Mostrando entradas con la etiqueta sistemas. Mostrar todas las entradas
Mostrando entradas con la etiqueta sistemas. Mostrar todas las entradas

jueves, 26 de febrero de 2015

Windows 7: solución a inicio de sesión con un perfil temporal

Existe un error en Windows 7 que hemos encontrado varias veces: se inicia la sesión del usuario con un perfil temporal.

Normalmente es debido a que otro usuario con privilegios suficientes a eliminado manualmente la carpeta con los datos del perfil del usuario con el que se produce el error.

Solucionarlo es muy sencillo:


  • Inicia sesión con un usuario con privilegios de administrador del equipo.
  • Ejecuta el editor de registro (regedit.exe)
  • Localiza la ubicación HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
  • Dentro de esa carpeta cada perfil está contenido en una subcarpeta distinta, los perfiles temporales finalizan en .bak. Elimina la carpeta .bak, cierra el registro y reinicia Windows.
Ya podrás acceder con normalidad a la cuenta, si necesitas eliminar una cuenta de usuario hazlo desde Administración de equipos (Botón derecho sobre Equipo > Administrar > Usuarios y grupos locales > Usuarios > Selecciona el usuario y pulsa eliminar).

lunes, 11 de agosto de 2014

Controlar nuestro iPhone o iPad desde el PC con Veency (VNC)

¿Necesitáis controlar vuestro dispositivo iOS desde vuestro PC? Hay ocasiones en las que resulta más cómodo controlarlo (gestionar mensajería y correo desde el trabajo, cuando necesitamos escribir bastante o simplemente cuando queremos tener el control de los dispositivos centralizado en una sola máquina).

¿Cómo lo hacemos?


De forma muy sencilla utilizando el protocolo VNC (Virtual Network Computing o computación virtual en red). Es un protocolo de sobra conocido, pero si no habéis oído hablar de él se trata de un protocolo de control remoto de equipos a través de internet mediante un software cliente-servidor. La máquina servidor (la que queremos controlar) tiene un software en ejecución escuchando solicitudes constantemente. En la máquina desde la que queremos ejercer el control remoto ejecutamos un software cliente que establece la conexión con el servidor permitiéndonos controlar el escritorio como si estuviésemos delante del otro dispositvo.

Una de las principales ventajas de VNC es que no tenemos restricciones de sistema operativo: desde una máquina PC con Windows podemos controlar por ejemplo un equipo con Linux, iOS, MacOS, etc... Sólo necesitaremos tener instalado el servidor VNC correspondiente.

Requisitos previos


Necesitamos instalar un servidor VNC en nuestro terminal iOS. Para ello debemos contar con un terminal con jailbreak ya que este software no se encuentra disponible en el AppStore. La comunidad utiliza generalmente Veency, lo tenemos disponible en Cydia http://cydia.saurik.com/info/veency/

También necesitaremos un cliente de VNC para nuestro PC, Mac o dispositivo desde el que queramos realizar el control remoto. Nosotros usaremos RealVNC (www.realvnc.com), pero tenéis una gran cantidad de opciones gratuitas disponibles.

Por último (aunque obvio) necesitamos que los equipos se encuentren conectados a la misma red, generalmente vía wifi.

Instalación y configuración de Veency

Lo instalaremos desde Cydia > Buscar > Veency

En nuestro caso ya está instalado. Para instalarlo pulsáis sobre Vency y luego en el botón Instalar arriba a la derecha.

Una vez instalado vamos a configurarlo desde Ajustes > Veency:


Se abre el detalle del programa con las siguientes opciones:






Nos aseguramos que esté habilitado y ponemos una contraseña para evitar que cualquiera pueda conectarse.

Para realizar la conexión necesitaremos conocer la dirección IP del dispositivo. Podemos averiguarla desde Ajustes > Wi-FI




Seleccionamos la información de la red a la que estemos conectados:






Y apuntamos la dirección IP, en nuestro caso de una red local.


Conexión desde PC

Para conectarnos ejecutamos el RealVNC e introducimos la dirección IP:






Y al pulsar Connect tendremos el control remoto de nuestro dispositivo:


Como podéis observar bastante sencillo. La mayoría de aplicaciones se mueven muy bien (exceptuando la reproducción de video y aplicaciones con alta tasa de refresco como los juegos).

Esperamos que os resulte útil

miércoles, 7 de mayo de 2014

WAMP: Problemas de acceso a PHPMyAdmin

Algunos usuarios reportan un error de permisos al intentar acceder a PHPMyAdmin. Generalmente se debe a que el programa viene configurado para autologin pero no permite contraseñas en blanco.

