Instalar Windows 7 desde un Pendrive

0 comentarios

1. Formatear el pendrive de 4 GB como NTFS con tamaño de asignacion predeterminado.
2. Extraer el ISO de Windows 7 con el Winrar.
3. Ir a la consola y tipear C:/Disco_De_Windows7_Descomprimido/boot/bootsect.exe /nt60 F: (esto hace que el pendrive sea booteable, también sirve para instalar el Vista desde un pendrive)
4. Pasar todo el contenido del iso descomprimido al pendrive.
5. Ahora solamente hay que configurar la BIOS para que inicie el pendrive.(solo si no inicia la primera vez)
Fuente | Taringa.Net
Edit By | www.infosop.net

QUE ES Y COMO SE CREA UNA VPN? (Sobre Windows)

0 comentarios

1.- Introducción.
2.- ¿Qué es una VPN?
3.- Funcionamiento de una VPN.
4.- Configuración de la parte Servidor de una VPN en Windows.
5.- Configuración de la parte Cliente de una VPN en Windows.
6.- Problemas de conexión.

1.- Introducción:
Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo. Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de área local superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros edificios, ciudades, comunidades autónomas e incluso países.
Desgraciadamente, en el otro lado de la balanza se encontraban las grandes inversiones que era necesario realizar tanto en hardware como en software y por supuesto, en servicios de telecomunicaciones que permitiera crear estas redes de servicio.
Afortunadamente con la aparición de Internet, las empresas, centros de formación, organizaciones de todo tipo e incluso usuarios particulares tienen la posibilidad de crear una Red privada virtual (VPN)que permita, mediante una moderada inversión económica y utilizando Internet, la conexión entre diferentes ubicaciones salvando la distancia entre ellas.
Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de una empresas, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina.
2.- ¿Qué es una VPN?
La brevedad es una virtud, ya lo decía el gran Quevedo: Lo bueno, si breve, dos veces bueno. Siguiendo esa premisa trataremos de explicar brevemente que una VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet.
Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.
En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay
3.- Funcionamiento de una VPN:
Como hemos indicado en un apartado anterior, desde el punto de vista del usuario que se conecta a ella, el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible.
La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados.
La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.
En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto.
La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades.
La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas.
La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación.
Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública.
La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión.
Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta, o privada, y Encriptación de clave pública.
En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad.
La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.
En las redes virtuales, la encriptación debe ser realizada en tiempo real, de esta manera, los flujos de información encriptada a través de una red lo son utilizando encriptación de clave secreta con claves que son válidas únicamente para la sesión usada en ese momento.
4.- Configuración de la parte Servidor de una VPN en Windows:
Es importante saber que la mayor parte de aplicaciones de este estilo trabajan usando un esquemaCliente-Servidor. Esto significa que habrá que configurar los dos extremos de la comunicación, en un extremo tendremos la máquina que va a funcionar como servidor, es decir, la máquina a la que nos vamos a conectar, y en el otro un cliente que es la que usaremos para conectarnos.
Comencemos por la configuración del Servidor, y como ocurre siempre con Microsoft, para casi todas las operaciones que se pueden realizar hay un asistente que nos ayuda. Para arrancar el asistente vemos la operativa en la siguiente imagen:

Imagen01
Pinchamos en Inicio ---> Configuración ---> Conexiones de red, lo que permitirá que aparezca la siguiente pantalla:

Imagen02
Hacemos doble click sobre el Asistente para conexión nueva para arrancarlo:

Imagen03
Pulsamos Siguiente y nos aparecerá la siguiente pantalla:

Imagen04
Seleccionamos la opción Configurar una conexión avanzada y volvemos a pulsar el botón siguiente que nos lleva a la siguiente pantalla:

Imagen05
En este caso, seleccionamos la opción Aceptar conexiones entrantes y pulsamos el botónSiguiente. Aparecerá otra ventana:

Imagen06
Aquí debemos mantener desmarcada la casilla de verificación y pulsamos de nuevo el botón Siguientey aparecerá otra ventana:

Imagen07
En esta ventana seleccionamos Permitir conexiones privadas virtuales, pulsamos de nuevo el botón Siguiente y pasaremos a la otra ventana:

Imagen08
En esta ventana nos parecerán los usuarios definidos en la máquina y debemos seleccionar el que vamos a usar para acceder desde el exterior.
Hemos creado un usuario nuevo desde el administrador de usuarios y le hemos asignado una contraseña. En caso de no querer usar el administrador de usuarios podemos pinchar en el botónAgregar y podremos crear uno con la contraseña que deberá usar para acceder, tal y como vemos en la siguiente imagen:

Imagen09
Si pulsamos en el botón Aceptar nos crea la cuenta de usuario. Si no queremos crear ningún usuario o lo hemos creado previamente, sólo hay que seleccionarlo como podemos ver que ocurre en la Imagen08 con el usuario EXTERNO y a continuación pulsamos de nuevo el botón Siguiente para pasar de pantalla:

Imagen10
En esta pantalla mantenemos activas todas las opciones y volvemos a pulsar en el botón Siguientepara terminar:

Imagen11
Vemos la última pantalla en la que pulsamos en el botón Finalizar para crear definitivamente la conexión y cerrar el asistente.
Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión

Imagen12
que hemos resaltado en color verde para destacarla.
En lo que se refiere a la parte servidora, es decir la máquina a la que vamos a acceder, podemos dar por terminada la configuración, aunque es cierto que si el equipo se encuentra en una red interna y detrás de un router habrá que realizar el mapeo de puertos para que la conexión funcione y además habrá que tener en cuenta que si tenemos activado el Firewall debemos marcar la casilla Conexión entrante VPN (PPTP) para que no quede bloqueada.
Mencionaremos que el puerto de trabajo para el protocolo PPTP es el 1723, que será el que debemos incluir en la configuración del router.
No damos detalles sobre cómo realizar esta operación ya que depende del modelo de router que se use. También destacar que el número de protocolo que corresponde al PPTP es el 47. Si usamos L2TP el puerto a configurar es el 1701. Si se va a utilizar además IPSec, se debe abrir el puerto UDP 500 y los protocolos de Id. 50 (IPSec ESP) y 51 (IPSec AH).
5.- Configuración de la parte Cliente de una VPN en Windows:
Una vez configurado el servidor vamos a ver como se configura la parte cliente en el ordenador desde el que vamos a acceder.
Para empezar hacemos lo mismo que en el caso del servidor, arrancando el asistente de configuración tal y como describimos en el apartado anterior en las imágenes Imagen01, Imagen02 y Imagen03.
Pinchamos en Inicio ---> Configuración ---> Conexiones de red, hacemos doble click sobre elAsistente para conexión nueva para arrancarlo, pulsamos Siguiente y nos aparecerá la pantalla que vemos a continuación:

Imagen13
Seleccionamos la opción de Conectarsea la red de mi lugar de trabajo y pulsamos en el botónSiguiente para avanzar:

Imagen14
Seleccionamos la opción de Conexión de red privada virtual y pulsamos en el botón Siguientepara avanzar:

Imagen15
En esta pantalla vamos a asignarle un nombre a la conexión y de nuevo pulsamos en el botónSiguiente para avanzar:

Imagen16
Vemos que nos aparece una caja de texto para que pongamos la dirección IP que tendrá en internet el servidor al que nos queremos conectar de tal forma que NNN.NNN.NNN.NNN serán los número que forman esa dirección IP por ejemplo, 83.83.84.185 si fuera el caso. A continuación pulsamos en el botónSiguiente para avanzar:

Imagen17
Seleccionamos la opción Sólo para mi uso y volvemos a pulsar en el botón Siguiente para avanzar, apareciendo esta última ventana:

Imagen18
En la que podemos elegir si queremos un acceso directo a la conexión en el propio escritorio y a continuación pulsamos en el botón Finalizar para crear definitivamente la conexión y cerrar el asistente.
Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión:

Imagen19
Si hacemos doble click sobre ella se nos abrirá la siguiente ventana

Imagen20
Como vemos hay que introducir los datos del usuario que autorizamos al configurar la parte servidora y la contraseña corresponderá a la misma que se le estableció en el momento de su creación. Pinchamos en el botón Conectar y vemos como inicia las comunicaciones.

Imagen21
Si todo ha ido bien conectaremos con el servidor y podremos trabajar con él si problemas.
6.- Problemas de conexión:
Desgraciadamente, en esto de la informática, al igual que en otros aspecto de la vida, no todo sale a la primera como nosotros esperamos y podemos encontrarnos con problemas.
Como ejemplo podemos ver la imagen que aparece a continuación

Imagen22
El resultado es que no podemos conectar con el servidor, en este caso, los aspectos de configuración que debemos revisar son los siguientes:
- Puede que la dirección del servidor no sea la correcta.
- Es posible que haya un componente de la red (router, firewall o software de seguridad) que esté bloqueando el tráfico PPtP.
Si nos encontramos en el primer caso, habrá que poner el identificador del servidor correctamente, si la dirección IP con la que queremos conectar es una dirección IP dinámica, puede que ésta haya sido modificada desde la última vez que accedimos. Deberemos conocer dicha IP en el momento de iniciar la conexión para evitar el error para solucionar este problema, desde la ventana de conexión podemos modificarlo

Imagen23
pinchamos en el botón Propiedades que nos permite acceder a la siguiente ventana:

Imagen24
En esta ventana podemos modificar la IP del servidor con el que vayamos a conectar en caso de que no la hayamos puesto correctamente o haya cambiado desde la última conexión en el resto de pestañas se pueden configurar otros aspectos de la conexión.
En caso de que las comunicaciones se encuentren bloqueados por algún elemento hardware o software de la red, bastará con ir cuidadosamente comprobándolos uno a uno hasta dar con el problema.

Fuente | Configura Equipos

Edit By | www.infosop.net

Herramientas Gratis para Windows

0 comentarios

Hamburgo.- Windows viene con muchos programas ya preinstalados, pero, como muchas cosas, no es todo perfecto. Ningún programa, por bueno que sea, puede satisfacer las diversas necesidades de millones de usuarios al mismo tiempo. Una buena forma de ajustar el sistema al propio gusto es mantenerse alerta a los programas herramienta gratuitos. Hay decenas de pequeñas herramientas listas para cuando falta alguna funcionalidad a Windows. Veamos algunas de ellas.
Muchos usuarios consideran el Windows Explorer como la última palabra en materia de gestión de archivos. Hay, no obstante, otros programas disponibles que cumplen la misma tarea pero con más funcionalidad y mejor rendimiento que el Explorer mismo. Uno de ellos es Q-Dir (http://q-dir.uptodown.com), un programa que hace lo mismo que el Explorer, pero más rápido. La ventana principal de Q-Dir puede ser dividida en hasta cuatro subventanas. Esto ayuda cuando hay que copiar o trasladar archivos entre diferentes carpetas.
Expicula (http://expicula.software.informer.com) es otro gestor de archivos, pero con algo de particular: permite el filtrado. Puede ser ajustado de manera que admita solo archivos o carpetas de un tamaño determinado, por ejemplo. Se pueden también buscar archivos por fecha de creación o por nombre. Otros gestores de archivos con muchas funciones son SE-Explorer (http://se-soft.com/en/Products/Explorer) y Total Commander (http://www.ghisler.com), que incluye un cliente FTP integrado.
El número de computadoras portátiles crece cada día, con más y más consumidores de laptops y netbooks o miniportátiles. Y es casi natural que estos aparatos portátiles se pierdan a veces, cosa que quiere decir que hay que contemplar de antemano la instalación de un plan de encriptación en caso de que ocurra lo peor. Un programa muy popular y celebrado por muchos expertos es TrueCrypt (http://www.truecrypt.org).
Según sean los deseos del usuario, el programa encripta solo un archivo o una partición entera. Puesto que la encriptación ocurre al mismo tiempo que se están guardando los datos, TrueCrypt es considerado conveniente. Se necesita una contraseña para acceder a las áreas así codificadas.
El pequeño tamaño físico de los netbooks implica que vienen desprovistos de un disco duro interno. Esto lo soluciona un programa como Virtual CloneDrive (http://virtual-clonedrive.uptodown.com), que se comporta precisamente igual que un disco físico.
Usted suele convertir CDs o DVDs que desea usar mientras está de viaje en archivos de imagen ISO. Hay diversos programas que pueden cumplir esa tarea. Uno de ellos es Virtual CloneDrive (http://www.slysoft.com/es/virtual-clonedrive.html) que trata la imagen como si fuera un CD o DVD en un disco físico, listo para grabar usando el Explorer.
7-Zip (www.7-zip.org) es rápido y al mismo tiempo ahorra espacio. Se trata de un programa para comprimir y descomprimir archivos. Trabaja con un formato propio de archivo llamado 7z, pero acepta también otros como ZIP y TAR. Incluye también una función de encriptación.
Computadoras Windows configuradas para un arranque dual con una partición Linux se enfrentan a un grave problema: no es posible acceder desde Windows a los archivos en la partición Linux. Al menos, hasta ahora. Ext2 Installable File System (http://www.fs-driver.org), una herramienta gratuita, permite a usuarios de Windows leer y escribir archivos en los sistemas de archivos Ext2 y Ext3 usados por Linux.

Fuente | DPA

Edit By | www.infosop.net

Internet Explorer 9! Conoce sus Testeos?

