PARA VER PELICUL4S DESLIZA HACIA ABAJO DONDE VERAS UN LOGO DE PELICUL4S 👇🎞️CON LA OPCION VER🎞️👇

viernes, 14 de diciembre de 2012

¿Cuáles son los programas antivirus más populares a nivel mundial?


 Independientemente sean las aplicaciones gratis o de costo, muchos sentimos interés en conocer cuáles son los programas antivirus más empleados por los usuarios, lo que nos da hasta cierto punto una idea de su efectividad, rendimiento o de su facilidad de uso.
Los datos que nos permiten saberlo nos lo ofrece OPSWAT, una empresa que provee información a profesionales dedicados a la seguridad informática.
En su reporte de Junio del 2012 se consigna que el antivirus más popular a nivel mundial es Avast! Free Antivirus, seguido por Microsoft Security Essentials y ESET NOD32 Antivirus.
Nuestra zona geográfica difiere de los resultados globales, destacándose Microsoft Security Essentials como el más utilizado.
El listado completo con los resultados del monitoreo en la zona de la América del Norte, es el siguiente:

Microsoft Security Essentials22.0% del mercado
Symantec15.1%
AVG11.2%
Avast10.5%
ESET NOD327.0%
Total Defense (CA)6.4%
McAfee6.2%
Trend Micro3.4%
Kaspersky3.2%
Avira2.9%
Panda2.5%
Otros9.6%
Ojo, los resultados solo se aplican al uso de antivirus en los sistemas operativos Windows.
Llama la atención que el primer programa es gratis.

¿Cómo usar Virus Total para saber si un archivo es peligroso?

¿Cómo usar Virus Total para saber si un archivo es peligroso?

Usar Virus Total es fácil, solo accede al servicio en el siguiente link: https://www.virustotal.com/
Usa el botón en la página del sitio para seleccionar el archivo sospechoso en nuestro equipo y súbelo.
El tamaño máximo del archivo debe ser de 32 MB.
Se inicia el proceso de carga. La ventana nos alerta que no la cerremos hasta que no se complete el proceso, cuya duración depende del tamaño del archivo, velocidad de la conexión y tráfico de la red, que podemos seguir mediante una barra de progreso.
Al finalizar se muestra la pantalla de resultados, los datos que ofrece son los siguientes:

• Hash SHA256 del archivo.
• Nombre del archivo.
• Detecciones positivas sobre el total de motores de análisis.
• Fecha y hora del análisis.
• Un informe gráfico con la indicación de los motores que detectan positivo y los que identifican el archivo libre de malware.
Otros servicios similares son: VirScan: permite archivos de hasta 20 MB, Metascan: 40 MB (antiguo Filterbit) y Jotti: 25 MB, Virus Total los supera a todos en eficiencia.
Utiliza hasta 42 motores de búsqueda para los análisis.

Descargar AVG Anti-Virus Free



AVG Anti-Virus Free

AVG es uno de los líderes de la industria de seguridad anti-malware, su nombre son las siglas de Anti-Virus Guard.
La versión gratis de este famoso antivirus, AVG Anti-Virus Free Edition, incluye Antispyware, LinkScanner, Anti-Rootkit, Web Shield y la Barra de herramientas para navegación segura. AVG añade la protección de Firewall integrada.
Posee características sólidas y una pulida interfaz en general. Permite eliminar virus o ponerlos en cuarentena, posee protección a clientes de correo electrónico.
Alcanza un impresionante porciento de detecciones en los test realizados.
Su componente LinkScanner tratará de detectar y detener los ataques en las páginas Web mientras navega, el programa puede escanear el correo electrónico, también.
Tampoco es especialmente intrusivo, consume pocos recursos y la interfaz es lo suficientemente sencilla para que el usuario se sienta a gusto. Nueva versión 2013
Ya está disponible una nueva versión llamada AVG 2013, introduce cambios en la interface para poder usarlo en los dispositivos móviles y es compatible con Windows 8.
La versión 2013 incluye nuevas funcionalidades como escáner para correo electrónico, escáner de enlaces, protección en las redes sociales, Do Not Track o protección de identidad y redes WiFi entre otras.
El único aspecto negativo es que de forma predeterminada instala en el navegador AVG Secure Search y la barra AVG Security, asegúrate de deseleccionar las dos opciones antes de instalarlo si no las necesitas.
Si no has podido desactivar las opciónes durante la instalación, en Firefox introduce about:addons en la barra de direcciones y desactiva el pugin AVG SiteSafety.
En Internet Explorer escoge: Herramientas -> Administrar complementos y desactiva el plugin anterior.
AVG Antivirus Free 2013 está disponible en dos versiones, un instalador web y un instalador offline. El primero va descargando los archivos de internet durante la instalación, el segundo permite descargarlos todos, para instalar posteriormente el programa sin conexión.
Vinculo para su descarga:

DEJA TU COMENTARIO

Descargar Avira Free Antivirus


Avira Free Antivirus

Detrás de Avira esta una compañía alemana de seguridad, es uno de los programas antivirus gratis más populares de todo el mundo.
Obtiene uno de los primeros lugares en todos los test realizados. Con respecto a los otros softwares gratis venció en las pruebas de velocidad y el porcentaje de la detección de malware fue también el más destacado, eliminó satisfactoriamente todos los rootkits y otras infecciones de malware dirigidos hacia él.
Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables.
Es capaz de detectar y eliminar más de 50.000 virus, incluyendo los de macro y sector de arranque.
Ofrece protección, vigilando en todo momento su sistema con un Virus Guard residente en memoria.
Sus desventajas son los persistentes mensajes que te envía diariamente con pop-ups para actualizar a una versión de pago pero pueden ser bloqueados fácilmente.
Fue elegido como aplicación antivirus del año 2008.
Vinculo para su descarga en español
DescargarAvira Free Antivirus

DEJA TU COMENTARIO

Antivirus Panda Cloud Antivirus Free Edition


Panda Cloud Antivirus Free Edition

 

Panda Cloud Antivirus es una solución minimista y sencilla que funciona desde la nube.
Según las pruebas realizadas por AV-Test en los primeros meses del 2012, Panda Cloud Antivirus Free Edition ha obtenido la nota más alta entre las soluciones gratuitas y mejor puntuación que otros productos de pago, al enfrentar infecciones por malware, reparación y eliminación del mismo y la usabilidad e impacto del antivirus en el equipo.
En base a la facilidad de uso por el usuario, se llevó la mayor puntuación (5,5 sobre 6 posibles).
Este antivirus también ha sido una de las soluciones que menos ralentiza el ordenador, con solo 6 segundos, respecto a los 10 segundos de promedio de los productos analizados.
Recientemente se actualizó a la versión 2.0 compatible con Windows 8.

