y

yuyo507

Usuario (Panamá)

Primer post: 15 oct 2010Último post: 21 oct 2010
12
Posts
38
Puntos totales
0
Comentarios
La virtualización se apodera del PC
La virtualización se apodera del PC
InfoporAnónimo10/21/2010

Aunque no todo el mundo es consciente de sus posibilidades, la virtualización puede llegar a solucionar muchos problemas de compatibilidad que afrontan los usuarios a la hora de migrar de sistemas, pero también es útil para probar otras alternativas en el terreno de los sistemas operativos o para experimentar con versiones aún en estado muy preliminar. Éstas son algunas de las razones por las que disponer de una aplicación de virtualización en nuestro ordenador es interesante, pero hay muchas más, porque los casos de uso son prácticamente ilimitados. La virtualización está muy de moda en servidores, pero también está convirtiéndose en un recurso muy interesante para los usuarios convencionales de informática. Tipos de virtualización En la actualidad, este campo está dividido en un gran número de soluciones, algunas más adecuadas que otras dependiendo de los distintos escenarios. De hecho, la virtualización que se aplica en empresas es poco parecida a la que podremos disfrutar los usuarios de soluciones como VirtualBox o VMware, de modo que es conveniente explicar las diferentes tecnologías. • Virtualización completa: Dentro de este grupo de soluciones tenemos a su vez otros tres subgrupos que se dirigen a distintos escenarios. En primer lugar, hay una capa de emulación hardware que permite acceder a los recursos desde la plataforma virtualizada. Este sistema se usa por ejemplo en KQEMU. En segundo lugar, si se opta por traducción binaria, se emula un conjunto de instrucciones (por ejemplo, el de la plataforma x86 que usamos en la mayoría de ordenadores de 32 bits). Un desarrollo clásico dentro de este grupo es VirtualBox. Finalmente, a la virtualización clásica pertenecen desarrollos como KVM, que hace uso del kernel Linux. Este grupo aprovecha el soporte de la virtualización nativa que aportan las tecnologías Intel VT y AMD-V. • Paravirtualización: Estos sistemas ofrecen mejor comportamiento nativo (el rendimiento de la máquina se acerca al de un sistema instalado de forma convencional en un equipo físico) gracias a una interfaz software que es similar —aunque no idéntico— al del hardware utilizado en la plataforma. Xen es uno de los ejemplos clásicos de esta aproximación. • Virtualización a nivel de sistema operativo (Contextualización/Contenedores): En este tipo de técnica, el propio núcleo del sistema operativo permite crear múltiples instancias aisladas del sistema operativo nativo en lugar de una sola. Estas instancias (que a menudo se conocen como contenedores) tienen entidad propia y son vistas como un servidor independiente . Ejemplos muy conocidos son Linux-VServer y OpenVZ. Es interesante tener en cuenta también que en estas categorías puede haber cierto uso de técnicas de emulación parcial. Sucede en desarrollos como KQEMU, KVM o VirtualBox, mientras que en OpenVZ o Xen no hay ningún tipo de emulación implicada y la virtualización es «pura». Y precisamente el tipo de aproximación al problema también determina la carga que esas capas de virtualización aportan al rendimiento y la eficiencia final del sistema virtualizado. Como decíamos, hay soluciones que tienen un rendimiento en máquina virtual que prácticamente es el mismo que el de las soluciones nativas; es decir, daría igual instalarlas en un servidor separado o en una máquina virtual. Sin embargo, otras propuestas –precisamente, las protagonistas en esta comparativa– están más orientadas al usuario final, y aunque tienen ciertas ventajas, también disponen de una eficiencia menor: el sistema operativo instalado en una máquina real siempre se comportará sensiblemente mejor. ¿Para qué sirven? Las aplicaciones prácticas de la instalación de un software de virtualización son múltiples, pero hay que tener claro qué se puede hacer y qué no con este tipo de soluciones. El escenario más común es el de poder ejecutar dos o más sistemas operativos distintos al mismo tiempo. Muchos usuarios están interesados, e incluso obligados por cuestiones de trabajo, en iniciar una sesión en dos sistemas distintos en los que corren aplicaciones diferentes. Por un lado, está el uso casi por diversión, en el que por ejemplo instalaríamos en nuestro sistema operativo Windows una máquina virtual con Ubuntu para probar esta distribución Linux. Aunque hay muchos métodos de evaluar el funcionamiento de soluciones Linux –LiveCDs o Wubi, por ejemplo–, las máquinas virtuales son especialmente interesantes para ese propósito de prueba sin tener que preocuparnos de posibles descuidos o de la eliminación de datos de forma involuntaria. Con las máquinas virtuales ese riesgo desaparece totalmente. El segundo escenario clásico es el de la ejecución de aplicaciones que necesitamos para trabajar y que no funcionan en nuestro entorno habitual. Es lo que ocurre cuando, por ejemplo, un usuario de Mac OS X está forzado a trabajar con cierta versión de cierta aplicación que solo funciona bajo Windows. En ese caso, llegan al rescate soluciones como las VMware, Parallels o VirtualBox, que permiten instalar esas máquinas virtuales con Windows para acceder a las aplicaciones que necesitábamos sin problemas y, como en el caso anterior, sin riesgos. En este último escenario hay que destacar otra ayuda muy interesante: los modos de coherencia, que proporcionan soluciones como VMware Fusion o Parallels Desktop, que permiten que el escritorio de Mac OS X y el de Windows se entremezclen, de forma que el usuario no tenga que preocuparse nunca por si una aplicación está ejecutándose en el sistema operativo anfitrión (el «bueno», el que arrancamos cuando encedemos el ordenador) o en el sistema operativo invitado (que es el que se ejecuta bajo la máquina virtual). Sus limitaciones Aunque gracias a las extensiones de los procesadores de Intel y AMD el rendimiento de los sistemas que corren bajo una máquina virtual son excelentes, hay que tener en cuenta que dicha producción nunca será tan notable como la que pueda ofrecer una instalación nativa, y aquí entran en juego los distintos tipos de virtualización de los que hablábamos anteriormente. Mientras que la virtualización a nivel de sistema operativo con conceptos como contenedores es muy eficiente en el uso de recursos (se habla de un 97% del rendimiento del SO real), en otras soluciones menos especializadas ese rendimiento puede ser menor y estar entre el 70% y el 90% según la situación. Eso puede ser un obstáculo, aunque afortunadamente las máquinas virtuales permiten afinar el uso de recursos: podremos establecer cuánta memoria y cuánto disco duro le asignamos a cada máquina virtual. Pero además, si contamos con un procesador multinúcleo –algo muy extendido hoy en día–, podremos hacer que también la máquina virtual aproveche esos dos, cuatro o más cores para sus propias tareas, convirtiendo nuestra máquina virtual en una solución SMP (Symmetric MultiProcessing). Ese soporte hardware, no obstante, no es completo. Y es que las tecnologías de virtualización no podrán sacar todo el partido a nuestro hardware. Un apartado claro en el que esto se demuestra es en aplicaciones gráficas exigentes y, sobre todo, en juegos. Que nadie piense que teniendo Linux e instalando Windows 7 en una máquina virtual tendrá acceso a aplicaciones y juegos DirectX 11. Esa API no es compatible con los últimos desarrollos de virtualización. De hecho, en VirtualBox o VMware se permite la ejecución de aplicaciones y juegos OpenGL 2.0 y Direct3D 8/9, pero nada de Direct3D 10/11. No esperéis grandes rendimientos de esos juegos, aunque sí es posible que disfrutéis, por ejemplo, de títulos de estrategia o RPGs gracias a su menores requerimientos gráficos. En definitiva, si queréis ejecutar juegos de otras plataformas, la virtualización no es ni mucho menos la opción más adecuada. Hipervisor, clave de la virtualización Este componente software, que también suele conocerse como monitor de máquina virtual, es el encargado de que se puedan utilizar múltiples sistemas operativos en un equipo. En la actualidad los hipervisores se pueden clasificar en dos grandes grupos: • Tipo 1 Nativo, bare-metal o unhosted. Este tipo de hipervisores se ejecutan directamente sobre el hardware real del equipo para controlar ese hardware y monitorizar los sistemas operativos virtualizados. Las máquinas virtuales que corren de forma simultánea lo hacen en otro nivel que está por encima del hipervisor. Ejemplos: VMware ESXi, VMware ESX, Xen, Citrix XenServer y Microsoft Hyper-V Server. • Tipo 2 Hosted: En este caso, la aplicación hipervisora o monitora se ejecuta sobre un sistema operativo convencional para luego virtualizar diversos sistemas operativos. La virtualización se sitúa en una capa más alejada del hardware y el rendimiento del hipervisor es menor que en los anteriores. Ejemplos: Sun VirtualBox, Sun VirtualBox OSE, VMware Workstation, VMware Server, VMware Player, QEMU, Microsoft Virtual PC y Microsoft Virtual Server. Aunque algunos desarrollos se pueden clasificar fácilmente en uno u otro grupo, hay cierto debate a la hora de englobar otras soluciones como hipervisores de Tipo 1 (teóricamente más eficientes) o de Tipo 2 (más orientados al usuario final). Por ejemplo, los desarrolladores de Xen afirman que KVM es un hipervisor de Tipo 2, como también podría serlo Microsoft Virtual Server. Sin embargo, cada hipervisor aprovecha ciertas fortalezas (en el caso de KVM, el kernel Linux y su versatilidad) y, por lo tanto, englobar a cada desarrollo en uno u otro grupo es para muchos una cuestión meramente académica. Tu procesador te ayuda Hace tiempo que tanto Intel como AMD fabrican procesadores con una serie de extensiones que son vitales para acelerar los procesos de virtualización, y para soportar algunas características más que interesantes. En el caso de AMD, su tecnología AMD-V, que fue desarrollada con el nombre en clave de Pacifica, está presente en la práctica totalidad de sus microprocesadores actuales (los Sempron suelen no estar preparados con esta capacidad). Por su parte, también Intel presentó hace tiempo su propia propuesta al respecto, la tecnología llamada VT-x (antes conocida como Vanderpool) y que de nuevo está presente en casi todos los microprocesadores actuales, aunque cuidado, no en todos. Si vais a aprovecharos de los programas de virtualización, deberíais aseguraros de que el procesador de vuestro ordenador dispone de dichas extensiones, algo fácil de comprobar en los sitios web de los fabricantes. Virtualización en empresas, otro mundo Aunque en esta comparativa nos hemos centrado en las soluciones para el usuario final, las tecnologías de virtualización tienen especial protagonismo en el mundo corporativo, donde temas como la consolidación de servidores, la posibilidad de balancear cargas o la virtualización de escritorios (que ofrece una nueva visión de los Thin Clients tradicionales) están a la orden del día. Las soluciones de empresas son desarrolladas por compañías muy experimentadas como XenSource, VMware, Citrix, Microsoft o Red Hat (que se apoya en KVM tras la compra de Qumranet, aunque antes lo hacía en Xen) y las implantaciones son más complejas, como también lo son los productos, que no tienen demasiado que ver con las soluciones para usuario final. Diez razones por las que virtualizar Es muy fácil encontrar razones para aprovechar este tipo de soluciones, pero a continuación os proponemos 10 de ellas. 1. Reducción de los costes de compra y mantenimiento 2. Compatibilidad con aplicaciones y sistemas operativos antiguos 3. Pruebas en entornos aislados y seguros que no afectan al resto de componentes 4. Entorno de desarrollo barato para programadores software en distintas plataformas de forma simultánea 5. Gestión y control centralizado de recursos 6. Procedimientos de backup y restauración muy sencillos 7. Migraciones en vivo de máquinas virtuales entre distintos PCs o servidores físicos 8. Fácil recuperación/reinicio en caso de posibles caídas 9. Alta disponibilidad 10. Fácil puesta en marcha de servicios de Cloud Computing

