viernes, 3 de diciembre de 2010

Eexportar la configuracion ODBC por registro

Para poder exportar la configuración ODBC abrimos el Registry Editor (C:\windows\regedit.exe) y vamos a la rama:
Mi PC\HKEY_LOCAL_MACHINE\SOFTWARE\ODBC
Dentro de esa rama del registro tenemos dos claves:

  • ODBC.INI: contiene la configuración de los DSN de sistema.
  • ODBCINST.INI: contiene la configuración de los drivers instalados.

lunes, 25 de octubre de 2010

Windows 7 no guarda accesos anclados

Problema: mis carpetas ancladas en el explorador de Windows 7 desaparecieron. Intenté volverlos a poner y no me dejaba, probé de anclar un Word en el icono de este y lo ancló, pero al abrir la lista con el botón derecho ya no estaba otra vez.

Solución: vamos inicio->ejecutar y escribimos la ruta siguiente: %AppData%\Microsoft\Windows\Recent\AutomaticDestinations

Borrar todo o los mayores a 1 Mb

Fuente: Noticias3D

miércoles, 11 de agosto de 2010

Cambiar idioma de Windows 7 Home Premium y Professional a español

Aunque esta característica viene de facto en Windows 7 Ultimate/Enterprise, no quiere decir que en  Windows 7 Home Premium y Professional, no sea posible realizarla, claro está, eso es posible haciendo uso de una herramienta de un tercero. 
Para pasar nuestro windows al español utilizaremos Vistalizator, un sencillo programa que nos permite agregar cualquier lenguaje a nuestro windows 7.

El funcionamiento de vistalizator es muy sencillo, descargamos el pack de idioma para nuestra versión de windows 7 (32 o 64bits), luego ejecutamos visualizator, añadimos el idioma y el programa se encargara de desempaquetar e instalarlo.-
Una vez instalado el idioma reiniciamos y ya tenemos nuestro windows 7 en español.-

Notas:
Utilizar solo para la versión final de Windows 7.
Puede ser que el primer inicio con el nuevo idioma tarde un poco en cargar el escritorio y menú correctamente
Por precaución, NO eliminen el idioma ingles, por si es que tienen problemas futuros con actualizaciones de Service Pack o similares.
A la fecha de edición de este blog, la web donde estaba alojada esta herramienta, ha dejado de funcionar, si necesitan de esta herramienta, pueden contar con mi servicio técnico a domicilio.

jueves, 29 de julio de 2010

¿Realmente afecta la vista el uso de equipos electrónicos con pantallas?

 Laptops, PCs, Celulares, Ipads, Smartphones, consolas de video juego portatiles y  de mesa, Televisores, Reproductores multimedia portátiles, etc tienen en común lo siguiente: Una pantalla a la que nosotros estamos al frente una cantidad de tiempo considerable. ¿Ha empezado a causar estragos en usted? Puede que algunos nieguen el efecto en la vista aludiendo que tras años de uso y de extenso uso diario frente a computadores, sigan ostentando una visión perfecta, pero el caso es que no en todos se da esto. Y la advertencia no es reciente, a continuación reproduzco los comentarios que se hicieron en la revista Despertad! en los años 1986 y 1993:
Despertad! 22/8/86 pág. 30 Observando el mundo
Fatiga visual y la VDU
De cada cinco operadores de pantallas de televisión o monitores de ordenador, cuatro padecen de “vista fatigada, ojos irritados, vista empañada o ardor en los ojos”, informa The Times, de Londres. ¿Qué se puede hacer al respecto? Janet Silver, principal óptica oftálmica del Hospital de Ojos Moorfields, Londres, sugiere que los operadores dediquen entre cinco y diez minutos de descanso cada hora, apartando la vista de la pantalla. También se recomienda que se ajuste el brillo o la intensidad luminosa de la pantalla y la posición de esta para evitar el resplandor. Para los que vayan a trabajar con estos monitores (VDU), ella recomienda que se sometan a un examen de la vista y que continúen haciéndolo cada dos años.

Despertad 8/9/93 pág. 29 Observando el mundo
Cómo aliviar la vista cansada
Si sufre de vista cansada por mirar a la pantalla de su computadora o televisor, puede encontrar alivio simplemente colocando la pantalla un poco más baja y orientándola hacia arriba. Esta recomendación de la publicación médica New England Journal of Medicine se basa en la idea de que se parpadea menos y se abren más los ojos cuando se mira en horizontal que cuando se mira hacia abajo. Parpadear menos conlleva una menor lubricación de los ojos, y abrirlos más aumenta la evaporación de la capa de humedad que los protege.

Hoy se hace eco de manera similar, con este video que comparto con ustedes, recordando la regla 20-20-20:
Cada 20 minutos apartar la vista 20 segundos de la pantalla, mirando algún objeto a no menos de 20 pies (6 metros) de distancia:

viernes, 23 de julio de 2010

Como Eliminar la Publicidad en el Messenger

Este común aplicativo orientado a un uso más social que otra cosa. Tiene algunos detalles que son especialmente molestos. Uno de ellos es la publicidad que nos perturba insufriblemente al usar el Messenger. Me refiero a publicidad similar a esta:
Existe una manera sencilla de eliminar esta plaga indeseable, y es añadiendo las siguientes entradas a nuestro archivo host:
127.0.0.1 ads1.msn.com
127.0.0.1 rad.msn.com
127.0.0.1 a.rad.msn.com
127.0.0.1 b.rad.msn.com
127.0.0.1 spe.atdmt.com
Para evitar que salga publicidad en la zona de juegos de msn http://zone.msn.com/ tambien puedes añadir las lineas
127.0.0.1 view.atdmt.com

jueves, 15 de julio de 2010

Hace mucho tiempo, en una oficina muy muy lejana...

