miércoles, 30 de julio de 2014

EL SMARTPHONE DEL FUTURO

Los smartphones y el mundo de la tecnología están avanzando a pasos agigantados. Las especificaciones técnicas que están ofreciendo avanzan cada día más. En esta ocasión, con la nueva generación de smartphones ya en el mercado, lo cierto es que la capacidad que presentan es casi ilimitada. Se trata de un smartphone que presenta casi 64 GB de almacenamiento interno pero lo más habitual es que en el mercado estén sobre todo los de 16 GB por todas las prestaciones y la relación calidad-precio que ofrecen.No obstante, lo cierto es que las investigaciones están yendo más allá y la capacidad de almacenamiento en cuato a la memoria del tipo RRAM hará que hasta 1 TB con un chip del tamaño de un sello se incluya dentro de los dispositivos móviles de estas características.
Pero más allá de esos aspectos cabe mencionar que la capacidad de resolución así como la calidad de las fotos que se toman hoy en día es mucho mayor por no hablar de que a día de hoy se pueden realizar grabaciones de vídeo a 4K. Los procesadores son otra de las piezas que también hay que tener en cuenta en este sentido, ya que han presentado un gran avance a tener en cuenta en todo momento. En la actualidad se pueden ver hasta chips con ocho núcleos co una velocidad de trabajo superior a los 2.5 GHz y potentes GPU integradas.
Al margen de los citados avances hay que decir que el descubrimiento del chip RRAM que como ya hemos dicho presenta el tamaño de un sello así como una densidad de almacenamiento 50 veces superior a las que pueden ofrecer las memorias NAND flash son sin duda el gran hallazgo. Y es que todo ello se traduce en 1TB lo que supone cerca de 1024 GB.
Eso sí, por el momento, no se sabe cuando comenzará a implantarse esta tecnología en cuanto a los smartphones pero lo cierto es que ya se ha creado y es cuestión de tiempo. Lo mismo ocurrirá con el precio de este tipo de implantaciones en los productos de comunicación como puedan ser los citados smartphones, ya que el precio se presume en un primer momento sí que podría aumentar aunque lo cierto es que al avanzar la tecnología tan rápido los precios disminuyen y todo ello puede hacer que al final un smartphone que integrara todo lo mencionado fuera mucho más económico.

martes, 29 de julio de 2014

COMO INSTALAR UNA IMPRESORA SIN CD DE INSTALACION

Las impresoras suelen venir con un CD que incluye un programa de instalación. Este programa instala los controladores y los programas de la impresora, lo cual permite que ésta y el pc se comuniquen eficazmente. Además, el programa ayuda a controlar el dispositivo desde la computadora; te permite solucionar los problemas y te ayuda a manejar las funciones adicionales, como escanear. Para realizar la instalación sin el CD, necesitarás una conexión a Internet y un cable para conectar la impresora al pc.

1-.Enciende la impresora y el ordenador en la que se va a instalar. Abre el navegador web de tu computadora y entra en la página del fabricante de la impresora.

2-En la página del fabricante, busca un enlace que diga "Descargas de Controlador/Programas", o algo similar, y haz clic en él.

3-Busca el modelo de la impresora, que está impreso en la caja de la impresora, y selecciona el sistema operativo que utiliza tu computadora. Haz clic en el botón "Descargar" que corresponda al programa de instalación de tu dispositivo.

4-.Abre el programa de instalación y sigue las instrucciones que aparecen en pantalla. Cuando el programa te lo indique, conécta el cable de la impresora a la computadora.

5-Reinicia la computadora si el programa así te lo indica.


miércoles, 23 de julio de 2014

COMO LOCALIZAR NUESTRO MOVIL EN CASO DE PERDIDA O ROBO

Si perdemos o nos roban el movíl , existe una manera de saber dónde está ubicado y posiblemente sepas quien lo tenga o simplemente te lo robo alguien desconocido y podrás ir a su casa a buscarlo.

Pasos a seguir: 

1.- Abrir tu navegador web preferido (Google Chrome, Mozilla Firefox, Internet Explorer) 

2.- Ir a la Google e iniciar sesión con tu correo de Gmail (con la cuenta que asociaste tu movil a la hora de configurar el Play Store.