0
0
Como armar y configurar una red hogareña
Como armar y configurar una red hogareña
InfoporAnónimo10/20/2010

Viendo que este es un tema muy comun y muy consultado, vamos a explicar un poco como armar una red hogarena. La idea es hacer un tutorial paso por paso, pero que sea lo mas simple posible. Antes de empezar nos aseguramos de tener todos los elementos necesarios para armar la red, a saber: Cable de red categoria 5 UTP (par trenzado), fichas RJ45 (una para cada extremo del cable), placas de red ethernet , opcional: hub, switch o router dependiendo de la clase de red que querramos hacer. Si tenes los conocimientos y las herramientas necesarias para hacerlo vos mismo, aca hay un tutorial para armar cables de red: Tutorial para armar cables de red Sino, en una casa de electronica puedes pedir que te armen o que te vendan un cable armado. Pero hay que tener en cuenta algo importante: si lo que deseamos es conectar dos computadoras en red, sin hub ni switch ni nigun otro complemento, el cable debe ser cruzado , pero si lo que queremos es conectar dos o mas computadoras, mediante un hub, switch o router, el cable debe ser recto . Tambien se puede hacer una red con dos computadoras y usar un switch, para lo cual usaremos cables rectos. Ahora si, primero haremos la configuracion de la red PC - PC. Tomamos nuestro cable cruzado y conectamos un extremo a una PC en la placa de red y el otro extremo a la otra PC, tambien en su placa de red. Si bien se puede crear un asistente de configuracion de red para que la misma configuracion que hicimos en una PC se haga en la otra, lo mejor sera que hagamos la configuracion manualmente en cada PC, ademas no es complicado y no lleva mas tiempo. Abrimos el asistente para configuracion de red (podemos hacerlo de varias maneras, pero la mas comun es: inicio - todos los programas - accesorios - comunicaciones - asistente para configuracion de red) y le damos siguiente. Antes de empezar, el asistente hara comprobaciones en nuestro hardware y software para saber si cumplimos con los requerimientos para hacer una red, le damos siguiente y si todo esta bien pasara a la siguiente ventana. Aqui tendremos que seleccionar un metodo de conexion, seleccionamos Otros y le damos siguiente. Aca tenemos que seleccionar la ultima opcion Este equipo pertenece a una red que no tiene conexion a internet y le damos siguiente. En la siguiente ventana, debemos darle una descripcion y nombre a nuestra PC. No hace falta que le demos una descripcion, pero si decidimos hacerlo, podemos poner el tipo de PC que tenemos, por ejemplo, Pentium, AMD, Sempron, Celeron, etc... y como nombre (esto si debemos hacerlo) podemos usar el nuestro o cualquiera que querramos, pero cada PC debera tener un nombre de equipo diferente (no puede haber el mismo nombre o Windows nos dara un error por "Nombre duplicado de red". Al terminar le damos siguiente. Aqui llega un paso importante, aunque en cada PC debe haber un nombre diferente, tiene que haber un nombre unico de red , osea, la red debe tener un nombre y debe ser el mismo para todas las PC que conformen la red. Podemos usar cualquier nombre: RedCasa, Casa, Oficina, Trabajo, Local, etc... Recordemos: el nombre que usemos para la red debe ser el mismo para todas las computadoras que esten en la red o de otra forma no se veran las PC unas a otras. . Cuando terminamos le damos siguiente. La proxima ventana nos pedira que habilitemos o no, compartir archivos e impresoras. Lo recomendable es que lo habilitemos para que podamos pasar los archivos de PC a PC, para eso seleccionamos la opcion Activar el uso compartido de archivos e impresoras y le damos siguiente. Al darle siguiente automaticamente nos saldra un cartel pidiendonos que confirmemos si realmente queremos activar el uso compartido, asi que hacemos clic en Sí. Despues de eso nos llevara a la ventana que sigue. Llegando al final, el asistente nos mostrara toda la configuracion que hemos hecho, si estamos seguros de que hemos elegido correctamente todas las opciones, le damos siguiente. Ahora el asistente aplicara la configuracion de red, esperamos unos segundos y nos aparecera las ultimas ventanas. Cuando termina de aplicar la configuracion, el asistente nos dara varias opciones finales, entre ellas las de crear un disquete que contendra la configuracion para que lo ejecutemos en las otras PC de nuestra red. Como dijimos anteriormente, podemos hacerlo, pero en opinion personal, mejor elegir la opcion Finalizar el asistente. No necesito ejecutar el asistente en otros equipos y hacer el mismo proceso en las otras PC de la red manualmente. Le damos siguiente. Ahora no queda mas que hacer clic en finalizar para cerra el asistente de red. Despues de hacer estas configuraciones, va a ser necesario que le asignemos manualmente una IP a cada PC. Para esto hacemos clic con el boton derecho sobre el icono Mis sitios de red en el escritorio y en el menu que se despliega vamos a la ultima opcion, Propiedades . En la ventana que se abre, buscamos el icono Conexion de area local y le hacemos clic con el boton derecho y en el menu que aparece seleccionamos Propiedades. Se nos abre ahora la ventana de propiedades de la conexion de area local, buscamos y seleccionamos Protocolo internet (TCP/IP) y hacemos clic en el boton de abajo que dice propiedades. En esta ventana habilitamos Usar la siguiente direccion IP y los casilleros de abajo que estaban en gris ahora se habilitaran para que introduzcamos los datos. Prestemos atencion! en la primera pc que vamos a hacer esta configuracion, los datos que tenemos que poner son: Direccion IP: 192.168.0.1 Mascara de subred: 255.255.255.0 Puerta de enlace predeterminada: 192.168.0.1 En el servidor DNS dejamos los campos vacios. Ahora en la segunda PC donde vamos a configurar los datos de IP tenemos que poner los siguientes datos: Direccion IP: 192.168.0.2 Mascara de subred: 255.255.255.0 Puerta de enlace predeterminada: 192.168.0.1 Una vez que ponemos los datos, hacemos clic en Aceptar en todas las ventanas y listo, ya quedo configurada nuestra red entre dos computadoras. Recordemos que despues de usar el asistente, por lo general se activa el firewall de Windows, si no deseamos que quede activo vamos a inicio - panel de control - firewall de windows y lo desactivamos o configuramos segun lo deseemos. ¿Y si quiero hacer una red con dos computadoras y que tengan conexion a internet? Entonces lo mejor es que uses un modem/router o un router con switch y para eso debemos configurar la conexion de otra forma, como se explica a continuacion. Ahora vamos a hacer la configuracion de una red mediante un switch o router. Recordemos que los routers actuales, en su mayoria, tienen incorporado un switch (4 purtos LAN y 1 puerto WAN). Para esto tomamos nuestro cable recto y conectamos un extremo a la placa de red de la PC y el otro al puerto LAN del switch o router. Abrimos el asistente para configuracion de red (podemos hacerlo de varias maneras, pero la mas comun es: inicio - todos los programas - accesorios - comunicaciones - asistente para configuracion de red) y le damos siguiente. Antes de empezar, el asistente hara comprobaciones en nuestro hardware y software para saber si cumplimos con los requerimientos para hacer una red, le damos siguiente y si todo esta bien pasara a la siguiente ventana. Aqui tendremos que seleccionar un metodo de conexion, en este caso, como nos estamos conectando a un switch o router (seguramente para compartir internet) seleccionamos Otros y le damos siguiente. Ahora seleccionamos la primera opcion Este equipo se conecta a internet directamente o a travez de un concentrador y le damos siguiente. En la siguiente ventana, debemos darle una descripcion y nombre a nuestra PC. No hace falta que le demos una descripcion, pero si decidimos hacerlo, podemos poner el tipo de PC que tenemos, por ejemplo, Pentium, AMD, Sempron, Celeron, etc... y como nombre (esto si debemos hacerlo) podemos usar el nuestro o cualquiera que querramos, pero cada PC debera tener un nombre de equipo diferente (no puede haber el mismo nombre o Windows nos dara un error por "Nombre duplicado de red". Al terminar le damos siguiente. Aqui llega un paso importante, aunque en cada PC debe haber un nombre diferente, tiene que haber un nombre unico de red , osea, la red debe tener un nombre y debe ser el mismo para todas las PC que conformen la red. Podemos usar cualquier nombre: RedCasa, Casa, Oficina, Trabajo, Local, etc... Recordemos: el nombre que usemos para la red debe ser el mismo para todas las computadoras que esten en la red o de otra forma no se veran las PC unas a otras. . Cuando terminamos le damos siguiente. La proxima ventana nos pedira que habilitemos o no, compartir archivos e impresoras. Lo recomendable es que lo habilitemos para que podamos pasar los archivos de PC a PC, para Seleccionamos la opcion Activar el uso compartido de archivos e impresoras y le damos siguiente. Al darle siguiente automaticamente nos saldra un cartel pidiendonos que confirmemos si realmente queremos activar el uso compartido, asi que hacemos clic en Sí. Despues de eso nos llevara a la ventana que sigue. Llegando al final, el asistente nos mostrara toda la configuracion que hemos hecho, si estamos seguros de que hemos elegido correctamente todas las opciones, le damos siguiente. Ahora el asistente aplicara la configuracion de red, esperamos unos segundos y nos aparecera las ultimas ventanas. Cuando termina de aplicar la configuracion, el asistente nos dara varias opciones finales, entre ellas las de crear un disquete que contendra la configuracion para que lo ejecutemos en las otras PC de nuestra red. Como dijimos anteriormente, podemos hacerlo, pero en opinion personal, mejor elegir la opcion Finalizar el asistente. No necesito ejecutar el asistente en otros equipos y hacer el mismo proceso en las otras PC de la red manualmente. Le damos siguiente. En la ultima ventana solo nos queda hacer clic en Finalizar y listo. Vamos a las demas PC y hacemos el mismo procedimiento que se detalla anteriormente teniendo en cuenta que: Las siguiente PC's deben tener diferentes nombre de PC, pero deben tener el mismo nombre de red y las demas configuraciones deben ser exactamente las mismas que las que hicimos en la primera computadora. En este caso, no hace falta asignar una IP, Mascara de subred y puerta de enlace , dejemos que lo haga automaticamente Windows, para evitar confuciones y ademas por que Windows toma automaticamente los datos para conectarse a internet (DNS) Tambien debemos recordar que, por lo general, depues de utilizar el asistente, se activara el firewall de Windows, si no desean que quede activo deberan ir a inicio - panel de control - firewall de windows y descativarlo o configurarlo segun deseen. Esto a sido todo, estas configuraciones estan probadas y funcionan, asi que, si al seguir este tutorial, no puedes armar la red, seguramente algo esta mal: el cable UTP, o las fichas RJ45 o las placas de red, o alguna configuracion de red o el sistema operativo.