OJO: Durante la instalación evita que instale en el navegador, la barra de seguridad de Panda que viene activada por defecto, así como Google como motor de búsquedas y MyStart como página principal. Vinculo para su descarga: DescargarDescargar Panda Cloud Antivirus Free Edition


DEJA TU COMENTARIO

Avast! Free Antivirus


Avast! Free Antivirus 

Avast! Free Antivirus es la versión freemium del famoso antivirus checo, se ofrece gratis con toda la funcionalidad, los usuarios más exigentes y empresas pueden adquirir una versión Pro con funciones avanzadas.
Es de los antivirus más utilizados en la actualidad y unos con el que los usuarios quedan más complacidos.
Incluye todas las funcionalidades que debe tener un programa antivirus como protección en tiempo real, protección del correo, capacidad anti-spyware, etc.
La versión 7 incluye actualización en streaming desde a nube.
Es de destacar la opción de asistencia remota, con la que es posible conectarse a otro equipo en la red para desinfestarlo.
Vinculo para su descarga: DescargarDescargar Avast! Free Antivirus

DEJA TU COMENTARIO

Microsoft® Security Essentials 4.1 Descargar

Microsoft® Security Essentials 4.1 

Aplicación antivirus y antimalware de Microsoft gratis.
En poco tiempo se ha ganado la confianza de gran parte de usuarios que al comienzo miraban con recelo la nueva herramienta y cuestionaban su futura eficiencia.
Ha demostrado ser muy efectiva en la erradicación de virus y malware, en comparaciones ha estado a la altura o por encima de herramientas reconocidas y todas de pago. Identifica de forma positiva pequeñas aplicaciones que otros antivirus no consideran como dañinas.
Posee una interface sencilla e intuitiva, agradable y fácil de usar, criticada por algunos que desean algo más profesional, pero que para la gran mayoría es completamente suficiente. Consume muy pocos recursos por lo que no se nota en lo absoluto, aunque funciona su protección en tiempo real.
La gran ventaja de este antivirus, que ningún otro nunca tendrá, es que su fabricante es el mismo que el de nuestro sistema operativo, por lo que su integración es perfecta sin conflictos.
Desde hace algún tiempo debido a su creciente popularidad ha hecho que disminuyan los ingresos de poderosas compañías dedicadas a la seguridad informática, pero ninguna podrá competir nunca con los recursos que posee Microsoft, por lo que los usuarios con pocos recursos dan su modesto voto a este antivirus.
Su principal desventaja es que no se puede instalar en copias ilegales de Windows.
Descarga Microsoft® Security Essentials en el siguiente vinculo, En el botón Descargar ahora, da clic en Configuraciones regionales e idiomas para seleccionar tu idioma preferido y el sistema operativo apropiado. DescargarDescargar Microsoft® Security Essentials

DEJA TU COMENTARIO

Error E03 Canon Mp280- Solucionado en media hora

PRIMERA PARTE


SEGUNDA PARTE



El problema que tenia con esta impresora es que cuando iba a imprimir, me salia un mensaje de error que decia que la bandeja estaba cerrada, cuando en realidad estaba abierta y por esto podia imprimir y pues a parte de eso me salia el error E03.
El problema se da porque sacamos una hoja que esta atascada manualmente, osea a las malas, siempre debemos de sacar los atascos de papel con el boton Stop/Reset, cuando la sacamos a la fuerza con la mano, en muchas ocaciones se desconfigura el sensor que se encuentra en la cubierta izquierda de la impresora, la solucion es quitarle la cubierta izquierda y alinear la letra F (efe) que se encuenta en un circulo transparente con el sensor, despues de hacer esto tapamos la impresora, conectamos y listo y nunca mas saquen un atasco de papel con la mano, siemrpe utilicen la herramienta de cada impresora para ello...En el video se puede apreciar todo el procedimiento

CUALQUIER DUDA sadesystem.ltda@gmail.com


miércoles, 12 de diciembre de 2012

Generador de contraseñas seguras


Puedes usar el siguiente formulario para crear una contraseña completamente segura, puedes escoger entre las que se generan de forma aleatoria, una que te sea fácil recordar.

Tienes la opción de indicar la cantidad de caracteres que debe tener, pero como has leído anteriormente, lo ideal es que tenga no menos de 8 caracteres.

Si usas Internet Explorer, al generar la contraseña, automáticamente será copiada al portapapeles de Windows, por lo que solo tendrás que pegar el resultado en un archivo de texto o documento, usando las teclas CONTROL + V.

Con cualquier otro navegador, da un clic en el cuadro donde aparece la contraseña y cópiala usando el menú del ratón o con las teclas CONTROL + C.

¡OJO! Usa el botón "Generar" hasta que la contraseña tenga todos los requerimientos que se mencionan mas arriba.













Como crear y configurar una red local paso a paso

Como crear y configurar una nueva red local con cable entre dos o más equipos, que permita intercambiar datos, informaciones, carpetas y cualquier archivo de manera sencilla y sin tener que utilizar ningún soporte externo como discos o dispositivos USB. Tutorial paso a paso para crear y configurar una red con cable entre equipos. Utilizar la red creada también, para de forma adicional compartir una conexión de internet siempre que uno de los equipos tenga acceso a internet.


¿Qué es una red local?


Se conoce como redes locales, las conexiones creadas entre dos o más equipos que se encuentren en un área reducida, que permiten el intercambio de datos e información entre ellos de manera sencilla.

Las redes locales generalmente son de dos tipos, conectadas mediante un cable o de forma inalámbrica, se conoce en los dos casos como redes o conexiones de área local.

Existen también otras redes como lasHomePNA que usan los cables telefónicos y las redes Powerline que usan los cables eléctricos, pero en ambos casos necesitan dispositivos adicionales y no es tan corriente su empleo.

La red con cable, también conocida como red Ethernet, es la más factible y sencilla de crear, ya que la mayor parte de los equipos modernos, sean computadoras de escritorio o Netbooks incluyen en su interior el adaptador de red necesario.

