Posts etiquetados ‘Trucos’

//
//

Cuando se elimina un archivo, lo normal es que todos le den clic en eliminar o suprimir y se quede en la Papelera de Reciclaje por un buen tiempo, y al vaciar la papelera, el sistema realmente no elimina el archivo, sino que marca el espacio que ocupaba como disponible para escritura. Eso quiere decir que con algunos programas como el “Easy Recovery”, los archivos se pueden recuperar.

Para evitar que alguien ajeno se le ocurra instalar programas así y recupere información confidencial de tu disco duro, y sentirte más seguro a la hora de borrar datos importantes en forma definitiva, llega esta herramienta llamada DeleteOnClick.

Esta herramienta cuenta con dos versiones, una de pago, y una premium. Añade unos cuantos comandos más al menú contextual de tus archivos, como el “Securely Delete”, dando clic ahí se puede borrar cualquier archivo de forma segura, y no habrá forma de recuperarlo nunca.

Como siempre recomendamos, primero hay que estar seguro de lo que se está borrando, no vaya a ser que se equivoquen y borren un archivo sumamente importante. Así que si desean probar esta herramienta, entonces pueden descargarla en este enlace.

Fuente: Tecnologia21

Goyko Alexander Obrenovich Vinces
Microsoft Influencer Perú
Vice – Líder Student Tech Club IDAT.net
Blog: https://gobrenovich.wordpress.com | http://studentclubidatnet.wordpress.com

Anuncios

Uno de los mayores problemas en un equipo que funciona con Windows es el aluvión de aplicaciones que se inician al arrancar el sistema. Es por ello que nuestros amigos de Sysinfo han recopilado una lista de aplicaciones que son seguras de eliminar.

Si nadie en su familia ha comprado una nueva PC para Navidad, entonces probablemente tenga que hacerle un mantenimiento en su viejo equipo, quizá usando algo tan sencillo como el msconfig sea la manera más rápida de deshabilitar algunos programas que se inician cuando arranca su PC, aunque por desgracia, mirar la lista que aparece en el msconfig puede ser bastante desalentador o confuso para los usuarios novatos.

Por ello, esta lista de aplicaciones de inicio, que pueden ser removidas, son un recurso muy útil para la limpieza de las entradas que se han quedado estancadas por algunas mala instalación, o sea un malware que está molestándolos al arranque, y que desea eliminar, pero no está seguro de si hacerlo o no.

La lista de aplicaciones que deben ser removidas se encuentra online, en la página de Sysinfo, acá no hay que instalar ningún tipo de programa, solo basta buscar el nombre, comando, o dato en las decenas de miles de entradas que tiene la página, claro, no irán de página en página, para ello existe el cuadro de búsqueda, ingresen el nombre y listo.

Fuente: Tecnologia21

Goyko Alexander Obrenovich Vinces
Microsoft Influencer Perú
Vice – Líder Student Tech Club IDAT.net
Blog: https://gobrenovich.wordpress.com | http://studentclubidatnet.wordpress.com

Una de las muchas razones por las que cambié de sistema operativo, es el tema de la seguridad informática, algo que afecta más en Windows, ya que al estar instalado en la mayoría de equipos, es el blanco perfecto para Hackers y Crackers.

A menudo, en Windows nos infectamos de malware, descargando un archivo mp3, un torrent, descargando vía correo electrónico, viendo supuestas postales, videos, noticias, contacto de “el banco”, etc.

El malware, muchas veces, luego de haber utilizado un buen antivirus, deja secuelas en nuestro sistema operativo, en el caso de Windows, se deshabilitan algunas opciones y características, como por ejemplo: el registro de Windows, el sistema de restauración, el menú contextual, la consola de comandos, ejecutar, opciones de carpeta, buscador, administrador de tareas, msconfig, tareas programadas, panel de control, etc.

Para evitar tener que formatear nuestro Windows y reparar lo que nos haya dejado un virus o un malware, necesitamos tener conocimientos del sistema o bien contar con una aplicación como Re-enable.

Re-enable nos permite reparar estas características que hemos perdido en nuestro Windows, incluso si hemos perdido nuestro “modo a prueba de fallos”.

Debemos utilizar Re-enable como último recurso, si no esto no se logra reparar nuestro Windows, entonces deberíamos ya plantearnos formatear nuestro sistema.

Esta aplicación es compatible con Windows XP, Windows Vista y Windows 7. Recomendamos instalar la versión portable o portátil, para poder llevarla en todo momento y evitar instalar paquetes extra para su funcionamiento.