20
7
P
Posible compra de Adobe por parte de Microsoft
InfoporAnónimo10/15/2010

Una serie de rumores, que están circulando por internet, indicando que los CEOs de ambas compañías se habrían reunido posiblemente para acordar un acuerdo de compra de parte de Microsoft a la compañía de Adobe, popular por sus suites de software de diseño gráfico y el sistema de lectura de archivos PDF. Consultado algunos analistas, expertos del tema, sugieren que un acuerdo cercano entre las dos compañías podría ayudar a Microsoft a desafiar a Apple y Google en el mercado de los smartphones. El directivo Bloomberg, parece haber indicado que las dos compañías se beneficiarían del acuerdo gracias a la plataforma de desarrollo .NET de Microsoft y a las herramientas creativas de Adobe. El New York Times, por su parte, declara que Ballmer y Narayen, ambos CEOs de las compañías en cuestión, se reunieron por alrededor de una hora y el tema de la conversación no fue otro que cómo Microsoft y Adobe podrían desafiar a Apple en el mercado de los smartphones. Cabe destacar que teniendo una fuerza de parte de Apple por el mero hecho que el iPhone no soporte las aplicaciones de Flash de Adobe, es claramente un hecho que este acuerdo estratégico o, incluso, la compra de Adobe puede ser una buena idea para Microsoft. Además, el NYT indicó también que Microsoft había considerado un acuerdo estratégico con Adobe unos cuantos años atrás, pero tuvieron que desistir debido a que las legislaciones antimonopolio se los prohibían en aquel entonces. Desde ahí, sin embargo, Google y Apple han crecido en estatura en el mercado tecnológico por lo que un acuerdo estratégico entre Microsoft y Adobe podría obtener una aprobación fácilmente, ya que la competencia es mayor ahora que en aquel entonces.