Hace 10 años que comencé mi carrera oficialmente como personal de soporte. Y en vista de esa remembranza se me ocurrió hacer un recorrido por uno de mis tantos hobbys informáticos a lo largo de estos 10 años,  el uso de software p2p:

Mi historia en este controvertido hobby parte desde lo oído hace 11 años en un noticiero ante la aparición de un software que permitía el intercambio de música por Internet, algo nunca antes visto ni oído allá por los años 1999 u 2000, así mismo también oí que muchas disqueras estaban pidiendo a gritos el cierre y clausura de este software:
Napster:
Operó como software de intercambio entre junio de 1999 y julio de 2001 y era un software de intercambio peer to peer pero diferente a como suele ser ahora el p2p, ya que hacía uso de servidores que mantenían listas donde figuraban los sistemas conectados y de los archivos que compartían. En lo personal alcancé a usar este como mi primera herramienta de descarga de música la cual no era muy satisfactoria ya que, contaba yo con un acceso a Internet de muy baja velocidad, el software no soportaba "resume" y la disponibilidad de música era muy muy pobre (relativa a mis gustos musicales: techno, dance, eurodance, soundtracks)

Tras quedar inutilizado el napster como red p2p (el nombre aun existe, es una web de compra de música, perteneciente a BestBuy) migré, por sugerencia de un colega, me recomendó un "programita" tal vez poco conocido en aquel entonces.

Imesh
Imesh ve la luz en noviembre del 2009 pero yo lo vengo a usar recién a finales del 2000. Ignorante de que para aquel entonces ya existía el Spyware, fue mi software favorito por un tiempo ya que no solo me permitía buscar mp3 sino los gigantescos videos de música de @ 40 Mb (era el año 2001, eran gigantes en aquel entonces, a ver intenten bajar algo así a 0.6 Kb/s) ademas de ello, era un software que también soportaba resume, al igual que los populares por aquel entonces DAP y GetRight, aunque estos eran gestores de descarga nada mas. Paulatinamente pasé a catalogar mi música ya que contaba ahora con una cantidad considerable para hacerlo, claro está, mis búsquedas iniciales eran muy especificas, es decir búsquedas de temas y artistas muy puntuales. El Imesh como ya lo mencioné portaba spywares que me dejaban la PC con el procesador al 100%, de ese defecto me vine a enterar mucho tiempo después. Aunque para aquellos años, usaba la versión 1.02, tengo entendido que este software existe aun y está en su versión 10.01 a la fecha.
Aquí no solo pude conseguir mi primer mp3 de descarga: "Move Mania" de Sash sino también mi primer mpeg: Madonna: La isla Bonita
El Imesh era un cliente basado en el protocolo p2p Fast Track (de los mismos creadores del Kazaa) y otros clientes a partir de ahí surgieron compartiendo dicha red, entre ellos:


Grokster:
Apareció también en 2001 y extinto para el 2005 (aunque yo solo lo usé por un par de meses durante el 2001), lo usé mucho por que no encontré muchas novedades en el, tampoco soportaba resume por lo que lo usé mientras tuve acceso a una conexión AT&T de banda ancha.  Encontré algunas cosas que no hallé en Imesh a pesar de que era la misma red. Luego de ello dejé de usarla y volví al Imesh, las cuales aproveché durante el tiempo que duró AT&T en nuestro centro de labores.

Kazaa Media Desktop
Este sí que fue popular y me ayudó de dos maneras: Engrosar mi colección de música (El Imesh fue un fructífero inicio, pero aun no era satisfactorio) y también a tratar de cara al spyware, Kazaa te reventaba el sistema con Spywares como el Cydoor, New.net, GAIN, B3D entre otros, gracias a ello conocí a lo que sería mi primer Antispyware: Adaware de Lavasoft, pero esa es otro historia. Junto con el protocolo que le dio vida, Fast Track, Sharman Networks le da luz verde al Kmd, en marzo de 2001. Este fue el primer p2p con el que se cursaba en la red películas codificadas en DivX pero con la pobre conexión con la que contaba, bajar 650 Mb o 750 Mb era una labor titanica imposible de soportar por aquellos días.
Ante la idea popular de que había un software mejor que le Kmd, migré a otro cliente que usaba la misma red, que Kazaa y cuya interfaz era bastante similar.

Morpheus
También portador Spyware, seguí con el mismo ritmo de descargas que con el kmd, empecé a usarlo para bajar soundtracks,tales como temas sueltos de los Soundtracks de Star Wars y aunque por partes, descargué completo por primera vez el soundtrack de Attack of the clones, antes de su estreno en Julio del 2002.

Como los programas anteriores, llegó un punto en el que ya no sabía que más descargar ya que mis objetos de búsqueda, (Techno en particular) seguían arrojando resultados en blanco, debido a ello decidí intentar en paralelo con un sistema p2p innovador para aquel entonces:

Audio Galaxy
En sus inicios se utilizó como motor de búsqueda para mp3 sobre servidores ftp, actualmente es una aplicación p2p destinada al intercambio de música entre usuarios a través de internet.
El uso del puerto 80 (http) para las transferencias le permitía saltarse firewalls y otros muros que impedían al resto de aplicaciones P2P funcionar en determinadas redes, dando una funcionalidad bastante alta para usuarios principiantes que apenas tenían que configurar. Mediante este medio pude acceder a temas muchas más dificiles de conseguir que en las entonces populares redes p2p. Lo primero que bajé fue un tema techno que ni siquiera en Polvos Azules lo conseguí y que solo lo oí en Uranio 15 allá por el año 1995; Don't go de Booby Traxx, luego pude encontrar los primeros megamixes que sonaron por 1994: Maquina Total 6 y Bolero Mix 10, aunque claro, no los albumes si no los temas.

