jueves, 22 de febrero de 2007

Como borrar ficheros bloqueados en Windows

En ciertas situaciones, sucede que, cuando queremos eliminar un archivo de nuestro disco duro, Windows no nos lo permite por estar éste bloqueado. Normalmente, la razón de esta restricción se encuentra en la relación que explorer (el proceso base sobre el que se asientan algunas de las funciones más importantes del sistema operativo) no libera sus recursos correctamente

Para poder borrar esos ficheros, si nos aparece el típico mensaje de que el archivo está siendo usado por otro proceso, es posible acudir al siguiente truco.
En primer lugar, pulsamos Windows + R, escribimos cmd y pulsamos sobre Aceptar para acceder al intérprete de comandos. Una vez con la consola abierta, pinchamos en Inicio/Apagar, de manera que en XP aparezcan las opciones de Suspender, Reiniciar o Apagar el equipo. En este momento, pulsamos la combinación de teclas Ctrl + Alt + Shift y pinchamos a la vez sobre el botón Cancelar de la ventana de apagado.

Esto hará que finalicemos el proceso explorer limpiamente, con lo que ahora podremos activar la ventana de la consola, ir al directorio donde se encuentra el archivo que queremos borrar y eliminarlo con el comando del «nombre_de_archivo». Una vez hecho esto, podremos lanzar el Administrador de tareas con las teclas Ctrl + Alt + Supr. Seguidamente, pinchamos en Archivo/Nueva tarea (Ejecutar), escribimos explorer en la nueva ventana y pulsamos sobre Aceptar. Esto hará que tengamos de nuevo el sistema operativo totalmente funcional y con el archivo borrado.

Otra posibilidad es acudir a pequeñas utilidades que ofrecen este tipo de funcionalidades, como por ejemplo Delete FXP Files (www.jrtwine.com/Products/DelFXPFiles/index.htm), que dispone de una versión gratuita para uso personal que podemos utilizar para este propósito.

---
Artículo publicado el 15/02/2007 en el blog "PC Actual" http://feeds.feedburner.com/vnunet/es/pcactual

Comandos de ejecución para Windows XP

En Windows XP existen gran cantidad de comandos muy útiles. Para valerse de ellos, lo primero es acudir a la consola de comandos pulsando en Inicio/Ejecutar/cmd. En los comandos que veremos a continuación, que básicamente hacen referencia al tratamiento de archivos, es posible solicitar la ayuda añadiendo los parámetros /? o /h.

Cacls: Permite modificar los permisos de lectura y escritura en ficheros y carpetas.
Chkdsk: Comprueba el estado de una partición y repara los daños que encuentre. Sin parámetros, simplemente escanea e informa de errores. Para reparar, hay que añadir /F.
Cipher: Cifrado de datos en particiones NTFS.
Comp: Compara archivos o carpetas y muestra sus diferencias.
Compact: Compresor de archivos. El parámetro para la compresión es /C; para descomprimir, /U.
Convert: Conversor de particiones, convierte particiones FAT16 o FAT32 en NTFS sin perdida de datos.
Defrag: Desfragmentador de archivos.
Diskpart: Permite crear, eliminar y administrar particiones. Hay que emplearlo con cuidado, puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.
Find y findstr: Comandos de búsqueda de ficheros. El segundo permite buscar cadenas de caracteres dentro de los archivos.
Lexpress: Asistente para crear ficheros comprimidos CAB.
Openfiles: Muestra un administrador los archivos abiertos en un sistema y permite desconectarlos si se han abierto a través de la red.

---
Artículo publicado el 17/02/2007 en el blog "PC Actual" http://feeds.feedburner.com/vnunet/es/pcactual

Como eliminar servicios en Windows

Suele pasar que al desinstalar un programa este no elimine los servicios que hubiera instalado. MySQL, por ejemplo, tiene esta fea costumbre, con lo que si queremos volver a instalarlo puede lanzarnos un error.

Para eliminar definitivamente un servicio podemos escribir este comando en la consola (Inicio -> Ejecutar -> cmd):

sc delete nombreServicio

o bien borrar la clave correspondiente en la rama HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services usando el editor del registro de Windows (Inicio -> Ejecutar -> regedit).

Esto también es válido para Windows Vista.

---
Artículo publicado el 22/02/2007 en el blog "Mundo Geek" http://feeds.feedburner.com/mundogeekfeed

Como desactivar las alertas de seguridad de Windows Vista

Si no tienes un antivirus o firewall compatibles con Windows Vista o bien si desactivas Windows Defender o UAC te verás importunado cada cierto tiempo con un icono en forma de escudo rojo en el área de notificación de la barra de tareas indicándote que tu equipo puede estar en riesgo (Alertas de Seguridad de Windows).