0
0
L
Los nuevos procesadores de la Intel
InfoporAnónimo10/21/2010

La capacidad de innovación de esta compañía parece no tener límites. En esta ocasión, ha logrado mantener su liderazgo lanzando los primeros micros Nehalem con tecnología de 32 nm y trasladando las familias Core i7, i5 e i3 a toda la gama de PCs de sobremesa y portátiles No cabe duda de que 2009 no ha sido un buen año para los fabricantes de componentes y los ensambladores de PCs. El estudio de crecimiento interanual publicado por IDC durante el tercer trimestre del año pasado revela que la venta de equipos en el sector profesional ha caído notablemente; sin embargo, el descenso en el mercado de consumo ha sido mucho menos acusado. Las previsiones de esta consultora auguran que en 2010 el mercado profesional recuperará las cifras de 2008 y el segmento de consumo experimentará un crecimiento constante, al menos, hasta 2013. Lo más curioso es que esta optimista tendencia no estará sostenida por los usuarios que afrontan su primera compra de equipamiento informático. Y es que más del 70% de los ordenadores que se venderán en 2010 serán utilizados para reemplazar máquinas que han quedado obsoletas. Resulta curioso que en plena crisis los usuarios optemos por reemplazar el PC o portátil que tenemos actualmente, pero no lo es tanto si tenemos en cuenta que las redes sociales e Internet están modificando drásticamente la evolución de nuestro modelo de uso. Como muestra un botón: en 2013 el 50% de los contenidos disponibles en la Red habrá sido creado por los propios usuarios. Y, para que este fenómeno sea posible, necesitamos PCs más potentes capaces de generar y manipular todo tipo de contenidos digitales. Esta es la propuesta de Intel para hacerlo viable. Nuevas CPUs, chipsets y soluciones inalámbricas Los primeros procesadores lanzados por Intel con microarquitectura Nehalem, los Core i7 con zócalo LGA 1366, llegaron a las tiendas a finales de 2008, pero eran propuestas de alta gama y precio elevado diseñadas para entusiastas, jugones y, en general, usuarios que demandaban el máximo rendimiento. En septiembre de 2009 inició la comercialización de los chips Intel Core i5 e i7 con zócalo LGA 1156, más económicos que sus predecesores debido a una ligera simplificación de su microarquitectura que, grosso modo, consistió en la integración de dos canales de memoria DDR3 en vez de tres y en la eliminación del costoso bus QPI (Quick Path Interconnect), un enlace de altas prestaciones más apropiado para configuraciones con varias CPUs que para PCs domésticos con un único procesador. Tanto los primeros Core i7 como estos últimos estaban fabricados utilizando tecnología de integración de 45 nm. Aun así, y a pesar del lanzamiento de estas nuevas soluciones, la oferta de microprocesadores de última generación de Intel seguía sin abarcar todos los estratos del mercado, en especial los ordenadores portátiles y los equipos de gama baja. Pero esta situación acaba de cambiar. Desde principios del pasado mes de enero podemos encontrar en las tiendas nada menos que cinco nuevos procesadores para portátiles de la familia Core i7, ocho chips Core i5 inéditos (cuatro para PCs de sobremesa y otros tantos para equipos portátiles) y cuatro Core i3 (dos para portátiles y otros dos para ordenadores de sobremesa). Pero esto no es todo. Intel también ha lanzado siete nuevos chipsets de la serie 5 tanto para portátiles como para equipos de sobremesa y tres soluciones inalámbricas compatibles con la versión definitiva del estándar WiFi 802.11n (una de ellas está además capacitada para acceder a redes WiMAX). Una curiosidad: la marca Centrino no identificará más a la terna CPU, chipset y tarjeta inalámbrica. En adelante únicamente hará referencia a este último componente, por lo que la designación comercial de las últimas soluciones inalámbricas de Intel será Centrino Ultimate-N 6300, Centrino Advanced-N 6200 y Centrino Advanced-N + WiMAX 6250. Una microarquitectura para la próxima década El nombre interno (también conocido como nombre en código) de los nuevos microprocesadores es Clarkdale y, aunque son el resultado de la evolución de la microarquitectura Nehalem, realmente incorporan dos núcleos Westmere equipados con la tecnología Hyper-Threading, por lo que son capaces de procesar simultáneamente 4 hilos de ejecución o threads. En la fabricación del núcleo de estas CPUs Intel ha empleado por primera vez la tecnología de integración de 32 nm, pero ésta no es la única aportación relevante de estos chips. Además, son los primeros que incorporan la lógica gráfica en el interior del núcleo, aunque la litografía de esta circuitería es 45 nm. Sobre el papel, el rendimiento de este bloque funcional, cuya designación comercial es Intel HD, es superior al ofrecido por las soluciones que lo incorporan en el chipset, lo que, entre otras cosas, lo hace capaz de manejar con total fluidez vídeo en alta definición. Pero esta no es la única mejora. También acelera vídeo DXVA-HD, soporta WDDM 1.1 y DirectX 10 (aunque, desafortunadamente, no DirectX 11), está optimizado para reproducir animaciones Flash y Silverlight y, por último, soporta las tecnologías avanzadas de gestión del color Deep Color y xvYCC. Una de las ventajas derivadas de la integración de la lógica gráfica en el interior de la CPU, además del incremento del rendimiento que conlleva la incorporación de 12 unidades de ejecución frente a las 10 integradas en anteriores chipsets de Intel, consiste en que la liberación de ese espacio del northbridge ha permitido a los ingenieros de la compañía integrar en este chip la lógica responsable de la entrada y salida. Por esta razón, los nuevos chipsets de la serie 5 incorporan un único chip y no dos. Portátiles aún más ligeros y realmente potentes Las novedades lanzadas por Intel en el ámbito de los PCs de sobremesa son jugosas, pero aún lo son más en lo que concierne a los portátiles. Y es que nada menos que 11 de los 17 microprocesadores presentados han sido diseñados para estas últimas máquinas. Gracias a ellos en breve llegarán a las tiendas portátiles más potentes equipados con las tecnologías Hyper-Threading y Turbo Boost, dotados de una mayor autonomía, más finos y más ligeros. Y es muy probable que estas mejoras contribuyan a popularizar los portátiles ultrafinos con pantallas de 13 y 14 pulgadas de precio asequible. Sabías que… La familia de microprocesadores Intel Core para equipos de sobremesa y portátiles queda conformada, después del lanzamiento de Clarkdale, por las gamas Core i3 para máquinas del segmento de entrada, Core i5 para PCs de gama media y elevado rendimiento, y Core i7 para equipos de alta gama y las máximas prestaciones. Las grandes bazas de Clarkdale * Tecnología de integración de 32 nm * 256 Kbytes L2 por núcleo y 4 Mby tes L3 compartida * Dos canales de memoria DDR3 y módulos de hasta 1.333 MHz * Hyper-Threading (2 núcleos físicos y 4 lógicos) * Tecnología Intel Turbo Boost (overclocking automático y dinámico) * Gráficos Intel HD compatibles con DirectX 10 y OpenGL 2.1 * Conectividad WiFi mejorada compatible con 802.11n * TDP entre 73 y 87 vatios

1
0
C
Cómo copiar datos de un usuario dañado a un perfil nuevo
InfoporAnónimo10/20/2010

Al copiar datos de usuario a un perfil nuevo, el perfil nuevo es un duplicado próximo del perfil antiguo y contiene las mismas preferencias, apariencia y documentos como el perfil antiguo. Si su perfil antiguo está dañado de alguna forma, puede mover los archivos y las configuraciones a un perfil nuevo desde el perfil dañado. Nota: El método que se describe en este artículo no puede transferir los mensajes de correo electrónico de Outlook Express y los datos de usuario de dirección asociados con el perfil de usuario que está transfiriendo datos con el perfil de usuario. Cuando elimina el perfil antiguo, puede eliminar aquel dato si primero no lo transfiere utilizando otros métodos. Para obtener más información acerca de la transferencia de datos de usuario de Outlook Express, haga clic en el número siguiente de artículo para ver el artículo en el Microsoft Knowledge Base: OLEXP Envía carpetas Libreta de direcciones y los mensajes de correo electrónico faltan después de actualizar a Microsoft Windows XP Paso a Paso: Cree un perfil de usuario nuevo en Windows XP Professional 1. Iniciar sesión como el Administrador o un usuario con credenciales de administrador. 2. Haga clic en Inicio y a continuación, haga clic en Panel de control. 3. Haga clic en Cuentas de usuario. 4. Haga clic en la ficha Avanzadas y después, haga clic en Avanzadas. 5. En el panel izquierdo, haga clic en la carpeta Usuarios. 6. En el menú Acción, haga clic en Nuevo usuario. 7. Escriba la información de usuario apropiado y a continuación, haga clic en Crear. Copie archivos al perfil de usuario nuevo 1. Iniciar sesión como un usuario del usuario cuyo perfil está copiando lo archiva o To. 2. En Explorador de Windows, haga clic en Herramientas, haga clic en Opciones de carpeta, haga clic en la ficha Ver, haga clic en Mostrar todos los archivos y carpetas ocultos, haga clic para desactivar la casilla de verificación Ocultar archivos protegidos del sistema operativo y a continuación, haga clic en Aceptar. 3. Busca el C : Documentos y carpeta Old Username Settings donde C es la unidad en la que está instalado Windows XP y donde Old Username es el nombre del perfil de el que desea copiar datos de usuario. 4. Presione y mantenga presionada la tecla CTRL mientras hace clic en cada archivo y subcarpeta de esta carpeta excepto los archivos siguientes: • Ntuser.dat • Ntuser.dat.log • Ntuser.ini 5. En el menú Edición, haga clic en Copiar. 6. Busca el C : Documentos y carpeta New Username Settings donde C es la unidad en la que está instalado Windows XP y donde New Username es el nombre del perfil de usuario que creó en la sección "Crear un Nuevo perfil de usuario". 7. En el menú Edición, haga clic en Pegar. 8. Cerrar sesión el equipo y registro activado como el usuario nuevo a continuación. Microsoft Base del Conocimiento

