martes, 26 de abril de 2016

Error de validación de Licencia una vez instalado Office en Mac

¿Te ha pasado que instalaste Microsoft Office en tu Mac y al finalizar la instalación te sale versión de prueba y te pide validar Licencia?



Bueno, acá en breves pasos te ayudaremos a solucionarlo. Normalmente cuando aparece este mensaje, es porque previo a la instalación, ya había instalada una versión de Office la cual debe ser quitada y hacer una instalación limpio.



Paso 1: Cierre todos los programas.

Paso 2: Eliminar Office

Abrir una carpeta del Finder y desde la carpeta de Aplicaciones, arrastar la carpeta de Microsoft Office (2011, 2016) a la Papelera

Paso 3: Quitar las preferencias de Microsoft Office.

Nota: Al eliminar preferencias se eliminará cualquier personalización que se haya hecho en Office.
           
Para quitar  las Preferencias, dar clic en Ir manteniendo pulsada la tecla Alt,  aparecerá la opción Librería/Biblioteca y dar clicuna ves dentro abrir la carpeta Preferences y seleccionar todos los archivos que comiencen con "com.microsoft" y arrastrarlos a la Papelera.


Paso 4: Eliminar el archivo de Licencia.



 Para eliminar com.microsoft.office.licensing.helper.plist, seguir los siguientes pasos:


En el menú Ir, hacer Clic en Equipo (Ordenador)
Hacer doble Clic en el icono del Disco Duro.
Doble Clic en Biblioteca (Libreria)
Doble Clic en LaunchDaemons 
Arrastre com.microsoft.licensing.helper.plist a la papelera. (puede tener un V2 entre el archivo)

En el menú Ir, hacer doble clic en Equipo.
Abrir icono de Disco Duro
Abrir carpeta Biblioteca (Librería)
Abrir carpeta PrivilegedHelperTools
Arrastre com.microsoft.office.licensing.helper a la Papelera.

Nota: reiniciar el equipo para eliminar cachés de memoria.

Paso 5: Eliminar /library/Application Support/Microsoft

En el menú Ir, hacer doble Clic en Equipo (Ordenador)
Hacer doble Clic en icono del Disco Duro
Hacer doble Clic en Biblioteca (Libreria)
Hacer doble Clic en carpeta Application Support.
Arrastrar la carpeta Microsoft a la Papelera.

Paso 6: Eliminar los receipts


En el menú Ir, hacer clic en Equipo (Ordenador)

Abrir icono de Disco Duro
Abrir carpeta Biblioteca (Libreria)
Abrir Receipts
Arrastre todos los archivos que comiencen con "Office" a la Papelera.

Segunda opción:
En el menú Ir, hacer Clic en Ir a la carpeta.
Escribir el siguiente texto en el cuadro y dar clic en Ir:

/Private/var/db/receipts

Arrastrar todos los archivos "com.microsoft.office" a la Papelera.

Paso 7: Quitar iconos de aplicaciones de Office en el Dock.

Para quitar los iconos de las aplicaciones de Office en el Dock, hacer lo siguiente:

Mantenga presionada la tecla Control y haga clic en un icono de aplicación de Office en el Dock, ejemplo el icono de Word.
Hacer clic en opciones y dar eliminar Dock.
Hacer esto con todos los iconos de Microsoft Office.

Paso 8: Vaciar Papelera, reiniciar equipo e instalar microsoft Office desde cero.

Nota: Respaldar tu correo si estás usando el Outlook como cliente de correo.

Espero que este instructivo te sea de utilidad y lo puedas compartir.

Richard Urrutia
Soporte-DI
           

miércoles, 20 de abril de 2016

Recomendaciones a usuarios y buenas prácticas



A continuación exponemos una serie de recomendaciones y buenas prácticas para evitar la pérdida de información o destrucción de nuestros archivos.  

