PRESENTACION

Compartir

Utilizar tu USB como llave para encender el PC

Convierte tu USB/Pen drive en una Llave para encender tu PC
Siempre se han estado buscando formas eficaces de proteger el acceso a nuestra informacion y al Sistema Operativo(en este caso Windows XP) por eso usamos contraseñas, nombres de usuarios y otros metodos que evitan el acceso no autorizado a nuestra informacion.
En las peliculas se ve mucho usar las huellas digitales para abrir puertas, en este caso explicaré algo similar se trata de utilizar tu memoria usb para iniciar tu windows xp tal y como si fuera una llave para abrir una puerta, leí esta información en MakeUseOf y la considere tan interesante que decidi traducirla.

* ADVERTENCIA: El siguiente metodo requiere que realices algunos cambios en tu Windows XP y no soy responsable si algo sale mal con tu PC asi que seguir este metodo queda bajo tu propia responsabilidad. Lee atentamente las instrucciones antes de comenzar y si no estas seguro de lo que estas haciendo puedes solicitar ayuda a algún amigo que tenga conocimientos al respecto.

Par realizar este método se necesita una memoria usb/pen drive, el sistema de tu placa base/motherboard debe tener la habilidad de bootear o iniciar desde una memoria usb, puedes verificar esto en el menu de booteo del BIOS, si compruebas que no es posible bootear desde una memoria usb entonces no podrás seguir los pasos a continuación.

Lo que vamos a hacer es transferir a la memoria usb algunos archivos importantes que Windows necesita para iniciarse para que sean leídos desde el pen drive así que para iniciar la pc sera necesario insertar la memoria usb que hayas preparado.

Si has leído con atención, entonces Manos a la obra:


- Formatea tu Memoria USB/Pen Drive.

- Abre el explorador de windows o cualquier carpeta de tu pc ve al menú de herramientas --> Opciones de carpeta, Haz clic en la pestaña VER, elige la opcion de MOSTRAR TODOS LOS ARCHIVOS Y CARPETAS OCULTOS, mas abajo de esto busca y deshabilita la opción de OCULTAR ARCHIVOS PROTEGIDOS DEL SISTEMA OPERATIVO.

- Abre la particion donde esta instalado Windows (normalmente C:) y copia en tu pen drive los siguientes archivos: boot.ini, NTLDR y ntdetect.com

- Ahora es necesario Reiniciar la PC, en esta parte debes cambiar el orden de booteo y escoger la memoria USB como el primer dispositivo a bootear, con esto le ordenas al Sistema-BIOS de tu Motherboard que lea el pen drive/memoria USB antes que los demás dispositivos, en la mayoria de motherboards se puede accesar al BIOS presionando la tecla DEL, SUPR o F8 justo despues de presionar el boton de encendido de la PC. Si has hecho todo como se indica tu windows xp no iniciara si no conectas la memoria USB/pen drive.

En caso de que algo salga mal no te preocupes, solo necesitas un cd de windows xp e iniciarlo en modo "reparar sistema" y voveras a tener tu Windows como estaba antes.






Mensaje de advertencia de mensajes no leidos en win xp

En muchas ocasiones el inicio de windows nos muestra un mensaje, en que nos advierte que existe un número de mensajes sin leer en nuestro correo, cuando realemente no es así. Para corregir esta advertencia seguimos estos pasos:

Borrar la lista de mensajes no leídos que queda guardada en el inicio de sesión del Messenger y mostrados también en la pantalla de bienvenida durante el inicio de sesión se puede llevar a cabo mediante la edición del registro.

Para ello iniciaremos la herramienta regedit.exe desde el menú Inicio->Ejecutar->regedit.
Una vez abierto navegaremos hasta la clave:
HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Unreadmail

En esta clave, encontraremos todas las cuentas de correo existentes. Señalando cada una, en el arbol q se despliega en la parte de la derecha, veremos un valor DWORD MessageCount cuyo contenido tendremos que poner a 0 para que no te vuelva a indicarnos la pantalla de bienvenida el número de mensajes sin leer.



¿Que es una red Bonet?

Conozca las 10 señales que indican que un equipo puede ser parte de una  botnet


La compañía líder en detección proactiva de amenazas informa sobre los  síntomas a tener en cuenta para advertir si su equipo está siendo utilizado por ciberatacantes para llevar adelante acciones maliciosas.
Actualmente, las botnets se han convertido en una de las herramientas principales para el cibercrimen, dado que otorgan la posibilidad de realizar ataques a gran escala desde todos los sistemas infectados y de forma
anónima.

Una botnet es una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.

Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas. Entre las principales se encuentra el envío de spam, la
realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de
nuevo malware y abuso de publicidad online. A continuación detallamos cuáles son los indicios que pueden indicar que su equipo forma parte de una botnet. Cabe destacar que si bien cualquier código malicioso puede causar casi todos los síntomas de un bot, aún así, hay algunos signos que no deben pasarse por alto:


1. El ventilador arranca a toda marcha cuando el equipo está inactivo: Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente:

Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

3. Observar contenidos en su muro de Facebook que no ha enviado: Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.

4. Las aplicaciones andan muy lento: Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.

5. No se pueden descargar las actualizaciones del sistema operativo: Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.

7. El acceso a Internet es muy lento: Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.

8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.

10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas: El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

“Si bien estas señales pueden ser también indicadores de otro tipo de código malicioso, son signos de relevancia que alertan sobre la posible infección del equipo. Para confirmar si efectivamente se trata de una botnet, lo recomendable es explorar el equipo con una solución antivirus. En el caso de ESET NOD32 Antivirus, las detecciones Win32/Spy.Zbot, IRC/SdBot y Win32/AutoRun.IRCBot, entre otras, indican la presencia de malware del tipo bot”.

Espero que reviséis vuestros equipos y manteneros en alerta.


Mover aplicaciones sin necesidad de reinstalarlas

Mueve aplicaciones sin necesidad de reinstalarlas


Primero, localiza la carpeta donde está instalada la aplicación que deseas mover, por ejemplo Microsoft Office (por defecto suele estar localizada en C:\Archivos de programa\Microsoft Office). Así, crea una carpeta con la misma ruta en otra unidad de disco, por ejemplo en E:, con lo que quedaría E:\Archivos de programa\Microsoft Office.

Después, haz doble clic sobre la carpeta de la aplicación (Microsoft Office) y, una vez dentro ella, marca todos los archivos y carpetas de la misma pulsando Ctrl + E. Con ello, tendrás seleccionados todos los archivos, pulsa sobre alguno con el botón izquierdo del ratón y arrástralos todos a la nueva ubicación del programa (en este caso E:\Archivos de programa\Microsoft Office).



A continuación, resta indicar a Windows la nueva ubicación de la aplicación para que la encuentre correctamente. Para ello, pulsa Inicio/Todos los programas/Accesorios/Símbolo del sistema. Se abrirá una ventana de símbolo de sistema en la que has de asociar las carpetas, en este ejemplo tienes que escribir mklink /J “C:\Archivos de programa\Microsoft Office” “E:\Programas\Microsoft Office” y pulsar Intro. Finalizado el proceso, Microsoft Office funcionará sin problemas desde otra ubicación y sin necesidad de reinstalarlo de nuevo.