En equipos anteriores, en ocasiones era imprescindible utilizar una tarjeta de red externa para esa función.



Beneficios y ventajas de crear una red local

Al tener dos o más equipos en nuestro hogar, una red local nos permite disponer de múltiples ventajas como son compartir y administrar de forma más eficiente toda la información y cualquier tipo de datos.

Correcto mantenimiento de las impresoras



Todas las impresoras para trabajar en condiciones necesitan un mantenimiento periódico y aunque con el tiempo el desgaste de los componentes es inevitable, se pueden seguir algunos consejos generales para obtener buenas impresiones por más tiempo:

§ Siempre que sea posible, utilice cartuchos originales o recargas de buena calidad.

§ Utilice el papel adecuado según sus necesidades.

§ Evite colocar el papel y la impresora en lugares húmedos, sobre todo si son láser.

§ Utilice las guías del papel de la impresora, para evitar movimientos e impresiones incorrectas.

§ Configure correctamente la impresión, tipo de papel y resolución. Conviene utilizar el driver específico para cada impresora y así poder explotar al máximo sus características.

§ Ahorre tinta o toner en impresiones de prueba o de poca importancia, configurando una menor resolución de impresión en las opciones.

§ No pase varios días seguidos sin realizar alguna impresión, realice regularmente impresiones de prueba para mantener los cartuchos y la impresora ”en forma” y así evitar por ejemplo, el tapado de las boquillas de impresión.

§ Si nota comportamientos extraños, antes de llevar la impresora a una casa de mantenimiento, pruebe descargar e instalar un driver actualizado desde la web del fabricante. También lea las preguntas más frecuentes que le permitan determinar la causa del problema.

§ En última instancia puede buscar ayuda por internet en foros especializados en el tema, para eso recuerde siempre buscar en el foro si su problema no fue planteado antes por otra persona y cuando exponga su inquietud, recuerde proporcionar todos los datos que le sea posible y de forma clara, para obtener una mejor ayuda por parte de los foristas.

EPSON STYLUS NX 130 CARACTERISTICAS



Características:



· Ideal para proyectos de todos los días - Ahorro de tiempo con una rápida configuración y características fáciles de usar como un toque de copia y escaneo

· Velocidades rápidas de impresión, sin comprometer la calidad - ISO velocidades de impresión de 3,0 ppm ISO (negro), 1,6 ISO ppm (color)

· La calidad de impresión sin igual - obtener documentos claros y fotos con detalles de precisión y de color más precisa

· Reemplazar sólo el color que necesitas - cartuchos de tinta individuales, disponibles en diferentes tamaños

· Escanear y archivar - Utilice el software incluido para escanear documentos y fotografías importantes y guardarlos como archivos JPEG o PDF

· Copias de alta calidad - un toque de copia en color o en blanco y negro

· Sin problemas de manejo de fotos y documentos - impresiones verdaderamente palpable con tinta de secado instantáneo

· Gran ahorro de papel características - ahorrar dinero y papel con el manual de impresión a doble cara 1 y de impresión de hasta cuatro páginas diferentes en una sola hoja

· Grandes características foto incluida - fotos con exposición automática correcta y fácilmente eliminar los ojos rojos

· Conjunto de tintas incluido - Incluye un cartucho de tinta Negro 124 y tres 124 cartuchos de tinta de color


Especificaciones:



Impresora.

Tecnología de impresión: 4 colores (CMYK) drop-on-demand MicroPiezo ® de tecnología de chorro de tinta.

Tamaño mínimo de gota de tinta: 4 picolitros

Resolución máxima de impresión: 5760 x 1440 ppp optimizados

ISO Velocidad de impresión:

• Negro: 3,0 ppm ISO 1 • Color: 1,6 ppm ISO 1

Copiadora.

Calidad de copia:

• Color

• Volver / Blanco

• Borrador

• Normal

Cantidad de copias: 1 a 20

Tamaño de la copia máxima: 8.5 "x 11"



Escáner.

Tipo de escáner: color de cama plana.

Fotoeléctrica de dispositivo: CEI color de línea del sensor

Resolución óptica: 600 dpi

Resolución de hardware: 600 x 1200 dpi

Resolución máxima: 9600 x 9600 ppp interpolados

Profundidad de bits del escáner: de 48-bit color, escaneado de 24 bits de salida



Manejo de papel.

Soporte del papel:

• Foto (4 "x 6", 5 "x 7", 8.5 "x 11", 16:9 de ancho)

• Carta (8,5 "x 11")

Tamaños de papel: 3.5 "x 5", 4 "x 6", 5 "x 7", 8 "x 10", 8.5 "x 11", 8.5 "x 14", A4, A5, B5, carta A6, media, definidos por el usuario

Tamaño máximo de papel: 8.5 "x 44"

Tamaños sin bordes: 4 "x 6"

Tipos de papel:

• Papel normal

• Epson Papel blanco brillante

• Papel fotográfico brillante

• Papel fotográfico Premium Glossy

• Papel fotográfico Premium Semi-gloss

• Presentación de papel mate

• Presentación Premium Matte Paper

• Presentación Premium de papel mate de doble cara

• Ultra Premium Photo Paper Mate

• Álbum de recortes de papel fotográfico mate (carta)

Tipos de sobres:

• No. 10

Capacidad de la bandeja de entrada de papel:

• 100 hojas de papel normal

• 10 sobres



Conectividad.

Interfaz: USB 2.0

Reparar Disco Duro



Al parecer si un disco duro se somete a un frío intenso puede ser que aumente la conductividad de los semiconductores y algunas piezas o partes mecánicas vuelvan a su sitio, provocando durante un tiempo el correcto funcionamiento del dispositivo. Es el experimento que realizaron en Geeks are sexy para comprobar si se trataba de un mito o una realidad.

Utilizaron un disco duro Maxtor que les estaba dando problemas de acceso:


Lo colocaron dentro de una bolsa plástica sellada para evitar la condensación del frío y lo mantuvieron en el congelador durante una hora:


Luego, sacaron el disco y lo conectaron nuevamente al equipo y gualá!. El disco funcionó y el sistema arrancó correctamente aunque se colgaba luego de unos minutos:


Al parecer si dejamos el disco durante más tiempo en el congelador, unas 24 Hs, tendríamos el tiempo suficiente para hacerlo funcionar y recuperar los datos más importantes.

