Como reinstalar windows xp, sin perder datos!

Si ya tenemos el disco de instalación de XP dentro del lector, arrancará el programa de instalación. Tendremos que pulsar una tecla cuando nos aparezca el mensaje: Presione cualquier tecla para iniciar desde CD. Tendremos que estar atentos, pues de no hacerlo el PC intentará arrancar desde el siguiente dispositivo.

El programa hará una inspección del hardware del equipo y tras unos minutos comenzará el programa de instalación propiamente dicho.

image1

Veremos un menú en el que se nos ofrecen varias opciones:                           

1.- Para instalar XP ahora, presione ENTER

2.- Para recuperar una instalación de XP usando consola de recuperación, presione la tecla R

3.- Para salir del programa SIN instalar XP, presione F3

Evidentemente elegiremos la primera opción. La segunda requiere tener instalada la consola de recuperación del sistema y un
cierto conocimiento de informática para llevarla a cabo. Existe un documento en la Web sobre cómo usar la consola de recuperación.

NOTA: Es frecuente confundir la ejecución de la consola de recuperación con la reparación del sistema, y encima, para clarificar las cosas Microsoft hace que en ambos casos la elección se haga pulsando la misma letra, la R, así que atentos en este punto.

image2

A continuación nos aparecerá el contrato de licencia de Windows XP, que deberemos aceptar con F8 y seguidamente otro menú con las siguientes opciones:

1.- Para reparar la instalación seleccionada de Windows XP, presione R

2.- Para continuar la instalación de una copia nueva de Windows XP sin reparar, presione ESC

Además se nos da una lista de las instalaciones de Windows existentes, a fin de elegir cual queremos reparar.

Aquí es donde comienza a diferir el proceso normal de instalación de XP, (en el que elegiríamos la opción 2), de la reinstalación, en la que optamos por la 1. Es importante que prestemos atención a este paso:
La instalación de XP siguiendo cualquiera de las opciones elegidas después de pulsar 2 llevaría irremediablemente a la pérdida de la instalación anterior, aunque tenemos la posibilidad de conservar los datos si en los pasos sucesivos elegimos las siguientes opciones:

1º.- Instalar en la misma partición donde tenemos ahora Windows.
2º.- Cuando nos ofrezca formatear la partición elegir la opción Dejar la partición como está (esto es fundamental, ya que cualquier otra opción eliminará todo el contenido de esta).
3º.- Llegados a este punto, el instalador nos ofrece la opción de instalar Windows en una carpeta diferente. La mejor opción es forzar la instalación en la misma carpeta, con lo que eliminará totalmente la instalación anterior (esto se hace cambiando el nombre de carpeta que nos ofrece (normalmente Windows.001) a Windows). Al detectar que existe nos preguntará si deseamos eliminar todo su contenido).

Este proceso implica tener que reinstalar controladores y programas, pero mantendrá nuestros archivos.

La elección de una opción que implique formatear la partición llevará a la pérdida de los datos que hubiera en la partición que eligiéramos. Si aún así por error pulsamos 2, tranquilos, podremos volver atrás…, pero pulsando R.

image3

La reinstalación de XP será guiada por el asistente y es similar a una instalación nueva, por lo que no debería haber problemas.

Comenzará con la copia en el disco de los archivos necesarios para la instalación.

Una vez terminado este paso el PC reiniciará automáticamente. Cuando lo haga, (y si no hemos extraído el CD de XP), tened en cuenta no pulsar una tecla al mensaje Presione cualquier tecla para iniciar desde CD, a fin de que continúe la instalación en lugar de iniciarse de nuevo el programa de instalación.

Las 10 leyes Inmutables de Seguridad

10-mandamientos
Ley #1: Si un intruso lo puede persuadir para que usted ejecute el programa de él en su computadora, ésta ya deja de ser su computadora.

Normalmente el intruso o atacante hará uso de la ingeniería social para convencerlo de ejecutar una aplicación aparentemente “inofensiva”, tiende a verse a través de correos electrónicos, tarjetas de felicitación electrónicas, que incluyen algún tipo de troyano o virus diseñado para hacer daño.
Procure no descargar archivos de fuentes desconocidas e incluso dude de algún contacto conocido que le envíe algún email fuera de lo común (lo digo por experiencia), puede que haya sido victima de algún atacante ya, y solo este usurpando su identidad, procure contactarlo por otro medio que no sea ese mismo email.

Ley#2: Si un intruso puede alterar el sistema operativo de su computadora, ésta ya deja de ser su computadora.

Estrecha relación con la Ley 1, pues si de alguna manera el atacante altera el sistema operativo de su equipo, lo siento pero lo has perdido. El sistema operativo es de manera metafórica el “alma” del PC, es quien efectúa y controla cada proceso que se debe realizar. Tiene acceso a toda la información almacenada en el equipo pues es este quien permite esa interacción entre el hardware y el usuario. Al ser alterado el sistema operativo quedara a merced del atacante.

Ley #3: Si un intruso tiene acceso físico sin restricción a su computadora, ésta ya no es su computadora.

Algo común entre las 3 primeras leyes es que su computadora ya no será suya. Suena intimidatorio, pero creo que para esta ley aplica el doble. Si alguien puede acceder a su computadora físicamente esta absolutamente deja de ser su computadora. Es una ley que aplica para todos, pero sobre todo aquellos que utilizan equipos móviles como portátiles, SmartPhone´s, PDA´s, etc donde almacenan información importante. Sin embargo cualquiera que pueda acceder a su PC de escritorio puede entre tantas cosas, retirar el disco duro (o rígido) y llevárselo robando su información, que después de todo es lo más valiosos para cada uno.

Ley #4: Si usted le permite a un intruso subir programas a su sitio Web, éste deja de ser suyo.