Recuperar el arranque del Xp

   Lo primero es tener el CD de instalación, esto es primordial si tenemos la intención de hacer algo con el linux ese, advertido quedas.

Reinstalando Windows solucionariamos el problema, pero para evitar este mal trago hacemos lo siguiente:

1.- Arrancamos con el CD de instalación.
2.- Pulsamos R para entrar en la consola.
3.- Nos pide que elijamos la instalacion de Windows.

Normalmente solo tenemos 1 y pulsamos 1
4.- Luego nos pide la contraseña del Administrador.
5.- Una vez dentro de la linea de comandos. Escribimos "CD .." para ir a C:

Escribimos FIXMBR. Pulsamos 's' para confirmar. Escribimos FIXBOOT. Pulsamos 's' para confirmar.
Reiniciamos y ya lo tenemos listo.

Consejos para detectar y neutralizar intrusos en la red WiFi


Hace unos días he leído un artículo de una revista y me parece de interés publicar un resumen para que todos podamos verificar nuestra red wifi-


Consejos para detectar y neutralizar intrusos en la red WiFi


Desde la llegada de las redes WiFi al mercado de consumo, nos hemos olvidado de los cables y las costosas instalaciones. Por desgracia, ahora es posible que tengamos a algún vecino robando ancho de banda y, lo que es peor, poniendo en entredicho la seguridad de nuestra red e incluso del ordenador.


NIVEL: INTERMEDIO

Si estás leyendo este práctico, es muy posible que en algún momento del idilio que compartes con tu red WiFi te hayas preguntado si te está «siendo infiel» con otros. Las webs tardan mucho en descargarse, numerosos fallos de conexión momentáneos sin motivos aparentes... Todo esto nos puede estar indicando que un vecino se está aprovechando de nuestra buena fe. En este práctico vamos a ver métodos para detectar a los intrusos y soluciones para, si los tenemos, deshacernos de ellos.

Paso 1. A simple vista

Lo primero que podemos hacer para detectar un intruso en nuestra red es tan sencillo que puede parecer gracioso: si tenemos apagados todos lo ordenadores y periféricos de nuestra red, el router no debería mostrar actividad alguna. Si con todo apagado el led de actividad se muestra frenético en cuanto a parpadeos, es muy posible que tengamos intrusos. Este método de reconocimiento no es muy profesional, ya que determinadas interferencias pueden hacer que el router parezca tener actividad sin tenerla, pero no deja de ser un primer paso.



Paso 2. IP y MAC de los PCs permitidos

Para detectar intrusos de un modo más avanzado, lo primero que debemos hacer es averiguar la IP y direcciones MAC de los ordenadores permitidos. Para ello, en los equipos cargados con Windows, nos dirigimos a Inicio/Ejecutar y tecleamos la orden cmd . Se abrirá una consola de MS-DOS en la que teclearemos la siguiente orden: ipconfig/all. De esta forma, podremos ver una lista con todas nuestras interfaces de red y la información relacionada con ella. Nos interesa la IP y la dirección MAC del ordenador. Esta operación deberemos realizarla para cada una de las máquinas a las que queramos permitir el acceso. No es mala idea apuntar tanto las IPs como las MAC de los ordenadores en un papel, pues seguramente debamos consultarlas más de una vez.



Asimismo, si tenemos algún dispositivo de red diferente de un ordenador, como una impresora LAN, un disco duro de red, una radio WiFi, una consola, etcétera también deberíamos averiguar al menos su MAC en las especificaciones del dispositivo y apuntarlo también dentro de nuestra lista.

Paso 3. Lista DHCP de conexiones

Muchos de los routers actuales contienen utilidades de diagnóstico de la red y pueden ayudarnos en la labor de localizar intrusos. En concreto, vamos a utilizar la lista de clientes DHCP conectados que genera el router. Este sistema tiene la desventaja de que nos va a permitir descubrir al intruso única y exclusivamente si el ladrón de conexión se encuentra conectado en el mismo momento de la consulta.

El método puede variar en función de la marca y modelo del enrutador; pero, en general, tendremos que «loguearnos» en nuestro router accediendo a la interfaz de administración mediante nuestro navegador favorito; normalmente, la dirección es http://192.168.1.1. A continuación, nos pedirá un usuario y una clave para acceder a nuestro panel de administración. En nuestro caso, estamos utilizando un router con el firmware DD-WRT. Si este procedimiento nos diera error, deberíamos consultar en el manual de nuestro router tanto esta dirección como la clave para entrar.



Una vez dentro del panel, buscamos la opción que muestra los clientes DHCP de nuestro router. En nuestro caso, la encontramos dentro de Estado/LAN/Active Clients. En esa lista, comprobamos si tenemos algún cliente que no pertenezca a los que anotamos como nuestros ordenadores y periféricos de red. Si es así, si tenemos una dirección no reconocida, es muy probable que tengamos un intruso.

Algunos routers del mercado tienen la posibilidad de activar un log, un documento en el que se guardan eventos del sistema, que permite ver si hay peticiones u ordenadores conectados en horas en las que no tenemos actividad con ninguno de nuestros equipos. En ocasiones, estos logs son largos y difíciles de interpretar, pero tienen la ventaja de que son atemporales y nos permitirán descubrir a un intruso incluso si no está conectado en el momento de realizar la consulta. Como en el caso anterior, depende del router e incluso de la versión del firmware.

Paso 4. Detección de intrusos

Si no tenemos un log en nuestro router o simplemente no nos aclaramos mucho con él, podemos utilizar software que nos ayude a detectar la actividad anormal existente en nuestra red. En este sentido, es factible localizar en Intenet multitud de programas diseñados para este cometido, aunque quizás el más conocido para entornos Windows sea AirSnare (http://home.comcast.net/~jay.deboer/airsnare/). Se trata de una aplicación muy completa que nos brinda la oportunidad de «escuchar» una red determinada y nos muestra un log con los eventos que pasan a través del enrutador.

Una vez descargado e instalado, lo iniciamos y seleccionamos la interfaz de red con la que queremos empezar la monitorización. Pulsamos sobre el botón izquierdo del ratón y, luego, sobre Start. Después de unos momentos, nos avisa mediante voz y con mensajes en la pantalla de cada una de las direcciones MAC que encuentra en la red. Al principio, va a tomar a todas las direcciones MAC detectadas como desconocidas. No obstante, con la lista que confeccionamos al principio, nosotros mismos comprobamos cuáles verdaderamente pertenecen a los ordenadores y periféricos permitidos, seleccionándolas y pulsando sobre el botón izquierdo del ratón. Al elegir la opción add to Trusted, las direcciones pasarán a la lista de direcciones amigas.



Una vez que tengamos dentro de las direcciones amigas a todos nuestros dispositivos, solo resta dejar escuchando al software para ver si localiza algún intruso real. Si esto se produce, nos alertará mediante voz y, además, nos dejara un registro en una parte de la ventana principal.