La alerta por no tener un firewall o un antivirus (o tenerlo pero que Windows no lo detecte) se puede evitar entrando en el Centro de seguridad de Windows (doble clic sobre el icono del escudo o bien Inicio -> Panel de Control -> Comprobar el estado de seguridad del equipo) y pulsando “Mostrarme las opciones disponibles” -> “Tengo un firewall / antivirus que yo mismo supervisaré”.

Para deshabilitar todas las alarmas en el Centro de seguridad de Windows pulsaremos sobre “Cambiar la forma en que me alerta el Centro de seguridad” y seleccionaremos “No notificarme y no mostrar el icono”.

---
Artículo publicado el 12/02/2007 en el blog "Mundo Geek"
http://feeds.feedburner.com/mundogeekfeed

Atajos de teclado en Windows Vista

  • Alt + Tab = La combinación habitual de Windows para cambiar entre las distintas ventanas abiertas en el escritorio. Podemos pulsar Ctrl + Alt + Tab para que no se cierre el diálogo al soltar las teclas, movernos entre las ventanas con las teclas de cursor y seleccionar una ventana con Enter. Podemos usar Mayúsculas + Alt + Tab para movernos en el orden inverso.
  • Ctrl + Alt + Supr = ¡Sorpresa! No se abre el administrador de tareas, si no una ventana similar a la que obtenemos en XP cuando el PC forma parte de un dominio. Para abrir el administrador de tareas usamos Ctrl + Mayúsculas + Esc.
  • Ctrl + Win = Abre el menú de inicio.
  • Win = Abre el menú de inicio.
  • Win + F1 = Abre la ayuda de Windows.
  • Win + 1 = Lanza la primera aplicación de la barra de inicio rápido.
  • Win + 2 = Lanza la segunda aplicación de la barra de inicio rápido.
  • Win + D = Muestra el escritorio. Si pulsamos de nuevo se vuelve a la vista anterior.
  • Win + E = Abre el explorador de Windows.
  • Win + F = Abre el diálogo de búsqueda.
  • Win + L = Bloquea el equipo.
  • Win + M = Minimizar todas las ventanas. Mayusculas + Win + M permite restaurarlas.
  • Win + R = Abre el diálogo Ejecutar.
  • Win + T = Pone el foco en la barra de tarea, con la versión minimizada de la ventana activa seleccionada, mostrando la vista previa de la ventana. Podemos movernos entre las distintas ventanas pulsando de nuevo Win + T, o pulsando T sin soltar Win, o con las teclas de cursor.
  • Win + U = Centro de accesibilidad.
  • Win + X = Centro de movilidad de Windows.
    Centro de movilidad de Windows Vista
  • Win + Tab = Activa el Flip 3D con el que movernos entre las ventanas viendo una vista previa. Cada pulsación sobre Tab que hagamos (manteniendo Win pulsada) cambiará a la siguiente ventana y al soltar, la ventana seleccionada se mostrará en el frente. También se puede pulsar Ctrl + Win + Tab para que se mantengan Flip 3D después de liberar las teclas y movernos entre las ventanas con las teclas de cursor.
  • Win + Espacio = Trae al frente la barra lateral.
  • Win + Pausa = Abre la sección de Sistema del panel de control.
---
Artículo publicado el 09/02/2007 en el blog "Mundo Geek" http://feeds.feedburner.com/mundogeekfeed

Como desactivar el UAC de Windows Vista

Una de las características que más molestan al empezar a utilizar Windows Vista es el UAC (User Control Access), que viene a ser algo parecido al comando su de Linux, pero mal implementado. Es el causante de mensajes molestos como “Un programa no identificado desea tener acceso a este equipo” o “Necesita confirmar esta operación”.

Cuando un usuario (aunque sea administrador) intenta realizar cualquier operación que requiera permisos de administrador (como instalar un programa o copiar una carpeta a Archivos de Programa) Vista nos mostrará un cuadro de diálogo preguntándonos si estamos seguros de que queremos permitir la operación.

Desactivar confirmaciones Windows Vista

Desactivar estas confirmaciones es muy sencillo: Inicio -> Panel de Control -> Cuentas de usuario y protección infantil -> Cuentas de usuario -> Activar o desactivar el Control de cuentas de usuario, y desmarcamos la casilla “Usar el Control de cuentas de usuario (UAC) para ayudar a proteger el equipo”.

También existe una aplicación llamada TweakUAC (que no he probado) que permite no solo elegir entre activar y desactivar UAC, sino mantenerlo activado y mostrar estos molestos mensajes sólo a los usuarios que no son administradores.

---

Artículo publicado el 01/02/2007 en el blog "Mundo Geek" http://feeds.feedburner.com/mundogeekfeed

Consejos para evitar el SPAM

En primer lugar, como es obvio no abrir este tipo de mensajes que puedan parecer sospechosos. Con frecuencia los mensajes de spam incluyen software que permite al spammer determinar cuántas y qué direcciones de correo electrónico han recibido y abierto el mensaje. Un mensaje sospechoso casi siempre es spam.