1
1
R
Reparar Registro Windows XP
InfoporAnónimo10/19/2010

En este artículo se describe cómo recuperar un sistema Windows XP que no se inicia debido a que el Registro está dañado. Este procedimiento no garantiza la recuperación completa del sistema a su estado anterior; sin embargo, al utilizarlo debería ser posible recuperar los datos. En Windows XP es posible recuperar un Registro dañado. Los archivos de Registro dañados producen diferentes mensajes de error. Consulte en Knowledge Base los artículos acerca de mensajes de error relativos a problemas del Registro. En este artículo se asume que los métodos de recuperación normales no han solucionado el problema y que sólo se puede tener acceso al sistema mediante la consola de recuperación. Si existe una copia de seguridad de Recuperación automática del sistema (ASR, Automatic System Recovery), es la mejor opción para la recuperación; se recomienda que utilice la copia de seguridad ASR antes de intentar el procedimiento descrito en este artículo. Nota: asegúrese de reemplazar completamente las cinco secciones del Registro. Si sólo reemplaza una o dos secciones, podrían surgir problemas adicionales, ya que el software y el hardware almacenan su configuración en múltiples ubicaciones del Registro. Al iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes: No se puede iniciar Windows XP porque el siguiente archivo está dañado o no se encuentra: WINDOWSSYSTEM32CONFIGSYSTEM No se puede iniciar Windows XP porque el siguiente archivo está dañado o no se encuentra: WINDOWSSYSTEM32CONFIGSOFTWARE Stop: c0000218 {Error del archivo de Registro} El Registro no puede cargar la sección (archivo): SystemRootSystem32ConfigSOFTWARE o su registro o alternativo En el procedimiento descrito en este artículo se utiliza la consola de recuperación (Restaurar sistema) y se indican por orden todos los pasos para garantizar que el proceso se complete correctamente. Una vez finalizado este procedimiento, el sistema debería volver a un estado muy similar a aquel en el que se encontraba antes de producirse el problema. Si ha ejecutado alguna vez NTBackup y ha completado una recuperación del estado del sistema, no necesita seguir los procedimientos de las partes dos y tres; puede pasar a la parte cuatro. Parte uno En esta parte, iniciará la consola de recuperación, creará una carpeta temporal, hará una copia de seguridad de los archivos existentes del Registro en una nueva ubicación, eliminará los archivos del Registro de su ubicación actual y, por último, copiará los archivos del Registro desde la carpeta de recuperación a la carpeta System32Config. Una vez finalizado este procedimiento, se crea un Registro que puede utilizar para volver a iniciar Windows XP. Ese Registro se creó y guardó durante la instalación inicial de Windows XP; por tanto, perderá los cambios y configuraciones realizados después de la instalación. Para completar la parte uno, siga estos pasos: Inicie la consola de recuperación. En el símbolo del sistema de la consola de recuperación, escriba las líneas siguientes y presione Entrar cuando finalice cada una de ellas: md tmp copy c:windowssystem32configsystem c:windowstmpsystem.bak copy c:windowssystem32configsoftware c:windowstmpsoftware.bak copy c:windowssystem32configsam c:windowstmpsam.bak copy c:windowssystem32configsecurity c:windowstmpsecurity.bak copy c:windowssystem32configdefault c:windowstmpdefault.bak delete c:windowssystem32configsystem delete c:windowssystem32configsoftware delete c:windowssystem32configsam delete c:windowssystem32configsecurity delete c:windowssystem32configdefault copy c:windowsrepairsystem c:windowssystem32configsystem copy c:windowsrepairsoftware c:windowssystem32configsoftware copy c:windowsrepairsam c:windowssystem32configsam copy c:windowsrepairsecurity c:windowssystem32configsecurity copy c:windowsrepairdefault c:windowssystem32configdefault Escriba exit para salir de la consola de recuperación. El equipo se reinicia. Nota: en este procedimiento se asume que Windows XP está instalado en la carpeta C:Windows. Si se encuentra en una ubicación diferente, asegúrese de cambiar C:Windows por la carpeta Windows apropiada. Si tiene acceso a otro equipo, para ahorrar tiempo copie el texto del paso dos y, a continuación, cree un archivo de texto llamado, por ejemplo, CopiaReg1.txt. Para crear este archivo, ejecute el comando siguiente al iniciar el equipo en la consola de recuperación: batch copiareg1.txt El comando batch de la consola de recuperación permite procesar de forma secuencial todos los comandos escritos en un archivo de texto. Cuando se utiliza el comando batch, no es necesario escribir manualmente tantos comandos. Parte dos Para completar el procedimiento descrito en esta sección, debe iniciar sesión como administrador o como usuario administrativo (un usuario que dispone de una cuenta en el grupo Administradores). Si utiliza Windows XP Home Edition, puede iniciar sesión como usuario administrativo. En tal caso, debe iniciar Windows XP Home Edition en Modo a prueba de errores. Para iniciar el equipo con Windows XP Home Edition en Modo a prueba de errores, siga estos pasos: Nota: imprima estas instrucciones antes de continuar. No podrá verlas después de iniciar el equipo en Modo a prueba de errores. Si utiliza el sistema de archivos NTFS, imprima también las instrucciones del artículo de Knowledge Base Q309531, al que se hace referencia en el paso siete. Haga clic en Inicio-> Apagar -> Reiniciar -> Aceptar . Presione la tecla F8. En un equipo configurado para iniciarse en varios sistemas operativos, puede presionar F8 cuando aparezca el menú Inicio. Utilice las teclas de dirección para seleccionar la opción apropiada del Modo a prueba de errores y, a continuación, presione ENTRAR. Si dispone de un sistema de inicio dual o múltiple, utilice las teclas de dirección para seleccionar la instalación a la que desea tener acceso y, a continuación, presione ENTRAR. En la parte dos, va a copiar los archivos de Registro desde la ubicación en la que se ha realizado la copia de seguridad mediante Restaurar sistema. Esta carpeta no está disponible en la consola de recuperación y no suele estar visible durante el uso normal. Antes de iniciar este procedimiento, debe cambiar algunas opciones de configuración para poder ver la carpeta: Inicie el Explorador de Windows. En el menú Herramientas, haga clic en Opciones de carpeta->Pestaña Ver-> Archivos y carpetas ocultos, haga clic para activar Mostrar archivos y carpetas ocultos y, después clic para desactivar la casilla de verificación Ocultar archivos protegidos del sistema operativo (recomendado). Haga clic en Sí cuando aparezca el cuadro de diálogo que pide confirmación de que desea mostrar estos archivos. Haga doble clic en la letra de la unidad en la que instaló Windows XP para obtener una lista de las carpetas. Es importante hacer clic en la unidad correcta. Abra la carpeta System Volume Information. Esta carpeta aparece atenuada porque se trata de una carpeta ultra-oculta. Nota: esta carpeta contiene una o más carpetas _restore {GUID}, como _restore{87BD3667-3246-476B-923F-F86E30B3E7F8}. Nota: es posible que aparezca el mensaje de error siguiente: No se puede tener acceso a C:System Volume Information. Acceso denegado. Si aparece este mensaje, consulte el artículo siguiente en Microsoft Knowledge Base para ver las instrucciones de acceso a la carpeta y poder continuar con el procedimiento: 309531 How to Gain Access to the System Volume Information Folder Abra una carpeta que no se haya creado en este momento. Quizás tenga que hacer clic en Detalles en el menú Ver para mostrar la fecha y hora de creación de las carpetas. Bajo esta carpeta puede haber más de una subcarpeta que comience por "RP x. Se trata de puntos de restauración. Abra una de las carpetas para localizar la subcarpeta Snapshot; la ruta de acceso siguiente es una ubicación de la carpeta Snapshot de ejemplo: C:System Volume Information_restore{D86480E3-73EF-47BC-A0EB-A81BE6EE3ED8}RP1Snapshot Copie los archivos siguientes de la carpeta Snapshot a la carpeta C:WindowsTmp: _REGISTRY_USER_.DEFAULT _REGISTRY_MACHINE_SECURITY _REGISTRY_MACHINE_SOFTWARE _REGISTRY_MACHINE_SYSTEM _REGISTRY_MACHINE_SAM Éstos son los archivos de Registro de los que se hizo una copia de seguridad en Restaurar sistema. Como se utilizó el archivo de Registro creado por el programa de instalación, ese Registro no sabe que los puntos de restauración existen y están disponibles. Se crea una nueva carpeta con un nuevo GUID en System Volume Information, así como un punto de restauración que incluye una copia de los archivos del Registro copiados durante la parte uno. Esto se debe a que es importante no utilizar la carpeta más actual, especialmente si la marca de fecha y hora de la carpeta es la misma que la fecha y hora actual. La configuración actual del sistema no conoce los puntos de restauración anteriores. Para que los puntos de restauración anteriores estén disponibles, se necesita una copia anterior del Registro efectuada desde un punto de restauración anterior. Los archivos de Registro que se copiaron a la subcarpeta Tmp de la carpeta C:Windows se mueven para garantizar que estén disponibles en la consola de recuperación. Necesita utilizar esos archivos para reemplazar los archivos del Registro almacenados actualmente en la carpeta C:WindowsSystem32Config. De forma predeterminada, la consola de recuperación no tiene acceso a todas las carpetas y no puede copiar archivos de la carpeta System Volume. Nota: en el procedimiento descrito en esta sección se asume que se ejecuta el sistema de archivos FAT32 en el equipo. Parte tres En esta parte, va a eliminar los archivos del Registro existentes y, después, va a copiar los archivos de Registro de restauración del sistema en la carpeta C:WindowsSystem32Config: Inicie la consola de recuperación. En el símbolo del sistema de la consola de recuperación, escriba las líneas siguientes y presione ENTRAR cuando finalice cada una de ellas: del c:windowssystem32configsam del c:windowssystem32configsecurity del c:windowssystem32configsoftware del c:windowssystem32configdefault del c:windowssystem32configsystem copy c:windowstmp_registry_machine_software c:windowssystem32configsoftware copy c:windowstmp_registry_machine_system c:windowssystem32configsystem copy c:windowstmp_registry_machine_sam c:windowssystem32configsam copy c:windowstmp_registry_machine_security c:windowssystem32configsecurity copy c:windowstmp_registry_user_.default c:windowssystem32configdefault Nota: algunas de las líneas de comandos anteriores se han ajustado para que resulten legibles. Nota: en este procedimiento se asume que Windows XP está instalado en la carpeta C:Windows. Si se encuentra en una ubicación diferente, asegúrese de cambiar C:Windows por la carpeta Windows apropiada. Si tiene acceso a otro equipo, para ahorrar tiempo copie el texto del paso dos y, a continuación, cree un archivo de texto llamado CopiaReg1.txt, por ejemplo. para entrar en la carpeta tienes que hacer lo siguiente desabilitar la carpeta oculta para eso: doble click en mi PC click en herramientas opciones de carpeta pestaña ver desactiva la casilla que dice ocultar los archivos protegidos por el sistema operativo y tambien desactiva la casilla que dice utilizar uso compartido simple de archivos ahora hacele click derecho a la carpeta system volume information (que se encuentra en el disco local) y luego click en propiedades,click en la pestaña seguridad, click en opciones avanzadas, click en la pestaña propietario,click en administradores ( /administradores) y aceptar click en agregar ,click en avanzadas,click en buscar ahora selecciona administradores y luego acepta todo en la carpeta system volume information ve a la carpeta de el virus y eliminalo si te dice que esta siendo usado en exlucibidad por otra aplicacion bajate el unlocker dejalo abierto y trata de eliminar el virus mientras que esta abierto el unlocker si no lo elimina se te abre una ventana de el unlocker en esa ventana hace click en eliminar y aceptar