Nota: debemos asegurarnos de que la bolsa esté sellada y conviene además utilizar más de una bolsa para asegurarnos de que el disco no agarre humedad, la idea es que simplemente se enfríe ya que las cosas metálicas con el frío se contraen y con el calor se expanden.

Este experimento me lo comentó un amigo que desafortunadamente está teniendo problemas con un disco duro Maxtor donde tiene mucha información que no quiere perder, no sé si lo habrá intentado al experimento, pero está dispuesto a hacer cualquier cosa antes de tener que pagarle 1500 dólares a una empresa que se dedique a recuperar datos. Casualmente yo tengo un disco duro Maxtor que me venía dando problemas y de un día para el otro dejó de funcionar… se va a pasar unas horitas en la heladera y luego comentaré lo que acontezca.

sábado, 1 de diciembre de 2012

Tecnologia Bluetooth



Bluetooth es una tecnología para comunicación entre dispositivos, mediante la utilización ondas de radio de corto alcance. Esto permite conexión de dispositivos compatibles sin la utilización de un cable de datos.
Permite una distancia de conexión de hasta 100 metros de distancia, se suele utilizar, por ejemplo para conectar accesorios compatibles, a la PC, o a un celular.
Entre las ventajas está el no tener que trasportar un cable de conexión junto con el dispositivo, tener mayor alcance, y movilidad. La desventaja obvia, es que cuesta mas que un cable, al menos por ahora.
Imagínate un Home Theatre con altavoces inalámbricos sin tener que estar conectando y colgando cables por las paredes ¿mas estético y fácil de trasportar verdad? Luego te acercas con un celular de los nuevos, o una portatil y reproduces la música en el home desde el celular o la portatil, hablamos de tener todos estos dispositivos bluetooth, esto seria otro ejemplo de lo practico que puede ser. También está el caso muy utilizado en los celulares de "manos libres" utilizando con el celular articulares bluetooth, puedes dejar el celular en el escritorio y moverte tranquilamente por la oficina sin tener un cable colgando...
En algún momento podríamos olvidarnos de los cables de datos y distintas fichas de conexión, si esta tecnología continua desarrollándose y abaratando su costo.
Algunos datos
Puede transmitir voz y datos, aunque esto dependerá obviamente de que dispositivo se este usando. Trabaja en una frecuencia de los 2.4 Ghz (ISM). Sirve para hacer pequeñas redes inalámbricas.
Hay tres clases que dará el alcance máximo teórico. Estas son:

Clase A 100 Metros
Clase B 20 Metros
Clase C 1 Metro
Ahora si se conecta un Clase B con un transceptor Clase A, debido a la mayor potencia de este ultimo el alcance en el B podrá superar los 20 metros.
La transferencia de datos: En la versión 1.2,  1 Mbit/s y en la 2.0 + EDR de 3 Mbit/s.
Esta tecnología surgió entre 1997 y 1998. Cada dispositivo está formado por un transceiver, puede enviar y recibir información. Cuando se interconectan dos dispositivos Bluetooth hay un intercambio de claves antes de comenzar con la transmisión, por motivos obvios de seguridad.

sadesystem.ltda@gmail.com

EL cable en una red Ethernet


EL cable en una red Ethernet
En una red de cableado generalmente se utiliza cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Se los va a ir instalando según la topología de red que se utilice, primero se posicionan todos los elementos se pasan los cables por las bandejas, caños, o cablecanales esto ultimo aunque es lo menos recomendable es lo mas rápido.
Una vez que llega cada cable a su componente sea un elemento de la red como un concentrador (switch) o una PC se colocan los RJ 45 a cada extremo del cable, se venden las fichas y una pinza para esto
Cables con conector RJ 45, RJ-45 Son las fichitas semejantes a una de teléfono pero de 8 cables, con 4 pares de cables cruzados cada par. Los cables se los debe colocar en una determinada posición. Si se está ampliando una red que ya posee una disposición de estos cables hay que respetarlo, de no ser así utilizar alguna combinación normalizada como por ejemplo la norma T568B
(Tabla extraída de Wikipedia)


Función

1.Transmite
2. Recibe
3. Transmite
4. Telefonía
5. Telefonía
6. Recibe
7. Respaldo
8. Respaldo
 En un cableado es sumamente importante la prolijidad, y asegurarse de que están bien conectadas todas las fichas, de esta forma solo resta configurar cada computadora.
 Si se sospecha de un cable cortado se puede quitar las fichas puentear los pares de un extremo y medir continuidad entre cada para en el otro, si no hay continuidad el cable está cortado, en realidad antes de conectar las fichas se podría controlar que estén bien cada cable auque esto represente un poco mas de trabajo, ya estaremos seguros de que no hay problemas en el cable. Es recomendable numerar cada cable de red para seguir un plano que se halla realizado con antemano, en el cual también se halla numerado cada cable por ejemplo de la computadora principal sale el cable numero 1 al concentrador, de este sale el cable numero 2 a la computadora uno, el tres a la 3... un cable numero 10 a otro concentrador en otra oficina... el 11 al la pc numero...

sadesystem.ltda@gmail.com

Redes inalámbricas o wireless


Redes inalámbricas o wireless
Introducción
Es un tipo de red en la cual en vez de trasmitir los datos por un cable se se los trasmite mediante señal de radio. Es el sucesor Standard en redes. Tiene la ventaja de que no hay que estar dedicando tiempo y costos a "tirada" de cables. Y es relativamente sencilla el agregado de una nueva maquina cliente, si esta bien prevista la red.
Estas redes poseen una limitación en el radio de alcance y eso influirá en los costos ya que es posible montar una red inalámbrica que alcance varios kilómetros con los dispositivos correctos.
No hay que tenerle miedo a la instalación de este tipo de redes. En la mismas nos vamos a encontrar por ejemplo con un switch con antenitas y con las placas de red también con una antenita que queda enroscada en la misma placa PCI, en la parte trasera de la PC.
Utra ventaja es si hay que trasladar la red a otro edificio, no es necesario volver a configurar la red ya que no lleva prácticamente cables. Basta con volver a conectar todas las computadoras y los elementos wireless que lo requieran al suministro eléctrico, y trabajo terminado.
En el estandard de redes inalámbricas tenemos una norma conocida como Wi-Fi. EL principal componente en ena red Wi-Fi es un dispositivo llamado access point (Eso que yo llame arriba switch con antenitas) que posee como caracteristicas adicionales tales como asignar IP dinámicas y actuar como firewall. Además el access point incluye una conexión Ethernet para conectarlo a una red standar.