Para corregirlo vamos a necesitar dos cambios:

  • Establecer una clave en MySQL si no existe (no estrictamente necesario pero muy recomendable).
  • Configurar PHPMyAdmin para que solicite usuario y clave al entrar.
Ambas acciones aumentan considerablemente la seguridad de nuestro sistema.

Establecer la clave del usuario root en MySQL


Accederemos a la base de datos MySQL ejecutando mysql (en Windows y Linux) desde un path accesible. Si nos aparece el siguiente error:

ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: NO)
significa que el usuario root ya tiene clave. Si por el contrario nos permite acceder hasta la cocina es que tenemos ese usuario sin clave y debemos establecerla:


Estableceremos la clave de root con el siguiente comando:
 
SET PASSWORD FOR 'root'@'localhost' = PASSWORD('MiNuevaContraseña');
 
 

Configurar PHPMyAdmin para que solicite las credenciales de acceso

Debemos configurar el fichero config.inc.php situado en el directorio raíz de PHPMyAdmin. Es posible que este archivo no exista y tengamos que crearlo a partir del archivo de ejemplo config.sample.inc.php.
 
Añadiremos la siguiente línea:
 
$cfg['Servers'][$i]['AllowNoPassword'] = false;
 
De este modo PHPMyAdmin nos solicitará las credenciales de acceso cada vez que queramos iniciar sesión.

martes, 6 de mayo de 2014

PHPPgAdmin: administrador web de PostgreSQL

Continuando con la serie de tutoriales de PostgreSQL vamos a dedicar un post a PHPPgAdmin.


PHPPgAdmin es una herramienta web para la administración de bases de datos PostgreSQL (del mismo modo que PHPMyAdmin lo es para MySQL). Está compuesto por una serie de scripts PHP que serán ejecutados por un servidor web y estarán accesibles desde un navegador.


Requisitos previos

Necesitamos un servidor con las siguientes características instaladas:

  • Base de datos PostgreSQL 8.4 o superior (las versiones inferiores quedan fuera del soporte y desarrollo futuro, puede funcionar bajo nuestra responsabilidad)
  • Servidor web con soporte a PHP5.0 o superior

Proceso de instalación


Si trabajáis con un sistema operativo linux lo tenéis disponible en los repositorios de software.


Configuración


Existen dos archivos de configuración que debemos modificar: config.inc.php (configuración propia de PHPPgAdmin) y  apache.conf (con la configuración de los permisos de acceso al directorio que aloja los scripts php)

En el fichero config.inc.php configuramos las siguientes líneas con la dirección de nuestro servidor (generalmente localhost) y el puerto de conexión (por defecto el 5432)

$conf['servers'][0]['host'] = 'localhost';
$conf['servers'][0]['port'] = 5432;
 
Si queremos acceder con el usuario root a PHPPgAdmin (no recomendado) debemos desactivar la directiva extra_login_security en la línea:

$conf['extra_login_security'] = false;

Guardamos el fichero y abrimos apache.conf. Para permitir el acceso desde cualquier IP tendremos que habilitar la directiva allow from all. Si queremos que esté activa sólo desde una subred podemos indicarlo.

<Directory /usr/share/phppgadmin/>

DirectoryIndex index.php

Options +FollowSymLinks
AllowOverride None

order deny,allow
deny from all
#allow from 127.0.0.0/255.0.0.0 ::1/128
allow from all

<IfModule mod_php5.c>
  php_flag magic_quotes_gpc Off
  php_flag track_vars On
  php_value include_path .
</IfModule>

</Directory>


Reiniciamos Apache y ya tendremos accesible PHPPgAdmin desde nuestro navegador:


[Editado 18/09/2014]


En la versión 9.3 de PostgreSQL el archivo de configuración se encuentra en /etc/apache2/conf.d/phppgadmin

Igual que en el caso anterior comentaremos las líneas que impiden todos los accesos excepto el local:

#deny for all
#allow from 127.0.0.0/255.0.0.0  ::1/128

Y añadimos la línea

allow from all

que permite el acceso desde cualquier dirección I.P. (dejando la seguridad a cargo de la autenticación de Postgre). Es recomendable revisar el log de accesos de vez en cuando para averiguar si tenemos intentos de acceso no autorizados y en ese caso podemos restringir el rango de IPs permitidas.

sábado, 3 de mayo de 2014

Galaxy S3: problema de muerte súbita y su solución

La comunidad de internautas y usuarios del Galaxy S3 ha llamado "muerte súbita" del Samsung Galaxy S3 a un problema que producía que el terminal simplemente dejase de funcionar (totalmente inerte). Después de muchas especulaciones, Samsung admitió que se trataba de una remesa de dispositivos con el chip de memoria eMMC MoviNAND VTU00M de 16GB con el firmware del 13/04/2012. El problema se ha detectado en drivers que controlan la durabilidad del chip y que generan su desactivación tras 180 días de uso.