0 comentarios

image

Respetamos lo difícil que es construir una página que funciona igual en cualquier navegador a medida que avanza la tecnología y el aumento expectativas de los clientes.Hemos creado estas pruebas (y esperamos sus comentarios!) Para ayudar a los desarrolladores web que ver si un navegador es compatible con lo que están tratando de hacer antes de que dependen de él. Debido a que existen ambigüedades y las opciones en cualquier especificación, puede haber casos en que algunos navegadores se comportan de manera diferente. El equipo de Internet Explorer mantiene su compromiso de hacer que la obra misma de marcas basadas en estándares a través de navegadores. Esta es la razón por la que están contribuyendo estos casos nueva prueba para los estándares web adecuada grupos de trabajo en el W3C.

Hay dos cuadros siguientes. El primer cuadro es un resumen de los resultados de las pruebas con el mayo 2010 Prevista IE Plataforma y cada uno de los navegadores más importantes que se ejecutan en Windows. La tabla en la parte inferior de esta página también brinda vínculos a cada uno de los casos de prueba nuevos que presentamos a cada grupo de trabajo W3C apropiadas para ayudar a la web se hacen más interoperables.

image

Jason Upton

Administrador de pruebas, Internet Explorer

Fuente | Microsoft

Test | iexplorer9

Edit By | infosop.net

Pasión Online! No esperes mas…

0 comentarios

image

Fuente | Infosop.net

Descarga | Complemento IE

Extraviaste tu contraseña? he aquí la Solución!

0 comentarios

Recupera contraseñas extraviadas en los más populares programas de Windows, incluyendo todas las versiones de MS Office (Word, Excel, Access, Outlook), WinRAR, WinZIP y Adobe Reader. Passware Kit Enterprise es una aplicación de alto rendimiento capaz de descifrar aquellas claves de acceso que ya no recuerdes o hayas perdido, viéndote imposibilitado de abrir tus documentos de trabajo.
Para cumplir con éxito su cometido, la aplicación incluye numerosos módulos de desencriptación capaces de revelar hasta las más rebuscadas contraseñas, ya sean combinaciones alfanuméricas o con caracteres especiales.
Passware Kit Enterprise cuenta con una interfaz muy sencilla para facilitar el trabajo de cualquier usuario que necesite recuperar sus claves, bastará con agregar los documentos a liberar y dar clic al botón ‘Recover’. La versión empresarial del programa cuenta con más módulos de desencriptación para bases de datos y otras aplicaciones.

Fuente | foro.prodescargas.com

Solución | Passware

Software Destacado!

0 comentarios

Los usuarios de Ashampoo Burning Studio son insólitamente leales, por una buena razón, la velocidad del programa, su simplicidad y eficiencia son realmente imbatibles. Con el paso de los años los programadores de Ashampoo han convertido el programa en una suite completa que puede gestionar todos sus datos, y tareas de grabación de audio y video, sin sacrificar su ya famosa facilidad de uso. En la versión 10 han agregado, una vez más, un puñado de nuevos módulos y funciones, pero el programa sigue siendo sorprendentemente intuitivo en su uso.4567335ashampoo-10[1]
El objetivo principal de esta versión premium es todavía mejor, con capacidades para la creación de discos de video y audio usando los últimos formatos. Ahora están totalmente soportados los formatos HD y Full HD video (720p y 1080p) para discos Blu-ray, y toda la codificación es gestionada por Ashampoo Burning Studio 10. Todas las herramientas de autor se han revisado y la calidad de codificación del video es aún mejor que antes. Ahora se usa el mismo nuevo editor integrado para crear discos DVD y Blu-ray con menús. El programa también se inicia con más rapidez y es generalmente más fácil de usar.
Además de esto, se ha agregado el nuevo módulo Editor Autoplay con el que se pueden crear discos de auto-inicio con atractivos menús interactivos – por ejemplo, para colecciones de programas. Y también hay un nuevo Reproductor de Audio con el que se pueden reproducir archivos de audio y CDs de audio sin salir del programa.

Sistemas Compatibles: Win2000 / XP / Vista / 7
Idioma: Multilenguaje / Español
Tamaño: 75 MB.

Descarga | Ashampoo

Fuente | foro.prodescargas.com

Datacenter de Google por dentro

0 comentarios

Primera vez que Google abre sus datacenters para ser vistos, ya que estos los tiene bajo absoluta resera por la cantidad de datos de millones y millones de usuarios en el mundo, así como también tiene repartidos estos servidores por todas partes del mundo en lugares que nadie sabe.

Interesante video:

Google Datacenter By infosop.net

Fuente | Google

Edit By | infosop.net

Controla el Spam en tu Blackberry

0 comentarios

blackberry-curve-83101[1] Ha aparecido el primer software antispam para dispositivos Blackberry.

El mismo se instala directamente el el dispositivo Blackberry y lo que hace es borrar directamente aquellos email que detecta como Spam. No necesita configuración previa, tan solo descargar e instalar el mismo.

Existe una versión de prueba de 30 días para su descarga y poder probar su funcionalidades.

Su precio es de 49,95 USD y es compatible para los dispositivos de serie 7100, 7130, 7230, 7290, 8100 pearl, 8700.

Descarga  Antair | Fuente  MiBlackberry.com | Edit by Infosop

Con antivirus, sin antivirus…he ahí el Problema

0 comentarios

avast!freebox[1]Cada cierto tiempo despierta una alerta de posibles amenazas desde lo mas recóndito de la red, es cierto que hay una gran mayoría que solo son MENTIRAS…, pero logran asustar hasta los mas experimentados.

Hoy circula un mail dando aviso a todas luces sobre un virus devastador, donde lo mas destacado es su fuente …”Lo vi en CNN”… puedo decir que esto no es mas que un invento y parte de el vago y sucio SPAM…

Ahora, si nos detenemos a pensar en que aun con todas estas mentiras, existen potenciales fuentes de real contagio nos preocupamos por nuestro ANTIVIRUS, muchos se sientes seguros tras su NOD con licencias hasta el 2254, con KASPERSKY bajando key cada día y otros como corresponde pagando su servicio, pero, por que pagar si hoy hay una Herramienta que funciona de lujo y mejor aun es GRATIS??…

Es cierto GRATIS este sencillo pero eficiente amigo es el renovado AVAST, quien ya en su versión 5 nos proporciona una suite completa y compleja que por sobre todo brinda seguridad, sin esos constantes avisos de conflicto o falsos positivos de otros de su nivel.

Les invitamos a probar esta magnifica solución, que les brindara protección por 1 año!.

 

Fuente Avast | Link Descarga Avast | Edit By  Infosop

Antirrobo de LAPTOP :: Prey Recupera lo que es tuyo!

0 comentarios

Prey te ayuda a localizar tu laptop enviándote reportes con un montón de información acerca de su paradero actual. Esto incluye el estátus general del PC, un listado de los programas en ejecución y las conexiones activas, información detallada de red y conexión wifi, un pantallazo del escritorio y — en caso de que el laptop tenga una cámara webcam — una foto del ladrón.

