lunes, 15 de diciembre de 2008

Habilitar los elementos deshabilitados

En el menú inicio->Ayuda, haga clic en Acerca de Microsoft.
Haga clic en Elementos deshabilitados.
Seleccione los elementos que desee habilitar.
Haga clic en Habilitar.

lunes, 13 de octubre de 2008

Definiciòn de VLAN

Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusion y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3).
Una 'VLAN' consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

Capa Inferior OSI

REPASO DE LA CAPA INFERIOR OSI

Una vez que hemos definido y descrito las cuatro capas
inferiores del modelo OSI y repasado los conceptos de dominios de
colisión y de difusión, hagamos un resumen de toso lo que hemos
aprendido.
Cada dispositivo de los que muestra la figura 1.20 opera
capa diferente del modelo OSI:
· En la Capa 1 (la capa física) esta el hub. El hub transmite
nuestros paquetes y actúa como dispositivo concentrador
otros dispositivos de red. El hub forma una segmento
individual, proporcionando un dominio de colisión y un
dominio de difusión.
· El switch y el bridge son dispositivos de Capa 2. Estos
dispositivos dividen nuestra red en segmentos independientes,
con pocos usuarios por segmento. Cada segmento se sitúa
dominio de conexión individual, por lo que en la figura,
bridge y cada switch soportan cuatro dominios de colisión.
cambio, el tráfico de difusión se propaga a través de todos
los segmentos, de manera que hay un sólo dominio de difusión
asociado a cada dispositivo.
· En la Capa 3 (la capa red), el router proporciona rutas
todas las redes del internetworking de redes. El router
divide la red en dominios de colisión y dominios de difusión
independientes. En la Figura 1.20 podemos ver que hay cuatro
dominios de difusión y cuatro dominios de difusión.

miércoles, 24 de septiembre de 2008

Ventajas de las VPN

Los productos Cisco admiten la más reciente tecnología de VPN. La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red pública compartida, como la Internet. Las VPN conservan las mismas políticas de seguridad y administración que una red privada. Son la forma más económica de establecer una conexión punto-a-punto entre usuarios remotos y la red de un cliente de la empresa.
A continuación se describen los tres principales tipos de VPN:
VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red interna o externa, mediante una infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de suscripción digital (DSL), IP móvil y de cable para brindar conexiones seguras a usuarios móviles, empleados a distancia y sucursales.
Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, ya que sólo permiten el acceso a empleados de la empresa.
Redes externas VPN: Las redes externas VPN conectan a socios comerciales a la sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a usuarios que no pertenecen a la empresa.

Red privada virtual (VPN)

Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede.

Redes de área de almacenamiento (SAN)


Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. Al tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores.
La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este método usa una infraestructura de red por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes.
Las SAN poseen las siguientes características:
Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema.
Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilómetros (km) o 6,2 millas.
Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración de archivos, y duplicación de datos entre sistemas.

Redes de área metropolitana (MAN)

La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.

Redes de área amplia (WAN)


Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar.
Las WAN están diseñadas para realizar lo siguiente:
Operar entre áreas geográficas extensas y distantes
Posibilitar capacidades de comunicación en tiempo real entre usuarios
Brindar recursos remotos de tiempo completo, conectados a los servicios locales
Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio electrónico
Algunas de las tecnologías comunes de WAN son:
Módems
Red digital de servicios integrados (RDSI)
Línea de suscripción digital (DSL - Digital Subscriber Line)
Frame Relay
Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
Red óptica síncrona (SONET )

Redes de área local (LAN)

Las LAN constan de los siguientes componentes:
Computadores
Tarjetas de interfaz de red
Dispositivos periféricos
Medios de networking
Dispositivos de networking
Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico. Los que hacen es conectar los datos, las comunicaciones locales y los equipos informáticos.
Algunas de las tecnologías comunes de LAN son:
Ethernet
Token Ring
FDDI