¿Cómo detectar si mi terminal tiene ese chip?


Os recomendamos la siguiente aplicación: Compruebe eMMC Brickbug. Podéis descargarla directamente desde Google Play. Se trata de una sencilla aplicación muy ligera que detecta el chip de memoria utilizado en nuestro terminal y realiza un chequeo de memoria altamente recomendable.

Una vez instalada, iniciad la aplicación:


En el caso de nuestro terminal podemos observar que no está presente el chip y no hay riesgo de muerte súbita. Si tenéis acceso root al terminal podéis hacer la comprobación de memoria (recomendado). Si no tenéis acceso root tenéis un tutorial para obtenerlo aquí: http://alcasoft.blogspot.com.es/2013/03/rootear-samsung-galaxy-s3-con-cf-root.html


Si mi terminal tiene riesgo, ¿cómo solucionar el problema?


Samsung ha confirmado que el problema se ha corregido a partir del firmware XXELLA con Android 4.1.2. Tenéis disponible un tutorial aquí: http://alcasoft.blogspot.com.es/2013/03/flashear-galaxy-s3-y-odin-3.html

Esperamos vuestros comentarios, un saludo

viernes, 28 de febrero de 2014

Cómo saber qué distribución de Linux está instalada

Al contrario que en los sistemas de Apple y Microsoft, existen multitud de distribuciones del sistema operativo Linux con múltiples versiones.



Tenemos información sobre la versión y distribución de Linux en el archivo /etc/issue. Podemos acceder al contenido del archivo desde una consola con el comando (entre otros) more /etc/issue:


En nuestro caso es un Debian 6.0.

También es posible obtener la arquitectura (32, 64 bits) con uname -m :







En nuestro caso el resultado es i686 (arquitectura de 32 bits). Otra posible salida es x86_64 (sistema de 64 bits).

Esperamos que os resulte útil y vuestros comentarios.

martes, 18 de febrero de 2014

Repositorios para Debian Lenny


La versión Debian Lenny ha quedado obsoleta. Si aún necesitáis mantenerla en algún equipo, sólo queda un repositorio activo mantenido par la comunidad. Si intentáis instalar algún paquete o actualizáis el repositorio con apt-get update obtendréis una serie de errores y avisos como el siguiente:

Err http://volatile.debian.org lenny/volatile/contrib Sources 301 Moved Permanently [IP: 140.211.15.34 80]

Nos está avisando que en esa dirección IP ya no se encuentran los archivos fuentes.

Para seguir utilizando Lenny, editad sources.list (normalmente en /etc/apt) y podéis eliminar todas las líneas correspondientes a security y updates (ya que no saldrán más parches de seguridad ni actualizaciones para Lenny). Añadid únicamente la siguiente línea:

deb http://archive.debian.org/debian lenny main contrib

Después actualizad los repositorios con apt-get update y podréis seguir instalando los paquetes disponibles.

lunes, 3 de febrero de 2014

Hiren's Boot: recuperar archivos borrados con Recuva

En posts anteriores os presentamos Hiren's Boot, un software imprescindible. Hoy vamos a presentaros un software para recuperar archivos eliminados de forma rápida y sencilla incluido en el Hiren's Boot: Recuva.


Recuva busca en unidades de disco archivos eliminados, indicando si pueden recuperarse o no (porque hemos escrito encima otros nuevos). Es posible escanear medios extraíbles (tarjetas de memoria, memorias usb...) y discos duros.

Lo encontraremos en el menú Programs > Recovery > Recuva


En el primer inicio aparece el Wizard para guiarnos paso a paso. Si no lo necesitamos marcamos "Do not show this Wizard on startup" y el botón "Cancel"


 Ahora se muestra la pantalla principal de Recuva. En ella seleccionamos en el campo desplegable la unidad de la que queremos rescatar los datos (en nuestro caso un pendrive Kingston en la unidad E:)


Pulsamos el botón "Scan" y nos aparece una lista de todos los archivos que ha encontrado en el dispositivo:


Podéis observar un icono circular que precede al nombre del archivo indicando si se puede recuperar o no. Si aparece de color verde (como por ejemplo "ChromeStandaloneSetup.exe" en la imagen superior) significa que podremos recuperarlo correctamente. En naranja se recupera parte (útil cuando se trata de imágenes o textos, siempre podemos salvar algo) y en rojo indica que el archivo no se puede recuperar.

Para recuperar el archivo marcamos la casilla de verificación de todos los archivos que nos interese recuperar y pulsamos el botón "Recover":


Elegimos la ruta en la que se va a restaurar el archivo y pulsamos "Aceptar". Aparece un mensaje indicando el resultado de la operación:


Y tendremos recuperado el archivo.