El software tiene muchas más posibilidades, entre ellas, la de enviarnos un correo electrónico cada vez que se produzca un evento extraño, con lo que podemos, por ejemplo, estar monitorizando nuestra red doméstica incluso mientras estemos en la oficina. Para ello, debemos seguir la ruta Options/Options/AirMail y y rellenar los campos relacionados con la cuenta de correo que queremos usar para enviar el correo de alarma (smtp, puerto, usuario y contraseña), así como las direcciones de e-mail a las que queremos que sea enviado. No debemos olvidar activar el servicio señalando la opción Send E-mail on Alert dentro del menú que reza Options.

Paso 5. Cambia el cifrado de la red WiFi

Partiendo de la base de que ningún sistema es seguro al 100%, sí que es cierto que, con herramientas al alcance de todos y una simple consulta en nuestro buscador favorito, resulta muy sencillo crackear redes wireless con cifrado WEP. Por eso, el primer remedio que debemos poner en práctica para eliminar intrusos es aumentar la seguridad de nuestra red cambiando el sistema de cifrado. En principio, cualquier tipo de encriptación WPA (WiFi Protected Access) es más segura que WEP. WPA emplea un cifrado dinámico de la clave, lo que conlleva que la clave se está renovando constantemente. A su vez WPA2 es más seguro que WPA, ya que es la segunda generación de este tipo de encriptación. El inconveniente es que no todos los routers lo soportan, sobre todo si tienen algún tiempo.

Para cambiar el tipo de encriptación, nos dirigimos al panel de administración de nuestro router. En él, vamos a la sección de WiFi y, dentro de ésta, a seguridad. En nuestro caso, está dentro de Inalámbrico/Seguridad Inalámbrica. En el tipo de seguridad, si no los permite el router, le ponemos alguna modalidad de WPA2. Nosotros hemos elegido la WPA2 Personal con algoritmos TKIP+AES. Solo resta rellenar el campo de la clave WPA siguiendo algunas recomendaciones. Así, uno de los errores más comunes es tener una red con un tipo de encriptación segura, pero luego utilizar una clave muy sencilla, basada en palabras del diccionario, el nombre de una canción... Esto nos hace vulnerables a un ataque por términos de diccionario. Lo seguro es utilizar en la contraseña letras, en mayúsculas y minúsculas, números, y signos permitidos; además, cuanto más larga sea, en igualdad de condiciones, más difícil será de descifrar.



Son muchos los errores que podemos cometer a la hora de intentar hacer más segura nuestra red. Aquí vamos a enumerar algunos de ellos. La mayoría no hacen ningún mal por sí solo, pero sí que puede hacer que pensemos que estamos seguros, lo que conlleva que bajemos la guardia.

1 Ocultar el nombre de la red. Es decir, ocultar el SSID. Esta solución no sirve de nada ante ataques con herramientas específicas como Wifislax, pues lo primero que hacen es descubrir las redes ocultas. Lo que sí que es una buena idea es cambiar el nombre de la red que viene por defecto con el router por alguno completamente distinto y que no dé pistas sobre el modelo de enrutador y/o la compañía que suministra nuestro ADSL.

2 Dejar la misma contraseña de administración por defecto en el router. Estos dispositivos vienen con una contraseña de administración de fábrica. Si no la modificamos desde el primer momento, estamos dando carta blanca a los intrusos, ya que desde el panel de administración podrán realizar los cambios que consideren necesarios en nuestra red. En ocasiones, simplemente viendo la interfaz de inicio del router, se puede averiguar qué usuario y contraseña tiene por defecto haciendo una consulta en un buscador.



3 Filtrado MAC. Es muy común creer que por poner un filtrado de direcciones MAC en nuestro router vamos a poder controlar de un modo muy sencillo y seguro el acceso a nuestra red. En principio, una dirección MAC es un identificador único de cualquier dispositivo de red; en realidad, cualquiera puede consultar qué dispositivos, con sus respectivas direcciones MAC, están accediendo a una red y clonarlas en su ordenador.

4 Reducir el rango de IPs. Reducir el rango de IPs que se pueden conectar al router puede ser útil si solo tenemos un ordenador conectado a la red o si todos los dispositivos están conectados simultáneamente. Si no es así, el intruso puede hacerse con las direcciones que están permitidas y acceder a través de alguna de ellas cuando no esté en uso.





Trucos windows XP

Se trata de unos truquillos que pueden ser rentables en sistemas que estén saturados



Acelerar el Menu Inicio


El menú de inicio de Windows XP, aparte de ser extremadamente grande, es también demasiado lento en su despliegue. Si deseas acelerar la velocidad en que se muestra este menú, accede al registro de Windows.



Una vez allí deberás llegar hasta la opción : MenuShowDelay. Para ello sigue la secuencia: HKEY_CURRENT_USER * Control Panel * Desktop * MenuShowDelay ; o búscala directamente con la opción "buscar" de regedit. una vez localizada haz doble clic sobre esta opción y cambia el valor que por defecto esta en (400) por un valor menor. Pon el valor 0 para conseguir la mayor velocidad.



Seguidamente pulsa el botón Aceptar y luego reinicia tu ordenador para que los cambios tengan efecto y puedas ver la diferencia.





Liberar memoria RAM

Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo lento.



Esto es debido a que los restos de las aplicaciones usadas, bloquean parte de la RAM que han utilizado, ocasionando lo que se llama fragmentación de memoria.



Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, de la siguiente forma:



Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores:



Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000)



Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)



Ahora guarda este archivo en el lugar que quieras, con el nombre liberar.vbe debes poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras.



Ahora hacemos doble clic sobre el archivo que acabamos de crear y Windows refrescará la memoria RAM

Instalar Windows XP desde un dispositivo USB

Instalando Windows XP desde un dispositivo USB


Para realizar este procedimiento necesita disponer de un PC con Windows XP o

Windows Vista, y por supuesto un pendrive USB de al menos 1 GB.

Lo necesario:

Pendrive 1 GB o más.

USB_PREP8.zip (alternative download)

PeToUSB.zip (alternative download)

Bootsect.zip (alternative download)

Descomprima el archivo Bootsect.zip

Descomprima también USB_prep8.zip y PeToUSB.zip

Luego copie el único archivo ejecutable contenido en PeToUSB a la misma carpeta

donde descomprimió USB_prep8.

En la carpeta USB_prep8 haga doble clic al ejecutable usb_prep8.cmd

Se abrirá una ventana:

Presione una tecla para continuar...

La próxima ventana que obtendrá:

Todos los parámetros estarán preconfigurados, así ud. sólo debe hacer clic en Start.

Cuando el proceso de formateo esté completo no cierre esta ventana, sino déjela

(puede minimizarla si gusta) y abra el intérprete de comandos desde el menú Inicio.

Para esto puede ejecutar directamente cmd o invocarlo mediante Accesorios -> Símbolo

del sistema, dependiendo de su versión de Windows.

En esta nueva ventana del intérprete de comandos vaya al directorio donde

descomprimió Bootsect.zip. Use el comando CD para llegar a esa carpeta.

