoria virtual y por ende acelerar la velocidad de sistema con tan sólo memorias flash.

OJO: No es lo mismo decir memoria física (instalada en el interior de la CPU) que una memoria virtual (espacio de una memoria de almacenamiento en donde guarda datos temporales). Si tenemos 4 GB de RAM o más, ReadyBoost nos va a ser innecesario activarlo, ya que no se notaría la mejora.

Esta tecnología ReadyBoost está incorporado en sistemas operativos a partir de Windows Vista. Si tenemos un Windows Xp, también existe la posibilidad de utilizar esta herramienta pero instalándolo previamente. Para sacar máximo provecho a nuestra memoria flash, es recomendable que tenga formato NTFS.


¿Por qué ReadyBoost utiliza memorias tipo flash?
La memoria flash, o de estado sólido, como las memorias USB o tarjetas SD, son más veloces que un disco duro tradicional. Ahora, esto no es un reemplazo para más RAM, pues la velocidad de escritura / lectura es muy inferior (recordemos que la memoria RAM actúa de manera similar, es un espacio temporal donde los programas almacenan sus datos para así cargarlos de manera más veloz), pero ReadyBoost definitivamente puede mejorar el rendimiento de una PC con 512 o 1GB de RAM.


Otro beneficio de usar ReadyBoost, sobre todo en netbooks y laptops, es que, al tener un menor tiempo de búsqueda y servir como almacenamiento temporal para algunos programas, el acceso al disco duro es menor, por lo que el consumo de batería, teóricamente, disminuye.




Pasos para activar el ReadyBoost:

1.   Insertar el pendrive o SD. Lo mejor es usar uno vacío y que tenga al menos 1 GB. Cuanto más grande sea, mejor. ReadyBoost puede utilizar un máximo de 32 GB por dispositivo y hasta 8 dispositivos a la vez.


2.  Hacer click derecho sobre nuestra memoria usb y elegir Propiedades.
     Ir a la pestaña ReadyBoost. Estas son las opciones que interesan:



Dedicar este dispositivo a ReadyBoost
       Usará todo el espacio libre para acelerar el PC (esto no borra lo que haya en el dispositivo).


 Si prefieres usar sólo una parte pincha en…
 • Usar este dispositivo
  Escribe el valor en MB del espacio que quieres asignar a ReadyBoost. O usa la pestaña deslizante para indicarlo.

    Fíjate abajo en el valor que Windows te recomienda reservar para un rendimiento óptimo.






3. Pulsa Aceptar. Se crea en el USB o la tarjeta el archivo ReadyBoost. NO lo borres.
     Cuando quieras dejar de usar el dispositivo con ReadyBoost sigue los mismos pasos de arriba y elige la primera opción: “No usar este dispositivo”.


NOTA:
Windows mostrará un aviso de error si ReadyBoost no puede utilizar el pendrive o SD por la razón que sea.


lunes, 1 de julio de 2013

Cómo detectar y evitar el Phishing



Quizás en algún momento dado nos hayan enviado un e-mail a nuestro correo electrónico diciendo que hemos ganado un premio y necesita que nos registremos para recoger dicha gratificación, como por ejemplo en la imagen que se muestra. A este tipo de mensajes se les llaman Phishing.

¿Qué es Phishing?
Es una de las formas utilizados por los delincuentes o estafadores para poder extraer datos confidenciales de sus posibles víctimas y explotarlas para realizar diversos delitos abusando de su crédito y su nombre. Ellos suplantan páginas web de reconocidas entidades en donde crean una sección de premios o utilizan ventanas emergentes y así nos hace creer que son páginas reales.


Como este tipo de ataques de robos de identidad es muy propagado en todos los lugares, es importante poder detectarlo y de alguna forma evitar ser estafado; por lo que les doy a conocer unos consejos para estar prevenido:

1.-Correo electrónico del remitente:
Hoy en día es muy fácil falsificar cuentas de correo de entidades, así que si vemos que el remitente tenga la siguiente estructura "servicio@empresa.com", eso no quiere decir que sea del todo verdadera.


2.-Datos genéricos en lugar de los nuestros:
Estos tipos de e-mail utilizan palabras cordiales en vez de usar nuestros nombres, como por ejemplo:"Estimado usuario". Esto se debe a que ellos conocen nuestro correo y no nuestros datos y esperan que alguien caiga y les proporcione más información personal.