Muy acorde esta ley con el movimiento de la libertad de compartir información. Si tiene un sitio que desea compartir con el mundo, limite o condiciones el acceso de sus visitantes. No permita que se suban a su sitio Web archivos desconocidos o de dudosa procedencia. Estos se descargaran en su equipo y el de sus visitantes y las 2 primeras leyes entraran en vigencia. Restringa a sus usuarios y solo permita privilegios a sus colaboradores y no saboteadores.

Ley #5: Las contraseñas débiles atentan contra la seguridad fuerte.

Los mejores sistemas de seguridad se han visto violentados por la existencia de usuarios con passwords débiles. Como administrador de red solicite que sus usuarios implementen passwords fuertes y que incluyan caracteres especiales como @ $ & # así como letras en mayúsculas, minúsculas y números. La recomendación (External Embedding Disabled) es la sustitución de letras por símbolos o números. Ej.: Password = P@$sW0rD y si desean pueden comprobar que tan fuerte es, en paginas como Password Checker.

Ley #6: Una máquina es tan segura como confiable sea el administrador.

Una mala pero muy arraigada práctica es dejar a los usuarios como administradores de los equipos o a nivel personal, logearnos o ingresar a nuestros equipos con una cuenta con privilegios administrador. El este tipo de usuario tiene control total sobre el sistema sobre el cual esta trabajando. Le permitirá ejecutar procesos desconocidos y tal vez dañinos para el sistema. Recomiendo que mientras trabajemos en aplicaciones básicas, Office, correo, Internet, etc lo hagamos con una cuenta de usuario estándar y de requerir instalar algo autentico, usemos entonces nuestra cuenta de administrador.

Ley #7: Los datos encriptados son tan seguros como la clave de desencriptación.

Se salto la Ley 5?? Regrese y léala porque esta estrechamente relacionada con esta ley. Si nuestra paranoia es tal, y desconfiamos de todo al punto que cada archivo en nuestro pc o correo que enviamos va debidamente codificado y encriptado, pero tu password de desencripción es “débil” has perdido tu tiempo y tu paranoia. Sigue las recomendaciones de la Ley 5.

Ley #8: Un antivirus desactualizado sólo es ligeramente mejor que ningún antivirus virus en absoluto.

Aun tienes el antivirus con licencia de 3 o 6 meses que venia con tu pc nueva… hace 1 año??? Lo siento pero tu pc esta infectada. El antivirus se debe mantener actualizado, si no tienes presupuestado comprar uno, busca uno gratuito pero asesórate sobre su reputación. Mantén tu sistema operativo actualizado en línea y utiliza software referenciado para conocer las vulnerabilidades de tu equipo y su solución.

Ley #9: El anonimato absoluto no es práctico, ni en la vida real ni en la Web.

Internet esta lleno de formularios que pretenden que sean llenados por Ud. Con sus datos reales. Sea celoso con su información, el anonimato no lo llevara a ninguna parte y menos si es un internauta reconocido. Lea las declaraciones de privacidad de los sitios que frecuenta, dude de las ventanas emergentes que lo anuncian como el usuario 1.000.000 del sitio, no llene formularios donde demasiados datos personales sean “obligatorios” a menos que confíe plenamente en el sitio. Internet, al igual que su ciudad tiene sectores poco recomendados para su seguridad, evítelos.

Ley #10: La tecnología no es una panacea

Se dice que si algo no esta en Google es porque no existe. La verdad?? Obviamente no es cierto, solo es un truco publicitario para este conocido buscador. La tecnología a brindado un sin numero de beneficios en todo el mundo, sin embargo la solución a sus problemas no siempre la encontrara en la red, no todo es perfecto, por el contrario también hay peligros, errores de sistemas, villanos al acecho, etc. Tratar de tener un sistema 100% seguro es imposible, cada día podemos hacerlo “más” seguro pero siempre habrá quien quiera hacer algún tipo de daño. El software que tenemos instalado es imperfecto pero nos ayuda en nuestras actividades, los virus son imperfectos y detectables pero también llegan a cometer sus oscuras actividades. Si Ud. Es un usuario de la tecnología asegure sus sistema actualizándolo y con sentido común.

¿Como mover la carpeta Documents and Settings a otra unidad?

Esta guia va orientada a cambiar de unidad dicha carpeta, moviendola a otra partición, u otro disco.
¿Para que sirve esto? Es simple, sirve para que cuando tengamos que formatear y reinstalar el Sistema Operativo, podamos mantener sanos y salvos nuestros preciados documentos y archivos.

Primero debes copiar toda la carpeta “Documents and Settings” adonde tu quieras y desde una consola de DOS(Inicio -> Ejecutar -> Cmd) poner el siguiente comando:
XCOPY “C:\Documents and Settings\*.*” “D:\Documents and Settings” /E/C/H/K/X
Suponiendo que D: es el nuevo destino de la carpeta.

Luego tenemos que editar algo en el registro, para eso iniciamos el Editor del Registro (Inicio -> Ejecutar -> Regedit.exe) y buscamos la siguiente carpeta:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ProfileList
Y cambiamos ahí mismo cualquier referencia a C:\Documents and Settings a D:\Documents and Settings (en algunos Windows suele decir: %SystemDrive%\Documents and Settings, asi que cambiar %SystemDrive% por D: ). Tambien puede suceder que dentro de ProfileList hayan otras carpetas, por lo que debemos fijarnos bien y modificar ahí dentro por otras entradas con la antigua ruta. Fijarse también las entradas de ProfileImagePath, que también deben apuntar a la nueva ruta.

Reiniciar la PC e iniciar en Modo a Prueba de Fallos (con F8 cuando esta arrancando), loguearse como Administrador y corroborar que la copia en D: está todo bien y una vez comprobado que esta todo bien se debe borrar C:\Documents and Settings sin problemas.
Reiniciar e iniciar normalmente. Y listo!