Ahora escriba "bootsect.exe /nt52 R:" (sin comillas) donde R: es la letra de unidad

asignada al pendrive USB. En este punto se efecutará la escritura del sector de inicio en

el pendrive USB para que el PC pueda iniciar desde él. NOTA: Cuando esté ejecutando

bootsect.exe ud. no debe tener ninguna ventana abierta mostrando el contenido del

pendrive, puesto que podría fallar el proceso de escritura, bloqueando el pendrive y

grabando erróneamente el sector de inicio.

Si todo ha resultado bien debiera obtener: "Bootcode was successfully updated on all

targeted volumes."

Ahora puede cerrar esta ventana, pero tenga cuidado de no cerrar la primera, aquella del

usbprep8. Vuelva a esta:

Si no aparece inmediatamente, pruebe presionando Enter.

Ahora necesita ingresar la información de los puntos 1 al 3:

Presione 1 y Enter. Se abrirá un browser para que pueda escoger la ubicación de los

archivos de instalación de XP. Puede indicar directamente el CD de instalación de

Windows XP, el que debe ya estar en su unidad de CD.

Presione 2 y escoja una letra de unidad que no esté asignada actualmente a ninguna otra

en su PC. El programa propone T: para esta unidad temporal. Debe disponer de aprox. 1

GB de espacio disponible en su disco duro para crear este espacio de caché.

Presione 3 para indicaar la letra de unidad de su pendrive USB.

Presione 4 para iniciar el proceso.

El programa le pedirá confirmación para formatear la unidad T: (temporal). Presione

"Y" seguido de Enter.

Una vez que terminado el formateo, presione Enter nuevamente. Ahora comenzará el

proceso de copia de los archivos de instalación hacia la unidad temporal. Cuando

termine este paso, presione Enter otra vez.

A continuación verá un cuadro de diálogo solicitando confirmación para comenzar el

proceso de copia de los archivos de instalación de XP en el pendrive USB. Haga clic en

YES.

El proceso tomará alrededor de 15 minutos. Cuando termine, de clic a YES las dos

veces que siguen.

Ha finalizado el trabajo duro. Ya puede cerrar la ventana de usbprep8.

Instalación de Windows XP en el EEEPC.

En el EEEPC asegúrese de tener configurado para iniciar desde el pendrive USB como

primer dispositivo de arranque. Además, debe cambiar en el Setup la opción: OS:

Finished ==>> OS: Start. Con esto se dejan los puertos USB en 1.1 para

compatibilizar la instalación del sistema operativo.

Inserte el pendrive USB y encienda el EEEPC.

En el menú de inicio tendrá dos opciones: escoja la segunda (text mode setup).

Desde este punto en adelante la instalación de Windows XP será similar a cualquier otra

instalación sobre un PC ordinario. Podrá eliminar/recrear las particiones del EEEPC

como si se tratara de un PC normal, aunque se debe indicar que ésta(s) se formatee(n)

con NTFS.

No retire el pendrive hasta tener del todo finalizada la instalación. Tampoco quite el

pendrive usb cuando se inicie la porción de instalación en modo gráfico, sino solamente

cuando vea el menú Inicio propio de Windows XP, y haya efecutado al menos un

reinicio de sistema en forma manual.

Ya ahora se puede restaurar el parámetro del Setup: OS: Start ==>> OS: Finished para

restaurar los puertos USB a 2.0.

Finalmente instalar los drivers es una tarea trivial.

Consejos para navegar seguros en internet

Consejos para navegar seguros en internet


A veces en nuestra navegación cotidiana por los mundos de le red de redes, nos preguntamos ¿estaré navegando seguro?, ¿entraré en esta web sin pillar algún virus? o ¿me bajaré sin saberlo un troyano?, todas estas dudas pueden tener solución, visita: http://www.noticiasdeinformatica.info/noticias/3-internet/904-en-el-dia-de-internet-10-consejos-para-navegar-seguro-  y podrás mejorar tu seguridad en la navegación.

Panoramas impresionantes

Vistas de 360º de lugares de todo el mundo






EVEREST :
 http://www.panoramas.dk/fullscreen2/full22.html

PARQUE OLIMPICO DE MUNICH :
http://www.panoramas.dk/2008/olympics/munich-olympic-park.html


LAGO MORAINE :
www.virtualparks.org/scenes/ZNcQpKgkII0RQsuoiWuE5JQ.html


ROMA:
http://www.panorama360.es/europa/italia/RomaFromSanPietroQTVR.html



YELLOSTONE:
http://www.panorama360.es/america/usa/PrismaticPoolKrpano/PrismaticPool.html


GRECIA:
http://www.fullscreen360.com/greece-oia.html



ALARCÓN:
http://www.panorama360.es/europa/spain/AlarconQTVR.html


FESTIVAL INTERNACIONAL DEL GLOBO (BRISTOL) 
http://www.panoramas.dk/2008/flash/bristol-ballon-festival.html



LAGO ANNECY:
http://www.panoramas.dk/2009/lake-annecy-paragliding.html



TIME SQUARE (AÑO NUEVO):
http://www.panoramas.dk/New-Year/times-square.html


SIDNEY:
 http://www.preview.com/


NEW YORK:
 http://www.pixelcase.com.au/vr/2009/newyork/



CAPILLA SIXTINA:
 http://www.vatican.va/various/cappelle/sistina_vr/index.html


PLAZA DE SAN MARCOS:
 http://www.360venezia.com/panorama/san_marco_notte.htm


SUECIA:
http://www.sweden.se/panos/day3/view-lg/embed.html


CASTILLO DE BUDAPEST:
 http://www.gillesvidal.com/sziget2008/budapestchateau.htm


BIBLIOTECA:
http://www.papervision3d.org/demos/panorama/



GRAN CAÑÓN:
http://www.panorama360.es/america/usa/HorseShoeBendKrpano/HorseShoeBend_krpano_Grande.html


GRAN CAÑÓN:--
http://www.panorama360.es/america/usa/GrandCanyonKrpano/GrandCanyon.html


ES CALÓ DE SAN AGUSTI: http://www.panorama360.es/europa/spain/EsCaloFormenteraKrpano/EsCaloFormentera.html

como automatizar las copias de seguridad

Os recomiendo  este pequeño, pero eficaz truco, para que podáis automatizar las copias de seguridad de vuestras bases datos.


abri bloc de notas

escribir: xcopy dejar espacio y escribir la ruta de la ubicación de la base de datos ejemplo:

xcopy "c:\bases de datos\curso\*". A continuacion escribir la ruta e:\backup\ /(poner la partición)

pause



En difinitiva será así:



xcopy "bases de datos\curso\*" e:\backup\ /d

pause



guardar como copia.bat y seleccinar en tipo todos los archivos



El asterisco es cuando se quiere copiar la carpeta entera, si no, se debe de poner el nombre del

archivo.

Lanzador de aplicaciones desde el ratón

Con esta lanzadera de aplicaciones, convertirás tu ratón en la mejor herramienta para aumentar tu productividad con Windows.

Si quieres ser más eficiente en el manejo de cualquiera de las versiones de Windows con las que MouseExtender es compatible (7, Vista y XP), puedes utilizar este lanzador de aplicaciones, que se maneja cómodamente con solo la ayuda del ratón. La puedes descargar gratuitamente desde nuestra zona de descargas.

