martes, 31 de mayo de 2011

Inalámbrica UC en equipos con Windows Vista.

Desde que se implementó la seguridad en la red inalámbrica UC, nos hemos encontrado en varias ocasiones, con equipos con Windows Vista (todas sus versiones), pero al querer conectarse a esta red no lo permite y aparece con una X de color rojo.


Esto sucede porque ya hay una red con ese nombre guardada en el listado de redes inalámbricas que maneja el equipo, la cual se encuentra sin contraseña.
Para solucionar este problema les daremos algunos pasos a seguir.

Primero, abrimos el Panel de Control y seleccionamos el Centro de redes y recursos compartidos.


Segundo, en el costado izquierdo seleccionamos “Administrar redes inalámbricas”. Acá nos aparecerán todas las redes inalámbricas a las cuales nos hemos conectado alguna vez, seleccionamos todas las redes con nombre UC y luego damos clic en quitar.


Cerramos esta ventana.

Tercero, Volvemos al Centro de redes y recursos compartidos y hacemos clic en Conectarse a una red.



Seleccionamos la red UC y nos pedirá una contraseña de conexión (para que esto funcione debe estar registrada la Mac Adress del equipo) acá colocamos la contraseña: redwifiuc y hacemos clic en Conectar.



Finalmente habilitamos las opciones guardar esta red e iniciar esta conexión automáticamente y clic en cerrar.

viernes, 27 de mayo de 2011

Necesita cambiar su celular o quiere gestionar una nueva línea

Desde hace 9 años, la Dirección de Informática mantiene convenio con algunas empresas telefónicas que le permiten a las unidades asignar equipos móviles a sus Autoridades, Académicos y funcionarios Administrativos.

Si Ud. necesita cambiar el equipo que le entregó su unidad o gestionar uno nuevo, debe solicitarlo a través de su secretaria quién debe enviar un mail al 5555@uc.cl, mencionando la línea a la que está asociado el cambio y que equipo necesita, o en caso de un nuevo equipo, solicitar equipo con línea nueva.

Los valores de estos, están disponibles en http://www.entel.cl/ y en el caso de movistar, se solicita a la ejecutiva el listado con modelo y valores disponibles al momento del cambio.

En ambos casos los equipos corporativos tienen un de descuento, que dependerá de la empresa y de la antigüedad del equipo, mientras que el valor del plan corresponde al institucional y el cobro se cargará a su Unidad.


No olvidar que estos equipos son arrendados por un plazo de 18 meses, lo que significa que cualquier cambio antes del plazo, implica una multa de $ 4000 por mes que falta para el término del contrato más $ 5000 por concepto de compra de equipo .


miércoles, 25 de mayo de 2011

¿Has escuchado hablar de la nanotecnología?

Es realmente apasionante el tema, uno se encuentra con increíbles modos de aplicarla, en el futuro esto será cotidiano. Se puede aplicar en salud, en agricultura, construcción, etc. , la verdad se puede llevar a los ámbitos más inimaginables

“nano”: hace referencia a la milmillonésima parte de un metro. Un átomo es la quinta parte de esa medida, es decir, cinco átomos puestos en línea suman un nanómetro. Todos los materiales, dispositivos, instrumental, etc., que entren en esa escala, desde 5 a 50 ó 100 átomos es lo que llamamos Nanotecnología.

Ahora les entrego una definición sacada de Wikipedia.

“La nanotecnología es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nano escala, y la explotación de fenómenos y propiedades de la materia a nano escala”.

La verdad es que esta definición no hace juicio de lo que realmente es la nanotecnología. Un ejemplo, hay algunos estudios que dicen que a futuro uno se podrá tomar una capsula que ira con cientos de miles de pequeños robot que atacaran las células tumorales malignas abriendo una puerta increíble en el avance de la medicina

Los computadores también están en la misma senda, se fabricaran los chips a nivel celular, generando una revolución en el área, claro que tendrá que resolver temas como la mecánica cuántica, el efecto túnel es un fenómeno nanoscópico por el que una partícula viola los principios de la mecánica clásica.

Es verdaderamente apasionante y preocupante.

