Te ha pasado alguna vez que todos tus archivos y Carpetas de tu USB se encuentran ocultos y no te permite ver lo que tienes..aca les dejamos una aplicacion sencilla para quitar los permisos y los atributos de los archivos ocultos utilizando la Consola MS-DOS:
Les dejamos los pasos a seguir:
abre una ventana de DOS
situate en la carpeta (directorio) del nivel superior a donde quieres eliminar el atributo de oculto. en mi caso G:
escribe el siguiente comando.
attrib -h -r -s *.* /s /d
espera un segundo y listo.
Más fácil no podría ser.
Dejanos tus comentarios...
martes, 27 de agosto de 2013
domingo, 4 de agosto de 2013
Haste Fans en Facebook
Queremos llegar a 1,000 Fans, en Facebook
invita a todos tus amigos a que se unan a esta comunidad Informatica. Es
facil, solo deben de dar clic en me gusta y listo. ¿Nos ayudas?
¿Qué es el malware y cómo se transmite?
El malware es software que se ha diseñado para dañar un ordenador o una red. Si tienes malware en tu ordenador, se podría usar para superar los controles de seguridad de Facebook y apropiarse de tu cuenta. Este software puede obtener información de tu cuenta, enviar actualizaciones de estado o mensajes que parezcan que has enviado tú o bien plagar tu cuenta de anuncios que bloqueen tu ordenador.
El malware se transmite de distintos modos:
El malware se transmite de distintos modos:
- Al intentar ver un "vídeo alucinante" desde la actualización de estado de un amigo
- Al visitar un sitio web que afirmaba ofrecer funciones especiales de Facebook
- Al descargar un complemento de navegador que se supone que hace algo demasiado bueno para ser verdad Por ejemplo, hay sitios y complementos que afirman que pueden mostrar quién ha visto tu biografía, cambiar el color de la biografía o ayudarte a eliminar la biografía por completo. Estas funciones no existen.
domingo, 21 de julio de 2013
Visor del portapapeles en Windows 8
Cómo acceder y mostrar el contenido del portapapeles en Windows 8
A veces puede ser interesante ver cuál es el contenido del portapapelesde Windows. Esto hasta Windows 98 era fácil, ya que contaba con elVisor delportapapeles, pero ya en Windows XP se perdió esta utilidad, que no ha vuelto aestar presente, aunque el ejecutable, que esclipbrd.exe, sí que se encuentra en Windows XP, y es compatible con Windows 8, tanto de 32 como de 64 bits.
Pues bien, para poder tener elVisor del portapapeles en Windows 8 lo primero que tenemos que hacer es conseguir este archivo de Windows XP (cualquier versión es válida) y copiarlo en Windows 8.
Para ello vamos en un ordenador con cualquier versión de Windows XP a Windows
\system32\ y copiamos el archivo clipbrd.exe, pegándolo a continuación en Windows 8.
Una vez copiado clipbrd.exe solo nos queda crear un acceso directo, ya sea en Inicio, en la barra de tareas o en el Escritorio.Para crear lo haremos clic con el botón derecho y en el menú que se mostrará podemos elegir entre las opcionesAnclar a Inicio, Anclar a la barra de tareas o, si lo queremos en elEscritorio, ir a Enviar a y en el menú siguiente hacer clicenEscritorio (crear accesodirecto)
Con esto ya tendremos, creado el acceso al Visor del Portafolios (Portapapeles) en Windows 8, que nos permitirá ver qué es lo que se encuentra en él.
Se mostrarán tanto imágenes como textos, mezcla de ambos o, en el caso de archivos, su
nombre y ubicación, es decir, lo que tengamos en ese momento en el portapapeles.
domingo, 7 de julio de 2013
Como Fabricar Un Cable De Red Normal y / o Cruzado
En el
mercado existen cables de red de varias medida ya hechos, pero en
ocasiones necesitamos hacerlo nosotros, bien porque no haya la medida
que necesitamos o bien porque necesitemos pasarlo a través de paredes y
tubos. Vamos a ver los diferentes componentes que necesitaremos para
hacernos nuestro cable de red.