3.-Son urgentes:
Muchos de los mensajes nos indican que el proceso de registro son limitados o quizás entrar a un sitio web para activar nuestra cuenta y de alguna manera nos presiona. Si vemos este tipo de mensajes casi siempre es fraude.


4.-Vínculos a páginas falsas:
Muchos de estos mensajes nos muestran páginas que supuestamente son "verdaderas" a dichos bancos o entidades, y nos pedirá que entremos a nuestra cuenta. Lo recomendable es no entrar a dichos vínculos,sino, entrar por nosotros mismos visitando la página oficial.


5.-No eres cliente:
Como los mensajes son enviados masivamente, los remitentes a veces suele ser de instituciones o bancos de las cuales no tenemos cuenta o simplemente no formamos parte.


6.-Errores de ortografía:
Muchos de los mensajes suelen ser mal redactados o con errores ortográficos, ya que son traducidos en varios idiomas con un determinado programa.


7.-Utilizar programas de seguridad:
Al navegar por la red y hacer uso de tecnología de compras online o banca online, es importantísimo tener instalados programas de seguridad especializados como Antivirus, Anti-Phishing o Anti-Keyloggers. 


8.-Ordenadores públicos:
Este último consejo es quizás, el más importante de todos. Los ordenadores públicos situados en oficinas, cafeterías, bibliotecas, etc. se han convertido en uno de los principales objetivos de los usurpadores de datos. 
A través de troyanos y Keyloggers, los Phisher captan en estos equipos todo tipo de información, ya que al estar abiertos en uso a multitud de personas, nadie controla efectivamente la seguridad de los equipos. 



domingo, 30 de junio de 2013

Descargar e Instalar Oracle Linux 6.3 en VMware Workstation 9


Lo primero que debemos hacer es descargarnos la imagen ISO del Oracle Linux 6.3, aquí les dejaré el link:
NOTA: Si eres de las personas que aprenden mejor visualizando, aquí les dejaré un videotutorial de esta instalación:






PASOS DE INSTALACIÓN:

1. Abrimos nuestro VMware y creamos una nueva máquina virtual.



2. Le asignamos una configuración típica y luego le damos en "Next".



3. Seleccionamos la opción de instalar con un ISO y nos direccionamos en donde se encuentra nuestro Oracle Linux descargado y luego le damos en next.



4. Por defecto , le damos click en "Next" y luego en "Finish".



5. Prendemos la máquina virtual, escogemos el idioma la primera opción "Install or upgrade an existing system". Instalar o actualizar.



6. Si le damos "OK" se realizará una prueba de integridad de los medios de comunicación, pero en nuestro caso omitiremos ese paso y le daremos click en "Skip".



7. Ventana de Bienvenida, le daremos click en "Next".



8. Elegiremos el idioma español para la instalación, como también en el siguiente ventana
se escogerá el mismo idioma para la distribución del teclado.



9. Marcaremos la opción "Dispositivos de almacenamientos básicos" en la configuración de la marca de almacenamiento.



10. Marcaremos la opción "Si" ya que los datos que supuestamente va a borrar, no habrá por ser una partición nueva.



11. Le asignamos un nombre al host y la configuración de la red lo dejaremos por defecto.



12. Escogeremos la zona horaria y dejaremos el reloj de sistema establecido en UTC.



13. Le asignamos una contraseña para la raíz de cuenta.



14. Escogeremos la opción "Usar todo el espacio del disco".



15. Le diremos que escriba los cambios al disco.



16. Seleccione el conjunto de software Desktop.



17. Se empezará a realizar las copias.



18. Al terminar el proceso, le daremos click en "Reiniciar".




19. Empezaremos a realizar la configuración inicial del sistema. Le damos click en "Next".



20. Aceptamos los términos de licencia.



21. Si usted tiene una validez de un CSI debe registrarlo en este paso. Contrario, seleccione "No, yo prefiero a registrar en un momento posterior", y procedo.




22. Procederemos a crear una cuenta usuario para el sistema.




23. Proporcionar la hora correcta o configurar el servidor para sincronizar automáticamente NTP haciendo clic en "Sincronizar los datos y la hora en la red".