Fuente: Tecnologia21

Goyko Alexander Obrenovich Vinces
Microsoft Influencer Perú
Vice – Líder Student Tech Club IDAT.net
Blog: https://gobrenovich.wordpress.com | http://studentclubidatnet.wordpress.com

eXtraButtons es un programa que ofrece un conjunto de botones útiles en el Explorador de Windows. Sin sustituir los botones clásicos, añade 6 botones útiles para la realización de diferentes funciones, tales como, el cambio de posición de la ventana a la izquierda o la derecha, la opacidad, siempre “On Top”, minimizar a la bandeja, roll-up de tamaño definido, copiar ventanas, o abrir otra instancia de una aplicación activa.

Las preferencias de la aplicación y configuración de los botones se puede acceder desde el menú de la bandeja del sistema, haga clic en Opciones para acceder a la configuración principal.

En las Opciones se pueden configurar todos los parámetros de la aplicación y configuración de los botones en la barra lateral izquierda. Para agregar o quitar cualquier botón de la barra de título, haga clic en el botón Configurar.

La aplicación también permite al usuario registrar las teclas rápidas para las funciones más utilizadas, seleccione la opción que desee desde la barra lateral izquierda para agregar la tecla de acceso directo y cambiar otras opciones disponibles. Además permite al usuario no sólo transparencia sino también cambiar la opacidad de una aplicación activa que se pueden seleccionar sobre la marcha sin tener que abrir la ventana principal de configuración.

Si desean probar esta aplicación entonces pueden descargarla desde este enlace.

Fuente: Tecnologia21

Goyko Alexander Obrenovich Vinces
Microsoft Influencer Perú
Vice – Líder Student Tech Club IDAT.net
Blog: https://gobrenovich.wordpress.com | http://studentclubidatnet.wordpress.com

reparacion pc

Las computadoras son piezas complejas de electrónica y, lamentablemente, tienden a ir por mal camino con bastante frecuencia.

Algunos conocedores pueden solucionar estos problemas rápidamente, pero para el usuario medio normal, una pantalla azul de la muerte es tan útil como la recepción de un pastel en la cara.

Esto, por supuesto, es el por qué la gente llama al técnico de reparación de computadoras más cercano. Es también la razón por la que sus abuelos piensan que ustedes son técnicos, porque saben cómo cambiar la página de inicio de Internet Explorer.

Si alguna vez se enfrentaron a la tarea de reparación de computadoras, ya sea profesional o como aficionado, es importante tener las herramientas adecuadas.

Esto incluye software que puede ayudarle a identificar y resolver los errores del sistema. Vamos a echar un vistazo a los seis programas que les pueden ahorrar mucho tiempo.

PC Wizard

pc wizard

El diagnóstico adecuado y la reparación de una computadora requieren el conocimiento de lo que está dentro de él. Parte de la información, como el procesador y la cantidad de memoria RAM instalada, es muy fácil de encontrar.

Pero otra información, como el modelo exacto de la placa base o unidad de disco duro, puede ser más difícil de determinar. Esto es particularmente cierto en los sistemas de pre-construidos de compañías como Dell, ya que a menudo no incluyen información técnica sobre su PC.

PC Wizard es una solución sencilla a este problema. Este software explora la PC y devuelve información detallada sobre los componentes internos. Esto incluye todo, desde el controlador de audio para el chipset de la placa base, hasta la temperatura del procesador, tarjeta de vídeo, y disco duro.

OCCT y Furmark

occt

Muchos de los problemas informáticos son causados por el estrés en los componentes al llegar a la carga máxima. No es difícil para un procesador cuando se está utilizando solamente el 25% de su potencial, pero cuando se está usando al máximo, al 100%, comienza a generar calor y mucho más consumo de energía.

Este problema se puede solucionar con aumentar la refrigeración en el CPU o recomendar una fuente de alimentación más potente.

Existen dos programas como el OCCT (para la CPU) y Furmark (para la GPU),  cada uno de ellos puede poner una carga en el procesador o en la tarjeta de vídeo que reproduce lo que sucede cuando un programa demanda todo lo que sus componentes pueden dar.

MalwareBytes Anti-Malware

malwarebytes

El malware es una de las causas más comunes de problemas en la computadora. Muchos usuarios son confiados a la hora de descargar, y el 50% de las veces descargan el archivo equivocado, luego de ello y de un momento a otro, su procesador parece estar en ejecución al 80% o más, no importa lo que están haciendo, además de que su página de inicio ha cambiado por digamos lascalientitas.com.

