Consejos para navegar de forma segura

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

Navegar-Seguro-Internet

Navega en la red con seguridad: Protege datos confidenciales y aprende a identificar los sitios web legítimos

1.- siempre ingresa el website legítimo de la compañía al digitar directamente la dirección web en un nuevo navegador.

2.- Ten cuidado con cualquier correo electrónico que diga que es de una compañía legitima. Las estafas de phishing usualmente son enviadas al correo electrónico o por mensajería instantánea. No abras ningún vínculo que no te sea familiar.


3.- No ingreses información personal en una pantalla “popup” o en un nuevo website, pues esta es una manera como los ladrones roban datos personales.


4.- asegurate de tener un software antiphishing confiable como el que viene incluido en ZoneAlarm Free Firewall que bloquea sitios sospechosos.


5.-Solo navega en websites que sean SSL asegurados (Protocolo de capa de Conexión Segura que proporciona autenticación y privacidad entre extremos por criptografia). Estos sitios muestran un icono en forma de candado en la parte inferior derecha de la pantalla. El URL del website debe comenzar con https://.


6.- Manten actualizado todos los programas instalados y el sistema operativo con los últimos parches de seguridad.


7.- Usa tarjetas de crédito en lugar de tarjetas de debito, ya que la de crédito es mas segura porque el consumidor pide prestado del banco y si esta robada, generalmente no seras responsable por el gasto desmedido del criminal.


8.- Ten una contraseña segura para las cuentas que usas cuando compres en línea. Crea clave compleja de mas de 8 caracteres, que incluya mayúsculas, minúsculas, números y, si es posible simbolos.


9.- Ten cuidado con el Scareware (Estafas que causan choque, ansiedad o precepción de una amenaza). Nunca respondas a una oferta inesperada de software de seguridad via popup o burbuja que te diga que estas en riesgo.


10.- Si te das cuenta de un cargo fraudulento, contacta al banco inmediatamente. Ademas reporta el fraude a las autoridades.

Descargar Transport Maps en Android

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

Transport-Maps-Android

Transport Maps en Android

Si vas a utilizar el transporte público debes de tenerla en tu celular, ya que cubre todos los mapas de las rutas de autobús, tren, tranvía y tren ligero. Lo más interesante es que puedes bajar mapas antes de llegar a tu destino y guardarlos en tu móvil, de esta forma podrás planear tu itinerario con anticipación y no tendrás que descargar el mapa cada vez que lo vayas a utilizar.

Pagina de Descarga

Descargar Foursquare en Android gratis

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

Foursquare-Android

Foursquare para Android

Ofrece la posibilidad de explorar todos los lugares cercanos a tu locación, su dirección, comentarios de visitantes recientes y demás. Con tan solo hacer check-in, te permite buscar y encontrar lugares por nombre y dirección, ya sean restaurantes, recintos, supermercados, prácticamente cualquier lugar está registrado. ¡Así que prepárate para convertirte en tu propio guía turístico!

Pagina Oficial Aqui

Tener Street View en Google Maps y Descargar

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

maps-street-views

Street View en Google Maps

Nada más cómodo que poder buscar en tu teléfono la dirección del museo o la tienda que quieres visitar, pero lo más emocionante seria poder ver una foto real en 360° del lugar donde te diriges y poder navegar sobre ella. Esto es posible gracias al Street View en Google Maps, una aplicación que te permite observar como es el lugar a donde quieres llegar, no importa donde este.

Link de Descarga

Descargar Trip Journal - Recursos Android

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

Trip-Journal-viewer

Trip Journal

Trip Journal.- Aplicación que te permitirá documentar todo tu viaje de manera automática y sencilla al llevar el itinerario en tiempo real. Ademas, podras añadir destinos, fotos, videos y comentarios de manera sencilla, ya sea durante o después del viaje y asegurándose de no perder un solo detalle.

Link de Descarga

Descargar Layar para Android

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

Layar-Android

Layar

Layar .- Una Aplicación que te sorprenderá debido a que utiliza la tecnología llamada “Realidad Aumentada”. La aplicación consiste en poder observar el mundo en capas, dándote la opción de escoger que capa es la que quieres observar. Por ejemplo, puedo activar la capa de restaurantes cercanos a mí, por lo tanto en la cámara del celular observare todos los restaurantes que están a la redonda. También podría estar en un lugar turístico y activar una capa para leer los antecedentes y comentarios de los diferentes lugares o símbolos históricos. Una aplicación realmente asombrosa

Link de Descarga

Apple presentó el iPad 2

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

ipad-2
Una vez más llegamos a uno de esos días en los cuales la prensa especializada debe hacer una pequeña pausa para concentrarse en un punto específico. Si hay una empresa que puede generar la atracción suficiente sobre uno de esos puntos es Apple, especialmente cuando se trata de la siguiente fase evolutiva de la tablet que actualmente domina el mercado. El 2 de marzo ya es un recuerdo en el calendario, pero la estela de información que dejó el iPad 2 en su paso todavía perdura. Estos son los detalles del nuevo dispositivo, con nada menos que Steve Jobs a la cabeza.

SIGNa PowerTrekk: Baterías recargables con agua

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

SIGNa PowerTrekk
Cuando pensamos en la carga de una batería, la primera imagen que accede a nuestra mente es, probablemente, una toma de energía de pared, no una botella de agua. SIGNa Chemistry Inc. es una empresa que está dispuesta a cambiar el concepto conocido y establecido a partir de la creación de una célula de hidrógeno, que puede ser comercializada en forma masiva, y que es capaz de trabajar de mismo modo que lo haría una célula de combustible de bolsillo. Este dispositivo de carga para pequeñas baterías tiene como objetivo el mercado de los teléfonos móviles y otros dispositivos pequeños donde la necesidad de una carga de energía debe ser instantánea y por supuesto, donde no exista suministro de energía de red disponible. Entérate sobre su funcionamiento en este artículo.

Explicación y definición de puertos para RED

Ver Peliculas Animes y Manga Online Gratis - Sub Español

echo (7/tcp,udp)
Se utiliza únicamente para depuración. Sin embargo, un atacante puede realizar "labores de depuración" creando bucles en la red a partir de este puerto (véase udp chargen/19).
BLOQUEAR.

systat (11/tcp/udp)

Muestra información acerca del host como usuarios conectados, carga del sistema, procesos en funcionamiento, etc...
BLOQUEAR.

chargen (19/tcp,udp)
Se utiliza únicamente para depuración. Basta con enviar un paquete a este puerto aparentemente originado en el puerto de echo (7/udp) para provocar un bucle en la red.
BLOQUEAR.

telnet (23/tcp,udp)
Vulnerable a "toma de sesiones". Es preferible utilizar en su lugar otras soluciones como SSH.

smtp (25/tcp,udp)
Históricamente la mayoría de las entradas en hosts han venido a través de este puerto. Se debe FILTRAR este puerto y mantener SIEMPRE la última versión estable conocida de cualquier programa de correo, especialmente si trabajamos con sendmail.

time (37/tcp,udp)
Devuelve la hora del sistema en un formato legible por la máquina (4 bytes mas o menos). Puede ser accedido tras un ataque vía ntp(123/tcp,udp).

nameserver (42/tcp,udp)
Si dispone de una red privada, debe instalar un servidor de nombres para ella. Bloquee el acceso a dicho servidor desde el exterior, y utilice siempre la última versión de BIND para resolver nombres. En este caso, puede cortar sin excesivos problemas el acceso al DNS sobre UDP.