* No Responder: La mejor manera de lidiar con los mensajes de correo que provienen de direcciones desconocidas o sospechosas es borrarlos, o dejar que su filtro anti-spam los ponga en cuarentena. Si se responde a un mensaje de spam, incluso si es para solicitar que se elimine la dirección de la lista, se habrá confirmado al remitente que la dirección de correo es válida, convirtiendo el buzón en un blanco perfecto para enviar aún más spam

* No hacer Clic: Si pincha en un vínculo (incluso en una dirección para “cancelar suscripción”) que aparezca en un mensaje de spam, podría infectar su computadora con spyware o algún virus. Es mejor borrarlo inmediatamente.Es posible que se encuentren mensajes que parecen provenir de su banco, compañía de tarjeta de crédito, eBay, Paypal, o alguna otra organización que le pide que acceda a una determinada dirección con el fin de validar los datos de su cuenta. Es fundamental no llevar a cabo este proceso ya que este tipo de organizaciones ya cuentan con todos sus datos, por lo que no debe ser necesaria ninguna confirmación.

* No Comprar: El spam existe porque es muy rentable. El envío de millones de mensajes apenas implica costo para el spammer si, al menos, una persona de cada millón de envíos realiza una compra. Para ayudar a eliminar los beneficios de los spammers es fundamental evitar comprar cualquier producto que provenga de un spammer, sin importar lo buena que parezca la oferta.

*No utilizar la dirección de correo electrónico principal: Utilizar la dirección de correo electrónico principal accediendo a la red desde cualquier lugar, puede hacerla vulnerable además de correr el riesgo de ser captada por los spammers. Es recomendable utilizar una cuenta de correo secundaria o temporal para las transacciones en línea.

* No creer todo lo que se lee: Los correos electrónicos reenviados que alertan de algún peligro o las habituales cadenas son aún más comunes durante las épocas festivas.

* Utilizar una tarjeta de crédito temporal o de uso electrónico: Cuando se tienen dudas de la seguridad de un sitio, se recomienda utilizar una tarjeta de crédito temporal o exclusiva para uso electrónico. La mayoría de los bancos pueden proveer este tipo de tarjetas para ayudar a evitar el abuso de las mismas.

* Revisar las políticas de seguridad: Es fundamental ser cuidadosos cuando se publique en los grupos de noticias, se rellenen formularios no seguros en la red, o se publique la dirección de correo en los sitos Web. Por ello es fundamental revisar las políticas de seguridad del sitio para garantizar que no se comparta el e- mail.

* Contar con protección contra spam, virus y spyware.

* Y en definitiva utilizar el sentido común: Hay que tener en cuenta una verdad fundamental; si parece spam, posiblemente lo sea, por ello es fundamental eliminar el mensaje.

---

Artículo publicado el 12/01/2007 en el blog "Computer Idea" http://blog.computeridea.net/index.xml

Versiones del sistema ATA

Paralell ATA (algunos estan utilizando la sigla PATA)

  • ATA-1
  • ATA-2, soporta transferencias rápidas en bloque y multiword DMA.
  • ATA-3, es el ATA2 revisado.
  • ATA-4, conocido como Ultra-DMA o ATA-33 que soporta transferencias en 33 MBps.
  • ATA-5 o Ultra ATA/66, originalmente propuesta por Quantum para transferencias en 66 MBps.
  • ATA-6 o Ultra ATA/100, soporte para velocidades de 100MBps.
  • ATA-7 o Ultra ATA/133, soporte para velocidades de 133MBps.

SerialATA
(SATA)

  • SATA-1, llega como máximo a unos 150 MBps.
  • SATA-2, incrementa el límite a 300 MBps.
---
Fuente: "Wikipedia" http://es.wikipedia.org/wiki/SATA

Especificación de los módulos DDR2

Nombre del módulo Velocidad del reloj Tipo de chip Máxima capacidad de transferencia
PC2-4200 266 MHz DDR2-533 4.267 GB/s
PC2-5300 333 MHz DDR2-667 5.333 GB/s1
PC2-6400 400 MHz DDR2-800 6.400 GB/s
PC2-8000 500 MHz DDR2-1000 8.000 GB/s
PC2-8500 533 MHz DDR2-1066 8.500 GB/s
PC2-9200 575 MHz DDR2-1150 9.200 GB/s

---
Fuente: "Wikipedia" http://es.wikipedia.org/wiki/DDR2

Especificación de los módulos DDR

PC-1600: DDR-SDRAM módulo de memoria a 100 MHz usando chips DDR-200, 1.600 Mbytes (1,6GB) de ancho de banda por canal.

PC-2100: DDR-SDRAM módulo de memoria a 133 MHz usando chips DDR-266, 2.133 MBytes (2,1GB) de ancho de banda por canal.

