jueves, 8 de diciembre de 2011

Comandos rápidos en Windows XP

Comandos rápidos en Windows XP

Muchas veces nos volvemos literalmente “locos” buscando algún acceso directo, botón o icono para abrir algún elemento en un Windows XP configurado por otra persona o simplemente nos gusta abrir las ventanas o complementos del sistema desde “Ejecutar” por simple rapidez. Pues bien, este artículo nos hará perder mucho menos tiempo buscando “botones” para acceder a los sitios del sistema e incluso mostrará opciones del sistema que no son conocidas por todo el mundo. Allá vamos:

Todos los comandos que son listados a continuación, son para ser invocados desde:
Inicio - - > Ejecutar

Comandos rápidos en Windows XP

Panel de Control:
• Control

Añadir o elimnar programas:
• Appwiz.cpl

Asistente para agregar nuevo hardware:
• Hdwwiz.cpl

Controles de accesibilidad:
• Acceess.cpl

Herramientas Administrativas:
• Certmgr.msc

Instrumental de administración de Windows:
• wmimgmt.msc

Asegurar la base de datos de cuentas de Windows:
• Syskey

Utilidad de chequeo de discos:
• Chkdsk

Linea de comandos:
• Cmd

Servicios de componentes:
• Dcomcnfg

Administración de equipos:
• compmgmt.msc

Propiedades de fecha y hora:
• timedate.cpl

Recursos DDE:
• ddeshare

Administrador de dispositivos:
• devmgmt.msc

Defragmentador de disco:
• dfrg.msc

Administrador de discos:
• diskmgmt.msc

Administrador de particiones (modo consola):
• Diskpart

Dr. Watson (Utilidad para problemas del sistema):
• drwtsn32

Administrador de comprobación de Drivers:
• Verifier

Visor de sucesos:
• eventvwr.msc

Herramienta de comprobación de firmas de archivos:
• Sigverif

Opciones de carpeta:
• control folders

Propiedades de pantalla:
• desk.cpl
• Control desktop

Dispositivos de juego:
• joy.cpl

Editor Políticas de grupo en Windows XP Profesional:
• gpedit.msc

Configuración IP (Mostrar la configuración):
• ipconfig /all

Panel de control de Java (Necesario que Java esté instalado):
• Javaws

Propiedades del teclado:
• control keyboard

Configuración de seguridad local:
• secpol.msc

Usuarios locales y grupos:
• lusrmgr.msc

Deslogearse de Windows:
• Logoff

Microsoft Chat:
• Winchat

Propiedades del ratón:
• control Mouse
• main.cpl

Conexiones de red:
• control netconnections
• ncpa.cpl

Asistente para configuración de red:
• netsetup.cpl

Monitor del sistema:
• perfmon.msc
• Perfmon

Opciones de teléfono y modem:
• telephon.cpl

Configuración de energía:
• powercfg.cpl

Impresoras y faxes:
• control printers
• Printers

Editor de caracteres privados:
• Eudcedit

Configuración Regional y de idioma:
• intl.cpl

Editor de registro:
• Regedit

Escritorio remoto:
• Mstsc

Medios de almacenamiento extraibles:
• ntmsmgr.msc

Solicitudes del operador de medios de almacenamiento extraibles:
• ntmsoprq.msc

Conjunto resultante de directivas en Windows XP Profesional:
• rsop.msc

Escáneres y cámaras:
• sticpl.cpl

Tareas programadas:
• control schedtasks

Centro de seguridad:
• wscui.cpl

Servicios:
• services.msc

Carpetas compartidas:
• fsmgmt.msc

Apagar Windows:
• Shutdown

Propiedades de dispositivos de sonido y audio:
• mmsys.cpl

Editor de configuración del sistema:
• Sysedit

Utilidad de configuración del sistema:
• Msconfig

Comprobador de archivos de Windows:
• sfc /scannow (Comprueba en el acto)
• sfc /scanonce (Comprueba en el siguiente inicio)
• sfc /scanboot (Comprueba cada inio ¡¡CUIDADO!!)
• sfc /revert (Volver a la configuración por defecto)
• sfc /purgecache (Purgar caché de archivos)
• sfc /cachesize=x (Establecer X como tamaño de caché)

Propiedades del sistema:
• sysdm.cpl

Administrador de tareas de Windows:
• Taskmgr

Cliente de Telnet:
• telnet

Cuentas de usuario:
• nusrmgr.cpl

Administrador de utilidades:
• Utilman

Empaquetador de objetos:
• Packager

Servicio de Index Server:
• ciadv.msc

Propiedades de Internet:
• inetcpl.cpl

Firewall de Windows:
• firewall.cpl

Ampliador de Microsoft:
• Magnify

Windows Update:
• Wupdmgr

Mapa de caracteres:
• Charmap

Visor del Portapapeles:
• Clipbrd

Liberador de espacio en disco:
• Cleanmgr

Asistente I.express:
• Iexpress

Fuentes:
• control fonts
• Fonts

Bloc de Notas:
• Notepad

Wordpad:
• Write

Panel de Control de Direct X (Necesita estar instalado):
• directx.cpl

Herramienta de diagnóstico de Direct X:
• Dxdiag

Nview Desktop Manager (Necesita estar instalado):
• nvtuicpl.cpl

Administrador de orígenes de datos ODBC:
• odbccp32.cpl

Configuración del cliente SQL:
• Cliconfg

Teclado en pantalla:
• Osk

Filtro AC3 (Necesita estar instalado):
• ac3filter.cpl
Buscaminas (Juego):
• Winmine

Carta Blanca (Juego):
• Freecell

Solitario Spider (Juego):
• Spider

Red de corazones (Juego):
• Mshearts

Paseo por Windows XP:
• Tourstart


Fuente: Archivos Log

miércoles, 16 de noviembre de 2011

Cambiar permisos de ficheros y directorios en sistemas linux

Cambiar permisos de ficheros y directorios en sistemas linux


En este articulo tratamos el tema de como cambiar los permisos de ficheros y directorios en nuestro sistema Linux. Todo los comandos y ejemplos que se citan deben ejecutarse desde la linea de comandos en una terminal. Tambien decir que existen programas en modo grafico donde se puede conseguir lo mismo que se explica solo golpe de raton..