Fue la segunda gran aplicación (la primera fue Napster) que sucumbió a las leyes que la obligaron a cerrar debido al éxito que tuvo en el intercambio de canciones protegidas por copyright y tras fuertes presiones por parte de las grandes discográficas. Actualmente sigue funcionando, con una política de descargas mucho más estricta. Audiogalaxy fallece el 8 de setiembre del 2002.

Kazaa Lite
Sin la autorización de Sharman Networks, surge este clon del KMD en abril del 2002, el cual fue modificado para funcionar 100% sin tanto malware, (Kmd dejaba de funcionar si eliminabas las porquerías que traía.) además de ello traía otras funcionalidades técnicas que no vienen al caso.
Este fue el primer p2p con el que se cursaba en la red películas codificadas en DivX, la primera película que logré bajar fue: Just Married, la vi en ingles y sin subtitulo, luego con Bruce Almighty, me enteré de que ya existían sites que ofrecían subtítulos, tales como la poderosa: subdix, o divxsubtitle que fueron las primeras de muchas webs que he usado y sigo usando.

Debo reconocer que esta versión hackeda aparte era más eficiente en cuanto a recursos de la PC, pero a estas alturas no me sorprendía muchos los resultados de búsqueda ya que yo ya había pasado por muchos programas p2p que me había alcanzado la monotonía: todo era buscar mp3 y mpgs y algunos avis de música, ya nada interesante, bajar programas era algo riesgoso. Kaaa Lite sigue vivo aun pero para mí cayó en desuso a mediados del 2003. Pero para entonces ya la Internet había dado a luz algo mucho mas interesante.

Edonkey/Emule
Todo un mundo de descargas se abría ante mi PC, el p2p por excelencia en cuanto a resultados se refiere. El proyecto eMule fue iniciado en mayo del 2002, pero yo vengo a usarlo (por curiosidad ante tantos comentarios) pero no es hasta diciembre de ese año que se libera tal cual lo conocí, con su sistema de créditos y colas, comentarios, alertas de fakes, y compartición de chunks (inicio su uso, con mucha paciencia a mediados del 2003). Algo completamente diferente al tradicional p2p conocido hasta ese día. Fue el rey de los p2p (a pesar de no ser conocido por su velocidad de descargas) por muy buen tiempo haciendo uso de ciertos servidores muy conocidos ya por los internautas. Fue el primero tambien en hacer uso de dos redes, la red de servidores y la red Kademlia (descentralizada).
Una de las principales ventajas de emule es su gran base de usuarios actualmente de cinco a diez millones que le hace excelente para encontrar toda clase de contenido (pude conseguir documentales de Carl Sagan de los años 70s, toda la serie Mazinger Z con muy buena calidad de video).
Los créditos permiten avanzar más rápido en la cola de espera de un cliente, de forma que se pueda conseguir antes una posición adecuada para descargar. Ya que los créditos se registran de forma descentralizada en cada uno de los usuarios de la red para evitar que sean falsificados, únicamente tendremos créditos en los usuarios a los que le hayamos subido algún archivo (aunque como sólo afectan en el avance en la cola de espera, podemos descargar de un usuario al que nunca le hayamos subido un fichero). De cada usuario se descargan partes o chunks de un fichero (que puede estar siendo descargado en ese momento de otros usuarios) que se ensamblan al finalizar para formar el fichero completo. Esta red P2P resulta especialmente útil cuando los ficheros que se pretenden descargar son de gran tamaño. Otra de las ventajas de esta red es la posibilidad de encontrar archivos muy poco comunes. Emule emplea AICH, por lo que su manejo de la corrupción de archivos es equiparable a Bitorrent. eMule también emplea intercambios de fuentes, lo que le permite reducir sustancialmente la carga en los servidores y en Kad.
Gracias a este software pude completar casi al 100% mi colección de techno y muchas colecciones de soundtracks, me obligó a tener nociones básicas de conversiones de AVI a xVCD/CVD/SVCD y a DVD así como manejo de formatos de vídeo, audio e imágenes, codecs de vídeo y audio, manejo de contenedores, archivos con mas de una cadena de audio y varias cadenas de subs. Conseguí mucho material rebuscado entre ellos, música, software, literatura, películas, documentales, y un muy largo etc. Basado en las estadísticas que el emule me entregaba, estimo que con esta red pude descargar alrededor de 500 Gb de información pero más que las descargas, es el conocimiento que me dejó sobre muchísimas cosas relacionados al tema multimedia.


Pero como todo rey, tiene su caída, el emule no fue la excepción, entidades como la RIAA, empezaron una seria cacería para dar de baja a muchos servidores importantes para esta red (Hispanishare, Razorback, Donkey Server) Estos servidores en particular, eran comparados, en contenido, con Taringa, pero a ella, agréguenle contenido muy rebuscado. Con ello el trafico, y los créditos descendieron alarmantemente. Esto ocurre a finales del 2006, era tiempo de buscar su sucesor.