tftp (69/tcp,udp)
Falta de autentificación. Bloquear si no se dispone de máquina alguna con arranque remoto.

private dialout (75/tcp,udp) - - - [RFC1700]
Si encontramos una traza de este puerto en los diarios del sistema (logs), en el mejor de los casos estaremos siendo analizados por un scanner de puertos.
BLOQUEAR.

finger (79/tcp,udp)

Puede obtenerse información acerca de usuarios concretos, información que puede utilizarse para adivinar claves de acceso. BLOQUEAR o SUSTITUIR por una política coherente de asignación de direcciones de correo (Juan Fernadez - - -> juan.fernandez@host.com) y un mensaje advirtiendo de dicha política.

http (80/tcp,udp)
¡¡¡Cuidado!!! Los servidores web son cada vez más complejos y permiten demasiadas cosas. Conviene redirigir el acceso a un puerto no privilegiado en maquinas unix. A ser posible, utilice servidores http específicos para la tarea a realizar (servir archivos, acceso a Bases de datos, etc...).

npp (92/tcp,udp) - [Network Printing Protocol]
Nadie quiere imprimir documentos ajenos ¿verdad?

objcall (94/tcp,udp) - [Tivoli Object Dispatcher]
Utilizado por la herramienta de Gestión de redes Tivoli. Si utilizamos tivoli, aplicar las mismas precauciones que con SNMP.

sunrpc (111/tcp,udp)
Especialmente peligroso sobre UDP. No autentifica fuentes, y es la base para otros servicios como NFS.

auth (113/tcp,udp)

No debería permitirse obtener información acerca de puertos privilegiados (puede utilizarse para realizar un portscan). No se utiliza mas que en Unix.

ntp (123/tcp,udp) [Network Time Protocol]
Se utiliza para sincronizar los relojes de las máquinas de una subred. Un ejemplo de ataque clásico consiste en enviar paquetes a este puerto para distorsionar los logs de la máquina.

netbios (137,138,139/tcp,udp)
No dispone de suficiente autenticación. Afortunadamente según los RFC2001 y 2002 NetBIOS es capaz de funcionar correctamente a pesar de que se estén enviando bloques de datos con información errónea o corrompida.

snmp (161/tcp,udp) –
¿Quién puede querer administrar nuestra red desde el exterior? Se puede obtener mucha información a través de este servicio, como por ejemplo estado de los interfaces de red, conexiones concurrentes en la máquina, etc...
BLOQUEAR.

snmp-trap (162/tcp,udp)
Traps de SNMP. A través de este puerto se realizan solicitudes que pueden cambiar la configuración del host.
BLOQUEAR.

irc (194/tcp,udp) –
No es peligroso en sí; sin embargo sus usuarios suelen divertirse atacando los hosts de otras personas con el fin de echarlos cuando no pueden hacer uso de la orden 'kick'. Generalmente conviene bloquear los puertos 6666, 6667 y 6668 ya que son a los que se enganchan los servidores de IRC.


exec (512/tcp)
Ejecuta ordenes en estaciones remotas. Como todos los comandos 'r' (rexec, rcp, rlogin) en la otra partes cuando se accede desde un conjunto de direcciones IP definidas por el usuario. No se realiza más autentificación que la basada en dirección IP y usuario remoto. MUY PELIGROSO (aunque muy potente).
BLOQUEAR.

biff (512/udp)
Notifica de la llegada de correo. Buen candidato para posibles desbordamientos de buffer, o simplemente para obligar a abandonar la sesión a un usuario debido a la llegada masiva de mensajes de correo. (biff suele funcionar incluso con mesg n)
BLOQUEAR.

login (513/tcp) - rlogin. (ver exec)
BLOQUEAR.

who (513/udp)
Muestra quien está utilizando el host remoto. Se puede obtener información bastante detallada acerca de quién utiliza una máquina y desde que terminal, uptime (tiempo que lleva en funcionamiento), carga de la máquina, etc...
BLOQUEAR.

cmd (514/tcp)
Similar a exec (512/tcp), mismas precauciones.
BLOQUEAR.

syslog (514/udp)
BLOQUEAR a menos que existan suficientes razones como para mantenerlo. Suele atacarse para corromper los diarios (logs) del sistema con entradas falsas.

printer (515/tcp,udp)
router (520/tcp,udp) - Local routing process.
BLOQUEAR

ingreslock (1524/tcp) –
En la mayoría de los Un*x se puede encontrar esta entrada en /etc/services. Ya que está dado de alta y es un puerto no privilegiado es un buen lugar para una puerta trasera (no sería la primera vez que ocurre).

TRUCOS PARA WINDOWS E INTERNET - Parte 6

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

CAMBIAR LA LETRA DE LA UNIDAD DE DISCO

Para cambiarle la letra de unidad a un dispositivo en Windows XP, iniciaremos la consola de administración de sistema, pulsando con el ratón derecho sobre Mi PC y seleccionando Administrar. Una vez allí, seleccionaremos el Administrador de discos y haremos clic con el ratón derecho sobre el dispositivo al que queramos cambiarle la letra de unidad, seleccionando la opción Cambiar letra de unidad y ruta y especificando la nueva letra de unidad que queramos darle.


Acelerar la exploración en Windows XP

Cómo recorrer el disco rápidamente. Para poder explorar el disco rígido más rápidamente, debemos hacer lo siguiente:

Abrimos el Editor de Registro ([Inicio/Ejecutar] y escribimos “regedit”), y nos dirigimos a la rama
[HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/RemoteComputer/NameSpace].
Allí veremos una rama con el nombre “{D6277990-4C6A-11CF-8D87-00AA0060F5BF}”.

Esta rama le especifica a Windows que busque tareas programadas. Si lo deseamos, podemos hacer un backup antes de realizar algún cambio, en caso de querer recuperar la configuración.

TRUCOS PARA WINDOWS E INTERNET - Parte 5

Ver Peliculas Animes y Manga Online Gratis - Sub Español

CREAR UN DISCO DE RESTABLECIMIENTO DE CONTRASEÑAS

Si estás ejecutando Windows XP Profesional como usuario local en un entorno de grupo de trabajo, puedes crear un disco de restablecimiento de contraseñas para iniciar sesión en el equipo cuando olvides la contraseña. Para crear el disco, sigue estos pasos:

Haz clic en Inicio, en Panel de control y, a continuación, en Cuentas de usuario.
Haz clic en tu nombre de cuenta.
Debajo de Tareas relacionadas, haces clic en Prevenir el olvido de contraseñas.
Sigue las instrucciones del Asistente para contraseña olvidada con el fin de crear un disco de restablecimiento de contraseña.
Guarda el disco en un lugar seguro, ya que cualquiera que lo utilice puede tener acceso a su cuenta de usuario local.



DESHABILITA LOS SERVICIOS INNECESARIOS EN WINDOWS

Al iniciarse, Windows XP ejecuta muchos programas que permanecen cargados en segundo plano, consumiendo recursos del sistema y haciendo que todo sea un poco más lento, y que a veces son innecesarios. Estos programas consumen bastante memoria. Para deshabilitar estos servicios sigue estos pasos:

Hacemos clic en el botón Inicio, después en Ejecutar y escribimos services.msc.
En la ventana que aparece hacemos clic con el ratón derecho sobre el servicio que deseamos deshabilitar.

