Cada vez que accedemos a una página web windows guarda parte de esa información en una memoria temporal (caché), esto hace que el acceso a la información de ese sitio web sea más rápida.
Prácticos y sencillos tutoriales de informática, consejos para resolver los errores informáticos y mucho más.
lunes, 28 de marzo de 2016
Porqué necesitamos limpiar la caché de resolución DNS?
A veces nos encontramos con qué no es posible acceder a una página web, si nuestra conexión a Internet es correcta y funciona perfectamente probablemente el problema sea de nuestro equipo.
Cada vez que accedemos a una página web windows guarda parte de esa información en una memoria temporal (caché), esto hace que el acceso a la información de ese sitio web sea más rápida.
Cada vez que accedemos a una página web windows guarda parte de esa información en una memoria temporal (caché), esto hace que el acceso a la información de ese sitio web sea más rápida.
domingo, 27 de marzo de 2016
Mito y realidad acerca de quitar un usb de forma segura
Al utilizar un dispositivo USB sea un pendrive, ipod, reproductor mp3, disco duro externo, muchos de nosotros tenemos por costumbre y porque nos lo han dicho que debe ser así que siempre antes de quitarlo del puerto de nuestro equipo por seguridad y para que no se pierdan datos hay que dirigirse a la barra de tareas y darle al icono del usb donde dice: "Quitar hardware de forma segura" o en el actual Windows 10 "Quitar hardware de forma segura y expulsar el medio".
sábado, 26 de marzo de 2016
Qué es la Ingeniería Social?
Tal vez muchos de nosotros hemos escuchado o leído alguna vez este término por gente conocida, familia, foros de internet, etc..
La verdad es que detrás de tan sofisticado término se encuentra algo mucho más simple la manipulación, el engaño, la suplantación de identidad, los robos de datos privados, los robos de contraseña, etc.
La verdad es que detrás de tan sofisticado término se encuentra algo mucho más simple la manipulación, el engaño, la suplantación de identidad, los robos de datos privados, los robos de contraseña, etc.
viernes, 25 de marzo de 2016
Consejos a tener en cuenta antes de adquirir un dominio
Antes de realizar la compra de un dominio deberá tener en cuenta muchas cosas claras, en este artículo aconsejamos sobre qué cosas deberá tener en cuenta.
Cómo ocultar nuestra dirección IP en Windows 10 mediante un proxy
Muchas veces por distintos motivos necesitamos ocultar nuestra IP cómo por ejemplo para ver contenido bloqueado en nuestro país, descargar contenido, etc..
¿Que es y para que sirve una IP?
No es mas que un número que identifica a un dispositivo (ordenador, telefono movil, tablet, etc) que está conectado a una red, las hay reservadas y públicas, las primeras son las que vemos de cara a nuestra red doméstica y la última la que nos proporciona nuestro proveedor de internet la cual va cambiando constantemente, esta es la que necesitamos ocultar.
¿Que es y para que sirve una IP?
No es mas que un número que identifica a un dispositivo (ordenador, telefono movil, tablet, etc) que está conectado a una red, las hay reservadas y públicas, las primeras son las que vemos de cara a nuestra red doméstica y la última la que nos proporciona nuestro proveedor de internet la cual va cambiando constantemente, esta es la que necesitamos ocultar.
jueves, 24 de marzo de 2016
Consejos para evitar ser el blanco de hackers y estafadores
Por sentido común la mayoría de nosotros que somos usuarios habituales de internet jamás desearíamos que nuestros datos privados se vean comprometidos y mucho menos utilizados por terceras personas para su propio beneficio o en nuestra contra.
martes, 22 de marzo de 2016
Para qué sirve la partición reservada de Windows?
Siempre que vamos a realizar una instalación limpia (formateo) de sistema en Windows al iniciarse el asistente de instalación nos encontramos que a la hora de dar formato a nuestro disco duro y posteriormente a crear las particiones se crea automáticamente una partición llamada "Reservada para el sistema".
