
De nuevo por mi Blog
En este Blog encontraras muchas cosas que te podrán servir, como esos temas de redes que parecen complicados pero aquí lograras ver de otro modo el interesante mundo de la tecnología y las redes..
Hay muchos virus que ocultan las carpetas, hay otro que por ejemplo convierte las carpetas en accesos directos pero realmente también las está ocultando ya que la información sigue allí. Existe la clásica opción de ir en el Explorador de Windows a Herramientas/Opciones de Carpeta y Elegir “Mostrar carpetas y archivos ocultos”, sin embargo muchos virus deshabilitan ésta opción.
Sin embargo existe el método rudo para forzar que se muestren los archivos y carpetas, para ello simplemente hay que seguir los siguientes pasos:
1. Ir a Inicio/Ejecutar






Fallos típicos de las memorias
Una vez que tenemos instalada la memoria RAM en nuestro PC y lo ponemos en marcha pueden ocurrir varias cosas:
1. Que el PC no arranque. En la pantalla no aparece absolutamente nada y comprobamos que el arranque o inicio del sistema no se completa. En este caso sería recomendable revisar que los módulos de memoria instalados lo estén correctamente; se aconseja revisar la instalación de los "nuevos" módulos (que todo esté bien). En caso de seguir con problemas, sería recomendable quitar los módulos que hemos puesto y ver si el PC puede iniciar sin problemas. En caso afirmativo y después de comprobar que lo hemos instalado correctamente, habría que desconfiar de que el módulo de memoria que tenemos no se encuentre en buen estado.
2. El PC comienza dando una serie de pitidos. En este caso, revisa ESTA PÁGINA y verifica el error y su referencia. No obstante, sería recomendable seguir de igual modo las instrucciones del punto 1.
Este es el arranque típico de un modesto PC Pentium II con procesador a 350 Mhz, y donde se muestra el Memory Test. El resultado es de 196608K, o como se dice coloquialmente: "Mi PC tiene 192 Megas de memoria". En este caso, físicamente hay un módulo de 128 Mbytes y otro de 64 Mbytes.
4. El test de memoria no alcanza la capacidad que debería. Uno de los fallos mas comunes y típicos cuando la memoria que hemos puesto no coincide con la del test que muestra el PC, es que no sea compatible "del todo" con nuestra placa base. Fíjate en la cantidad de chips que tiene el módulo; los PC más antiguos debían instalar generalmente módulos que tuvieran 8 chips por cara; los más modernos admiten cualquier tipo de chip. La explicación a este hecho la dejaremos para otro artículo, mientras, consulta en tu tienda de informática habitual.
Feliz: :) o :-)
Muy Feliz: :D o :-D
Guiño: ;) o ;-)
Ojos felices: ^_^
Risueño: >:o
Risa de gato: :3
Enojado: >:-(
Triste: :( o :-(
Llorando: :’(
Asombrado: :o ó :-o
Lentes de sol: 8) o 8-)
Gafas: 8-|
Mostrando la lengua: :p o :-p
Woot?!: O.o
Dork: -_-
Duhhh: :/ o :\
Diablo: 3:)
Angel: O:)
Beso: :-* o :*
Corazón: <3
Pacman: :v
Tiburón: (^^^)
Robot: :|]
Hombre: :putnam:
Pinguino: <(")
Cuarenta y dos: :42:
Si quieres ver un cursor diferente a la típica flechita de word; en cualquier documento dentro del word (y cualquier versión) pulsas:
Control + Alt + + (Tecla suma) , y el cursos se cambiará
Para restauralo a su estado normal pulsa nuevamente Control + Alt + + (Tecla suma), y cierra el cuadro que te aparece.
Deep Freeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios virtuales en el equipo, por ejemplo para probar cambios potencialmente inestables o peligrosos, sabiendo que al reiniciar el sistema volverá a estar intacto.
Para realizar cambios el sistema se debe descongelar, desactivando Deep Freeze, de forma que los subsiguientes cambios sean permanentes.
Deep Freeze puede restaurar ciertos daños provocado por el malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso puede quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus ó malware se desarrolle mientras que no se reinicie el sistema, ó que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del Deep Freeze como archivo que estaba previamente en el sistema.
LINK DE DESCARGA:
http://es.kioskea.net/download/descargar-263-deep-freeze-standard


CPU-Z ofrece información detallada acerca del nombre del procesador (velocidad, tecnología –en micras-, familia, multiplicador, FSB, velocidad del BUS, etc.), información de caché de primer y segundo nivel, fabricante, modelo, chipset, BIOS, velocidad y memoria del bus AGP, tipo y cantidad de memoriaDefinición de 'RAM' :
CPU-Z es en definitiva una práctica utilidad de análisis especializada en el microprocesador, placa base y memoria RAM.
PARA UTILIZAR CPU-Z NECESITAS
-Sistema operativo: Win95/98/98SE/Me/2000/NT/XP/2003/Vista/7
LINK DE DESCARGA
Entre otros servicios, RockMelt introduce una serie de barras laterales que muestran a los usuarios conectados a Facebook para hablar con ellos al mismo tiempo que se lee una página, o para enviarles un enlace con sólo presionar un botón.
También facilita el seguimiento de los sitios web favoritos, con un sistema de alertas que informa al usuario de las actualizaciones de esas páginas.
Por otra parte, crea la opción de que el usuario pueda entrar a su navegador personalizado desde cualquier equipo informático, una herramienta pensada para individualizar más su experiencia en Internet.
El responsable de la empresa es Marc Andreessen, el desarrollador de Netscape, uno de los primeros navegadores de la web que tuvo un éxito limitado a mediados de los años noventa.
La competencia entre navegadores ha sido una batalla abierta durante las últimas décadas en Internet, sobre todo debido al lanzamiento en 2004 del innovador Firefox, de Mozilla.
Este navegador de sistema abierto y gratuito, es el segundo más popular hasta el momento y obligó a otros como el más utilizado, Internet Explorer, de Microsoft, y Safari, de Apple, a mejorar sus versiones.
El siguiente gran desafío en la competición fue la entrada de Google en el mercado con su navegador Chrome, también de sistema abierto.
A RockMelt le precede otro navegador pionero en conectar a usuarios de redes sociales a través del navegador, Flock, que fue lanzado hace cinco años, pero no ha tenido todavía una gran expansión en Internet.
En este artículo mostraremos una
serie de 13 pasos para conectar una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo “Wi-Fi” en inglés significa “Wireless Fidelity”. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya que no se necesitan instalar cables.
Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido actualizaciones, los cuales trabajan a diferentes velocidades. Las redes de área Local Inalámbricas, permite una gran movilidad a los usuarios, al permitirles minimizar las conexiones de cables, utilizando tecnología de radiofrecuencia.
Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.

Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.

En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.

Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.

Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.

Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.

Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.

Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.

En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.

Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.

En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.

En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.