Elegimos Propiedades
En la opción Tipo de Inicio seleccionamos Deshabilitado y listo de esta forma habremos deshabilitado los servicios que consideremos oportuno con el consiguiente ahorro de memoria.



DESHABILITAR PROGRAMAS QUE ARRANCAN CON EL INICIO DE WINDOWS

En la mayoría de los casos con el paso del tiempo vamos instalando e instalando programas y muchos de ellos arrancan con el inicio de Windows, haciendo que el sistema se vuelva pesado y tarde mucho en mostrar el escritorio, pues bien hay una forma de hacer que estos programas no arranquen con el inicio de Windows.

• Hacemos clic en el botón Inicio y luego en Ejecutar.
• Tecleamos MSCONFIG y pulsamos el botón Aceptar.
• En la ventana que nos muestra hacemos clic sobre la pestaña Inicio y ahí es donde desactivamos los programas que no queremos que se carguen al arrancar Windows, de esta forma reduciremos el tiempo de arranque del sistema operativo.
• Luego pulsamos el botón Aceptar y listo,


EVITAR LA ACTIVACIÓN DE WINDOWS XP

Como es bien sabido Windows XP debe ser activado después de su instalación, porque de lo contrario dejará de funcionar a los 30 días. Hasta este punto todo correcto, se instala Windows XP, se activa y listo, pero el problema viene una vez que por cualquier circunstancia hay que formatear el PC o reinstalar Windows, que nuevamente tenemos que activarlo, para evitar esto debemos hacer lo siguiente:

Una vez que se activa Windows XP por primera vez, se guarda un archivo en nuestro PC, este archivo debemos copiarlo y guardarlo muy bien para la siguiente vez que borremos el disco duro y así evitaremos la activación nuevamente.
Sigue estos pasos para buscar y guardar el archivo que guarda las configuraciones del hardware y la activación de tu copia de Windows XP.
Haces clic con el botón Inicio y a continuación en Ejecutar.
Escribe wpa.dbl y pulsa el botón Aceptar, después de unos segundos aparecerá el archivo en el cuadro buscar.
Ahora fíjate bien donde está el archivo (normalmente estará en el directorio Windows), copia este archivo en un disquete o en cualquier otro lugar del disco duro donde esté a salvo de errores y lo puedas conservar hasta que lo necesites.
La próxima vez que formatees el disco duro, o por cualquier otra causa necesites activar tu copia de Windows XP simplemente copia el archivo que acabas de guardar al directorio Windows, reinicias y listo ya está activada nuevamente tu copia de Windows XP.


TRUCOS DE TECLAS EN WINDOWS XP

Estas son algunas combinaciones del Teclado utilizadas por Windows XP. Con estas combinaciones de teclas accederás rápidamente a cada función.
• Tecla Windows + Tecla D: Minimizar o restaurar todas las ventanas
• Tecla Windows + Tecla E: Windows Explorer
• Tecla Windows + Tecla F: Búsqueda de archivos
• Tecla Windows + Ctrl + Tecla F: Buscar en equipo
• Tecla Windows + Tecla F1: Ayuda
• Tecla Windows + Tecla R: Ejecutar
• Tecla Windows + Tecla mayúsculas + Tecla M: deshacer minimizar ventanas
• Tecla Windows + Tecla L: Bloqueo de la estación de trabajo
• Tecla Windows + Tecla U: Administrador de utilidades
• Tecla Windows + Tecla Pausa: Sistema


AUMENTAR LA VELOCIDAD DE DESCARGA EN LA TRANSFERENCIA DE ARCHIVOS

Windows XP nos brinda la oportunidad de ver en gráficos la velocidad en la transferencia de archivos, bien sea cuando descargamos algo de la red, como archivos o páginas web, o bien cuando somos nosotros los que hacemos de servidor y están descargando algo de nuestro ordenador. La forma de obtenerlo es la siguiente:

Hacemos clic con el ratón derecho sobre una zona libre de la barra de tareas, junto al botón inicio y luego sobre Administrador de tareas.
Seguidamente se abrirá el Administrador de tareas, ahora hacemos clic sobre la pestaña Funciones de Red y es en este gráfico donde se muestra nuestra actividad en la red.


FRAGMENTAR DISCO DURO RÁPIDAMENTE

Todos sabemos que los discos se fragmentan cada tanto. A medida que vamos borrando archivos, aparecen pequeños agujeros en nuestro disco rígido. El problema es que Windows ve estos agujeros como espacio libre para guardar datos. Y lo peor es que, si el espacio disponible es menor que el tamaño del archivo por almacenar, Windows guardará lo que entre y pondrá el resto en algún otro lejano lugar del disco rígido. ¿El resultado? Con el tiempo, mayor tardanza para acceder a los archivos y programas.

Windows ejecuta una "regla" cuando hace esto. La cantidad de espacio libre tiene que ser de 512 KB o más. Lo que hemos encontrado es un pequeño cambio en el Registro que nos permitirá subir este límite para forzar a Windows a que busque un hueco más grande donde poner los datos.

Vamos a llevar este límite a 2 MB. Para ello abrimos Regedit y nos dirigimos a:
[HKEY_LOCAL_MACHINE\ System\ CurrentControlSet\ Control\ File System].
Creamos un nuevo valor DWORD con el nombre ConfigFileAllocSizer y le colocamos el valor 2048 en decimal. Cerramos todo, reiniciamos y listo. ¡Ojo! Nuestro disco se quedará sin espacio más pronto, por lo que tendremos que volver a desfragmentarlo cada tanto.

TRUCOS PARA WINDOWS E INTERNET - Parte 4

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

ACELERAR APAGADO DEL XP

1) Editor de registro. Para ello pinchamos en INICIO --> Ejecutar: "regedit" (sin comillas) y le damos a enter. Entramos luego hasta el nivel HKEY_CURRENT_USER --> Control Panel --> Desktop y localizamos allí la clave "WaitToKillAppTimeout" y hacemos doble clic sobre ella. A continuación cambiamos el valor de 20.000 (que ya trae por defecto) por el de 4.000. Ahora, y sin salir del editor, accedemos a HKEY_LOCAL_MACHINE --> System --> Current Control --> Control, para localizar de nuevo la clave "WaitToKillAppTimeout" y repitiendo la misma operación de antes cambiamos el valor de 20.000 a 4.000.



OPTIMIZAR GESTION DE MEMORIA RAM

Podemos realizar varios ajustes en el registro de Windows para optimizar el subsitema de memoria que utiliza Windows XP

Estos valores se encuentran bajo la clave:
KEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager\MemoryManagement
y para su modificación será necesario iniciar la herramienta de edición del registro del sistema, con el comando "regedit.exe” desde el menú Inicio/Ejecutar. Activando el valor DisablePagingExecutive, evitaremos que los archivos ejecutivos de Windows XP sean paginados en el disco duro, consiguiendo que el SO y la mayoría de programas funcionen de forma más suave.
No obstante, para utilizar esta opción nuestro sistema deberá contar con una significativa cantidad de memoria RAM instalada en el sistema (más de 256 Mb) ya que este ajuste consume una parte sustancial de los recursos del sistema. Por defecto el contenido del valor es “0”, y para para activarlo lo cambiaremos a “1”.