CABLE DE RED TRENZADO (CABLE UTP)
Es el cable que se utiliza para conexiones de red. Puede ser de varios tipos y categorías, siendo el mas empleado el de categoría 5 (C5), a ser posible blindado. Tiene en su interior 4 pares de cables trenzados y diferenciados por colores (blanco naranja, naranja, blanco verde, verde, blanco azul, azul y blanco marrón y marrón).
Lo podemos comprar por metros o en bobinas de 100 y 300 metros. Es importante recordar que la longitud máxima de un cable de red no debe exceder de los 90 metros.
Vamos a numerar los hilos:
1 Blanco – Naranja
2 Naranja
3 Blanco – verde
4 Verde
5 Blanco – Azul
6 Azul
7 Blanco – Marrón
8 Marrón
Hay un aspecto a tener en cuenta existe dos cables de red distintos para diferentes propósitos.
Cable de red o cable directo
este tipo de cable se utiliza para las redes de 2 o mas computadoras y es el que utilizaremos en este tutorial.
Cable de red cruzado o crossover
este tipo de cable se utiliza cuando queremos conectar solamente dos computadoras para que se comuniquen y compartan una con la otra, este tipo de cable se conecta directamente en las computadoras un extremo en una PC y el otro en la otra PC.
Es el cable que se utiliza para conexiones de red. Puede ser de varios tipos y categorías, siendo el mas empleado el de categoría 5 (C5), a ser posible blindado. Tiene en su interior 4 pares de cables trenzados y diferenciados por colores (blanco naranja, naranja, blanco verde, verde, blanco azul, azul y blanco marrón y marrón).
Lo podemos comprar por metros o en bobinas de 100 y 300 metros. Es importante recordar que la longitud máxima de un cable de red no debe exceder de los 90 metros.
Vamos a numerar los hilos:
1 Blanco – Naranja
2 Naranja
3 Blanco – verde
4 Verde
5 Blanco – Azul
6 Azul
7 Blanco – Marrón
8 Marrón
Hay un aspecto a tener en cuenta existe dos cables de red distintos para diferentes propósitos.
Cable de red o cable directo
este tipo de cable se utiliza para las redes de 2 o mas computadoras y es el que utilizaremos en este tutorial.
Cable de red cruzado o crossover
este tipo de cable se utiliza cuando queremos conectar solamente dos computadoras para que se comuniquen y compartan una con la otra, este tipo de cable se conecta directamente en las computadoras un extremo en una PC y el otro en la otra PC.
A
continuación un par de imágenes que mostraran como es la norma del
cable de red directo y como es la norma de cable de red cruzado.
1. El Cable de Red Directo 568B
2. Calbe de Red Inverso o Cruzado 568A
1. El Cable de Red Directo 568B
2. Calbe de Red Inverso o Cruzado 568A
Como solucionar los problemas de Certificado de seguridad caducado en tu navegador:
Puede suceder que al navegar en sitios Web seguros, el navegador nos muestre el siguiente mensaje de error:
"Existe un problema con el certificado de seguridad de este sitio Web.
El certificado de seguridad de este sitio Web expiró o no es válido"
Por lo general, este problema se debe a que la fecha del PC no es valida. Para solucionar este problema:
•Vamos a Inicio > Panel de control > Fecha y hora.
•Ajustamos la fecha y la hora
•Validamos... y listo...el problema queda solucionado.
"Existe un problema con el certificado de seguridad de este sitio Web.
El certificado de seguridad de este sitio Web expiró o no es válido"
Por lo general, este problema se debe a que la fecha del PC no es valida. Para solucionar este problema:
•Vamos a Inicio > Panel de control > Fecha y hora.
•Ajustamos la fecha y la hora
•Validamos... y listo...el problema queda solucionado.
¿Cómo se sabe si el equipo tiene un virus?
¿El equipo funciona muy lentamente?