Lo primero que hay que decir es que para conseguir toda la información sobre los comandos involucrados en el tema de permisos se puede consultar con los comandos man chmod, man chown y man chgrp.


Información de un fichero/directorio


En Linux, todo archivo y directorio tiene tres niveles de permisos de acceso: los que se aplican al propietario del archivo, los que se aplican al grupo que tiene el archivo y los que se aplican a todos los usuarios del sistema. Podemos ver los permisos cuando listamos el contenido de un directorio con ls -l:


La primera columna es el tipo de archivo y sus permisos, la siguiente columna es el número de enlaces al archivo, la tercera columna representa al propietario del archivo, la cuarta columna representa al grupo al que pertence al archivo y las siguientes son el tamaño, la fecha y hora de última modificación y por último el nombre delarchivo o directorio.


Descompondremos entonces la primera columna donde pueden ver una serie de letras y guiones -rwxr-x---, estas letras nos brindan mucha información.


El primer caracter al extremo izquierdo, representa el tipo de archivo, los posibles valores para esta posición son los siguientes:


 - un guión representa un archivo comun (de texto, html, mp3, jpg, etc.)
 d representa un directorio
 l link, es decir un enlace o acceso directo
 b binario, un archivo generalmente ejecutable


Las siguientes 9 letras, representan los permisos del fichero y estas están agrupadas en tres grupos con tres posiciones cada uno.


 El primer grupo de tres (rwx en nuestro caso, posiciones 2,3,4) nos dice que clase de permisos tiene el dueño del fichero (u)(user/owner)
 El segundo grupo de tres (r-x en nuestro caso, posiciones 5,6,7) nos dice que clase de permisos tiene el grupo dueño del fichero (g)(group).
 Y el último grupo de tres (--- en nuestro caso, posiciones 8,9, 10) nos dice que clase de permisos tienen todos los demás usuarios del sistema sobre este
fichero (o)(others).


  rwx       r-x     ---
  usuario   grupo   otros


  r :significa read permiso para leer 
  w :significa write permiso para escribir  
  x :significa execution permiso para ejecutar  


Las nueve posiciones de permisos son en realidad un bit que o esta encendido (mostrado con su letra correspondiente) o esta apagado (mostrado con un guión -), asi que, por ejemplo, permisos como rwxr-x---, indicaría que los permisos del propietario (rwx) puede leer, escribir y ejecutar el archivo, el grupo (o sea los usuarios que esten en mismo grupo del archivo) (r-x) podrá leer y ejecutar pero no escribir el fichero, y cualquier otro usuario del sistema (---), no tiene permisos sobre el fichero, ya que los tres bits de lectura, escritura y ejecucción no se encuentran encendidos o activados.


La segunda columna pepito, nos dice quien es el dueño del fichero,(pepito en este caso).
La tercera columna depart1, nos dice cual es el grupo del fichero (depart1 en este caso).
La cuarta columna 4348, nos dice el tamaño del fichero.
La quinta columna Nov 24 16:19, nos dice cual es la fecha y hora de la última modificación.
La sexta columna test, nos dice cual es el nombre del fichero/directorio.


Asi pues, el fichero test de nuestro ejemplo tiene los siguientes permisos:


pepito puede leer, escribir/modificar, y ejecutar el fichero test.
Los usuarios pertenecientes al grupo depart1 puede leer, y ejecutar pero no escribir/modificar.
Los demás usuarios no pueden hacer nada, ni leerlo, ni escribir/modificar, ni ejecutarlo.


Como cambiar los permisos/dueño/grupo de un fichero/directorio?


Para cambiar el dueño del fichero se utiliza el comando : chown usuario fichero
Para cambiar el grupo del fichero se utiliza el comando: chgrp grupo fichero
Para cambiar los permisos se utiliza el comando: chmod permisos fichero


Los permisos se pueden especificar de diferentes maneras, una serie de ejemplos, es lo mejor para comprenderlo:


  chmod ugo+rwx test (da permisos rwx a todos, user,group,others)
  chmod ugo-x test (quita permiso x (ejecucion) a todos, user,group,others) 
  chmod o-rwx test (quita permisos rwx a others) 
  chmod u=rwx,g=rx test (da permisos rwx a user, rx a group y ninguno a others) 


Asi podriamos continuar con todas las posibles combinaciones de letras, es cuestión de usar la imaginación ;-)






Existe otro metodo que utiliza números (numeración octal), en vez de letras para asignar permisos, la siguiente tabla nos puede ayudar un poco a comprender esta manera:


  r w x  VALOR DECIMAL


  0 0 0  0 (000 binario es 0 en decimal)
  0 0 1  1  .........
  0 1 0  2  .........
  0 1 1  3  .........
  1 0 0  4 (100 binario es 4 en decimal)
  1 0 1  5  .........
  1 1 0  6  .........
  1 1 1  7 (111 binario es 7 en decimal)


1 significa activado y 0 desactivado, o sea 101, activa r y x, y desactiva w. Sabiendo esto solo tenemos que usar el valor decimal para dar solo permisos de lectura y ejecucion, un ejemplo aclarara esto.


  chmod 750 test 


  da permisos rwx al usuario (7=111)  
  da permisos r-x al grupo (5=101)  
  da permisos --- a los demas (0=000)


Esto es todo por hoy, esperamos que tengais un poco mas claro lo de los permisos de ficheros en Linux y que le vayais perdiendo el miedo a la linea de comandos




Fuente: Linux-Es
Fuente: Linux Total

viernes, 11 de noviembre de 2011

Formatear un Pendrive en Linux

Formatear un Pendrive en Linux


Cuando se formatea un disco duro o alguna unidad de almacenamiento existen diferentes sistemas de archivos con los que trabajan por ejemplo vfat y ntfs que son los más usados en Windows; y swap, ext2, ext3 y ext4 en sistemas Linux.