3.- Ir a Google Play

4.- Dirígete sobre Configuraciones / Ajustes y después a Administración de Dispositivos 

5.- Dejamos que cargue y por medio del satélite va rastrear el movíl y te va aparecer su ubicación de la siguiente manera


6.- Tenemos la opción de hacer que suene el movíl y de borrar los archivos personales completos que teníamos guardados para que la persona jamás tenga acceso.

viernes, 18 de julio de 2014

CÓMO PASAR EL PANEL DE CONTROL A LA BARRA DE TAREAS

Este es un truco de principiante, útil y sencillo.
Crear un acceso directo desde el panel de control al escritorio, y una vez hecho ésto, se arrastra al borde superior de la pantalla, y por la izquierda, se va bajando con cuidado hasta llegar a la barra de tareas. Una vez aquí, lo ubicas en un espacio vacío de la barra, para tenerlo más accesible.

martes, 15 de julio de 2014

SACAR ESAS MOLESTAS BARRAS QUE SE BAJAN AL DESCARGAR PROGRAMAS

Para nadie es un secreto que cuando bajamos programas gratis de Internet nos vemos propensos a que en medio del proceso de instalación de estos, se nos cuelen ciertas toolbars lo que sería en español “barras de herramientas”; dichas barras, además de ser molestas, cambian la página de inicio del navegador, entre otras cosas negativas.
Junkware Removal Tool, un programa gratuito que no requiere de instalación alguna para su funcionamiento. En principio, comentar que sólo está en inglés, lo que seguramente no será una limitación para usarlo. Su interfaz de funcionamiento está desarrollada en un ambiente del símbolo de sistema, lo que me parece raro , pero para técnicos, está fenomenal.
Junkware Removal Tool tiene un tamaño de 523 KB, lo cual parece pequeño. Una vez lo ejecutes, te va a realizar un respaldo de seguridad del registro de Windows, por si hay problema en su ejecución.
Junkware Removal Tool analiza y erradica conflictos que hayan en Windows, con respecto a las barras de herramientas instaladas (sin tu permiso) en el equipo. Él arrojará un resultado de trabajo en un archivo de texto donde aprecias qué ha realizado. Algunas de las toolbars compatibles son:
    • Ask Toolbar, Babylon, Browser Manager, Claro / iSearch
    • Conduit, Coupon Printer for Windows, Crossrider
    • DealPly, Facemoods / Funmoods, iLivid, Iminent
    • IncrediBar, MyWebSearch, Searchqu, Web Assistant 


lunes, 14 de julio de 2014

LOS 8 ATAJOS DE TECLADO MAS COMUNES PARA WINDOWS 8

Antes de entrar en materia, os comento que una combinación de teclas es aquella que, permite al usuario que opera el equipo, a través de la pulsación de dos o más teclas (máximo 3), genere una acción en específico. Ejemplos clásicos son el copiar (Control + C) y pegar (Control + Pegar), y en este post, vamos a comentar los 8 atajos de teclado más útiles específicamente de Windows 8.

Lista de atajos de teclado más útiles para Windows 8

Tecla Windows: Para abrir el panel Inicio, al presionar de nuevo, te manda al Escritorio
Tecla Windows + D: Para mostrar el Escritorio, minimiza todas las ventanas abiertas
Tecla Windows + X: Para abrir menú oculto de Windows 8 (funciones del sistema)
Tecla Windows + I: Para panel de Configuración de Windows 8 (barra lateral derecha), con acceso al Panel de control, Redes LAN o Wi-Fi, Control de volumen, Apagado, etc
Tecla Windows + Tab: Para mostrar las aplicaciones abiertas actualmente
Tecla Windows + Print Screen: Para tomar una captura de pantalla y guarda la imagen en la carpeta Imágenes, en formato PNG, en una carpeta llamada “Capturas de pantalla”
Tecla Windows + C: Muestra la hora del sistema y barra lateral de opciones rápidas
Tecla Windows + E: Para abrir el explorador de carpetas, discos duros, unidades ópticas
Tecla Windows + Q: Para buscar en todos los archivos y configuraciones del sistema
Tecla Windows + W: Para buscar únicamente en Configuraciones de Windows 8
Tecla Windows + F: Para buscar en los documentos como tal del usuario
Tecla Windows + +/-: Usa + para ampliar y – para disminuir, activa la lupa de Windows

viernes, 11 de julio de 2014

15 COMANDOS INPRESCINDIBLES DEL SIMBOLO DE SISTEMA DE WINDOWS

Cuando se usa Windows, en un momento u otro se ve el usuario obligado a aprender a usar comandos para realizar tareas que de otra manera serían imposibles o tardarían más, como resetear tu IP en la red o cerrar algún proceso a las malas. En esta entrada mostraré cuales considero los comandos más útiles si es que deseas comenzar en el mundo de la consola.