Si te interesa el tema, puedes visitar estas páginas:

http://www.euroresidentes.com/futuro/nanotecnologia/nanotecnologia.htm (MUY BUENA)

http://www.portalciencia.net/nanotecno/

http://es.wikipedia.org/wiki/Efecto_t%C3%BAnel

lunes, 23 de mayo de 2011

Personaliza tu Twitter!

Si eres de los que personalizan todo y además rayas con Twitter, estarás feliz de saber que en la actualidad existen un sinnúmero de sitios que te permiten elegir entre cientos de temas para poner un toque personal a la apariencia de dicha red social. 

Hoy quisimos presentarte las tres mejores alternativas para personalizar Twitter (según nuestro criterio) y lo mejor es que son absolutamente gratis!


Si no encontraste en estos sitios una imagen o diseño que te guste, no hay problema, también existen sitios donde puedes crear un fondo único para Twitter, aquí el que nos pareció más eficiente:


Cabe señalar que todos los sitios antes señalados son muy simples de utilizar y sólo con un par de clic podrás cambiar la apariencia de tu perfil en Twitter. 

Esperamos que este dato te haya gustado y aprovechamos de invitarte a formar parte de nuestros seguidores:


Área de Soporte DI

.

martes, 17 de mayo de 2011

Como eliminar virus que oculta carpetas en Pendrive

Te ha pasado que abres tu pendrive y sólo aparecen accesos directos y las Carpetas no aparecen, pues esto es producto de un virus llamado ambo.exe y los pasos para eliminarlo son los siguientes:


1.-Actualizar tu antivirus
2.-Corre el antivirus para que lo detecte y elimine.
3.-Actualiza el anti malware y lo ejecutas para que detecte y elimine.
4.-Limpiar registros y archivos temporales con Ccleaner.
5.-Abrir el administrador de tareas y parar procesos .exe desconocidos.
6.-Borrar archivos temporales de cuentas de usuarios y Windows.
7.-Para temporales de Usuarios ir a inicio –ejecutar y escribir comando %temp% el cual abrirá la carpeta temporal de la cuenta actual, seleccionar todo y eliminar.
8.-Abrir pendrive y eliminar accesos directos y archivos .exe desconocidos. Después, eliminar archivo oculto autorun.inf, abrir block de notas y con el documento en blanco dar guardar como y pones el nombre de autorun.inf en el pendrive.
Y por último, bajar programa recuperación.exe desde Aquí, (http://www.infoaula.ucm.cl/index.php?option=com_phocadownload&view=file&id=6:recupera-archivos-ocultos&Itemid=2)
lo ejecutas, seleccionas pendrive y das clic en ver carpetas ocultas, después reparar carpetas y listo, tus carpetas quedan a la vista.


miércoles, 11 de mayo de 2011

Virus, Spyware, Troyanos y otros peligros.


En nuestra diaria labor como soportes en terreno en más de una oportunidad nos vemos sosteniendo el siguiente diálogo:

Usuario : ¿y cuál era el problema?

Soporte: Su equipo estaba contaminado.

Usuario ¿pero cómo, si actualizo mi antivirus y éste realiza chequeos automáticos a diario?

Hoy en día cuando se habla de un equipo contaminado, no se habla solo de virus,.. Hoy, la gama de software malicioso es bastante amplia al igual que la de las “vacunas”.

Virus

Un virus es un software que por alguna vía de contaminación (pendrives y métodos de almacenamiento usualmente) se instala en nuestro disco duro. Este “software” tiene la capacidad de multiplicarse y de realizar acciones en nuestro Pc en forma autónoma como renombrar, eliminar, mover, dañar archivos, crear copias de sí mismo y auto-ejecutarse hasta saturar el sistema, inhabilitar el software antivirus, cambiar nuestra configuración de red, alojarse en el inicio del sistema, etc.

A pesar que existen algunos virus tremendamente dañinos y agresivos, incluso a nivel de dañar el hardware hoy los virus son más molestosos que dañinos.

Spyware

El Spyware es un programa que se copia en nuestro sistema usualmente auto-descargándose desde internet, el spyware lo que hace es recopilar información de nuestro actuar en el PC (direcciones de correo, preferencias de navegación) y la envía a un servidor que recibe estos datos. Todo esto sin nuestro consentimiento.