Aquí es donde un programa de malware gratis como MalwareBytes es útil. Se puede instalar de forma gratuita en tantos equipos como desee y utilizarlo para tratar de encontrar y eliminar el malware que está causando a personas inocentes (o no tan inocentes) tantos problemas.

La limpieza de malware en un equipo ya infectado es complicado, así que no esperen que este software (o cualquier otro) haga magia, pero este programa le dará una herramienta más para abordar el problema.

Revo Uninstaller

revo uninstaller

Uno de los problemas que a menudo se enfrentan los técnicos de reparación de computadoras es un programa que no se desinstala correctamente. El programa puede consumir espacio en disco, o interferir con otros programas, y te gustaría quitarlo. Sin embargo, el programa e desinstalación que viene con tu sistema no es tan bueno que digamos.

Revo Uninstaller es un programa diseñado para derrotar a este tipo de problemas. Puede localizar los diferentes componentes y entradas en el registro de un programa y los eliminará.

Puede eliminar el 80% de los programas que han fracasado previamente con métodos más convencionales, y es posible que hasta luego de ello use Revo Uninstaller por defecto, ya que realiza una limpieza general en el equipo.

SiSoft Sandra 2011 Lite

sisoft sandra

Se puede aprender mucho acerca de un equipo al realizar una evaluación comparativa del mismo. El hardware es hardware, se fabrica bajo normas precisas, y hay muy poca variación entre uno y otro, mayormente son similares.

Esto crea una buena base para comparar el rendimiento de un ordenador para que a su vez le más fácil de encontrar los problemas que podrían estar ocurriendo.

Los puntos de referencia también pueden ser útiles porque, en algunos casos, un problema que supone que es un defecto de hardware no puede llegar a serlo.

Hay una gran cantidad de programas, uno de ellos es SiSoft Sandra, que sigue siendo uno de los más completos. Los puntos de referencia incluidos se pueden utilizar para medir el rendimiento de los discos duros, procesadores, tarjetas gráficas, memoria y mucho más.

Además, SiSoft Sandra ofrece algunos ejemplos comparativos de puntos de referencia cuando se ejecuta algo con un hardware similar. Esto puede ayudarle a determinar si un equipo se está comportando normalmente.

SiSoft Sandra ofrece también una serie de otras herramientas y utilidades de información de hardware. Algunas muy útiles, que te pueden ayudar a la hora de reparar computadoras.

Fuente: Tecnologia21

Goyko Alexander Obrenovich Vinces
Microsoft Influencer Perú
Vice – Líder Student Tech Club IDAT.net
Blog: https://gobrenovich.wordpress.com | http://studentclubidatnet.wordpress.com

Este tutorial te guiará a través de los pasos necesarios para crear una carpeta protegida con contraseña en Windows 7 sin necesidad de instalar ningún software adicional.

Si bien los pasos a continuación le ayudarán en la creación de una carpeta protegida oculta con contraseña, este método no es 100% seguro, porque cualquier “usuario avanzado” podría acceder al contenido de esta carpeta.

También podría servirles para por ejemplo crear una carpeta protegida oculta con contraseña en un USB, lo más importante, y lo primero que deben tener en cuenta es que el archivo .bat que se creará es universal, solo deben tener en cuenta algo muy importante, que es recordar la contraseña y el nombre de la carpeta.

Los pasos a seguir son los siguientes:

01. Crear una nueva carpeta y ponerle el nombre que deseen.

02. Darle clic derecho en cualquier área en blanco y seleccionar Nuevo -> Documento de Texto del menú contextual.

03. Abrir el archivo de texto que crearon, copiar y pegar el siguiente texto:


cls
@ECHO OFF
title Folder Private
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Are you sure you want to lock the folder(Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock folder
set/p “pass=>”
if NOT %pass%== PASSWORD_GOES_HERE goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End

04. En el código que ven arriba reemplacen donde dice: PASSWORD_GOES_HERE por la contraseña que deseen que tenga el archivo (OJO, esto es importante, deben colocar una contraseña si o si):

05. Guardar el archivo con el nombre locker.bat. Asegúrense de cambiar el tipo a Todos los Archivos (*.*)

Y esos es todo, la carpeta se encuentra protegida, oculta, y con contraseña.

07. Para visualizar nuevamente la carpeta entonces tendrán que hacer nuevamente clic en el archivo locker.bat, aparecerá nuevamente la ventana de comando, a los DOS, y ahí aparecerá un mensaje que les dirá que ingresen la contraseña que pusieron anteriormente.

