miércoles, 26 de julio de 2017

Como solucionar error de instalación de .Net Framework 3.5 en Windows 10

¿Te a pasado que quieres instalar un Software X y te pide instalar .Net Framekork 3.5?
Sin embargo, en el momento de aceptar la instalación, esta arroja un error y no se ejecuta.





Bueno en pocos pasos, te indicaré como solucionar este problema que se presenta en Windows 10.

Paso 1: Lo primero que tienes que hacer es bajar archivo de .NET Framework 3.5 y dejarlo en la raiz de disco C:.





Paso 2: Ir a inicio y ejecutar CMD como administrador.



Paso 3: Estando en símbolo de sistema copiar lo siguiente:

Copia y Pega esto: Dism.exe /online /enable-feature /featurename:NetFX3 /source:C:\ /LimitAccess





Completando el 100% ya esta instalado y listo.

Espero que este artículo te sea de ayuda y lo puedas compartir.


Richard Urrutia

Soporte-DI


jueves, 6 de julio de 2017

Volver a versión Estándar de Outlook Web App

Hola amigos, en esta ocasión se explicará en pocos pasos, como volver a tu Outlook Web App Estándar en tu navegador cuando te aparece la versión de Outlook Web light.


Paso 1: En la versión Light vaya al icono de Ayuda que está en lado superior derecho.



Paso 2: Al dar clic en el icono de Ayuda, se abre la siguiente página.





Paso 3: Ahora, tienes que pinchar la opción "Cambiar a vista Clásica" y cerrar la página, cerrar sesión de tu cuenta y entrar de nuevo.




Espero que este pequeño artículo te sea de ayuda y lo puedas compartir.

Richard Urrutia
Soporte-DI

lunes, 24 de abril de 2017

Procedimiento para instalar Office 365 convenio Microsoft UC para Alumnos y Académicos

Hola amigos, en esta ocasión le explicaré en pocos pasos, como proceder para la instalación de Office 365 disponible para Alumnos y Académicos vigentes de la comunidad UC.






Paso 1: Para poder instalar Office 365, tienes que conectarte a la página de Offcie 365 y validar credenciales UC( tu login de correo con @uc.cl y clave UC)

https://products.office.com/ES/student/office-in-education




Paso 2: En esta parte tienes que seleccionar opción que corresponda, Alumno o Académico.




Paso 3: Una vez elegida la opción, tienes que llenar la ficha con tus datos y crear una clave distinta a la UC para entrar a tu cuenta Microsoft.( La clave tiene que ser alfanumérica y al menos una letra tiene que ser mayúscula)




Paso 4: Ya creada la cuenta y la clave, se enviará un código verificador a tu correo.



Paso 5 : Recibido el Código, lo escribes donde dice Código verificador y das clic en Iniciar.



Paso 6: Ya Iniciada la cuenta, solo tienes que seleccionar Instalar y seguir el procedo de instalación.



Por último, si quieres entrar a tu sesión nuevamente, para realizar una nueva instalación en un equipo diferente, ya que se pueden hacer 5 instalaciones por usuario, tienes que conectarte a este Link y elegir la opción cuenta profesional o educativa.


Espero que este pequeño paso a paso te sea de utilidad y lo puedas compartir.


Richard Urrutia
Soporte-DI

martes, 7 de febrero de 2017

Trucos para Microsoft Edge (básicos).

Microsoft Edge es el nuevo explorador incorporado con Windows 10 que llega en reemplazo a nuestro tan odiado y recordado Explorer.

Dicho lo anterior suena como una señal de "aléjense de mi" por parte de Edge, pero en realidad, ha superado a su antecesor.

Dicho lo anterior, conoceremos un par de trucos para este Navegador.



Importar Favoritos de otros navegadores.

Así es, se pueden importar los favoritos que tenemos en los otros navegadores, solo hay que hacer clic en el icono de los "tres puntitos", luego a Configuración y aquí a "ver la configuración de favoritos", se desplegará un menú y donde dice "Importar favoritos" marcamos las casillas de los navegadores que queremos importar.

con Ctrl+shift+B se despliega la barra de favoritos.

Cambiar el color del navegador.

Edge dispone de 2 colores a los cuales cambiar, uno de ellos es el que viene por defecto (blanco) y otro de color negro, para cambiar el color, debemos entrar en "configuración" y luego "Elegir un tema".