24. Deje la configuración Kdump por defecto, damos click en "Aceptar" y haga clic en Finalizar.





25. Ingresamos nuestro usuario y contraseña.




viernes, 28 de junio de 2013

No se puede eliminar una carpeta o archivo (no se encontró el elemento). Solucionado


Un problema que quizás en algún momento nos hemos topado, es el no poder eliminar una carpeta o archivo del escritorio o ya sea en una ruta determinada y por lo que nos desesperamos en solucionar dicho problema. Lo que pasa es que esta carpeta o archivo está siendo bloqueado por el propio sistema y por consecuente no nos facilita en realizar cambios.
Una herramienta para poder desbloquear dichos permisos del sistema es el programa llamado Unlocker, de donde nos permitirá realizar cambios al archivo como por ejemplo borrar, renombrar y mover archivos. Esta herramienta realiza las siguientes funciones:

  • Cierra la aplicación (si es que la estuviese usando).
  • Finaliza el proceso
  • Descarga las DLL
  • Suprime el archivo index.dat
  • Renombra el archivo

Link de descarga del Unocker 1.9.2:



jueves, 27 de junio de 2013

Carpeta Found.000 (archivos .chk) en usb. Recuperar archivos. Solucionado


Este tipo de problema ocurre mayormente con pendrives que tienen un sistema de archivo FAT y su extracción de ésta es de una forma indebida (como también colocar el usb prendiendo la Pc o estando el usb después de un apagado, o en plena tranferencia de archivos se extrae el usb), y por consecuente nuestros archivos no se mostrarán a diferencia de una carpeta llamada Found.000 en donde contiene archivos con extensión .CHK (aparece siempre y cuando se haya querido reparar los archivos o haber pasado por un antivirus). Esta carpeta es creado por el scandisk del Windows y los archivos .chk almacenan información sobre los problemas, índices y asignaciones que fueron reparadas a través del Scandisk.


OPCIÓN:
Para poder ver nuestros archivos ocultos o del sistema, nos dirigiremos a Herramientas-->opciones de carpeta-->Ver ; y marcamos la opción "Mostrar archivos ocultos", luego más abajo desmarcaremos la opción "Ocultar archivos del sistema". Va a salir un mensaje de confirmación y le damos en Sí.


Si luego de realizar esta opción no funciona para poder ver nuestros archivos, lo recomendable es recuperar nuestros archivos mediante un programa con esas funciones para un posterior formateo del usb.

El programa que usaré para recuperar los archivos es el GetDataBack 3.03, esta herramienta es muy potente no tan solo en recuperar archivos borrados de una unidad, sino, también restaura datos cuando el sistema operativo no lo reconozca.
NOTA: Es importante poner el serial al programa, para poder aprovechar al máximo la herramienta de recuperación de archivos, y saber cuál herramienta elegir (para FAT o para NTFS). Ver el sistema de archivo del pendrive.

Link de descarga del GetDataBack 3.03 + serial:




miércoles, 26 de junio de 2013

Saber cuando se apaga/enciende el ordenador. TurnedOnTimesView



Si deseas saber si una persona extraña enciende tu ordenador cuando uno no está o simplemente eres de las personas que no les gusta que agarren tus cosas, esta pequeña herramienta es demasiado liviano y les va a ser de mucha utilidad; ya que te muestra la fecha y la hora de encendido, reinicio y apagado de tu Pc (monitoreo).
El programa se llama TurnedOnTimesView y no tan solo nos permite obtener información de nuestra computadora local, sino, también desde un ordenador remoto de la red  si tiene privilegios suficientes para leer el registro de eventos de Windows de forma remota.


Link de Descarga del TurnedOnTimesView:
https://mega.co.nz/#!uRQF1ISA!PKw_TQj3hCp3W77GHgQ7jhkrJs8abpbCKfIh32oQrsQ

La aplicación nos muestra los siguientes campos:
  • El tiempo de prendido
  • El tiempo de apagado
  • La duración del uso de la Pc
  • La razón del apagado
  • El tipo de apagado
  • El proceso que realizó el apagado
  • El código de apagado



martes, 25 de junio de 2013

Detectar procesos maliciosos con el administrador de tareas




Cuando nos vemos en el caso que nuestra computadora ya no nos responde o no trabaja con normalidad como antes, lo primero que se nos ocurre en la mente es los famosos virus, malwares, ect que pueden estar en nuestro sistema. Lo recomendable es tener programas específicos como antivirus antimalware para poder eliminar los procesos maliciosos, pero dichos procesos también lo podemos detectar con una herramienta simple y que la mayoría estamos familiarizados; esta herramienta de Windows es el Administrador de Tareas. La cual es muy útil cuando algunas veces nuestros softwares no detectan estos procesos maliciosos.