Troyano

El troyano es un software que se auto instala o que muchas veces instala el propio usuario pensando que está instalando un antivirus, alguna herramienta para acelerar su sistema o alguna barra de herramientas, de ahí su nombre. El troyano una vez instalado en el PC, ejecuta aplicaciones residentes en la memoria que por lo general recopilan información sensible como números de tarjetas, claves, teléfonos, direcciones IP, capturas de nuestra pantalla y las envía un servidor o un eventual atacante.

Backdoor

El Backdoor o puerta trasera es un cuasi hermano del troyano puesto que se instala en nuestro sistema simulando ser algo que no es, la diferencia con el troyano es que el backdoor una vez instalado en nuestro pc lo que hace es abrir puertas lógicas en el equipo infectado y establecer comunicación con un servidor (otro PC) que podría llegar a tomar el control total de nuestro equipo.

Worm

El Worm o gusano es un tipo de virus que puede aprovechar una falencia de seguridad en nuestro PC he ingresar a nuestro sistema por la red, nuestras carpetas compartidas sin seguridad, un disco de red o los típicos métodos de infección tradicionales.

El virus gusano tiene la particularidad de que tiene la capacidad de multiplicarse y esparcirse a través de la red si ésta no cuenta con la seguridad necesaria, en el peor de los casos un gusano podría saturar una red a tal nivel de inhabilitarla provocando que todos los servicios de la red dejen de funcionar.

¿Cómo protegerse?

- Mantenga su sistema operativo actualizado

- Tenga un antivirus conocido, actualizado y que tenga la capacidad de actualizarse y realizar chequeos en forma automática y periódica.

- Instale un software anti-spyware.

- De vez en cuando ejecute un detector de Troyanos

- No descargue software del cual desconozca su utilidad y procedencia.

- No abra correo electrónico basura ni ejecute el o los atachados que podría traer (hoy en día es fácil darse cuenta cuando un correo es basura o spam).

- No use software P2P (Ares y similares) en su red corporativa.

lunes, 9 de mayo de 2011

COMPARTIR ARCHIVOS ENTRE PC Y MACINTOSH(versión 10.6.6)

Debido a que cada ves es más frecuente encontrar en nuestro entorno de trabajo la utilización de computadores y laptops Macintosh, creo necesario mostrar la forma para compartir archivos entre estas dos distintas máquinas.

Para Comenzar.

Lo que debemos comprobar primero es que nuestro Pc y nuestro Macintosh se encuentren en el mismo grupo de trabajo y de preferencia en la misma red (uso de protocolo TCP/IP), con esto me refiero a que en el tcp/ip del PC debe estar: 1.1.1.1 y en el MAC: 1.1.1.2, también se debe tomar en cuenta la Mascara de Subred y la Puerta de Enlace que en ambos equipos deben ser la misma.


Luego en nuestro Macintosh.


Clic en Preferencias del Sistema


Seleccionamos el icono Compartir.

Luego hacemos doble click y acá nos fijamos que tiene el compartir Windows activado, luego activamos el Compartir Archivos y Sesión Remota, opcional mente podemos habilitar el compartir web.


Luego seleccionamos la opción compartir archivos y nos mostrará las carpetas que deseamos compartir, con los permisos correspondientes, en este caso, solo leer o leer y escribir. Seleccionamos el permiso que nos acomode.


Cerramos la ventana y guardamos los cambios.


Para revisar las carpetas compartidas de nuestro Macintosh desde nuestro PC, hacemos clic en menú Inicio y en ejecutar (Windows XP) o Buscar programas y archivos (Windows Vista o Windows 7), ahí ponemos \\1.1.1.1 (siendo esta la dirección IP del Macintosh). Ahí podemos elegir entre nuestras carpetas compartidas.


Conexión entre Mac y el PC.

Negrita


Hacemos
click en el icono Finder

Luego nos vamos al menú Ir y finalmente Conectarse al servidor (para que funcione debemos estar en la misma red y el mismo grupo de trabajo)

En la siguiente pantalla hacemos click en explorar, acá nos mostrará los distintos equipos conectados a nuestra red, ordenados por grupos de trabajo.


Después de esto seleccionamos el equipo al que deseamos conectarnos y hacemos clic en la carpeta que utilizaremos.


Como segunda opción existe la posibilidad de conectarse desde el Macintosh al PC mediante escritorio remoto (viene con la instalación de office 2011).