Borrar historial y otras cosas.

Antes que nada, con otras cosas, me refiero a cookies, archivos temporales de internet y el caché, prosigamos.

Para acceder a borrar el historial en Edge, lo primero será ir al icono de Tres barras y luego al icono en forma de Reloj, acá se nos desplegará la ventana del historial y solo hay que clicar donde dice "Borrar historial", nos volverá a abrir otra ventana y en esta se desplegarán varias opciones, de las cuales hay que marcar las que quisiéramos eliminar. Finalizado esto, le damos clic donde dice "Borrar" y nuestro historial quedará eliminado (perfecto para ocultar lo que hicimos).



 Predeterminar el motor de búsqueda a Google.

Así es, tal como se oye (se lee, en este caso), se puede cambiar el motor de búsqueda al mismo que usamos con Chrome, es decir, cambiaremos Bing por Google.

Para esto, solo hay que hacer clic en los "Tres puntitos" al lado de "compartir", y nos vamos hasta donde dice "Configuración", aquí, bajamos hasta el final y clicamos en "Configuración avanzada", por último, nos vamos a donde dice "Buscar en la barra de direcciones con", aquí, señalaremos "agregar nuevo" y pulsamos sobre Google (si no aparece Google, solo hay que escribir en la barra de direcciones "google.com" y realizamos cualquier búsqueda desde ahí, luego, volver a "Buscar en la barra de direcciones con" y ahí debería aparecer Google).


Atajos con el teclado.

Al igual que todos los navegadores, tenemos la posibilidad de ejecutar atajos mediante el teclado, solo nombraré los más útiles para los usuarios con conocimientos básicos de navegadores.

Atajos con CTRL:

Los siguientes atajos se ejecutarán con la tecla Ctrl que se encuentra a los bordes del teclado.


Ctrl + 0: Restablece el zoom original, solo en la página actualmente abierta.

Ctrl + F4: Cierra la pestaña actual.

Ctrl + W: Cierra la pestaña actual.

Ctrl + Clic: Abre enlace en una nueva pestaña.

Ctrl + Tab: Cambia a la siguiente pestaña, de izquierda a derecha. (Tab, es la tecla que está arriba de la activadora de Mayúsculas).

Ctrl + Shift + Tab: Cambia a la siguiente pestaña, de derecha a izquierda. (Shift se encuentra abajo de las Mayúsculas y arriba de Ctrl).

Ctrl + Shift + R: Activa/Desactiva el modo lectura.

Ctrl + Shift + T: Volver a la última pestaña que hayamos cerrado.

Ctrl + Shift + B: Desplegar barra de favoritos.

Ctrl + E: Inicia una búsqueda en la barra de direcciones.

Ctrl + F: Realiza una búsqueda en el texto de la página actual.

Ctrl + H: Abre el historial.

Ctrl + J: Abre la lista de descargas.

Ctrl + N: Abre una ventana nueva.

Ctrl + R: Vuelve a cargar la página.

Ctrl + T: Abre una nueva pestaña.

Ctrl + P: Imprimir.

Atajos con la tecla ALT:

Los siguientes atajos serán ejecutados con la tecla Alt (no confundir con Alt Gr), se encuentra al lado izquierdo, entre la tecla Windows (inicio) y la barra espaciadora.



Alt + D: Va a la barra de direcciones.

Alt + F4: Cierra la ventana actual.

Alt + Barra espaciadora + N: Minimizar ventana.

Alt + Flecha izquierda: Ir a la página anterior en la pestaña actual.

Alt + Flecha Derecha: Ir a la siguiente página en la pestaña actual.

Atajos sin Alt o Ctrl.

En esta lista, entrarán todos los atajos que no se ejecutan con Alt o Ctrl.

Backspace (tecla que borra texto): Ir a la página anterior en la pestaña actual.

F5: Volver a cargar la página actual,

Tecla Inicio (la verdadera): Mover al comienzo de la página.

Tecla Fin: Mover al final de la página.



La Mayoría de estos atajos se pueden ocupar en los otros navegadores (Chrome, Firefox, Opera, etc.)