IPConfig
IPConfig te ver detalles generales y específicos de la red, así como también liberar tu dirección IP, renovar la conexión, y ver detalles de cada adaptador de red. Es un comando muy usado debido a que renueva/repara la conexión de Windows rapidamente. Entre los más flags conocidos están:
ipconfig /all – muestra todos los datos relacionados con la red
ipconfig /release – libera el computador de cualquier red a la que esté conectado
ipconfig /renew – renueva la conexión a la red actual
cls
Este comando es el que permite limpiar la consola de comandos y dejar solo una linea de texto dentro de la consola. O en palabras sencillas, simplemente borra la pantalla.
cls – Borra la pantalla
Format
Como el nombre lo dice, este es el comando que se usa para dar formato a cualquier disco conectado a la PC. Solo es cuestión de especificar que unidad es a la que se le dará formato. También permite especificar manualmente un sistema de archivos (NTFS, FAT), nombre, y más.
format E: /x – se usa para desmontar el disco antes de formatearlo
format E: /x /fs:SISTEMA – Donde SISTEMA es el sistema de archivos a usar
format E: /x /v:NOMBRE – Donde NOMBRE es la etiqueta del dispositivo
ChkDsk
Un comando altamente usado por todo tipo de técnicos de IT. Este permite revisar todos los archivos en el disco duro y repararlos si es posible, o eliminarlos para evitar los problemas que puedan generar. En ciertos casos permitirá reparar problemas con el booteo de Windows.
chkdsk c: /r – Busca sectores dañados en el disco y los repara si es posible
chksdk c: /f – Corrige errores básicos en el disco
chkdsk c: /x – Desmonta el disco antes de hacer la revisión
DiskPart
Este es uno de esos comando que hay que usar con cuidado. DiskPart es una pequeña aplicación nativa de Windows y que solo es accesible desde la consola de comando. Lo fundamental de la misma es que permite crear, editar, y eliminar particiones sin usar una aplicación externa.
list disk – Muestra las unidades de disco en tu PC
list volume – Muestra los volúmenes (particiones) de cada disco
select disk – Coloca el foco al disco seleccionado
TaskList
Este comando te permite ver la lista de programas ejecutándose al usarlo. Sería lo mismo que ver el administrador de tareas, pero en caso de que este sea deshabilitado por un virus o por un administrador, el comando es una alternativa rápida, segura, y ofrecerá los mismos datos.
tasklist /svc – Muestra los servicios alojados a cada proceso
tasklist /v – Muestra información detallada de los procesos
TaskKill
Esta es una herramienta que ayuda a cerrar procesos manualmente y sin usar el administrador de tareas. Es muy sencillo de usar y puede ejecutarse desde la ventana de “Ejecutar” facilmente.
taskill /im PROCESO.exe – Cerrará PROCESO.exe.
taskkill /f ID – Cerrará forzosamente el proceso especificado en ID
taskkill /f /im PROCESO.exe – Cerrará forzosamente el proceso PROCESO.exe
CD
Comando usado para cambiar el directorio en el que estamos ubicados.
cd .. – Subir un nivel
cd c:\Windows – Nos permite movernos inmediatamente a la carpeta especificada
cd /d D: – Permite moverte de la ubicación en la que estás a otra unidad D:
Dir
Usas el comando DIR para mostrar las carpetas y archivos dentro del directorio en el que estés al momento de ejecutar el comando. Ten en mente que este es un comando de solo lectura.
dir /a:D – Mostrará solo carpetas. D puede cambiarse por R (solo lectura), H (archivos ocultos), o S (archivos del sistema)
dir /p – Pausará al llenar la pantalla y continuará al presionar una tecla
Del
Se usa para eliminar archivos. El nivel de privilegio dependerá de la cuenta que se esté usando.
del c:\Prueba\Archivo.ext– Elimina el archivo Archivo.ext en la carpeta Prueba
del Archivo.ext /f /q – Eliminará el archivo Archivo.ext ubicado en la carpeta local, lo hará forzosamente (/f), y no preguntará para eliminarlo (/q)
del /a R – Eliminará los archivos de solo lectura en la carpeta en la que estás. Puedes cambiar la R por H (archivos ocultos) o S (archivos del sistema)
Copy y XCopy
Aunque estos dos comandos tienen flags diferentes, para propósitos de este post funcionan igual. Estos comandos se encargan de copiar archivos de un directorio a otro. La diferencia principal entre ambos es que XCopy removerá el atributo de “solo lectura” de los archivos al pegarlos.
copy c:\archivo.ext d:\prueba\archivo.ext \i – “/i” permitirá crear una carpeta si esta no está creada antes
xcopy c:\windows\system32 d:\cosas /k – Dejará los atributos e ignorará a XCopy
copy e:\ /a h f:\prueba – Copiará solamente los archivos ocultos (/a h) a la carpeta Prueba. H puede variar a R (solo lectura) o S (archivos del sistema)
Move
Funciona igual que Copy, solo que mueve los archivos en vez de copiarlos.
move c:\Prueba\Archivo.ext d:\Mover\ – Mueve Archivo.ext a la carpeta Mover
move c:\Prueba d:\ /y – Mueve la carpeta Prueba a el disco D:. “/y” es para sobrescribir sin preguntar
Echo
Permite mostrar un mensaje en el computador local en la consola de comando.
echo Hola, Mundo! – Mostrará el mensaje “Hola, Mundo!” en la PC local
NetUser
Muestra datos relevantes a las cuentas de usuario locales o remotas en una red. Permite cambiar las contraseñas, incluso eliminarlas o crearlas. También puedes especificar un dominio y cambiar la contraseña de otro usuario en el mismo, así como también (des)activar cuentas.
net user Usuario 123456– Donde a Usuario se le asignó la contraseña 123456
net user Usuario /active:no – Desactiva la cuenta Usuario
exit
Usado para salir de la consola de comandos ya que ALT+F4 no funciona dentro de la consola.
exit – Sale de la consola

