Hemos recibido muchas consultas de clientes que no son capaces de poder gestionar su ipod con el lamentable iTunes. Muchos de vosotros con la desesperacin ante las perdidas de ficheros debido a las sincronizaciones de este programa habris buscado otras alternativas, como por ejemplo gestionar el iPod desde mi pc, tal como se hace con cualquier pendrive existente en el mercado, pero eso es totalmente imposible ya que la gente de Apple as lo ha decidido, ya que las canciones copiadas a travs de la unidad de mi pc, no podrn ser ledas por la iPod.
Hemos encontrado una alternativa gratuita, cmoda y muy fcil de utilizar. Estamos hablando del archiconocido Winamp. Un excelente reproductor de audio/video gratuito que muchos de vosotros conoceris.
Solo tenis que descargaros la ltima versin del Winamp y el ipod plugin para winamp. Ah, y por supuesto, antes que nada, desinstalar iTunes para que funcione!!
Os facilitamos aqu los enlaces de descarga de la ltima versin que hay hasta la fecha tanto del winamp como del plugin para gestionar el iPod(todo en espaol).
-Descarga Winamp: Sitio oficial - Softonic
-Descarga iPod plugin: Softonic
Una vez instalado todo, solo queda abrir el programa y conectar el iPod.
A continuacin en la lista de la izquierda de la seccin biblioteca aparece un nuevo men dispositivos y alli aparece el contenido del ipod.
Podemos crear listas, aadir canciones arrastrndolas directamente de la carpeta al winamp, copiar las canciones de las listas al disco duro, etc.
Todo esto sin tener que sincronizar y estar pendientes de si perdemos o no todos los ficheros del iPod que ya no tenemos en el pc.
30 d’abr. 2008
28 d’abr. 2008
No-IP en LINUX
No-IP
Como poner su no-ip en su PC ubuntu para los que, no tienen una ip estatica .
Lo primero, es abrirse una cuenta en no-ip.com y elegir un nombre de dominio.
Pueden bajarse desde esa misma web el software o instalarlo vía consola.
(Universe y Multiverse, deben de estar tildados).
sudo apt-get install no-ip
Luego tenemos que hacer un sudo no-ip -C como root y nos
preguntara los datos de la cuenta, que acabamos de abrir.
Please enter the login/email string for no-ip.com: TU EMAIL
Please enter the password for user ‘TU EMAIL’ TU PASSWORD
Please enter an update interval:[30] puedes dejar ese por default.
Do you wish to run something at successful update?[N] (y/N)
yo le di a enter, y listo solo nos queda poner:
sudo no-ip en la consola y ya esta corriendo y todo configurado.
si quieren volver a configurar el no-ip solo deben volver a poner el
sudo no-ip -C espero que les sirva de utilidad
Como poner su no-ip en su PC ubuntu para los que, no tienen una ip estatica .
Lo primero, es abrirse una cuenta en no-ip.com y elegir un nombre de dominio.
Pueden bajarse desde esa misma web el software o instalarlo vía consola.
(Universe y Multiverse, deben de estar tildados).
sudo apt-get install no-ip
Luego tenemos que hacer un sudo no-ip -C como root y nos
preguntara los datos de la cuenta, que acabamos de abrir.
Please enter the login/email string for no-ip.com: TU EMAIL
Please enter the password for user ‘TU EMAIL’ TU PASSWORD
Please enter an update interval:[30] puedes dejar ese por default.
Do you wish to run something at successful update?[N] (y/N)
yo le di a enter, y listo solo nos queda poner:
sudo no-ip en la consola y ya esta corriendo y todo configurado.
si quieren volver a configurar el no-ip solo deben volver a poner el
sudo no-ip -C espero que les sirva de utilidad
18 d’abr. 2008
10 d’abr. 2008
7 d’abr. 2008
6 d’abr. 2008
EasyPhp: Apache, MySQL y PhpMyAdmin
PRIMER Y UNICO PASO: DESCARGAR EASY PHP Y EJECUTARLO
En primer lugar descargaremos el paquete EasyPhp (apache, MySQL y PHP).
Una vez descargado el ejecutable le hacemos doble clic, y elegimos el lenguaje de instalación. Seleccionad "English".
No te pongo dibujo de esto. Te veo capaz de seguirme hasta aquí.
En la siguiente pantalla pulsamos "Next". En la siguiente aceptamos los términos de la licencia y de nuevo "Next".
Nos pide ahora dónde los instalamos: C:\Archivos de programa\EasyPHP1-8 está bastante bien... De nuevo "Next".
Hasta aquí no te has podido perder: "English", "Next", "Next" y "Next".
Más adelante vienen otro "Next" y un "Install". Muy fácil.
Prácticamente se instala sólo... ¿verdad?
Hasta aquí lo que tenemos es una carpeta en C:\Archivos de programa\ llamada EasyPhp, la cual a su vez contiene: "Apache", "PHP", "MySQL" y "www". Esta última carpeta, "www" es donde podremos poner luego cuaquier archivo php para que sea ejecutado.
Abre un navegador web e introduce la dirección http://127.0.0.1/home/. En principio, no debería haber errores.
Ve a http://127.0.0.1/mysql/ para comprobar que todo este ok.
Ojo! Posible error: Su archivo de configuración contiene parámetros (root sin contraseña) que corresponden a la cuenta privilegiada predeterminada de MySQL. Su servidor de MySQL está usando estos valores, que constituyen una vulnerabilidad. Se le recomienda corregir esta brecha de seguridad.
Abre un navegador web e introduce la dirección http://127.0.0.1/mysql/. Pulsa en "Privilegios" (en la imagen con un 1) y luego pulsa en "Editar" (a la derecha de las filas root y localhost, dependiendo de las versiones puede ser un icono con un lápiz) . Ahora en el punto "Cambio de contraseña" (está por abajo, en la imagen con un 2) pulsa en la opción "contraseña" e introduce una contraseña, reescríbela y pulsa en "Continue". Afortunadamente (para tí), tengo imágenes de esto...