Espero que os resulte útil, esperamos vuestros comentarios.

domingo, 29 de diciembre de 2013

Sincronizar contactos de Nokia con Gmail

¿Necesitas migrar contactos de un móvil Nokia a uno con Android? Puedes hacerlo de forma sencilla a través de tu cuenta de Gmail.


Requisitos previos


Necesitamos los siguientes elementos:




1) Exportar contactos del terminal Nokia


Podemos hacerlo exportando los contactos del terminal Nokia a VCF (Vcard). Tenemos varias alternativas para esto:


  • Exportar los contactos a la tarjeta de memoria y luego copiarlos a un PC.
  • Conectar el terminal al PC vía Suite de Nokia, sincronizar y exportar los contactos a un directorio del PC.

Tendremos un archivo .vcf por cada uno de los contactos exportados. Desde Gmail podríamos importar uno a uno, pero es posible ahorrar trabajo unificando todos esos archivos vcf en uno solo.


2) Unificar contactos en un solo archivo vcf:


Este proceso es el más sencillo. Nos situamos en la carpeta en la que exportamos los contactos a vcf y copiamos todo a un único archivo con el comando:

copy *.vcf c:\contactos.vcf

De este modo tendremos un archivo en la raíz de C: con todos los contactos.

3) Importar contactos en Gmail


Iniciamos sesión con la cuenta de Gmail que tenemos sincronizada en el terminal Android. Vamos a la pestaña "Contactos" y seleccionamos "Importar contactos"


Se abre una ventana para seleccionar el archivo vcf que preparamos en el paso anterior:


Seleccionamos el archivo vcf, pulsamos el botón importar y tendremos nuestros contactos en la cuenta de Gmail.


4) Sincronizar la cuenta de Gmail con el terminal Android


En el momento que conectemos el terminal a Internet podremos sincronizar los contactos y los tendremos todos importados.

martes, 24 de diciembre de 2013

Recuperar iPad: poner iPad en modo recovery

Si tenéis un iPad o iPhone es probable que alguna vez hayáis explorado sus posibilidades más allá del restringido entorno del iOS probando un sistema liberado (lo que vulgarmente conocemos como Jailbreak). En ocasiones el resultado no es el esperado (sobre todo con las primeras versiones de Jailbreak de cada sistema operativo) y nuestro equipo puede llegar a no iniciar el sistema, apareciendo una y otra vez el logo de la manzana de Apple y reiniciando una y otra vez. Para terminar de fastidiarnos, al no iniciar el sistema iTunes no es capaz de detectar nuestro dispositivo.

¿Y ahora qué podemos hacer?


Como apunta el título del post, podemos poner el iPad en modo recovery para restaurar una configuración limpia de fábrica (y si tenemos una copia de seguridad en iTunes, iCloud u otro equipo, restaurarla).

Para poner un iPad en modo recovery lo conectamos a nuestro equipo con iTunes vía USB pulsamos simultáneamente los botones de encendido y home:



Al reiniciar, en cuanto aparezca la manzana sobre fondo negro soltamos el botón de encendido mientras que mantenemos el home pulsado y aparece la pantalla de recovery:


A partir de este momento iTunes ya reconocerá nuestro dispositivo, permitiéndonos restaurar a la configuración de fábrica.


La importancia de un backup


Si habéis hecho una copia de seguridad previa a trastear con el iPad podréis restaurar ahora todas vuestras aplicaciones, ahorrando el tiempo de localizarlas y reinstalarlas.

Espero que os resulte útil!

viernes, 22 de noviembre de 2013

Bloquear IPs en Windows con IPSec

Hoy vamos a explicar como bloquear IPs o rangos de IPs a nuestro equipo con sistema operativo Windows. Es particularmente útil si tenemos un servidor, ya que evitaremos ataques de denegación de servicio entre otros.

El primer paso es ejecutar la consola de configuración de seguridad local. Desde inicio > ejecutar escribiremos secpol.msc

En la consola seleccionaremos Directivas de seguridad IP en Equipo local. Con el botón derecho en el marco de la derecha, seleccionamos Crear Directiva de seguridad IP


Se abrirá el asistente para directivas de seguridad IP. Ponemos el nombre de la directiva y pulsamos siguiente.


En la siguiente pantalla dejamos marcada "Activar la regla de respuesta por defecto" y pulsamos Siguiente. En la pantalla dejamos activa la opción del protocolo Kerberos y pulsamos siguiente. (es posible que nos muestre un aviso si no formamos parte de un dominio, si lo hace pulsad SI a utilizar esta configuración).

Pulsamos finalizar el asistente y se abre la ventana de propiedades. En ella desmarcamos la casilla "Usar el asistente" y pulsamos "Agregar".