ELIMINAR LA CONTRASEÑA DEL ASESOR DE CONTENIDOS DEL IExplorer

Proteger el acceso al asesor de contenidos mediante una clave resultará útil para que ninguno de los usuarios pueda modificar el nivel de seguridad establecido. Sin embargo, ¿qué pasa cuando olvidamos la clave?. Desinstalar y reinstalar Internet Explorer no servirá de nada porque la clave del supervisor del asesor de contenidos se encuentra en el registro. Para eliminarla iniciaremos el editor de registro de Windows, con el comando "regedit.exe" desde el menú Inicio/Ejecutar. Allí localizaremos la clave HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\Windows\Current Version\Policies\Ratings,
donde modificaremos el parámetro "key", que contiene, encriptada, la clave del asesor de contenido. Borrándolo este valor eliminaremos el password.



RESTRINGIR LAS APLICACIONES QUE LOS USUARIOS PUEDEN EJECUTAR

Windows proporciona la posibilidad de restringir las aplicaciones que los usuarios pueden ejecutar en una estación de trabajo:

Para ello, iniciaremos la herramienta de edición del registro de sistema, con el comando “regedit.exe”, desde el menú Inicio/Ejecutar y localizaremos la clave:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.
Alli crearemos o modificaremos el valor DWORD “RestrictRun” (sin comillas) con el valor “1” para activar la restricción o “0” para desactivarla. Acto seguido tendremos que definir las aplicaciones cuya ejecución estará restringida ya que por defecto la ejecución de todas estará permitida. Para ello nos trasladaremos hasta la clave:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun
e introduciremos valores alfanuméricos cuyo nombre serán números consecutivos y como contenido tendrán los nombres de los ejecutables de cada aplicación.



RESTRINGIR EL ACCESO AL EDITOR DEL REGISTRO DEL SISTEMA

Para obtener la posesión sobre una rama del registro o restringir el acceso a la misma, abriremos el editor de registro de sistema, con el comando “regedit.exe” desde el menú Inicio/Ejecutar y localizaremos la clave cuyas propiedades queramos modificar.

En el menú Editar o desde el menú contextual que aparece al pulsar con el botón derecho del ratón seleccionaremos la opción Permisos, que abrirá un cuadro de diálogo con los diferentes permisos de acceso existentes para los usuarios del sistema sobre esa rama.

Pulsaremos sobre el botón Avanzada y nos trasladaremos hasta la pestaña Propietario. En el cuadro de diálogo “Cambiar Propietario” seleccionaremos la cuenta que tomará posesión de rama y pulsaremos sobre Aplicar. Igual que si de una carpeta en el explorador de Windows se tratara, confirmaremos si queremos



WINDOWS MESSENGER BAJO UN ROUTER O FIREWALL

Si nos conectamos a Internet a través de un Firewall o un router habremos comprobado que algunas de las características de Windows Messenger no funcionan de forma correcta. Para solucionar este problema tendríamos que configurar en el firewall o router el uso de los siguientes puertos:

Videoconferencia, audio, video y llamadas de PC a teléfono: Puertos UDP 5004-65535. Debido a que el envío de flujos se aloja dinámicamente en este rango de puertos, tendremos que encontrar la manera de abrir todos ellos.
Application Sharing y WhiteBoard: Puerto TCP 1503

Transferencia de archivos: Puertos TCP 6891-6900. Estos puertos permiten hasta 10 transferencias simultáneas por usuario. Si únicamente abrimos el puerto 6891, el usuario únicamente podrá realizar una única transferencia simultánea.
Asistencia Remota: Puerto TCP 3389



COMO CONSEGUIR EJECUTAR PROGRAMAS ANTIGUOS EN WINDOWS XP

Si una aplicación antigua te crea problemas al ejecutar Windows XP, puedes configurar las propiedades de compatibilidad de forma manual para que el programa se ejecute en un modo diferente, como Windows 95, o con una configuración de pantalla y de resolución distintas. Para establecer las propiedades de compatibilidad de un programa debes seguir estos pasos:

Haces clic con el ratón derecho en el archivo ejecutable o en el acceso directo del programa al archivo ejecutable y, a continuación, haces clic en Propiedades.
Activa la casilla de verificación Ejecutar este programa en el modo de compatibilidad. Dale a la lista, selecciona un sistema operativo en el que se ejecute el programa sin problemas.
Si fuera necesario, cambia también la configuración de pantalla y la resolución, o deshabilita los temas visuales de Windows XP.
Ejecuta el programa de nuevo cuando hayas terminado de cambiar la configuración. Ajusta los valores de compatibilidad de nuevo si el programa todavía no se ejecuta sin problemas: un programa que presente problemas en Windows 2000 puede no tener ninguno en Windows 98.



COMO IMPEDIR QUE LOS USUARIOS DEL EQUIPO REALICEN DESCARGAS DESDE INTERNET

Windows XP ofrece la posibilidad de impedir que los usuarios de un mismo equipo, realicen descargas de archivos desde Internet, para ello tenemos que recurrir al registro de Windows de la siguiente forma:

Hacemos clic en el botón Inicio y luego en Ejecutar
Escribimos Regedit y pulsamos el botón Aceptar.
Ahora en el registro nos desplazamos por las siguientes claves:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Internet Settings/Zones


Al abrirse la última entrada de Zones veremos varias carpetas, la que nos interesa es la carpeta 3.
Ahora hacemos clic sobre la carpeta nº 3 y en el panel derecho veremos los valores que tiene asociados. Buscamos el valor 1803 hacemos doble clic sobre él, en la ventana que nos muestra escribimos el número 3 y pulsamos el botón Aceptar. La próxima vez que alguien intente descargar algo desde Internet recibirá un mensaje de aviso de que la seguridad no le autoriza a descargar ese archivo.
Aclaración: Esta restricción solo afecta al usuario al que se le ha hecho la restricción, y lógicamente hay que hacer este truco desde la propia cuenta de usuario a restringir.

TRUCOS PARA WINDOWS E INTERNET - Parte 3

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

CAMBIAR LA RESOLUCION DE PANTALLA CON UN DOBLE CLICK

Este truco te será muy últil en caso de que algún programa te pida que configures la pantalla con otro resolución distinta a la que hablitualmente utilizas, todo de forma mas rápida que si entraramos en las Propiedades de Pantalla.

El truco consistirá en realizar una llamada a: DESKCP16.DLL, pasándole los parámetros: QUICKRES_RUNDLLENTRY RHxRVxPC. QUICKRES_RUNDLLENTRY: Indicamos a la DLL que queremos cambiar la resolución de la pantalla. RH: Ancho (ej: 800)
RV: Alto (600)
PC: Profundidad del color en bits (ej. 32)
La llamada se realiza mediante RUNDLL.EXE, por lo tanto podemos crear un acceso directo e indicarle que tiene que ejecutar:
RUNDLL.EXE DESKCP16.DLL,QUICKRES_RUNDLLENTRY 800x600x32
Con el ejemplo anterior crearíamos un acceso directo que nos cambiaría la resolución de la pantalla a 800x600 y 32 bits de profundidad del color.

Como el cambio se realiza de una forma inmediata y sin pedir confirmación, busca en el manual de tu tarjeta gráfica y monitor las resoluciones que soportan


REINICIAR WINDOWS CON UN DOBLE CLICK

Para crear un acceso directo en el Escritorio y reiniciar el ordenador con doble clic debes seguir estos pasos:

Haz clic con el ratón derecho en una zona libre del Escritorio, selecciona Nuevo y Acceso directo.
Luego escribe shutdown.exe -r -t 00 y pulsa el botón Siguiente, escribe el nombre que quieras darle al acceso directo y clic en Finalizar.
A partir de ahora cada vez que hagas doble clic sobre dicho icono se reiniciará tu ordenador.
También puedes establecer un tiempo de espera antes de reiniciar, para que te de tiempo a cerrar los programas que tengas abiertos en este caso lo que debes poner es: shutdown.exe -r -t 12 siendo 12 los segundos que esperará para reiniciar.


