Mantenimiento general.
martes, 27 de diciembre de 2011
Lexmark x2350
Mantenimiento general.
Compaq Mini
miércoles, 14 de diciembre de 2011
!!! Mi lindo gatito !!! ?
Un usuario que responde al nombre de Chris, envió su portátil HP EliteBook al servicio técnico de HP para su reparación, pues aún estaba cubierta por su garantía; su sorpresa fue mayor al recibir su portátil luego de 3 semanas, sin reparación alguna, y declarada una amenaza biológica, motivo por el cual HP anuló su garantía.
Junto a la increíble respuesta por parte de HP, le enviaron una presentación en formato Powerpoint con varias imágenes que mostraban pelos de gato en diversas partes internas de la portátil, incluso en los ventiladores encargados de refrigerar al microprocesador y chipset, aunque a pesar de ello, este aún giraba.
Según el soporte de HP la portátil perdió su garantía por poseer pelo de gato en su interior, el cual es considerado una amenaza biológica. Una excusa que Chris considera ridícula, pues afirma todos los días salir a la calle con más pelo de gato en su camisa que el encontrado en la portátil, lo cual lo lleva a preguntarse si acaso por ello ¿él también debería ser considerado una amenaza biológica? o ¿por qué no lo encierran o lo llevan a la cárcel?
El usuario presentó su queja ante The Consumerist, y está seguro de que su portátil falló debido a un problema de origen y se excusan en el pelo de gato encontrado para librarse de cumplir con la garantía del equipo.
Vaya que este es uno de los más curiosos casos que determinó la anulación de la garantía, debo confesar haberme topado con un caso similar en el cual una empresa anuló la garantía del disco duro del equipo, por encontrar un diminuto insecto en la tarjeta lógica del disco, a pesar de que yo había diagnosticado (sin abrir el equipo ni romper sus sellos de garantía) un defecto en los platos del disco antes de que el equipo completo fuera enviado a garantía. Curiosamente luego de los infructuosos reclamos del cliente, la empresa nunca respondió por la garantía a pesar de demostrarles que la tarjeta lógica del disco duro supuestamente dañada por el insecto funcionaba perfectamente al colocarla en otra unidad de disco duro del mismo modelo.
En fin, mantengan a sus gatos alejados de sus portátiles.
viernes, 9 de diciembre de 2011
HP DV5 - 1022la
Falla:
viernes, 25 de noviembre de 2011
LEXMARK Z605
lunes, 24 de octubre de 2011
DESCOMPRIMIR ARCHIVOS
sábado, 22 de octubre de 2011
QUEMAR CD O DVD
OFFICE PARA NIÑOS
lunes, 17 de octubre de 2011
EPSON CX3900
Falla:
viernes, 14 de octubre de 2011
PC CLON
Falla:
domingo, 9 de octubre de 2011
COMANDO TRACERT
sábado, 8 de octubre de 2011
REPARAR DISCO DURO
Hay ocasiones en que por mas que queremos, nuestro pc no arranca con el sistema operativo; esta falla no necesariamente significa que tenga un virus, malware o este tipo de software que perjudica el normal funcionamiento del disco. El cuidado de no golpear la torre o moverla a proposito con el equipo prendido, puede generar problemas en el disco, como sectores que empiezen a presentar fallas. Este tipo de problemas es solucionado con el HDAT2 el cual recupera esos sectores defectuosos, ademas de otras soluciones que se deben trabajar para conocerlo mejor.
El link de la pagina del fabricante.
http://www.hdat2.com/
martes, 4 de octubre de 2011
PENTIUM 3
Falla:
DESCARGAR DRIVERS GRATIS
Tema
viernes, 30 de septiembre de 2011
HP PAVILION SLIMLINE PC S3410la
miércoles, 28 de septiembre de 2011
MONITOR COMPAQ WF1907
Falla:
HP G42-461LA
martes, 27 de septiembre de 2011
TOSHIBA SATELLITE L515
Falla:
El messenger falla al iniciar sesión Usuario desea mantenimiento general.
Diagnostico:
Falla del soft de messenger.
Solución:
Se desinstala dicho software quitando las entradas del registro de windows, las carpetas anidadas a este soft y se reinstala.
El error de falla se consulto en el soporte de microsoft, pero las soluciones dadas por esta pagina, no funcionaron en este portátil.
jueves, 22 de septiembre de 2011
COMPAQ CQ40
Falla:
Al prender, no iniciaba SO y daba un pitido continuo.
Diagnostico:
Se realizan pruebas de memoria y disco duro sin encontrar novedad. Al levantar una de las tapas de la carcasa se observan telerañas. Se suguiere al cliente realizar un mantenimiento de rutina.
Solucion:
Al realizar el mantenimiento, se encuentra entre la board y el protector alas de sancudos, una hormiga el cadaver de una araña.