0
0
10 trucos para Windows XP
10 trucos para Windows XP
InfoporAnónimo10/19/2010

Les traigo 10 nuevos truquitos con algunas maldades para que les hagas a tus panas como borrarles el boton de apagar, acceder a la contraseña de administrador, acelerar la navegacion por internet, arreglar problemas con nero entre otras mas. Espero que este nuevo resumen de trucos les guste. 10 nuevos trucos para win xp. 1 - Como Cambiar la clave de producto de Windows XP: Es posible cambiar la clave con el que tenemos registrado nuestro Windows XP, para ello modificaremos el registro de windows asi: Inicio->Ejecutar->regedit.exe Busca la siguiente entrada del registro: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionWPAEvents Abre la clave oobetimer, borra el valor hexadecimal CA, y cierra regedit Ve a Inicio, Ejecutar y escribe %systemroot%system32oobemsoobe.exe /a Nos aparecerá la pantalla de activación de Windows XP, selecciona activación por teléfono, pulsar en Cambiar clave del producto e introducir la nueva clave y pulsar actualizar. (Las claves que comienzan por F o D han sido baneadas por Microsoft en el SP1) Ejecuta de nuevo %systemroot%system32oobemsoobe.exe /a, y con esto finalizará el proceso de activación 2 - Bloquea paginas porno en tu pc: Abre Internet Explorer 6 (o una versión posterior) y en el menú Herramientas, haz clic en Opciones de Internet y selecciona la tabla Contenido. En el apartado Asesor de contenidos, haz clic en el botón Habilitar. En la nueva ventana (que se llama Asesor de contenidos), seleccione la tabla Clasificación. Allí hay un cuadro con las diferentes tipos de contenido para adultos (Desnudez, Idioma, Sexo y Violencia). Haz clic sobre uno de estos tipos de contenido y ajuste el tipo de contenidos que pueden ver los usuarios, deslizando hacía la barra que está debajo del cuadro hacía la derecha. Repite esta operación con cada tipo de contenido y, cuando terminas dale aceptar. Si quiere crear una contraseña, para que nadie cambie estas características de seguridad sin tu autorización, seleccione la tabla General, en la ventana Asesor de contenidos. Allí haz clic en el botón contraseña. Aparecerá una pequeña ventana para que escriba y confirme una contraseña. Dale aceptar y, en el Asesor de contenidos, vuelve a dar clic en Aceptar. 3 - Convertir Particiones FAT32 en NTFS Ve a: Inicio->Todos los programas->Accesorios> Símbolo del sistema (command o consola D.O.S) En Simbolo del Sistema, escribe lo siguiente(donde la letra de la unidad es la unidad que deseas convertir a NTFS): c: /fs:ntfs Por ejemplo para convertir la unidad c a NTFS: 4 - Averigua la contraseña del administrador y el resto de los usuarios (Solo utilizen esto para casos de reparacion, dejen la maldad). Ve a Inicio - > Ejecutar escribe : control userpasswords2 y una ventana te aparecerá con las propiedades de la cuenta del Administrador y de los usuarios. Ahí podrás Resetear el password del Administrador y de otros usuarios, si arrancas el sistema en Modo a Prueba de fallos, entrarás como Administrador (si has reseteado la password).Reinicia el sistema. 5 - Como arreglar "DISK BOOT FAILURE, INSERT SYSTEM DISK AND PRESS ENTER" ? Si te aparece el siguiente errorISK BOOT FAILURE, INSERT SYSTEM DISK AND PRESS ENTER, es porque el sistema no puede leer el sector de arranque. Para arreglar esto haz lo siguiente: Arranca la computadora con un disco de inicio y selecciona en el menú de Arranque la opcion:Compatiblidad con cd-rom. Escribe A:>Fdisk /mbr y pulsa Enter Se volverá a crear el sector de arranque e incluso se eliminará cualquier virus que puedas tener en el sector de arranque. Escribe: A:>Sys C: y pulsa Enter para transferir nuevamente los archivos de sistema a tu disco duro. Retira el disco de inicio de la disquetera y reinicia la computadora. 6 - Se un tramposo, gana siempre el solitario de Windows: Pulsa la combinacion Alt+Shift+2 mientras juegas . 7 - iniciar seccion en administrador sin saber la contraseña: En la pantalla donde se escoge el usuario presionar ctrl + alt y pulsar la tecla suprimir 2 veces , aparecera un cuadro con el fondo negro y ahi te pide el usuario, escribes administrador y le das enter. 8 - Nero: soluciona los problemas de lentitud. Podemos notar con las últimas versiones de Nero, que en ocasiones el inicio es verdaderamente lento, independientemente de que tengamos un sistema bastante potente o no. El problema está causado por el motor de grabación incluido en Windows XP, que causa una incompatibilidad con Nero.Para deshabilitar las funciones de grabación de Windows XP, haz lo siguiente: Ve a Mi PC-> selecciona Administrar.Ve a la lista de servicios y haz click en Servicio COM de grabación de CD IMAPI y en sus Propiedades modificas bajo la pestaña General el tipo de inicio a Deshabilitado. También podemos deshabilitar las funciones de grabación de XP desde el registro del sistema, para lo que tendremos que iniciar el comando «regedit.exe» desde el menú Inicio/Ejecutar y localizar la clave: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer 9 - Bromita para tus pacieros: Ocultales el Botón de Apagar el Sistema. Ve a Inicio - > Ejecutar - > Regedit - > Aceptar. - Localiza la siguiente entrada del registro: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer. - Creamos o Modificamos el valor DWORD NoClose, introduciéndole como contenido "1" para ocultar el botón del menú inicio. Pero, si lo que deseas es hacerlo aparecer debemos introducir "0". 10 - Acelera la conexion en Internet: Para aumentar la velocidad de acceso a servidores HTTP, y visualizar las páginas Webs mas rápido, sigue estos pasos: Haz click en el botón Inicio -> Ejecutar -> Regedit y pulsa el botón Aceptar. Desplázate por las opciones del registro y localiza la siguiente clave: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings En la ventana de la derecha, crea o modifica los valores DWORD siguientes: MaxConnectionsPerServer: doble click sobre ese valor y escribe 4 en decimal,para ADSL escribir 20. MaxConnectionsPer1_0Server : doble click sobre ese valor y escribe 8 en decimal, para ADSL escribir 20. Esos valores corresponden al número de demandas simultáneas de acceso a un servidor de tipo 1 o 1.1. Cerrar Regedit y reiniciar el equipo.