En la ventana "Propiedades de Nueva regla" pulsaremos el botón "Agregar"


Desactivamos el asistente y pulsamos Agregar



En la siguiente pantalla tenemos el meollo de la cuestión:



En el primer desplegable podremos elegir entre varias opciones, entre ellas una dirección IP de origen determinada o toda una subred. En el ejemplo hemos introducido una subred 60.60.0.0 de 16 bits (estamos incluyendo las direcciones desde la 60.60.1.1 a la 60.60.255.255.

En el segundo desplegable seleccionamos "Mi dirección IP" (dado que queremos bloquear el tráfico entrante) y aceptamos. Podemos repetir la operación para incluir tantas direcciones IP como rangos de ellas queramos.

Una vez terminado de introducir las direcciones a bloquear, desde la ventana de propiedades de la nueva regla pulsamos la pestaña "Acción de filtrado" y pulsamos sobre Agregar:


Se abre el asistente, aquí pondremos el nombre de la acción:


Y lo más importante, la acción "Bloquear"


Pulsamos siguiente, seleccionamos la nueva acción y pulsamos aplicar.


Aquí ya hemos creado nuestra regla. Sólo queda asignarla a nuestro equipo para que entre en funcionamiento. Para ello, desde la pantalla de la consola de Configuración de seguridad local hacemos clic con el botón derecho sobre la nueva directiva y seleccionamos "Asignar".


De este modo se bloquearán automáticamente todas las conexiones entrantes del rango seleccionado.

lunes, 18 de noviembre de 2013

Backup de bases de datos PostgreSQL en línea de comandos

Para los que utilicéis bases de datos PostgreSQL es posible que este post os resulte de utilidad. Los que no lo conozcáis os animo a que le dediquéis un tiempo: actualmente es el gestor de bases de datos orientadas a objetos libre más potente del mercado.


Existen varias formas de hacer un backup de una base de datos PostgreSQL, aunque las más usadas son:


  • En entorno gráfico con PgAdmin (software gratuito distribuido junto a PostgreSQL).
  • Vía web si tenemos instalado PHPPgAdmin.
  • Desde línea de comandos (el caso que nos ocupa).
¿Por qué desde línea de comandos? Si administráis servidores os interesará automatizar la tarea mediante un script, de modo que no tengáis que realizar la copia manualmente cada cierto tiempo. 

En la distribución de PostgreSQL existe un ejecutable llamado pg_dump que nos permite realizar la copia de una base de datos a un archivo. La sintaxis es la siguiente:


  • Backup: pg_dump -i -h localhost -p 5432 -U usuario -f archivo.sql NombreBD
  • Restore: psql -p 5432 -U usuario -d NombreBD -f archivo.sql
Estas sentencias presuponen un servidor local, el puerto 5432 (que podemos cambiar a nuestra conveniencia) y el resto de parámetros que modificaremos para conectar con nuestra base de datos (usuario, archivo.sql y NombreBD). Sobra decir que el usuario que utilicemos debe tener permisos en el servidor para realizar copias de seguridad y acceder a la base de datos (recomendamos utilizar el usuario postgres).

Si ejecutamos la sentencia de backup nos aparecerá un prompt para que ingresemos manualmente la clave. Para evitarlo y automatizar la tarea hay una alternativa: eliminar el parámetro -p y establecer temporalmente el valor de la variable PGPASSWORD con la clave del usuario que queramos utilizar (no olvidéis volverla a establecer a una cadena vacía una vez lanzada la sentencia en el script):

  • Linux: PGPASSWORD=miclave
PGPASSWORD=postgres 
pg_dump -U postgres -h localhost basedatos > /mnt/backup/linuxPgbasedatos.sql
PGPASSWORD=
  • Windows: SET PGPASSWORD=miclave
SET PGPASSWORD=miclave
 pg_dump -i -h localhost -p 5432 -U postgres -f c:\backup\windowsPgbasedatos.sql basedatos
SET PGPASSWORD=

Luego ya sólo queda lanzar el script desde el cron (Linux) o el programador de tareas (Windows) y tendremos automatizado el backup de la base de datos.

[Actualizado 06/05/2014]

Si necesitáis transferir el fichero de backup a otro equipo vía FTP no olvidéis establecer el flujo de datos a binario (comando binary de FTP).

miércoles, 28 de agosto de 2013

Eliminar claves de Windows con Hiren's Boot

Una de las utilidades más sencillas, potentes y útiles de Hiren's Boot es la herramienta para eliminar claves de cuentas locales de Windows (desde NT 3.5 a Windows 7 pasando por XP, Vista, versiones de 32 y 64 bits...). Si no tenéis el Hiren's Boot leed primero nuestro anterior post sobre su instalación. La herramienta concreta varía de una distribución a otra de Hiren's, en la versión 15.2 se utiliza Offline NT Password & Registry Editor (http://pogostick.net/~pnh/ntpasswd/)

¿Cómo funciona?