Historia de las redes informáticas


La historia de networking informática es compleja. Participaron en ella muchas personas de todo el mundo a lo largo de los últimos 35 años. Presentamos aquí una versión simplificada de la evolución de la Internet. Los procesos de creación y comercialización son mucho más complicados, pero es útil analizar el desarrollo fundamental.
En la década de 1940, los computadores eran enormes dispositivos electromecánicos que eran propensos a sufrir fallas. En 1947, la invención del transistor semiconductor permitió la creación de computadores más pequeños y confiables. En la década de 1950 los computadores mainframe, que funcionaban con programas en tarjetas perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. A fines de esta década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores en un pequeño semiconductor. En la década de 1960, los mainframes con terminales eran comunes, y los circuitos integrados comenzaron a ser utilizados de forma generalizada.
Hacia fines de la década de 1960 y durante la década de 1970, se inventaron computadores más pequeños, denominados minicomputadores. Sin embargo, estos minicomputadores seguían siendo muy voluminosos en comparación con los estándares modernos. En 1977, la Apple Computer Company presentó el microcomputador, conocido también como computador personal. En 1981 IBM presentó su primer computador personal. El equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y la posterior microminiaturización de los circuitos integrados dieron como resultado el uso difundido de los computadores personales en hogares y empresas.
A mediados de la década de 1980 los usuarios con computadores autónomos comenzaron a usar módems para conectarse con otros computadores y compartir archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o de acceso telefónico. El concepto se expandió a través del uso de computadores que funcionaban como punto central de comunicación en una conexión de acceso telefónico. Estos computadores se denominaron tableros de boletín. Los usuarios se conectaban a los tableros de boletín, donde depositaban y levantaban mensajes, además de cargar y descargar archivos. La desventaja de este tipo de sistema era que había poca comunicación directa, y únicamente con quienes conocían el tablero de boletín. Otra limitación era la necesidad de un módem por cada conexión al computador del tablero de boletín. Si cinco personas se conectaban simultáneamente, hacían falta cinco módems conectados a cinco líneas telefónicas diferentes. A medida que crecía el número de usuarios interesados, el sistema no pudo soportar la demanda. Imagine, por ejemplo, que 500 personas quisieran conectarse de forma simultánea. A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicación punto-a-punto usada por los tableros de boletín. Permitía la internetworking de varios computadores mediante diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD finalmente se convirtió en la Internet.
"Soluciones Informatica a tu Alcanse"

lunes, 25 de agosto de 2008

Configuracion Equipo AISAI







MANUAL PARA EQUIPOS AISAI


Pasos para configurar equipos AISAI





Lo primero que tenemos que tener en cuenta si poseemos de los cable necesarios y adaptador para entrar al modulo de configuración, a continuación le indicare que tipo de cable se necesita y como va el conectado.Como podemos observar en la figura 1 el cable USB-Serial se conecta directamente al adaptador Aisai y asimismo se conecta a un cable DB-9 hembra por ambas partes.








Figura 1.-


A continuación el cable USB-Serial se conecta al PC y el cable DB-9 hembra se conecta al equipo Aisai como se observa en la figura 2 y Figura 3.
Figura 2.-Figura 3.-

Para poder configurar o modificar los parámetros de comandos que tiene establecido este equipo, tenemos que instalar primero que todo la aplicación A-Terminal, como se observa en la figura 4.


Figura 4
Una vez instalado esta aplicación ingresamos a esta por el puerto serial correspondiente en este caso será en el COM 4 como muestra en la figura 5.
Figura 5.-

Para verificar los comandos existente en este equipo ingresamos la dirección 15 como se observa en la figura 6.
Figura 6.-Y se dará ingresa al Main Menu, en este caso en particular se mostrara como setear las puertas ETH en 100-full.-para ellos se tendrá que ingresar la opción [6].-como se observa en la figura 7.
Figura 7.-
Una vez ingresado a la opción Eth Control Menú seleccionaremos la ETH que queremos setear a 100-full que en este caso será el Port 1, Opción [1], como se observa en la figura 8.
Figura 8.-Una vez seleccionada la opción del port se desplegara la opción de The select Port:
Port 1, como se observa en la figura 9.-Figura 9.-

Para setear a 100BT seleccionamos la Opción [1] que es para dejarla en 100BT.como se observa en la figura 10.
Figura 10.-Y para verificar si se encuentra en Full o Half o simplemente modificar se seleccionara la Opción [3] y luego la Opción [1] para dejarla en Full,
ver Figura 11.-Figura 11.-
Para salir de todas las opciones solamente se selecciona la Opción [0] en todos los casos para Salir de Menú.-Figura 12
Figura 12.-Mucha Suerte..!!!