NOTA: Una cosa muy importante al realizar este procedimiento es que debemos saber qué procesos son netamente del sistema operativo y cuáles son de softwares maliciosos, para que así se pueda detener dichos procesos en ejecución y una posterior eliminación.



PASOS:

1. Abrimos nuestro administrador de tareas:
  - Click derecho sobre la Barra de tareas (barra horizontal en la parte inferior de la pantalla) y     seleccionamos "Iniciar Administrador de tareas".
    -  Otra forma de abrirlo son los a teclas: Ctrl + Shift + Esc

2. Nos dirigimos a la pestaña "Procesos".

3. Nos mostrará una lista de procesos en ejecución. Debemos detectar qué proceso es malicioso y cuáles no. Y si lo sabemos, tan solo lo seleccionamos y le damos click en "Terminar proceso", luego recurrimos a un software o herramienta de limpieza para que no quede rastros de dicho proceso.


LISTA DE PROCESOS MALICIOSOS:

  • ADAWARE.EXE : Este es otro proceso característico del virus "Rapid Blaster". Este troyano abre un puerto FTP para descargar spywares.
  • ARR.EXE : Este proceso corresponde a un malware del tipo "dialer", su función es marcar un número telefónico de larga distancia para descargar otras cosas maliciosas.
  • DCOMX : Es parte de un virus llamado "CIREBOT" entre sus efectos se encuentran la alteración de las pulsaciones del teclado, ataques de negación de servicio y cambio de la configuración del sistema.
  • FSG.EXE : Es un spyware que generalmente se distribuye en aplicaciones shareware freeware. Envia datos de la pc.  
  • HBINST.EXE : Monitorea lo que hacemos en internet. 
  • IEXPLORER.EXE : Es una variedad del "Rapid Blaster". Muestra publicidad en la navegación. NO HAY QUE COFUNDIRLO CON "IEXPLORE.EXE".
  • JDBGMRG.EXE : Este proceso corresponde al virus "Troj_DASMIN.B". Debe ser eliminado inmediatamente.
  • MAPISV32.EXE : Este proceso es característico del virus "KX". Eliminarlo inmediatamente. 
  • MSVXD.EXE : Si este proceso está presente significa que estamos infectados por el virus "W32/Datom-a". 
  • PGMONITR.EXE : Este spyware distribuido por aplicaciones como "Kazaa", muestra publicidad indeseada y recolecta información personal. Además dificulta la conexión de internet y el arranque de la PC. 
  • SHOWBEHIND.EXE : Otro malware que monitorea la actividad de internet. Muestra publicidad y Pop-ups. 
  • SCVHOST.EXE : Este es proceso de un virus denominado "W32/Agobot-s". Este es un gusano que abre un "Backdoor" para comandos IRC que permite al que lo envíe tomar el control de la pc. 
  • SVSHOST.EXE : Este proceso es instalado por el virus "Word.P2P.Spybot.gen". Su función es distribuir virus a través de descargas y programas P2P o de correo electrónico. 
  • SVCHOSTS.EXE : A pesar de su parecido anterior este proceso es totalmente distinto y es producido por el virus "Sdbot-N". Su función es similar al del "Agobot" aunque su código interno es diferente. 
  • START.EXE : Este proceso monitorea nuestras actvidades al navegar por internet, también genera pop-ups y ventanas de publicidad. 