BitTorrent: Cliente Bittorrent
El protocolo Bitorrent existe desde el 2001, tiempo en el cual también oí de el pero teniendo para ese tiempo a Emule en su apogeo, nunca me interesó. Sin embargo para 2005 quise probar el cliente oficial Bittorrent el cual fue decepcionante por que no llegaba a descargar nada de lo que encontraba. Sin indagar del porqué, simplemente lo dejé de lado. No es hasta el siguiente año que vuelvo a intentarlo, (el cambio a un empleo con mayores restricciones me ayudaron a abandonar mas rápido a Emule) así que empecé usar otro cliente Bittorrent: Azureus (Alias: Vuze) Cliente bitorrent desarrollado en Java el cual ha mejorado bastante, sin embargo no es sino con otro cliente, mucho más ligero y menos exigente en cuanto a recursos se refiere, al cual terminé acostumbrado hasta la fecha: µtorrent aunque en teoria es indistinto cual usar (existe variedad de clientes Bitorrent: Shareaza, Bitcomet, BitLord, ABC, Limewire,etc) sin embargo es la experiencia final de usuario la que define el cliente que uno escoge. En los ultimos años la cantidad de cosas encontrada por torrent ha subido ingentemente. Me ha permitido descargar DVDs enteros así como series de TV completa. Lo que hace un total aproximado de 580 Gb aprox hasta el momento. El torrent mas extenso descargado hasta el momento es de la serie Star Trek Next Generation, con un total de 60 Gb. Cabe mencionar tambien que hay software legal que hace uso de esta red para su distribución, tal como lo hace Ubuntu.


Otros Medios de Descarga usados
Como medios paralelos de descarga actualmente sigo con otra vía: la descarga directa. Se está haciendo uso de los sites de Hosting de archivos gratuitos, tales como: rapidshare, megaupload, depositfiles, etc. y con ello nacen los gestores tipo jdownloader, programa sumamente útil para gestionar archivos alojados en tales servidores, su utilidad radica en sus multiples herramientas (auto-apagado, reconocimiento de captcha, herramientas de descompresión zip y rar, soporte para un enorme cantidad de host)
Sujeto a la disponibilidad de los archivos alojados, una ventaja que ofrece es la de tener máxima velocidad limitada muchas veces solo por tu ancho de banda, además a diferencia de software p2p, este no satura tu PC de conexiones udp/tcp

p2p usado por muy poco tiempo:
 Lphant
Nos permite conectarnos a la red edonkey y descargar torrents también, me pareció algo torpe y pesado en recursos, sin mencionar que trae el adware WhenUsave. Solo lo usé por un par de semanas, luego: enterrado


Limeware
Cliente p2p que hace uso de la red Gnutella (tal como KLite) y a la vez de la red Bitorrent está desarrollado en Java

Ares
Aun en vigencia solo lo he usado para descargas de ciertos archivos, mp3, nada mas, ofrece altas velocidades pero tarda en conectar, debido a que sus servidores se saturan para establecer conexiones entre pares.

Parece mentira que todo esto ya lleva 10 años y aun siento que he aprendido poco.

lunes, 28 de junio de 2010

Reparar Microsoft Office 2003 sin el CD de instalación

Daños en el Office 2003? ¿te pide algun arcjhivo sku*.cab?

  1. Insertar el CD de instalación y “reparar” (opcion obvia pero no por ello no deber ser mencionada)
  2. Descargar los archivos desde aquí http://www.megaupload.com/es/?d=WKBN0UYN  para el SKU011.CAB
    http://www.megaupload.com/es/?d=FLS08FLK para el MT561405.CAB
    http://www.megaupload.com/es/?d=XAQHS3T7 para el E2561406.CAB

  3. o lo más rápido y fiable
    1. Vete a Incio > Ejecutar > Regedit
    2. HKEY-LOCAL-MACHINE/SOFTWARE/MICROSOFT/OFFICE/11/Delivery
    3. Haz doble clic en CDCache
    4. Cambia el 2 por un 0
    5. Inténtalo de nuevo
Si no has tenido suerte revisa este link:
http://support.microsoft.com/kb/896866

Anexo: 
En la tabla siguiente se muestran las versiones de los nombres de archivo SKUxxx.cab asociados a productos de Office 2003.

Producto Archivo
Access 2003 SKU015.CAB
Office Basic 2003 SKU113.CAB
FrontPage 2003 (comercial) SKU017.CAB
FrontPage 2003 (prueba) SKU117.CAB
OneNote 2003 (comercial) SKU0A1.CAB
OneNote 2003 (prueba) SKU1A1.CAB
Outlook 2003 SKU01A.CAB
Outlook 2003 Standard SKU0E0.CAB
OWC10 SKU026.CAB
OWC11 SKU0A4.CAB
PowerPoint 2003 SKU018.CAB
Office Professional Enterprise Edition 2003 SKU011.CAB
Office Professional 2003 (comercial) SKU111.CAB
Office Professional 2003 con InfoPath (comercial) SKU1E3.CAB
Publisher 2003 (comercial) SKU019.CAB
Publisher 2003 (prueba) SKU119.CAB
Office Standard Enterprise Edition 2003 SKU012.CAB
Office Standard 2003 (comercial) SKU112.CAB
Office Small Business Enterprise Edition 2003 SKU0CA.CAB
Office Small Business Edition 2003 (comercial) SKU1CA.CAB
Word 2003 SKU01B.CAB
InfoPath 2003 (comercial) SKU044.CAB
InfoPath 2003 (prueba) SKU144.CAB
Excel 2003 SKU016.CAB