Un síntoma frecuente de la presencia de un virus es un funcionamiento
mucho más lento de lo normal. No obstante, pueden existir otras razones
para ello, como que sea necesario desfragmentar el disco duro, que el
equipo necesite más memoria (RAM) o que tenga spyware o adware. Para
obtener más información acerca del spyware, consulta Descubrir si el equipo está infectado con spyware.
¿Aparecen mensajes inesperados o algunos programas se inician automáticamente? Algunos virus pueden causar daños en Windows
o en algunos de sus programas. El resultado de estos daños pueden ser
mensajes que aparecen de forma inesperada, programas que se inician o se
cierran automáticamente o situaciones en las que Windows se cierra de forma repentina.
¿El módem o el disco duro funcionan más de lo necesario?
Los virus de correo electrónico suelen enviar muchas copias de sí
mismos por correo electrónico. Un indicador de ello es que la luz de
actividad del módem externo o de banda ancha esté siempre encendida.
Otro, es el sonido del disco duro del equipo en continuo funcionamiento.
Éstos no siempre son síntomas de virus, pero cuando se combinan con
otros problema, pueden indicar una infección vírica.
Para buscar virus, analiza el equipo con un programa
antivirus. Cada día aparecen virus nuevos, de modo que es importante
mantener actualizado el antivirus. Para obtener más información acerca
de la seguridad del equipo, visita la página sobre seguridad en el hogar del sitio web de Microsoft.
Si sospechas que tu PC tiene virus, debes actuar de inmediato ya que la
infección puede dejar pasar otras infecciones dejando inutilizable el
sistema. Además puedes infectar el equipo de otros sin querer, por
ejemplo, si es que tu PC es infectado por algun virus MSN en el que el
virus envia automaticamente a todos tus contactos un enlace con virus.
Igualmente, una USB conectada a tu equipo quedará infectada para luego
infectar a otro en el que es conectada y asi sucesivamente.
Los pasos a seguir en caso de sospecha de virus son:
Los pasos a seguir en caso de sospecha de virus son:
1. Detectar la infección
Escanea el PC con un antivirus "en línea" (necesitas tener Internet Explorer con ActiveX autorizado), por ejemplo puedes hacer un scan con:- Escaner antivirus en línea
- Trend Micro HouseCall
- http://www.bitdefender.es/ (haga clic en "Online Scanner")
- http://www.pandasecurity.com/activescan/index/?lang=es-ES
- security.symantec.com/ssc/ security.symantec.com/ssc/
- www.commandondemand.com/eval/cod/
Anota el nombre del virus y de los archivos infectados, pero no selecciones la opción eliminar el virus ya que algunas infecciones infectan los archivos de Windows y si los eliminas puede plantarse el sistema.
2. Eliminar la infección
Entra a la sección de descargas (Seguridad) de Kioskea donde encontrarás una serie de programas especializados en la eliminación de virus y otras infeccionesTambién puedes entrar a la página de la OSI que contiene una lista de utilidades especializadas en la eliminación de virus.
Busca el que te interesa y si lo encuentras, descárgalo y ejecútalo.
También puedes consultar este Artículo
3. Comprobar de que no queda ninguna infección
Una vez eliminadas las infecciones, reinicia el sistema y escanea el PC con antivirus en línea.4. Actualizar el antivirus
Actualiza tu antivirus residente (o instala uno si todavía no lo has hecho! Algunos antivirus gratuitos: Antivirus gratuitos cuál elegir)Proteger el PC
Firewall
Sabiendo que estos virus se infiltran desde la web, la instalación de un firewall (corta-fuegos) personal es recomendable, o más bien ¡indispensable!Los firewalls ZoneAlarm y Kerio son gratuitos y fáciles de utilizar:
kerio personal firewall / zonealarm
Recuerda ¡actualizar estos antivirus antes de escanear el PC!
Actualización del Sistema Operativo
Ciertos virus (gusanos) explotan las vulnerabilidades de las aplicaciones o del sistema operativo, por ello es indispensable actualizarlos regularmente (lo más a menudo posible). Para Windows debes hacerlo con WindowsUpdate.Enlaces útiles
Suscribirse a:
Entradas (Atom)