1. Entrega de contraseñas o datos personales a terceros. El llamado “phishing”.
  
Cada cierto tiempo llegan correos electrónicos solicitando nuestra clave de correo, bajo el argumento de estar actualizando bases de datos u otra justificación.

Los delincuentes, aparte de solicitar su contraseña de correo, también crean páginas web de supuestas organizaciones serias para luego suplantar correos electrónicos.

Estos correos simulan ser enviados desde la misma UC, u otras organizaciones como bancos o compañías de tarjetas de créditos, las que pueden tener alguna relación con el usuario y potencial víctima. El objetivo de los delincuentes es obtener los datos de la cuenta para robar dinero o efectuar algún tipo de estafa.

¿Cómo podemos prevenir ataques de “phishing”?

a) La UC, su Dirección de Informática, tu banco o alguna organización seria, nunca te pedirán que envíes tus claves o datos personales por correo. Por lo mismo, nunca respondas a este tipo de preguntas y si tienes una mínima duda, comunícate telefónicamente con la entidad desde la cual supuestamente se envía el mensaje. En el caso de la UC, comunícate con 5555@uc.cl para chequear la veracidad del correo.

b) No hagas clic en los hipervínculos o enlaces que te adjunten en el correo electrónico, ya que de forma oculta podrían enviarte a una web suplantada.

c) Para saber si la web es segura, debemos tener claro que su dirección comienza con https:// . Además, debe aparecer en tu navegador el ícono de un pequeño candado cerrado.

2. Cuidado con las ejecución de archivos.

A continuación presentamos una lista con las extensiones de archivos que pueden ser peligrosas para tu equipo. Debemos tener un cuidado especial si estos archivos vienen como datos adjuntos en un correo electrónico.

.bat    Archivo por lotes y líneas de comandos.
.com  Programa de MS-DOS.
.scr    Archivo de protector de pantalla.
.exe   Programa, aplicación o ejecutable.
.inf    Información de instalación.
.Ink   Acceso directo.
.url    Acceso directo a internet.
.prf   Configuración de perfil de Microsoft Outlook.

Importante
Algunos virus utilizan archivos con dos extensiones, de forma que los archivos peligrosos aparenten ser archivos seguros.

ES MUY RARO QUE UN ARCHIVO LEGITIMO INCLUYA DOS EXTENSIONES.

Ejemplo: Fotos.jpg.exe

En el ejemplo anterior no se trata de una imagen JPG, sino que de un archivo ejecutable con la extensión “.exe”, el cual puede resultar potencialmente peligroso.

CONSEJO
Siempre que recibas archivos ejecutables, ya sea por correo electrónico o mensajería instantánea, comprueba su origen antes de ejecutarlo.

a) Cuando sea posible, antes de abrir el archivo verifica con la persona que supuestamente envió el correo electrónico, para asegurarte de que sea legítimo.

b) Si es necesario abrir un archivo adjunto que viene en un correo electrónico, y no podemos verificar la fuente, podemos seguir los siguientes pasos como resguardo:

i.    Asegurarnos de que las firmas en nuestro software de antivirus estén actualizadas.
ii.   Guardar el archivo en el computador o en un dispositivo USB.
iii.  Escanear el archivo manualmente con un software antivirus.
iv.  Recién entonces abrir el archivo.

3. Protección del equipo.

Si nuestro equipo pertenece a un dominio de trabajo, aparte de conectarlo a internet lo más probable es que también nos permita compartir carpetas con otros usuarios. Para eso debemos tomar medidas que minimicen posibles daños.

a) Una primera recomendación es mantener nuestro equipo con software Microsoft Windows legalmente instalado y licenciado.

b) Siempre debemos mantener activado nuestro firewall. El firewall tiene la función de impedir que intrusos obtengan acceso al equipo. Un firewall también puede ayudar a evitar que el equipo envie software malintencionado a otros equipos.