Con esta utilidad pdrás lanzar aplicaciones, pero también acceder a carpetas e incluso sitios web de forma rápida. Para utilizarla, tu equipo ha de tener instalado el framework de .NET 3.5 SP1 de Microsoft (disponible desde http://msdn.microsoft.com/en-us/netframework/cc378097.aspx).

Ahora haz doble clic sobre la carpeta que contiene la aplicación y, en el archivo MouseExtender.exe, te aparecerá la ventana principal de la aplicación. Para colocar en ella cualquier cosa que esté en el escritorio, tienes que hacer clic sobre ella y arrastrarla hasta esta ventana.

La rueda de scroll del ratón hace que la lanzadera se active, pero eso no es necesario cambiarlo y es vital para la utilidad de la herramienta.

Si pulsas en cualquier zona de la interfaz principal, te aparecerán las opciones disponibles para añadir elementos a la lanzadera y configurar su comportamiento.

Para hacer que la aplicación se ejecute automáticamente al iniciar Windows, selecciona Settings/Autostart y pulsa OK.

En su ventana principal también tienes tres botones. El de la izquierda abre el Panel de Control de Windows y el de la derecha apaga el equipo.

Como configurar Gmail contra el phishing

  
  Los correos electrónicos que intentan suplantar la identidad de bancos, organismos oficiales... los sufrimos todos. Por suerte, Gmail cuenta con una prestación que detecta mensajes aparentemente enviados por PayPal (uno de los medio de pago electrónico más extendido) o eBay (famosos sitio de subastas en línea al que pertenece el sistema de pago anterior). De momento, solo está programado para estos dos, pero aun así es de gran ayuda.



Para activar esta protección, tienes que validarte en Gmail y, una vez dentro de tu correo electrónico, pulsa en Configuración y después sobre Labs. Ahora, tienes que localizar la función con el nombre Icono de autenticación para remitentes verificados y marcar Habilitar. Luego, guarda la nueva configuración pulsando en Guardar cambios.



Desde ese instante, junto a cada mensaje enviado por PayPal o eBay, aparecerá un icono en forma de llave que te asegurará que el mensaje ha sido autentificado por el servicio de DomainKeys. Los fraudulentos ni llegarán a tu buzón.

Recuperar USB dañada

             Si tu llave de memoria USB esta dañada (el sistema la reconoce pero con una capacidad de 0 Kbytes) y estás pensando en comprar otra, puedes internar «rescatarla» haciendo uso de una herramienta llamada HDD Low Level Format Tool.

Este desarrollo te permite crear una nueva tabla de particiones y generar una partición que sea reconocible por el sistema operativo, todo ello mediante la aplicación de un formato a bajo nivel. Perderás toda la información almacenada en la llave, pero al menos podrás volver a utilizarla.

Dependiendo del motivo del mal funcionamiento, la memoria puede recuperarse; pero, si ya no funciona, se puede intentar lo siguiente. Tras instalar el software, ve a Inicio/HDD Low Level Format Tool y pulsa en Hard Disk Low Level Format Tool. Con ello te parecerá una ventana con los discos duros y unidades extraíbles conectadas en el PC. Pulsa sobre la unidad a recuperar para marcarla y, luego, en Continue.

Te aparecerá una nueva ventana en la que se te ofrecen tres pestañas (Device Details, LOW-LEVEL FORMAT y S.M.A.R.T), pulsa en la que reza LOW-LEVEL FORMAT y, seguidamente, en el botón FORMAT THIS DEVICE. Inmediatamente, esta herramienta comenzará a realizar un formato a bajo nivel de la memoria de la llave USB. El proceso dura unos minutos, varía en función del tamaño de la memoria USB y de su estado. Cuando finalice, sabrás si la memoria fue recuperada o si has de comprar una nueva.

Ocultar un archivo tras un imagen

              Este truco es la mejor forma para pasar archivos a amigos que comparten el ordenador con más personas sin que éstas tengan la menor idea de que, tras la apariencia de una imagen convencional, se esconde un archivo MP3, un documento de Word, un fichero comprimido o cualquier otra cosa.



Lo primero que haremos será colocar en una carpeta la imagen que servirá de camuflaje y el archivo que deseamos esconder (en el ejemplo, un MP3), por ejemplo, en C:/unir. Después, pulsa en el botón de Inicio/Ejecutar, escribe cmd y pulsa en Aceptar (con ello estarás en la ventana de símbolo del sistema). Tienes que entrar en la carpeta donde están los archivos a unir, de modo que escribe cd\ y pulsa Enter dentro de la ventana de símbolo del sistema para, seguidamente, escribir cd unir y pulsar Enter.



Ahora, llega el momento más importante de todos. Ejecutamos el comando copy /b nombredefoto.jpg + nombredemusica.mp3 archivocamuflado.jpg y pulsamos en Enter. Obviamente, nombredefoto.jpg es el nombre de la imagen y nombredemusica.mp3 es el nombre del archivo MP3 a ocultar, mientras que nombredemusica.mp3 será la imagen resultante con el MP3 oculto.



La persona que reciba el archivo nombredefoto.jpg verá la imagen original (nombredefoto.jpg); pero, si cambia la extensión JPG por MP3, le aparecerá el archivo de música oculto y podrá escucharlo con WinAmp u otros reproductores. Eso sí, debéis tener presente que Windows Media Player no lo reconocerá

Fotografías de uso libre

Seguro que en alguna ocasión has tenido que descargar fotos de Internet para algún trabajo de la universidad o para acompañar a una entrada de tu blog, pero encontrar imágenes realmente buenas y descargarlas con el consentimiento de su autor es complicado, por eso recurro a www.photl.com/es.



En Photo Laboratory hay más de 350.000 imágenes gratuitas de gran calidad y con tamaño de, al menos, 4.368 x 2.912 píxeles. Para descargarlas, tienes que registrarte como usuario y poner una palabra en la zona de búsqueda. Pulsa en Buscar, los resultados aparecerán debajo. Haz clic sobre ella, selecciona el tamaño deseado y pulsa en Descargar. Si en Choose a color: seleccionas un color, buscará imágenes en las que predomine dicho color al mismo tiempo.

Menú Contextual de windows

Como añadir las opciones de "Copiar a" y "Mover a" en el menú contextual de Windows
Una de las funcionalidades que a veces se echa de menos es Windows es la de tener una opción en el menú contextual que te permita copiar o mover un archivo a la carpeta que quieras.
Es decir, que puedas hacer clic con el botón derecho sobre un archivo y que te aparezca una opción de Copiar a la carpeta… o de Mover a la carpeta…
En Windows está funcionalidad está oculta, pero se puede hacerse visible haciendo este pequeño truco.
Lo primero que hay que hacer es ir al registro de Windows, para ello lo que tenemos que hacer es ir a Inicio->Ejecutar y una vez se habrá la ventana escribir:regeditSiempre es recomendable hacer una copia de seguridad del registro de Windows antes de modificarlo, ya que si hacemos algo mal, podremos dejarlo todo como estaba antes.Ahora en buscamos en el registro de Windows.
La entrada: HKEY_CLASSES_ROOT\AllFilesystemObjects\shellex\ContextMenuHandlers. Una vez localizada, desplegamos la carpeta y entramos a la carpeta que tiene el nombre Send To hacemos clic sobre ella y luego hacemos doble clic sobre su valor por defecto para modificarlo. Entonces se nos abrirá un popup donde pondremos el siguiente valor:{C2FBB630-2971-11D1-A18C-00C04FD75D13}. Con lo que ya tendremos disponible en el botón derecho nuestra nueva opción de Copiar a la carpeta…, ahora para añadir el botón Mover a la carpeta… tenemos que hacer clic con el botón derecho sobre ContextMenuHandlers y añadimos una nueva Clave: A la nueva clave que hemos creado le ponemos el nombre Move To y dentro de la carpeta aparecerá un nuevo registro con un valor por defecto, entonces hacemos doble clic sobre dicho registro y cambiamos su valor por: {C2FBB631-2971-11D1-A18C-00C04FD75D13}. Con lo que ya tendremos en nuestro menú contextual las dos nuevas opciones.