Acelerar el arranque de Windows 7

Por defecto, Windows 7 solamente utiliza un núcleo de nuestro procesador para iniciar, si contamos con un procesador de más de un núcleo podemos sacarle provecho a esto:

  • Vamos a Inicio y escribimos Msconfig y pulsamos Enter.
  •  Después seleccionamos la pestaña Arranque seguido de Opciones Avanzadas
  • En la opción Numero de Procesadores introducimos el numero de núcleos de nuestro procesador, por lo general tendrá 2 , 4 o hasta 8. Seleccionamos Aplicar y Aceptar.
Posted in Windows 7. Tags: , , , . No Comments »

Integrando Equipos Windows XP a un Dominio Microsoft

Aqui hay un video de como hacer que las computadoras, claro una vez hayas instalado tu controlador de dominio, puedas agregarlas para luego administrarlas a tu antojo con con los diferentes servicios que tiene el Windows 2003 Server.

De la voz sobre ip a las centrales telefonicas ip

grafico_telefonia

 

 

 

El común de las personas ya utiliza los términos Telefonía IP o Voz sobre IP, no obstante esta tecnología es muy amplia y para la mayoría el concepto aún no esta claro.

Voz sobre IP es una tecnología que permite a la voz “viajar” a través de una red IP en forma de datos.  Esta red IP puede ser Internet o una Red de Area Local dentro de una oficina.  Así, la voz viaja junto con los correos electrónicos, aplicaciones cliente servidor y páginas de hipertexto, compartiendo el mismo medio.

Papel importante cumplen los equipos que transforman la voz en datos, para que puedan ser transmitidos por la red y que al llegar a su destino, efectúan el proceso inverso, transformando los datos en voz.

La principal ventaja de la Voz sobre IP es que una llamada de este tipo no tiene costo, ya que no se utiliza en ningún momento la Red Telefónica Publica (o PSTN por sus siglas en inglés), adicional a lo que el usuario o empresa paga por su servicio de Acceso a Internet.  Este concepto es primordial para entender el porqué del auge que tienen en este momento este tipo de soluciones.

Telefonía IP, por otro lado, es aplicar los conceptos de Voz sobre IP a la telefonía tradicional, obteniendo un nuevo producto o un producto mejorado, todo lo que ya conocemos como telefonía, mas las nuevas ventajas de la nueva tecnología.

Iremos desarrollando entonces diferentes ejemplos y explicando diversas aplicaciones, desde las mas sencillas hasta las mas complejas, en donde el común de los usuarios y empresas hacen uso de la Voz sobre IP en sus actividades cotidianas.

esquema_voip

 

Los servicios de Voz sobre Ip punto a punto sobre Internet

 Mucha gente utiliza Internet y Voz sobre IP desde hace muchos años para realizar llamadas larga distancia y comunicarse con alguna persona que se encuentra fuera del país.  En su época, fueron famosos servicios como los de Net2Phone, un equivalente al Skype de nuestros días.

Estos programas, se bajan de Internet de manera gratuita y luego de un registro muy sencillo, permiten al usuario comunicarse sin costo con cualquier otro usuario que tenga instalado el mismo programa y esté conectado a Internet.  El computador convierte la voz en datos y estos viajan a través de Internet hasta los servidores del proveedor del servicio, en donde son retransmitidos hasta el computador del destinatario de la llamada.

Estos servicios eran utilizados desde las épocas en que nos conectábamos a Internet utilizando un modem y nuestra línea telefónica, esto quiere decir que inclusive pagando el costo por minuto de esa llamada local, mas lo que costaba la cuenta de Acceso a Internet, era más económico que hacer la llamada larga distancia internacional.  Hoy en día, con mayor razón, con los servicios de tarifa plana y banda ancha, estos servicios son muy utilizados.

Que ganan estos proveedores de Telefonía por Internet, al dar un servicio gratuito?  Ocurre que esas empresas también dan el servicio de llamadas a números fijos o móviles en cualquier parte del mundo, por lo cual si cobran una tarifa por minuto, dependiendo del destino.

Por ejemplo, el usuario decide llamar a un teléfono fijo en Italia, la llamada viaja por Internet hasta ese país, en donde hay un Centro de Computo del proveedor de telefonía IP.  En ese Centro de Computo, equipos llamados gateways, transforman los datos en voz y realizan una llamada a través de la Red Telefónica Pública hasta el teléfono del destinatario.  De esa manera, se completa la llamada.

El proveedor de telefonía es una empresa con presencia en casi todos los países del mundo, esto le permite tener costos de llamadas locales en la mayoría de casos.  Así, puede ofrecer a sus clientes tarifas muy convenientes para llamar a cualquier parte del mundo.  El usuario puede acceder a estos servicios suscribiéndose en la página web del proveedor y comprando minutos con su tarjeta de crédito, bajo una modalidad de “prepago”.

Los gateways de voz sobre IP

Las empresas con varios locales a nivel nacional o las sucursales locales de las transnacionales utilizan equipos de voz sobre IP llamados gateways para comunicarse, a costo cero, entre sus diferentes locales.  Estas empresas implementan, como parte de su infraestructura de telecomunicaciones, servicios de VPNs y Acceso a Internet dedicados.  A través de estas VPNs los usuarios de locales remotos pueden acceder a los servidores del local principal, de la misma manera, la voz puede viajar en paquetes IP, permitiendo la comunicación entre dos o más personas.

Los equipos que transforman la voz en paquetes IP se les conoce como gateways de voz sobre IP.  Estos equipos se miden en cantidad de canales, pueden haber equipos desde 1 puerto o canal, hasta 24.  Esto quiere decir que a través de un solo equipo, se pueden establecer hasta 24 llamadas simultáneas.

gateway

 Imagen trasera de un gateway Grandstream de 8 puertos FXO

 Por otro lado, los puertos de estos equipos pueden ser de dos tipos: FXO, FXS o una combinación de ambos tipos.  Los puertos FXO no emiten tono de marcado, por lo tanto deben ser conectados a un puerto o línea que si emita tono de marcado; el ejemplo mas concreto es una línea telefónica de algún proveedor de telefonía.  El puerto FXS si emite tono de marcado, por lo tanto debe ser conectado a un equipo que no emita este tono, por ejemplo un aparato telefónico o un puerto de troncal de alguna central telefónica.