viernes, 8 de agosto de 2008

Administración de imágenes del IOS mediante Xmodem

Si la imagen del IOS de la flash se ha borrado o dañado, es posible que se deba restaurar el IOS desde el modo de monitor de la ROM (ROMmon). En muchas de las arquitecturas de hardware de Cisco, el modo ROMmon se indica mediante el indicador rommon 1 >.El primer paso de este proceso es determinar por qué la imagen del IOS no se cargó desde la flash. La causa puede ser una imagen dañada o ausente. La flash se debe examinar usando el comando dir flash:.Si la imagen que se ha ubicado parece ser válida, se debe intentar arrancar desde esa imagen. Esto se hace mediante el comando boot flash:. Por ejemplo, si el nombre de la imagen es "c2600-is-mz.121-5", el comando sería:rommon 1>boot flash:c2600-is-mz.121-5Si el router arranca correctamente, es necesario examinar varios elementos a fin de determinar por qué el router arrancó mediante ROMmon y no lo hizo automáticamente. En primer lugar, ejecute el comando show version para verificar el registro de configuración y asegurarse que esté configurado para la secuencia de arranque por defecto. Si el valor del registro de configuración es correcto, ejecute el comando show startup-config para ver si hay algún comando del sistema de arranque que le indique al router que debe usar el IOS del monitor de la ROM.Si el router no arranca correctamente desde la imagen o si no existe ninguna imagen del IOS, es necesario descargar un nuevo IOS. El archivo del IOS se puede recuperar mediante Xmodem, para restaurar la imagen a través de la consola o mediante TFTP en el modo ROMmon.Descarga mediante Xmodem en el modo ROMmonPara restaurar el IOS a través de la consola, la PC local debe tener una copia del archivo del IOS a ser restaurado, y un programa de emulación de terminal como, por ejemplo, HyperTerminal. El IOS se puede restaurar a la velocidad por defecto de la consola, 9600 bps. Se puede cambiar a 115200 bps para agilizar la descarga. La velocidad de la consola se puede cambiar en el modo ROMmon, mediante el comando confreg. Al ejecutar el comando confreg, el router solicitará los diversos parámetros modificables.Cuando se le solicite "change console baud rate? y/n [n]:" si selecciona y aparecerá un indicador para seleccionar la nueva velocidad. Una vez que ha cambiado la velocidad de la consola y reiniciado el router en el modo ROMmon, se debe cerrar la vieja sesión (a 9600) e iniciar una nueva a 115200 bps, la nueva velocidad de la consola.El comando Xmodem se puede ejecutar desde el modo ROMmon para restaurar la imagen del software IOS desde la PC. El formato del comando es xmodem -cnombre_del_archivo. Por ejemplo, para restaurar un archivo de imagen del IOS de nombre "c2600-is-mz.122-10a.bin", ejecute el comando:xmodem -c c2600-is-mz.122-10a.binLa -c le indica al proceso Xmodem que debe usar Verificación de redundancia cíclica (CRC) para detectar errores durante la descarga.El router no inicia la transferencia de inmediato, sino que le muestra un mensaje de advertencia. El mensaje le informa que la bootflash será borrada y le pregunta si desea continuar. Una vez que se acepta el continuar, el router le indica que puede iniciar la transferencia.Ahora se requiere iniciar una transferencia Xmodem desde el emulador de terminal. En HyperTerminal, seleccione Transfer > Send File (Transferir > Enviar archivo). Luego, al aparecer la ventana Send File (Enviar archivo), indique el nombre y la ubicación de la imagen. Seleccione Xmodem como el protocolo e inicie la transferencia. Durante la transferencia, la ventana Sending File (Enviando archivo) mostrará el estado de la transferencia.Al finalizar la transferencia, aparecerá un mensaje que indica que la flash ha sido borrada. Luego aparece el mensaje "Download Complete!" (¡Ha finalizado la descarga!). Antes de arrancar de nuevo el router, es necesario volver a fijar la velocidad de consola en 9600 y el config register a 0x2102. Ejecute el comando config-register 0x2102 luego del indicador EXEC privilegiado.Mientras el router arranca de nuevo, es necesario finalizar la sesión de terminal a 115200 bps e iniciar una nueva a 9600 bps.

lunes, 4 de agosto de 2008

Generic Host Process For Win32 Services

Generic Host Process For Win32 Services
Estuve una semana con este problema de Windows en mi máquina de escritorio que apareció de la nada. Luego de estar conectado un rato, podía variar de 5 minutos a 1 hora, saltaba el error "Generic Host Process For Win32 Services" y perdía la conexión a Internet y solo podía volver a conectarme si reiniciaba la máquina. También un par de veces me tiró un error como que no tenía los drivers de sonido instalados y algún otro que no le di mayor importancia.