Herramientas

Une varios archivos PDF sin Acrobat Professional

Como unir varios archivos PDF de manera efectiva sin tener Acrobat Professional.


La herramienta profesional de Adobe para combinar documentos PDF (Acrobat Professional) es muy costosa si tu único propósito es el de unir documentos PDF para crear un solo fichero, no obstante, utilizando PDFCreator puedes conseguirlo de forma muy cómoda.

Tras instalarlo, abre los documentos PDF que quieras juntar en un único archivo con la ayuda de Acrobat Reader y comienza a imprimir todos ellos, pero, en lugar de hacerlo en la impresora física, tienes que seleccionar PDFCreator como impresora virtual de destino.

Es sencillo, con un documento PDF abierto en Acrobar Reader pulsa en Archivo/Imprimir y en la opción Nombre: (de la ventana de impresión) selecciona la impresora PDFCreator y pulsa en Aceptar.

Con ello, te aparecerá la ventana de PDFCreator donde tienes que pulsar en el botón Poner en cola de impresión.

Repite esta operación por cada archivo a unir y, en la ventana Monitor de impresión PDF, se irán añadiendo uno a uno todos los que desees. En dicha ventana selecciona con el ratón los archivos que van a formar parte del documento único (haciendo clic sobre ellos y manteniendo pulsada tecla Mayús).

Selecciona Documento/Combinar e indica dónde guardar el resultado. Ahora ya puedes almacenar el fichero resultante, el que contiene todos tus archivos PDF, haciendo clic con el botón derecho del ratón sobre éste y pulsando en Guardar. Con las flechas negras decide el orden de los documentos antes de la impresión.

Trucos


Toma de posesión de un archivo o una carpeta
En este artículo se describe la toma de posesión de un archivo o una carpeta a los que se le ha denegado acceso. Para obtener acceso a un archivo o una carpeta sobre los que no tiene derechos, debe tomar posesión de ellos. Cuando lo haga, reemplazará los permisos de seguridad creados originariamente para el archivo o la carpeta.

Iniciar sesión como administrador

Debe haber iniciado sesión en Windows como administrador para cambiar los permisos de seguridad de un archivo o una carpeta. Si el equipo es suyo, es probable que ya haya iniciado sesión con una cuenta de administrador. Si el equipo forma parte de una red de trabajo, es posible que tenga que pedir ayuda al administrador del sistema. Para verificar si ha iniciado sesión en Windows con una cuenta de usuario que sea de administrador del equipo, visite el siguiente sitio web de Microsoft:
http://support.microsoft.com/gp/admin (http://support.microsoft.com/gp/admin)
Inicie Windows XP Home Edition en modo a prueba de errores


Si utiliza Windows XP Home Edition, debe iniciar el equipo en modo a prueba de errores, y después iniciar sesión con una cuenta que tenga derechos administrativos para obtener acceso a la pestaña Seguridad. Se necesita acceso a la pestaña Seguridad para cambiar el permiso de seguridad. Si utiliza Windows XP Professional, no necesita iniciar el equipo en modo a prueba de errores. Para obtener más información acerca del inicio de Windows XP en modo a prueba de errores, haga clic en el siguiente número de artículo para ver su contenido en Microsoft Knowledge Base:
304449 (http://support.microsoft.com/kb/304449/ ) Cómo iniciar la herramienta Restaurar sistema desde un símbolo del sistema
Deshabilitar uso compartido simplificado de archivos en Windows XP Professional
Si utiliza Windows XP Professional, debe deshabilitar el uso compartido simplificado de archivos. De forma predeterminada, Windows XP Professional utiliza el uso compartido simplificado de archivos cuando no está unido a un dominio. Para obtener información adicional sobre el modo de hacerlo, haga clic en el siguiente número de artículo para ver su contenido en Microsoft Knowledge Base:
307874 (http://support.microsoft.com/kb/307874/ ) Cómo deshabilitar el uso compartido simple y configurar permisos en una carpeta compartida en Windows XP

Toma de posesión de un archivo o una carpeta

Cómo tomar posesión de un archivo

Debe tomar posesión de un archivo protegido para tener acceso a él. Si otro usuario tiene acceso restringido y usted es el administrador del equipo, puede obtener acceso al archivo tomando posesión de él. Para tomar posesión de un archivo, siga estos pasos:
Haga clic con el botón secundario del mouse en el archivo del que desea tomar posesión, y después haga clic en Propiedades.
Haga clic en la pestaña Seguridad, y después haga clic en Aceptar en el mensaje de seguridad (si aparece uno).
Haga clic en Avanzadas, y después en la pestaña Propietario.
En la lista Nombre, haga clic en Administrador, o en el grupo Administradores, y después en Aceptar. Ahora ya es propietario del archivo el administrador o el grupo de administradores. Para cambiar los permisos en el archivo del que ahora es propietario, siga estos pasos:
Haga clic en Agregar.
En la lista Introducir nombres de objeto para seleccionar (ejemplos), escriba la cuenta de usuario o de grupo que desea que tenga acceso al archivo. Por ejemplo, escriba Administrador.
Haga clic en Agregar.
En la lista Nombres de grupo o de usuario, haga clic en la cuenta que desee, y después seleccione las casillas de verificación de los permisos que quiera asignar a este usuario.
Cuando acabe de asignar permisos, haga clic en Aceptar.
Ahora tiene acceso al archivo.

Cómo tomar posesión de una carpeta

Debe tomar posesión de una carpeta protegida para tener acceso a ella. Si otro usuario tiene acceso restringido y usted es el administrador del equipo, puede obtener acceso a la carpeta tomando posesión de ella. Para tomar posesión de una carpeta, siga estos pasos:
Haga clic con el botón secundario del mouse en la carpeta de la que desea tomar posesión, y después haga clic en Propiedades.
Haga clic en la pestaña Seguridad, y después haga clic en Aceptar en el mensaje de seguridad (si aparece uno).
Haga clic en Avanzadas, y después en la pestaña Propietario.
En la lista Nombre, haga clic en su nombre de usuario o en Administrador si ha iniciado sesión como administrador, o haga clic en el grupo Administradores. Si desea tomar posesión de los contenidos de la carpeta, seleccione la casilla de verificación Reemplazar propietario en subcontenedores y objetos.
Haga clic en Aceptar, y después en Sí cuando reciba el siguiente mensaje:
No tiene permiso para leer los contenidos del directorio nombre de carpeta. ¿Desea reemplazar los permisos de directorio por permisos que le otorguen un control total?Se reemplazarán todos los permisos si hace clic en Sí. Nota:nombre de carpeta es el nombre de la carpeta de la que desea tomar posesión.
Haga clic en Aceptar, y después vuelva a aplicar los permisos y la configuración de seguridad que desee para la carpeta y sus contenidos.