NOTA: Algunos procesos usan nombres parecidos a procesos de windows para no ser eliminados, Ej "SVCHOSTS" (proceso malicioso) que es parecido a "SVCHOST" que es un proceso importante del sistema,
Recuerda: No elimines "SVCHOST.EXE" el cual puede aparecer repetidas veces en la lista. 

domingo, 23 de junio de 2013

El administrador de tareas ha sido deshabilitado por un administrados. Solucionado


Este mensaje suele ocurrir cuando uno tiene mala manipulación en en sistema o lo más común es que se haya metido un virus y éste bloquee el administrador de tareas de tu sistema (deshabilitando la política DisableTaskMgr a través del registro). Las soluciones que les ofrezco son las siguientes:


1. PRIMERA SOLUCIÓN:

      a) Ir a inicio -->Ejecutar
      b) Copiar y pegar el siguiente comando:
          REG add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v DisableTaskMgr /t REG_DWORD /d 0 /f
      c) y luego dar Enter.


2. SEGUNDA SOLUCIÓN:

    a) Descargar el siguiente el siguiente archivo REG para habilitar de forma automática el administrador de tareas: EnableTM.reg
        https://mega.co.nz/#!SFQ2BCiD!BX5HtwNqCxwexI1R1OHEp2_fXDQSaymJatKXlL15k9A
    b) Luego de haberlo descargado, tan solo le dan doble click y automáticamente sólo se instalará.


3. TERCERA SOLUCIÓN:

    a) Ir a inicio -->Ejecutar
    b) Esccribir regedit y darle enter
    c) Ir a esta dirección:
        HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies\ System
    d) Eliminar el valor DisableTaskMgr


jueves, 20 de junio de 2013

Buscar y eliminar archivos duplicados con Fdupes en Linux


A veces es complicado y se pierde tiempo en identificar archivos duplicados en nuestro Linux, para una posterior eliminación, ya que estos archivos ocupan espacio en nuestro disco duro y por lo cual en un momento dado puede que ralentice nuestra computadora.
Aquí les mostraré un programa llamado Fdupes, en donde cumple la función de poder buscar dichos archivos duplicados.

NOTA: Si eres usuario Windows, te recomiendo que vayas a este link en donde explico estas mismas funciones con el programa Ccleaner:
http://solucsofttec.blogspot.com/2013/06/buscar-y-eliminar-archivos-duplicados.html


TUTORIAL:



NOTA:

Para instalar el Fdupes se coloca este comando:

  • debian/ubuntu y derivados 
          apt-get install fdupes

  • CentOS/Fedora/RHEL y derivados 
          yum install fdupes


Opciones del Fdupes:
-r : recursivo
-s: Comprueba los enlaces simbólicos
-h: comprueba los enlaces fuertes
-S: nos muestra el tamaño de los ficheros duplicados
-q: modo “quiet”, oculta el indicador de progreso.
-v: muestra la version de fdupes
-d: borra los ficheros duplicados (nos saldrá una opción en donde escogeremos el archivo que no queremos borrar)
-h: muestra ayuda
-n: descarta los ficheros vacíos


Buscar y eliminar archivos duplicados con Ccleaner v.4


Quizás a muchas personas les ha pasado que en algún momento hemos copiado diversos archivos ya sea teniendo el mismo nombre del documento en otro lugar del disco duro o cambiándole de nombre pero teniendo el mismo contenido del original, de manera consciente o inconscientemente, la cual nos es complicado estar buscando qué archivos son duplicados para una posterior eliminación de éstos. Mayormente o lo más común de estos duplicados que hacemos, es por fotos, imágenes y éstas están en diversas carpetas por lo que a veces no tenemos tiempo en poder clasificarlos, y están allí en nuestra Pc ocupando espacio en el disco duro de la cual en algún momento pueda que ralentice nuestra computadora.

En la versión 4 del programa ya conocido como Ccleaner, se ha incorporado la opción de buscar y poder eliminar archivos duplicados en nuestro sistema, la cual hay diversas condiciones para dichas buscadas y así realizar filtros al momento del proceso de búsqueda.
Este programa es compatible con Windows XP, Vista, 7 y 8; incluyendo las versiones de 32 y 64 bits.