Solución:Lo más sensato me pareció que era parchear el Windows, las actualizaciones críticas para este problema eran la KB894391 y la KB921883 desde la página de Microsoft. El tema era que seguramente iba a tener problemas con WGA (Windows Genuine Advantage) cuestionando mi copia non santa y también tendría que parchear eso.

"La soluciones informaticas a tu alcance"

EQUIPO ATA 186

EQUIPO ATA 186

jueves, 31 de julio de 2008

setear tarjeta IMC

SETEAR MEDIA CONVERT DE FIBRA (IMC)



Loop Físico para Tramas E1

Loop Físico para Tramas E1 sobre conector RJ45

Se deben cortocircuitar los pines 1 - 4 y 2 – 5 según sea la norma.
Si es norma B se junta el blanco naranjo con el azul; y el naranjo con el blanco azul.
Si es norma A se junta el blanco verde con el azul; y el verde con el blanco azul.


Soluciones Informatica a tu alcanze

lunes, 14 de julio de 2008

Configuracion de equipos IAD102H

CONFIGURACION DE LOS EQUIPOS IAD102H






A continuacion les mostrare como se configura los equipos iad102h y como poder ingresar a estos equipos de comunicacion.-




Primero conozcamos estos equipos con las siguientes imagenes:






Bueno para comenzar la configuracion de este equipo necesitamos los siguientes:





  1. configurar nuestra network dentro del protocolo TCP/IP con la siguiente direccion de red:




  • Dirrecion IP: 192.168.100.2


  • Mask subred: 255.255.255.0


  • P. de Enlace: 192.168.100.1


2. entrar por telnet como se muestra en la siguiente pantalla:




3. una vez ingresado por telnet en la dirrecion de puerta de enlace que configuramos anteriormente en nuestra tarjeta de red nos mostrara la siguente pantalla:





Nos pedira el user name y user password que son las siguientes:





  • User name: root


  • User password: admin



luego ya estas dentro para comerzar a configurar nuestro IAD102H para empezar escribiremos enable para entrar al modo de privilegio.




luego de entrar al modo de privilegio entramos al modo de configuracion que es configure terminal:como muestra en la siguente pantalla.-







Para mostrar si este dispositivo de comunicacion esta configurado ingresamos el comando display current-config como se muestra en la siguiente pantalla.-














a lo cual nos mostrara la siguente pantalla, en esta oportunidad el iad102h esta en blanco, no se encuentra configurado










a continuacion les mostrare un ejemplo de como se veria una iad102h configurado.-




IAD102H#display current-config




System current configuration:
enable hostname IAD102H
configure terminal region CL







  • tos voice tos-mode priority normal



  • tos voice tos-mode precedence cridic



  • tos other tos-mode priority normal



  • tos other tos-mode precedence cridic



  • auto-update ftpserver 10.11.12.13 iadephone enable



  • mgcp mg-port 2727



  • mgcp mgc 1 address 10.99.250.10



  • mgcp user 0 0 aaln 0



  • mgcp user 1 1 aaln 1



  • ipaddress static 192.168.1.2 255.255.255.0 192.168.1.1
    advanced



  • rtp dtmf trans-mode 0 mgcp soft-parameter register-mode individual



  • mgcp soft-parameter fax-mode 711v2
    lanswitch



  • duplex full wan speed 10 wan
    end
    IAD102H#


Para terminar unas de partes importantes de la configuracion es configurar el dominio a este equipo y primero veremos como se muestra con que comando que es el siguiente.



IAD102H#display mgcp attribute



========================================================



MGIP MG-PORT MG-DOMAIN-NAME



192.168.162.238 2727 iad01.algo.cnorte42.chillan



========================================================



MGC-IP1 MGC-PORT1 MGC-DOMAIN-NAME



110.99.250.10 2727 -========================================================



MGC-IP2 MGC-PORT2 MGC-DOMAIN-NAME



20.0.0.0 2727 -========================================================



MG-STATE REGISTERED-MGC



Normal 1



======================================================



AUTH-MODE KEY



Huawei mode -
IAD102H#



"SOLUCIONES INFORMATICA A TU ALCANSE"

jueves, 10 de julio de 2008

Configuraciones Equipo Asmi-52

A continuacion detallo el procedimiento para configurar los equipos ASMI-52


1.- la primera pantalla de la configuracion de estos equipos es la siguiente:
Tenemos tres opciones que son las siguientes:


  • System Configuration
  • SHDSL Configuration
  • Lan configuration

2.- seguna pantalla:

"en esta pantalla nos muestra ingresando a la opcion de system configuration" las siguientes opciones dentro de la configuracion del equipos.-

3.- Tercera pantalla.