BORRAR LOS DOCUMENTOS COMPARTIDOS DE MI PC

Para quitar de Mi PC la opción Documentos Compartidos debes seguir estos pasos:

Haces clic en el botón Inicio luego en Ejecutar y escribe Regedit, luego pulsa el botón Aceptar.
Ahora vas a la rama del registro.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ MyComputer\NameSpace\Delegate Folders

Allí localizamos la rama {59031a47-3f72-44a7-89c5-5595fe6b30ee} y la borramos Reiniciar la PC.


QUITAR LAS FLECHAS DE LOS ICONOS DE ACCESO DIRECTO

Para quitar las flechitas a los iconos de acceso directo, solo teneis que seguir estos pasos:

Haz clic en el botón "Inicio" y a continuación sobre "Ejecutar", escribe "Regedit" y pulsa el botón Aceptar.Una vez estés en el Registro debes desplazarte por la siguientes claves y borrar el valor IsShortCut de las dos claves:

HKEY_CLASSES_ROOT\lnkfile\IsShortCut
HKEY_CLASSES_ROOT\piffile\IsShortCut


Una vez borrados estos valores llamados IsShortCut, bastará con reiniciar la máquina para no ver más esas flechitas.

Reiniciar el Pc


MEJORAR LAS TRANSFERENCIAS EN RED DE ARCHIVOS

Windows normalmente limitará la cantidad de memoria RAM que el sistema podrá utilizar para las operaciones de entrada y salida de datos en conexiones de red, algo que podemos modificar mediante la edición del registro

La utilidad de este ajuste cuestionable para usuarios que no tengan instalado en el sistema algún tipo de servidor, ya que básicamente este ajuste mejora el rendimiento de entrada/salida del ordenador cuando se están realizando una cantidad grande de transferencias de archivos y operaciones similares.

Este ajuste no hará mucho en sistemas que no tengan grandes cantidades de memoria, pero sistemas con más de 256 Mb de RAM generalmente encontrarán una mejora en el rendimiento estableciendo este valor entre 16 y 32 Mb. El valor por defecto es 0.5Mb (512Kb). Para modificar el ajuste automático en esta configuración, iniciaremos la herramienta de edición del registro de sistema, con el comando “regedit.exe” en el menú Inicio/Ejecutar. Localizaremos la clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management y crearemos o modificaremos el valor DWORD de nombre ?IoPageLockLimit? (sin las comillas) con un número, cuyo valor será equivalente al máximo de bytes que se utilizarán para las operaciones de entrada y salida, de forma que tendremos que multiplicar el número de megabytes x 1024 x 1024.

NOTA: Modificar este ajuste puede causar problemas de estabilidad con dispositivos de sistema, como problemas relacionados con OpenGL o SCSI, en cuyo caso volveremos al ajuste predeterminado.


MEJORAR EL ANCHO DE BANDA DEL XP PROFESSIONAL

Windows XP se reserva el 20% del ancho de banda disponible, con el fin de ejecutar aplicaciones especiales. La ?retención? se produce mediante el denominado el programador de paquetes QoS (Quality of Service ? Calidad del Servicio), encargado de la optimización de redes locales.

Sin embargo, para los usuarios privados, que sólo tienen un PC en casa, QoS no es una función necesaria; sino todo lo contrario. Windows XP reserva el 20% del ancho de banda aunque el usuario cancele la función QoS. También se puede optar por desintalar el Programador de paquetes QoS si no tenemos ninguna Red Local.

1. Entrar como administrador.
2. Inicio, ejecutar, escribid: gpedit.msc
3. Aparecen las directivas de grupo, id a Configuración de Equipo.
4. Plantillas Administrativas
5. Red (Network)
6. Programador de Paquetes Qos
7. Doble click en Limitar el ancho de banda reservado
8. Habilitarlo y poner el 0% en Límite de Ancho de Banda.
9. Aplicar y Aceptar
10. Id a propiedades red y comprobad que está marcado el Programador de Paquetes Qos.

TRUCOS PARA WINDOWS E INTERNET - Parte 2

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

Datos personales a través de Internet

Cuando ofrezcan datos personales a través de Internet que se encuentren en una web cifrada aquellas cuya dirección comienza por https:// (y no http:// como habitualmente) y que tienen en la parte inferior de la ventana del explorador el icono de un candado cerrado.


Windows XP tiene un programa espia que permite a Microsoft seguir el rastro de un equipo en su sitio web.

Es un control ActiveX que le permite leer el HWID (Hardware ID) así como el MSID (Microsoft ID) del equipo lo cual permite a Microsoft conocer sus movimientos en su sitio.
Para eliminarlo, puede seguirse los siguientes pasos:

1.- Pulsar en "Menu Inicio" -> "Ejecutar..."
2.- Escribir en la caja de dialogo lo siguiente en función de la versión de Windows:

Para XP HOME EDITION
"regsvr32.exe -u c:\windows\system32\egwizc.dll"

Para XP Profesional
"regsvr32.exe -u c:\winnt\system32\egwizc.dll"

3.- Hacer clic sobre OK para validar. Se visualizará una ventana con:
"DllUnregisterServer en c:\windows\system32\egwizc.dll con éxito".


DESACTIVAR REINICIO AUTOMATICO

Windows XP al igual que Windows 2000, al producirse un error reinicia de forma automática el ordenador pero si por cualquier razón quieres desactivar dicha caracteística debes hacer lo siguiente:
Pulsa el botón Inicio luego Panel de control y seguidamente Sistema. Debes abrir la pestaña "Opciones avanzadas" y luego haz clic sobre Configuración. En la opción "Reiniciar automáticamente" desmarca esa casilla. Haz clic sobre Aceptar y de nuevo sobre Aceptar. A partir de ahora no solo no se reiniciará al producirse un error, sino que también tendrás la oportunidad de conocer un poco más sobre su causa y solucionar el problema que realmente ha hecho que Windows XP reinicie sin permiso tu PC.

CAMBIAR LA CLAVE DE INSTALACION DE WINDOWS XP

Durante la instalación de Windows XP, nos solicitarán lo siguiente: que le facilitemos la clave que verificará la autenticidad del producto. Teniendo en cuenta que cada clave de instalación del Win XP, irá asociada mediante el Windows Product Activation al hardware de la máquina, podemos encontrarnos ante la necesitad de realizar el cambio de la clave de instalación de nuestro Windows XP, previa a la activación del producto. En este supuesto, no se hará necesaria la reistalación de Windows XP. Podemos operar de la siguiente manera:
• Activamos Windows en el menú de Inicio.
• Seleccionamos la opción Teléfono.
• Pulsamos sobre "Cambiar clave de producto".
• Introducimos la nueva clave.
• Pulsamos sobre Actualizar.
• Al termino de estos pasos, ya solo nos falta activar el producto.