Luego al finalizar de instalar el sistema vemos que entrando al explorador de Windows dicha partición no es visible ni tampoco aparece por ningún lado.
Esto se debe a que es una partición muy importante para el sistema donde se guardan las configuraciones más importantes del mismo, por ese motivo debe estar a buen recaudo.
Luego al finalizar de instalar el sistema vemos que entrando al explorador de Windows dicha partición no es visible ni tampoco aparece por ningún lado.
Esto se debe a que es una partición muy importante para el sistema donde se guardan las configuraciones más importantes del mismo, por ese motivo debe estar a buen recaudo.
Simple truco para ahorrar espacio en disco
Es sabido por todos que cuanto más memoria RAM tenga un equipo mejor rendimiento tendrá.
Lo que muchos no saben es que a veces eso puede ser una desventaja.
Esto es debido a que por defecto Windows viene con la característica de hibernación habilitada y debido a eso el disco duro necesita más espacio para realizar ciertas funciones debido a que la memoria RAM es bastante grande.
Lo que muchos no saben es que a veces eso puede ser una desventaja.
Esto es debido a que por defecto Windows viene con la característica de hibernación habilitada y debido a eso el disco duro necesita más espacio para realizar ciertas funciones debido a que la memoria RAM es bastante grande.
Vale la pena utilizar un salvapantallas hoy en día?
Hace más de veinte años el uso de un salvapantallas era casi obligatorio que nos permitía que la pantalla no sufriera de un desgaste más rápido y por lo tanto se pudiera alargar bastante la vida de la misma, estos se activaban automáticamente cuando no detectaban ningun movimiento de teclado o ratón.
En ese entonces los hoy tan utilizados monitores LCD estaban al alcance de muy pocos debido a su alto coste.
Los por aquel entonces monitores CRT estaban construidos a base de fósforo el cual si se dejaba mucho tiempo funcionando se quemaba con bastante rapidez haciendo que el funcionamiento del salvapantallas sea
primordial.
lunes, 21 de marzo de 2016
Compartir carpeta en Virtualbox
En este nuevo tutorial enseñamos cómo compartir una carpeta entre la máquina virtual y la máquina fisica en Virtualbox.
Tanto como si la necesitamos para realizar pruebas, probar otros sistemas operativos, o por motivos de trabajo, aquí está la solución para compartir una carpeta y pasar ficheros desde nuestro equipo físico a al virtual con comodidad.
Tanto como si la necesitamos para realizar pruebas, probar otros sistemas operativos, o por motivos de trabajo, aquí está la solución para compartir una carpeta y pasar ficheros desde nuestro equipo físico a al virtual con comodidad.
domingo, 20 de marzo de 2016
Cómo abrir un archivo adjunto denominado "winmail.dat"
Es posible que recibamos un email con un archivo adjunto denominado winmail.dat.
Esto sucede porque ha sido enviado desde Outlook o desde Microsoft Exchange y los adjuntos se codifican mediante TNEF.
Este archivo no puede abrirse, ya que Windows lo trata como un fichero desconocido. Hay algunos programas específicos que se usan para abrir estos ficheros winmail.dat, como por ejemplo Winmail Opener.
Para abrir el archivo winmail.dat, hay que hacer lo siguiente: Descargar Winmail Opener, desde esta Instalar Winmail Opener.
Abrir el programa y en la pantalla principal, hacer click en Abrir archivo en la siguiente ventana, a la derecha, podrás ver el archivo adjunto real, y a la izquierda, el contenido del email.
Esto sucede porque ha sido enviado desde Outlook o desde Microsoft Exchange y los adjuntos se codifican mediante TNEF.
Este archivo no puede abrirse, ya que Windows lo trata como un fichero desconocido. Hay algunos programas específicos que se usan para abrir estos ficheros winmail.dat, como por ejemplo Winmail Opener.