Para acabar, abre (con el bloc de notas) el archivo C:/Archivosdeprograma/Easyphp1-X/phpMyAdmin/congif.inc.php y busca (con Ctrl+B) la frase: $cfg['Servers'][$i]['host']
Esta es la sección donde especificar los datos por los que nos daba el error. En la fila $cfg['Servers'][$i]['password'] = '', entre las comillas simples vacías es donde tienes que introducir el password que has colocado justo antes en los privilegios del phpMyAdmin. Que quede: $cfg['Servers'][$i]['password'] = 'PASSWORD' Guarda y cierra el archivo.
Abre de nuevo un navegador web e introduce la dirección http://127.0.0.1/mysql/. En principio, no debería haber errores. Tienes un Apache con MySQL instalado en casa. Enhorabuena. Ahora para crear una nueva BBDD escribe "nuevabase" (por ejemplo) en el campo "crear una nueva base de datos" y pulse "crear". Acuérdate del nombre de usuario y password que pusiste antes.
Tienes un Apache con MySQL instalado en casa. Enhorabuena, a ver qué haces con él.... Ahora para crear una nueva BBDD escribe "nuevabase" (por ejemplo) en el campo "crear una nueva base de datos" y pulse "crear".
En primer lugar descargaremos el paquete EasyPhp (apache, MySQL y PHP).
Una vez descargado el ejecutable le hacemos doble clic, y elegimos el lenguaje de instalación. Seleccionad "English".
No te pongo dibujo de esto. Te veo capaz de seguirme hasta aquí.
En la siguiente pantalla pulsamos "Next". En la siguiente aceptamos los términos de la licencia y de nuevo "Next".
Nos pide ahora dónde los instalamos: C:\Archivos de programa\EasyPHP1-8 está bastante bien... De nuevo "Next".
Hasta aquí no te has podido perder: "English", "Next", "Next" y "Next".
Más adelante vienen otro "Next" y un "Install". Muy fácil.
Prácticamente se instala sólo... ¿verdad?
Hasta aquí lo que tenemos es una carpeta en C:\Archivos de programa\ llamada EasyPhp, la cual a su vez contiene: "Apache", "PHP", "MySQL" y "www". Esta última carpeta, "www" es donde podremos poner luego cuaquier archivo php para que sea ejecutado.
Abre un navegador web e introduce la dirección http://127.0.0.1/home/. En principio, no debería haber errores.
Ve a http://127.0.0.1/mysql/ para comprobar que todo este ok.
Ojo! Posible error: Su archivo de configuración contiene parámetros (root sin contraseña) que corresponden a la cuenta privilegiada predeterminada de MySQL. Su servidor de MySQL está usando estos valores, que constituyen una vulnerabilidad. Se le recomienda corregir esta brecha de seguridad.
Abre un navegador web e introduce la dirección http://127.0.0.1/mysql/. Pulsa en "Privilegios" (en la imagen con un 1) y luego pulsa en "Editar" (a la derecha de las filas root y localhost, dependiendo de las versiones puede ser un icono con un lápiz) . Ahora en el punto "Cambio de contraseña" (está por abajo, en la imagen con un 2) pulsa en la opción "contraseña" e introduce una contraseña, reescríbela y pulsa en "Continue". Afortunadamente (para tí), tengo imágenes de esto...
Para acabar, abre (con el bloc de notas) el archivo C:/Archivosdeprograma/Easyphp1-X/phpMyAdmin/congif.inc.php y busca (con Ctrl+B) la frase: $cfg['Servers'][$i]['host']
Esta es la sección donde especificar los datos por los que nos daba el error. En la fila $cfg['Servers'][$i]['password'] = '', entre las comillas simples vacías es donde tienes que introducir el password que has colocado justo antes en los privilegios del phpMyAdmin. Que quede: $cfg['Servers'][$i]['password'] = 'PASSWORD' Guarda y cierra el archivo.
Abre de nuevo un navegador web e introduce la dirección http://127.0.0.1/mysql/. En principio, no debería haber errores. Tienes un Apache con MySQL instalado en casa. Enhorabuena. Ahora para crear una nueva BBDD escribe "nuevabase" (por ejemplo) en el campo "crear una nueva base de datos" y pulse "crear". Acuérdate del nombre de usuario y password que pusiste antes.
Tienes un Apache con MySQL instalado en casa. Enhorabuena, a ver qué haces con él.... Ahora para crear una nueva BBDD escribe "nuevabase" (por ejemplo) en el campo "crear una nueva base de datos" y pulse "crear".
Solucionar Reproduccion de video en power point
Reproduccion de video en power point,
> al momento de correr la diapositiva este no se reproduce
No se reproduce... ¿Quiere decir que la pantalla “se queda en blanco” o “se
queda en negro”?
Si “se queda en blanco”:
La "ruta al archivo" o "el nombre del archivo" es *demasiado largo*...
Puedes mirar:
http://groups.google.es/group/microsoft.public.es.powerpoint/browse_f...
Si “se queda en negro”:
Inicio > Ejecutar > escribe mplay32 y Aceptar... busca el archivo... ¿se
reproduce?
Puedes mirar:
http://www.echosvoice.com/tshoot_video2.htm
Coméntanos
Cordialmente
Enric
--
Enric Mañas [MS MVP Office-PowerPoint]
"Reproduccion de video en power point" escribió:
> al momento de correr la diapositiva este no se reproduce
No se reproduce... ¿Quiere decir que la pantalla “se queda en blanco” o “se
queda en negro”?
Si “se queda en blanco”:
La "ruta al archivo" o "el nombre del archivo" es *demasiado largo*...
Puedes mirar:
http://groups.google.es/group/microsoft.public.es.powerpoint/browse_f...
Si “se queda en negro”:
Inicio > Ejecutar > escribe mplay32 y Aceptar... busca el archivo... ¿se
reproduce?
Puedes mirar:
http://www.echosvoice.com/tshoot_video2.htm
Coméntanos
Cordialmente
Enric
--
Enric Mañas [MS MVP Office-PowerPoint]
"Reproduccion de video en power point" escribió:
5 d’abr. 2008
CÓMO LEER SUS CORREOS ELECTRÓNICOS A TRAVÉS DE WEB
CÓMO LEER SUS CORREOS ELECTRÓNICOS A TRAVÉS DE WEB
Para muchos de ustedes, la posibilidad de leer el correo electrónico desde cualquier ordenador en cualquier parte del mundo supone una característica imprescindible para el desarrollo de su negocio. Access Basic Server S.L. pone a su disposición un completo sistema de webmail que les permitirá leer el correo electrónico desde cualquier terminal conectado a Internet.