Y eso es todo…

Fuente: Tecnologia21

Goyko Alexander Obrenovich Vinces
Microsoft Influencer Perú
Vice – Líder Student Tech Club IDAT.net
Blog: https://gobrenovich.wordpress.com | http://studentclubidatnet.wordpress.com

Cualquier interrupción en la conexión con el servidor DHCP (Protocolo de configuración de host dinámico) del servidor con el cliente puede resultar en un fracaso para adquirir una dirección IP. Esto da lugar a lo que es conocido como APIPA (Automatic Private IP Addressing). En tal caso, es necesario renovar la dirección IP del servidor DHCP, con el fin de hacer que la conexión a Internet funcione correctamente de nuevo. Esta línea de comandos le ayudará a renovar su dirección IP en caso de un APIPA.

Puede haber múltiples razones por las que un usuario puede no ser capaz de adquirir una dirección IP del servidor DHCP, esto puede deberse a que el servidor está caído o apagado.La dirección IP APIPA se pueden identificar viendo al adaptador de red o el estado de su conexión a Internet, hacer clic en el botón “Detalles”. O yendo a la línea de comandos y escribir ipconfig / all y “Enter”. Si el IP aparece como 169.254.0.23, entonces tendrán que renovar su dirección IP. El rango del APIPA está reservado desde 169.254.0.0 a 169.254.255.255.

Para librarse de esta IP y renovar su dirección IP solo basta ir a la línea de comandos, escriba ipconfig / release y pulse “Enter”. Esto liberará el APIPA. A continuación, escriba ipconfig / renew y pulse “Enter” de nuevo. Esto renovará su IP desde el servidor DHCP y le proporcionará una dirección IP estática apropiada desde el servidor al que se conecte de nuevo a Internet.

Su dirección IP será renovada. Y para comprobar que ha recibido el correcto IP, sólo tiene que comprobar si la dirección IP estática no está dentro del rango de APIPA, escribiendo ipconfig / all.


Fuente: Tecnologia21

Goyko Alexander Obrenovich Vinces
Microsoft Influencer Perú
Vice – Líder Student Tech Club IDAT.net
Blog: https://gobrenovich.wordpress.com | http://studentclubidatnet.wordpress.com

En épocas donde las computadoras portátiles son cada día más populares y suele ser nuestro equipo principal, crece la preocupación de la seguridad de nuestros datos, especialmente en caso de robo o pérdida de nuestro equipo.

El hecho es que la mayoría de nosotros no nos preocupamos de hacer respaldos o configurar capas de seguridad para nuestros datos hasta que pasa “algo malo”. Después de eso es cuando tomamos cartas en el asunto, pero mientras tanto, ya perdimos datos. Al final, no es demasiado difícil, es sumamente barato y seguir estos pasos no toma demasiado tiempo.

Esta es una sencilla pero muy efectiva guía para mantener tus datos seguros en caso de robo o pérdida de tu equipo.

1. Siempre activar la contraseña de acceso a tu máquina

De los argumentos más habituales que escucho para no tener activada la contraseña de acceso a un equipo es que este siempre está dentro de casa o es problemático recordarla o no tenemos tiempo de memorizar una que sea lo suficientemente larga para que se mantenga segura. Pero la realidad es en que siempre hay la posibilidad de que entren a tu casa y roben tus cosas, que pases por un control de seguridad en algún aeropuerto y quieran acceder a tus datos, que pierdas tu portátil en algún lugar y quien lo encuentre pueda ver todos tus documentos privados (fotos, emails, documentos, estados de cuenta) sin tu permiso.

Elegir una contraseña súmamente segura es muchísimo más fácil de lo que crees y no debería ser críptica, de 80 caracteres y sumamente difícil de recordar. Simplemente debes de seguir los siguientes consejos y es más que suficiente:

  1. No usar palabras de diccionario.
  2. No usar tu fecha de nacimiento.
  3. No usar una serie de números (12345 o 123 o 456)
  4. No usar “password”
  5. No usar tu nombre, el nombre de tu pareja, de tu mama o tu papá.