Entonces, para establecer este tipo de comunicación de voz sobre IP necesitamos un Gateway en cada uno de los locales de la empresa.  Tomando como ejemplo una empresa que tenga un local principal en la ciudad de Lima y una sucursal en Arequipa, podría colocar gateways FXS de 2 canales cada uno y tener la posibilidad de establecer hasta 2 llamadas simultáneas.

Supongamos ahora que esta empresa cuenta con una central telefónica digital (no IP) en su local principal de Lima y además del local en Arequipa, tiene otro local en la ciudad de Trujillo.  Se debe colocar un Gateway de 4 puertos FXO, conectados a 4 puertos de anexos de la central telefónica digital, en el local principal.  En cada local remoto se colocará un Gateway de 2 puertos FXS, de esta manera, cualquier usuario de la central telefónica de Lima puede llamar a los anexos conectados al Gateway FXO y de esa manera su llamada llegará (vía IP) hasta los gateways FXS.  De manera inversa, los usuarios de las sucursales pueden hacer llamadas a cualquier anexo de la central telefónica del local principal.  A este tipo de solución se le conoce como “anexo extendido”.

gatewayesq

Configuración de anexo extendido

Un tercer caso se daría si la empresa cuenta con centrales telefónicas tanto en el local principal como en su local remoto.  En esta situación, un Gateway de 4 puertos FXO iría conectado a 4 puertos de anexos de la central telefónica digital, en el local principal.  Un Gateway de 4 puertos FXS iría conectado a 4 puertos troncales en la central telefónica del local remoto.  Cuando un usuario de la central del local principal llama a alguno de los 4 anexos, la llamada “viaja” por IP hasta el local remoto e ingresa a esa central por una de las troncales.  De manera inversa, un usuario de la central del local remoto, tendría que hacer una llamada a través de una de las troncales conectadas al Gateway FXS para acceder a la central del local principal.  A este tipo de soluciones se les conoce como “integración de centrales”.

gatewayesq2

Configuración de integración de centrales

Es de esta manera como muchas empresas vienen ahorrando en costos de llamadas locales o Larga Distancia, permitiendo a sus usuarios la comodidad de establecer una comunicación de voz marcando un anexo de su central telefónica y hablar con otro usuario que se encuentra en algún otro local de la empresa.

En los últimos años podemos encontrar gateways de voz/ip dentro de algunos modelos de ruteadores, que ahora incorporan ese tipo de funcionalidad.  Los gateways además pueden utilizarse junto con una Central Telefónica IP, para hacer la interconexión entre el mundo IP y el mundo Análogo.

Centrales Telefónicas IP

Son la expresión más elaborada de la tecnología de voz sobre IP y están revolucionando la manera de implementar una Central Telefónica en las empresas. Estas centrales aplican el concepto de voz sobre IP a todas las comunicaciones, no solo las que tienen que utilizar Internet o un enlace VPN, también las que se establecen entre dos anexos de una misma oficina o local.

Estos equipos incorporan todas las características que durante mucho tiempo han desarrollado las centrales telefónicas tradicionales, es decir la posibilidad de transferir una llamada, servicio de llamada en espera y casilla de voz. También características más avanzadas, como mensajes de bienvenida, reporte de llamadas y grupos de timbrado.

Pero sus funcionalidades más revolucionarias son justamente las que les permite la tecnología de voz sobre IP. En este tipo de Centrales se pueden configurar anexos en cualquier lugar donde llegue nuestra red local o VPN, asimismo, vía Internet se puede configurar un anexo en prácticamente cualquier parte del mundo, sin necesidad de gateways o equipos similares.

De la misma manera, es posible interconectar centrales IP entre si, permitiendo que cualquier anexo de una de las centrales, pueda comunicarse con cualquier anexo de la otra. Esta característica es muy apreciada entre las empresas que cuentan con varios locales a nivel nacional o internacional, los usuarios se comunican de manera transparente con cualquier otro usuario de la organización, sin utilizar las líneas telefónicas ni generar costo por ese concepto.

centraltele

Diagrama de interconexión de centrales Asterisk, anexos extendidos y operador IP

Otra característica, muy apreciada por los call centers, es la posibilidad de utilizar un proveedor de telefonía IP para establecer llamadas salientes a fijos o móviles en cualquier parte del mundo. No es necesario utilizar ningún Gateway o equipo adicional para establecer esta comunicación, la única consideración es contar con un acceso a Internet de suficiente calidad y velocidad.

Muchas organizaciones utilizan centrales IP como plataformas para Sistemas Interactivos de Respuesta (IVR, por sus siglas en inglés), con estos sistemas es posible ofrecer al usuario que llama a una de estas centrales, menús de opciones que lo van guiando y le permiten, por ejemplo, hacer transacciones bancarias o recargar el saldo de un teléfono móvil. Con este tipo de centrales, es posible hacer conexiones a servidores de base de datos o inclusive integrarlas con otros sistemas de información. El resultado son sistemas muy elaborados, donde la Central Telefónica IP es tan solo un componente, para manejo de call centers.