1
0
W
Windows no funciona reparar o formatear???
InfoporAnónimo10/19/2010

Muchas veces nos encontramos con que instalamos algun programa, algun driver o simplemente reiniciamos la maquina y para nuestra sopresa Windows no quiere funcionar, desde que se nos queda en una pantalla negra y nunca termina de cargar, no carga los elementos del escritorio, funciona de manera erratica, salen un millon de pop ups y banners por toda la pantalla o simplemente sale un mensaje de error y solo nos queda reiniciar. En esta guia les traemos diferentes propuestas para las diferentes situaciones que se pueden sucitar. Como son muchisimas las causas por las cuales puede suceder, intentaremos no extendernos tanto y atacar a las mas comunes, para que la proxima vez que te pase sepas cual es tu mejor opcion, ya sea , intentar reparar Windows o simplemente formatiar y comenzar de nuevo. Los virus: Probablemente la causa # 1 por la cual terminamos decidiendo formatiar o reparar windows es esta, nos vuelve loca la computadora, no responde o la ha llevado a un punto que es tan extremadamente lenta que nos provoca lanzarla por la ventana. Los daños ocasionados por virus son realmente complicados de solucionar, algunas desafortunadas veces son basicamente imposibles de reparar. Que debemos hacer? Bueno, nunca esta demas intentar los siguientes pasos: En safe mode (si todavia se puede accesar) intenta lo siguiente, les dejo una listita de programas y aplicaciones que pueden utilizar antes de borrar o reparar nada. Haz scan con el antivirus actualizado por si no esta actualizado o correctamente configurado. Baja e instala el Ashampoo, con esto limpiaras el registro de los orphan keys: http://www.ashampoo.com/dl/1106/ashampoo_winoptimizer platinumsuite2_se.exe Baja e instala el Panda Anti Root Kit: Elimina el malware. http://www.pandasoftware.es/productos/antirootkit/?track=39061 Baja e instala el Ad-ware: Elimina los Spybots, algunos troyanos y malware en general http://www.download.com/9100-8022_4-10045910.html? part=dl-ad-aware&subj=dl&tag=top5 Si nada de esto te resulta entonces, te aconsejo que no pierdas tu tiempo en intentar reparar Windows, el daño es tan grave en tu maquina que no vale la pena malgastar el tiempo (Aparte que reparar windows no siempre limpia los virus). Haz un backup de tu data si puedes, formatea el disco y empieza de cero. Si no tienes la posibilidad de accesar al Disco, conectalo como un disco duro esclavo en otra maquina y pasa toda la informacion que necesites a una carpeta de esa computadora para luego recuperar la data. Problemas por actualizacion de Windows, pasar de una version vieja a una mas nueva ( Win XP - - -> Vista). Si se te frizea, congela, se vuelve loca la pc o no te deja hacer nada mientras actualizabas el sistema operativo, lamentablemente la respuesta es que tendras que volver a instalar todo desde 0. Formatea el disco e instala el Windows al que querias pasar. No digo que no exista una infima posiblidad que reparar o intentar actualizar otra ves la maquina no pueda solucionar el problema, pero una vez mas, es 99% seguro que solo perderas tu tiempo haciendo esto. Aparte existe una muy buena posibilidad de que no quede bien la instalacion, con archivos corruptos o incompletos. Problemas con actualizacion o instalacion de nuevos drivers: Acabas de comprar una tarjeta de video nueva, la instalas y le cargas los drivers, reinicias la maquina y sorpresa, ya no funciona Windows. Esto es un problema bastante comun, lo que puedes hacer en este caso es utilizar la consola de reparacion de windows (con el cd de Windows) e intentar hacer un rollback de los drivers, arreglar el Master Boot Record, lo cual podras hacer con el comando FIXMBR y FIXBOOT. Si no te funciona esto siempre puedes intentar una reparacion completa de Windows, por lo general el problema sera solucionado de esta manera, formatiar solo sera en casos ya muy extremos. Por lo general podras acceder a Windows Via Safemode, solo entra y desinstala los drivers y coloca los viejos si fue una actualizacion o desconecta el hardware nuevo, desinstala los drivers e intenta de nuevo si te quedan ganas. Problemas con el registro de Windows: Estos pueden ser solucionados con programas para limpieza del registro, pero como ya se imaginaran, estos no son 100% efectivos, si no guardas una copia de tu registro (nadie lo hace) entonces puedes optar por reparar Windows, esto normalmente solucionara el problema. Problemas por las famosas "actualizaciones automaticas de Windows" Por mas que a microsoft le encante decir que sus actualizaciones de Windows son lo mas fantastico que te pueda suceder, algunas veces no lo son, se descargan o se instalan incorrectamente o simplemente vienen buguiadas , en otras palabras con errores en el codigo los cuales pueden volver nuestro sistema inestable o simplemente inservible. En estos casos puedes intentar FIXMBR , FIXBOOT , CHKDSK desde la consola de Windows (Recuerda que para acceder a ella tendras que utilizar tu cd de Windows), si no te sirve esto te recomiendo pases sin paradas ni escalas a formatiar e instalar Windows nuevamente, si te sobra el tiempo, puedes intentar reparar no digo que no sea valido para este caso pero las probabilidades de que esto lo arregle son bastante remotas.

10
0
F
Flash 10.1 versus HTML5
InfoporAnónimo10/15/2010

Hace tiempo que Flash reina en el panorama web a la hora de crear animaciones y reproducir vídeo. Ahora, se ha dado paso a otra nueva tecnología, HTML5. Revisamos los puntos fuertes y debilidades de ambas propuestas En los inicios de la Web, hubo un tiempo en que las páginas eran prácticamente texto, quizás texto rico, con formato y alguna imagen, pero poco más, y todo lo que uno podía encontrar fuera de lo común era algún botón, un cuadro de texto y una tabla formateada. Surgió entonces la necesidad de dotarla de mayor atractivo e interactividad. Despliegue de creatividad La tecnología pionera para conseguirlo fue el formato Flash, que abrió la puerta a la creatividad y dio la posibilidad de generar animaciones y objetos interactivos para incrustarlos y embeberlos en las páginas basadas en código HTML. Dichos componentes persisten hoy mucho más elaborados, son los archivos de extensión SWF, y aparecen como animaciones en páginas web y sitios multimedia; y más recientemente también en las RIA (aplicaciones de Internet ricas). Éstas han crecido y se han multiplicado siendo utilizadas en anuncios para la Web y en la implementación de reproductores de vídeo. Originalmente, Flash no fue un desarrollo propio de Adobe, sino de FutureWave Software, que le llamó FutureSplash Animator. En diciembre de 1996, Macromedia la adquirió y pasó a ser conocido como Flash 1.0. Más tarde, en 2005, Adobe Systems compró Macromedia, y el formato pasó a conocerse como Adobe Flash. A partir de ese momento, varias versiones han ido aportando mejoras, al tiempo que se ha completado la plataforma con Flex, tecnología que se apoya en el lenguaje ActionScript (el núcleo de Flash) para realizar aplicaciones web que llevan a un cambio de paradigma, donde existe un fuerte componente de ejecución de código en la parte del cliente, hecho que posibilita crear aplicaciones ricas. Por tanto, el formato Flash no es un estándar web, aunque está globalmente extendido. Hoy en día es un formato propietario de Adobe, que se encarga de desarrollarlo, añadir nuevas funcionalidades y posibilitar reproductores y plug-ins para los principales navegadores y plataformas. 15 junio 2010 Flash 10.1 versus HTML5 El formato Flash no es un estándar web, aunque está globalmente extendido, mientras HTML5 es una revisión del lenguaje básico de la web, el conocido código HTML Hace tiempo que Flash reina en el panorama web a la hora de crear animaciones y reproducir vídeo. Ahora, se ha dado paso a otra nueva tecnología, HTML5. Revisamos los puntos fuertes y debilidades de ambas propuestas En los inicios de la Web, hubo un tiempo en que las páginas eran prácticamente texto, quizás texto rico, con formato y alguna imagen, pero poco más, y todo lo que uno podía encontrar fuera de lo común era algún botón, un cuadro de texto y una tabla formateada. Surgió entonces la necesidad de dotarla de mayor atractivo e interactividad. Despliegue de creatividad La tecnología pionera para conseguirlo fue el formato Flash, que abrió la puerta a la creatividad y dio la posibilidad de generar animaciones y objetos interactivos para incrustarlos y embeberlos en las páginas basadas en código HTML. Dichos componentes persisten hoy mucho más elaborados, son los archivos de extensión SWF, y aparecen como animaciones en páginas web y sitios multimedia; y más recientemente también en las RIA (aplicaciones de Internet ricas). Éstas han crecido y se han multiplicado siendo utilizadas en anuncios para la Web y en la implementación de reproductores de vídeo. Originalmente, Flash no fue un desarrollo propio de Adobe, sino de FutureWave Software, que le llamó FutureSplash Animator. En diciembre de 1996, Macromedia la adquirió y pasó a ser conocido como Flash 1.0. Más tarde, en 2005, Adobe Systems compró Macromedia, y el formato pasó a conocerse como Adobe Flash. A partir de ese momento, varias versiones han ido aportando mejoras, al tiempo que se ha completado la plataforma con Flex, tecnología que se apoya en el lenguaje ActionScript (el núcleo de Flash) para realizar aplicaciones web que llevan a un cambio de paradigma, donde existe un fuerte componente de ejecución de código en la parte del cliente, hecho que posibilita crear aplicaciones ricas. Por tanto, el formato Flash no es un estándar web, aunque está globalmente extendido. Hoy en día es un formato propietario de Adobe, que se encarga de desarrollarlo, añadir nuevas funcionalidades y posibilitar reproductores y plug-ins para los principales navegadores y plataformas. Los cimientos de la Web Por el contrario, el estándar HTML5 es una revisión del lenguaje básico de la web, el conocido código HTML (Hyper Text Mark-up Language), que es, sin duda, el esqueleto sobre el que se sustenta toda la programación de las páginas a las que podemos acceder al conectarnos a Internet, por así decirlo, son los cimientos de la Web tal como la conocemos. Su desarrollo está regulado por el Consorcio W3C (World Wide Web Consortium) Apoyándonos en lo que nos explica Wikipedia, dicho organismo internacional fue fundado en 1994 y desde entonces elabora recomendaciones, define estándares y marca la guía para el desarrollo de la World Wide Web. En esta nueva versión del estándar se establecen una serie de nuevos elementos y atributos; unas novedades que, hasta ahora, venían implementándose en otras tecnologías, como Flash o paquetes con un alto contenido de Java Script, como por ejemplo el Framework AJAX que nutre gran parte de la Web 2.0. Además, el estándar sigue fiel a sus inicios y continúa basándose en el lenguaje por etiquetas, que representan objetos y texto que son interpretados por los navegadores. Ahora, entre los nuevos elementos, podemos encontrar mejoras en las etiquetas de siempre, etiquetas que abren el camino hacia la Web semántica y otras dedicadas a la reproducción de contenido multimedia. Y es aquí donde establecemos nuestra comparativa, ya que ambas tecnologías sirven para reproducir animaciones y vídeo en la Web.