Microsoft Edge, se quedó en reemplazo a Explorer, pero si lo comparamos con este último, la diferencia es muy notoria, ha mejorado bastante su velocidad y utilidad, pero se queda corto comparado con los navegadores Chrome, Firefox y Opera.

Sin más que decir, espero que te hayan servido estos pequeños truquillos de Edge.

Cristóbal Orellana
Alumno en Práctica
Área de Soporte Técnico

martes, 24 de enero de 2017

Bombas en informática, qué son y cómo evitarlas


Un archivo acumulado de comandos destructivos, bomba lógica o de tiempo para los amigos, es una serie de órdenes que ejecutan una acción comúnmente perjudicial con la capacidad de efectuar lo que el creador le ordene que haga, puede borrar archivos, carpetas, etc. Si el creador tiene más conocimientos y se empeña en querer hacer daño, puede transformar esta bomba y crear un malware.

Mayormente se encuentran en los virus que infectan a nuestro computador, pero también pueden pasar como archivos .exe que descargamos pensando que es el programa que buscamos, y si lo ejecutamos... ocurrirá la desgracia.

Se le denomina “bomba” por el hecho de que puede ser muy destructiva y se activa dependiendo de la acción que se le haya determinado o incluso, de una fecha y hora.

Esta “bomba” se mantiene inactiva e imperceptible hasta que llega el momento de su accionar por ejecución del propio usuario (obviamente sin saber que la bomba se encuentra en el equipo).

Generalmente los antivirus pueden detectar estas bombas, pero en el caso que sea muy nueva, y con una estructura reciente, ocurrirá lo mismo que con los virus, no los detectará porque no los conoce, ya que son nuevos.

¿De qué es capaz una bomba lógica?

Depende de la intención del creador de esta, puede ser simple para borrar alguna carpeta o algo parecido, pero si se programa bien y se perfecciona de diferentes maneras, puede formatear nuestro equipo y dejarlo inservible.

¿De qué forma se distribuyen?

Las bombas lógicas o bombas de tiempo, se distribuyen en los correos electrónicos, estas viajan como un malware cualquiera dentro de un archivo adjunto, en el cual al momento de “ejecutarlo” se instala en el equipo.

También se obtienen mediante traspaso de archivos, es decir, al conectar un dispositivo USB o una memoria de archivos, la realización de esta acción es bajo conocimiento del dueño del dispositivo, es decir, el dueño del dispositivo USB tiene la finalidad de ocasionar daño.

¿Qué tan peligrosa puede llegar a ser una bomba bien programada?

Tomemos el ejemplo de la compañía UBS PaineWebber en EEUU que recibió la “venganza” de un ex empleado, la bomba dañó la red informática de la compañía en un total de 3 millones de dólares.


También está el caso conocido mundialmente como: “Virus Chernobyl”, que originalmente se llamaba “CIH”, en honor a su creador.

Chen Ing-Hou, estudiante Taiwanés, creó el código malicioso que contaba con una bomba de tiempo que lo hizo inofensivo desde su lanzamiento, pero el 26 de abril del año 1999, el código se activó en los equipos con Windows 95, 98 y ME, actuó de 2 formas diferentes.

La primera,  sobrescribió la tabla de particiones del disco duro con datos aleatorios, comenzando por el sector 0 (sector de arranque del Bios), hasta que provocaba el colapso del sistema y evitaba que este volviera a funcionar, cuando se intentaba iniciar, el equipo mostraba el mensaje “Disk Boot Failure”, lo que significaba que formateó el disco.

La segunda, ocasionaba graves daños en computadoras con microprocesadores Pentium y placa compatible con el chipset 430TX, el ataque consistía en grabar información basura en la memoria flash del sistema BIOS, dejándolo inservible.

Fue un virus de lo más destructivo y muy famoso, porque además de dañar el software, era capaz de dañar el hardware, dejando inservible la placa madre, y también, muchas empresas lo distribuyeron erróneamente en CDs, en cuanto a su magnitud, el gobierno de Corea del Sur manifestó que fueron infectados en su país 250 mil sistemas, lo que causó una pérdida estimada de 250 millones de dólares.

Se le otorgó el nombre de "Virus Chernobyl" por el hecho de que curiosamente se activa para el aniversario de la catástrofe nuclear (26 de abril).