Windows almacena la información del usuario (incluidas las claves encriptadas) en un fichero llamado 'sam' que suele ubicarse en \windows\system32\config. Este fichero forma parte del registro y se almacena en binario, pero varios equipos han sido capaces de hacerlo legible para poder manipularlo a nuestra conveniencia.

¿Cómo lo usamos?


Es muy sencillo, seguiremos los siguientes pasos:


  1. Arrancamos el equipo desde el CD de Hiren's
  2. Entramos en el menú 'Dos Programs'
  3. Elegimos la opción 'Password & Registry Tools'
  4. Elegimos la opción 'Offline NT Password & Registry Editor'
  5. Al abrirse el programa seleccionamos la opción 1 ('Edit user data and passwords')
  6. Se muestra una tabla con los usuarios locales, seleccionamos con el enter el usuario por defecto (el administrador) y la opción 1 (Clear -blank- user password)

De este modo habremos eliminado la clave del administrador de Windows y al reiniciar el equipo (ya con el Windows de nuestro disco) podremos acceder con el usuario Administrador y SIN CLAVE!

Como podéis ver, la seguridad en las cuentas locales de Windows es ridícula. Si tenéis datos que necesiten preservarse de miradas ajenas es preciso que utilicéis un software de encriptación (instalado ya dentro del sistema operativo). Dedicaremos a esto algún post dentro de poco.

martes, 27 de agosto de 2013

Hiren's Boot: imprescindible

Hiren's Boot es una herramienta casi imprescindible para profesionales en el ámbito de reparación de equipos informáticos. Se trata de un live-cd que recopila una gran cantidad de herramientas fundamentales para reparación de equipos, desde herramientas de recuperación de datos, diagnóstico de hardware, backup de datos y drivers, creación y restauración de imágenes de disco y un largo etcétera.


¿Es legal?


Si bien en sus orígenes recopilaban cualquier software interesante (fuese libre o propietario), la presión de los fabricantes ha surtido efecto y poco a poco se han ido sustituyendo los programas que necesitaban licencia por alternativas libres o abandonware. En la versión actual (15.2 al momento de escribir estas líneas) sólo queda como software propietario algunos programas de Microsoft bajo MS-DOS (checkdisk, cab, etc...) y una mini-imagen de Windows XP de la que hablaremos a continuación.

Podéis descargarlo desde la página oficial o desde múltiples sitios, como www.hirensbootcd.org/download/


¿Cómo lo utilizo?


Desde la URL anterior descargaremos un archivo ZIP con una imagen ISO de la distribución y varios archivos para personalizarla y grabarla a un CD. Personalmente prefiero grabar directamente la imagen a un CD utilizando cualquier software de grabación. Es posible (y tremendamente útil) grabar la distribución en un pendrive, dedicaremos un artículo a ello próximamente.

Una vez grabado a un CD podemos utilizarlo con Windows arrancado el menú gráfico (bien desde el autorun, bien ejecutando el archivo directamente):



Desde aquí podemos utilizar directamente cualquiera de las herramientas incluidas en la distribución.

La otra forma (y tal vez la más útil) es arrancar directamente el equipo desde el CD (es un live-cd, contiene un minisistema operativo autoarrancable):



En esta pantalla podéis ver las principales opciones del sistema:

  • Arrancar desde nuestro disco duro (con el sistema que tengamos instalado).
  • Mini Windows XP: carga una imagen de XP en memoria desde la que podemos utilizar cualquier programa de la distribución y acceder a los datos de nuestro disco duro (si está en buenas condiciones).
  • DOS Programs: serie de utilidades sobre MS-DOS (recuperación de datos, MBR, cambio de claves, tests de hardware, creación y restauración de imágenes...)
  • Resto de opciones: son configurables y normalmente accesibles desde los anteriores apartados.
Realmente se trata de una herramienta impresionante, merece la pena probarla. Vamos a dedicar varios posts a ella próximamente.



lunes, 26 de agosto de 2013

Victoria: eliminar sectores defectuosos de un disco duro

Hoy vamos a hablaros de Victoria, un software freeware para detectar errores en vuestro disco duro y marcar sectores defectuosos. Es muy sencillo de utilizar y podéis ejecutarlo desde el entorno gráfico de Windows o desde un disco de arranque como Hiren's Boot.