Para poder acceder a dicho sistema, basta con que accedan a un navegador web ( microsoft internet explorer, firefox, netscape... ) y acompañen el nombre de su dominio con la carpeta /webmail.
EJEMPLO - ( importante: deberá modificar espaweb.com por su propio dominio )
http://www.espaweb.com/webmail
Una vez accedan a la dirección web de su dominio añadiendo /webmail al final de la url, deberán encontrarse ante una pantalla como la siguiente:
pantalla de acceso a webmail
Para muchos de ustedes, la posibilidad de leer el correo electrónico desde cualquier ordenador en cualquier parte del mundo supone una característica imprescindible para el desarrollo de su negocio. Access Basic Server S.L. pone a su disposición un completo sistema de webmail que les permitirá leer el correo electrónico desde cualquier terminal conectado a Internet.
Para poder acceder a dicho sistema, basta con que accedan a un navegador web ( microsoft internet explorer, firefox, netscape... ) y acompañen el nombre de su dominio con la carpeta /webmail.
EJEMPLO - ( importante: deberá modificar espaweb.com por su propio dominio )
http://www.espaweb.com/webmail
Una vez accedan a la dirección web de su dominio añadiendo /webmail al final de la url, deberán encontrarse ante una pantalla como la siguiente:
pantalla de acceso a webmail
Solucions
-Lanzar Activar windows -->
%SYSTEMROOT%\system32\oobe\msoobe.exe /A
############################################################
-Descripció parts de la BIOS -->
http://www.escolapia.net:8080/granollers/hardware/bios2.html
############################################################
-Cambiar key xp
Resulta que mi progenitora compro un equipo "HP" (OjO: hewlet-packard ) y este trajo WinXP Prof., lo que quiero hacer es ... Cambiarle el Serial del WinXP mio (pirat.a) por el de el CD de ella(original) , googleando consegui esto ...
0. Haz un punto de restauración de sistema por te cargas algo.
1. Ejecuta regedit.exe (botón inicio, ejecutar...) y navega por el registro de windows hasta HKey_Local_Machine\Software\Microsoft\WindowsNT\Cu rrent Version\WPAEvents. En el panel izquierdo, haz click con el botón derecho en "oobetimer", y cambia al menos un dígito de los valores que te salen para desactivar windows.
2. Elige de nuevo ejecutar... desde el menú de inicio y escribe el siguiente comando (sin las comillas): "%systemroot%\system32\oobe\msoobe.exe /a". Te aparecerá la pantalla de activación de windows, y elige la segunda opción, que es activar por teléfono.
3. En la siguiente pantalla elige la opción de cambiar la clave del producto, y escribe la nueva clave válida (tu clave).
Alguien lo ha hecho ? no quiero formatear ...
De antemano gracias...
Salu2.
##############################################################################3
Comando Nesh
En la red 1 abrimos un "cmd" y tecleamos: "netsh dump>>red_1.dmp"
Cuando queramos restaurar la configuración de esta red, abrimos un "cdm" y tecleamos: "netsh exec red_1.dmp"
Si tenemos a un usuario que se mueve entre dos redes de forma habitual(por ejemplo las oficinas de Chichón y las de Baracaldo) podemos hacer lo mismo en cada una de ellas, de forma que se puede restaurar las propiedades de red de forma cómoda. Es más, nos podemos crear un fichero bat red_1.bat y otro red_2.bat, que contengan la instrucción "netsh exec fichero_que_corresponda.dmp" y de esa manera el propio usuario podrá cambiar las propiedades de red según esté en un sitio o en otro simplemente con un doble click
#########################################################################
=======> comandos <=========
netsh int ip reset resetlog.txt ======> Com si reinstales TCP/IP (Apuntar ips, ja q les borra)
#######################################################################
Desintalar msn xpRunDll32 advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove
#######################################################################
Windows update
javascript:void(window.g_sDisableWGACheck='all')
http://www.wilkinsonpc.com.co/cgi-bin/foros/index.cgi?board=not_programas;action=display;num=1122674160
%SYSTEMROOT%\system32\oobe\msoobe.exe /A
############################################################
-Descripció parts de la BIOS -->
http://www.escolapia.net:8080/granollers/hardware/bios2.html
############################################################
-Cambiar key xp
Resulta que mi progenitora compro un equipo "HP" (OjO: hewlet-packard ) y este trajo WinXP Prof., lo que quiero hacer es ... Cambiarle el Serial del WinXP mio (pirat.a) por el de el CD de ella(original) , googleando consegui esto ...
0. Haz un punto de restauración de sistema por te cargas algo.
1. Ejecuta regedit.exe (botón inicio, ejecutar...) y navega por el registro de windows hasta HKey_Local_Machine\Software\Microsoft\WindowsNT\Cu rrent Version\WPAEvents. En el panel izquierdo, haz click con el botón derecho en "oobetimer", y cambia al menos un dígito de los valores que te salen para desactivar windows.
2. Elige de nuevo ejecutar... desde el menú de inicio y escribe el siguiente comando (sin las comillas): "%systemroot%\system32\oobe\msoobe.exe /a". Te aparecerá la pantalla de activación de windows, y elige la segunda opción, que es activar por teléfono.
3. En la siguiente pantalla elige la opción de cambiar la clave del producto, y escribe la nueva clave válida (tu clave).
Alguien lo ha hecho ? no quiero formatear ...
De antemano gracias...
Salu2.
##############################################################################3
Comando Nesh
En la red 1 abrimos un "cmd" y tecleamos: "netsh dump>>red_1.dmp"
Cuando queramos restaurar la configuración de esta red, abrimos un "cdm" y tecleamos: "netsh exec red_1.dmp"
Si tenemos a un usuario que se mueve entre dos redes de forma habitual(por ejemplo las oficinas de Chichón y las de Baracaldo) podemos hacer lo mismo en cada una de ellas, de forma que se puede restaurar las propiedades de red de forma cómoda. Es más, nos podemos crear un fichero bat red_1.bat y otro red_2.bat, que contengan la instrucción "netsh exec fichero_que_corresponda.dmp" y de esa manera el propio usuario podrá cambiar las propiedades de red según esté en un sitio o en otro simplemente con un doble click
#########################################################################
=======> comandos <=========
netsh int ip reset resetlog.txt ======> Com si reinstales TCP/IP (Apuntar ips, ja q les borra)
#######################################################################
Desintalar msn xpRunDll32 advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove
#######################################################################
Windows update
javascript:void(window.g_sDisableWGACheck='all')
http://www.wilkinsonpc.com.co/cgi-bin/foros/index.cgi?board=not_programas;action=display;num=1122674160
Redes inalámbricas
Redes inalámbricas.... ¿fiables?