Aquí les dejaré el link de descarga del Ccleaner 4.02.4115


Para los usuarios de Linux también hay un programa llamado Fdupes que cumple esta misma función. Aquí les dejaré un link para que puedan ver cómo se descarga dicho programa y el uso del mismo:


TUTORIAL:



martes, 18 de junio de 2013

Como eliminar la contraseña de la BIOS. Solucionado




Si te has olvidado la contraseña de la BIOS y por ello no puedes acceder a éste, aquí les mostraré 5 posibles soluciones a su problema. Pero estas soluciones no tan sólo borran la clave de la BIOS, sino, también lo resetean dándole las configuraciones por defecto de fábrica de la misma.
Dichas contraseñas son guardadas en una memoria llamada FlashRom y e las portátiles son almacenadas en la EPROM la cual son un tipo de memoria no volátil, es decir, conserva los datos aunque la computadora esté apagada.
La mayoría de veces del porqué le ponemos una contraseña a nuestra BIOS es por el simple hecho de que si terceras personas desean formatear nuestra Pc, no lo podrán hacer a menos que tengan dicha contraseña. 



Las soluciones son las siguientes:


1. QUITARLE LA PILA A LA BIOS:


 - Desenchufar la Pc.
  - Abrir la carcasa de la Pc y en su placa madre localizar la pila (es plana y circular).
  - Sacar la pila con mucho cuidado ya que la mayoría tiene a veces unas   pestañas que la sujetan.
  - Poner la pila después de unos 20 segundos.
  - Conectar y prender la Pc.





2. JUMPEAR:
 
- Desenchufar la Pc.

- Consulta la documentación de tu placa madre para que ubiques la posición del jumper de reseteo de la BIOS. Si no tienes la documentación, busca en la placa una de las inscripciones siguientes: CLR BIOS, CLEAR BIOS, CLR CMOS, CLEAR CMOS, RESET BIOS o RESET CMOS. Por lo general, el jumper se encuentra cerca de la pila, tipo botón, de la placa madre. 

- Encuentra en la placa madre el jumper para reinicializar. Éste se encuentra también cerca de la pila:
       a) Si el jumper se encuentra sobre un conector de 3 pines, colócalo sobre el pin del medio y sobre el pin no cubierto inicialmente (pasar de la posición pin1-pin2 a pin2-pin3, o inversamente). Espera unos segundos luego vuelve a poner el jumper en su posición original (pin1-pin2).
      b)Si el jumper se encuentra sobre un conector de 2 pines y está únicamente montado sobre un solo pin, colócalo sobre los dos, espera unos segundos luego ponlo en su posición original.

- Conectar la Pc y ya habrá sido eliminado la contraseña de la BIOS.




3. CON UN PROGRAMA: PC CMOS CLEANER

Este programa soporta la mayoría de BIOS.

- Descargar la imagen ISO del Pc Cmos Cleaner y lo guardamos en un CD o un pendrive.
- Se arranca desde el CD o el pendrive (Ustedes dirán pero cómo puedo hacer que arranque desde el CD o pendrive??  ya que ni siquiera puedo entrar a la BIOS  por falta de contraseña. Pero se sabe que hay una lista de arranque y en ella está incluido por defecto el disco duro, CD, pendrive).

- Elegiremos cualquiera de las 2 opciones que se presentan en la imagen, ya que para resetear la cotraseña de la BIOS o el reseteo complete del mismo.



4. CON UN PROGRAMA: HIREN'S BOOT CD

     - Descargar la imagen ISO del Hiren's Boot CD y lo guardamos en un CD o un pendrive.
    - Se arranca desde el CD o el pendrive (Ustedes dirán pero cómo puedo hacer que arranque desde el CD o pendrive??  ya que ni siquiera puedo entrar a la BIOS  por falta de contraseña. Pero se sabe que hay una lista de arranque y en ella está incluido por defecto el disco duro, CD, pendrive).
     - Nos saldrá un menú y seleccionamos la opción "Dos programs" y le damos enter.


     - Luego nos saldrá otro menú en donde seleccionamos la opción "Next".



     - Después en el siguiente menú seleccionamos la opción "BIOS/CMOS Tools".


     - Seleccionamos la opción "BIOS Cracker".



     - Y por último tan solo seguiremos los pasos que nos aparece en la pantalla.