Glosario de redes terminos mas usados



GBPS
Es la abreviatura de gigabits por segundo cuidado que es 8 veces menos que un "GB" son 1000 millones de bits que se transmiten en un segundo de tiempo. En redes muy rápidas hay esta transferencia de datos.
HTTP
Es un protocolo de Internet. Viene de Hyper Text Transfer Protocol protocolo de transferencia de hipertexto. Mediante este protocolo se envían las peticiones para acceder a una pagina Web y se ve en pantalla el contenido transmitido. Es un protocolo de envió y recepción de información
ISP
Viene de Internet Servise Provider, provedor de servicios de Internet. Un ISP es una empresa que te conecta a la red mas amplia del mundo.
MBPS
Megabits por segundo un millon de bits por segundo cuidado que es 8 veces menos que un MB. Una red normal suele tener una transferensia de datos por segundo de entre 10 MBPS y 1000 MBPS
Modem
Modula y demodula señal que es trasmitida generalmente por la red telefónica para conectar una computadora con un ISP. Se dice que modulan-demodulan porque cambian información de analógica a digital y viceversa. Generalmente alcansan los 54000 BPS
POP3
Post Office Protocol 3. Es un protocolo de mensajera electrónica ampliamente utilizado.
P2P
Peer-to-per es una red o conexion entre dos computadoras en la cual las computadoras trabajan simultáneamente como cliente-servidor, ya que, no hay servidores centrales en esta red. Programa P2P se le dice a un programa que actúa como cliente servidor para compartir datos a través de Internet
Router
Enrutador o encaminador que es un dispositivo de hardware o software de interconexión de redes que hace pasar paquetes de datos al segmento o puerto de red adecuado. Principalmente se basa en el protocolo IP para enviar el paquete donde corresponda. No confundir con un swich el router es para conectar redes

SMTP
Simple Mail Transfer Protocol protocolo para transferencia de mensajes de texto incluso utilizados en PDAs y celulares. Generalmente utiliza el puerto 25

TCP/IP
Son dos protocolos Transmission Control Protocol y Internet Protocol los cuales en realidad llegan a ser en su conjunto como 100 protocolos. Los datos son enviados en bloques a direcciones IP. Hay distintas versiones de IP, por ejemplo IPv6 utiliza direcciones de 128 bits
UTP
Cable ampliamente utilizado en redes compuesto de pares de cable trenzados de distintos colores
WAN
Red de área amplia Wide Ara Network por ejemplo Internet que esta formada por otras redes mas pequeñas como las LAN

componentes para hacer una red de grupo trabajo u hogar


Generales y resumen
El tipo de red mas utilizado es el que corresponde a la arquitectura Ethernet. Uno menos utilizado seria Token Ring
Todas las computadoras para conectarse en red necesitan de una placa de red. En el caso de conectarla a una red tipo Ethernet. tendriamos que pedir una placa de red tipo ethernet.
La velocidad Standard de una red ethernet es de 10 / 1000 Mbps completamos la información sabiendo que lo que necesita generalmente es una placa de red ethernet 10 / 1000 Mgbps
Para conectar solo dos computadoras entre si lo podríamos hacer mediante dos placas en red tipo ethernet 10 / 1000 Mbps y un cable RJ-45, si es inalámbrica obviamente no necesitará el cable.
 
CABLE RJ-45

 Para conectar mas de dos PC necesitara ademas un switch componente que no suele ser costoso con entredas para varios (dejando de lado la red inalambrica) RJ-45 (el cable común que se suele usar)

SWITCH

 El tipo de conexión suele hacerse en estrella o en forma de grupo de trabajo (con o sin una computadora servidor)


 Que es una red de arquitectura ethernet?

 Es el tipo de red mas utilizado que utiliza un sistema de comunicación llamado CSMA/CD el cual incluye entre otras cosas un sistema de colisión en el cual si dos clientes quieren emitir datos al mismo tiempo un control de errores se activa y los datos colisionados se pierden y las placas de red esperan un mínimo pero suficiente tiempo mas o menos la azar para reenviar el paquete de datos que se había perdido.

sadesystem.ltda@gmail.com

viernes, 30 de noviembre de 2012

Redes tipo cliente-servidor


Redes tipo cliente-servidor
Introduccion:
Es el tipo de red mas utilizado. Solo piense en la cantidad de personas que se conecta a Internet conectándose a un servidor. O de una oficina con un servidor central que tiene acceso a la red de redes.
En redes medianas o amplias es indispensable que halla servidores para poder administrar la red y que esta tenga una velocidad y seguridad razonable.
Las funciones de una computadora Servidor son amplias: almacenar datos, dar acceso a Internet, actuar como sistema de seguridad para control de la red, hacer impresiones mediante una impresora, trabajar como Servidor Web, de mail, etc. Piense que es la computadora central o al menos una computadora mas.Hay redes pequeñas en las cuales el servidor lejos de ser la super-computadora del grupo, es una de pocos recursos corriendo el Sistema Operativo Linux, manejando excelentemente la red dándole acceso a Internet por ejemplo a varias maquinas (Linux corriendo en modo de comandos en este caso)
Un cliente:
Es una computadora conectada en Red que necesita del servidor para tener acceso a las funciones en red que este brinda.
Distinto tipo de servidores:
No dedicado: es un Servidor y a su vez un cliente mas en la red. Redes chicas en la cual el trabajo de red que hace el Servidor es tal que al mismo tiempo se lo puede utilizar para otras funciones como ser tareas de oficina.
Centralizado: Es el único todo se centra en él. Se utiliza generalmente en redes en las cuales es necesaria una computadora central que exclusivamente brinde servicios a la Red que maneja.
Dedicado: Hay varios Servidores, que se dedican a tareas especificas. Se la utiliza cuando un solo servidor no bastó o debería ser de mucha potencia para cubrir los requerimientos. En vez de un servidor se ponen varios con distintas tareas especificas.
Nota: Hay algunas empresas de alojamiento Web, la mayoría, que ofrecen la posibilidad de poseer un Servidor Dedicado. Obviamente esto influye en los costos. En Diseño Web generalmente uno contrata un Servidor compartido, hasta que necesite uno dedicado o exclusivo. Acá hablamos de Servidores para una tarea especifica, que es la de mantener una Web
Un ejemplo en redes: Una pequeña red con Servidor no dedicado o centralizado, seria las computadoras cliente conectadas a un Switch y este al Servidor (topología estrella) o si se saca el Switch (topología en bus) conectando cada PC a un cable central mediante un conector tipo T

sadesystem.ltda@gmail.com

Red tipo "grupo de trabajo"