Descargar Victoria


La descarga es gratuita, existen enlaces de descarga desde múltiples páginas. Os recomendamos hacer una búsqueda en Google para encontrar la versión más actualizada del software, aunque dejamos algunos enlaces:

http://www.softpedia.com/get/System/Hard-Disk-Utils/Victoria.shtml
http://www.majorgeeks.com/files/details/victoria_for_windows.html
http://biblprog.org.ua/en/victoria/


Utilización


El interfaz de Victoria es muy sencillo. Nada más ejecutarlo, la pestaña Standard nos facilita información de nuestro disco. Para detectar y marcar sectores defectuosos iremos a la pestaña Test, marcaremos la opción "Erase" (marcada en rojo en la imagen) y pulsamos el botón Start:


Ahora debemos armarnos de paciencia hasta que termine el test. Si tenéis un portátil no olvidéis conectarlo a la red eléctrica y desactivar en las opciones de energía el apagado de discos.


Actualizado 30-12-2015


En varios comentarios preguntan por las distintas opciones de configuración del test. En primer lugar comentar que los colores con los que marca los sectores corresponden al tiempo de acceso en milisegundos que Victoria tarda en acceder al sector. En el caso de los rojos tarda un tiempo mayor de 600 ms pero al final consigue acceder y en los azules no accede finalmente.

También es importante conocer las acciones que podemos realizar cuando el test encuentra sectores dañados:


  • Ignore: ignora directamente los sectores dañados.
  • Erase: sobreescribe el sector (pierde los datos que pueda contener)
  • Remap: el programa marca el sector como no utilizable y lo reemplaza con uno correcto (aunque lo más probable es que si un archivo lo utiliza quede ilegible)
  • Restore: Sólo para casos en los que realmente necesites recuperar los datos. Es posible que según la versión del software sea sólo de pago.
La opción "ignore" es la más rápida, puede ser adecuada para una primera aproximación al problema y si el programa encuentra sectores defectuosos intentar cualquiera de las demás. También podemos hacer el test directamente con las opciones Remap o Restore pero estad preparados para varios días de test.



jueves, 8 de agosto de 2013

Problema: icono de WAMP server 2 naranja

¿Se os ha quedado el icono de WAMP Server en color naranja y el servidor no funciona? Para solucionar problemas del servidor disponemos de los logs de Apache y MySQL (accesibles desde el icono de Wamp > Apache

En cualquier caso os vamos a proponer una solución sencilla para gran cantidad de los problemas de icono naranja que se producen. La mayor parte de los casos es un fallo de inicio del servicio de Apache (por estar el puerto 80 ocupado por otro servicio, algún problema de configuración...).

Debéis editar el archivo de configuración de apache (accesible desde el icono de WAMP > Apache > httpd.conf, como podéis ver en la imagen superior). Ahora vamos a cambiar todas las referencias al puerto 80 por el 8080, normalmente serán:

Listen 80
ServerName localhost:80

por:

Listen 8080
ServerName localhost:8080

Y por último reiniciad todos los servicios. En un gran porcentaje de los casos tendréis ya el icono de vuestro WAMP en verde y podréis utilizarlo (eso sí, recordad que al escuchar por un puerto distinto del 80 hay que especificarlo en la URL: localhost:8080)

¿Y si sigue en naranja?


Entonces tendréis que localizar el problema en los logs de Apache y MySQL, tenéis accesos directos desde el icono de WAMP (Apache > Apache error log y MySQL > MySQL Log).



miércoles, 7 de agosto de 2013

Controlar un teléfono Android desde tu PC

Hoy os presentamos una herramienta gratuita para controlar vuestro smartphone Android desde un PC. ¿Para qué controlarlo en remoto? Desde tenerlo en silencio y ver las notificaciones en pantalla, la comodidad de escribir correos o mensajes largos utilizando el teclado del equipo, no estar manipulando el móvil en un ambiente de trabajo (si usas Whatsapp u otras utilidades de mensajería)... Las posibilidades son ilimitadas.

Mobizen



Mobizen es un software de Rsupport (http://www.rsupport.com/) que nos permite un control total de nuestro dispositivo Android desde el PC, ya sea vía Wifi, 3G o por cable USB. Salvando el inconveniente de que el instalador no está totalmente traducido (aunque los botones de "Siguiente" o "Continuar" con fácilmente localizables), se trata de un software muy sencillo y fácil de utilizar.

Una vez instalado en el equipo y el smartphone Android, crearemos una cuenta en Mobizen con una dirección de correo electrónico y un pin de 4 números que se utilizará para establecer la conexión segura entre el PC y el smartphone.

Instalación

Antes de instalarlo asegúrate de tener instalados en el PC los drivers de tu terminal.

Para instalarlo seguiremos una serie de pasos:

1) En el terminal Android vamos a Ajustes > Opciones de desarrollador > Activamos Depuración de USB
2) Instalamos en el terminal la aplicación desde Google Play: https://play.google.com/store/apps/details?id=com.rsupport.mvagent
3) Introducimos el correo electrónico y el PIN que usaremos para conectar el dispositivo al PC
4) Descargamos el software para PC desde su página oficial (o desde el enlace http://download.mobizen.com/upload/mobizen.exe)
5) Conectamos el dispositivo al PC con el cable USB y lanzamos la aplicación desde el PC. Introducimos el email y el PIN que configuramos en el dispositivo Android y listo!