Para abrir el archivo winmail.dat, hay que hacer lo siguiente: Descargar Winmail Opener, desde esta Instalar Winmail Opener.
Abrir el programa y en la pantalla principal, hacer click en Abrir archivo en la siguiente ventana, a la derecha, podrás ver el archivo adjunto real, y a la izquierda, el contenido del email.
Cómo solucionar que los archivos adjuntos no se descarguen como “attachment.ashx”
Cómo solucionar que los archivos adjuntos no se descarguen como “attachment.ashx” en Outlook Web App (OWA) 2010
Si usas Outlook Web App 2010 (OWA) a través de Google Chrome o Mozilla Firefox 8 en Mac OS, quizá hayas visto que todos los archivos adjuntos de los correos aparecen como “attachment.ashx”.
Para solucionar esto, desde el punto de vista del usuario, hay que hacer lo siguiente: Si usas Firefox: como el problema está en la versión 8 de Firefox, lo mejor es no usar esa versión y actualizar el navegador a Firefox 9 o superior.
Usando la versión 7 de Firefox, tampoco daría problemas de “attachment.ashx”.
Si usas Chrome: actualiza a la última versión disponible.
Para solucionar esto, desde el punto de vista del administrador, hay que hacer lo siguiente:
Instalar el Service Pack 2 (SP2) de Microsoft Exchange 2010.
Si usas Outlook Web App 2010 (OWA) a través de Google Chrome o Mozilla Firefox 8 en Mac OS, quizá hayas visto que todos los archivos adjuntos de los correos aparecen como “attachment.ashx”.
Para solucionar esto, desde el punto de vista del usuario, hay que hacer lo siguiente: Si usas Firefox: como el problema está en la versión 8 de Firefox, lo mejor es no usar esa versión y actualizar el navegador a Firefox 9 o superior.
Usando la versión 7 de Firefox, tampoco daría problemas de “attachment.ashx”.
Si usas Chrome: actualiza a la última versión disponible.
Para solucionar esto, desde el punto de vista del administrador, hay que hacer lo siguiente:
Instalar el Service Pack 2 (SP2) de Microsoft Exchange 2010.
Mover la ubicación por defecto de la carpeta "Mis documentos"
En este nuevo video tutorial enseñamos la manera más facil de en contadas ocasiones tener que mover el contenido de toda la carpeta "Mis documentos" a otro disco duro, unidad extraible, etc..
Con estos sencillos pasos se cambiarán los valores por defecto de la carpeta pudiendo ahorrar espacio en disco.
Con estos sencillos pasos se cambiarán los valores por defecto de la carpeta pudiendo ahorrar espacio en disco.
sábado, 19 de marzo de 2016
Cómo eliminar drivers manualmente
Más de alguna vez nos ha pasado de que desinstalando un driver desde el panel de control o mismamente desde el Administrador de dispositivos no se elimina de nuestro sistema.
A continuación presentamos una manera de hacer posible lo comentado anteriormente pero de manera manual:
1 - Hacemos click en el botón Inicio (logo de windows) y desde la barra de búsqueda escribimos el siguiente comando: regedit (editor de registro de windows).
2 - Una vez dentro del editor de registro de Windows debemos localizar la siguiente clave:
- HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
3 - Localizamos el objeto a eliminar (driver o servicio), lo seleccionamos y lo eliminamos.
4 - Cómo último paso, reiniciamos el equipo para asegurarnos de que el servicio o driver ha sido eliminado correctamente de nuestro sistema.
Otra manera de hacer que aparezcan y por tanto poder borrarlos, es crearse, con el Block de notas u otro editor, un archivo .bat llamado por ejemplo: "showdevices.bat" con el contenido:
@echo off
set devmgr_show_nonpresent_devices=1
cd %SystemRoot%\system32
start devmgmt.msc
Si ejecutamos dicho archivo, y en el menú seleccionamos el Ver dispositivos ocultos, nos aparecerán (con un color más suave y difuminado) los dispositivos que teníamos y que ya están instalados, con el botón derecho podremos desinstalarlos.