A todos nuestros clientes, por favor, leer este artículo antes de llamarnos con consultas acerca de redes inalámbricas. Gracias.
Una red inalámbrica permite a sus usuarios conectarse a una red local o a Internet sin estar conectado físicamente, ya que los datos son transmitidos como las ondas que recibimos en nuestra televisión o radio. Aquí se acaban las ventajas de este tipo de red, las Wifi son cómodas, nos permiten una buena movilidad y nos ahorran una buena cantidad de cableado, pero también tienen una serie de inconvenientes que las hacen ABSOLUTAMENTE DESACONSEJABLES, en este artículo expondremos los mas importantes con el objetivo de que nuestros clientes puedan valorar si todos ellos compensan el ahorrarse un simple cable de red.
Antes de empezar voy a hacer una pequeña reflexión para que entiendan hasta donde llega el absurdo de todo este asunto:
En el mercado existen dos maneras de conectar un ordenador a una red:
- una de ellas es fiable al 100%, no falla NUNCA, es segura, los datos viajan a 1000 megas por segundo, no se corrompen, es una tecnología barata, fiable, no hace falta comprar hardware adicional, no hay que configurar nada, sin contraseñas, sin complicaciones, sin incompatibilidades.
- la otra en cambio falla CONSTANTEMENTE, es lenta (54 megas por segundo en condiciones óptimas), depende de las condiciones ambientales, se corta continuamente, por lo que los datos se corrompen a menudo, es difícil de configurar, existen una docena de estándares con problemas de compatibilidad entre ellos, es insegura, es una fuente constante de dolores de cabeza para el usuario, cualquier vecino la puede reventar y robarnos todos nuestros datos.... ¿adivinan cual de las dos tecnologías es la de cable y cual la wifi?
Dicho esto, vamos a ampliar la información de todos los inconvenientes de las redes wifi:
Inestabilidad
Una red Wifi es menos estable que una red cableada. Una buena parte de esta inestabilidad se debe a que las conexiones Wifi trabajan en la banda de 2.4GHz. Esa misma banda es la utilizada por una gran cantidad de dispositivos de comunicación ( teléfonos inalámbricos, Bluetooth y otros) e incluso recibe interferencias de una gran cantidad de electrodomésticos, por ejemplo un microondas.
Una red Wifi es también sensible a emisiones de radio y de televisión, la cual cosa nos genera una gran lista de elementos susceptibles de causar interferencias y, por tanto, inestabilidad.
Por otro lado, las conexiones Wifi son bastante sensibles a los obstáculos que encuentre la señal (paredes, muros, mobiliario), a fuentes de interferencias electromagnéticas y a elementos metálicos.
Un problema añadido es la gran cantidad de señales Wifi que podemos recibir. Hoy en día no es raro que al conectarnos a nuestra red Wifi encontremos varias redes más al alcance de nuestro ordenador, todo esto son ondas de radio viajando por la misma frecuencia que nuestra wifi, por tanto son interferencias potenciales que en muchos casos provocarán cortes de la señal, y si se produce un corte mientras estamos trabajando con una base de datos, tenemos muchas probabilidades de perder los datos, o incluso de que la base de datos se corrompa o quede inservible.
Es ABSOLUTAMENTE IMPOSIBLE saber si una red wifi va a funcionar bien en casa de uno, depende de una enorme cantidad de factores imprevisibles, por ejemplo: si el router adsl está cerca de la pared la mayoria de la señal se pierde, si hay redes wifi de sus vecinos cerca parte de la señal se anula, si tiene un microondas, una nevera, una televisión u otros electrodomésticos parte de las ondas se anulan, si en lugar de un ordenador tiene varios, la cantidad de señal se divide, si tiene la luz de la habitación encendida, la señal es mejor que con la luz apagada.... en resumen..... que las wifi funcionan CUANDO LES DA LA GANA.
Desconfiguración. Derivado del problema anterior, los usuarios deben saber que las posibilidades de que una conexión wifi se desconfigure sola, son ENORMES: pérdidas de conexión, pérdidas de contraseñas, reseteo de routers, cambios de ip...... el problema radica en que volver a configurar la red no suele estar al alcance de un usuario novel. De echo, incluso un técnico con experiéncia muchas veces puede perder horas y horas intentando localizar la fuente del problema, cuando ya hemos visto que los problemas pueden provenir de CUALQUIER PARTE. Sin ir mas lejos, uno de los problemas mas comunes es que la gente cree que se pueden utilizar programas como emule o torrent a través de wifi, cuando eso provoca irremediablemente que toda la red se quede colgada cada ciertas horas. Es tal la cantidad de horas que se pueden llegar a perder, que desde el 1 de enero de 2008 ya NO DAMOS SERVICIO PARA PROBLEMAS CON REDES INALÁMBRICAS.
Seguridad. Todos los proveedores de Internet nos venden la red Wifi como un dispositivo muy fácil de instalar y que en un momento dispones de internet pero, de la misma forma que para el usuario es sencillo acceder a la Wifi, para cualquier otro usuario mal intencionado o vecino también le será fácil acceder a dicha red. Actualmente los routers inalámbricos ofrecen la posibilidad de introducir una seguridad en nuestra red inalámbrica para bloquear a estos posibles usuarios indeseados en nuestra red. Esta seguridad se basa en una contraseña de acceso que deberemos introducir antes de poder disfrutar de la conexión.