IMPORTANTE
Un firewall no reemplaza a un software de antivirus. Para ayudar a proteger nuestro equipo, necesitamos tanto un firewall como un software de antivirus.

c) Mantener actualizado el software de antivirus perteneciente a la Universidad que proteja contra virus, gusanos y otras amenazas.

d) Mantener siempre nuestro equipo con las actualizaciones que ofrece semanalmente Microsoft. Esta medida la podemos activar en la herramienta Windows Update.

4. Recomendaciones de correo electrónico.

Para evitar problemas con las carpetas de correo y su eventual pérdida de información, se debe evitar acumular demasiados mensajes en las carpetas de entrada o Inbox.
La mayoría de las carpetas de entrada tienen un límite de espacio. Si esta carpeta colapsa puede producir pérdidas de mensajes.
Para evitar la acumulación excesiva de mensajes en la bandeja de entrada, lo más recomendable es cada cierto tiempo crear respaldo de nuestro correo Microsoft Outlook en el disco duro de nuestro equipo.

5. Hacer Soporte Preventivo del equipo.

El Soporte Preventivo consiste en desarrollar un plan de limpieza y mantención del equipo, independientemente de que presente problemas o no. De hecho, el costo oculto de reparar es superior al costo de prevenir. Se recomienda ejecutar en su equipo en forma preventiva programas de eliminación de Spyware, limpieza de archivos temporales, limpieza del registro del sistema, escaneo y reparación del disco. Solicite este servicio al 5555@uc.cl

6. Prevención con los pendrive.

Para prevenir la contaminación de virus en los pendrive se recomienda no conectar dichos dispositivos a equipos que no tengan antivirus, o que tengan antivirus desactualizados o en una versión demo. No siempre un antivirus instalado en un equipo puede corregir el daño causado por un equipo que infectó el dispositivo previamente.

7. Respaldo de la información.

El respaldo personal de la información es fundamental para prevenir incidentes ante la falla del computador. Los respaldos pueden realizarse en discos CD o DVD. También existen discos duros externos que facilitan dicha acción. Estas herramientas de respaldo las podemos encontrar en el mercado.

8. La seguridad de los archivos en la nube.

Es muy común hoy que cada usuario respalde sus documentos en algún servicio de nube virtual, ya sea Dropbox, ICloud o Google Drive. ¿Pero qué tan seguro están nuestros documentos en estos servicios?
A continuación recomendaremos algunas medidas básicas de seguridad al momento de mantener información en la nube:

a) Contraseñas: Las contraseñas representan la primera línea de seguridad ante el ingreso a cualquier plataforma o servicio que manejemos en nuestro equipo.
Se recomienda que las contraseñas tengan más de 6 caracteres y que sean complejas: que contengan mayúsculas, minúsculas y números.

b) Limitar información: es aconsejable separar nuestros archivos más delicados y no alojarlos en la nube.

Siempre debemos tener en cuenta que los datos y documentos alojados en la nube pueden ser sustraídos y difundidos por delincuentes.

Nota: Los archivos de la nube NO están protegidos ante los virus rasomware, ya que si se encriptan en el computador, también se encriptan en la nube, impidiendo recuperarlos.

9. Mensajes del Sistema Operativo.

Se recomienda leer los mensajes del sistema operativo, pues indican algún problema o precaución a tomar. Muchos problemas de pérdidas de información o modificación de la misma se deben a que un mensaje de alerta fue ignorado y se presionó el botón Aceptar u ok. Al tomar en cuenta el mensaje se facilita y agiliza la solución.

10. Recomendación de partición de discos.

Se recomienda verificar si su disco duro tiene más de una partición. De ser así, se aconseja guardar toda su información en la segunda partición. Normalmente esta partición corresponde al Disco D: (esta medida se realiza por seguridad en caso de fallas del sistema operativo). De no ser así, solicitar (en caso de que el tamaño del disco lo permita), la partición de este y la redirección de las carpetas importantes a esta nueva partición.

Esperando que esta información sea de gran utilidad, te invitamos a compartirla con tus amigos.