Cómo habilitar un disco duro
En este nuevo tutorial explicamos como habilitar un disco duro en windows (todas las versiones) cuando lo instalamos en nuestro equipo.
viernes, 18 de marzo de 2016
Cómo comprobar si entraron a nuestra cuenta de Gmail sin nuestro permiso
En este nuevo tutorial enseñamos cómo comprobar si entraron a nuestra cuenta de correo Gmail sin nuestro consentimiento.
Es sabido por la gran mayoría de usuarios de este servicio de correo, el más popular actualmente, que siempre estamos expuestos a usos fraudulentos o suplantación de identidad a través del correo electrónico.
Por eso aquí revelamos una manera muy sencilla y fácil de comprobar si han entrado desde otro país, sistema operativo o dispositivo a nuestra cuenta.
Es sabido por la gran mayoría de usuarios de este servicio de correo, el más popular actualmente, que siempre estamos expuestos a usos fraudulentos o suplantación de identidad a través del correo electrónico.
Por eso aquí revelamos una manera muy sencilla y fácil de comprobar si han entrado desde otro país, sistema operativo o dispositivo a nuestra cuenta.
Etiquetas:
chrome,
correo electrónico,
domicilio,
dominio,
españa,
funciones ocultas,
galicia,
gmail,
google,
incidencias,
informatica,
internet,
malwares,
pontevedra,
rendimiento,
reparación de ordenadores,
software,
windows
Cómo mejorar la velocidad de internet en windows 10
En este nuevo video tutorial aprendermos cómo configurar windows update en una nueva función incorporada en Windows 10 que nos permite ampliar el ancho de banda de nuestro ADSL y así mejorar nuestra velocidad de conexión a internet.
Tras estos sencillos pasos podemos optimizar la conexión a internet desde nuestro pc con Windows 10, tal como comentamos en el video es mejor para sacarle el máximo provecho compartir las actualizaciones si estamos dentro de un dominio o una pequeña red doméstica.
Tras estos sencillos pasos podemos optimizar la conexión a internet desde nuestro pc con Windows 10, tal como comentamos en el video es mejor para sacarle el máximo provecho compartir las actualizaciones si estamos dentro de un dominio o una pequeña red doméstica.
jueves, 17 de marzo de 2016
Medidas de seguridad para evitar la infección de virus
Un virus es ni más ni menos que un software que tiene por objetivo infiltrarse en un sistema informático sin el permiso del usuario.
A este tipo de software también se le denomina comúnmente malware, estos pueden destruir datos, alterar el comportamiento del sistema, robar información o simplemente molestarnos mientras utilizamos nuestro equipo.
Aquí va una serie de medidas a tomar en cuenta a la hora de prevenirnos de dichas infecciones:
A este tipo de software también se le denomina comúnmente malware, estos pueden destruir datos, alterar el comportamiento del sistema, robar información o simplemente molestarnos mientras utilizamos nuestro equipo.
Aquí va una serie de medidas a tomar en cuenta a la hora de prevenirnos de dichas infecciones:
1.
Realizar copias de seguridad periódicas de nuestros datos .
2. No aceptar software
no original o pre-instalado sin el soporte original.
3. Proteger los discos
contra escritura, especialmente los de sistema.
4. Si es posible,
seleccionar el disco duro como arranque por defecto en la BIOS.
5. Analizar todos los
nuevos discos que introduzcamos en nuestro sistema con un antivirus.
6. Actualizar los
patrones de los antivirus cada mes.
7. Intentar recibir los
programas que necesitemos de Internet de paginas seguras.
8. Tener cuidado con los
archivos que pueden estar incluidos en nuestro correo electrónico.
9.
Analizar también archivos comprimidos y documentos.
Registro de Windows (parte final)
Continuamos con la tercera y última parte de este manual y tutorial sobre el registro de Windows (válido para xp, vista, 7, 8 y 10).