Hasta hace poco las herramientas necesarias para "reventar" una wifi eran difíciles de encontrar y sobretodo de utilizar, y solo estaban al alcance de usuarios avanzados con amplios conocimientos de Linux y redes. A dia de hoy, cualquier "amateur" en el mundo de la informática es capaz de descifrar nuestra contraseña mediante programas especificamente diseñados para ello e incluso pueden llegar, una vez descifrada la contraseña de acceso a la red, a interceptarnos claves de acceso al correo, ftp y otras claves usadas en páginas web, como la de nuestro banco online. Este riesgo es REAL. Es decir, no es que exista una posibilidad remota de que un hacker se meta en nuestro ordenador, si no que cualquier vecino con un portatil y algo de tiempo puede reventarnos nuestra wifi, tanto si está protegida por WEP o WPA y una vez conectado a nuestra red, además de usar nuestra conexión para navegar gratis, puede hacerse en unos pocos minutos con TODAS NUESTRAS CONTRASEÑAS, y luego hacer con ellas lo que le plazca, repito, todo ello con herramientas muy fáciles de encontrar y de usar.
... en resumen... un poco de sentido común. Todos estos riesgos y problemas... ¿valen la pena solo para ahorrarnos un maldito cable de red?
Por lo tanto, aconsejamos restringir el uso de redes inalámbricas en ambientes absolutamente controlados, es decir, sin vecinos cerca, y solo para navegar por internet, nunca para usar programas de facturación, bases de datos ni nada que se le parezca. En el caso de establecimientos que necesiten disponer de acceso a internet para los clientes, habrá que contratar 2 adsl, una con wifi para los clientes y otra sin wifi para uso interno.
A todos nuestros clientes, por favor, leer este artículo antes de llamarnos con consultas acerca de redes inalámbricas. Gracias.
Una red inalámbrica permite a sus usuarios conectarse a una red local o a Internet sin estar conectado físicamente, ya que los datos son transmitidos como las ondas que recibimos en nuestra televisión o radio. Aquí se acaban las ventajas de este tipo de red, las Wifi son cómodas, nos permiten una buena movilidad y nos ahorran una buena cantidad de cableado, pero también tienen una serie de inconvenientes que las hacen ABSOLUTAMENTE DESACONSEJABLES, en este artículo expondremos los mas importantes con el objetivo de que nuestros clientes puedan valorar si todos ellos compensan el ahorrarse un simple cable de red.
Antes de empezar voy a hacer una pequeña reflexión para que entiendan hasta donde llega el absurdo de todo este asunto:
En el mercado existen dos maneras de conectar un ordenador a una red:
- una de ellas es fiable al 100%, no falla NUNCA, es segura, los datos viajan a 1000 megas por segundo, no se corrompen, es una tecnología barata, fiable, no hace falta comprar hardware adicional, no hay que configurar nada, sin contraseñas, sin complicaciones, sin incompatibilidades.
- la otra en cambio falla CONSTANTEMENTE, es lenta (54 megas por segundo en condiciones óptimas), depende de las condiciones ambientales, se corta continuamente, por lo que los datos se corrompen a menudo, es difícil de configurar, existen una docena de estándares con problemas de compatibilidad entre ellos, es insegura, es una fuente constante de dolores de cabeza para el usuario, cualquier vecino la puede reventar y robarnos todos nuestros datos.... ¿adivinan cual de las dos tecnologías es la de cable y cual la wifi?
Dicho esto, vamos a ampliar la información de todos los inconvenientes de las redes wifi:
Inestabilidad
Una red Wifi es menos estable que una red cableada. Una buena parte de esta inestabilidad se debe a que las conexiones Wifi trabajan en la banda de 2.4GHz. Esa misma banda es la utilizada por una gran cantidad de dispositivos de comunicación ( teléfonos inalámbricos, Bluetooth y otros) e incluso recibe interferencias de una gran cantidad de electrodomésticos, por ejemplo un microondas.
Una red Wifi es también sensible a emisiones de radio y de televisión, la cual cosa nos genera una gran lista de elementos susceptibles de causar interferencias y, por tanto, inestabilidad.
Por otro lado, las conexiones Wifi son bastante sensibles a los obstáculos que encuentre la señal (paredes, muros, mobiliario), a fuentes de interferencias electromagnéticas y a elementos metálicos.
Un problema añadido es la gran cantidad de señales Wifi que podemos recibir. Hoy en día no es raro que al conectarnos a nuestra red Wifi encontremos varias redes más al alcance de nuestro ordenador, todo esto son ondas de radio viajando por la misma frecuencia que nuestra wifi, por tanto son interferencias potenciales que en muchos casos provocarán cortes de la señal, y si se produce un corte mientras estamos trabajando con una base de datos, tenemos muchas probabilidades de perder los datos, o incluso de que la base de datos se corrompa o quede inservible.
Es ABSOLUTAMENTE IMPOSIBLE saber si una red wifi va a funcionar bien en casa de uno, depende de una enorme cantidad de factores imprevisibles, por ejemplo: si el router adsl está cerca de la pared la mayoria de la señal se pierde, si hay redes wifi de sus vecinos cerca parte de la señal se anula, si tiene un microondas, una nevera, una televisión u otros electrodomésticos parte de las ondas se anulan, si en lugar de un ordenador tiene varios, la cantidad de señal se divide, si tiene la luz de la habitación encendida, la señal es mejor que con la luz apagada.... en resumen..... que las wifi funcionan CUANDO LES DA LA GANA.
Desconfiguración. Derivado del problema anterior, los usuarios deben saber que las posibilidades de que una conexión wifi se desconfigure sola, son ENORMES: pérdidas de conexión, pérdidas de contraseñas, reseteo de routers, cambios de ip...... el problema radica en que volver a configurar la red no suele estar al alcance de un usuario novel. De echo, incluso un técnico con experiéncia muchas veces puede perder horas y horas intentando localizar la fuente del problema, cuando ya hemos visto que los problemas pueden provenir de CUALQUIER PARTE. Sin ir mas lejos, uno de los problemas mas comunes es que la gente cree que se pueden utilizar programas como emule o torrent a través de wifi, cuando eso provoca irremediablemente que toda la red se quede colgada cada ciertas horas. Es tal la cantidad de horas que se pueden llegar a perder, que desde el 1 de enero de 2008 ya NO DAMOS SERVICIO PARA PROBLEMAS CON REDES INALÁMBRICAS.
Seguridad. Todos los proveedores de Internet nos venden la red Wifi como un dispositivo muy fácil de instalar y que en un momento dispones de internet pero, de la misma forma que para el usuario es sencillo acceder a la Wifi, para cualquier otro usuario mal intencionado o vecino también le será fácil acceder a dicha red. Actualmente los routers inalámbricos ofrecen la posibilidad de introducir una seguridad en nuestra red inalámbrica para bloquear a estos posibles usuarios indeseados en nuestra red. Esta seguridad se basa en una contraseña de acceso que deberemos introducir antes de poder disfrutar de la conexión.