jueves, 10 de julio de 2014

MEJORAR LA PRIVACIDAD DE NUESTRA CUENTA DE FACEBOOK

El Facebook es un arma de doble filo, por una parte, nos gusta mucho, nos comunicamos con una gran cantidad de personas, amistades, viejos compañeros de clases, pero por otra parte hay gente morbosa, perversa, malintencionada, que lo que hace es buscar de cierta manera, perjudicarnos, fisgoneando en nuestra vida, y por eso, hay que tener bastante cuidado en esto.
Lo cierto del esto, es que en mi caso, cometo errores y los admito: mi Facebook está abierto para todo público, y es porque no tengo nada que ocultar además de que de cierta forma me considero una persona “pública”, lo digo por el blog, claro está. Y no me afecta si husmean . Sin embargo, el problema viene cuando se están pasando de los límites y hay que aplicar correctivos.
Es por dicha razón, que he decidido publicar este pequeño artículo, que nos permitirá saber cómo modificar la privacidad del Facebook. Entender este punto es muy importante, por lo que vamos a prestarle suma atención. Si alguna vez te sientes incómodo, porque recibes muchas peticiones de amistad de personas que quizá ni conoces, te envían muchos mensajes, o piensas que hay gente, porque sólo eso hallas en Facebook, que anda husmeando en tu vida entonces sigue leyéndonos.
Una vez que iniciemos sesión en el Facebook, vamos al botón de la parte superior, al lado del link de “Inicio”, que tiene una flecha para abajo, en el menú escogemos “Configuración de privacidad”.
Allí, hacemos clic en “Editar la configuración” de la primera opción que dice “Cómo conectas”, nos saldrá el siguiente recuadro donde se va a escoger el nivel de privacidad que vamos a establecer.
Debes leer y personalizar cada ítem con mucha atención, para que apliques el nivel que quieres, y que sea adecuado a tu estilo de vida. Al escoger la opción, se cambiará de forma automática con lo que vas a conseguir tener mayor seguridad en tu vida personal, pues casi nadie podrá saber de ti, a menos que tú mismo lo añadas como amigo. Para algunos exagerado y para otros necesario.

miércoles, 9 de julio de 2014

5 TRUCOS DE GOOGLE QUE QUIZÁS NO SABÍAS

Google es una herramienta muy poderosa, es usada por cientos de millones de usuarios al día y aún así logra ofrecernos un servicio excelente cada vez que hacemos una búsqueda o revisamos nuestro correo. Pero eso no es todo lo que nos ofrece, Google da maneras y trucos para optimizar su uso en general. Aquí te mostraré 5 pequeños trucos para sacarle el mayor provecho al mismo.