martes, 4 de mayo de 2010

Arranque Dual XP/Vista (o Seven) Caso: Windows Vista instalado primero

Para aquellos que suelen usar dos sistemas operativos accediendo a ellos mediante arranque dual, saben que lo usual y recomendable es comenzar instalando el SO más antiguo, es decir en este caso, primero XP y luego Vista o W7 ya que se deja a este ultimo detectar la instalación anterior y crear automáticamente el menú de arranque. Sin embargo, hacerlo no es tarea fácil, sobre todo si la computadora es nueva y vino con Vista pre cargado ya que los cambios hechos a su gestor de arranque complican la instalación de versiones anteriores.Mas aun, las opciones de este menú (como el sistema operativo predeterminado o el tiempo de espera antes de comenzar a cargarlo) son difíciles de modificar para el usuario promedio, aunque puede hacerlo con el nada intuitivo comando BCDEdit
Sin embargo, si en su caso el sistema operativo instalado es Windows Vista o 7, todavía puede instalar XP, pero tenga en cuenta que durante el proceso este destruirá el arranque de Vista, aun cuando los archivos permanezcan intactos. En ese caso será necesario reconstruir el administrador de arranque de Vista una vez terminada la instalación de XP y luego agregar la entrada que le permita arrancar cualquiera de los dos sistemas.
windows-xp-vista-arranque-dual
Desconecte todas las unidades de disco extraible de los puertos USB de su computadora e inserte el DVD de instalación de Vista. De ser necesario, modifique las opciones de inicio en el programa de configuración de la BIOS para arrancar la computadora desde el DVD. Cuando aparezca la interfase de instalación, escoja el idiomas, el teclado y luego haga click en el enlace Reparar el equipo. Normalmente, Vista detectará y reparará los problemas a partir de este momento y luego pedirá reiniciar. Es posible que no detecte problema alguno, en cuyo caso presentará una ventana con varias opciones donde deberá escoger Reparación de inicio. El programa buscará problemas, los solucionará y reiniciará el equipo. Si luego de ejecutar estos comandos aun no se ha solucionado el problema, vuelva a arrancar desde el CD y vaya a Línea de comandos. En la ventana de comandos, cambie la unidad al DVD y y cambie la carpeta \Boot (el comando es CD \Boot) y luego escriba la línea BOOTSECT /nt60 C: donde “C” es la letra de la unidad donde esta instalado Vista.
Una vez recuperado Vista, utilice una aplicación como EasyBCD o VistaBootPro para agregar Windows XP a la lista de arranque. Para ilustrarle, emplearemos EasyBCD V1.7.2 de NeoSmart Technologies.
easybcd-2007
En la pantalla principal de EasyBCD, haga clic en el botón Add/Remove entries y en la parte inferior, escoja el sistema operativo que desea añadir. En este caso seleccionaremos la pestaña con el ícono de Windows y en la lista desplegable Type escogeremos la versión que instalamos. Si desea, puede cambiar el nombre sugerido por algún otro que prefiera emplear para identificar su sistema operativo. Haga clic en Add Entry.
Luego de esto puede cambiar la configuración de arranque estableciendo el sistema operativo predeterminado (Default OS) así como el tiempo de espera antes de arrancarlo (Bootloader Timeout), haciendo clic en el botón Change Settings. No olvide cambiar los cambios haciendo clic en Save Settings.

lunes, 15 de marzo de 2010

Error en Outlook Personal Folders Backup

 Si te es frecuente este mensaje de error en Outlook 2000, XP, 2003:
Entonces, deberás seguir los siguientes pasos para resolverlo;

1.       Haga clic en Inicio y, a continuación, haga clic en Ejecutar .
2.       En el cuadro Abrir , escriba regedit y, a continuación, haga clic en Aceptar .
3.       Busque la siguiente cl
ave del Registro y haga clic en ella:
HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\Addins
4.       En el menú archivo , haga clic en Exportar .
5.       Especifique un nombre de archivo y una ubicación donde desea guardar el archivo de registro exportado y, a continuación, haga clic en Guardar .
6.       En el panel izquierdo, expanda la clave del registro que encontró en el paso 3 (si no está ya expandida), haga clic con el botón secundario en la subclave Microsoft.OutlookBackup.1 y a continuación, haga clic en Eliminar .
7.       Si se le pide que confirme la eliminación, haga clic en .
8.       En el menú registro , haga clic en Salir para cerrar el Editor del registro.

Tablas de Códigos POST

¿Que ocurre desde el encendido de la PC hasta que aparece nuestro sistema operativo carga?.
Cuando encendemos el ordenador, nuestra placa base hace una especie de escaneo a todo el sistema para comprobar si todo está en regla y continuar cargando.
A saber estos pasos son:
  1. POWER, llega el voltaje a placa base.
  2. Seguidamente alimenta a los dispositivos de almacenamiento.
  3. El microprocesador, resetea todos los contadores y registros para partir de 0.
  4. Busca una dirección de BIOS para testear la máquina, y también busca el test (Comprobación de dispositivos conectados).
  5. POST ( Power On Self Test ) : Son un conjunto de rutinas y programas que chequean el hardware.(Aquí es donde se producen los pitidos que indican el estado del ordenador).
  6. La BIOS envía al micro señales y asigna canales DMA y IRQ.
  7. Inicializa la BIOS de la VGA.
  8. Testeo y cuenta de memoria.
  9. Habilita Teclado Led"s y genera entradas.
  10. Busca el sector de arranque de la primera unidad de arranque configurada por BIOS, si esta falla buscará la segunda, tercera, etc.
  11. Carga el boot manager y cede el control al sistema operativo.
Nosotros simplemente tras encender el equipo, oímos un beep y justo después tenemos imagen en el monitor; el POST ha terminado correctamente.
En caso de que no aparezca nada y le dé por pitar, he aquí el significado de sus quejas. Estos códigos son válidos para todos los equipos. Tan solo hay que tener en cuenta el tipo de BIOS de la placa base. En algunos casos, es posible que no se produzcan pitidos. La placa se comunicará de forma visual mediante unos LEDs o un display en su superficie o en un soporte en una bahía PCI