Silencioso pero fulminante
Prey usa un sistema de activación remoto, lo que significa que el programa se mantiene en silencio en tu PC hasta que efectivamente quieras que corra. Si es así, recoge toda la información necesaria y la envía a tu panel de control Prey o directamente a tu email. El ladrón jamás sabe que sus movimientos están siendo monitoreados.

Porque no todo está perdido
Puede que estés pensando “pero de qué sirve este programa si el tipo probablemente va a formatear el PC inmediatamente” y de hecho tienes razón. Sin embargo, la experiencia dice que los ladrones tienden a mirar los laptops robados en busca de información valiosa, por lo que efectivamente hay una chance de que atrapes al tipo (es más, incluso hay algunos casos de éxito!).
Por lo demás, si usando Prey puedes mantener viva una pequeña esperanza de recuperar el computador,¿no vale la pena desde ya?

Localización geográfica
Prey usa puntos de acceso wifi para localizar dispositivos geográficamente. Si se trata de un teléfono,Prey usará el GPS interno para obtener la ubicación. ¡Te impresionarás de la precisión del mapeo!

Autoconexión wifi
En caso de no tener conexión a Internet, Prey se intentará conectar a la red wifi abierta más cercana a al PC. Esta dosis de inteligencia le otorga a Prey (y a tí, finalmente) mayores posibilidades de encontrar el dispositivo.
Liviano como una pluma

Sí, ésta es una funcionalidad. Prey está escrito en bash lo que significa que virtualmente no tiene dependencias: sólo lo que necesitan sus distintos módulos para funcionar. Esto también significa que Prey es portable y debiera correr en prácticamente cualquier máquina.

Arquitectura modular
Puedes agregar, remover y configurar las diferentes partes de Prey como gustes. Prey está compuesto por módulos, cada uno ejecutando una tarea específica, para que lo corras como a tí te parezca.

Poderoso sistema de reportes
Obtén el listado de programas en ejecución, archivos modificados, conexiones activas, tiempo de uso, obtén un pantallazo del escritorio que esté corriendo en ése momento e incluso una foto del tipo que está sentado frente suyo.

Sistema de mensajería/alertas
Puedes alertar al individuo de que está siendo perseguido enviándole mensajes que aparecerán enpantalla. También puedes activar una alarma para dejarle claro el mensaje no sólo a él sino a todos quienes estén cerca.

Actualizaciones automáticas
No necesitas actualizar cada versión nueva de Prey a mano. Al activar esta funcionalidad, Prey verificará que la versión instalada (y la de cada uno de sus módulos) es la actual, y en caso de que no lo sea, bajará y actualizará todo de manera automática.

COMO FUNCIONA ?

 

En buen castellano
Prey se despierta en intervalos definidos de tiempo y revisa una URL para ver si debiera recopilar la información y enviar el reporte. Si la URL existe, Prey simplemente se dormirá hasta que el próximo intervalo se cumpla. Básicamente así es cómo funciona desde el punto de vista técnico.
Ahora, existen dos formas de usar Prey: sincronizado con el panel de control web o de manera independiente.

1. Prey + Panel de Control
En el primer caso, la activación de Prey junto con su configuración la manejas a través de una página web, que además mantiene un registro de todos los reportes enviados por Prey desde el dispositivo. Éste es el método que recomendamos para la gran mayoría de los usuarios, en vista de que no tienes que preocuparte del tema de la URL y además de eso puedes “conversar” con Prey activando distintos comportamientos.

2. Prey Independiente
En el segundo caso, el reporte se envía directamente a la casilla de correo que definas, pero es tarea tuya generar y después eliminar la URL para que Prey se active. En éste caso no necesitas registrarte en el sitio de Prey pero si quieres actualizar o configurar los distintos módulos deberás hacerlo a mano. Ésta es la forma en que Prey funcionó hasta que lanzamos la versión 0.3 del software.
 
Obviamente, Prey necesita tener una conexión activa a Internet tanto para revisar la URL como para enviar la información. En caso de que el PC no esté conectado, Prey intentará conectarse al primer punto de acceso Wifi abierto disponible.
 
En Mac y Linux, Prey puede (y debería) configurarse bajo el usuario administrador, para que así sólo baste que el PC esté encendido y no dependa de una sesión activa de usuario para activarse.
Aqui encontraran informacion muy detallada de como funciona el programa y aclaraciones a las dudas que podamos tener

Fuente, Descarga y Material | PREY
Edit By | Infosop

El nuevo MS Office 2010 mejorado y gratis para usar!

0 comentarios

Microsoft® Office Home and Business 2010 Beta

Herramientas mejoradas y características que ayudarán de mejor forma a gestionar nuestro negocio, conectar con los clientes y organizar su hogar de manera más eficiente. MS Office 2010 posee nuevas características para fotos, vídeo y efectos de texto para la creación documentos y presentaciones.

Administre su negocio de manera más eficiente con herramientas flexibles.

  • Organizar las finanzas con Excel 2010 y obtener herramientas de análisis de datos para tomar decisiones informadas en breve.
  • Compartir y editar documentos con los socios comerciales, clientes o amigos con versiones basadas en Web de Word, Excel y PowerPoint 2010.
  • Gestionar proyectos y recursos en un único mediante la organización de su información en OneNote 2010.

Mejora tu comunicación con los clientes.

  • comunicaciones Cree profesional-mirar más rápido con fácil de utilizar las plantillas de Word y PowerPoint 2010, a continuación, añada precisión con efectos de texto actualizados, fotos o videos.
  • Reducir al mínimo el desorden bandeja de entrada con las nuevas herramientas de gestión de la conversación en Outlook 2010.
  • Administrar la información de contacto desde cualquier lugar con Outlook 2010 en cualquier PC o su teléfono móvil.

Organizar y simplificar las tareas domésticas.

  • Ayude a su niño a crear presentaciones de la clase alta calidad usando una variedad de herramientas para agregar videos, fotos, y efectos de texto en PowerPoint 2010.
  • Preparar y administrar un presupuesto fácilmente con listas para usar plantillas y herramientas de análisis en Excel 2010.
  • Conectar con otros, administrar el calendario, y estar al tanto de sus tareas pendientes con Outlook 2010.

Fuente y Descarga | MS2010

Edit By | Infosop

Nuevo sitio web promete muestras gratis a quien esté dispuesto a probarlas

0 comentarios

Samplings.cl pretende funcionar como un gran focus groups facilitando la evaluación de campañas de marketing. Ya hay más de 30 mil inscritos.

 

SANTIAGO.- A casi todo el mundo le gustan las muestras gratis. Productos nuevos, a veces entretenidos, y lo mejor, sin costo. Y ahora, gracias a un nuevo sitio estas muestras se pueden obtener directamente en la casa, y sólo con productos de acuerdo a los intereses de cada uno.File_201051413339[1]

Porque la idea tras "samplings.cl" es crear un canal más directo y específico entre las empresas y los potenciales clientes, y así satisfacer una de las principales preocupaciones de las marcas: saber exactamente cómo recibieron los productos y qué opinan de ellos.