Hasta hace poco las herramientas necesarias para "reventar" una wifi eran difíciles de encontrar y sobretodo de utilizar, y solo estaban al alcance de usuarios avanzados con amplios conocimientos de Linux y redes. A dia de hoy, cualquier "amateur" en el mundo de la informática es capaz de descifrar nuestra contraseña mediante programas especificamente diseñados para ello e incluso pueden llegar, una vez descifrada la contraseña de acceso a la red, a interceptarnos claves de acceso al correo, ftp y otras claves usadas en páginas web, como la de nuestro banco online. Este riesgo es REAL. Es decir, no es que exista una posibilidad remota de que un hacker se meta en nuestro ordenador, si no que cualquier vecino con un portatil y algo de tiempo puede reventarnos nuestra wifi, tanto si está protegida por WEP o WPA y una vez conectado a nuestra red, además de usar nuestra conexión para navegar gratis, puede hacerse en unos pocos minutos con TODAS NUESTRAS CONTRASEÑAS, y luego hacer con ellas lo que le plazca, repito, todo ello con herramientas muy fáciles de encontrar y de usar.
... en resumen... un poco de sentido común. Todos estos riesgos y problemas... ¿valen la pena solo para ahorrarnos un maldito cable de red?
Por lo tanto, aconsejamos restringir el uso de redes inalámbricas en ambientes absolutamente controlados, es decir, sin vecinos cerca, y solo para navegar por internet, nunca para usar programas de facturación, bases de datos ni nada que se le parezca. En el caso de establecimientos que necesiten disponer de acceso a internet para los clientes, habrá que contratar 2 adsl, una con wifi para los clientes y otra sin wifi para uso interno.
Un año sin spam
Un año sin spam
spamassassinEsta semana hace un año que pusimos en marcha uno de los servicios que nuestros clientes más nos han agradecido: nuestro sistema de filtrado de correo basura, o antispam.
El spam, es decir, el correo publicitario no solicitado, es una lacra que está acabando con la paciencia de los usuarios y con los nervios de muchos administradores que ven como sus servidores de correo se saturan con frecuéncia. El spam es el responsable de que todo el sistema de correo de Microsoft (Messenger-Hotmail) haya caido varias veces y durante varios dias en los últimos meses. Nos decidimos a poner en marcha el sistema ya que muchos usuarios de nuestras webs habían empezado a abandonar el email, algunas cuentas mas antiguas recibían hasta 400 mensajes diarios. Actualmente nuestro servidor recibe y filtra un 95% de spam.
Después de valorar diversas opciones, descartamos todas las soluciones que requerían la intervención del usuario: marcar como SPAM los mensajes para que los usuarios los eliminen generó muchísima confusión y no solucionaba el problema de la saturación, y hacer que los usuarios instalaran programas de antispam en sus ordenadores habría sido imposible. Por lo tanto debíamos encontrar una solución que simplemente eliminara los mensajes antes de que llegaran a los buzones.
Nuestra elección fue SPAMASSASSIN, un sistema de codigo libre muy bien considerado en la comunidad, y que ya llevaba muchos años en evolución. SpamAssassin toma el mensaje de correo (cabeceras, cuerpo, todo) y busca determinados patrones. Los patrones existentes, que son muchos, van desde ver si el remitente tiene una dirección que empieza por un número hasta buscar frases en el cuerpo como "completamente gratis". En función de todos ellos, puntua el mensaje, y si la puntuación es mayor de 5, nuestro servidor lo elimina. SpamAssassin prometía una efectividad del 80%, pero ante todo buscábamos que no diera falsos positivos, es decir, que no eliminara ningún mensaje que no fuera spam. Por lo tanto, en nuestros dominios, la puntuación requerida no es 5, si no 6.5, de esta manera nos aseguramos de que no hay falsos positivos , aunque de esta manera algún que otro spam llegue a los buzones de los clientes, aunque como veréis se trata de una cantidad realmente pequeña.
Pronto vimos que no sería tan fácil.... SpamAssassin tarda unos 4 segundos en puntuar cada mensaje, por lo tanto puede procesar un máximo de 21.000 mensajes diarios a plena carga.... y en un dia normal en nuestro servidor se pueden recibir muchos mas..... hacia falta reducir la cantidad de mensajes que procesaba el SpamAssassin, y la respuesta fueron las BlackLists.
Las Blacklists son unas bases de datos disponibles en internet que contienen miles de direcciones ip, de email o de webs que son spammers conocidos. Cuando nuestro servidor detecta que un mensaje proviene de una de esas direcciones, simplemente lo rechaza, y por lo tanto no llega al SpamAssassin, con lo que reducimos la carga del servidor y actualmente soportaria mas de 50.000 mensajes diarios.
En los últimos meses hemos añadido a nuestro servidor otros filtros, por ejemplo el Antivirus ClamAV, o las XBLists, y la efectividad que conseguimos con todo ello es la siguiente:
Mensajes diarios recibidos entre todos los dominios de nuestro servidor: 26.624
Mensajes rechazados por provenir de direcciones incluidas en Blacklists: 21.280
Mensajes rechazados por contener enlaces a webs incluidas en XBLlists: 622
Mensajes eliminados por contener virus: 24
Mensajes que llegan a ser analizados por SpamAssassin: 4.698
Mensajes eliminados por SpamAssassin: 3.232
Mensajes que finalmente llegan a los buzones: 1.466
por lo tanto, el 94,5% de los mensajes son spam.
estimamos que de estos 1.466 diarios, solo unos 50 son spam. Estos 50 mensajes se le "escapan" al sistema debido a que lo tenemos configurado con un nivel de toleráncia ligeramente alto, así no tenemos falsos positivos.
Falsos positivos detectados: 0.
Efectividad: 99,8 % !!!!
Naomi 3
Filtrado de contenidos para niños: Naomi 3
Si te preocupa el contenido de las páginas a las que pueden acceder tus hijos en Internet, no está de más que instales en el PC un filtro como Naomi.