Como los Pendrives no los usamos en un sistema únicamente, y no todos los sistemas que vamos a encontrar son únicamente Microsoft o únicamente Linux  tenemos que elegir un sistema de archivos que no sea propietario de una tecnología sino por el contrario que sea lo más abierto posible, recomiendo usar como sistema de archivos vfat con lo cual vas a poder usarlo tanto en entornos Microsoft como en entornos Linux.


Recuerden que deben haber iniciado sesión como usuario root para poder llevar a cabo el formateo, de lo contrario deberán usar el comando su- para loguearnos como root o sudo.


Debemos desmontar el pendrive. Antes debemos conocer el punto de montaje, el archivo /etc/mtab contiene la información de toda las unidades montadas, nombre del dispositivo, tipo de sistema de archivos y todos los puntos de montaje o ruta donde se montó, con el comando cat /etc/mtab vamos a ver toda esa información.
Nos interesa anotar el punto de montaje del pendrive a formatear p.e. /dev/sdc1. 


Ahora vamos a desmontar el pendrive.En la mayoría de las distribuciones se puede hacer dando clic secundario en el icono de la unidad y seleccionar la opción “Desmontar la unidad” o también podemos desmontar el pendrive con el comando umount <dispositivo>umount <punto de montaje>. umount /dev/sdc1.


Deben tener cuidado con formatear la unidad correcta, sino pueden causar daños irreparables en otras unidades, como el propio disco duro por ejemplo.


Luego de lo realizado anteriormente vamos a formatear el pendrive con el comando mkfs de la siguiente manera mkfs.vfat /dev/sdc1 o también que es lo mismo haces mkfs -t vfat /dev/sdc1.


Si se quiere cambiar la etiqueta al momento de formatear tendríamos que hacer mkfs -t vfat -L "ETIQUETA" /dev/sdc1.


Fuente: Archivos Geek

Comandos en Linux

Comandos en Linux


Cuando no tenemos claro como era el comando para hacer tal cosa.
Tenemos que averiguarlo, podemos usar google o podemos buscarlo en el sistema.
Para ello, nos movemos al directorio /usr/bin.
cd /user/bin
Luego listamos con el comando ls todos los archivos (que son los comandos que la consola de linux reconoce).
Podemos ayudarnos con el comodin *

jueves, 27 de octubre de 2011

Listado de Programas para Desinstalar Antivirus.


Listado de Programas para Desinstalar Antivirus.
Utilizar dos productos antivirus en la misma computadora puede causar inestabilidad en el sistema y rendimiento degradado. Es importante que cualquier producto antivirus instalado previamente sea desinstalado de su sistema antes de instalar un nuevo producto de seguridad.
Debido a que la desinstalación típica efectuada con la herramienta de remoción* de Windows (Agregar o quitar programas) es usualmente insuficiente, las herramientas de remoción para antivirus comunes pueden ser descargadas accediendo a los enlaces que figuran más abajo.
  1. Haga clic en el enlace relacionado al programa antivirus instalado actualmente en su sistema y siga las instrucciones del sitio web.
  1. Luego de que la desinstalación finalice necesitará reiniciar su computadora. Posteriormente proceda con la instalación de un nuevo producto de seguridad.
Avasthttp://files.avast.com/files/eng/aswclear.exe
AVGhttp://www.avg.com/us-en/utilities
Avirahttp://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
BitDefenderhttp://kb.bitdefender.com/site/article/333/
BullGuardhttp://www.bullguard.com/support/product-guides/bullguard-internet-security-guides/uninstall.aspx
CA Antivirushttp://homeofficekb.ca.com/CIDocument.asp?KDId=3125&Preview=0&Return=0&GUID=DF325E0AA0AB4264AF47E4BEA49F571B
Comodo Internet Securityhttps://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
CounterSpyhttp://support.sunbeltsoftware.com/Business/2VIPRE_Enterprise/3.1/Console/Uninstall%2f%2fReinstall
Cyber Defender Early Detection Centerhttp://cyberdefender.custhelp.com/app/answers/detail/a_id/207
Dr. Webhttps://support.drweb.com/support_wizard/?lng=en  (Solo los usuarios registrados de Dr. Web pueden acceder a los contenidos de soporte)
eScanhttp://www.microworldsystems.com/download/tools/esremove.exe
ESET http://www.eset-la.com/kb/SOLN2116
FRISK F-PROT Antivirus for Windowshttp://www.f-prot.com/support/windows/fpwin_faq/25.html
F-Securehttp://www.f-secure.com/en/web/home_global/support/article/kba/2109/k/uninstall+f+secure/p/1
G Datahttp://www.gdatasoftware.co.uk/typo3conf/ext/dam_frontend/pushfile.php?docID=7982
Kasperskyhttp://support.kasperskyamericas.com/knowledge-base-article/1464
Kingsofthttp://www.kingsoftsupport.com/forum/viewtopic.php?f=30&t=59&sid=9e4c506ea22db37a60ab1b7364544d6a
K7 Total Securityhttp://www.k7computing.com/en/tools/K7RT.exe
LavaSofthttp://www.lavasoftsupport.com/index.php?showtopic=28
McAfeehttp://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
Norman Virus Control/Norman Security Suitehttp://www.norman.com/support/support_issue_archive/67798/en
Pandahttp://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
Pareto Logichttp://techsupport.paretologic.com/plsupport/consumer/kbdetail.asp?kbid=135&start=81
Sophoshttp://www.sophos.com/support/knowledgebase/article/11019.html
Symantec (Norton)ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
Trend Microhttp://esupport.trendmicro.com/1/How-do-I-remove-old-or-new-versions-of-Trend-Micro-products-in-my-comp.aspx
Vipre (Sunbelt Software)http://www.sunbeltsoftware.com/support/VPE/AgentRemoval3.1.exe
Webroothttp://support.webroot.com/cgi-bin/webroot.cfg/php/enduser/std_adp.php?p_faqid=1761
Windows Live OneCarehttp://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
Windows Security Essentialshttp://support.microsoft.com/kb/2435760
Zone Alarm