Según Julián García, gerente de la empresa "El Postino", este era uno de los principales problemas que tenían en campañas tradicionales, nunca sabían exactamente quién recibía los productos y cuál era su opinión.

Pero uno de los focos de esta empresa es el "geomarketing", y han encontrado en Internet un gran aliado para esto, ya que les permite un seguimiento de los consumidores y seleccionarlos de acuerdo a dónde viven, qué edad tienen o su sexo, y de esa forma tener campañas más eficientes.

Gratis y a la casa

El sitio comenzará a operar el 17 de mayo, y lo primero que hay que hacer si se quieren recibir muestras gratis de diferentes productos, es entrar a la página "samplings.cl" (a la que también se puede acceder por muestras.cl), e inscribirse. Ahí se pedirán datos como la edad, el sexo y la dirección, para poder armar una base de datos y determinar qué productos serían más adecuados para cada persona.

Porque en estricto rigor, el usuario no elige qué quiere, sino que de acuerdo a los productos que estén disponibles se elige el grupo etáreo o socioeconómico para el que está dirigido. Es decir, a un hombre de 60 años, no le llegará una crema para el cutis, ni a una joven de 20, una máquina de afeitar.

Después de inscritos, las personas sólo deben esperar un mail que les avise que recibirán un producto, que les llegará por correo certificado directamente a sus casas.

Pero la empresa debe asegurarse que el usuario evalúe el producto, y una vez que se cumple un plazo pre-establecido para cada producto, llega por e-mail una encuesta de evaluación, que en ningún caso va más allá de cinco preguntas, para que sea algo sencillo de responder.

Y si no la responde de inmediato, cuando haya un nuevo producto determinado para el usuario, éste no podrá recibirlo si antes no contesta la evaluación anterior.

"La idea es que cada persona reciba como mínimo tres productos al año", asegura Julián García, quien dice que ya tienen más de 35 mil inscritos, y sus aspiraciones son no menores: llegar a un millón de usuarios.

Pero ese número no les impediría dar un buen "servicio" a quienes se inscriban, puesto que según García, el interés de las empresas ha sido increíble. "Por primera vez son los clientes los que me llaman y no yo quien los persigue", dice con algo de satisfacción.

"Con el postino llevamos 6 años en marketing, y hemos trabajado en campañas grandes, y estoy seguro que con la cantidad de productos que están disponibles, perfectamente podríamos satisfacer la demanda de un millón".

Fuente | emol.cl

Edit By | Infosop

YouTube celebra cinco años con dos mil millones de visitas diarias

0 comentarios

File_201051713529 SANTIAGO.- Hoy se cumplen cinco años desde que el popular sitio de videos YouTube lanzó su primera versión beta, y sus creadores quizás no imaginaron que se convertiría en el lugar en Internet donde todos los internautas, desde usuarios comunes hasta otros tan ilustres como la Reina Isabel, podrían compartir sus vivencias en imágenes.

El objetivo de sus creadores era crear un sitio donde las personas pudieran subir sus videos fácilmente y compartirlos con el mundo, sin importar qué tipo de contenido fuera.

Con la frase "Broadcast Yourself", el sitio llama a quien quiera que tenga un video interesante a subirlo y transmitirlo al mundo a través de esta plataforma, gratuita para todos, pero al mismo tiempo a elegir qué es lo que uno quiere ver sin que una cadena determine el contenido y el horario. Aquí es el mismo usuario quien decide qué, cómo y cuándo, suponiendo una revolución de cómo se consumen los medios (más específicamente la televisión) en la era de Internet.

Sin embargo, el crecimiento exponencial del portal no ha estado exento de problemas, y la mayoría se asocia a los derechos de autor de los videos que se suben, y no es extraño encontrar que determinadas imágenes han sido bajadas por alguien que reclamó los derechos, lo que hace muy difícil encontrar video clips no autorizados, o material de algunos programas de televisión, por ejemplo.

"Lo que comenzó siendo un sitio para bloggers y videos virales evolucionó hasta convertirse en una plataforma global que soporta Alta Definición y 3D, transmite temporadas deportivas enteras en vivo a más de 200 países, documenta revueltas civiles que denuncian injusticias en distintas partes del planeta y transmite en continuado a todo el mundo entrevistas dadas por el presidente de los Estados Unidos", dijeron los responsables de YouTube en su blog oficial.

Además, aseguran que a cinco años de su creación el sitio alcanzó un nuevo hito: 2 mil millones de vistas por día, "lo que equivale a casi el doble de la audiencia que tienen en horario central las tres redes de televisión más grandes de los Estados Unidos juntas".

Cuando se lanzó oficialmente, en diciembre de 2005, se veían "sólo" 8 millones de videos al día.

Para celebrar este quinto aniversario, el sitio -que en 2006 fue comprado por Google-, organiza una iniciativa llamada "My YouTube Story" que invita a todos quienes han ganado algo gracias a YouTube a subir un video con su historia, y cómo la influencia global del sitio los ayudó en determinado aspecto.

Y respetando el estilo YouTube, donde las noticias se transmiten por video, el sitio creó un breve resumen de sus principales hitos donde en menos de un minuto, se puede ver gran parte de la historia y lo más destacado de este portal.

Día Mundial de Internet

0 comentarios

Hoy 17 de mayo se celebra en todo el mundo el Día de Internet, establecida en 2005 en España como una manera de crear conciencia y relaciones sobre lo importante que es la "red de redes" en el desarrollo del mundo actual.
Acá en Chile también se celebra, y diversas organizaciones lideradas por la asociación de usuarios de Internet, se reunirán hoy en La Serena. La idea es reunir a personalidades ligadas a Internet, las nuevas tecnologías y la Sociedad de la Información, para que a través de charlas, gratuitas, expongan sobre un tema específico.
En esta primera edición del Congreso se abordarán temas como el turismo en Internet, NIC Chile y el desarrollo de Internet en nuestro país, la Sociedad de la Información, Internet en el aula, entre otros. El Congreso se realizará en el salón auditorio de Inacap La Serena, el Lunes 17 de Mayo, la acreditación se realizará a partir de las 8:30 hrs.
La organización del Día de Internet 2010 ha sido liderada por Internauta Chile, quien se constituye como Oficina Técnica de Chile. Junto a esta Asociación de Usuarios de Internet. Por su parte Inacap, quien, desde el inicio de la celebración en Chile el año 2005, ha impulsado con actividades y principalmente este año 2010 se ha constituido como la sede oficial del evento en nuestro país.
Durante el congreso se entregaran Los Premios Internautas, que premiaran en las diversas categorías, tales como Espíritu Internauta, Emprendedor 2.0, Mejor iniciativa para reducir la brecha digital, Ciudad Digital, entre otras.