5. CON CMD:
 
Este método no funciona en todas las Placas Madre.
- Entrar al sistema operativo Windows.
- Ir a inicio -->ejecutar
- Escribir Debug
- En la ventana que se nos abrirá colocaremos los siguientes comandos:
    Para BIOS AMI/AWARD:
       o 70 17
       o 71 17
       q

    Para BIOS PHOENIX:
       o 70 ff
       o 71 17
       q

    Para otras BIOS:
       o 70 2e
       o 71 ff
       q

- Reiniciar la Pc y al entrar a la BIOS ya no nos pedirá contraseña.


domingo, 16 de junio de 2013

Wipe 2013 Build 55 + crack: Una buena alternativa a Ccleaner



Este software es una poderosa herramienta de seguridad, debido a que nos protege de de nuestras informaciones personales borrándolos de nuestra computadora, ya que el mismo Windows recopila miles de archivos de la basura y éstas pueden contener informaciones valiosas para nosotros (ejm: contraseñas, nuestros hábitos, etc) la cual terceras personas con un poco más de conocimiento de hackers pueden acceder a ellas. En conclusión: REALIZA UNA LIMPIEZA PROFUNDA DE NUESTRA PC.

Lo que borra este programa son el historial del navegador y la memoria caché, cookies, archivos temporales de internet, archivos index.dat, el autocompletado, archivos temporales del portapapel, historial de las aplicaciones utilizadas, entre otros. Pero lo más importante es el borrado de las huellas que has dejado antes de apagar tu Pc.

Una de las opciones que nos ofrece el software es el NO RECUPERADO DE INFORMACIÓN de las que nos brinda varias métodos para que luego las pistas eliminadas sean irrecuperables.

Comparando con Ccleaner la diferencia que se resalta es la posibilidad de personalizar de forma más avanzada el proceso de la limpieza del sistema, nos muestra el espacio que ocupa cada archivo y la capacidad de no recuperar dichos archivos eliminados (siempre y cuando uno lo indique).


NOTA 1:
Al iniciar el programa recopila toda la información (archivos, navegadores, aplicaciones, etc) de nuestro sistema.


NOTA 2:
Si utilizas Google Chrome y no quieres que se elimine las imágenes de las páginas que tienes como favoritos, debes ir a configuración avanzada y deshabilitar la opción "Eliminar los iconos de las páginas Web visitadas" de la sección Chrome X.


LINK DE DESCARGA DEL WIPE 2013:
https://mega.co.nz/#!vQolhJ4R!HnlZOXji4c8LQOCMuYMN3wIQvO9v3J3mC5mQh_jcgzc


TUTORIAL:



viernes, 14 de junio de 2013

Cómo practicar SQL Y PLSQL online



Esto va dedicado a todas las personas que recién están aprendiendo SQL, PLSQL o quizás desean reforzarlo, la cual no tienen en su computadora instalado una base de datos, servidor o de repente están en otro lado y desean practicar dicho lenguaje de consulta para hacer formularios, crear objetos, consultas,etc.
Es muy fácil, debido a que Oracle nos proporciona una página  llamada "Oracle Application Express" y así  poder realizar estos tipos de operaciones.


Tan solo debes registrarte para poder crear tu propio espacio de trabajo y ellos mismos te dan la contraseña para que puedas acceder a la aplicación online.

Link de la página: http://apex.oracle.com/i/index.html


Aquí les dejo un Tutorial:



Problema: Señal fuera de rango de exploración 35.5 KHZ/87 HZ . Solucionado



Este tipo de problema se da cuando la tarjeta de video aumenta o disminuye en un rango muy alejada de la resolución óptima de tu monitor, la cual nos botará un mensaje igual a las imágenes mostradas o simplemente una pantalla negra.


CAUSAS:

  • Se incorpora o implementa una nueva tarjeta de video al CPU conectada a un monitor viejo.
  • Mala manipulación de la resolución del monitor.
  • Drivers o controladores de video incompatible.
  • Drivers o controladores corruptos (dañados).
  • Algunos juegos de gran alta calidad de gráficos pueden subir la resolución de la tarjeta de video de forma automática y eso crea conflicto con el valor óptimo del monitor.