Códigos genéricos

  • Ningún pitido: no hay suministro eléctrico.
  • Pitido ininterrumpido: fallo en el suministro eléctrico.
  • Pitidos cortos seguidos: placa base dañada.
  • Pitidos largos seguidos: Memoria dañada o CMOS corrupta.
  • 1 pitido largo: la memoria no funciona o no está presente.
  • 1 largo y 1 corto: fallo en la placa base o en la basic ROM.
  • 1 largo y 2 cortos: fallo en la tarjeta de video o no está presente.
  • 1 largo y 3 cortos: fallo en la tarjeta EGA.
  • 2 largos y 1 corto: fallo en la sincronización de imagen.
  • 2 pitidos cortos: fallo en la paridad de la memoria RAM.
  • 3 pitidos cortos: fallo en los primeros 64 KB de la memoria RAM.
  • 4 pitidos cortos: temporizador o contador defectuoso.
  • 5 cortos: el procesador o tarjeta de vídeo no pasan el test (dan problemas).
  • 6 cortos: fallo en el controlador del teclado. Este error es muy frecuente cuando se desenchufa el teclado con el equipo encendido.
  • 7 cortos: modo virtual de procesador AT activo, error de excepción/identificador del procesador.
  • 8 cortos: fallo de escritura en la RAM de video.
  • 9 cortos: error de checksum de la ROM BIOS.
  • 10 pitidos cortos: error CMOS.

Códigos de IBM

  • 2 pitidos cortos: detalle del error mostrado en el monitor.
  • Pitido ininterrumpido: igual que los códigos genéricos: fallo en el suministro eléctrico.
  • 3 pitidos largos: fallo en el teclado.

Códigos de las BIOS AMI

  • 1 corto: error de refresco en la DRAM.
  • 2 cortos: error de paridad.
  • 3 cortos: error en los primeros 64 KB de la memoria RAM.
  • 4 cortos: error de reloj.
  • 5 cortos: error del procesador.
  • 6 cortos: error de teclado; similar a los códigos genéricos.
  • 8 cortos: error en la memoria gráfica.

Códigos de las BIOS Award

  • 1 pitido corto y 1 largo: error de vídeo.
  • 1 corto y 3 largos: error de teclado.

Códigos de las BIOS Phoenix

    ¡Los guiones son pausas!
  • 1-1-2: Fallo en la comprobación del procesador.
  • 1-1-2: Tono grave. Fallo en la placa base.
  • 1-1-3: Fallo en el acceso a la CMOS.
  • 1-1-3: Tono grave. Fallo en la memoria extendida de la CMOS.
  • 1-1-4: Error en la suma de control de la propia Bios.
  • 1-2-1: Error en el PIT (Intervalo Programable del Temporizador).
  • 1-2-2: Fallo en el controlador DMA.
  • 1-2-3: Fallo en el acceso a DMA.
  • 1-3-1: Error de refresco de la memoria RAM.
  • 1-3-2: Fallo en la comprobación de los primeros 64 KB de RAM.
  • 1-3-3: Error en los primeros 64 KB de RAM.
  • 1-3-4: Fallo en la lógica de control de los primeros 64 KB de RAM.
  • 1-4-1: Fallo en la línea de direccionamiento de los primeros 64 KB de RAM.
  • 1-4-2: Error de paridad en los primeros 64 KB de RAM.
  • 1-4-3: Fallo en la comprobación del temporizador del bus EISA.
  • 1-4-4: Fallo en la comprobación del puerto 462 para el bus EISA.
  • 2-1-1 a 2-1-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
  • 2-2-1 a 2-2-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
  • 2-3-1 a 2-3-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
  • 2-4-1 a 2-4-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
  • 3-3-1: Fallo en el registro del DMA secundario.
  • 3-1-2: Fallo en el registro del DMA primario.
  • 3-1-3: Fallo en el registro de la interrupción primaria.
  • 3-1-4: Fallo en el registro de la interrupción secundaria.
  • 3-2-2: Error en el vector de interrupción.
  • 3-2-3: Reservado.
  • 3-2-4: Fallo en el controlador del teclado.
  • 3-3-1: Fallo de alimentación en la memoria CMOS.
  • 3-3-2: Error de configuración en la CMOS.
  • 3-3-3: Reservado.
  • 3-3-4: Fallo en la memoria de vídeo.
  • 3-4-1: Fallo en la inicialización de la tarjeta gráfica.
  • 4-2-1: Fallo en el temporizador del sistema.
  • 4-2-2: Fallo de apagado.
  • 4-2-3: Fallo en la puerta A20 del controlador del teclado.
  • 4-2-4: Interrupción inesperada en el modo protegido.
  • 4-3-1: Fallo en la comprobación de la memoria RAM.
  • 4-3-3: Fallo en el segundo canal del temporizador.
  • 4-3-4: Fallo en el reloj del sistema.
  • 4-4-1: Error en el puerto serie.
  • 4-4-2: Error en el puerto paralelo.
  • 4-4-3: Fallo en el coprocesador matemático (MPU).