Para borrar la clave anterior (si no funciona):
1. Ejecutar regedit y buscar la clave
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\WPAEvents
2. Abrir la clave oobetimer, borrar el valor hexadecimal CA, y cerrar regedit
3. Ir a Inicio, Ejecutar y escribir %systemroot%\system32\oobe\msoobe.exe /a
4. Nos aparecerá la pantalla de activación de Windows XP, seleccionar activación por teléfono, pulsar en Cambiar clave del producto e introducir la nueva clave y pulsar actualizar. (Las claves que comienzan por F o D han sido baneadas por Microsoft en el SP1)
5. Ejecutar de nuevo %systemroot%\system32\oobe\msoobe.exe /a, y con esto finalizará el proceso de activación.


PROGRAMAR EL APAGADO DE WINDOWS XP

Podemos apagar de una forma remota nuestro equipo, creando un archivo "apagadorremoto.js". Teniendo por contenido el siguiente texto:

(new ActiveXObject("Shell.Application")).ShutdownWindows();

Seguidamente lo guardamos en donde nos parezca más oportuno. De este modo, podemos apagar nuestro equipo con solo hacer doble clic sobro el archivo creado con anterioridad. Pero también podemos programar el apagado de nuestro equipo con la siguiente utilidad: Shutdown -t xx

Teniendo en cuenta que xx es el tiempo en segundos que transcurre asta que se apaga nuestro equipo. Con buena lógica, esta opción se queda un poco coja, pues de este modo solo disponemos de un margen de maniobra de asta 99 segundos.
Para lograr que esto aumente podemos acudir al Programador de tareas indicando seguidamente la hora y el día en que queremos que se ejecute.


PROBLEMAS CON EL APAGADO DEL WINDOWS

Parece ser que en muchos equipos ATX en los que versiones anteriores de Windows apagaban automáticamente el sistema, en Windows 2k/XP no lo hacen, mostrando el mensaje "Ahora puede apagar el sistema" o incluso reiniciando en vez de apagarse, cuando en sistemas anteriores (Windows 9x-Me) lo hacía correctamente. Una posible solución a ese problema la encontraremos en el registro de Windows, hacemos clic en el botón inicio y luego en Ejecutar, escribimos regedit y pulsamos el botón Aceptar. Una vez se abra el registro nos desplazaremos por la siguiente clave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon

donde comprobaremos que el contenido de los valores alfanuméricos "PowerDownafterShutdown" y "ShutdownWithoutLogon" sea "1" y de lo contrario cambiaremos el valor por éste último. También revisaremos en la clave HKEY_CURRENT_USER\Control Panel\Desktop la existencia del valor alfanumérico "PowerOffActive" cuyo contenido deberá ser "1".

TRUCOS PARA WINDOWS E INTERNET - Parte 1

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

Aqui algunos trucos que quizas les sirva amigos... saludos Cordiales del grupo detenologias
 

ELIMINAR WINDOWS MESSENGER

Si no utilizas el Messenger seguramente querrás eliminarlo del sistema. La forma más sencilla de hacerlo es pulsado en el botón de inicio ; ejecutar: RunDll32 advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove

TRUCOS PARA BUSCAR EN GOOGLE: 

Buscar serial en Google = 94fbr Mas Nombre del Programa en Google
Si quieres buscar una frase exacta, introdúcela entre comillas (""). Por ejemplo: "diarios deportivos"

Para encontrar páginas que incluyan determinadas palabras, pero no otras, deberemos incluir el signo '-' delante de las que no queremos buscar. Por ejemplo, para descubrir webs que incluyan la palabra 'tienda', pero no la palabra 'online': tienda -online

Si pretendemos encontrar una determinada palabra u otra, usaremos 'OR' (o bien el símbolo '|' (AltGr+1). Por ejemplo, para buscar webs de en los que aparazca 'tienda' y 'zapatos', o bien:
'tienda' y 'pantalones':
tienda (zapatos OR pantalones)
tienda (zapatos | pantalones)


Hay numerosas palabras (en español: 'a', 'de', 'el', ...; en inglés: 'to', 'of', 'the',...) que Google no tiene en cuenta en sus búsquedas, a no ser que lo indiquemos. Para ello, escribiremos el signo '+' delante de estas palabras. Por ejemplo, estas dos búsquedas no generan los mismos resultados:  
el mundo
+el mundo

Se puede hacer uso de comodines. Esto es, el símbolo '*' puede ser usado para sustituir a una palabra, y facilitar algunas búsquedas. Por ejemplo:
"los * años"
"los * * años"


No es necesario distinguir las mayúsculas de las minúsculas. Estas dos búsquedas generan los mismos resultados:
Crtl+
• A: Abrir
• B: Buscar
• C: Copiar
• E: Seleccionar todo
• G: Guardar
• I: Ir a
• L: Reemplazar
• P: Imprimir
• U: Nuevo
• V: Copiar
• X: Cortar
• Y: Repetir
• Z: Deshacer



Descargar Computer Active: Ultimate Guide to Windows 7

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

computer-active-ultimateg
Computeractive, aprovechando al máximo de su PC es fácil. Más vendido del Reino Unido de la revista PC de casa, Computeractive es también la publicación de computación sólo respaldada por la Campaña Inglés Simple y se dedica a ofrecer ayuda PC y todos los consejos se pueden usar y comprender.

Todos los consejos, trucos y soluciones que necesitas para Windows 7!

El equipo de Active última guía a Windows 7 le permitirá aprender todo sobre el sistema operativo más reciente de Microsoft, si la planificación de una actualización, o la compra de una nueva marca PC. Esta revista le guiará a través de la instalación, la elección del navegador, la organización de sus archivos, red, reproducción de medios de comunicación y el mantenimiento de rutina, con instrucciones claras y paso a paso de talleres.

Computer Active: Ultimate Guide to Windows 7

Computeractive, aprovechando al máximo de su PC es fácil. Más vendido del Reino Unido de la revista PC de casa, Computeractive es también la publicación de computación sólo respaldada por la Campaña Inglés Simple y se dedica a ofrecer ayuda PC y todos los consejos se pueden usar y comprender.

Todos los consejos, trucos y soluciones que necesitas para Windows 7!

El equipo de Active última guía a Windows 7 le permitirá aprender todo sobre el sistema operativo más reciente de Microsoft, si la planificación de una actualización, o la compra de una nueva marca PC.We explicar cómo se realizan las tareas clave, y ver las nuevas características, para ayudar a a hacer la transición a Windows 7 sin problemas, tanto desde el XP y Vista.You guiará a través de la instalación, la elección del navegador, la organización de sus archivos, red, reproducción de medios de comunicación y el mantenimiento de rutina, con instrucciones claras y paso a paso de talleres – todos en Computeractive de llanura De estilo Inglés.

Datos de la Descarga:
Formato: .PDF
Compresión: no
Hospeda: HF y DF
Peso: 32.20 MB
Idioma: Ingles

Descargar / Download
HotFile | DepositFiles


O’Reilly – DNS On Windows Server 2003

Ver Peliculas Animes y Manga Online Gratis - Sub Español

OReilly-DNS-On-Windows-Server-2003
Usted no puede saber mucho sobre el Domain Name System-todavía-, pero cada vez que utilice el Internet, se utiliza DNS. Cada vez que envíe correo electrónico o navegar por la Web, usted confía en el Domain Name System. Usted ve, mientras que usted, como un ser humano, prefiere recordar los nombres de las computadoras, las computadoras como para hacer frente a los demás por su número. En una internet, ese número es de 32 bits de largo, o entre cero y cuatro mil millones más o menos. [1] Eso es fácil para un equipo de recordar porque las computadoras tienen un montón de memoria ideal para grabación de números, pero no es tan fácil para nosotros los seres humanos. Elige 10 números de teléfono de la guía telefónica al azar, y luego tratar de recordarlas. No es fácil? Ahora vuelta a la parte delantera del libro y adjuntar los códigos de área al azar a los números de teléfono. Eso es lo difícil que sería para recordar 10 direcciones de Internet arbitrarias.