SOLUCIÓN:
  1. Primero reiniciamos la computadora.
  2. Presionamos constantemente la tecla F8
  3. Nos saldrá una lista de opciones de arranque y elegiremos "Modo seguro".
  4. Al entrar al sistema operativo:
  • Si es Windows XP: click derecho a la pantalla-->propiedades-->pestaña configuración-->configura la resolución que acepta tu monitor-->ir a opciones avanzadas-->pestaña monitor-->cambia la frecuencia de actualización al valor más bajo posible (mayormente es de 60 a 80 hercios)
  • Si es Windows 7 y otros (es muy parecido): click derecho a la pantalla->resolución de pantalla-->configura la resolución que acepta tu monitor-->ir a configuración avanzada-->pestaña monitor-->cambia la frecuencia de actualización al valor más bajo posible (mayormente es de 60 a 80 hercios)
NOTA: en los monitores antiguos en vez de F8, presionaremos F5 y entraremos a la opción "Modo VGA".





SOLUCIÓN EN LINUX:
  •  En Ubuntu: En la consola de comando, tienes que borrar los archivos "monitors.xml" en ~/.config y luego reinicia tu Pc.
          Otro método también efectivo es:
           - Prendemos nuestra Pc y cuando nos bota el mensaje de "Fuera de rango", pulsaremos la tecla Enter (si después de unos       segundos no aparece nada, pulsaremos Ctrl+Alf+F1 para poder entrar a Ubuntu en modo terminal).
           - Editar el fichero de configuración Grubpor defecto:  sudo nano /etc/default/grub
           - Buscaremos la linea #GRUB_GFXMODE=640x480 y borramos la almohadilla # y guardamos.
           - sudo update-grub y resuelto. Reiniciamos la Pc y ya no aparecerá el mensaje.



  • En otras distribuciones de Linux: Tienes que reconfigurar X escribiendo "Xorg - configure" como raíz. Si no tienes la documentación que viene con el monitor, muchos fabricantes proveen manuales con las resoluciones correctas en Internet.


  • SOLUCIÓN PARA MAC:

    Lo común es que se solucione solo, en 15 segundos la computadora regresará a la última configuración estable. Si no sucede esto, debemos presionar y sostener el botón "Poder" hasta que se apague la computadora, y luego encenderla. Al oir el sonido de inicio, sostener la tecla "Shift". Una vez inicie la computadora, escoje una resolución nueva en "Mostrar", bajo "Preferencias del sistema". Finalmente, reinicia la computadora normalmente.


    jueves, 13 de junio de 2013

    Añadir más opciones a la función "enviar a" del explorador Windows, y ver opciones ocultas de la misma función


    Cuando tenemos un archivo y deseamos enviarlo a un destino determinado ya sea una ruta de otra carpeta, unidad de almacenamiento o quizás a un programa, los pasos que siempre usamos son: click derecho sobre el archivo-->enviar a-->destino.
    Pero como todos sabemos es muy limitado las pocas opciones (aunque las más útiles) que nos da la función "Enviar a". Pongámonos en el caso de que queremos enviar un archivo a una carpeta específica de nuestro disco duro y para eso debemos copiar el archivo y luego buscar la dirección en donde se encuentra la carpeta, la cual hasta llegar allí habremos abierto varias carpetas más.

    Bueno, aquí les mostraré un pequeño truco para poder personalizar nuestras opciones de la función "Enviar a"; esto puede ser de mucha ayuda cuando tenemos una carpeta destino a la cual recurrimos bastante y así ponerlo como una opción predeterminada.



    PASOS:

    1. Apretamos la tecla Windows + R  ó vamos a Inicio y escribimos "ejecutar". Luego escribiremos--> shell:sendto



    2. Nos aparecerá las opciones por defecto de la función "Enviar a", luego copiaremos un acceso directo a la cual queremos como destino y lo pondremos allí. Si nuestra carpeta destino no tiene uno, le crearemos un acceso directo (click derecho-->crear acceso directo); no necesariamente tiene que ser una carpeta, sino, por ejemplo también podemos poner la opción de un navegador de Internet (Google Chrome, Firefox,etc) la cual es buena para abrir imágenes.



    3. Click derecho de un archivo cualquiera-->enviar a-->veremos nuestra carpeta destino



    Y si nosotros queremos una pequeña aplicación para que nos facilite aún más las cosas y ya no realizar estos pasos!! entra a este enlace para mostrarles el programa:



    MOSTRAR OPCIONES OCULTAS DE LA FUNCIÓN "ENVIAR A".

    Mantener presionado la tecla Shift-->click derecho sobre el archivo-->enviar a-->veremos las opciones por defecto y las ocultas también