Fuente | ElMaule

Edit By | Rodch@

Manuales de Centrales Telefónicas Panasonic

0 comentarios

Muchos sin querer y muchas veces obligado se ha visto expuestos a lidiar mas de una vez con las centrales Telefónicas de la compañía donde trabajan, por ello dejamos a su disposición material excelente para la administración y configuración:

KX-TDE 100 | Material 

------------------------------------------------------------------------------------------------------------------------

KX-TES 824 | Material

-------------------------------------------------------------------------------------------------------------------------

KX-TEB 308 | Material

KX-TA 308 | Material

--------------------------------------------------------------------------------------------------------------------------

TDA | Material

----------------------------------------------------------------------------------------------------------------------------

KX-T30810 | Material

-----------------------------------------------------------------------------------------------------------------------

Centrales mas Antiguas | Material

 

Fuente | InfraMundo

Edit by | Rodch@

Que Browser es mejor? Que navegador debo usar?

0 comentarios

En nuestra constante búsqueda de ayuda a nuestros usuarios, dejamos a su disposición un grafico muy simple que muestra hoy por hoy cual es el browser o navegador mas efectivo, claro esta que la decisión final esta dicha por el usuario.

24on5zr[1]

Fuente | Lord Dread

Edit By | Rodch@

Respaldo de Equipos mediante Programas (Backups)

0 comentarios

Para todo Administrador de Tecnología o Administrador IT siempre esta presente la tarea de respaldar los usuarios y equipos mas sensibles, para esto es importante contar siempre con la herramienta correcta, en base a esto dejamos a su disposición una recopilación de las 5 mejores soluciones cuando hablamos de respaldos:

>Autobackup v2.4 (compañia Han-soft software inc.)
>Backup plus (compañia avantrix inc)
>BXP en ingles
>Cobian Backup (Luis cobian)
>Data recovery tool for FAT and NTSF file system (compañia Smart PC Solutions.)

Fuente | Taringa!

Archivo | DD

Edit By | Rodch@

Session has now exceeded its time limit ( 2 Minutes ) / Período de sesion se ha excedido el límite de tiempo (2 minutos)

0 comentarios

Quienes Administran servicios y/o Servidores de Terminal Server mas de una vez se han visto enfrentado o alguno de sus usuarios a la molesta ventana de aviso:

ESP | Período de sesiones se ha excedido el límite de tiempo (2 minutos)

ENG | Session has now exceeded its time limit ( 2 Minutes )

Bueno, la solución es sencilla, basta con editar los registros mas abajo mencionados, habilitando y poniendo como tiempo limite “NUNCA”.

ESP | Configuración del equipo \ Plantillas administrativas \ Componentes de Windows \ Servicios de Terminal Server \ Sesiones

ENG | Computer Configuration\Administrative Templates\Windows Components\Terminal Services\Sessions

Nota: Tener presente que la habilitación y tiempo de ejecución debe aplicarse en Configuración Equipo y Configuración Usuarios.

Post By | Rodch@ – infosop.net

UltraEdit :: Mega Editor!

0 comentarios

ULTRAEDIT ES EL EDITOR DE TEXTO IDEAL, HEX, HTML, PHP, JAVA, JAVASCRIPT, PERL, Y UN EDITOR PARA PROGRAMADORES. ES VERSÁTIL Y FÁCIL DE USAR. ULTRAEDIT ESTÁ ESPECIALMENTE DISEÑADO PARA INTRODUCIR Y EDITAR TEXTO Y CÓDIGO, ULTRAEDIT SOPORTA RESALTADO DE SINTAXIS CONFIGURABLE Y ESTRUCTURACIÓN DE CÓDIGO PARA LA MAYORÍA DE LOS LENGUAJES DE PROGRAMACIÓN.

www.intercambiosvirtuales.org-Box-Caja-BoxShot-UltraEdit[1]

CON SU DISEÑO CLARO Y FUNCIONES POTENTES DE PROYECTOS Y AREA DE TRABAJO, PUEDE MANIPULAR COMPLEJOS Y SOFISTICADOS PROYECTOS DE DESARROLLO DE SOFTWARE. ULTRAEDIT A PESAR DE LA VASTA GAMA DE CARACTERÍSTICAS, ULTRAEDIT NUNCA SE SIENTE ABRUMADO. ES FLEXIBLE Y FÁCIL DE PERSONALIZAR, MANILPULA LOS ARCHIVOS Q’ EXCEDAN DE 4GB, Y LA PULIDA INTERFAZ DE USUARIO PROPORCIONA UN FÁCIL ACCESO A LAS OPCIONES MÁS IMPORTANTES.

ULTRAEDIT ES UTILIZADO EN UNA AMPLIA GAMA DE INDUSTRIAS, DESDE ESCRITORES PROFESIONALES, INVESTIGADORES Y PERIODISTAS A PROGRAMADORES ADVANZADOS, ADMINISTRADORES DE BASES DE DATOS Y DESARROLLADORES WEB. DECENAS DE PERSONAS USAN ULTRAEDIT COMO UN PODEROSO REEMPLAZO DE VENTANAS DE BLOCK DE NOTAS, Y MÁS AÚN LO UTILIZAN COMO UN EDITOR DE TEXTO DEBIDO A SU CAPACIDAD DE MANIPULAR MÚLTIPLES DOCUMENTOS A LA VEZ, MANIPULA ARCHIVOS EXTENSOS, POTENTE FUNCIONALIDAD DE BÚSQUEDA / BUSCAR / REEMPLAZAR , VERSATILIDAD CORRECTOR ORTOGRÁFICO Y MUCHO MÁS .

CARACTERÍSTICAS PRINCIPALES :