Datos de la Descarga:

Formato: CHM (Html Compilado)
Compresión: No
Hospeda: Mediafire
Peso: 2.69 MB
Idioma: Inglés

Descargar O’Reilly – DNS On Windows Server 2003
Descargar desde Mediafire

Descargar Curso Completo De Infraestructura Windows Server 2003

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

curso-Infraestructura-Windows-Server-2003
Este es un curso Completo de Infraestructura, Active Directory, Exchange, ISA Server. Todo en un DVD equivalente a 9 Temas Principales de 18 horas de videos y con más de 10 capítulos en cada Tema. Tambien se hace uso de VMWARE como paltaforma de virtualización

Contenido

Tema 1: Introducción a VMWARE.

* Introducción a VMWare Workstaion
* Introducción interfaz de VMWare
* Cómo crear una nueva máquina virtual
* Instalación de Windows Server 2003
* Instalación de VMWare Tools
* Configuración de Remote Display
* Cliente de acceso remoto VNC
* Reinicio remoto
* Instalación de actualizaciones
* Cómo clonar una máquina virtual
* Descripción de topología de red
* Generación de nuevos SIDs de seguridad para máquina virtual

Tema 2: Instalación de Active Directory.

* Introducción a Active Directory
* Creación de máquina virtual SRV-DCFS-01
* Preparación de controlador de dominio
* Instalación de Active Directory
* Cómo debo nombrar mi dominio interno
* Instalación DNS Interno
* Verificar configuración TCP/IP
* Configuración DNS interno
* Creación de zona reversa
* Configuración de reenviadores
* Configuración de mantenimiento automático de registros de DNS
* Instalación de herramientas de soporte
* Instalación de consola de administración de políticas
* Configuración de paginación
* Introducción WINS
* Instalación de WINS
* Uso de consola WINS
* Monitoreo de registros WINS
* Cliente NBTSTAT
* Configuración de DHCP
* Cómo autorizar el servidor de DHCP
* Creación de Scope de DHCP
* Pruebas de DHCP desde cliente

Tema 3: Instalación de ISA Server 2006.


* Introducción laboratorio
* Tareas Previas a la instalación
* Creación de máquina virtual SRV-FW-01
* Cómo actualizar un ISA Server
* Configuración TCP/IP en adaptadores
* Prioridad de adaptadores de red
* Agregar firewall al dominio
* Asegurar cuenta local
* Instalación de ISA Server
* Interfaz de ISA Server 2006
* Rangos de direcciones internas
* Cómo determinar Local Address Table
* Introducción de interfaz ISA
* Firewall policy rules
* Explicación de flujo de tráfico de ISA Server
* Creación de reglas básicas
* Instalación de actualizaciones de ISA

Tema 4: Instalación de Exchange Server 2003.

* Creación máquina virtual SRV-DCEX-01
* Generación de nuevos SIDs de seguridad para máquina virtual
* Configuración TCP/IP
* Agregar servidor al dominio
* Agregar una réplica de Active Directory
* Verificar instalación de réplica
* Instalación de servicio de DNS en servidor adicional
* Replicación de Zonas de DNS entre servidores
* Configuración de reenviadores
* Configuración de mantenimiento automático de registros de DNS
* Instalación de WINS secundario
* Configuración de replicación de WINS
* Configuración de opciones DHCP para servidores actuales
* Instalación de pre-requisitos de Exchange 2003
* Preparación de Forest con ForestPrep
* Instalación de Exchange Server 2003
* Herramientas administrativas de Exchange 2003
* Instalación de actualizaciones de Exchange 2003
* Introducción Exchange System Manager
* Consola de administración de usuarios
* Configuración de cliente Outlook
* PST vs OST

Tema 5: Configuracion de Exchange Server 2003.
* Configuración Message Delivery
* Configuración de límites de mensajes
* Bloqueo de SPAM en Exchange sin usar herramientas de terceros y gratis
* Opciones de filtrado de SMTP
* Cómo filtrar correos para usuarios no existentes en nuestro servidor
* Cómo agregar dominios externos al Exchange Server 2003
* Cómo activar el seguimiento de mensajes
* Configuración de límites de almacenamiento
* Opciones de retención de elementos eliminados
* Introducción a certificados digitales
* Cómo instalar una entidad certificadora raíz
* Cómo solicitar un certificado digital para HTTPS
* Cómo verificar el certificado digital en el IIS
* Configuración de Split DNS
* Acceso a OWA con certificado digital y Form Based Authentication
* Introducción RPC sobre HTTPS
* Configuración de RPC sobre HTTPS (Outlook anyware), acceso al correo sin usar VPN
* Configuración de puertos para RPC sobre HTTPS
* Configuración de directorio virtual RPC en IIS
* Cómo verificar el RPC sobre HTTPS desde la red interna
* Configuración de certificados digitales en clientes para el correcto funcionamiento de RPC sobre HTTPS
* Diagnostico de RPC
* Cómo configurar SMTP para conexiones anónimas
* Cómo configurar SMTPS con certificados para conexiones seguras de usuarios
* Cómo configurar POP3S con certificados para conexiones seguras de usuarios
* Pruebas desde cliente usando SMTPS y POP3S
Tema 6: Configuración de DNS Público

* Introducción DNS
* Registro de dominio público
* Instalación DNS público
* Configuración de zona pública
* Bloqueo de consultas no autorizadas
* Creación de registros SOA, NS, A MX
* Publicación de servidor DNS a Internet
* Cómo verificar el servidor DNS desde Internet
* Cómo agregar un servidor DNS secundario totalmente gratis
* Cómo cambiar los registros NS en nuestro NIC para activar el dominio en Internet

Tema 7: Publicación – Servicios – ISA

* Publicación de SMTP
* Verificar servicio SMTP
* Configuración banner público SMTP
* Permiso tráfico DNS desde Exchange Server
* Explicación registro PTR
* Publicación de SMTP
* Publicación SMTP en Linksys
* Test exterior de SMTP
* Test con DNSReport.com
* Creación de Alias Postmaster
* Pruebas de correo saliente y entrante
* Regla de ISA correo saliente
* Envío de correo de prueba
* Prueba de correo entrante
* Introducción publicación otros puertos
* Modificar archivo hosts
* Regla POP3 Seguro SMTP Seguro
* Pruebas de puertos POP3S SMTPS
* Publicación de HTTPS y RPC sobre HTTPS
* Copiar Certificado digital
* Creación de WEB Listener con certificado
* Regla Publicación HTTPS
* Verificación de publicación HTTPS
* Configuración cliente Outlook con RPC
* Exportar Root Certificate
* Importar Root Certificate
* Pruebas RPC/HTTPS

Tema 8: Configuración VPN – ISA

* Tipos de VPN
* Asignamiento de IP en VPN
* Configuración de VPN en ISA
* Inicio Configuraciones
* Activación de VPN Client Access
* Grupos de Seguridad VPN
* Configuración de Dial-in
* Nivel funcional del dominio
* Tipos de encapsulamiento
* Firewall Policy
* Prueba VPN desde cliente
* Configuración VMNet
* Configuración cliente
* Ping usando tunel VPN
* Acceso recursos de red