Red tipo "grupo de trabajo"

Cuando se usa y que es:
Es una red pequeña que no suele superar las 10 maquinas. Estas se las conecta punto a punto, es decir una computadora va conectada a la otra sin pasar por una computadora central.Lo que se suele utilizar para conectar mas de dos computadoras es un Switch o Hub (dos nombres que indican lo mismo).
Es de notar que es una red económica de baja seguridad, pero muy utilizada. Es de baja seguridad porque en principio todas las computadoras que forman el grupo de trabajo tienen acceso a todas las demás.
Su nombre grupo de trabajo es bien ilustrativo: todos pueden aportar y toman información del grupo sin que halla una computadora central. Todas tienen los mismos privilegios.

Grupos de trabajo en una red Lan

Se pueden utilizar también sub redes tipo "grupos de trabajo". Por ejemplo: toda una red en un negocio con dos o tres "grupos de trabajo" en distintos sectores que podrían ser con dos, tres o mas computadoras.
Por ejemplo, un grupo de trabajo en atención al cliente, otro en ventas, etc. Pero ahora la diferencia y porque digo red Lan (de área local) al menos una computadora o un switch de cada grupo de trabajo se lo conectaría con una computadora principal (o mas) llamado servidor.
Como principal desventaja de un grupo de trabajo, se podría mencionar, el no contar con una computadora principal a la cual recurren todos o que controla a todo el trafico. Al carecer de una computadora central la red tiene la ventaja de ser mas económica y la desventaja de ser mas difícil de administrar por un "encargado de la red" o "administrador" y la de volverse lenta si todos los integrantes de la red necesitan mover información al mismo tiempo de una maquina a otra.

Introduccion y tipos de redes


Introducción:
Prácticamente todos nos conectamos en red en algún momento, de hecho en este instante estas conectado a una red gigante que es ampliamente conocida como Internet.
Además con la amplia difusión de las computadoras y por el hecho de convenir en muchas ocasiones comprar una computadora nueva antes que actualizar una existente o por otros motivos, se poseen varias PC en el hogar. Estas computadoras se las puede conectar entre si. Ahí ya tenemos otra conexión en red (que puede tener o no una conexión a Internet compartida)
De esta forma podemos tener una red chiquita conectada a una gigante. Como podrá imaginar en este punto hay variada magnitud de redes. Las hay desde muy pequeñas como ser dos o tres computadoras conectadas entre si en un hogar, un poco mas grandes como podría ser una red en un negocio o institución, con varias computadoras conectadas entre si con o sin una computadora central; redes mucho mas grandes como por ejemplo la de una cadena de supermercados, etc.

Tipos de redes mínimas:
Punto a punto o mas cool "peer to peer": Es el caso de conectar dos computadoras entre si. Esta conexión se puede hacer hasta con un cable USB
Nota: USB un conector en donde se pueden conectar elementos comunes como ser una cámara web, un reproductor de mp3, una impresora, etc. Si las dos computadoras a conectar poseen USB (es medianamente nuevo) se podrá hacer la conexión mediante esta forma que no necesita hardware extra.

Red de área local o mas cool "red Lan" (Local Area Network)
Es una red realizada en un tanto en un negocio como en un edificio entero. Computadoras conectadas entre si que no poseen un conexión externa de kilometros entre computadoras (si puede poseer alguna conexión a Internet pero a menor velocidad), es una red local. Como es una red local con poca distancia entre computadoras se habla de una velocidad de entre 10 y 1000 Mbps (1 mbps = 10000 byts) velocidad comun de una red Lan

Red de Area extensa o mas cool "red Wan" (Wide Area Network)
Son redes muy grandes que pueden abarcar países o continentes. Por ejemplo la de una entidad de un pais o un banco internacional. La velocidad como mucho suele llegar a 25 Mbps y la común es de menos de 1 Mbps ya que hay grandes distancias y por ello interferencias y perdida de las señales. Están compuestas por cantidad de dispositivos, y generalmente por varias Lan que pueden estar conectadas entre si por alguna empresa de telecomunicaciones.

Canon MP280 E03 Error - Fixed and final


On this occasion I bring the solution to Error E03 Canon MP280 printer ..

This printer is very good if you know how to drive, sometimes gives a lot of trouble but if you know how to drive is an excellent business tool ..

The problem I had with this printer is that when I went to print, I would get an error message saying that the tray was closed, when in fact it was open and they could print and apart from that I went out the error E03.

The problem exists because we took a leaf is stuck manually, I mean the bad, we should always take paper jams with the Stop / Reset, when we get to force his hand, on many occasions the sensor is dropped located on the left cover of the printer, the solution is to remove the left cover and align the letter F (efe) vessels which are in a circle with the sensor transparent, do this after we cover the printer, connect and go and never but check out a paper jam by hand, using the tool siemrpe each printer for it ... in the video you can see the whole procedure

Any doubt archeramc@gmail.com



martes, 30 de octubre de 2012

java.net.MalformedURLException: unknown protocol: socket

Error Solucionado de la siguiente manera y ademas es demasiado facil solucionarlo

vamos a panel de control > Programas > Java y lo abrimos con click derecho > En la pestaña General Buscamos configuracion de red y entramos luego seleccionamos la opcion conexion directa > Aceptar y Aceptar y listo ...problema solucionado.... mas detallado >>>>>



Y eso es todo, con esto pueden volver a utilizar tus programas con java normalmente

SADE System  Cali - Colombia


Megaupload Regresa de Nuevo




Nada puede detener a Kim DotCom. Luego de que su país haya decidido no extraditarlo, y que el primer ministro le haya acercado una disculpa pública, DotCom se propone lanzar su nuevo sitio de intercambio de archivos: Mega. ¿Cuáles son las diferencias con MegaUpload?
A pesar de que muchos creyeron que DotCom tomaría venganza volviendo a su actitud de siempre, lo cierto es que Kim se propone llegar a un trato con los estudios de cine para que puedan tener acceso al sitio y borrar el contenido que vean ilegal, siempre que a cambio se comprometan a no iniciar acciones legales a Mega.
En cuanto a los archivos subidos, todos serán encriptados y el usuario será el único que tenga la llave para desencriptarlos, lo que permitirá que ante cualquier hackeo o intromisión, nadie pueda acceder a la información privada de cada usuario.
Finalmente, el otro servicio llamado Megabox, la plataforma donde los músicos pueden vender su propía música, continúa en marcha. Ambos podrían estar disponibles a fines del 2012.
Fuente original del artículoelWebmaster.com

SADE System---- Cali - Colombia

domingo, 28 de octubre de 2012

Como Bloquear paginas en un computador

Sin tanto rodeo como en otras paginas vamos a ir al grano....