Compatibilidad

En este tipo de centrales la comunicación IP es soportada de manera nativa, no obstante esto no quiere decir que los equipos telefónicos o líneas troncales de la telefonía “tradicional” no se puedan utilizar. Mediante equipos conversores, pueden ser tarjetas internas o gateways externos, es posible conectar a una central IP, equipos telefónicos análogos y de bajo costo. Asimismo, conectar troncales analógicas o digitales, para tener comunicación con la RTP.

tarjeta

Tarjeta Digium PCI-Express de 2 puertos T1/E1

Hay casos en los que inclusive una Central Telefónica IP coexiste con una Central Telefónica tradicional, durante un tiempo determinado, mientras dura la “transición” de una tecnología a otra, o porque la Central IP cumplirá sólo una función específica.

Y realmente se ahorra?

Uno de los errores más comunes es suponer que al tener una Central Telefónica IP, automáticamente la empresa esta ahorrando grandes cantidades de dinero, o lo que es más errado todavía, se pueden hacer llamadas telefónicas a costo cero. Lo primero que hay que tener claro es que una Central Telefónica en general, suele ser una inversión importante para una empresa, en el caso de las Centrales IP con mayor razón al ser tecnología de última generación. Una alternativa para reducir los costos de implementación es optar por una solución basada en Asterisk, una Central IP por software de libre uso y que es compatible con una gran variedad de marcas de tarjetas, gateways y teléfonos IP.

Con respecto a las llamadas salientes, es muy probable que nuestra Central Telefónica IP tenga conectadas troncales analógicas o digitales, por lo tanto la empresa seguirá consumiendo y pagando al proveedor de telefonía por el consumo de esas líneas. Si se desea ahorrar en el consumo de llamadas a móviles, lo más adecuado es utilizar bases celulares, que son equipos que se pueden conectar a cualquier tipo de Central Telefónica. Hasta aquí la Central Telefónica IP no tiene ninguna característica particular que nos signifique ahorro en las llamadas salientes.

Pero, que pasa si la empresa cuenta con varios locales a nivel nacional o dentro de una misma ciudad? ¿Se están realizando llamadas telefónicas utilizando la RTP? ¿Cual es el costo mensual o anual de esas llamadas? Ese monto sí podría justificar el cambio o implementación de una Central IP, para poder aprovechar la característica de anexo extendido o integración de centrales.

Y si la empresa tiene un flujo muy grande de llamadas internacionales? El ahorro que puede significar la utilización de un proveedor de telefonía IP puede justificar también la implementación de una Central Telefónica IP.

Existe otra variable muy importante al momento de justificar la adquisición de una Central Telefónica IP, es la inversión necesaria para hacer crecer esta Central. Hay que analizar y tener muy claro hasta donde va a poder crecer, en anexos y troncales nuestra Central Telefónica, llegará un momento en que esta no soporte más tarjetas o módulos y será necesario reemplazarla. Al igual que con los costos de implementación, optar por una solución basada en Asterisk, nos permite mayor flexibilidad y el poder utilizar dispositivos de diferentes marcas, mayor variedad para elegir.

Recomendaciones

No olvidemos que una Central Telefónica IP funciona sobre una red local, esta debe estar en perfecto estado, tanto el cableado estructurado como los equipos activos. Se recomienda utilizar switches que incorporen calidad de servicio (QoS) y priorización de paquetes.

Si se van a implementar anexos extendidos o integración de centrales sobre Internet, va a ser necesario que el servicio de conexión a Internet será de buena calidad, con buena velocidad tanto de subida como de bajada

Pruebas de rendimiento y estabilidad de la computadora ensamblada

Una vez instalada el sistema operativo con los drivers y updates completos revisamos el rendimiento y la estabilidad de la computadora ensamblada. El rendimiento es conocido como Benchmark, es un valor que depende del software que usemos, en Internet podemos encontrar software libre, trial o pueden ser comprados vía on-line. De los más conocidos podemos nombrar el SYSmark 2007 Preview, PCMark05, Performance Test 7.0, entre otros. Para pruebas puede bajar la versión de demostración de Performance Test 7.0 http://www.passmark.com/products/pt.htm y realizar su propia tabla de rendimiento, con un solo modelo de placa madre puede variar el procesador o la cantidad de memoria y notara que los valores varían, a más velocidad del procesador el valor será más alto, a más cantidad de memoria igualmente, si compra el producto le darán opción a comparar con otros sistemas similares. Realizando esta comparacion tambien podra verificar si los componentes que adquirio son los que esperaba y tambien si estan correctamente configurados en el BIOS y con sus drivers actualizados.

Los Benchmarks también son usados para ver la estabilidad de la computadora ensamblada por ejemplo si usa el SYSmark 2007 Preview y termina el test satisfactoriamente podemos afirmar que la computadora es estable. Para ver la estabilidad recomendamos bajar la versión de demostración de BurnInTest 6.0 http://www.passmark.com/products/bit.htm, este software trabaja a la vez con todos los dispositivos de la computadora, por defecto llega configurado para que cada dispositivo llegue a un nivel de estrés de un 50%, puede modificarlos por cada dispositivo de acuerdo a su necesidad. La versión de demostración solo da opción a correrlo 15 minutos la versión comprada puede correr todo el tiempo que desee.

img9

Corriendo Performance Test 7.0

img10
Corriendo BurnIn Test 6.0

Trucos poco conocidos pero necesarios de XP

Aviso de Falta de espacio en disco :
HKLM/System/CurrentControlSet/Services/LanmanServer/Parameters Panel derecho crear un DWORD llamado DiskSpaceThreshold y ponerle un número en formato decimal que será el tanto por ciento al cual saldrá el aviso.

Para que no salga el Aviso de Falta de espacio en disco :
HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer en el Panel derecho crear un Valor DWORD llamado NoLowDiskSpaceChecks y ponemos el valor a 1

XP cuando arranca analiza los discos, para que no los analice HKLM/Software/Microsoft/Dfrg/BootOptimizeFunction/ Panel derecho Enable poner N

Cuando XP encuentra un disco en malas condiciones hace un chequeo en el inicio, después de unos segundos. Para cambiar este tiempo HKLM/System/CurrentControlSet/Control/Session Manager Panel derecho crear un DWORD llamado AutoChkTimeOut y poner un número de segundos.