Fuente:Blog Eset

martes, 20 de septiembre de 2011

Deshabilitar el uso de dispositivos USB en Windows 7

Se puede deshabilitar la lectura/escritura desde/hacia dispositivos extraíbles a través de las políticas de grupo.

Para ello tenemos que hacer lo siguiente:

Inicio - Ejecutar - gpedit.msc (Editor de directivas de grupo local)

Ahí habilitas la/las opciones (aunque parezca una contradicción) en;

Configuración de Usuario - Plantillas Administrativas - Sistema - Acceso de Almacenamiento Extraible.

Solo la lectura - Discos extraíbles denegar acceso de lectura

Solo la escritura - Discos extraíbles denegar acceso de escritura

Todo - Todas las clases de almacenamiento extraíble: Denegar acceso)

De esta forma cuando quieran acceder le va a dar el aviso de acceso denegado.

Cuando modifiques las políticas para no tener que reiniciar el equipo podes ejecutar gpupdate /force

Fuente:Microsoft

miércoles, 7 de septiembre de 2011

Instalar y cambiar idioma de Icedove o Thunderbird

Soy usuario de debian, y luego de instalar Icedove y migrar mi cuenta desde mi vieja instalación.

Me encontré que tengo el gestor de correo Icedove en ingles y no encontraba la forma de pasarlo a español; luego de mucho bucear encontré la solución a mi caso y pienso que le puede servir a alguien más por lo que la comparto por acá.

Por lo que estuve leyendo si uno instala primero el paquete de idioma y luego el programa (Icedove) al iniciar el mismo se inicia en español (No lo pude comprobar).

Como instalar el programa en debian.

Desde consola y logueado como root.

1 aptitude install icedove (para instalar el programa)
2 aptitude install icedove-l10n-es-ar (para instalar el paquete de idioma español para latinoamerica).

Una vez instalada, procedemos a cambiar la variable de localización, la cual nos define el idioma del programa: En Icedove, ir al menú Edit » Preferences » Advanced » General » Config Editor). Se mostrará un mensaje de advertencia, y luego buscar por general.useragent.locale. Su valor por defecto es en-US (inglés de Estados Unidos), debemos cambiarlo por la localización deseada (es-ES o es-AR) (seleccionamos el mismo paquete de idioma de español para instalamos previamente).

Finalmente, debemos cerrar y volver a abrir Thunderbird para que los cambios surtan efecto.

Fuente:Gespadas
Fuente:EcuRed

miércoles, 10 de agosto de 2011

Listado de programas de seguridad falsos Agosto 2011

Listado del mes de Agosto de 2011 de falsos programas de seguridad (rogue). Este listado contiene los nombres de las amenazas más relevantes reportadas en el mes. Como en varias oportunidades que informamos, el rogue presenta un gran riesgo para los usuarios más desprevenidos, ya que éste, utiliza nombres muy parecidos con las verdaderas soluciones de seguridad y así logra confundir a la victima.

A continuación les presentamos un breve resumen de esta lista de nombres de rogue:

* Active Update
* Albinos Defender
* Alfa Defender
* AVPlus
* BlueFlare
* Dr Web Enhanced Protecion Mode
* Fast Antivirus 2011
* Malware Protection
* PC Optimizer Pro
* Personal Guard
* Personal Shield Pro
* SpyBlocker
* System Repair!
* Tidserv Activity
* Win 7 Antivirus
* Windows Armament Master
* Windows Easy Warden
* Windows Inviolability System
* Windows Microsoft Guardian
* XP Antivirus 2011


Fuente:Blog Eset

viernes, 22 de julio de 2011

Fondo de mail html en microsoft Outlook 2007 / 2010

Fondo de mail html en microsoft Outlook 2007


  • Me encontré con varios casos donde las empresas usan un fondo de mail personalizado en html.
  • Microsoft Outlook 2007 no tiene como Outlook Express una opción desde donde se le pueda agregar el fondo de mail personalizado seleccionandolo.
  • Navegando encontré en Microsoft que se puede agregar el fondo de mail copiando el archivoo archivos (si tiene una imagen asociada) en una carpeta. C:\Archivos de programa\Archivos comunes\Microsoft Shared\Stationery.
  • Luego hay que decirle a Microsoft Outlook 2007 que use el fondo de mail en htlm correspondiente. En el menú Herramientas, haga clic en Opciones y, a continuación, haga clic en formato de correo. 
  • En la lista "Usar este diseño de fondo por predeterminado", haga clic en a la plantilla de seleccionar el código html que fue copiado previamente.
Fondos de mail html en el caso de Microsoft Outlook 2010.