Al encender nuevamente, prende sin problema alguno.
sábado, 17 de septiembre de 2011
EPSON LX-300
Falla: se queda imprimiendo en una sola linea en la mitad de la hoja.
Diagnostico: al realizar una inspeccion visual no se observa algun daño en el sistema de arrastre, como tampoco alguna falla visible en la board ni en la tarjeta logica.
Solucion: se realiza mantenimiento normal para este tipo de impresoras, se deja con suficiente lubricante el carro de arrastre del cabezal, igualmente se hace con el sistema de arrastre.
Queda nuevamente para trabajo habilitada.
Nota: los drivers vienen predeterminados en WXP, y W7, igualmente en Ubuntu.
SOFTWARE FREEDOM DAY
El evento se realizo en la cede Bogotana de la CIDCA, ubicada en la Calle 61 11 09, este fue el programa del evento.
viernes, 9 de septiembre de 2011
¿ ME RASTREAN POR INTERNET ?
No hacen falta cookies para rastrearte online
El panóptico (del griego, observar a todos) es un modelo de cárcel planteado por el pensador inglés Jeremy Bentham en 1791. La idea -muy a grandes rasgos- es organizar a los prisioneros en un edificio circular en cuyo interior hay un patio, y en el patio una torre desde donde vigilan los guardias. Todas las celdas son perfectamente visibles desde la torre, pero gracias a que ésta tiene persianas, los presos no saben con certeza si en un cierto momento se los está vigilando.
Ese concepto, que en cualquier momento te puedan estar observando sin que lo sepas, inspiró el nombre del experimento Panopticlick, conducido por el científico australiano Peter Eckersley de la EFF (Electronic Frontier Foundation) que aspiraba a demostrar que sin que los navegantes lo sepan, van dejando una estela que los hace perfectamente identificables en internet.
En el experimento se montó un sitio de prueba y se identificó a 470.000 voluntarios por características como la resolución de pantalla, el idioma, los colores, el sistema operativo, el navegador, la versión de éste, la versión de Java, las tipografías instaladas en el sistema y bueno, muchas otras características que en conjunto formaban “la huella digital” de esos navegantes. Resulta que un 84% de ellos tenía una huella única, y si se restringe la muestra a los browsers que soportan Java y/o Flash, la unicidad engloba al 94% de los voluntarios.
Como el ser humano tiende a creer lo que quiere creer, una vez me planteé la posibilidad de este tipo de identificación y me autoconvencí de su impracticabilidad diciendo: uso Windows XP con Firefox 2, seguramente la mitad del planeta tiene esa combinación! Pero claro, uno no sabe cuán rica es la matriz de información que el browser informa a los sitios.
El problema de fondo es que aunque uses un browser que soporte navegación privada, y desactives el uso de cookies, y uses un proxy para ocultar tu IP, en realidad un sitio es perfectamente capaz de saber si el visitante X que hizo un comentario el lunes es la misma persona (o al menos el mismo PC) que el visitante que acaba de favoritear un artículo el martes. No sabes cómo se llama ni dónde vive, pero no importa, porque lo que necesitas es establecer los patrones de conducta de tus lectores para hacer inteligencia de negocios. Según la EFF, el mismo hecho de tener habilitada la “navegación privada” añade un bit de seguridad al hash único, por lo tanto te vuelves un grado más fácil de identificar que la gente que no la tiene habilitada.
A lo mejor la mayoría de los sitios, blogs, foros y hasta redes sociales no usan esa técnica de “browser fingerprinting”, porque su negocio es que la gente se registre y se identifique voluntariamente, pero de todos modos ya hay compañías en internet vendiendo herramientas especializadas para hacer márketing con esta identificación involuntaria.
Si quieren saber cuánta información está enviando su browser a cada sitio que visitan, hagan la prueba. Visiten http://panopticlick.eff.org/ y presionen el botón “Test Me”. Los resultados pueden sorprenderles. Por otro lado, acá les dejamos el PDF del estudio, que Eckersley presentará en un simposio sobre privacidad, en julio.fayerwayner
PC CLON
martes, 30 de agosto de 2011
IMPRESORA EPSON FX-1170
sábado, 27 de agosto de 2011
Impresora LEXMARK Z615
viernes, 12 de agosto de 2011
!!! SALUDOS !!!
miércoles, 10 de agosto de 2011
HP Pavilion DV2
martes, 2 de agosto de 2011
Virus de computador [CHWonders]
!!! Este es un articulo que (si utiliza Guindows) vale la pena leer !!!
A muchos nos sucede que nos llama algún amigo o familiar contándonos que se infectó de algún virus, por hacer click en el banner que decía “usted es el ganador de 1.000.000 de dólares” o por andar metiéndose en páginas que no le incumbían, y nos piden que los ayudemos a sacarlo.