Cuentas de usuarios Inicio/Ejecutar/rundll32 netplwiz.dll,UsersRunDll

Administración remota. En una red de ordenadores podemos Administrar a otro desde el nuestro mediante : Mi PC/Administrar/Acción/Conectar a otro ordenador.

Teclado en pantalla : Inicio/Ejecutar/osk

Date un paseo por Inicio/Ejecutar/gpedit.msc Es la directiva de grupo. Mucho cuidado con las modificaciones.

Para que no aparezcan iconos a la derecha de reloj (abajo-derecha) (Systray)(Bandeja).
HKCU/Software/Microsoft/Windows/Current Version/Policies/Explorer en el Panel derecho crear el valor DWORD llamado NoTrayItemsDisplay y ponerle valor 1

¿Cuánto tiempo llevas con el ordenador encendido?
En Inicio/Ejecutar/cmd y poner systeminfo y localizar la línea : Tiempo de actividad del sistema.

Puedes ir a Información del Sistema mediante Inicio/Ejecutar/winmsd.exe

Evitar que se pueda ejecutar algunas aplicaciones.
HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer en el Panel derecho crear el Valor DWORD llamado DisallowRun y ponerlo a 1
Ahora marca la clave Explorer. Botón derecho-Nuevo-Clave-DisallowRun.
Luego ve a esta clave que has creado …../Explorer/DisallowRun y en el Panel derecho crea un Nuevo valor alfanumérico de nombre 1 y valor calc.exe.
Ya no podrás ejecutar la calculadora.
Puedes ir poniendo más números y aplicaciones, ejemplo 2 y notepad.exe

 Para que al apagar se cierren automáticamente las aplicaciones abiertas :
HKCU/Control Panel/Desktop en el Panel derecho crear un Valor alfanumérico llamado AutoEndTasks y ponerlo a 1.

Ocultar el ordenador en la red :
HKLM/System/CurrentControlSet/Services/LanmanWorkstation/Parameters en el Panel derecho crear un nuevo valor DWORD llamado Hidden y ponerlo a 1.
También se podría haber entrado en el Intérprete de comandos y poner :
net config server /hidden:yes
Listado de puertos Inicio/Ejecutar/netstat -a -o -n
Para que no salga la mano en las carpetas compartidas :
HKCR/Network/SharingHandler en el Panel derecho quitar msshrui.dll en el valor de (Predeterminado)

Anular una tecla. Para anular la tecla Win, la que está entre Ctrl y Alt y la otra de la derecha :
HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer en el Panel derecho crear el Valor DWORD llamado NoWinKeys y ponerlo a 1

Poner una carpeta como si fuese un disco:
Inicio/Ejecutar/cmd
subst Y: E:\Micarpeta\Misubcarpeta
Consulta Mi PC verás que se ha añadido el “disco” Y:
Para quitarlo: subst Y: /d También se quitará cuando cerremos sesión, reiniciemos o apagemos.
Puedes poner la orden en Inicio para que se cree automáticamente cuando arranque.

Aplicaciones del Panel de control ejecutadas desde inicio.
Ve a Inicio/Buscar/Archivo y carpetas, busca: *.cpl
Los .cpl son las aplicaciones del Panel de control.
Ahora ve a Inicio/Ejecutar/ y escribe algunas .cpl que has encontrado, ejemplo timedate.cpl

Arrancar automáticamente en el inicio con un usuario establecido.
Supongamos que tenemos configurado en nuestro ordenador a varios usuarios y queremos que al arrancar automáticamente se inicie uno de ellos sin tener que introducir nombre de usuario ni contraseña ni nada.
HKLM/Software/Microsoft/Windows NT/Current Version/Winlogon en el Panel derecho debe existir estos valores alfanuméricos, si no existen los creamos :
DefaultUserName (Poner al usuario)
DefaultPassword (Poner su contraseña, si tiene. Si no tiene contraseña no hace falta este valor)
AutoAdminLogon (Poner 1)
Si está en un Dominio en DefaultdomainName poner el nombre del dominio.
Por supuesto una vez que hemos entrado automáticamente como un usuario podemos Cambiar de usuario mediante las teclas <WIN> L.
Este truco vale cuando apagas el ordenador, si lo hibernas, vuelve a pedir la clave del usuario.
(Ver trucos A y B)
A- Elección de usuario en el inicio. (Continuación truco anterior)
Si antes del inicio pulsamos la tecla “Mayúsculas” (”Flecha” encima de la tecla Ctrl) nos sale la pantalla de elección de usuarios.
Para que aún así no salga la pantalla de elección de usuarios :
HKLM/Software/Microsoft/Windows NT/Current Version/Winlogon En el Panel derecho crear el valor alfanumérico ForceAutoLogon con el Valor 1.
B- Arranque automático de usuario.
Inicio/Ejecutar/rundll32 netplwiz.dll,UsersRunDll
Desmarcar : “Los usuarios deben escribir su nombre y contraseña …. ” – Aceptar
En la ventana siguiente poner el usuario que entrará automáticamente y su correspondiente contraseña.

Desconexión automática de un usario de una red que lleve un tiempo de inactividad.
HKLM/System/CurrentControlSet/Services/LanmanServer/Parameters en el Panel derecho autodisconnet, tiene el valor (15) en minutos, lo podemos cambiar.
Otra forma de cambiarlo :
Inicio/Ejecutar/cmd
net config server /autodisconnect:60
Intérprete de comandos. Inicio/Ejecutar/cmd
reg Herramienta del registro.
systeminfo Información del Sistema.
tasklist Lista de tareas.
taskkill Eliminar tarea.
schtasks Programador de tareas.
cmd /? Ayuda.
shutdown Apagar el equipo.
Para que ningún usuario, excepto el administrador, pueda cambiar la configuración de pantalla :
HKLM/System/CurrentControlSet/Control/GraphicsDrives/TemporalySettingChanges en el Panel derecho crear el valor DWORD llamado DisableAll y ponerlo a 1
Cuentas de usuarios Inicio/Ejecutar/rundll32 netplwiz.dll,UsersRunDll
Administración remota. En una red de ordenadores podemos Administrar a otro desde el nuestro mediante : Mi PC/Administrar/Acción/Conectar a otro ordenador.