  • En este caso es un poco diferente al anterior, ya vamos a ver, siempre precisamos tener el archivo o archivos (si tiene una imagen asociada) de mail personalizado en html.
  • Luego se copia el archivo o archivos en la carpeta que podemos encontrar en C:\Usuarios\nombre_de_usuarios\AppData\Roaming\Microsoft\diseños de fondo
  • Luego hay que decirle a Microsoft Outlook 2010 que use el fondo de mail en htlm correspondiente. En la ficha Archivo, luego haga clic en Opciones y, a continuación en Correo, haga clic en formato de correo, Diseño de fondo y fuentes, clic en el botón tema se tiene que elegir el diseño copiado previamente (tiene el nombre del archivo html) y darle clic en Aceptar. 

Saludos

Fuente: www.microsoft.com

jueves, 21 de julio de 2011

Cambiar Permisos de Acceso a Carpetas en Windows 7

Cambiar Permisos de Acceso a Carpetas/Directorios y Archivos en Windows 7

¿No tienes acceso a ninguna carpeta del disco C: ni siquiera a los documentos de tu usuario?
¿Tienes el disco de instalación de Windows 7?
¿Tienes un sistema preinstalado (Venia instalado de fábrica)?
¿Queres hacer un respaldo de datos y te da error?
¿Queres recuperar archivos de un respaldo?

Podemos intentar usar los comandos takeown para tomar posesión de los archivos y el comando Icacls para dar permisos al grupo de administradores (ya que tu usuario es administrador pertenece a dicho grupo y esto debería darle permisos).

Te recomiendo hacer esto primero con las carpetas que tengas tus datos y crear un respaldo de los mismos.

Primero debes abrir un Símbolo del sistema elevado, para hacerlo debes ir al menú Inicio, Todos los programas, Accesorios, clic con el botón derecho sobre Símbolo de sistema y selecciona ejecutar como administrador.

Luego en el símbolo del sistema escribe el siguiente comando y presiona enter:

TAKEOWN /F

Nota: ruta de la carpeta debes colocar la ruta/path/dirección completa de la carpeta que quieres modificar.

TAKEOWN /F C:\Carpeta /R

Luego escribe el siguiente comando y presiona enter:

ICACLS /grant Administradores:F

Realiza este procedimiento para todas las carpetas donde tienes archivos y crea un respaldo de los mismos.
 
Saludos.

Fuente: www.microsoft.com

Editores Web Online

Los 5 Mejores Editores Web's On-line de la Red, Según mi criterio.

1# Wix.com > www.wix.com <

Este es un interesante editor online ya que te permite desarrollar una página completamente en flash en forma gratuita o paga.

Entre sus virtudes destaco:

• Sus precios en la versión paga son baratos ya que es una excelente herramienta de trabajo.
• Su facilidad de uso tanto para avanzados web masters como para principiantes en el tema.
• Su atención al cliente en las dos versiones son rápidas y muy bien formuladas.
• Las herramientas que te brinda este editor son infinitas y muy útiles.

Mi puntuación para esta página es un 7 en la escala del 1 al 10.

2# Ucoz.es > www.ucoz.es <

Ocoz es una herramienta mas compleja de trabajo que los demás editores de la red, Un principiante en el tema no podrá explotar al máximo todo lo que ocoz nos ofrece.

Entre sus virtudes destaco:

• Muy buena herramienta de trabajo.
• Precios de acuerdo a su potencial.
• 100% en español.
• Creación de usuarios con contraseña.
• Moderadores creados por el owen.
• Entre muchas ventajas que nos ayudara a crear un sitio mas parecido a un diseño original con dreamweaver.

Mi puntuación para esta página es de un 9 en la escala del 1 al 10.

3# Jimdo.com > http://es.jimdo.com/ <

Esta página aunque muy buena herramienta no me parece que compita con las anteriores dos. Por eso le doy este puesto en mi lista, aun así es una herramienta de trabajo muy fácil de usar y con algunas opciones interesantes que te pueden ayudar.

Entre sus virtudes destaco:

• Un buen trabajo de diseño y programación de su equipo técnico.
• 100% en español.
• Buena y rápida respuesta a sus dudas en las dos versiones disponibles.
• En cuanto a los precios los noto un poco altos para lo que ofrece.
• Fácil de usar.
• Versión gratuita buena y rápida. Perfecta para personas con media experiencia en diseño web.

Mi puntuación para esta página es de un 7 en la escala del 1 al 10.

4# Webnode.es > www.webnode.es <

Imposible de dejar de publicar esta herramienta muy útil, fácil,barata y cómoda de usar.

Entre sus virtudes destaco:

• Muy barato en la compra de dominio, No tanto así en la compra de su versión premium.
• Facil de usar.
• 100% en español.
• Respuesta rápida y efectiva para tus dudas.
• Recomiendo usar este editor si no sabes nada o poco de diseño web.
• Le veo futuro y creo en su equipo técnico que mejorara su sitio.

Mi puntuación para esta página es de un 6 en la escala del 1 al 10.

5# Weebly.com > http://www.weebly.com/ <

Como ultima pero no así menos importante destaco weebly, Una pagina con herramientas básicas buenos precios y imposible de dejar fuera de mi lista.

Entre sus virtudes destaco:

• Buen equipo técnico.
• Buena atención al cliente.
• Buenos precios.
• Desempeño cómodo
• 100% en español.
• Fácil de usar.
• Herramienta útil pero no muy compleja.

Mi puntuación para esta página es de un 4 en la escala del 1 al 10.

Espero que este post te sirva para tus futuros planes, y recuerda es solo una ayuda y no es oficial este listado.. 


Fuentes:
www.taringa.net

miércoles, 20 de julio de 2011

Tamaño que ocupa un directorio/carpeta desde consola de linux

Tamaño que ocupa un directorio/carpeta desde consola de linux

Sencillo aquí les dejo este comando útil para saber el espacio utilizado por una carpeta en nuestro disco duro du -hlsc Directorio/

Mas acerca de "du"
du[opción(es)][ruta]
Este comando, usado sin opciones, indica el espacio total de almacenamiento utilizado por todos los archivos del directorio en el que nos encontremos. Si existen subdirectorios en él, también se indicará su tamaño total.