Es decir, mientras menos obvio, mejor. Pero insisto, no es necesario optar por una serie de caracteres al azar. Trata de mezclar números, letras, espacios y algún signo. En The usability of passwords lo explican al detalle pero aconsejaría algo como:

  1. Piensa en una palabra larga pero familiar, no necesariamente en tu idioma natal, pero que te sea extremadamente sencillo recordar. Para este ejemplo voy a usar una palabra en neerlandés, murcielago.
  2. Reemplazo la letra o por un 0 y la e por 3, la a por un 4 y la i por 1. El resultado: murc13l4g0.
  3. Hagamos la primera y la última letra mayúscula: Murc13l4g0.
  4. Finalmente agreguemos un par de espacios y dos símbolos: @ Murc13l4g0 &.

Tenemos así una contraseña de 14 caracteres extremadamente difícil de crackear, pero bastante fácil de recordar. Funciona bien con palabras compuestas o una frase que te sea familiar. Para no tener un punto único de fallo no uses la misma contraseña en más de un servicio, eso significaría que por X o Y motivo, si alguien logra saberla, puede acceder a todas tus cuentas.

2. Elige un buen sistema de respaldo

Las soluciones de respaldo de información en los últimos años se han hecho muy baratos y sobre todo muy sencillos de usar. El tema es que antes había que pasar horas configurando y asegurándonos que el software haga una copia correcta de nuestros archivos y que las haga a tiempo. En muchas ocasiones los sistemas de respaldo hacían nuestros equipos lentos o empezaban el proceso a horas no recomendadas.

Por otro lado estaba el tema del costo de hardware para mantener un respaldo redundante que no se perdiera en el segundo que el almacenamiento en cuestión fallara. La realidad es que tener un solo disco duro externo (de esos que cuestan 100 dólares por 1TB) conectado al equipo para que se haga el respaldo automático cada noche simplemente no es suficiente. Son baratos, y suelen fallar bsastante. Se necesita más.

¿La gran solución? Un flujo de respaldo redundante que implique tener tu información en tres lugares (suena complicado, pero no lo es):

  1. En el disco duro de tu equipo.
  2. En un sistema de respaldo automático de hardware que tengas en casa u oficina.
  3. En un sistema de respaldo automático en la nube.

¿Por qué la redundancia? Si pierdes la información en el disco duro de tu portátil puedes recuperarla en pocas horas rescatándolo del hardware que tengas onsite en casa u oficina. Si se incendia tu lugar de trabajo o tu hogar, tienes un respaldo de toda tu información offsite, en la nube. Tardarás más en descargarla toda, pero siempre estuvo segura. Por último, si mañana te quedas para siempre sin internet o el servicio de respaldo online desaparece de la nada, tendrás siempre tanto el respaldo de hardware en casa/oficina.

Para el sistema de respaldo en casa recomiendo:

  1. La solución más cara: un Drobo que permite hacer muy fácilmente un RAID de 3, 4 o 5 discos duros. Que no tienen que ser de la mejor calidad pues hay redundancia de discos.
  2. Time Capsule, es una solución de costo medio, es sumamente sencillo de configurar (de hecho no hay que configurar nada) pero funciona solo en Mac. El disco duro interno es de una calidad bastante buena. En caso que no te sientas seguro con un solo disco duro es posible conectar un segundo disco duro externo vía USB y transferir la información de un lugar a otro.
  3. Crashplan: Una interesante solución para hacer respaldo de archivos tanto offline como online en Mac, PC y Linux. Se puede usar discos externos.

Insisto en evitar comprar la versión más barata del disco LaCie de 500GB o T1B que suelen costar por lo general 100 dólares o euros. Es bastante atractivo el precio pero la calidad del disco duro que hay dentro es un tanto cuestionable.

Para sistemas de respaldo online:

  1. Dropbox: La sincronización es automática y constante, tengo todos mis documentos y archivos de trabajo ahí. Puedo accederlos desde cualquier lugar vía web, tambien en mi iPhone o en mi Android. Hay una versión gratuita que debería funcionar para la gran mayoría pero también hay versiones de pago con mucha más capacidad. Además Dropbox guarda versiones de cada uno de los archivos que tienes (durante un mes), por lo tanto, puedes revertir cambios o recuperar documentos eliminados.
  2. SugarSync: La competencia directa de Dropbox, comparte muchísimas características. Su mayor ventaja es que se puede sincronizar cualquier carpeta del sistema. La desventaja es que las velocidades de sincronización y transferencia no son tan rápidas y las opciones para compartir carpetas no suelen ser tan fáciles/intuitivas/usables como Dropbox.
  3. Backupify: Funciona puramente como un sistema de respaldo de archivos. Se configura la frecuencia y las carpetas a respaldar.

Una vez que hayas elegido y después configurado tanto el sistema onsite como el sistema offsite, no debes hacer absolutamente nada más. Tus datos están en tres lados distintos y la tranquilidad que eso te ofrece es impagable.