Ocultar un fichero dentro de otro. Tengo dos archivos comprimido.zip e imagen.jpg, y quiero meter el primero dentro del segundo. Lo hacemos desde MSDOS
COPY /b imagen.jpg + comprimido.zip imagen2.jpg
Ya está, si pulsamos sobre imagen2.jpg, sale la imagen y si vamos al Winzip y abrimos imagen2.jpg sale el comprimido.zip
Hay programas llamados joiner que unen dos archivos ejecutables.

Cambiar la Barra de Título del Internet Explorer:
En HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main Crear (Si no existe) un Valor llamado: Window Title y como Dato ponerle una frase.

Para que en Mi PC no se vean ciertas unidades. Buscar en el Registro de Windows NoDrives y según el disco que no queremos ver, ponemos: NO C 04, NO D 08, NO E 10, NO F 20, NO G 40, NO H 80, NO I 0001, NO J 0002, NO K 0004. Es mejor hacerlo con el Tweak Ui, ficha My Computer.
En decimal:
A: 1, B: 2, C: 4, D: 8, E: 16, F: 32, G: 64, H: 128, I: 256, J: 512, K: 1024, L: 2048, M: 4096, N: 8192, O: 16384, P: 32768, Q: 65536, R: 131072, S: 262144, T: 524288, U: 1048576, V: 2097152, W: 4194304, X: 8388608, Y: 16777216, Z: 33554432, Todos: 67108863

 Si tenemos una carpeta compartida y le añadimos $ al final de su nombre, la carpeta permanecerá compartida, pero estará oculta, sólo las personas que conozcan que está compartida podrán acceder a ella.

Cómo hacer un CDROM autoejecutable.
Debemos grabar en él un archivo llamado autorun.inf y dentro estas líneas :
[autorun]
open=archivoquearranca.exe
icon=icono.ico
Otra forma
[autorun]
open=autoexec.bat
icon=icono.ico
Y luego un autoexec.bat de esta otra:
@explorer Index.htm
@exit
Otra forma es crear el autorun.inf así :
[autorun]
open=%systemroot%\explorer index.htm

En el CDROM debe estar la página index.htm, de manera que al autoarrancar saldrá la mencionada página.
 
Quitar la posibilidad de “Compartir” las carpetas en el menu contextual.
Vamos a HKCR/Folder/ShellExt/ContextMenuHanlers/SharingMenu allí encontramos esta clave :
6D78EC20-5AA6-101B-8681-366FBD64CEB9 (Copiarla)
Vamos a Buscar y ponemos esa clave Buscar=6D78EC20-5AA6-101B-8681-366FBD64CEB9.
Nos localizará algo así : msshrui.dll, este es el opción de “Compartir”. Lo anulamos poniendo xxxxmsshrui.dll. Ya no saldrá “Compartir” en el menu contextual

Posted in Windows xp. Tags: , . No Comments »

Kit de Virtualización X550 de NComputing

El Kit X550 de NComputing le permite compartir una computadora hasta con 6 usuarios en forma simultánea.

El producto llega con una tarjeta PCI con 5 puertos RJ45 (no es puerto de red), estos 5 puertos pueden conectarse a 5 dispositivos terminales XD2. Cada dispositivo XD2 cuenta con una salida de audio, un puerto para Mouse PS/2, un puerto para teclado PS/2 y un puerto DB15 para un monitor.

El dispositivo XD2 funcionaria como si tuviéramos una computadora independiente con su propio teclado, Mouse, parlante y video, en total llegan 5 dispositivos XD2. Los puertos USB de la computadora pueden ser compartidos o asignados a un usuario en particular.

Para la conexión debe usar cables de red con categoría CAT 5e UTP el cable debe ser como máximo 5 metros y con categoría 6STP puede llegar hasta 10 metros. La instalacion del software es simple y facil.

El KIT X550 nos permite virtualizar 5 usuarios y contando con la misma computadora podemos usar entonces 6 usuarios, es como si tuviéramos 6 computadoras pero físicamente solo tenemos una sola computadora.

NComputing también ofrece el modelo X350 para 3 terminales para aplicaciones que requieran 4 usuarios como máximo. También ofrecen los modelos L130 y L230 para un solo usuario conectándose a traves de un puerto ethernet con la ventaja de poder estar alejado de la computadora tan lejos como llegue la red LAN y ademas NComputing afirma que se pueden conectar hasta 30 usuarios en una sola computadora.

imagen1

imagen2

imagen3

Hemos probado el kit X550 de NComputing en un computador Core 2 Duo E8500 con 3GB con Windows XP Pro y cinco usuarios corriendo en simultáneo cada uno los programas Firefox (navegador de Internet), Thunderbird (email) y Excel 2003. Ninguno de los usuarios percibió lentitud en su sesión.

pregunte por estos dispositivos asi como computadoras en general en evasoftperu

Ensamblando Correctamente una Pc

portada

Escogiendo las partes a ensamblar

Una de las partes más importantes de una computadora es la elección de la placa madre. Debemos revisar la marca de la placa madre, por ejemplo las marcas más reconocidas son Intel, Gigabyte, Asus, Foxconn, Asrock, PCCHips, etc. Regularmente a mayor precio mayor calidad. En la placa madre un componente importante es el Chipset también podemos encontrar chipsets de diferente marca como son Intel, Nvidia, Ati, SIS entre otros. El Chipset de mayor rendimiento es Intel, esto se comprueba corriendo diversos software de benchmark en condiciones similares, por ejemplo el chipset Intel corre mejor en juegos pesados que el chipset SIS. Las marcas más recomendadas para procesadores Intel son Intel, Gigabyte y Foxconn, para procesadores AMD están Gigabyte y Foxconn.