Pero uno siempre se dice a sí mismo “¡Cómo es que no se dan cuenta que es un virus!” Bueno al que nunca se ha infectado de un virus que lance el primer mouse, porque de seguro muchos de nosotros alguna vez también nos ha dado un gran dolor de cabeza algún virus por ahí y hemos estado horas y horas, tratando de buscar alguna solución de eliminarlo, mientras tenemos que lidiar con él, reiniciándonos el equipo, dejándolo lento, o eliminando todos los archivos importantes que tenemos.
En el CHWonders de hoy, dedicaremos un artículo al virus, y si, lo consideramos un gran invento debido a que nos ayuda a darnos cuenta lo vulnerables que son los softwares, y lo inteligente que puede llegar a ser el ser humano.
Origen del nombre Virus
Los virus de computadora, se llaman así debido a que comparten ciertas características de los virus biológicos. Un virus es traspasado de PC a PC, como si fuese uno biológico que pasa de persona a persona.
A diferencia de una célula, un virus no tiene la capacidad de reproducirse a sí mismo. En cambio un virus biológico debe inyectar su ADN a una célula, para después usar a la propia célula para ir infectando a la víctima, animal o persona. Es por esto que un virus de computadora, debe adherirse a algún programa o archivo, para poder ejecutarse e infectar tanto al sistema operativo como a otros archivos.
Historia
Los virus computacionales hicieron su aparición principalmente a fines de los 80, y fue debido a varios factores que se fueron dando para que los programadores hicieran de sus maldades. El primero de todos fue la masificación del computador, en donde el PC de IBM y el Macintosh de Apple, permitieron que la gente pudiera disfrutar de estos aparatos en casa.
El segundo factor fue el uso de “bulletin boards” a través del modem, en donde la gente descargaba programas y juegos de todo tipo. En fin era el lugar perfecto para esconder un virus troyano, junto a algún programa con nombre llamativo.
El tercer factor y como lo vimos en el capítulo pasado, fue el uso del diskette. Los creadores de virus vieron un gran potencial en este formato para distribuir sus creaciones, y así infectar a varios equipos a la vez.
Con el tiempo los creadores de virus fueron aprendiendo nuevos trucos, como el de poder crear un virus que se mantuviese dentro de la memoria, sin tener que ejecutarlo manualmente, y así estuviese infectando mientras el equipo estuviese encendido. Otro de los trucos que adquirieron fue el de infectar al sector de booteo de diskettes y discos duros. De esta manera cada vez que se encendiera el equipo el virus se cargaría con satisfacción.
Luego de la época del diskette, vino el CD. Y debido a que era un formato no regrabable (por lo generalmente, a menos de los CDRW) la gente no se andaba infectando una a la otra al momento de prestarse los discos. Claro que con la invención del Internet, los creadores de virus encontraron la mina de oro para difuminar sus programas maliciosos.
Claro que actualmente con el uso masivo de los pendrives, es pan de cada día, ir al trabajo o a la universidad para infectarse con algo y traerlo al PC de nosotros en la casa.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar
Consejos para protegerse
A pesar que la mayoría de los lectores de acá, tienen vasto conocimiento sobre el internet, hay gente que llega a leer guías o consejos prácticos, como los que daré a continuación, y que para algunos serán un tanto obvios, pero no están demás de recordarlos.
Instala algún antivirus. Puede ser alguno de estos: Kaspersky, McAfee, Symantec, Panda, Trend Micro, etc. Lo salvaran la mayoría de las veces, sobre todo si alguien llega con algún pendrive o tarjeta de memoria infectada.
No se ponga a bajar cosas que terminen en un formato distinto al que debería. Por ejemplo si descargas un MP3, no bajes esos que dicen “High Way To Hell.mp3.bak” porque lo más probable es que le borre el resto de las canciones que tenía en el equipo.
Por favor, pero por favor no le haga caso a esos banners publicitarios que le instan a clickear para ganarse un premio. Por lo general son solo métodos “llamativos” de atraer a la gente y de esta manera infectarles el computador.
Para los que se conectan a su cuenta de banco en algún computador ajeno, les recomiendo usar el teclado virtual que trae Windows, porque uno nunca sabe cuándo hay algún keylogger funcionando a escondidas. Sobre todo en cibercafés o computadores del trabajo o la universidad.
Evitar el uso de programas como Ares, en donde a pesar que hay bastante contenido multimedia real, también los hay de virus y troyanos.
sábado, 30 de julio de 2011
Recupera Archivos
La vida estaba bien, sin problemas, lo que no nos insteresaba lo poniamos en la papelera de reciclaje y al tiempo nos acordabamos de algo y pues lo "restaurabamos"...pero!!!
viernes, 29 de julio de 2011
DESINSTALAR CUALQUIER PROGRAMA EN WINDOWS
Resulta que instalamos cualquier software en nuestro "querido y muy apreciado", Guindows.