Se trata de un programa gratuito que monitoriza constantemente la conexión a Internet en busca de contenidos inapropiados, cerrando el navegador web de forma inmediata en el caso de que los encuentre. Su funcionamiento queda además protegido mediante contraseña para evitar su desactivación, lo hemos probado y es muy muy complicado desactivarlo. Naomi filtra material referente a violencia, terrorismo, pornografía, drogas, juego online, etc. utilizando para ello una lista de filtros y un sistema de análisis heurístico y semántico, no hay que configurarlo, está totalmente automatizado y funciona de forma correcta con cualquier navegador.
Precio: Gratuito.
Descarga: Web Oficial - www.Softonic
Si te preocupa el contenido de las páginas a las que pueden acceder tus hijos en Internet, no está de más que instales en el PC un filtro como Naomi.
Se trata de un programa gratuito que monitoriza constantemente la conexión a Internet en busca de contenidos inapropiados, cerrando el navegador web de forma inmediata en el caso de que los encuentre. Su funcionamiento queda además protegido mediante contraseña para evitar su desactivación, lo hemos probado y es muy muy complicado desactivarlo. Naomi filtra material referente a violencia, terrorismo, pornografía, drogas, juego online, etc. utilizando para ello una lista de filtros y un sistema de análisis heurístico y semántico, no hay que configurarlo, está totalmente automatizado y funciona de forma correcta con cualquier navegador.
Precio: Gratuito.
Descarga: Web Oficial - www.Softonic
Ubuntu + Beryl
Ubuntu + Beryl
Lo que se puede llegar a hacer con un Ubuntu y un poco de maña con las configuraciones. Eso si, totalmente gratuito!!!
Lo que se puede llegar a hacer con un Ubuntu y un poco de maña con las configuraciones. Eso si, totalmente gratuito!!!
HOLA LINUX, ADIOS MICROSOFT
El momento se acerca: HOLA LINUX, ADIOS MICROSOFT
Los acontecimientos se han precipitado en los últimos meses:
- el FRACASO de Windows Vista (es caro, lento, confuso, pesado, y los clientes no entienden por que tienen que gastarse 1200 euros en un PC adecuado para Vista si uno de 600 euros con XP funciona mejor y mas rápido y permite hacer mas cosas y mejor).
- Dell vuelve a vender portatiles con Windows XP en lugar de Vista.
- Acer ha empezado a vender ordenadores con Linux Ubuntu instalado.
- Google firma alianzas con varias organizaciones del mundo del software libre para dejar de utilizar software de Microsoft.
- IBM, Novell y Sun hacen esfuerzos para potenciar alternativas mas económicas al Office de Microsoft, que en sus últimas versiones no presenta ninguna ventaja respecto a sus antecesores, si no que es mas caro, mas pesado y mas dificil de usar.
- Mac OS ya se puede instalar en un PC.
- El software libre gana terreno en múltiples frentes: Los servidores de Internet se pasan a PHP, los mejores programas Antispam (Spamassassin, DSpam) funcionan bajo linux, incluso pequeños dispositivos domésticos empiezan a llevar versiones de Linux. Las empresas ven claro el potencial del software libre, es gratis, y se puede desarrollar y modificar a voluntad (no como Windows). En el mercado doméstico pasará lo mismo... ¿que prefiere el cliente? ¿pagar 300 euros por vista + 400 euros por office?, o pagar 0 euros por Ubuntu + OpenOffice y así poder destinar esos recursos económicos a cosas mas interesantes, por ejemplo en pagar algunas horas de trabajo a su técnico informático de confianza para que le personalize algún aspecto del sistema operativo, o le cree alguna pequeña aplicación a medida...
- Incluso para Windows, ya existen programas GPL para cubrir cualquier necesidad. Internet ha hecho que se estandaricen formatos y que la inmensa mayoria de programas y ficheros se puedan utilizar igual en Windows, Linux y Mac, por ejemplo los programas de retoque fotográfico, los ficheros PDF, los documentos RTF, las páginas web, los MP3, los DivX, el Messenger...
- Linux no incorpora ningún sistema de control de la identidad, ni DRM ni ninguno de los sistemas que está imponiendo Microsoft para tenernos controlados y decidir que podemos hacer y que no con nuestros ordenadores.
- La manera de utilizar Ubuntu, es prácticamente igual al Windows (ventanas, iconos, menú inicio, botón derecho, carpetas, memorias usb...) facilitando la migración de los usuarios.
- Cada vez aparecen mas versiones de Linux basadas en Ubuntu, y por tanto cada vez mas empresas destinan recursos al desarrollo de Linux, solucionando los problemas cada vez mas rápido, y haciendo el sistema mejor y mas confiable:
- Compiz Fusion (incorpora el escritorio Beryl, mucho mas avanzado que el famoso Aero de Vista)
- Freespire (que viene de serie con soporte para Mp3, Divx, Wifi...)...
- Ubuntu, la versión de Linux que mas se acerca al usuario doméstico.
-Se pueden bajar gratis de internet, vienen todos los idiomas en un solo cd, se pueden ejecutar directamente desde el cd, sin instalar, cuando se instalan, respetan el Windows, para que el usuario puede elegir si arrancar con uno o con otro, una vez instalado (hoy en dia sin problemas de compatibilidad de hardware), podemos ir a "Agregar o quitar prgramas" donde encontraremos una lista con varios centenares de programas para hacer casi cualquier cosa (equivalentes a Office, Emule, Messenger, Photoshop...), seleccionamos los que queremos, y Ubuntu los descarga e instala automáticamente en unos minutos, todo ello de forma gratuita. [^]
Por tanto, se acerca el momento de canviar, de darle puerta a Microsoft, de que las cantidades ingentes de dinero que se enbolsa esta gente por un software malo y restrictivo se redistribuya con el tiempo a miles de pequeñas empresas y profesionales de todo el mundo que cobren por su trabajo, un trabajo de proximidad con el cliente, un trabajo bien hecho, personalizado, con un soporte profesional (no como el de Microsoft) y que en definitiva, la informática sea mas justa y equitativa en el futuro y se acabe con esto de que todo aquel que quiera tener un PC tenga que pagarle un peaje al señor Gates.