Recomendamos revisar las características de cada uno de ellos para poder escoger el que cumpla con los requerimientos deseados. Por los costos se esta usando placas madres que incorporan el video. El otro componente obligatorio es el procesador, este componente contribuye al rendimiento de la computadora. Tenemos en el mercado hoy en día dos marca importantes que Intel y AMD, dependiendo cual escoja deberá usar una placa madre compatible con el procesador que escoja.

La capacidad de memoria incrementa el rendimiento del computador a más memoria mayor será el rendimiento. Podemos mencionar que existen 2 modelos DDR2 y DDR3, también existe las memorias DDR y SDRAM que están descontinuadas. Los sistemas operativos de 32bits puede manejar alrededor de 3.5GB como máximo, los sistemas operativos de 64 bits por el momento no tiene limite de la cantidad máxima a usar es por este motivo y por el precio bajo de las memorias los sistemas operativos migren a 64 bits en un breve plazo.

Para instalar el sistema operativo y guardar nuestros datos usamos los discos duros. De acuerdo a nuestras necesidades podemos escoger desde 80GB hasta 1000GB. Actualmente los discos son de tecnología SATA debe tener cuidado en adquirir case con conectores SATA-Power o comprar al adaptador SATA-Power por separado. Los usuarios de juegos generalmente desean tarjetas de video por separado esto es instalado en el PCI-ExpressX16 de la placa madre. Los usuarios a los que se denomina “Gamers” requieren tarjetas de video de nivel avanzado debe tener cuidado entonces al escoger la fuente de poder del case aquí recomendamos usar tarjetas de video con chipsets Nvidia GTX295, GTX285, GTX260, GTS250, GF 8800GT, etc. En chipset ATI podemos recomendar HD 4870X2, HD 4890, HD 4870, HD 4850, HD 4770, etc. Igualmente para las tarjetas de video de nivel intermedio si bien es cierto no se requiere demasiada potencia asegurarse de que el case sea de buena marca podemos recomendar en chipsets Nvidia familias GF9600 y GF9500. En chipset ATI están HD3870, HD 4670, HD 3850, HD 4650. Las tarjetas de video de nivel económica generalmente es usado cuando algunos juegos o aplicaciones no corren en placas con video incorporado, no requieren de mayor potencia de la fuente podemos recomendar en chipset Nvidia GF9400GT, GF8500GT, GF8400GS y en chipset ATI HD 4550, HD 3650, HD 3450.

Luego de ver los componentes críticos mencionamos a los otros dispositivos de almacenamiento como son la unidad óptica, el floppy, etc. Recomendamos en las unidades ópticas a LG, Samsung, Liteon, otras en ese orden. Entre los ópticos de mayor tecnología que tenemos son los Blu-ray, estas unidades son capaces realmacenar 25GB a simple capa y 50GB a doble capa, con esta cantidad de información que podemos almacenar no hay problemas en reproducir películas en formato High Definition, recuerde que para ver películas en High Definition es necesario nuestro óptico Blu-ray, un monitor High Definition y una buena tarjeta de video de preferencia con un buen chipset de la gama intermedia o superior. Si cuenta con un Televisor High Definition puede usar tarjetas de video que tengan salidas de video nativas HDMI.

Finalmente todas las partes escogidas deben estar ensambladas en un case, este debe cumplir la V1.1 ya que se requiere que la temperatura interna este acorde con lo especificado por los fabricantes. Recuerde que la potencia escrita en la etiqueta de la fuente es la potencia Pico, si requiere fuentes de potencia sostenida deberá buscar cases de calidad o comprar fuentes por separado que nos asegure la potencia sostenida deseada.

Ensamble de una computadora

Generalmente debe revisar la posición del switch de voltaje del case, muchas veces este llega puesto en 110VAC y al ser conectados a 220VAC se quema o malogra la fuente.

A continuación describimos algunos cuidados que debe tener al ensamblar una computadora.

- La manipulación de la tarjetas, placa madre, tarjeta de red, capturador, tarjeta de video y otros debe hacerse usando pulseras o tobilleras antiestáticas debidamente conectadas a tierra.

- Leer los manuales de instalación de cada componente.

- Instalar la placa madre en el case y luego instalar la memoria, el procesador y el FAN-Cooler. Para casos de ensamblaje masivo puede optar por la siguiente recomendación y es instalar el procesador con su FAN Cooler y la memoria antes de instalar la placa madre en el case, esta segunda recomendación no ha tenido mayores problemas.

- Instalar la placa madre con los componentes indicados en el case.

- Finalmente instalar las tarjetas (si lo hubiera) y las unidades de almacenamiento como son el Disco Duro la unidad óptica y el Floppy.

- Extremar la instalación del disco duro ya que este es un dispositivo sensible a los golpes, caídas de solo 2cm pueden soltar partículas que en poco tiempo pueden dañar los platos.

Cuando la computadora esta ensamblada revisar que los conectores de los ventiladores estén conectados, revisar que los cables estén debidamente instalados, revisar que no estén cerca de los ventiladores, también revisar que no estén presionados por otros componentes.

Los cables internos deben estar agrupados de tal manera que no impida la circulación de aire al interior del case. Es altamente recomendable que el enchufe externo de la computadora tenga su línea de tierra, lo misma recomendación es que todos los dispositivos que se conectan a la energía eléctrica tengan su línea de tierra, por ultimo la instalación eléctrica debe tener una línea de tierra.

computadora

para contactarnos evasoftperu