PC-2700: DDR-SDRAM módulo de memoria a 166 MHz usando chips DDR-333, 2.667 MBytes (2,6GB) de ancho de banda por canal.

PC-3200: DDR-SDRAM módulo de memoria a 200 MHz usando chips DDR-400, 3.200 MBytes (3,2GB) de ancho de banda por canal.

PC-4200: DDR2-SDRAM módulo de memoria a 266 MHz usando chips DDR2-533, 4.400 MBytes (4,4GB) de ancho de banda por canal.

PC-4800: DDR2-SDRAM módulo de memoria a 300 MHz usando chips DDR2-600, 4.800 MBytes (4,8GB) de ancho de banda por canal.

PC-5300: DDR2-SDRAM módulo de memoria a 333 MHz usando chips DDR2-667, 5.300 MBytes (5,3GB) de ancho de banda por canal.

PC-6400: DDR2-SDRAM módulo de memoria a 400 MHz usando chips DDR2-800, 6.400 MBytes (6,4GB) de ancho de banda por canal.

---
Fuente: "Wikipedia " http://es.wikipedia.org/wiki/Ddr

25 señales indicativas de las páginas web de mala calidad

25 Signals of Crap es un mensaje en uno de los foros de WebmasterWorld acerca de las señales inequívocas de que un sitio web es de mala calidad, título que podría traducirse como «25 señales de que un sitio web es patatero» o «es una mierda» (depende del uso florido del lenguaje que cada uno prefiera).

Este tipo de sabiduría internetera en forma de listas nunca es una ciencia exacta, pero en mi experiencia casi todos los puntos que comentan aquí se ajustan bastante bien a las posibles definiciones de «páginas web de baja calidad». En general cuantos más puntos se cumplan, peor será la calidad de la página. O, dicho de otro modo, evitando todo esto se tiende a mejorar la calidad de la página. Esta sería la lista, traducida y con algún [comentario extra]:

  1. Contienen páginas pidiendo intercambio de enlaces.
  2. No tienen ningún texto de advertencia legal o sobre privacidad.
  3. La fecha del copyright está caducada a pesar de ser visible.
  4. Las páginas de error no dan un 404, sea cual sea la página que pidas.
  5. Les llegan enlaces masivos desde granjas de enlaces.
  6. Tienen enlaces muertos o que dan erorres 404 («la página no existe»).
  7. Alta proporción de enlaces respecto al texto.
  8. No hay información sobre cómo contactar, formulario, correos ni teléfonos.
  9. Alto grado de insatisfacción para el lector: los usuarios hacen clic en «volver» en su navegador para buscar la siguiente página en los resultados de búsqueda.
  10. Demasiado contenido duplicado.
  11. La información del WHOIS [propietario] del dominio es de alguien que en el pasado fue penalizado o baneado de los buscadores (y lo mismo puede decirse de su identificador de AdSense, de afiliado a algún tipo de red o de identificadores similares).
  12. Contiene enlaces a sitios de programas de afiliados que son timos bien conocidos [ej. cómo ganar en los casinos o ventas piramidales].
  13. El dominio fue penalizado por spam (envío de correo basura) en algún tipo de lista negra. [A veces también por venta de enlaces].
  14. Está muerto: el contenido del sitio no cambia nunca. [Esto me recordó las bitácoras legalmente muertas].
  15. URLs exageradamente largas, incluyendo cadenas de búsqueda, nombres de directorios o de archivos.
  16. Según los buscadores, no tiene enlaces entrantes o son muy escasos.
  17. Alto porcentaje de enlaces de «afiliados» frente a enlaces normales.
  18. No tiene enlaces hacia fuera o son muy escasos.
  19. Todos los enlaces entrantes son a la portada.
  20. Todos los enlaces de salida son a sitios cuestionables, de spam o de baja calidad.
  21. Incluye palabrotas o lenguaje «adulto», en un sitio que no es específicamente para adultos.
  22. Los textos tienen demasiadas faltas de ortografía.
  23. Contiene temáticas no relacionadas, por ejemplo: un sitio de reseñas de juguetes de repente intenta vender un seguro de vida o Viagra.
  24. Carente de interés en los servicios de marcadores sociales [del tipo del.icio.us, donde la gente guarda sus favoritos].
  25. Aparecen errores de MySQL o PHP en las páginas.
Algunos de los detalles, como los relativos a las proporciones y tipos de enlaces sólo los detectarían los expertos en SEO, pero el resto son fáciles de entender.

---
Artículo publicado el 12/02/2007 en el blog "Microsiervos" http://feeds.feedburner.com/microsiervos

Como dormir la MAC en cuestión de segundos

Quieres saber cuál es la manera más rápida de que tu Mac se duerma y entre en un profundo sueño, cual oso que hiberna en su cueva? (Nada de ventiladores, ni diálogos, ni sonido: una buena siesta rápida y gloriosa). Para ello, basta con pulsar Comando + Opción, mantener apretado el botón de expulsión durante unos 2 segundos y Zzzzzzzzzzzzzz. No se puede ser más rápido.