-a Muestra el uso de espacio de cada archivo.
-c Muestra una linea con el total.
-k Escribe el tamaño de los archivos en unidades de 1024 bytes, en vez de las unidades de 512 bytes por defecto.
-s En vez de el output por defecto, informa sólo de la suma total de cada uno de los archivos especificados.
-l Procesa los enlaces simbólicos usando el archivo o directorio al que el enlace simbólico referencia, en vez de el enlace en sí mismo.
-x Cuando evalúa los tamaños de archivo, evalúa sólo esos archivos que esten en el mismo sistema de archivos.
-h Listado en forma legible para el ser humano.

miércoles, 13 de julio de 2011

Imprimir desde la Consola de Linux

Imprimir desde la Consola de Linux

Para imprimir un archivo se utiliza el comando lp.
sintaxis: lp [archivo]
ejemplo: lp documento.txt (esto mandará a la cola de impresión por defecto el archivo documento.txt)

Indicar número de páginas

Si se quiere determinar el número de páginas a imprimir, se puede utilizar el comando lp con el parámetro -P.
Se deben indicar los números de página separados por comas (2,8,10), también se pueden crear intervalos de páginas, para eso se debe poner la página inicial y la final separadas por un guión.
sintaxis: lp -P [numeros de pagina] [archivo]
ejemplo: lp -P 3,8,10-15 documento.txt (solo se imprimirán las páginas 3, 8, 10, 11, 12, 13, 14 y 15 del archivo documento.txt)

Indicar impresora

El comando lp imprime por defecto en la impresora predeterminada, pero si deseamos imprimir en otra impresora, podemos indicárselo a travez del parámetro -d.
sintaxis: lp -d [impresora] [archivo]
ejemplo: lp -d EPSONSCX1500 documento.txt (imprimirá el archivo documento.txt con la impresora EPSONSCX1500)

Indicar número de copias:

Para especificar el número de copias se utiliza el comando lp con el parámetro -n. Se pueden indicar del 1 al 100.
sintaxis: lp -n [número de copias] [archivo]
ejemplo: lp -n 55 documento.txt (imprimirá el archivo documento.txt con la impresora lp1)

Cola de impresión:

Para ver la cola de impresión se utiliza el comando lpq.
sintaxis: lpq
ejemplo: lpq
EPSONSCX1500 is ready and printing
Rank Owner Job File(s) Total Size
active M@th 15 documento.txt 105472 bytes

Como podremos ver, la cola de impresión nos muestra varias cosas:
Rank: indica cual es el estado del trabajo (active, inactive, waiting, etc...).
Owner: indica el usuario que mandó a imprimir el trabajo.
Job: indica el número de trabajo. (Sirve para hacer referencia a dicho trabajo, por ejemplo si queremos eliminarlo de la cola de impresión).
File(s): indica el nombre del archivo a imprimir.
Total Size: indica el peso del archivo a imprimir.

Eliminar de la cola de impresión:
Para eliminar un trabajo de la cola de impresión se utiliza el comando lprm.
sintaxis: lprm [número de trabajo]
ejemplo: lprm 15 (esto eliminará el trabajo número 15 de la cola de impresión, que en este caso es el archivo documento.txt)

Formatos Permitidos:

El comando lp solo admite archivos de texto, pdf y ps. No reconoce ni los doc, ni los xls, ni ningún otro... Sin embargo si se desean imprimir estos tipos de archivos, solo basta con convertirlos a pdf o ps. Para dicha tarea existen convertidores, como el a2ps, el html2pdf, etc...

http://braianet.blogspot.com
Fuente:Blog Brianet

martes, 12 de julio de 2011

Listado de programas de seguridad falsos Julio 2011

Listado del mes de Julio de 2011 de falsos programas de seguridad (rogue). Esta amenaza con el tiempo se ha convertido en uno de los métodos más empleados por los delincuentes digitales para estafar víctimas. Este malware tiene la característica de utilizar alertas en el equipo de la víctima, con el objetivo de que ésta realice una transacción digital para resolver dichos problemas.

A continuación les presentamos un breve resumen de esta lista de nombres de rogue:

* Anti-Malware Lab
* Fast Antivirus 2011
* Inviolability System
* Microsot Security Center 2012
* MS Removal Tool
* Personal Security Pro
* Personal Shield Pro 2.20
* Security Shield 2011
* System Smart Security
* The Windows Test Master
* Win 7 Antivirus
* Windows 7 Fix
* Windows Accurate Protector
* Windows Armature Master
* Windows Clear Problems
* Windows Easy Warden
* Windows Inviolability System
* Windows Microsoft Guardian
* Windows Salvor Tool
* Xp Anti Virus 2012

Fuente:Blog Eset

domingo, 10 de julio de 2011

Errores de Pantalla Azul

Errores de Pantalla Azul

Los temidos pantallazos azules son la forma que Windows toma para decirnos que algo no va bien. Aparentemente incomprensibles, estos mensajes contienen información útil para resolver los conflictos de hardware y software que aquejan al sistema.

En esta entrada te explicamos cómo leer un pantallazo azul con la ayuda de herramientas especiales. Una vez identificado el problema, podrás ponerte manos a la obra para resolverlo.

Leer los Pantallazos Azules.

Leer los pantallazos azules en el momento que sucede sólo es posible si el sistema no se reinicia automáticamente tras un error; para evitarlo, necesitas desactivar el reinicio automático (para Windows 7). Ve a Panel de Control > Sistema > Opciones avanzadas y haz clic en el botón Configuración del apartado Inicio y recuperación. Desmarca la casilla "Reiniciar automáticamente" y acepta.