"Dentro de la opcion SHDSL CONFIGURATION nos muestra la siguiente opcion para configurar"

4.- cuarta opcion





"en esta opcion nos muestra la LAN DE CONFIGFURATION" es la mas importante para subir la puerta del SW que se encuentra en el nodo ya que nos da el link de actividad configurando bien la lan con la pantalla siguiente:



5.- quinta pantalla:

"en esta pantalla es importante ya que por defecto nos muestra como 10 base TX full duplex, eso por alguna razon tenemos que cambiarla a 100 base tx full duplex para que pueda levantar la puerta del SW del nodo ponemos la opcion 7 para salvar la configuracion o guardar y listo tienes comunicacion con todos los equipos.-"

SOLUCIONES INFORMATICAS A TU ALCANSE


viernes, 30 de mayo de 2008

10 Pases para ¡Evitar el robo de tu notebook!

La compañía Kensington indica que, más allá de robar el portátil, existe una pérdida irreparable de los archivos y datos personales que contiene. Por esto recomienda lo siguiente:

1. No llamar la atención, llevar el equipo en una mochila que no alerte sobre su contenido.
2. La mayor parte de los portátiles cuentan con un puerto para candados que se conecta a un cable de acero, para proteger y asegurar su portátil.
3. Cuidado con los lugares públicos. Nunca dejarlo a la vista , aunque sea en la habitación de un hotel. Si lo vamos a dejar en el coche deberemos cubrirlo o esconderlo bajo el asiento o maletero. De preferencia llevarlo con nosotros y no perderlo de vista
5. Colocar una etiqueta de identificación casera en su portátil. Indicar el teléfono y la dirección en la cual contactar al dueño, por si la persona que lo encuentra quiere devolverlo.
6. Anotar el número de serie del portátil, y hacer una marca de identificación para ayudar a identificar el sistema en caso de robo.
7. Verificar el seguro para saber si cubre el robo del portátil y si no es así añadirlo o tener la posibilidad de contratarlo.
8. Hacer una copia de seguridad de los datos más sensibles. Lo ideal es hacerlo de forma periódica ya que cierta información vale mucho más que cualquier portátil a la venta.
9. También hay soluciones para encadenar el portátil, durante una conferencia, por ejemplo.
10. Existen también soluciones profesionales de seguimiento y recuperación de ordenadores portátiles, a través de etiquetas RFID y otros métodos más sofisticados.

Soluciones Informatica a tu Alcance.-

jueves, 29 de mayo de 2008

como instalar el SO WinXP en los Notebook HP en disco SATA

Stand Alone Windows Installation
se muestra como instalar el SO Windows XP en los Notebook HP cuando vienen con disco SATA. Esto es por errores que se producen cuando se instala un Windows XP desde cero, sin recovery el recovery de ahora es solo driver no parte, da pantalla azul. (recomiendo tener la ultima versión del drive sata para la instalación)
Esto se produce por el echo que Windows xp no soporta una configuración SATA nativo habilitado, el documento explica como instalar el SO Windows XP.
Esto también vale para los Notebook IBM

1. Download the latest SATA AHCI driver from www.hp.com. For addition information, HP Notebook PCs - Locating HP Software, Driver and BIOS Updates
2. Copiar el drive a un diskette
Disable SATA native mode
1. Start the notebook PC.
2. Repeatedly press the F10 key (or key designated by the notebook PC) until the notebook enters the Computer Setup screen.
3. Use the arrow keys to select System Configuration.
4. Use the arrow keys to select SATA Native Mode and set the mode to Disable.