Os recomendamos conectarlo vía USB (procedimiento más sencillo). Si queréis conectarlo por WiFi tendréis que instalar un plugin que provee el mismo desarrollador (https://play.google.com/store/apps/details?id=com.rsupport.rsperm.aa.second)

Usando el programa

El resultado es espectacular, se muestra en un emulador con la apariencia de tu terminal. El smartphone se mueve con agilidad y sin retrasos. Podéis verlo en funcionamiento en la siguiente captura de mi propio dispositivo:





jueves, 16 de mayo de 2013

Recuperar clave wifi en Windows 7

¿Alguna vez habéis necesitado recuperar la clave de alguna red WIFI que tenéis recordada en vuestro equipo? En ocasiones no queremos acceder al router (o no podemos por tratarse de una red que no administramos nosotros).

Tenéis que desplegar las conexiones inalámbricas desde el icono en la barra de notificaciones (abajo junto al reloj). Haced clic con el botón derecho sobre la red de la cual queráis recordar la contraseña y seleccionad propiedades:


En la ventana que aparece podéis seleccionar



Y ya tenéis visible la clave sin necesidad de software de terceros.

lunes, 13 de mayo de 2013

Optimiza tu web wifi: elige el canal adecuado

La gran mayoría de proveedores de acceso a Internet en España facilita a sus clientes un router WIFI (en propiedad o alquiler). A diferencia de hace diez años que conectábamos nuestros equipos al router utilizando un cable de par trenzado, ahora casi todos accedemos desde algún dispositivo por WIFI a Internet (ordenadores portátiles, tablets, smartphones...).

¿Qué es un canal?


El protocolo WIFI se basa en el estándar que regula las redes locales inalámbricas. Éste estándar especificó tres rangos de frecuencias disponibles, de las cuales en España utilizamos la frecuencia de 2.4GHz. Eso significa que la mayoría de dispositivos operan en esa frecuencia, interfiriéndose unos con otros. Para reducir algo la interferencia se dividió ese rango de frecuencias en 14 canales de 5MHz. El problema es que cada canal tiene un ancho de 20MHz, con lo cual interferirá de algún modo con los canales contiguos.

La siguiente imagen ilustra la subdivisión en canales:


Como podemos ver, por ejemplo el canal 6 tiene el máximo de señal en el centro y va decreciendo según nos alejamos. Interfiere mucho con el 5 y el 7, algo menos con el 4 y el 8 y absolutamente nada con el 1 y el 11.

¿Cómo escogemos el canal óptimo para nuestra red WIFI?


Que existan 14 canales no implica necesariamente que estén utilizados a nuestro alrededor. De hecho existen operadoras que fijan por defecto los routers de todos sus clientes en los mismos canales (por lo que conviene evitarlos para no tener interferencias.

Para conocer el uso del espacio radioeléctrico correspondiente a la frecuencia WIFI vamos a utilizar el programa inSSIDer. Se trata de un programa gratuito que podéis obtener el siguiente enlace:


inSSIDer mide la señal de cada WLAN y nos muestra en qué canal opera. Una vez instalado lo ejecutamos y obtendremos una imagen como ésta (he eliminado las MAC y tapado el nombre de las redes por privacidad):


Como podéis ver hay un montón de redes operando al alcance de nuestra tarjeta WIFI. La mayoría se agrupan en el canal 6 (muy utilizado por Telefónica/Movistar en su configuración por defecto del router). Los canales más bajos también se encuentran bastante saturados.

La línea color crema más alta corresponde a mi router, en este caso se encuentra en el canal 9. Aunque no tendrá muchas interferencias podemos desplazarlo hacia arriba y elegir un canal con menos saturación como el 11.

Si tenéis problemas de conexión merece la pena revisar el espectro para comprobar o descartar interferencias con los vecinos. También podemos recorrer la casa para encontrar un punto mejor para colocar nuestro router.

Para cambiar el canal de nuestra WIFI debemos consultar el manual de nuestro router (en cada modelo se hace de una manera distinta). Os recomendamos visitar www.adsl4ever.com, allí encontraréis multitud de manuales y tutoriales para ello.
 

[Actualización 15 de mayo de 2013]

 
Como bien apunta en los comentarios flopezgracia (gracias de nuevo por el aporte), es conveniente revisar cada cierto tiempo el espacio radioeléctrico para comprobar si algún vecino ha cambiado el canal interfiriendo con el que hemos elegido nosotros (bien por cambio de operador o porque haya decidido hacerlo expresamente) y valorar si merece la pena volver a cambiar el nuestro.

Recomendaciones de Alcasoft