---
Artículo publicado el 0/10/2006 en el blog "El camino es la recompensa" http://www.silta.es/elcaminoeslarecompensa/?feed=rss2

Como evitar la creación de archivos .DS_Store en servidores Windows

Te ha pasado un montón de veces: te has conectado a una carpeta compartida en Windows, y se han creado archivos .DS_Store en todas y cada una de las carpetas que has visitado, y es un problema porque el PC Windows que contiene los archivo los muestra por todas partes… Si pudieras eliminarlos…

Antes de querer eliminarlos así como así, conviene saber que los archivos .DS_Store contienen información sobre las colocaciones de las ventanas, comentarios de los archivos introducidos a través de la ventana o el inspector de Información sobre archivo, de modo que no podremos personalizar iconos, ni guardar las posiciones ni las apariencias de las carpetas almacenadas en un servidor remoto si desactivamos la creación de estos archivos.

Pero si tenemos claro que no queremos que se creen esos archivos, y tenemos Mac OS X Tiger (10.4.x) hay un conjuro de Terminal a propósito:

defaults write com.apple.desktopservices DSDontWriteNetworkStores true

Esto crea, o modifica, un archivo llamado com.apple.desktopservices.plist dentro de la carpeta Library > Preferences del usuario actual, de modo que si queremos que esa opción esté activa para otros usuarios, hay que copiar el archivo al resto de usuarios que puedan acceder a esos servidores Windows.

---
Artículo publicado el 15/10/2006 en el blog "Memoria de acceso aleatorio" http://feeds.feedburner.com/MemoriaAccesoAleatorio

Como configurar 2 IPs en un adaptador de red

¿Alguna vez habéis tenido que hacer una instalación con un portátil y os habéis vistos forzados a tener que cambiar vuestra configuración de red porque teníais que trabajar con mas de una dirección IP?

Existe un truco bastante interesante para configurar mas de una dirección IP en un adaptador de red.

Primero en la linea de comandos:


$ ifconfig en1
en1: flags=8863 mtu 1500
inet6 fe80::203:93ff:feef:cb36%en1 prefixlen 64 scopeid 0×6
inet 10.0.0.1 netmask 0xffffff00 broadcast 10.0.1.255
ether 00:03:93:00:00:00
media: autoselect status: active
supported media: autoselect

# ifconfig en1 alias 192.168.0.1 255.255.255.0

$ ifconfig en1
en1: flags=8863 mtu 1500
inet6 fe80::203:93ff:feef:cb36%en1 prefixlen 64 scopeid 0×6
inet 10.0.0.1 netmask 0xffffff00 broadcast 10.0.1.255
inet 192.168.0.1 netmask 0xffffff00 broadcast 255.255.255.0
ether 00:03:93:00:00:00
media: autoselect status: active
supported media: autoselect

En el ejemplo hemos cambiado la configuración de la tarjeta inalámbrica para que tenga las direcciones 10.0.0.1 y 192.168.0.1. Inicialmente solo tenia configurada la dirección 10.0.0.1 pero hemos creado un alias para que ese mismo adaptador aceptase las dos direcciones.

No es necesario que diga que se pueden añadir mas alias. No creo que haya un límite en si, pero es raro necesitar mas de 3 direcciones por adaptador.

Lo único que creo que debería de añadir es que los alias creados de esta manera desaparecen al reiniciar, por eso es necesario modificar los ’scripts’ de inicio si los cambios se quieren hacer de manera permanente.

Ahora, para hacer lo mismo a través del GUI:

(No tengo ahora mismo acceso a un sistema con los paquetes en castellano, por eso es posible que la descripción que hago no sea del todo correcta.)

1) En “Preferencias de Sistema” abrir “Redes”.

2) Ver la configuración de todos los puertos/adaptadores.

3) Pulsar en “Nuevo” y dar un nombre al nuevo puerto y seleccionar el adaptador al que se quiere dar la nueva dirección IP.

Esta nueva configuración se puede editar como otra cualquiera y es permanente. Necesita ser deshabilitada o borrada manualmente.

Otra cosa que seguramente ya sabréis, es que se puede modificar el orden de los adaptadores en esta misma pantalla (de la misma manera que se cambia el orden de los idiomas en las preferencias).

Puedes por ejemplo colocar el adaptador de Ethernet por encima del de Airport. Por ello, si las dos conexiones estan activas el sistema intentara primero salir por la mas rápida.

Ojo, se que se puede cambiar la configuración de red creando diferentes ubicaciones, pero en un servidor puede que quieras permitir que las conexiones de un servicio determinado lleguen a una dirección IP determinada, aunque sea el mismo servidor.