Figure 4: Disable SATA Native Mode

5. Press the F10 key (or designated key to accept the changes).
6. Save changes and exit Computer Setup.
7. The notebook should restart.
Installing Windows using native SATA drivers
To install Windows XP with native SATA driver, perform the following steps:
1. Boot the notebook PC.
2. Insert the Windows XP installation CD into the optical CD/DVD drive.
3. Press the F6 key when prompted


Figure 5: Third Party Driver Prompt

4. Press the S key to specify the additional device.
Figure 6: Specify Additional Device





5. Insert the SATA driver disk into drive A.

Figure 7: Insert Driver Disk



6. Follow the on-screen prompts.
Enable SATA native mode
1. During the starting of the notebook PC, repeatedly press the F10 key (or key designated by the notebook PC) until the notebook enters the Computer Setup screen.
2. Use the arrow keys to select System Configuration.
3. Use the arrow keys to select SATA Native Mode and set the mode to Disable.

Figure 8: Enable SATA native mode




4. Press the F10 key (or designated key to accept the changes).
5. Save changes and exit Computer Setup.
6. The notebook should restart.

Soluciones Informatica a tu Alcance.-

miércoles, 14 de mayo de 2008

Quitar Las Flechas de los Iconos de Acceso Directo

QUITAR LAS FLECHAS DE LOS ICONOS DE ACCESO DIRECTO

Para quitar las flechitas a los iconos de acceso direto, solo tienes que seguir los pasos que acontinuacion te dare a conocer:
  • Haz clic en el botón "Inicio" y a continuacion sobre ejecutar escribes "Regedit" y pulsa el botón aceptar. Una vez estes en el registro debes desplazarte por la siguiente claves y borrar el valos IsShortCut de las dos claves:



HKEY_CLASSES_ROOT\Inkfile\IsShortCut

HKEY_CLASSES_ROOT\piffile\IsSchortCut


  • Una vez borrados estos valores llamados IsShortCut, bastara con reiniciar la maquina para no ver mas esas flechitas.
  • reiniciar el PC


"Soluciones Informatica a tu Alcance"

martes, 18 de marzo de 2008

Quitar Contraseña a Libro Excel

QUITAR CONTRASEÑA A LIBRO DE EXCEL
A quien no le ha pasado que se le olvida la contraseña o un colega que renuncio dejo todo sus archivos en excel con password, pues ya no es problema porque la solucion esta con solo un pequeño codigo de lenguale Visual Basic, a continuacion les explico con un excelente ejemplo:
Primero tenemos que saber como poner la contraseña o donde va inserta la contraseña, en la figura(1) muestra como se protege un libro de excel.

Figura(1)


Segundo, una vez hecho click en Proteger Hoja nos pedira una contraseña y luego hacerla repetir como muestra en la figura(2).


Figura(2)



Tercero,El libro ahora esta completamente protegido contra escritura o modificacion o simplemente ver las formula, como muestra en la figura(3)

Figura(3)

Cuarto, Ahora procedamos a quebrar la password en caso de olvido o de algun otro caso...veamos un poco la figura(4).



Figura(4)

Quinto, Copiamos exactamente el codigo en el libro correspondiente a la que tiene la contraseña y luego presionamos ejecutar, como muestra en la figura(5).

Sub Quitar_contraseña()
Dim a As Integer, b As Integer, c As Integer
Dim d As Integer, e As Integer, f As Integer
Dim a1 As Integer, a2 As Integer, a3 As Integer
Dim a4 As Integer, a5 As Integer, a6 As Integer
On Error Resume Next
For a = 65 To 66: For b = 65 To 66: For c = 65 To 66
For d = 65 To 66: For e = 65 To 66: For a1 = 65 To 66
For a2 = 65 To 66: For a3 = 65 To 66: For a4 = 65 To 66
For a5 = 65 To 66: For a6 = 65 To 66: For f = 32 To 126
Contraseña = Chr(a) & Chr(b) & Chr(c) & Chr(d) & Chr(e) & Chr(a1) _
& Chr(a2) & Chr(a3) & Chr(a4) & Chr(a5) & Chr(a6) & Chr(f)
ActiveSheet.Unprotect Contraseña
If ActiveSheet.ProtectContents = False Then
MsgBox "¡Enorabuena!" & vbCr & "Se ha quitado la contraseña:" & vbCr & Contraseña
Exit Sub
End If
Next: Next: Next: Next: Next: Next
Next: Next: Next: Next: Next: Next
End Sub



Figura(5)
Y por ultimo les mostrara el siguente mensaje,"¡Enorabuena!" ,"Se ha quitado la contraseña:"