Pablo Cavieres.
Técnico de Soporte

jueves, 14 de abril de 2016

Conexión de Escritorio Remoto no puede comprobar identidad

¿Te ha pasado, que quieres conectarte por Escritorio remoto desde un Mac a un Servidor con Windows Server 2012 y te da un error?









Bueno, acá en pocos pasos te explicaré como solucionar este problema.

Paso 1: Bajar e instalar la aplicación actualizada de Microsoft Remote Desktop desde la App Store.

Paso 2: Ir a Firewall de Windows Server 2012 y dar clic en opción "Permitir una Aplicación o una característica a través de Firewall de Windows".






Paso 3:  Dentro de la ventana de Permitir una Aplicación, tienes que dar Clic en la que dice Permitir conexión remota de Windows (Compatibilidad).







Paso 5: Después, abrir Propiedades de Sistema en Windows Server 2012, Acceso Remoto y en pestaña Seleccionar Usuarios, agregar los usuario que quieres que se conecte y prueba conectarte de nuevo.


Espero que este instructivo les sea de utilidad.

Richard Ururtia
Soporte-DI







martes, 5 de abril de 2016

¿Cómo reparar el botón de inicio en Windows 10?


Observación: Este procedimiento aplica a equipos con software Microsoft Windows legalmente instalado y licenciado.

Es posible que en nuestro equipo nos aparezcan las notificaciones para actualizar a Windows 10 y que esta actualización se haya efectuado sin darnos cuenta. Después de un tiempo probando la nueva versión de Windows nos puede ocurrir que no podemos crear una cuenta, que no nos funciona el botón de inicio y que tampoco funciona la tecla de Windows.

Acá te entregamos una solución que puede ser de mucha ayuda para reparar el botón inicio de Windows cuando presenta estos problemas.

Para solucionar este tipo de inconvenientes, primero utilizaremos otro PC y en él descargaremos desde la página de Microsoft una imagen ISO Windows 10.



Nota: Si copiamos la imagen en un dispositivo USB, antes que todo debemos formatear y dar acceso a nuestro pendrive para que sea un dispositivo booteable.

Luego de haber descargado nuestra imagen ISO de Windows 10 y de copiarla en un DVD o en una memoria USB, daremos paso a lo siguiente:

1.- Ejecutamos la herramienta de creación de medios dentro de la unidad que creamos.

2.- Seleccionamos Crear un medio de instalación para otro PC.

3.- Debemos seleccionar idioma, la versión de nuestro sistema operativo y la arquitectura (32 bits o 64 bits).

4.- Siguiendo cada uno de los pasos para crear el medio de instalación, llegaremos al fin del proceso y seleccionaremos Finalizar.

5.- Cuando estemos listos para realizar una reparación limpia, encendemos nuestro equipo con problemas e insertamos el DVD o la unidad USB que hemos creado con la herramienta de Microsoft.
Luego reiniciamos nuestro equipo y presionamos la tecla correspondiente para arrancar desde DVD o USB.

Nota 1: Si reiniciamos nuestro equipo y se inicia a la versión actual de Windows, es posible que debamos abrir un menú de arranque o cambiar el orden de arranque en la configuración del BIOS.


Nota 2: Si necesitamos abrir un menú de arranque o cambiar orden de arranque, normalmente puede ser una de las siguiente combinaciones de teclas: F2, F12, Suprimir o Esc. Esta combinación de teclas se hace en el momento justo cuando iniciamos el equipo.

6.- Después que nos aparece la opción de instalar Windows 10, iremos a la opción que está más abajo en Reparar el equipo.


Paso 1:



Paso 2:


Paso 3:


Paso 4:




Siguiendo este procedimiento, Windows 10 reparará el botón inicio de nuestro sistema operativo dañado. Una vez completado este proceso debemos reiniciar nuestro equipo para aplicar los cambios.

Esperando que esta información sea de gran utilidad, te invitamos a compartirla con tus amigos.

Pablo Cavieres.