  • PLEGADO DE CÓDIGO
  • SOPORTA MANIPULACIÓN DE ARCHIVOS DE 64 BITS (STANDARD) EN TODAS LAS PLATAFORMAS WINDOWS DE 32-BIT
  • SOPORTE UNICODE
  • EDICIÓN DE TEXTO BASADOS EN DISCO Y MANIPULACIÓN DE ARCHIVOS DE GRAN TAMAÑO – SOPORTA ARCHIVOS Q’ EXCEDAN DE 4 GB,USO DE MEMORIA RAM MÍNIMA DE UTILIZAR INCLUSO PARA ARCHIVOS MULTI MEGABYTE
  • BUSQUEDA MULITLINEA Y REEMPLAZA DIÁLOGOS DE TODAS LAS BÚSQUEDAS (BUSCAR, REEMPLAZAR, BUSCAR EN ARCHIVOS, REEMPLAZAR EN ARCHIVOS)
  • CORRECTOR ORTOGRÁFICO DE 100000 PALABRAS , CON SOPORTE DE LENGUAS EXTRANJERAS (INGLÉS AMERICANO, INGLÉS BRITÁNICO, HOLANDÉS, FINLANDÉS, FRANCÉS, ALEMÁN, HÚNGARO, ITALIANO, ESPAÑOL Y SUECO)
  • SINTAXIS DESTACADO – CONFIGURABLE, PRE-CONFIGURADA PARA C / C++, VB, HTML, JAVA Y PERL, CON OPCIONES ESPECIALES PARA FORTRAN Y LATEX. MÚLTIPLES ARCHIVOS DE DIFINICIÓN DISPONIBLES PARA DESCARGAR
  • CLIENTE FTP INTEGRADODO PARA TENER ACCESO A SERVIDORES FTP CON SETTING DE MÚLTIPLES CUENTAS E INICIO DE SESIÓN AUTOMÁTICO Y GUARDAR. (SOLAMENTE 32-BIT) INCLUYE SOPORTE PARA SFTP (SSH2)
  • VENTANA SSH / TELNET
  • SOPORTE PARA PROYECTO / AREA DE TRABAJO
  • SELECTOR DE ENTORNO – PROPORCIONA “ENTORNOS” DE EDICIÓN PREDEFINIDAS O CREADAS POR EL USUARIO QUE RECUERDAN EL ESTADO DE TODAS LAS VENTANAS ANCLABLES DE ULTRAEDIT, BARRAS DE HERRAMIENTAS Y MÁS COMODIDAD PARA EL USUARIO.
  • LENGUAJE SCRIPTS INTEGRADO PARA AUTOMATIZAR TAREAS
  • MAPEO DE TECLADO CONFIGURABLE
  • EDICIÓN EN MODO COLUMNA / BLOQUE
  • EDITOR HEXADECIMAL LE PERMITE LA EDICIÓN DE CUALQUIER ARCHIVO BINARIO, MUESTRAR EN BINARIO Y VER EN ASCII
  • NOMBRADO DE PLANTILLAS
  • BARRA DE HERRAMIENTAS HTML PRECONFIGURADA CON FUNCIONES HTML POPULARES .
  • BARRA DE HERRAMIENTAS WEBSEARCH(BUSCAR EN LA WEB): SELECIONE EL TEXTO Y HAGA CLICK EN UN BOTÓN DE LA BARRA DE HERRAMIENTAS DEL WEBSEARCH(BUSCAR EN LA WEB) PARA BUSCAR LOS TERMINOS DESTACADOS DESDE EL INTERIOR DEL EDITOR
    • BÚSQUEDA GOOGLE
    • BÚSQUEDA YAHOO
    • WIKIPEDIA
    • DICTIONARY.COM
    • THESAURUS.COM
    • WHOIS
    • NETWORK SOLUTIONS WHOIS
    • BÚSQUEDA PHP.NET
    • BÚSQUEDA CPLUSPLUS.COM
    • BÚSQUEDA MSDN ONLINE
    • ENCRIPTACIÓN / DESENCRIPTACIÓN DE ARCHIVOS
    • ENCRIPTAR SUS ARCHIVOS DE CÓDIGO FUENTE SENSIBLES USANDO SU PROPIA CLAVE
    • INTEGRADO CON ULTRASENTRY PARA (OPCIONALMENTE) DESTRUIR CON SEGURIDAD EL ARCHIVO ORIGINAL NO ENCRIPTADO
    • DESENCRIPTE ARCHIVOS SOLAMENTE CON ULTRAEDIT
    • INTEGRACIÓN CON ULTRASENTRY PARA LA ELIMINACIÓN SEGURA DE LOS ARCHIVOS TEMPORALES DE ULTRAEDIT
    • SOPORTE MULTI-BYTE CON SOPORTE IME INTEGRADO.

Fuente | Felito Company

Descarga | UltraEdit

Editado | By Rodch@

Un Super Aporte! Microsoft Visual Studio 2010 Ultimate

1 comentarios

Plataformas: WinXP/2003/Vista/7.

rvvx8z[1]

Descripción:

Hablar de programación en Windows es hablar de Microsoft Visual Studio. Es el entorno de desarrollo más conocido para el diseño de aplicaciones en los sistemas operativos de Microsoft.

En esta nueva versión se mantienen todas aquellas funciones que han hecho de Microsoft Visual Studio un IDE con pocos rivales.

 

Tanto la tecnología de autocompletado IntelliSense como la compilación en segundo plano siguen ahí. Pero también hay novedades.

 

Toda la interfaz ha sido rediseñada para que fuese menos recargada que en las versiones anteriores. Y es que una queja frecuente de muchos usuarios de Microsoft Visual Studio ha sido precisamente la cantidad de elementos que distraían más que ayudaban.

 

El entorno de desarrollo de Microsoft Visual Studio 2010 difiere ligeramente dependiendo del lenguaje elegido. La configuración para C++, por ejemplo, activa atajos de teclado especiales, mientras que el entorno para Visual Basic da más relevancia al diseño de los formularios.

El abanico de lenguajes soportados por Microsoft Visual Studio va desde clásicos como Visual Basic o C++ hasta otros más recientes, como C# y F#. Con Microsoft Visual Studio también puedes diseñar aplicaciones Silverlight, la alternativa de Microsoft a Adobe Flash.

 

Adaptado al presente, Microsoft Visual Studio sigue introduciendo innovaciones al mismo tiempo que conserva su esencia original. Hay quien preferirá programar con un bloc de notas, pero la productividad que brinda Visual Studio difícilmente puede pasarse por alto.
Nota sobre Microsoft Visual Studio:

Descarga:

>> Microsoft Visual Studio 2010 Ultímate

 

>> Serial

 

Como Ingresar El Serial:

Hay que editar el archivo setup.sdb en la carpeta Setup del disco instalador, buscar [Key Product] y reemplazar la clave que está alli por la que se indica.

 

Y si tienes flojera.. xD.

Acá el archivo ya modificado:

Modificado!


Solo debes copiar el archivo “setup.sdb” y ir a la carpeta “Setup” del disco o de la ISO y pegarlo.

 

Fuente | Felito Company

Edicion | Rodch@

Habilitar conexiones múltiples y simultáneas a un Win XP utilizando Escritorio Remoto (By calderonperaza)

0 comentarios

PROCEDIMIENTO


Paso uno: Debe iniciar WindowsXP en modo seguro, para ello cuando este cargando la pc presione la tecla F8 y seleccione la opcion modo seguro.


Paso dos: Descargue la siguiente librería la cual será utilizada para actualizar el escritorio remoto, puede descargar el archivo aqui: TermSrv.dll


Paso tres: Copie el archivo TermSrv.dll en la carpeta:
C:\Windows\system32


y también copie el archivo en la carpeta:
C:\Windows\system32 \dllcache

Se asume que el directorio de instalación de windows es C:\Windows el cual es la ruta por defecto.


Paso cuatro: Vamos a agregar TRES SIMPLES ENTRADAS al registro de windows para ello vamos a abrir el regedit, hacemos clic en el botón inicio, luego en EJECUTAR, escribimos regedit y presionamos enter.

Luego buscamos en el árbol de la izquierda el elemento:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\Licensing Core

agregamos una entrada al lado derecho haciendo clic derecho luego nuevo--> valorDword y lo llamanos “EnableConcurrentSessions” y le colocamos el valor decimal de 1.