Los pantallazos azules tienen siempre la misma estructura: se notifica la ocurrencia de un problema, el archivo implicado, el mensaje de error o parada y, tras algunas recomendaciones genéricas, se muestra cierta información técnica difícil de descifrar.

Los datos realmente interesantes son: el archivo y el error. En la mayoría de las ocasiones se trata de controladores de hardware o conflictos entre programas. Los códigos que siguen a la palabra STOP también son útiles.

En este enlace, podes encontrar información de los códigos de error para buscar una solución al problema.

Herramientas Útiles.

Hay un par de herramientas forenses que son de gran ayuda para descubrir lo que hay detrás de los Pantallazos Azules (muchas veces no estamos frente de la computadora cuando da el error): BlueScreenView y WhoCrashed. Ambas analizan el registro de los errores en busca de volcados de memoria. En el caso de BlueScreenView, incluso se recrea al aspecto del pantallazo original.

Además de señalar la fecha y hora del error, BlueScreenView resume todos los valores importantes en una tabla exportable: direcciones de memoria, módulos y controladores implicados, así como datos sobre los mismos (versión, descripción, etcétera). WhoCrashed hace lo mismo, pero, además, ofrece una interpretación de lo ocurrido.

La frase "si funciona, no lo toques" describe muy bien la búsqueda de los culpables del error de sistema. Haz memoria: ¿instalaste algún programa conflictivo? ¿Actualizaste un controlador? ¿Tal vez se colara un virus? Cualquier cambio reciente puede ser el principal sospechoso.

Acciones para probar resolver los errores de pantalla azul:

- Restaurar el sistema es la solución a los conflictos causados por programas y controladores recién instalados.
- Escanear el disco duro en busca de errores también es buena idea. (comandos Chkdsk y Fixmbr)
- Conviene comprobar la integridad de los archivos de sistema. (comando SFC /scannow)
- Usa un antivirus en CD booteable para limpiar posibles infecciones.
- Memoria RAM defectuosa es otra fuente muy común de errores. Buscalos con Memtest86+

Estos cinco pasos deberían servir para solventar la mayoría de problemas. En algunos casos, comprobar la correcta conexión de los componentes (por ejemplo, de los discos duros) o la temperatura del sistema también es útil. Más específicos son los problemas relacionados con la BIOS: en caso de que hayas cambiado los valores de fábrica, devuélvelos a su estado original.

Descargar BlueScreenViewer
Descargar WhoCrashed

Fuentes:
www.muycomputer.com
www.taringa.net

lunes, 4 de julio de 2011

Hacer una copia de seguridad del Registro de Windows


Hacer una copia de seguridad del Registro de Window.

Porque hacer una copia de seguridad del Registro de Windows ?

La instalación de nuevos dispositivos o programas modifican el registro del sistema de manera sustancial, estas modificaciones a veces pueden ocasionar daños que impidan el acceso a funciones importantes de Windows. El registro también puede ser dañado al hacer una mala manipulación en él.

En caso de que el registro sea dañado, existen dos soluciones volver a instalar Windows y todos los programas o recuperar el registro de Windows.

Para evitar instalar Windows y sus programas, lo recomendado es hacer una copia de seguridad o respaldo del registro del sistema antes de hacer modificaciones de importancia en el sistema y en caso de ser necesario recuperar desde la copia de seguridad del Registro el sistema.

Tutorial para realizar una copia de seguridad del registro a mano:

Vamos a abrir el editor del Registro, para ello:

En Windows 2000 o XP.
Haga clic en: Inicio > Ejecutar o Bandera + R.

En Windows Vista o 7.
Haga clic en "el logo con banderita de Windows" > Ejecutar.

Dentro del cuadro de diálogo, escriba el siguiente texto

regedit

Haga clic en Aceptar.

En el editor del Registro. Haz clic en el menú Archivo, luego haz clic en Exportar.

En la ventana que se abre, debes indicar donde se guardará el archivo y darle un nombre. En el menú desplegable Guardar en elije por ejemplo el Escritorio, y como nombre de archivo te aconsejo que escribas un nombre que sea fácilmente identificable, que detalle por ejemplo por qué y cuando se ha hecho una copia de respaldo del archivo: registro_antes-instalación_firefox_05_07_2011_a_11:30.

Verifica que la casilla Todos esté marcada en la sección Intervalo de exportación, si no, no se hará una copia de respaldo completa del registro!


Pulsa el botón Guardar para guardar el archivo.
Es conveniente conservar dicho archivo de copia de respaldo durante una semana más o menos, hasta que tenga la certeza de que los cambios efectuados no han producido problemas.
Restaurar el registro en caso de problemas:


Sólo hay que abrir el archivo creado, para ello alcanza con darle doble clic sobre el archivo.

De esta manera, el registro del sistema recobrará el estado que tenia en la fecha de la copia de respaldo.

Si el doble clic no funciona, hay que abrir el editor del Registro y utilizar la opción Importar del menú Archivo para reemplazar el registro dañado con la copia de respaldo. Sólo tendrás que seleccionar la copia de respaldo.

Fuentes:

www.foroxd.com
http://es.kioskea.net

jueves, 30 de junio de 2011

Activar cuenta de Administrador en Windows 7



Activar cuenta de Administrador en Windows 7

Los usuarios en Windows 7 y Windows Vista, aunque pertenezcan al grupo de Administradores no tienen todos los privilegios del usuario Administrador. Ni tan siquiera desactivando el UAC (Control de Acceso) se consiguen los mismo atributos; no es aconsejable nunca tener desactivado el UAC.