---
Artículo publicado el 20/02/2007 en el blog "Entre maqueros" http://www.entremaqueros.net/bitacoras/osxservidor/?feed=atom

Atajos de teclado muy útiles

“Truquillos obvios I

1.Para cerrar varias ventanas de una misma aplicación, mientras mantienes pulsada la tecla Alt (opción) haces click en el boton rojo de la esquina superior derecha.

2.Minimizar varias ventanas de una misma aplicación, igual que el anterior pero pulsando en la tecla de minimizar (siiii, la verde)

3.Cambiar entre ventanas abiertas de una misma aplicación, Comando+<>

4.Comando+H, oculta las aplicaciones abiertas, para mi mejor que minimizar.

5.Comando+Opcion+Click para abrir un programa y a su vez, ocultar los demas. Al cerrar el programa, el resto vuelven a aparecer en primer plano tal y como se encontraban originalmente.

6.Puntos suspensivos rapidos. Si lo que quieres es escribir puntos suspensivos de forma rápida, manten pulsado Opc+”.” (sin las comillas), en lugar de escribir un punto escribiras tres del tiron. (una tonteria como otra cualquiera).

7.Para cerrar aplicaciones de forma rápida. Ya sabeis que con Comando+Tab, rotais entre las aplicaciones abiertas, pues si quereis ir cerrandolas al pasar por el icóno de la aplicación a cerrar pulsad Comando+Q y las ireis cerrando una a una.

8.En Mac, si queremos pulsar un boton con el teclado, no funciona el Enter, pulsad la barra espaciadora.

9.Para saber la ruta de un archivo que tengamos en una ventana del Finder, pulsamos Comando y sin soltar, hacemos click en el icóno de la barra del título de la ventana, nos mostrará un menú con la ruta completa. Además si haceis click en una de esas carpetas se abrirá.

10.Información de varios archivos a la vez. Supongo que conocereis la opción de “Obtener información”, pero si quereis hacerlo con varios archivos a la vez, por ejemplo, para saber el espacio total que ocupan juntos, pues siemplemente pulsa Control mientras haces click en “Obtener información resumen”.”

---
Artículo publicado el 25/01/2007 en el blog "El camino es la recompensa" http://www.silta.es/elcaminoeslarecompensa/?feed=rss2

Combinaciones de teclas en el arranque de MAC

Mac

• X -> Fuerza el arranque en Mac OS X (Si tienes también otro/s SO/s)
• ⌥ -> Muestra una pantalla con los diferentes volúmenes de arranque (si los hay)
• ⌥+⌘+⇧+⌦ -> Salta el arranque desde el volumen de arranque primario y busca otros volúmenes de arranque (un CD o disco externo, por ejemplo)
• C -> Arranca desde un CD con carpeta del sistema
• N -> Intenta el arranque desde un servidor de red compatible (NetBoot)
• T -> Arranca en el modo FireWire Target Disk (Sirve para que tu Mac se monte como un volumen FireWire en el escritorio de otro Mac al que esté conectado por FireWire)
• ⇧ -> Arranca en modo Arranque Seguro (Safe Boot) y desactiva temporalmente items de arranque y archivos no esenciales del kernel (para Mac OS X 10.2 y posterior)
• ⌘+V -> Arranca en modo Verbose
• ⌘+S -> Arranca en modo Single-User
• ⌘+⌥+P+R -> Resetea la PRAM. Debe mantenerse pulsado hasta el segundo sonido de arranque
• ⌘+⌥+N+V -> Borra la NVRAM. Es parecido a “borrar todo” en modo Open FirmWare
• ⌘+⌥+O+F -> Arranca el Open FirmWare
• mantener pulsado el botón del ratón -> fuerza la expulsión del CD/DVD

Específicos del Mac Intel
• D -> Arranca el Apple Hardware Test (si está en el Install DVD 1 en la unidad óptica)
• ⌥+⌘+P+R -> Resetea la PRAM y la NVRAM. Debe mantenerse pulsado hasta el segundo sonido de arranque. Resetear PRAM y NVRAM según Apple
• ⌥ -> Muestra una pantalla con los diferentes volúmenes de arranque (si los hay). Si además pulsas la debería aparecer también el primer servidor de red compatible
• ⌥+N -> Arranca desde un servidor NetBoot utilizando la imagen de arranque por defecto
• mantener pulsado el botón del ratón (ó F12, ó Eject) -> fuerza la expulsión del CD/DVD o cualquier extraible

---
Artículo publicado el 05/01/2007 en el blog "El camino es la recompensa" http://www.silta.es/elcaminoeslarecompensa/?feed=rss2

Como mover el dock con un solo click

Bueno, supongamos que está trabajando en un programa como Final Cut o iMovie que requieren cada pulgada vertical de tu monitor y cuando vas a ajustar algo en la parte inferior de la misma, ¡pop! te emerge el dock. Oh, seguro que podrías mover el dock a la izquierda o la derecha y dejarlo fijo ahí, pero te resulta algo extraño. Pero ¿y si pudieras moverlo temporalmente a la izquierda o derecha y entonces devolverlo abajo cuando cierras FC o iMovie, en un solo click?