"Soluciones Informaticas a Su Alcance"

viernes, 7 de marzo de 2008

TECLAS

TECLAS


Estas son algunas combinaciones del Teclado utilizadas por Windows XP. Con estas combinaciones de teclas accederás rápidamente a cada función.
• Tecla Windows + Tecla D: Minimizar o restaurar todas las ventanas
• Tecla Windows + Tecla E: Windows Explorer
• Tecla Windows + Tecla F: Búsqueda de archivos
• Tecla Windows + Ctrl + Tecla F: Buscar en equipo
• Tecla Windows + Tecla F1: Ayuda
• Tecla Windows + Tecla R: Ejecutar
• Tecla Windows + Tecla mayúsculas + Tecla M: deshacer minimizar ventanas
• Tecla Windows + Tecla L: Bloqueo de la estación de trabajo
• Tecla Windows + Tecla U: Administrador de utilidades
• Tecla Windows + Tecla Pausa: Sistema

Soluciones Informaticas a tu Alcanse

Acelerar el Acceso a los Programas

Acelerar el Acceso a los Programas.


Aunque tu equipo disponga de suficiente memoria RAM y puedas trabajar con varios programas sin problemas, el sistema de Windows Xp siempre utliza el Kernel para enviar y recibir archivos del archivo de paginación del disco duro, por este motivo la velocidad de respuesta es menor.

Si dispones de memoria RAM suficiente puedes seguir estos pasis para cambiar la configuración de tu windows xp y obligarlo a que no lo pagine al disco y de esa manera aumentar el rendimiento:

Haz clic sobre el boton inicio->Ejecutar, escribes regedit y pulsa el boton aceptar

Ahora navegaremos en nuestro registro de Windows Xp hasta ubicarnos en la sigueinte Cadena:


HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/SessionManager/MemoryManagent




Busca en el panel derecho la entrada DisablePagingExecutive y hacemos doble clic sobre ella. en la ventana que aparece cambia el valor de 0 y pones 1 luego pulsa el boton aceptar y reiniciamos nuestro windows Xp.

Habremo conseguido con ello mas velocidad de acceso a los programas, porque ahor nuestro Windows Xp Utilizara menos el disco duro.
"Soluciones Informaticas a tu Alcanse"

jueves, 6 de marzo de 2008

Borrar registro de menu inicio Documentos

Borrar registros del menu inicio





Te vas a la opcion de Configuración->Barra de Tareas y menu inicio, seleccionas en donde dice Mnu Inicio y luego presionas Personalizar.

En esta ventana tendras que presionar la tecla que dice Borrar, y luego aceptar.



y Listo ya no tienes ningun registro en menu inicio.



Soluciones Informaticas a tu Alcanse


Eliminar Automáticamente los Archivos Temporales de Internet

Eliminar Automáticamente los Archivos Temporales de Internet


Normalmente se guardar registro en nuestro sistema que si no lo eliminas te quitan una gran cantidad de espacio en el disco duro, por ejemplos e muestra en la imagen cuanto archivos se han guardados en el disco.



Se puede configurar tu navegador para que se elimine automaticamente los archivos temporales cada vez que se cierre el navegador, para configurar esta opción sigue los siguientes pasos:
Abra tu navegador Internet Explorer, Haces clic en el Menú Herramientas y luego en Opciones de Internet




Pulsa la pestaña Opciones Avanzadas y busca "Vaciar la carpeta archivos temporales de internet cuando se cierre el explorer." Finalmente pulsa sobre el boton aceptar y a partir de ahora cada vez que cierres el Explorer automaticamente te eliminara los arcivos temporales.



Soluciones Informaticas a tu Alcanse

Quitar Las Flechas de los iconos de Acceso Directo

Quitar Las Flechas de los iconos de Acceso Directo

=


Para quitar las flechitas a los iconos de acceso directo, solo se tiene que seguir estos pasos:


- Has clic en el botón "inicio" y a continuación sobre "Ejecutar", se escribe"regedit"y pulsa el botón de aceptar, una ves estes e el registro debes despalzarte por la siguiente claves y borrar el valor IsShortCut de las dos claves:





HKEY_CLASSES_ROOT\Inkfile\IsShotCut


HKEY_CLASSES_ROOT\piffile\IsShotCut





-Una vez borrados estos valor llamados IsShotCut, bastara con reiniciar la Máquina para no ver mas esas feclechitas


-Reiniciar el PC



Soluciones Informatica a tu Alcance