HKEY_USERS
- Esta categoría contiene la información de los perfiles de los usuarios.
- También se incluye el perfil por defecto del sistema que se utilizará cada vez que se crea un usuario nuevo.
- Una vez instalado el sistema operativo en esta categoría se encuentran dos perfiles: el del usuario por defecto y del o los usuarios existentes.
HKEY_CURRENT_CONFIG
- En esta categoría se encuentran las configuraciones actuales de software y hardware de la máquina.
- Esta categoría es una subconjunto de:
- HKEY_LOCAL_MACHINE_SYSTEM\CurrentControlSet\Hardware profiles\Current
Si seleccionamos una clave de cualquiera de las categorías anteriores podemos observar que estas se dividen en tres partes:
- Nombre
- Tipo de datos
- Datos
Los datos pueden ser de los siguientes tipos:
- REG_BINARY
- Son datos binarios sin procesar, se representan en hexadecimal.
- REG_DWORD
- Son datos representados por un número de cuatro bytes en binario, hexadecimal o decimal.
- REG_EXPAND_SZ
- Son cadenas de datos de longitud variable.
- REG_MULTI_SZ
- Cadena de datos múltiples.
- REG_SZ
- Cadena de datos de longitud fija.
- REG_FULL_RESOUCE_DESCRIPTOR
- Son una serie de tablas diseñadas para almacenar una lista de recursos.
miércoles, 16 de marzo de 2016
Registro de Windows (parte 2)
Continuamos nuevamente con este tutorial explicativo sobre el registro de windows:
HKEY_CLASS_ROOT
HKEY_CLASS_ROOT
- En este categoría esta está contenida toda la información de archivos y vínculos OLE, datos de asociación de archivos y clases.
Dentro de ella también se encuentran estas subcategorías:
- HKEY_LOCAL_MACHINE\SOFTWARE\Classes
- HKEY_CURRENT_USER\SOFTWARE\Classes
HKEY_CURRENT_USER
Esta categoría muestra el perfil del usuario actual:
- Carpetas de usuario.
- Configuración del escritorio.
- Configuración del panel de control.
- Etc..
HKEY_LOCAL_MACHINE
- Esta es la categoría más importante del registro.
- Contiene toda la información de hardware del sistema y también de software.
- Parte de esta categoría se reconstruye cada vez que se inicia la máquina.
- En esta categoría se encuentra reflejado la configuración actual del hardware.
Continuará...
martes, 15 de marzo de 2016
Registro de Windows (Parte 1)
El registro de windows es una base de datos jerárquica donde guarda la información de la configuración de windows.
Está compuesto por categorías, subcatergorías, claves, subclaves y entradas.
La manipulación inadecuada del registro puede ocasionar errores graves al sistema.
Para evitar errores de este tipo es necesario siempre realizar una copia de seguridad.
Para evitar errores de este tipo es necesario tener en cuenta las siguientes precauciones:
Está compuesto por categorías, subcatergorías, claves, subclaves y entradas.
La manipulación inadecuada del registro puede ocasionar errores graves al sistema.
Para evitar errores de este tipo es necesario siempre realizar una copia de seguridad.
Para evitar errores de este tipo es necesario tener en cuenta las siguientes precauciones:
- No se deben hacer cambios en el registro de una máquina que este en explotación.
- Debemos realizar una copia de seguridad del registro antes de comenzar.
- Los procesos de recuperación por errores del registro no siempre tiene éxito.
Los sistemas windows disponen de múltiples herramientas para acceder a la információn del registro:
- regedit.exe
- regedit32.exe
El registro está compuesto de las siguientes categorías:
- HKEY_CLASSES_ROOT
- HKEY_CURRENT_USER
- HKEY_LOCAL_MACHINE
- HKEY_USER
- HKEY_CURRENT_CONFIG
Continuará...
Suscribirse a:
Entradas (Atom)