Así: Pulsa la tecla mayúsculas, haz click directamente en la línea divisoria del dock (entre aplicaciones y carpetas, documentos o la papelera, hacia su derecha) y arrastra el dock a la izquierda o la derecha de tu monitor. Boom! Se mueve a un lado. Entonces, una vez sales de FC o iMovie (o del programa que sea o cuando te parezca), sólo haz mayúscula-click en la divisoria y devuelve el dock abajo, arrástralo. A dock “arrastrable”… ¿es cool o no?

---
Artículo publicado el 07/12/2006 en el blog "El camino es la recompensa" http://www.silta.es/elcaminoeslarecompensa/?feed=rss2

Como crear imágenes con arrastrar y soltar

Utilizando Utilidad de Disco puedes crear una imagen de disco a partir de cualquier carpeta en OS X. Las imágenes de disco se pueden utilizar para muchas cosas (llevar un DVD que has generado sin cargar con el disco, o llevar una base de datos de contraseñas en una imagen de disco encriptada para viajar con ella a mano y cierta seguridad, etc.)

Si quieres evitar el tedioso proceso de abrir utilidad de disco->archivo->Nueva->Imagen de disco a partir de carpeta y navegar hasta la carpeta en cuestión, puedes optar por esta opcion. Lo que vamos a explicar desapareció en Mac OS X 10.3 pero regresó con Mac OS X 10.4.

Simplemente arrastra la carpeta que quieras comprimir al icono de la aplicación Utilidad de Disco (bien en el dock, bien en la carpeta Utilidades dentro de Aplicaciones o en el Finder) y la aplicación arrancará mostrando el diálogo de “Nueva imagen a partir de la carpeta”. Elige el formato de la imagen y si quieres encriptarla. LISTO!

---
Artículo publicado el 07/12/2006 en el en el blog "El camino es la recompensa"
http://www.silta.es/elcaminoeslarecompensa/?feed=rss2

Como resetear la PRAM de una MAC

Cuando nuestro Mac hace cosas raras, como mostrar problemas con el video o un comportamiento anómalo del ordenador. Es posible restablecer el funcionamiento normal reseteando la PRAM.

El proceso de resetear la PRAM es sencillo.


1. Reinicia el Mac y mantén pulsada la combinación de teclas Comando-Opción-P-R.
2. Mantén pulsadas dichas teclas hasta que el Mac se reinicie dos veces (suene dos veces el acorde de inicio).

La PRAM es un área de la memoria que guarda la siguiente información:

Estado de AppleTalk
Configuración del puerto serie y definición de puertos
Ajuste del reloj alarma
Tipo de aplicación
Ubicación de la impresora serie
Velocidad de repetición de teclado
Retardo de repetición
Volumen del altavoz
Sonido de Atención (pitido)
Tiempo de doble clic
Tiempo de parpadeo (velocidad) del punto de inserción
Escala del ratón (velocidad del ratón)
Disco de arranque
Frecuencia de parpadeo del menú
Profundidad del monitor
Direccionamiento de 32 bits
Memoria virtual
Disco RAM
Caché de disco

---
Articulo publicado el 22/02/2007 en el blog de "PlanetaMac" http://feeds.feedburner.com/Planetamac

miércoles, 21 de febrero de 2007

Como monitorear switches con el MRTG

1. Descargar el MRTG de: http://oss.oetiker.ch/mrtg/pub/ , configurar e instalar (el símbolo '//' indica continuación del texto'):

# tar zxvf mrtg-[version].tar.gz
# cd mrtg-[version]
# ./configure --prefix=/usr/local/mrtg-2 //
--with-gd=/usr/local/src/gd //
--with-z=/usr/local/src/zlib //
--with-png=/usr/local/src/libpng
# make
# make install

2. Crear el directorio para que se ejecute el MRTG dentro del Apache:

# cd /var/www/html
# mkdir [nombre_carpeta]

3. Configurar el ejecutable del MRTG para crear el archivo “mrtg.cfg” con información del Switch que se va a monitorizar (se necesita la dirección IP del switch):

# cd /usr/local/mrtg-2/bin
# ./cfgmaker --global 'WorkDir: /var/www/html/[nombre_carpeta]' //
--global 'Options[_]: growright,bits' //
--output /var/www/html/[nombre_carpeta]/mrtg.cfg //
public@[direccion_IP_switch]

4. Ejecutar el MRTG indicando la ruta del archivo “mrtg.cfg”:

# cd usr/local/mrtg-2/bin
# env LANG=C ./mrtg /var/www/html/[nombre_carpeta]/mrtg.cfg

5. Editar el archivo “crontab” para que haga una actualización del gráfico cada 5 minutos:

# vi /etc/crontab

*/5 * * * * root env LANG=C /usr/local/mrtg-2/bin/mrtg //
/var/www/html/[nombre_carpeta]/mrtg.cfg --logging /var/log/mrtg.log