Códigos comunes

  • 1 pitido agudo y 1 grave repitiéndose en forma de sirena: aunque esto no sea realmente un código de error del POST, me veo obligado a comentarlo. Este tipo de "sirena" indica que el procesador está muy caliente. Es una alarma acústica para indicar que el procesador ha llegado o ha pasado de la temperatura de alarma fijada por el usuario o el fabricante en la BIOS. En algunas ocasiones, viene acompañado de un repentino bloqueo y posterior apagado del equipo (temperatura de apagado, fijada por el usuario en la BIOS).
  • 1 pitido ni largo ni corto: como bien he dicho al inicio, este pitido indica que el POST ha concluido con éxito. La BIOS comenzará a buscar una unidad con un sistema operativo o con el instalador del mismo y lo iniciará.
Otros pitidos

  • 3 pitidos cortos con pausas: algunas BIOS pueden dar 3 pitidos después de borrar la CMOS. A parte, muestran un mensaje en pantalla por si quieres cargar los valores por defecto o entrar en la configuración de la misma.
  • 1 pitido ni largo ni corto, como el del POST: las BIOS de algunas tarjetas de red pueden hacer sonar el altavoz antes de que el sistema operativo arranque para indicar que funcionan. Suele aparecer un mensaje en pantalla.

martes, 23 de febrero de 2010

TIP: Windows 7 y escritorio remoto

Para quienes  ya han usado el Escritorio Remoto en un cliente de Windows 7 no deja bajar la profundidad de color a menos de 15bits, mientras que en XP y Vista se podía elegir hasta 8 bits de profundidad, es decir 256 colores.Dado que bajar la profundidad de color permitirá que la conexión vaya más fluida, comparto este tip de los amigos del site Noticias3D:
Lo primero que debemos hacer es guardar una conexión en el escritorio.
A continuación abrimos la conexión guardada con el bloc de notas.
Localizamos la línea "session bpp:" y modificamos la profundidad en numero de bits a 8 (256 colores). También podemos cambiar la resolución y todo el resto de opciones de la conexión. Guardamos los cambios y listo, ya conectaremos a dicha conexión a toda velocidad.

miércoles, 27 de enero de 2010

Correos Cadena... otra ciberplaga


Ya para muchos es común este ritual: Abrir el correo electrónico, encontrarse en la casilla con varios correos que comiencen por FWD o tener más de alguno con remitente desconocido, para finalmente reenviarlo pasivamente o simplemente eliminarlos sin piedad. Es común caer victimas de un engaño pues en muchos casos se presentan pseudo pruebas como fotos. La verdad del caso es que como premisa deberíamos tener en cuenta lo siguiente: CUALQUIER COSA EN INTERNET ES SUSCEPTIBLE A SER FALSA O TRUCADA. Dado que cualquiera puede hacer un sitio web y hay muchas facilidades técnicas para falsear fotos, entonces debemos ser cautos como serpientes.

De ahí que debemos tener en cuenta que son los llamados forwards o hoaxes, más conocidos como cadenas, mensajes de correo en su mayoría engañosos que promueven una supuesta campaña benéfica, o alertan sobre el último virus aparecido o abordan una temática que resulta en desprestigio de alguna entidad publica. (KFC, Coca cola) En una categoría similar están los denominados spams, que llevan publicidad no solicitada y que más de alguna vez nos saturan la casilla de correo. Esta práctica, que ya es ilegal en algunos países (ver art. 21 de la Ley de servicios de la sociedad de la información y de comercio electrónico, en España), perjudica a todos los usuarios de Internet, inclusive a quienes la realizan.

Todos ellos tienen en común lo siguiente:
  • Contienen textos alarmantes en los que se señala que si no los re-envías a tus contactos, puedes quedar infectado con un virus, perder el trabajo o llenarte de mala suerte.
  • Otros juegan con la sensibilidad de los internautas invocando casos supuestos de enfermedades o hacen colectas de solidaridad
  • Otros usan el viejo estilo de las cadenas de la suerte que te amenazaban con una serie de calamidades si cortabas la cadena. Pero, como es lógico, hay gente que ha roto las cadenas, y no les ha pasado nada; y otros que las han continuado y no se han hecho millonarios.