Los acontecimientos se han precipitado en los últimos meses:
- el FRACASO de Windows Vista (es caro, lento, confuso, pesado, y los clientes no entienden por que tienen que gastarse 1200 euros en un PC adecuado para Vista si uno de 600 euros con XP funciona mejor y mas rápido y permite hacer mas cosas y mejor).
- Dell vuelve a vender portatiles con Windows XP en lugar de Vista.
- Acer ha empezado a vender ordenadores con Linux Ubuntu instalado.
- Google firma alianzas con varias organizaciones del mundo del software libre para dejar de utilizar software de Microsoft.
- IBM, Novell y Sun hacen esfuerzos para potenciar alternativas mas económicas al Office de Microsoft, que en sus últimas versiones no presenta ninguna ventaja respecto a sus antecesores, si no que es mas caro, mas pesado y mas dificil de usar.
- Mac OS ya se puede instalar en un PC.
- El software libre gana terreno en múltiples frentes: Los servidores de Internet se pasan a PHP, los mejores programas Antispam (Spamassassin, DSpam) funcionan bajo linux, incluso pequeños dispositivos domésticos empiezan a llevar versiones de Linux. Las empresas ven claro el potencial del software libre, es gratis, y se puede desarrollar y modificar a voluntad (no como Windows). En el mercado doméstico pasará lo mismo... ¿que prefiere el cliente? ¿pagar 300 euros por vista + 400 euros por office?, o pagar 0 euros por Ubuntu + OpenOffice y así poder destinar esos recursos económicos a cosas mas interesantes, por ejemplo en pagar algunas horas de trabajo a su técnico informático de confianza para que le personalize algún aspecto del sistema operativo, o le cree alguna pequeña aplicación a medida...
- Incluso para Windows, ya existen programas GPL para cubrir cualquier necesidad. Internet ha hecho que se estandaricen formatos y que la inmensa mayoria de programas y ficheros se puedan utilizar igual en Windows, Linux y Mac, por ejemplo los programas de retoque fotográfico, los ficheros PDF, los documentos RTF, las páginas web, los MP3, los DivX, el Messenger...
- Linux no incorpora ningún sistema de control de la identidad, ni DRM ni ninguno de los sistemas que está imponiendo Microsoft para tenernos controlados y decidir que podemos hacer y que no con nuestros ordenadores.
- La manera de utilizar Ubuntu, es prácticamente igual al Windows (ventanas, iconos, menú inicio, botón derecho, carpetas, memorias usb...) facilitando la migración de los usuarios.
- Cada vez aparecen mas versiones de Linux basadas en Ubuntu, y por tanto cada vez mas empresas destinan recursos al desarrollo de Linux, solucionando los problemas cada vez mas rápido, y haciendo el sistema mejor y mas confiable:
- Compiz Fusion (incorpora el escritorio Beryl, mucho mas avanzado que el famoso Aero de Vista)
- Freespire (que viene de serie con soporte para Mp3, Divx, Wifi...)...
- Ubuntu, la versión de Linux que mas se acerca al usuario doméstico.
-Se pueden bajar gratis de internet, vienen todos los idiomas en un solo cd, se pueden ejecutar directamente desde el cd, sin instalar, cuando se instalan, respetan el Windows, para que el usuario puede elegir si arrancar con uno o con otro, una vez instalado (hoy en dia sin problemas de compatibilidad de hardware), podemos ir a "Agregar o quitar prgramas" donde encontraremos una lista con varios centenares de programas para hacer casi cualquier cosa (equivalentes a Office, Emule, Messenger, Photoshop...), seleccionamos los que queremos, y Ubuntu los descarga e instala automáticamente en unos minutos, todo ello de forma gratuita. [^]
Por tanto, se acerca el momento de canviar, de darle puerta a Microsoft, de que las cantidades ingentes de dinero que se enbolsa esta gente por un software malo y restrictivo se redistribuya con el tiempo a miles de pequeñas empresas y profesionales de todo el mundo que cobren por su trabajo, un trabajo de proximidad con el cliente, un trabajo bien hecho, personalizado, con un soporte profesional (no como el de Microsoft) y que en definitiva, la informática sea mas justa y equitativa en el futuro y se acabe con esto de que todo aquel que quiera tener un PC tenga que pagarle un peaje al señor Gates.
servidor de terminal server en WinXpProSP2
Montar servidor de terminal server en WinXpProSP2
Con cuatro senzillos pasos podemos montar un auténtico servidor de Terminal Server (Escritorio Remoto) aprovechando que el las primeras versiones beta del XP esa funcionalidad venia de serie, aunque el la versión definitiva Microsoft la eliminó, obligando a adquirir el Win 2003 server a los usuarios que quisieran dicha función.
1-Crear otro usuario en el panel de control. Se recomienda tener unos 512 megas de RAM en el servidor para cada usuario concurrente.
2-Activar el "cambio rápido de usuario" en la misma pantalla de "Cuentas de usuario" del panel de control.
3-Activar "permitir que los usuarios se conecten de manera remota a este equipo" en las Propiedades de Mi Pc.
4-Abrir el puerto 3389 en nuestro firewall/router.
5-Instalar el parche, que se baja en esta web. Cuando pregunte si deseamos recuperar el fichero del cd original de windows, le diremos que no. Reiniciamos.
Listo, ya te puedes conectar con varios usuarios simultaneos al Escritorio Remoto de esta maquina.
Con cuatro senzillos pasos podemos montar un auténtico servidor de Terminal Server (Escritorio Remoto) aprovechando que el las primeras versiones beta del XP esa funcionalidad venia de serie, aunque el la versión definitiva Microsoft la eliminó, obligando a adquirir el Win 2003 server a los usuarios que quisieran dicha función.
1-Crear otro usuario en el panel de control. Se recomienda tener unos 512 megas de RAM en el servidor para cada usuario concurrente.
2-Activar el "cambio rápido de usuario" en la misma pantalla de "Cuentas de usuario" del panel de control.
3-Activar "permitir que los usuarios se conecten de manera remota a este equipo" en las Propiedades de Mi Pc.
4-Abrir el puerto 3389 en nuestro firewall/router.
5-Instalar el parche, que se baja en esta web. Cuando pregunte si deseamos recuperar el fichero del cd original de windows, le diremos que no. Reiniciamos.
Listo, ya te puedes conectar con varios usuarios simultaneos al Escritorio Remoto de esta maquina.
Subscriure's a:
Missatges (Atom)