5
2
¿
¿Qué son los archivos DLL?
InfoporAnónimo10/19/2010

Un archivo DLL (Dynamic Library Link) es un módulo componente de un programa que ejecuta alguna función. Estos archivos DLL son muy útiles, pero también suelen ser causa de errores en Windows. Los archivos DLL ejecutan acciones o rutinas de uso frecuente en Windows, y un mismo archivo DLL puede ser usado por varios programas al mismo tiempo (como el Kernel32.dll). Por ejemplo el procesador de palabras, la hoja de cálculo y otros programas pueden usar un mismo archivo DLL para desplegar el cuadro diálogo Abrir, cada vez que usted usa el comando Abrir. Gracias a ese esquema modular (que tambien se usa en el sistema operativo OS/2), hay muchas funciones que los creadores de software no tienen que incluir en sus programas; cuando un programa necesita enviar un documento a la impresora, simplemente llama el archivo DLL respectivo (que ya Windows instaló) para que este cargue y ejecute la tarea. De esa forma, los programas son más pequeños y se ahorra espacio en el disco duro. El hecho de que estos módulos de rutinas (Archivos DLL) no sean parte de programas, sino que se guardan como archivos independientes, también optimiza el uso de la memoria RAM. Un DLL se carga en la memoria RAM y se ejecuta únicamente cuando un programa lo llama para que realice una función, mientras que otros módulos de rutinas que sí hacen parte del programa permanecen cargados en la memoria mientras trabaja con un programa. Windows incluye muchos archivos DLL que son usados por otros programas (la mayoría en la carpeta c:windowssystem). Pero algunos programas también instalan sus propios archivos DLL (y generalmente los colocan en la carpeta del disco duro en la que está guardado dicho programa). Observaciones en el manejo de DLL Como diferentes programas deben compartir los mismo DLL, si algunos programas no respetan ciertas reglas del juego se pueden producir errores. A veces uno instala programas que colocan una versión vieja de un archivo DLL en la carpeta c:windowssystem y remplazan -sin avisar- la versión más reciente del mismo DLL. Al hacer eso, es posible que se produzcan fallas en los programas que usaban la versión más reciente del DLL. Nota: En Windows XP no es posible reemplazar un archivo dll del sistema, ya que este se dará cuenta y automaticamente copiara el DLL correcto de su base de datos, Windows XP se protege de esta manera para evitar conflictos. No todos los archivos DLL tienen extensión .dll; tambien hay archivos del mismo tipo con extensiones .ocx, .exe, .drv, .vxd, etc. Cuando Windows le muestre un mensaje de error que dice que le falta un DLL, anote el nombre exacto del archivo (incluyendo la extensión), busque el archivo en cualquiera de los sitios que al final se recomiendan, bájelo y copiélo en la carpeta en la que lo está buscando el programa que generó el mensaje de error (probablemente c:windowssystem o la carpeta en la que está almacenado el programa). Tenga en cuenta que puede haber versiones diferentes de Archivos DLL, pero con un nombre idéntico. Se recomienda no remplazar un DLL por una versión más vieja (para saber que versión tiene un DLL, busque el archivo, dé click derecho sobre él, seleccione propiedades y de click en la pestaña Versión). Lo mejor es que siempre guarde en un diskette o alguna parte de sus disco duro el DLL que va a reemplazar (incluso aunque sea de una versión más vieja). Uno nunca sabe qué programa lo pueda necesitar. Windows File Protection [WFP] Windows FIle Protection (WFP) protege los archivos DLL del sistema de ser actualizadas o borradas por agentes no autorizados. Las aplicaciones no pueden sustituir las DLLs del sistema. Unicamente los paquetes de actualizacion del sistema operativo com los SP (Service Packs) pueden hacer esto. Los archivos DLL del sistema que pueden ser unicamente actualizadas por los Service Pack (SP) se denominan DLLs protegidas. Hay aproximadamente 2800 DLLs protegidas en Windows 2000 y XP. Si intentamos copiar un archivo DLL identico a uno protegido en el directorio del sistema, el reemplazo del archivo DLL, aparentemente, parecerá que es correcta y no veremos ningun mensaje de error. Pero Windows 2000 y XP recuperarán el archivo DLL recientemente copiado con el archivo DLL original silenciosamente. WFP elimina completamente los errores de los archivos DLL y además minimiza los problemas causados por instalación y/o actualización de aplicaciones. System File Checker (sfc) Tip: Para comprobar que los archivos de tu sistema estan en perfecto estado y completos, ejecuta esta instruccion: En Windows XP: Ve a Inicio > Ejecutar y escribe esto "sfc /scannow" (sin las comillas). DLL's Privadas Las DLLs privadas son DLLs que son instaladas con una aplicación específica y usadas solo por esa aplicación. Por ejemplo, supongamos que yo soy el responsable de un programa llamada Wilkinsonpc.exe. Yo he 'testeado' ese programa con una versión x.x de la librería de Microsoft MSVCRT.DLL y una versión y.y de la SA.DLL (por ejemplo, SA.DLL no es una DLL de Microsoft, pero es una DLL de terceros distribuida con otras varias aplicaciones). Yo quiero asegurarme que mi programa Wilkinsonpc.exe siempre usará la MSVCRT.DLL version x.x y la SA.DLL version y.y. Para hacer esto, mi instalador del producto copia Wilkinsonpc.exe, MSVCRT.DLL version x.x y SA.DLL version y.y en la carpeta .Wilkinsonpc. Ademas debo notificar a Windows 2000, que Wilkinsonpc.exe debe utilizar esas DLLs privadas y unicamente esas (esto no es posible con Windows 95/98 ó ME). Cuando Wilkinsonpc.exe se ejecuta en Windows 2000 ó XP, este va a mirar en la carpeta .Wilkinsonpc para localizar las DLLs de version específica antes de mirar en las carpetas del sistema y en el path. Los Service Packs futuros que actualizen al MSVCRT.DLL no harán fallar a la aplicacion debido a que Wilkinsonpc.exe no utiliza la version compartida de MSVCRT.DLL. Otras aplicaciones que instalen diferentes versiones de SA.DLL tampoco afectarán a Wilkinsonpc.exe debido a que este, tiene su versión privada de SA.DLL. Las DLLs privadas, se las denomina tambien DLLs unicas, debido a que utiliza una copia privada de esa DLL en lugar de la generica. Si ejecuitamos por ejemplos WordPad y Wilkinsonpc concurrentemente, dos copias de la MSVCRT.DLL serán cargadas en memoria. Por tanto, como autores de la aplicación, podriamos registrar cada DLL o componente de la aplicacion en el directorio de la aplicacion en donde queremos que resida la copia privada. Existe un segundo metodo que puede ser utilizado en aplicaciones ya existentes. Supongamos que c:WilkinsonpcWilkinsonpc.exe es una aplicación existente y que la queremos proteger de futuras actualizaciones de DLLs o incluso de actualizaciones debidas a los Service Packs. Simplemente copiamos las DLLs que queremos que sean privadas a Wilkinsonpc.exe a la carpeta .Wilkinsonpc y creamos un archivo vacio en ese directorio llamado Wilkinsonpc.exe.local. De esta manerá el sistema sabe que cuando Wilkinsonpc.exe quiera cargar una DLL, debe buscarla siempre primero en donde esté ese archivo .local y buscará por tanto las DLLs y servidores COM en dicho directorio antes que en el path especifico de Windows. Ambas soluciones, la version específica (en nuevas aplicaciones) y .local (en viejas aplicaciones) tienen las siguientes caracteristicas: • Los archivos DLL que están en el directorio de la aplicación son cargados en lugar de los archivos DLL del sistema, aún cuando la función "LoadLibrary" de la aplicación tenga el camino 'hard-coded'. • No es posible redirigir la 20 KnownDLLs (conocidas DLLs), que están referenciadas en HKEY_LOCAL_MACHINESYSTEMCurrentoControlSetControlSessionManagerKnownDLLs. Estas no pueden rodar independientemente ya que necesitan mantener estados de procesos cruzados. Por ejemplo: kernel32, user32 y ole32 no pueden ser redirigidas debido a que tienen estados (objetos del kernel, manejadores de ventanas) que necesitan existir a lo largo de todos los procesos. En futuras versiones del sistema operativo estas limitaciones quedarán mas restringidas. ¿ Como Agregar / Instalar o Quitar / Desregistrar archivos .dll ó .ocx ? Para agregar ciertos archivos .ocx y/o .dll, abra una ventana de comandos En Windows 98/ME: Vaya a Inicio > Ejecutar escriba esto "command.com" (sin las comillas) En Windows NT/2000/XP: Vaya a Inicio > Ejecutar escriba esto "cmd" (sin las comillas) Navegue a traves de los directorios hasta llegar a la carpeta que contiene el archivo DLL que desee instalar/registrar o desinstalar/desregistrar. El siguiente es el comando que necesitaras ejecutar para instalar/registrar: regsvr32 [nombre.dll] ó [nombre.ocx] Ejemplo: regsvr32 msvcp60.dll Para desinstalar/desregistrar un archivo DLL u OCX: regsvr32 /u [nombre.dll] ó [nombre.ocx] Ejemplo: regsvr32 /u msvcp60.dll

0
10
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.