Mi preferencia personal es una combinación de Time Capsule + Dropbox. Pero cada persona tendrá sus propias preferencias.

3. Localiza tu equipo si este fue robado

Nos puede llegar a pasar a todos, el equipo ya fue robado. Pero no todo está perdido. De la misma forma en que los iPhones o los Androids tienen sistemas de localización del equipo o la opción de eliminar absolutamente todos los datos de forma remota en caso extremo, es posible instalar software similar a nuestros portátiles.

El software en cuestión se llama Prey, es un excelente producto chileno que funciona de manera gratuita salvo que tengas más de ¿5? equipos. Es necesario crear una cuenta y registrar tu portátil (descargando e instalando la aplicación). Después de eso te olvidas que existe (salvo que te roben la máquina).

En caso que suceda, accedes a un panel de control vía web donde puedes activar la vigilancia y saber el IP con el cual se han conectado a internet, activar la webcam (en caso que la tenga) y tomar fotos a quien te la robó y eliminar toda información en última instancia.

Con estos tres pasos sentirás seguridad absoluta, no solo de poder recuperar tu información sino de que esta no será accedida y que tal vez inclusive puedas recuperar tu portátil en caso de que lo roben.

Foto: D. Sinclair Terrasidius

Fuente: Cultura Geek

Goyko Alexander Obrenovich Vinces
Microsoft Influencer Perú
Vice – Líder Student Tech Club IDAT.net
Blog: https://gobrenovich.wordpress.com | http://studentclubidatnet.wordpress.com

Muchas veces los usuarios tienes datos privados que no desean que nadie más los vea, especialmente en una computadora compartida, digamos por ejemplo que guardan documentos clasificados en una carpeta, y desean que nadie entre ni siquiera a curiosear, o que no puedan ni borrarla.

Pues bien, a continuación, nuestros amigos de Techtipsgeek explican en un vídeo-tutorial como convertir las carpetas en inaccesibles e imborrables. Cualquier carpeta.

Todo esto se realiza vía consola de comandos, pero no se asusten, es bastante sencillo, no es nada científico, solo bastará ingresar unos pocos parámetros.

Además podrán ver también como para recuperar la carpeta, convertirla nuevamente en accesible, en otras palabras volverla a su estado original.

Ahora bien, si es que no desean ver el vídeo, quizá por algún problema en su navegador, entonces en este enlace tienen la forma de realizar estos simples pasos en texto, para una mayor comodidad.

Pasos a seguir:

Abrir la consola de comandos: (Presione la tecla Win+R, escriba “cmd” en el cuadro de diálogo ejecutar, y “Enter”).

En la consola de comandos escriba la siguiente sintaxis (Para convertirla en inaccesible e imborrable):

cacls /e /c /d %username%

Para volver la carpeta a su estado original escriba la siguiente sintaxis:

cacls /e /c /g %username%:f

Fuente: Tecnologia21

Goyko Alexander Obrenovich Vinces
Microsoft Influencer Perú
Vice – Líder Student Tech Club IDAT.net
Blog: https://gobrenovich.wordpress.com | http://studentclubidatnet.wordpress.com

Microsoft Office 2010 sabe que existen en la actualidad virus-macro para Word, por ello es exageradamente protector, y en algunas ocasiones puede resultar  molesto, especialmente cuando estás tratando de abrir varios documentos adjuntos del correo.

Es así que en el siguiente vídeo podrán ver la forma de deshabilitar este modo de vista protegida, o centro de confianza (Trust Center).

Es bastante sencillo por cierto, solo bastará abrir Word, luego ir a la pestaña “Archivo”, “Opciones”, “Centro de Confianza”, “Configuración del Centro de Confianza”, y seleccionar la casilla “Deshabilitar todas las macros sin notificación”. Luego de ello vas a donde dice “Vista Protegida”, y desactivas la casilla que dice “Habilitar la vista protegida para los datos adjuntos de Outlook”, y listo, eso es todo.

Todos estaremos de acuerdo en que la nueva suite de Microsoft Office 2010 es bastante rápida y segura, ha mejorada bastante, y con unos cuantos pasos sencillos adicionales se puede mejorar aún más.

Fuente: Tecnologia21

Goyko Alexander Obrenovich Vinces
Microsoft Influencer Perú
Vice – Líder Student Tech Club IDAT.net
Blog: https://gobrenovich.wordpress.com | http://studentclubidatnet.wordpress.com