Herramientas

Instala programas sin dañar tu sistema
Los que descargamos y probamos muchas aplicaciones de Internet no siempre tenemos confianza en el desarrollador de la herramienta. Podemos cubrirnos las espaldas con Sandboxie (www.sandboxie.com), que crea un área aislada en la que las aplicaciones instaladas no tienen privilegios para realizar cambios que puedan dañar el sistema.
Además, todos los archivos creados en esa zona desaparecen al cerrar Sandboxie (Archivo/Salir). Su funcionamiento es sencillo.
Pulsa sobre su icono en la barra de tareas y aparecerá la ventana de control Sandboxie con las aplicaciones que se están ejecutando de forma segura. Para ejecutar una aplicación en estas condiciones haz clic con el botón derecho sobre el archivo del programa en cuestión y selecciona Ejecutar SandBoxed. Con ello pasará a ejecutarse en la zona segura y aparecerá en la ventana de control.

Trucos Windows7

Deshabilita tareas para agilizar Windows 7



Al deshabilitar procesos en el programador de tareas conseguiremos que nuestro equipo funcione de una manera un poco más fluida

El último sistema operativo de Microsoft nos permite desactivar algunos procesos que pueden hacer que nuestro PC funcione con más lentitud. Escribiremos Programador de tareas en Buscar programas y archivos y pulsaremos Enter. Después, fíjate en su zona izquierda y pulsa en Programador de tareas (local).
Ahora, haz doble clic en la carpeta Biblioteca del programador de tareas/Microsoft/Windows y accederás a una lista de las tareas programadas. Hay tres que puedes deshabilitar: mcupdate dentro de la carpeta Media Center; HotStart en MobilePC; y UpdateLibrary en Windows Media Sharing. Para deshabilitar cada una, selecciónala en la zona central y pulsa sobre Deshabilitar. Su Estado cambiará de Listo a Deshabilitado.

WINDOWS7


WINDOWS 7




1. ¿Qué es Windows 7?
Windows 7 es la nueva versión del sistema operativo de Microsoft. La versión RTM (Release to Manufacturing) salió el 22 de Julio de 2009, mientras que la versión retail (para el usuario final) y OEM (preinstala en equipos de marca) salió el 22 de octubre de 2009. Las versiones RC (Release Candidate) son "casi finales" y están disponibles en el sitio oficial de Microsoft, en pruebas hasta Mayo 2010 de forma gratuita.

2. Tengo Vista/XP, ¿debería pasarme a Windows 7? ¿Qué mejoras trae?

Este es un tema muy amplio. La respuesta básica sería: si tienes Vista, no te lo pienses; si tienes XP, la cosa se complica. Con la pésima experiencia de Vista mucha gente se muestra reacia a actualizar a Win7, pero la verdad es que esta vez los chicos de Redmond se han superado. Pensad en Windows 7 como lo bueno de Vista (poco, pero está ahí, como las mejoras de seguridad, el Aero, DirectX 10, etc.) y la estabilidad, robustez y facilidad de uso que llegó a tener XP a día de hoy. En cuanto a rendimiento, en iguales ordenadores, mientras sean medianamente decentes, Windows 7 corre prácticamente igual que XP. Y si hablamos de ordenadores con procesadores de varios núcleos, mejor que XP: Win7 está diseñado para sacarle el máximo provecho al "multhreading", esto es, organizar los datos que maneja para que siempre pasen por un núcleo distinto, evitando "colas" en el mismo núcleo. Personalmente, yo recomendaria a los usuarios de XP que por lo menos probaran un dual-boot (es decir, una partición dedicada a Windows 7 y otra a XP) para ir acostumbrándose a Windows 7, en especial si sois muy jugones. DirectX 10 ya está aquí hace tiempo, y Win7 viene por defecto con DX11 instalado, así que ya veis: esto corre más rápido que Bolt.

3. ¿Qué me recomendáis? ¿Windows 7 de 32bits o de 64bits?

Para el usuario "normal", 32bits basta y sobran. Ahora, si tenemos un equipo de gama media-alta (procesador de doble nucleo o mejor y 4GB de RAM o más) o vemos que en un futuro vamos a poder actualizarlo, lo ideal sería instalar un sistema de 64bits para aprovechar al máximo nuestro cacharro. De hecho, no solo es lo ideal, debería ser obligatorio. Los sistemas de 32bits de Microsoft tienen problemas con más de 2GB de RAM, por lo que uno de 64bits es de cajón.

4. ¿Qué hago con los drivers (controladores) de mi [componente del ordenador]?
Las grandes empresas (ATi, nVidia, HP, Compaq, etc.) ya están empezando a sacar controladores específicos para Windows 7, como en su día hicieran con Vista. Igualmente, por lo que se ha visto en los foros, aproximadamente un %95 de los componentes de los ordenadores de los usuarios de EOL no han dado problema alguno. Windows 7 trae por defecto una gran, y remarco el gran, cantidad de controladores para dispositivos de lo más variado: desde placas base hasta memorias USB, pasando por impresoras, monitores, tarjetas gráficas y demás.

5. ¿Cómo puedo hacer que Windows 7 consuma menos memoria y vaya mejor y más rápido?
Ni bien iniciarlo, Windows 7 consume más RAM que XP, pero menos que Vista. Y aún así, es posible hacer que consuma mucha menos RAM de diversas maneras. La principal es desactivar servicios inútiles. Los servicios de Windows son programas (más grandes, más pequeños) que se cargan con el sistema (Automáticos) o al activar determinados procesos (Manuales) y que controlan funciones de Windows. Por ejemplo, el servicio de Windows Update permite actualizar el ordenador mediante el servicio en linea de Microsoft, mientras que el Audio de Windows permite al sistema emitir sonidos (sin él, no hay música, por ejemplo).
Para entrar en la configuración de servicios, id a Inicio > Buscar (o Ejecutar...) > services.msc. Estos servicios pueden ser desactivados sin peligro de perder funcionalidades para la gran mayoría de los usuarios, pero siempre es recomendable ver uno a uno qué hacen para decidir si lo necesitamos o no.


Para más información, podéis consultar la fuente. Tiene información sobre cada servicio que os puede ayudar a decidir si es recomendable que lo desactiveis en vuesto sistema o no.

6. Cuando quiero abrir algunos archivos (ejecutables, instaladores, etc.) Windows me pregunta si realmente quiero abrirlo. ¿Hay alguna forma de deshabilitar esta ventana?.

La protección de archivos de riesgo es una función de seguridad ya presente en XP, pero que puede ser bastante molesta si usamos muchos archivos de este tipo. Podemos deshabilitar esta protección de forma muy fácil, pero nos exponemos a que se nos cuelen virus y demás indeseables.