Actualmente está descansando bajo tierra, pero se puede encontrar, en algunos vestigios de equipos antiguos con Windows 95, 98 y ME.

¿Cómo puedo evitar llevarme una bomba en mi ordenador?

No abriendo correos electrónicos con archivos adjuntos que no se han solicitado.

Bajando programas de alguna página de confianza.

Restringiendo el uso de Pendrives, Celulares o cualquier otro dispositivo desconocido que se conecte al computador, ya que se pueden transportar fácilmente en USB.

Administrar las contraseñas con cuidado. En 2008, David Ernest Everett Jr. lanzó un ataque con una bomba lógica en Wand Corporation luego de 1 mes de la finalización del contrato, solo para ocasionar daños a su antiguo empleador, el cual tuvo que pagar US$48.700 para repararlos. Wand Corporation en la actualidad, tiene como política, que las contraseñas de los ex empleados sean eliminadas inmediatamente luego de la finalización del contrato.

Últimos detalles.

Como pudimos observar, las bombas lógicas tienen la función de ejecutar la acción de los malware y dependiendo de cómo esté programada, ocasionar diferentes daños a nuestro equipo. Como medidas de precaución: Todo lo que hacemos cuando queremos evitar virus, spyware o cualquier otro malware.

Espero que esta información aumente nuestro conocimiento en los malware y la seguridad que se emplea en los ordenadores, porque para crear una bomba lógica, sólo se deben conocer los comandos que se quieran aplicar. Más vale prevenir que lamentar.

Cristóbal Orellana
Alumno en Práctica
Área de Soporte Técnico

lunes, 16 de enero de 2017

TIP MAC: Macbook no enciende

En al menos dos ocasiones hemos revisado equipos Macbook Pro que se han apagado mientras estaban en uso y posteriormente no han vuelto a encender. La solución ha sido desconectar la batería interna por unos segundos y reconectar, con esto el Mac encenderá nuevamente.

A continuación te dejamos algunas imágenes para realizarlo:


1. Saca los tornillos de la tapa inferior, te recomendamos irlos dejando en orden para ponerlos luego cada uno en su lugar ya que hay 3 tamaños distintos.




2. Desconecta la batería, espera dos segundos y conecta nuevamente




3. Enciende el equipo, te recomendamos que antes instales la tapa, ya que el equipo contiene sensores que determinan si está abierto. Si funciona, sólo que queda poner los tornillos y ser feliz nuevamente, por el contrario si no enciende te recomendamos enviarlo a un servicio técnico especializado en MAC.



Saludos

Marcelo Sanhueza Ovalle
Técnico Área Soporte 
Dirección de Informática 
Pontificia Universidad Católica de Chile








lunes, 9 de enero de 2017

Disco duro lleno, pero no sé de qué.

No es mentira que la primera vez que obtenemos un ordenador nuevo, nos preocupamos del espacio disponible vigilando hasta el peso de las imágenes, pero al cabo de los meses perdemos esa costumbre y si eres parte de los lectores de huesos amarillos, encontrarás que esto es totalmente cierto, me incluyo de hecho; es aquí donde comienzan los problemas, cada vez el computador tiene menos espacio disponible y ni sabemos en qué lo ocupamos, es en esta ocasión, donde se nos presenta esta solución o más bien, este programa.

Un programa portable, gratuito y de un peso de menos de 20 MB cuando se obtiene por primera vez. Xinorbis, tiene la función de escanear áreas del equipo que se le determinen (desde una carpeta pequeña, hasta el disco duro completo), para luego generar un reporte donde muestra el total de archivos escaneados, después, los ordena y categoriza según varios tipos de disposición, estos son: general, según atributos, según tipos, según las carpetas, según magnitud (peso de los archivos), según extensión y según cuentas y usuarios; A nosotros sólo nos interesarán cinco de estos.

La disposición general solo nos muestra el total de archivos escaneados y el peso en conjunto de estos:


La disposición por atributos muestra la cantidad de archivos y peso, según sus propiedades:


La disposición por cuentas y usuarios nos mostrará la cantidad total de archivos y su peso por cada cuenta o usuario del PC.


La disposición según el tipo de archivo, nos mostrará la cantidad de archivos y su peso, acorde a la clase de este, es decir, nos mostrará la cantidad de archivos de vídeo, audio, música, imágenes, programas, sistema, comprimidos, temporales, etc.