Ahora nos movemos en el árbol de la izquierda en la siguiente ruta:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon


agregamos la segunda entrada en este punto, del mismo valorDWord y se llamará EnableConcurrentSessions tambíen con un valor decimal de 1.


finalizamos este paso con una modificación. Buscamos en la misma ruta anterior la entrada:
AllowMultipleTSSessions y colocamos un valor decimal de 1.


Las dos entradas nuevas y la modificación a una se resume así:


[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\Licensing Core]
“EnableConcurrentSessions”=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
“EnableConcurrentSessions”=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
“AllowMultipleTSSessions”=dword:00000001


PASO CINCO: Este paso es mas corto que el anterior y es casi el último. vamos a editar una politica de grupo para ello hacemos clic en MenuInicio-->Ejecutar-->Digitamos gpedit.msc.


Buscamos en el árbol de la izquierda la siguiente ruta:


Configuración de equipo\Plantillas administrativas\Componentes de Windows\Terminal Service, luego cambiamos el valor de entrada llamado: Limitar número de Conexiones al valor que queramos, evidentemente será superior a 1 para que acepte ese número de conexiones concurrentes de Escritorio remoto.


IMPORTANTE: Toda esta ruta puede variar a su traducción en ingles si vuestro windows esta en dicho idioma.

ULTIMO PASO: ya para finalizar solo nos resta habilitar el escritorio remoto en la maquina y registrar los usuarios que pueden conectarse empleando RemoteDesktop, para este último paso hacemos click derecho en MiPC y elegimos propiedades, luego nos vamos a la ficha REMOTO y habilitamos la caja de chequeo que dice permitir que los usuario se conecten de manera remota a este equipo, luego hacemos clic en el botón SeleccionarUsuariosRemotos para autorizar a los usuarios de la PC que queremos conectar remotamente. No olviden reiniciar la PC, y con eso teminamos.

 

Fuente | Taringa

Edicion | Rodch@

Si Necesitas trabajar con imágenes, aquí tienes una excelente Herramienta Gratis! - PhotoPosPro

0 comentarios

Photo Pos Pro es un completísimo editor gráfico que cuenta con una extensa variedad de herramientas, utilidades y todo cuanto necesitas para trabajar con imágenes.

Podrás crear gráficos partiendo de cero, optimizar tus fotos mejorando su color, brillo, contraste, etc. o editarlas añadiéndoles algún efecto o filtro especial. Desde lo más simple a lo más complejo, Photo Pos Pro pone a tu alcance potentes utilidades, soporte para un amplio abanico de formatos gráficos, posibilidad de extraer imágenes directamente desde escáner o cámara digital, etc.

Entre otras características, el programa te permite trabajar con capas, ajustar el histograma de la imagen, realizar correcciones y optimizaciones automáticas, eliminar ruido, añadir marcos y mucho más. Todo ello, además, a través de una interfaz que no resulta nada complicada de usar, y eso es algo que se agradece.

 

3_photopos1[1]

En resumen, un potente editor gráfico, casi a la altura de otros de mayor renombre, y por un precio en su versión completa mucho más reducido que el de éstos.
Cambios recientes en Photo Pos Pro:
Mejora el soporte vectorial de efectos de máscaras
Se ha añadido una gran cantidad de nuevos objetos de texto vectorial incluyendo textos 3D, textos brillantes, base de textura de texto y más
Algunas correcciones de errores

 

 

Fuente | Internet

Descarga | Aqui

Hosting Gratuito y de alto nivel!

2 comentarios

Buscas un hosting de buen nivel y gratuito?, necesitas echar a correr tus ideas, pero no puedes por los altos costos de un hosting?

 

En INFOSOP.TK, te damos una mano, prueba en 000webhost, un hosting gratis y libre de publicidad, el que podrás montar tu sitio, redireccionar, crear un webmail e incluso ganar dinero.

 

banner6[1]

 

Características principales:

 

image

image

 

Fuente | 000webhost.com

Umbrello :: La Solucion para Diagramas ER

0 comentarios

Umbrello UML Modeller es un programa para el Modelado Unificado de Diagramas ER. UML permite crear diagramas de software y otros sistemas en un formato estándar. Su manual da una buena introducción a Umbrello UML y el modelado.

 

umbrello2-windows[1]

Fuente | Umbrello

Descarga | Software

DBDesigner4

0 comentarios

DBDesigner 4 es un sistema de diseño de bases de datos que integra el modelado, creación y mantenimiento en una, en un único entorno.

 

Combina características profesionales y un interfaz de usuario sencilla y clara para ofrecer el método más eficiente para gestionar sus bases de datos.

 

DBDesigner 4 puede ser comparado con productos como Oracle Designer ©, IBM Rational Rose ©, Associates ERwin Informática © y theKompany de DataArchitect ©.

 

Lo mas importante, es un proyecto de código abierto disponible para Microsoft Windows © 2k/XP y Linux KDE Gnome /.

 

dbd4_ss_simplemodel[1]

Fuente | BD Designer 4 | Descarga

Facebook y Twitter en una sola Herramienta!

0 comentarios

 

 

 

 

 

TweetDeck es una completísima herramienta para aprovechar al máximo Facebook, Twitter y MySpace.

 

Si cuentas con muchos contactos en estas redes sociales y necesitas estar al tanto de todo lo que publican, TweetDeck es ideal.

 

4_TweetDeck__9_[1]

 

TweetDeck funciona con paneles, que puedes añadir y quitar los paneles a tu antojo. Cada panel incluye un tipo de información, como cambios de estado, publicación de imágenes, comentarios de amigos, comentarios directos a nosotros, etc. Así te será más fácil saber qué se cuentan tus amigos.

 

TweetDeck se integra en la bandeja de sistema, y te avisa de cada nuevo mensaje. Además cuenta con pequeñas ayudas, como buscador de mensajes o acortador de URLs, entre otras.

Instrucciones de instalación:
Para instalar este programa hay que instalar primero Adobe AIR, necesario para ejecutar los ficheros AIR.


Para utilizar TweetDeck necesitas:
Sistema operativo: Win XP/2003/Vista/7

Requisitos mínimos: Adobe AIR

Fuente | Softonic

Descarga | TweetDeck

¿Te gustaría que tu PC arranque y se apague más rápido? Zoom es la solución!

0 comentarios

Zoom sirve para acelerar el arranque, el apagado y la suspensión de tu PC.

zoom-08-300x266[1] ¿Cómo lo hace? Zoom utiliza un sistema que guarda la información de inicio (similar a la caché de los navegadores web) y así acelera el proceso de carga.

Con Zoom ahorrarás tiempo y, además, evitarás que tu PC se quede encendido cuando lo apagas, te vas sin comprobarlo y algún programa que no respondía ha interrumpido el apagado.

Limitaciones:

Limitado a 20 usos

Descarga la versión de Prueba | Aquí