Para Bloquear una pagina en un computador para impedir su acceso debemos de seguir la siguiente ruta

Inicio > Equipo > Disco Local C > Windows > System 32 > Drivers > etc > host ....Este archivo host lo abrimos con el blog de notas y se vera asi


vamos a poner por ejemplo que vamos a bloquear facebook, lo hacemos de la siguiente manera:

martes, 23 de octubre de 2012

Bloquear Paginas de Internet - Restringir acceso a menores a contenido de adultos


Para bloquear las paginas que no queremos que se vean en nuestra pc hacemos lo siguiente

 hay que editar el archivo hosts, que en Windows98 está en el directorio c:\Windows y en XP está en el directorio c:\Windows\system32\drivers\etc.

hosts es un archivo sin extensión, para editarlo se utiliza la opción abrir con… y elegir Bloc de notas o Notepad.

Al principio aparecen símbolos de almohadilla (#)
 explicando cómo hay que editarlo. La dirección 127.0.0.1 se refiere a nuestro propio ordenador, luego toda dirección que se redireccione hacia esta dirección ip no se cargará.

editar el archivo hosts




Si queremos bloquear  www.miweb.com no se cargue tendremos que editarlo así

127.0.0.1 (Pulsación de tabulación) www.miweb.com

Guardar el archivo. Menú Archivo – Guardar. Si utilizas algún programa anti-spyware o anti-adware que modifique el archivo Hosts para protegerlo de ciertos parásitos, vuelve a ejecutar ese programa para actualizar el archivo Hosts con dicha información.

lunes, 22 de octubre de 2012

FORMATEAR A BAJO NIVEL

Que es Formatear a Bajo Nivel???

Este tipo de formateo se utiliza cuando un disco se ha estropeado por diversas causas. Consiste en establecer marcas magnéticas en la superficie del disco para dividirlo en sectores que pueda reconocer el lector.

Este tipo de formateo deja el disco tal y como vino de fábrica. Resulta muy recomendable tener conocimientos de hardware para saber exactamente lo que se está haciendo. No todos los formateos son iguales.

Aqui uno que me ayuda bastante en estos casos

HDD LLF Low Level Format Tool

lunes, 8 de octubre de 2012

Drivers oficiales HP PSC 1410 All-in-one

Para descargar los drivers de esta impresora entrar al siguiente link que es de la pagina oficial de HP

Resetear impresora HP PSC 1410 All-in-one

Si quieres resetearla, de preferencia retira los cartuchos 

Tienes que desenchufar la impresora 
Manteniendo apretados los botones de encendido y cancelar, vuelves a enchufar la impresora, 
Vas a ver que se prenden todas las luces del panel y luego solamente va a parpadear una luz roja, la cual se apagará. 
Una vez que pase esto la maquina quedara reseteada, espera unos segundos antes de soltar los botones. El cual tardara un poco en marcarte otra vez el error E porque no tienes los cartuchos instalados. 
Apaga y Enciende la impresora, Instala los cartuchos y te saldrá la hoja de calibración, la pones en el escáner y presionas el botón de escanear. 

domingo, 30 de septiembre de 2012

Como eliminar virus con DOS-CMD - SASE System

1.ejecutar : scribe CMD 
2.ubica el disco k kieras ver si tienes virus:D:E:F: 
3.teclea attrib para ver los virus 
4.la mayoria de virus tiene una terminacion SHR 
5.teclea attrib -s -h -r enter 

jueves, 27 de septiembre de 2012

Cumpleaños de Google 2012


Como no podía ser de otra manera, un 'doodle' celebra el 14 cumpleaños de Google. En esta ocasión una torta de cumpleaños con sus velas sustituye al logotipo original. Al soplar las 14 velas, estas aparecen en la parte de abajo y el logotipo de Google aparece sobre la torta. 
La idea de Larry Page y Sergey Brin de crear un buscador para mejorar las búsquedas en Internet se hizo realidad el 27 de septiembre de 1998, dando lugar al imperio Google.
El gigante estadounidense de internet tiene acostumbrados a los usuarios a celebrar fechas importantes con un 'doodle' y qué mejor manera de celebrar su 14 cumpleaños con una de estas ilustraciones, que aportan un nuevo diseño al logotipo del buscador más famoso de Internet. Aunque no se trata de uno de los más espectaculares de la compañía, los de Mountain View han cambiado su logotipo con un 'doodle' interactivo en forma de torta de cumpleaños.
Esta torta, con la palabra Google escrita, cuenta con 14 velas que al apagarse dan lugar al logotipo de la compañía con los mismos colores ya característicos, azul, rojo, amarillo y verde, pero con una tipografía diferente. De esta manera tan especial, Google celebra con los usuarios su décimocuarto cumpleaños.
Primeros pasos
La historia de Google comenzó en la Universidad de Stanford, donde dos estudiantes del doctorado de ciencias informáticas, Larry Page y Sergey Brin desarrollaron un motor de búsquedas, como resultado de su tesis doctoral, para mejorar las búsquedas que los usuarios hacían en Internet. Este proyecto fue denominado Google y el dominio se registró el 15 de septiembre de 1997.
Partiendo del proyecto concluido, Page y Brin fundan el 4 de septiembre de 1998, la compañía Google, estrenando en Internet su motor de búsqueda el 27 de septiembre de ese mismo año, considerada la fecha de aniversario.
En ese momento contaban con un servidor con 80 CPU, y dos routers HP. Este motor de búsqueda superó al otro más popular de la época, AltaVista, que había sido creado en 1995. En el año 2000 Google presentó AdWords, su sistema de publicidad online y la ya famosa Barra Google.
Durante estos 14 años el éxito de Google ha sido tal que se ha convertido en uno de los gigantes de la tecnología, no solo en EEUU sino a lo largo de todo el mundo. 
La cantidad de servicios web y móviles que ofrece y el éxito reconocido por la industria y los usuarios hacen de Google una de las empresas más fuertes del sector, cuyas acciones en Bolsa han alcanzado el pasado martes un máximo histórico, llegando a los 748,90 dólares.