6. Finalmente comprobobamos el funcionamiento accediendo a la página:

http://[direccion_web_server]/[nombre_carpeta]

---
JCFx

miércoles, 24 de enero de 2007

Pasos para acceder remotamente vía VPN

CREAR EL ACCESO:
1. Crear una conexión nueva
2. Tipo de conexión: Conectar a la red de mi lugar de trabajo (red privada virtual)
3. Conexión de red: Conexion de red privada virtual
4. Nombre de conexión: (Cualquiera)
5. Selección de servidor VPN: [IP pública del servidor remoto]
6: Finalizar

EDITAR CONFIGURACIONES:
1. En las opciones avanzadas de la conexión ingresar a 'Funciones de red' y cambiar el 'Tipo de red privada virtual (VPN): Red privada virtual (VPN) con L2TP/IPSec

2. Agregar en el Regedit:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters
Value Name: ProhibitIpSec
Data Type: REG_DWORD
Value: 1

ACCESO A LA CONEXIÓN:
Datos de la cuenta VPN:
Usuario VPN: [usuario servidor_remoto]
Password: [password_servidor_remoto]

---
JCFx

lunes, 22 de enero de 2007

¿Como cambiar de ip para conectarce a distintas redes en forma automatica?

Para cambiar la configuracion de la red y poder conectarce a distintas redes debes hacer lo siguiente

1.- Renombrar la tarjeta de red a un nombre facil, por ejemplo LAN, para hacer esto debes ir a "conexiones de red" donde sadran tus dispositivos de conexion, seleccionar el dispositivo y luego presionar F2 y escribir LAN

2.- Una vez que eso este listo, debes crear un archivo con esto y llamarlo LAN1.TX

# ----------------------------------
# Configuracion de Interface IP
# ----------------------------------
pushd interface ip


# Configuracion de IP para "LAN"
set address name="LAN" source=static addr=192.168.0.135 mask=255.255.255.0
set dns name="LAN" source=static addr=192.168.0.30 register=primary
set address name="LAN" gateway=192.168.0.49 gwmetric=0

popd
# Fin de la configuracion

NOTA: Los ip usados aca son de ejemplo, debes poner los que corresponden a tu red.

Si tu red es con IP dinamico debes usar este archivo

# ----------------------------------
#

pushd interface ip

set address name="LAN" source=dhcp
set dns name="LAN" source=dhcp register=primary
set wins name="LAN" source=dhcp

popd

3.- Luego de crear estos archivos (puedes crear uno para cada red) debes hacer el siguiente archivo que se debe llamar IP.BAT o cualquier otro nombre pero que termine en .BAT

@echo off
setlocal
set OK=N
echo Cambiando Configuracion de IP.....
@netsh exec LAN1.txt

Donde dice LAN1.TXT debes poner el nombre del archivo con la configuracion de la red a la que te quieres conectar.

Linux: Tarea programada (CRONTAB)

1. Crear un archivo con extensión .sh:
# vi [nombre_archivo].sh

2. Editar el contenido del archivo:
- Para realizar backup de correos:
tar cvfpR [ruta_destino/nombre_archivo]$(date +%Y%m%d).tar [ruta_origen/carpeta]
- Para enviar correos:
mail [usuario_correo] –s “[asunto_correo]” < [ruta/archivo_del_mensaje*]
* [archivo_del_mensaje] es el que va a contener el cuerpo del correo (crear un archivo nuevo)

3. Otorgar permisos al archivo .sh :
# chmod +x [nombre_archivo].sh

4. Ejecutar el archivo .sh para comprobar su funcionamiento:
# ./[nombre_archivo].sh

5. Agregar un nuevo directorio (el que contiene el archivo .sh )a la variable PATH:
# export PATH=$PATH:/[directorio_a_agregar]

6. Comprobar el nuevo valor de la variable:
# set
7. Editar el archivo ‘/etc/crontab’ para agregar una nueva tarea:
# vi /etc/crontab

[minuto] [hora] [dia_mes] [mes] [dia_semana] root [ruta/tarea (archivo .sh)]

---
JCFx

Linux: Autentificación de páginas

1. Editar el archivo de configuración:

/etc/httpd/conf/httpd.conf

2. Agregar las siguientes lineas:


AuthType Basic
AuthName "Restricted Files"
AuthUserFile /etc/httpd/passwd/[nombre_archivo]
Require user [nombre_usuario]


3. Ingresar el siguiente comando:

# htpasswd -c /etc/httpd/passwd/[nombre_archivo] [nombre_usuario]

4. Acceder a la página:

http://[dirección_web]/[nombre_directorio]

---
JCFx