[*]Para desactivarla, vamos a Inicio > Buscar (o Ejecutar...) > gpedit.msc. Se abre la ventana del Local Group Policy Editor.
[*]Vamos a Configuración del Usuario > Plantillas Administrativas > Componentes de Windows > Administrador de Adjuntos (o algo así, es Attachment Manager) > Lista de inclusión para archivos de bajo riesgo (Inclusion list for low risk files).
[*]Hacemos doble click sobre esta entrada, clicamos en Habilitar (o Activar, Enable). Luego, en la lista de archivos de bajo riesgo vamos a escribir las extensiones de las que no queremos que nos avisen separadas por punto y coma. Ej: .exe;.bat;.zip;.msi;.rar;.reg
[*]Aceptamos, cerramos el editor y ya no nos saldrá ese mensaje.

7. ¿Cómo puedo configurar la barra de tareas para que sea como en Windows XP?

Windows 7 viene por defecto con el estilo Superbar activado. Si bien es bastante práctico, a primera vista puede ser bastante intimidatorio para los usuarios de Windows de toda la vida por el cambio drástico que supone. Para dejar la barra de tareas como toda la vida debemos hacer dos pequeños "tweaks" a la interfaz.
[*]Clic derecho en la barra de tareas > Propiedades > Marca Usar Iconos Pequeños > En "Botones de la barra de tareas", Combinar cuando está llena (o Nunca combinar si queremos que nunca se apilen).
[*]En la versión final de Windows 7 no hay forma de desactivar las previews de las ventanas como había en Vista, pero se pueden configurar para que el tiempo de respuesta sea tan largo que casi nunca salgan. Para esto, vamos a Ejecutar... (o Buscar) en el Menú Inicio > Escribimos Regedit y aceptamos para ejecutar el editor del registro de Windows > Navegamos hasta HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced > Una vez allí, en el area de la derecha creamos un nuevo valor DWORD > Lo llamamos "ExtendedUIHoverTime", sin comillas, y le asignamos un valor decimal alto, como 60000. Son milisegundos, por cierto. > Aceptamos, cerramos el registro y cerramos la sesión del usuario o reiniciamos para aplicar los cambios.

Desinstalar windows 7 y volver a instalación anterior

Para desinstalar Windows 7, debe determinar el escenario de instalación específico entre los que se enumeran en esta sección y, a continuación, seguir los pasos de ese escenario.

Escenario 1: ha realizado una nueva instalación de Windows 7 reemplazando una versión anterior de Windows

Ha utilizado el medio de instalación de Windows 7 para instalar esta versión en la misma unidad de disco duro en la que se encuentra instalado Windows XP, Windows Vista u otra instancia de Windows 7. En este escenario, la instalación de Windows 7 habrá creado una carpeta Windows.old que contenga el sistema operativo anterior y los archivos personales. La carpeta Windows.old se halla en la raíz de la partición de Windows. Para revertir a este sistema operativo anterior, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

971760 (http://support.microsoft.com/kb/971760/ ) Cómo restaurar un equipo basado en Windows 7 en una instalación de Windows anterior con la carpeta Windows.old Importante: al revertir a un sistema operativo anterior con la carpeta Windows.old, no se conservan los archivos ni configuraciones de la instalación actual de Windows 7. Si se revierte al sistema operativo anterior, se restaurará el equipo a la instalación anterior en el momento en que se instaló Windows 7. Para obtener más información acerca de cómo realizar una copia de seguridad de los datos, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

971759 (http://support.microsoft.com/kb/971759/ ) Hacer una copia de seguridad de los datos de un equipo basado en Windows.
Escenario 2: ha instalado Windows 7 en un equipo sin un sistema operativo instalado anteriormente.

En este escenario, ha utilizado el medio de instalación para instalar Windows 7 en una unidad de disco duro vacía. En este escenario, no hay ningún sistema operativo anterior al que pueda revertir. Si desea realizar una copia de seguridad del equipo y transferir los datos desde esta instalación de Windows 7 al siguiente sistema operativo, siga estos pasos:

Realice una copia de seguridad de los datos en una ubicación de red o medio extraíble. Para obtener más información acerca de cómo realizar una copia de seguridad de los datos, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

971759 (http://support.microsoft.com/kb/971759/ ) Hacer una copia de seguridad de los datos de un equipo basado en Windows Inserte el disco de instalación de Windows XP o Windows Vista e instale el sistema operativo Windows. Para obtener más información acerca de cómo realizar una instalación limpia de Windows XP, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

316941 (http://support.microsoft.com/kb/316941/ ) Cómo instalar Windows XP o actualizarse al programa Para obtener más información acerca de cómo realizar una instalación limpia de Windows Vista, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

918884 (http://support.microsoft.com/kb/918884/ ) Cómo instalar Windows Vista (en inglés)
Complete la instalación.
Restaure, transfiera o copie los datos al nuevo sistema operativo una vez que se haya completado la instalación
Escenario 3: ha actualizado de Windows Vista a Windows 7

En un equipo basado en Windows Vista, ha introducido el medio de instalación de Windows 7 y ha seleccionado la opción Actualizar. Entonces actualizó Windows Vista a Windows 7. En este escenario, no hay ningún sistema operativo anterior al que pueda revertir. Si desea hacer una copia de seguridad del equipo y transferir los datos desde esta instalación de Windows 7 al siguiente sistema operativo, siga los pasos que se enumeran en el escenario 2.Nota: es el único escenario de actualización de Windows Vista a Windows 7 admitido por Microsoft.


Escenario 4: tiene un sistema de arranque múltiple con Windows 7 instalado

Ha instalado Windows 7 en una partición independiente y ha conservado la versión anterior de Windows en su equipo. Para desinstalar Windows 7 de este sistema de arranque múltiple, visite el siguiente sitio web de Microsoft:
Para obtener más información acerca del sistema de arranque múltiple, visite los siguientes sitios web de Microsoft:
http://windows.microsoft.com/es-es/windows7/Can-I-have-more-than-one-operating-system-on-my-computer-multiboot (http://windows.microsoft.com/es-es/windows7/Can-I-have-more-than-one-operating-system-on-my-computer-multiboot)

Borrar memoria de mensajes no leidos

En ocasiones nos sale un mensaje durante el inicio de sesión de windows, de que tenemos mensajes nuevos sin leer, nos dirigimos al correo y no figura ninguno. La solución es la editar el registro de windows:
Para ello iniciaremos la herramienta regedit.exe desde el menú Inicio->Ejecutar->regedit Una vez abierto navegaremos hasta la clave:
KEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Unreadmail
En esta clave, encontraremos todas las cuentas de correo existentes. Señalando cada una, en el arbol que se despliega en la parte de la derecha, veremos un valor DWORD MessageCount cuyo contenido tendremos que poner a 0 para que no te vuelva a indicarnos la pantalla de bienvenida el número de mensajes sin leer.

Cuerpo Nacional de Policía

Guardia Civil

Noticias de PC World Profesional

Juan M. Medela. Con la tecnología de Blogger.