Y por último, tenemos la disposición por extensiones, este nos mostrará una versión más avanzada y específica de la clase de archivos que tenemos en nuestra carpeta o disco que analizamos.
(Esta disposición es una de las más largas que obtendremos del reporte)

¿Cómo hago funcionar Xinorbis?

Es bastante fácil de usar, ya que tiene una interfaz muy simple de manejo. Primero, hay que descargar Xinorbis desde aquí.

Al descargarlo y extraerlo, solo hay que abrir el archivo llamado "X5" y nos preguntará en que idioma queremos ejecutarlo (solo dispone de inglés y francés), luego de esto, clicaremos en "Scan a drive folder", después en "Choose" y elegimos la carpeta o el disco entero, y por ultimo apretamos "Scan", comenzará a escanear la carpeta o HDD (puede demorar bastante dependiendo de la cantidad de archivos).



¿Dónde puedo ver el reporte?

Luego de la finalización del scan, clicaremos en la pestaña llamada “Quick reports” (ubicada al lado izquierdo de la interfaz del programa), y elegiremos el tipo de archivo en el que queremos ver nuestro reporte (aconsejo que se vea HTML, TXT, CSV o XML, porque TREE y XINORBIS no he podido probarlos, ya que se congela el programa), solo basta con clicar el tipo y mostrará el reporte según lo que elegimos. 

¿Existe alguna diferencia entre los tipos de reporte?

HTML, TXT, XML presentan la misma información pero correspondiente a su tipo de lenguaje, en cambio, CSV solo presenta la información con categoría de "Según tipos" del área escaneada. 



¿Cómo reviso un reporte anterior sin la necesidad de ejecutar Xinorbis?

Sólo hay que llegar al siguiente directorio:“Xinorbis/system/reports/(nombre del pc)/(reporte según el tipo de archivo)/quick”, aquí se encontrarán los reportes, tienen el nombre del área escaneada seguido de la fecha y la hora. (EJ: C_Programs Files (x86)_20170104_090743).

Quiero escanear un área pero me gustaría excluir unas carpetas, ¿se puede hacer?

Claro que sí, sólo hay que clicar la opción “Exclude” (ubicada al lado derecho de la opción “Choose”), aparecerá una pestaña que tendrá dos tipos de “+” (el primero solo aparece “+”, en el segundo dice “+ Special”), apretamos el primero y luego nos saldrá la misma pestaña para elegir el área de scan, solo se debe buscar las carpetas a excluir y le damos a aceptar y “ok”.

En el caso de querer excluir más carpetas, solo hay que volver a presionar en el primer “+” y repetir los pasos.



Si se quiere quitar una carpeta excluida, solo la clicamos y apretamos el menos que aparece en gris. Por ejemplo, si queremos quitar la carpeta “AFK”, clicamos donde dice “C\: User/Alumno/Desktop/ AFK” y apretamos el “-“que estará de color rojo.

Quiero escanear el disco completo, pero me gustaría excluir los archivos de música, ¿Puedo hacerlo?

Por supuesto, le damos click a la otra opción de “Exclude” que estará al lado derecho de la opción con la que excluimos la carpeta. Nos saldrá una ventana parecida a la del anterior “Exclude”, con la diferencia que esta nos preguntará que tipo de archivos queremos excluir, sólo hay que escribir (en el caso de excluir música en mp3) “.mp3” y apretar en el “+” y luego “ok”, al igual que el anterior, si queremos excluir otros archivos, solo tendremos que escribir la extensión y apretar en el “+”.



Conclusión.

Xinorbis es un gran programa para analizar el HDD para ver con qué tipo de materiales estamos llenando nuestro disco duro, además posee una interfaz bastante fácil, es portable, su peso al descargarlo por primera vez, no supera los 20MB, tiene una variedad de 4 tipos de visualización de reportes, cada una escrita en su propio “lenguaje”, y estos son muy específicos, llegando a mostrar hasta el número de archivos por extensión. Para poner la cereza sobre el pastel, en cada reporte, al final, hay dos “top 101” en los cuales ordena de mayor a menor peso y viceversa.



Cristóbal Orellana 
Alumno en Práctica
Área de Soporte Técnico