Tema 9: Configuración Políticas Active Directory

* Domains and Trusts
* Sites and Services
* Users and Computers
* Operations Masters
* Creación de OUs
* Qué son las políticas
* Orden de aplicación
* Almacenamiento de políticas
* Políticas predeterminadas
* Políticas de claves
* Bloqueo de cuentas
* Audit Policy
* Cómo refrescar las políticas
* Cómo redireccionar Mis documentos
* Creación de grupos de seguridad
* Creación de recurso de red
* Permisos de red y NTFS
* Creación de nueva política
* Verificar redirección de carpeta
* AGDPL (introducción)
* Configuración de Proxy mediante políticas
* Bloqueo de control panel mediante políticas
* Comandos importantes



Descargar Manual de Practicas de Computación

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

manual-de-practicas-de-computacion
Este libro está dirigido principalmente a las personas que están en cero en el tema de la Informática. Ya que explica el concepto de todos los componentes de una computadora. Al termina esta práctica el lector será capaz de hacer lo siguiente:

* Encender y apagar una computadora
* Entrar correctamente a Windows
* Crear archivos en Paint y Word
* Crear carpetas con el explorador de Windows
* Copiar, mover y borrar archivos
* Guardar archivos en el Disco Duro.

Datos de Descarga

Formato: PDF
Compresión: No
Hospeda: Mediafire
Peso: 1.85 MB
Idioma: Español


Descargar Manual de Prácticas de Computación Básica
Mediafire

Descargar Pedro Reina – Curso de Informática

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

Objetivos del Curso:

El propósito de este curso es enseñar los conceptos fundamentales de la
informática personal, presentándolos del modo más general posible, para que puedan ser aplicados a diversas situaciones. La audiencia a la que se orienta el curso va desde el principiante que parte de cero hasta la persona que ya conoce algo de informática y busca obtener una base más sólida y ganar amplitud de miras. Otro propósito, tan importante como la simple trasmisión de conocimientos, es la convicción del lector de que la libertad de elección y de pensamiento es más importante que la tecnología; para ello, se intentará ofrecer una visión completa del mundo de la informática personal, potenciando la utilización de software libre o gratuito.

Datos de Descarga

Formato: PDF
Compresión: No
Hospeda: Mediafire
Peso: 17.22 MB
Idioma: Español
Descargar Pedro Reina – Curso de Informática

Descargar Curso Videotutorial de Windows 7 en Español

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

Curso-Videotutorial-Windows-7
Esta vez les traigo unos video interesante que trata sobre el famoso sistema operativo Windows 7. Este interactivo video tutorial completamente en español, en el cual se da a conocer las nuevas funciones, trucos y secretos del mas reciente sistema operativo de Microsoft que es despachado en todas las computadoras nuevas.
A largo del curso el instructor Diego Alvarez, les va a demostrar lo facil y agradable que es trabajar con carpetas, archivos, atajos de teclado, efectos de transiciones y mas trucos que pueden ser usados en el uso diario del computador ya sea para uso personal, en la escuela o en el trabajo. Pero ademas podras aprender funciones avanzadas como el parender a configurar una impresora y usarla en multiples computadores en el mismo lugar o poder asegurar o proteger tus archivos personales.

Contenido del Curso

INTRODUCCION


EL NUEVO AMBIENTE GRAFICO EN WINDOWS 7
01. Familiarizándose con el escritorio
02. Administrar ventanas en Windows 7
03. Accediendo a la barra de tareas
04. Cambiar la barra de tareas
05. Jump List
06. Búsqueda en Windows 7
07. Bandeja del sistema
08. Usando gadgets

EXPLORADOR DE WINDOWS
01. Las carpetas y contenidos
02. Como organizar carpetas
03. Personalizando el interfaz del navegador de Windows 7
04. Compartiendo y protegiendo archivos
05. Siimplificando las bibliotecas
06. Respaldando archivos en discos CD O DVD
MULTIMEDIA
01. Windows Media Center
02. Reproductor de Windows Media
03. Visualizando imágenes y compartiendo
04. Usar recortes para capturas de pantalla

LOS ACCESORIOS DE WINDOWS 7
01. Uso de Notas Rapidas, Bloc de Notas y Word Pad
02. Creando gráficos con Paint
03. Cálculos avanzados
04. Carpeta juegos

OPCIONES DEL SISTEMA
01. Trabajando con el panel de control
02. Controlando características del sistema
03. Controlando el sonido
04. Desinstalar un programa
05. Estableciendo programas predeterminados
06. Explorando opciones de acceso

REDES Y DISPOSITIVOS
01. Conectando dispositivos e impresoras
02 .Acelerando sistema con Readyboost


LOS ACCESORIOS DE WINDOWS 7
01. Uso de Notas Rapidas, Bloc de Notas y Word Pad
02. Creando gráficos con Paint
03. Cálculos avanzados
04. Carpeta juegos

OPCIONES DEL SISTEMA
01. Trabajando con el panel de control
02. Controlando características del sistema
03. Controlando el sonido
04. Desinstalar un programa
05. Estableciendo programas predeterminados
06. Explorando opciones de acceso


REDES Y DISPOSITIVOS
01. Conectando dispositivos e impresoras
02 .Acelerando sistema con Readyboost

Datos de Descarga - Gratis

Formato: iso
Compresión: .rar
Hospeda: MegaUpload y RapidShare
Peso: 1.94 GB
Idioma: Español

MegaUpload | RapidShare
Freakshare | DepositFiles | UploadBox | FileFactory | Hotfile | Uploaded

Manual de Gestión y Administración de Windows Server 2003 - Gratis

Descargue los Mejores Ebook de Informática - Libros y Manuales de Informática Gratis, Programación en PHP y Postgres

Este es un manual difundido de manera  gratuita por la E.T.S.I. de Telecomunicación, con este excelente manual los guiará paso a paso en todo el proceso de montaje de un servidor con Windows Server 2003, desde la instalación hasta la información para poderlo acceder desde cualquier parte del mundo mediante internet, pasando por los protocolos pertinentes para el desarrollo óptimo para un servidor.

Contenido
Capítulo 1: Introducción al Windows Server 2003
Capítulo 2: Instalación del Windows Server 2003
Capítulo 3: Configuración de la Red
Capítulo 4: Servicios de Red
Capítulo 5: Directorio Activo
Capítulo 6: Administración de usuarios y grupos
Capítulo 7: Administración de Ficheros
Capítulo 8: Administración de Discos
Capítulo 9: Administración de impresión
Capítulo 10: Directivas de Grupo
Capítulo 11: Internet Information Server
Bibliografía

Datos de Descarga

Formato: Pdf
Compresión: .rar
Hospeda: MegaUpload
Peso: 12 MB
Idioma: Español

Descargar

 

Blogroll

Xgil :: Las noticias que estan dando de que hablar ¡Haz click y Vota este sitio en TOP-WEBS.com!! Vota esta web!! Directorio de Enlaces Mi Ping en TotalPing.com BritBlog Agregar Web - Directorio de webs directorio de blogs Promovado de My Enlaces Blogs XL Directorio Web Sitiopedia anuncios gratis altaendirectorios directorio de blogs Alta en directorios blogs Blogs Vuelos Baratos Directorio Webs
Estadisticas y contadores web gratis