Lo que demuestra que no todo lo que llega por Internet es verdadero. Muchos de los mensajes son falsos o están obsoletos, y muchos incluso pueden causar daños de diversa consideración en los ordenadores al portar troyanos, worms o virus informáticos. De ahí que los consumidores de pornografía pueden caen incautos al creer que han recibido un enlace para descargar un video erotico cuando en realidad están descargando un buen troyano que bien podría poner su PC de cabeza.
Es cierto que algunas de las alertas por virus o campañas de solidaridad son verdaderas, pero ante el enorme flujo de información que circula en la red, cada vez resulta más difícil distinguirlas de las falsas, debido a ello, para promover un mejor uso de Internet se aconseja que lo mejor para determinar si la información sobre un virus es cierta, es copiar el nombre del supuesto virus, ir a la página de cualquier empresa de antivirus, buscar el lugar donde dan información sobre nuevos virus e informarse, con la tranquilidad de saber que si se trata de algo dañino la página nos informará. Otra opción es afiliarse a los múltiples boletines de empresas que informan acerca de las novedades en este campo.
Respecto de las campañas de solidaridad que no son ciertas resultan más éticamente reprobables porque perjudican a todas aquellas que sí fueron creadas con fines loables. Reconocer las que son verdaderas es difícil, pero existen características que las hacen más veraces como aquellas que remiten a una página web donde se amplía información, o las que contengan fechas de finalización de campaña, o las que tienen el respaldo de alguna institución que promueva distintas acciones sociales, o simplemente las que no hacen ninguna advertencia-amenaza relacionada con re-enviar el mensaje. Ante cualquier duda, lo más seguro para el internauta es visitar las páginas web de instituciones preocupadas por el tema.
Otra rasgo común e importante es que los FWD es que no tienen firma, es decir, son de autor desconocido. Algunos invocan grandes compañías, piden que se re-envíe el mensaje o amenazan con grandes calamidades… y ¿qué buscan? Algunos, congestionar los servidores; otros, esparcir virus reales; otros buscan listados de direcciones de correo electrónico para venderlas como base de datos de correo a grupos promotores de SPAM, y algunos, incluso, piden borrar archivos que son básicos para el sistema, aludiendo que se trata de virus que han llegado al disco duro.
Un ejemplo claro de cómo un mensaje real quedó desfasado y aún sigue corriendo por la red es el siguiente: «El congreso de Brasil está votando actualmente un proyecto de Ley que reduciría el bosque Amazónico al 50% de su tamaño. El área que será deforestada es cuatro veces el tamaño de Portugal…». Desde mayo de 2000, este mensaje ha recorrido el mundo entero en busca de firmantes para detener un despiadado proyecto de depredación forestal en Brasil. De forward en forward, el mensaje –originalmente escrito en portugués - ha sido traducido al castellano, inglés, francés, alemán, checo, griego y chino. Pero como muchas de las campañas que circulan por la Red, esta llamada SE HA QUEDADO OBSOLETA.
Después de rastrear algunas pistas, descubrimos que el mensaje fue redactado –supuestamente- en Río de Janeiro, a fines de mayo del año 2000, por una persona llamada Fernanda De Souza Saviolo, en un intento por llamar la atención del mundo ante el mencionado proyecto (que efectivamente en aquel tiempo se estaba discutiendo en el Parlamento brasileño), pero que NO llegó a aprobarse. En el sitio Snopes.com (en inglés), dedicado a investigar cadenas de correo electrónico, se presentan argumentos suficientes que demuestran la obsolescencia de la campaña.
En resumen: Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena.
Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones. También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.

Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te auguran calamidades si cortas la cadena y te prometen convertirte en millonario si la sigues. He recibido muchas cadenas en las que se decía "no sé si será cierto pero por las dudas yo lo reenvío".
Básicamente, podemos dividir los hoaxes en las siguientes categorías:
-         Cadenas de solidaridad
-         Cadenas de la suerte
-         Leyendas urbanas
-         Otras cadenas
-         Mensajes que no son hoaxes sino que son mensajes reales.
Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:
-         Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Power Point pesadísimo).
-         Mensajes para unirte a programas de afiliados.
-         Chistes y fotos que circulan en cadena.
Algunos detalles sobre los hoaxes
Características
Objetivos
Consecuencias
· No tienen firma.
· Algunos invocan los nombres de grandes compañías.
· Piden al receptor que lo envíe a todos sus contactos.
· Te amenazan con grandes desgracias si no lo reenvías.
· Conseguir direcciones de mail.
· Congestionar los servidores.
· Alimentar el ego del autor.
· Hacen perder tiempo y dinero al receptor.
· Congestionan los servidores.
· Nos llenan de publicidad y basura.
· Hacen perder valor a cadenas creadas por gente que realmente lo necesita.
¿Qué puedo hacer al respecto?
Tengamos como buena practica lo siguiente:
-         No reenviar nunca estos mensajes, rompamos esas cadenas de correo.
-         Explicarle a nuestros amigos cuáles son las consecuencias de reenviar estas cadenas y pedirles que no lo hagan más
-         Al reenviar un mensaje, utilizando la opción "Reenviar mensaje o Forward" del programa de correo, se incorporan al mensaje todas las direcciones incluidas en los campos "Para" y "CC". Para evitar esto, si deseas reenviar a varias personas un mensaje que recibiste, es mejor hacerlo de la siguiente manera:
o       Selecciona la parte del mensaje que deseas reenviar, evitando las direcciones.
o       Copia y pega en un mensaje nuevo.
o       De esta manera evitas que circulen todas las direcciones de mail que venían en el mensaje.Utiliza el campo "CCO" o "BCC". Todas las direcciones que incluyas en estos campos no serán vistas por las personas que reciben el mensaje.
Como responder a un hoax
Agradecer el envío del mensaje con respeto para no ofender, comunicar que el mensaje es falso, explicar lo que es un hoax . Este es un ejemplo de cómo se podría proceder a responderle a un conocido nuestro (OJO: conocido, los hoaxs provienen de nuestros contactos, el SPAM, procede de cuentas de correo completamente desconocidas para nosotros):

Supongamos que alguien nos envía el hoax Solidaridad con Brian que habla sobre un supuesto niño enfermo,
"Hola, gracias por enviarme el mensaje Solidaridad con Brian.
Afortunadamente, es falso. Se trata sólo de un hoax (broma, engaño) que circula en cadena por correo electrónico.
La finalidad de estos mensajes es congestionar los servidores y obtener direcciones de mail para venderlas a quienes luego nos envían publicidad no solicitada.

Saludos cordiales
Así quedamos bien ya que:
- los tratarás con respeto.
- quedará claro que sabes de lo que estás hablando.
- les habrás enseñado algo que no sabían.

Los hoax varían enormemente de temática y varían en relación a la coyuntura política, social, económica, ecológica y artística de un país o del mundo, o simplemente obedecen al capricho imaginativo de algún ocioso que se le ocurrió crear una bula enorme, por lo que enlistarlos sería una tarea fatigante y fútil. Sin embargo no puedo dejar de mencionar los asuntos de algunos hoaxes sumamente conocidos:

-         Hotmail, se cierra
-         Bebidas en latas
-         Etc, etc