Probablemente ya saben que hay una cuenta de Administrador por defecto, que está "desactivada". La cuenta de Administrador no está habilitada en la configuración predeterminada y cuando necesita; ejecutar cualquier aplicación en particular en el modo Administrador, entonces tendrá que habilitarlo manualmente.

Vamos a ver cómo podemos habilitar la cuenta de usuario Administrador en Windows 7. Voy a recomendar el uso de está cuenta para solucionar problemas solamente.

Abrir el símbolo del sistema con privilegios de Administrador y ejecutar el siguiente comando (Esto solo lo podemos hacer con una cuenta del tipo Administrador). Eso habilita la cuenta de Administrador, paso a explicar que vamos a hacer.

Debes abrir el cmd como Administrador (presionando ctrt+shift+click) o con el botón secundario sobre el cmd ejecutar como administrador.
cd\ (para ir al raíz c:\)
net user administrator /active:yes
Como respuesta debe decir
"se ha completado el comando correctamente"

Otra forma para hacerlo seria:

La forma más fácil es hacer click derecho en "Equipo" – "Administrar" – "Usuarios y grupos locales" – "Usuarios" ahí podrás ver el usuario "Administrador" hagan click con el botón derecho en "Propiedades" y destilden la casilla que dice " la cuenta esta deshabilitada", cierren la sesión y cuando inicien nuevamente podrán ver la sesión que tenían antes y la sesión "Administrador".

Espero les sea de utilidad y lo usen adecuadamente.

Fuente: www.microsoft.com

miércoles, 29 de junio de 2011

Prevenir el uso de dispositivos USB en una computadora

Prevenir el uso de dispositivos USB en una computadora

Uno de los problemas que nos podemos encontrar conmunmente es que usuarios no autorizado se lleven información o que infecten la computadora, red con virus al conectar un dispositivo de almacenamiento USB (Pendrive, Cámara, Reproductor MP3/MP4, etc).

Tenemos dos posibles maneras de evitarlo, y pueden ser concurrentes.
Para desactivar dicha posibilidad:

Si el dispositivo de almacenamiento USB nunca estuvo instalados en la computadora

Lo que hacemos es bloquear la posibilidad que se instale el dispositivo en la computadora.
Si tenemos dudas si la maquina ya tuvo dispositivos de almacenamiento USB instalados conviene revisar en el registro y desactivar el funcionamiento del mismo (ver más adelante).

Alcanza con asignarle al usuario o al grupo, y a la cuenta local SYSTEM permisos de denegación en los siguientes archivos (esto funciona si el sistema de archivos es NTFS sino no existen permisos de seguridad):
  • %SystemRoot%\Inf\Usbstor.pnf
  • %SystemRoot%\Inf\Usbstor.inf
Al hacerlo, los usuarios no pueden instalar dispositivos de almacenamiento USB en el equipo. Para asignar a un usuario o grupo permisos de denegación a los archivos Usbstor.pnf y Usbstor.inf, siga estos pasos:
  1. Inicie el Explorador de Windows y, a continuación, busque la carpeta %SystemRoot%\Inf.
  2. Haga clic con el botón secundario en el archivo Usbstor.pnf y haga clic en Propiedades.
  3. Haga clic en la pestaña Seguridad. (En caso de no encontrar la pestaña al final de la entrada hay una mini guía de como habilitarla).
  4. En la lista Nombres de grupos o usuarios, agregue el usuario o grupo al que desea asignar permisos de denegación.
  5. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total.

    Nota Agregue también la cuenta del sistema a la lista Denegar.
  6. En la lista Nombres de grupos o usuarios, seleccione la cuenta SYSTEM.
  7. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total y haga clic en Aceptar.
  8. Haga clic con el botón secundario en el archivo Usbstor.inf y, a continuación, haga clic en Propiedades.
  9. Haga clic en la pestaña Seguridad.
  10. En la lista Nombres de grupos o usuarios, agregue el usuario o grupo al que desea asignar permisos de denegación.
  11. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total.
  12. En la lista Nombres de grupos o usuarios, seleccione la cuenta SYSTEM.
  13. En la lista Permisos paranombreUsuario o nombreGrupo, active la casilla de verificación Denegar que está junto a Control total y haga clic en Aceptar.

    Si el dispositivo de almacenamiento ya fue instalado en la computadora

    Lo que vamos a hacer es modificar el Registro para desactivar el funcionamiento del dispositivo de almacenamiento USB cuando el usuario lo conecte a la computadora.

    Como primer paso debemos hacer una copia de seguridad del registro antes de modificarlo (puede ser necesario si hacemos algo mal).

    Establezca el valor Start en la siguiente clave del Registro en 4:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

    Al hacerlo, el dispositivo de almacenamiento USB no funciona cuando el usuario conecta el dispositivo al equipo. Para configurar el valor Start, siga estos pasos:
    1. Haga clic en Inicio y, a continuación, en Ejecutar.
    2. En el cuadro Abrir, escriba regedit y, a continuación, haga clic en Aceptar.
    3. Busque la siguiente clave del Registro y haga clic en ella:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor
    4. En el panel de detalles, haga doble clic en Start.
    5. En el cuadro Información del valor, escriba 4, haga clic en Hexadecimal (si aún no se ha seleccionado esa opción) y, a continuación, haga clic en Aceptar.
    6. Salga del Editor del Registro.
    Ver pestaña de Seguridad en las propiedades del archivo.

    La pestaña de seguridad existe si el sistema de archivos es NTFS sino no existen permisos de seguridad.

    Para poder ver la pestaña seguridad debes ir al menú Inicio, Panel de control, Opciones de carpeta, pestaña Ver, debes desmarcar la opción Utilizar uso compartido simple de archivos luego presiona Aplicar y a continuación Aceptar. Si tienes Windows XP Home solo podrás ver la pestaña en modo seguro.


    Fuente: www.microsoft.com