miércoles, 26 de septiembre de 2012

Linux Vs microsoft

Tres ingenieros de Linux y tres de Microsoft se disponían a viajar en tren para asistir a un congreso. En la estación, los de Microsoft compraron sus pasajes y vieron que los de Linux sólo compraban uno…
“¿Cómo van a viajar tres personas con un solo pasaje?”, les preguntó uno de los empleados de Microsoft.
“¡Ahora verás!”, le respondió uno de Linux. Subieron todos al tren y los empleados de Microsoft vieron como los tres ingenieros de Linux se metían juntos en el baño.
A poco de arrancar el tren, llegó el revisor pidiendo los pasajes, tocó la puerta del baño y dijo: “Ticket por favor”... la puerta se abrió lo suficiente como para que saliese un brazo con el pasaje en la mano, el revisor lo marcó y siguió su camino.
Al ver esto, los empleados de Microsoft acordaron que era una idea genial y que copiarían el truco a la vuelta del congreso, para ahorrar unas pesetillas. De regreso, en la estación, los empleados de Microsoft compraron un solo pasaje, y se quedaron atónitos al ver que los ingenieros de Linux no sacaban ninguno…
“¿Cómo van a viajar sin pasaje?” preguntó perplejo uno de los empleados de Microsoft.
“¡Ahora vas a ver!”, respondió uno de los linuxeros.
Al subir al tren, los tres empleados de Microsoft se metieron en un baño y los tres ingenieros de Linux en otro…
Arrancó el tren, y rápidamente uno de los linuxeros salió del baño, se dirigió al de los empleados de Microsoft, tocó la puerta y dijo : “Ticket por favor”.....

sábado, 22 de septiembre de 2012

¿Que es el Overclocking?






¿QUE ES EL OVERCLOCKING? 

JOSEMI- 04/11/2005- DERECHOS AUTOR

Por Overclocking se conocen una serie de técnicas que permiten forzar los componentes de un sistema informático (de cualquier tipo) para que trabajen a más velocidad de la original. Esto no es magia, es simplemente saber aprovechar ciertos recursos y aceptar el riesgo que ello conlleva. Generalmente se suelen aplicar al microprocesador, pero éste no es el único componente susceptible de ser forzado, todos aquellos dispositivos que lleven un reloj interno o marcador de frecuenci (oscilador de cuarzo) pueden llegar a mayores frecuencias de trabajo que la original. También se aplican estas técnicas a la memoria RAM, tarjeta gráfica, e incluso a tarjetas de sonido, módems, etc. 
       
Existe, así mismo, otra técnica contraria llamada Underclocking y se trata de reducir la frecuencia de trabajo, su fin básico es reducir temperaturas, pero puesto que no es el objetivo de este manual, no lo vamos a tratar. Tal vez lo veamos en otra ocasión. 

El fundamento del Overclocking (OC en adelante) es mejorar algunos, o todos, los parámetros de que depende la frecuencia de trabajo para que ésta aumente; teniendo en cuenta que el rendimiento global no sólo depende de la frecuencia, sino de muchas otras cosas. De nada sirve tener un procesador rapidísimo si el resto de componentes son lentos o de baja calidad (el rendimiento de un sistema se basa en un todo). Estas operaciones conllevan riesgos, el más importante es el aumento de la temperatura y posible quema del procesador, y es algo que debe ser minuciosamente controlado siempre que se realice OC. Más adelante se tratarán con detalle las precauciones. Se recomienda leer dichas precauciones ANTES de modificar nada en el sistema. 

¿Por qué es posible aumentar la frecuencia? 
Este tema es algo complejo y muy relacionado con las estrategias empresariales de los fabricantes; a modo de resumen podríamos decir que el aumento de frecuencia es posible debido a que los microprocesadores se fabrican con una especie de margen de tolerancia en la frecuencia. Siendo así, y dependiendo de la fabricación, podremos forzar más o menos nuestro procesador. En el presente manual vamos a describir el OC únicamente para procesadores, en concreto de Intel® y AMD®, y comentaremos muy por encima el OC de otros dispositivos. Descripciones más complejas serán fruto de futuros manuales. 

Conceptos sobre la frecuencia: 

La velocidad de trabajo del procesador, o más formalmente llamada frecuencia, mide en cierta medida cuán rápido puede procesar éste las instrucciones. La frecuencia se mide en hertzios (Hz), 1 hertzio es 1 ciclo de “proceso” por segundo, pero hoy en día se emplean múltiplos más elevados como los megahercios (MHz) y gigahercios (GHz) debido a las enormes frecuencias de trabajo que tienen los procesadores modernos. 

Por ejemplo, un procesador que trabaje a 2.000MHz (2GHz) podrá realizar 2.000.000.000 ciclos / segundo. 

El procesador obtiene esa frecuencia mediante el producto de 2 factores, la frecuencia del bus frontal (FSB) y un valor multiplicador. El bus frontal es un conjunto de cables que interconectan los dispositivos con el procesador y sirven de “autopista” de la información interna. El multiplicador es un valor implícito que asigna el fabricante. 

Frecuencia del procesador = FSB * Multiplicador. 

Ejemplos de varios procesadores: 

Recarga de Cartuchos a domicilio Cali - Colombia

ESTE SERVICIO SOLO ES PARA LA CIUDAD DE CALI COLOMBIA

Desinstalar o quitar Internet Explorer 9 cuando no funciona el proceso de desinstalación estándar

Este problema lo resolvi  entrando a la pagina oficial de microsotf y siguiendo las instrucciones alli dadas, lo recomiendo 100% y a continuacion les dejo el enlace para resolver este molesto problema


BIENVENIDA



Te da la mas cordial Bienvenida, para que aprendas acerca de herramientas y trucos para el correcto funcionamiento de tu Pc o Laptop, Ademas te ofrecemos el mejor servicio en reparaciones en todo lo relacionado con Sistemas y Redes, cualquier inquietud o solucion que necesites nos puedes escribir a

sadesystem.ltda@gmail.com