Resetear el país de la búsqueda

Como todos sabemos, al acceder a https://www.google.com, este inmediatamente los redirecciona a la página local de tu país, en mi caso a España. En caso de que necesites hacer una búsqueda en otro idioma solo necesitas agregar “/ncr” al final de la dirección de www.google.com, así:
https://www.google.com/ncr

Saber la hora en una ciudad especifica
Google es un excelente reloj; te puede decir la hora de casi cualquier país si usas este formato: CIUDAD time 
Donde “CIUDAD” es la ciudad de la que quieres saber la hora, y el sufijo obligatorio es “time”.
Usar Google como un diccionario 
Para aquellos estudiantes, un truco es usar el prefijo “definir” seguido de la palabra a definir: definir PALABRA
Busca usando tu voz
Uno de los métodos que ofrece Google para facilitar las búsquedas es usar nuestro micrófono para evitar escribir. Claro está que hay que hablar claro y pronunciar bien las palabras en el caso de querer buscar una frase larga. Si es una o dos palabras, usualmente la búsqueda es acertada.
Busca el elenco de tu película o serie favorita
Siempre que vemos una película siempre es importante saber quienes son los actores, o en caso de una película animada, quienes son las voces de los personajes. Google facilita esto también: PELICULA reparto


martes, 8 de julio de 2014

COMO CONTROLAR NUESTRA SEGURIDAD EN INTERNET

Internet es sin dudas una herramienta maravillosa porque te posibilita comunicarte a tan sólo un clic de distancia. Sin embargo, todo lo bueno no puede durar para siempre. Con el paso de los años y el desarrollo de la informática se hizo más complicado pasar inadvertido, sobre todo en el mundo de Internet. Cada vez que utilizas tu ordenador, tableta o teléfono móvil, miles de datos sobre ti comienzan a circular por la red. Por eso es importante tomar todas las precauciones  necesarios para preservar tus datos en Internet y que ningún hacker o sitio malicioso se apropie de ellos.

1-. El nick
Cuando las redes sociales aún no habían nacido, la interacción entre usuarios solía hacerse a través de foros y salas de chat. Allí, cada uno de los participantes debía elegir un alias bajo el cual podía preguntar y responder en ese ámbito. Con el paso de los años muchos usuarios continuaron utilizando este alias para abrir muchas de sus cuentas en redes sociales. Esto llevó a que los nombres ficticios que eran usados hace años se convirtieran en nombres públicos. En muchos casos estos alias pueden estar asociados a nombres reales pudiendo ser rastreados a través de buscadores y caer en manos de hackers. 

2-.Cuidado con la ip
Cada vez que te conectas a la red, tu ordenador se comunica con otros ordenadores a través de un número de IP que puede ser rastreado por hackers. En tu número de IP se registran todas las páginas que visitas y, también, los correos electrónicos que envías diariamente. Sin embargo, existen maneras de evitar que piratas de Internet puedan quedarse con esa información. Para que tu número de IP aparezca de forma encubierta cuando navegas, puedes utilizar sistemas como Tor o un servidor anónimo. En muchos sitios web se ofrecen algunos números de IP libres para navegar sin ser rastreado.

3-.Trafico de datos con moviles
Cada vez que te desplazas, tu teléfono móvil activa diferentes antenas de transmisión a lo largo y a lo ancho de la ciudad. Si bien eso es lo que te permite estar comunicado todo el tiempo, genera una gran cantidad de información sin que tú lo sepas. Por ejemplo, si te desplazas por un lugar en donde coinciden tres antenas tu ubicación será muy fácil de rastrear. Sin embargo, los móviles de última generación poseen una tecnología que permite ubicar tu dispositivo en tiempo y lugar con mayor facilidad. De esta forma, tu móvil podrá ser rastreado aún en zonas donde no haya tantas antenas disponibles.

4-.Seguimiento mediante GPS
Sin dudas, se atraviesa una época en donde la geolocalización está tomando cada vez más espacio y se vuelve imprescindible conocer cómo funcionan las nuevas tecnologías. Sobre todo si se refiere a tu automóvil. El GPS ya dejó de ser una herramienta para hallar una calle, un camino o una autopista. Compañías automotrices desarrollaron la manera de que se pueda enviar datos sobre el automóvil a tu centro de asistencia mecánica de cabecera. Quienes están contra este tipo de servicios señalan que la constante transmisión de información posibilita que el vehículo sea rastreado por alguien que acceda a esos datos.

5-.Seguimiento de los viajes
Si nos referimos a la información sobre los movimientos no hay que olvidarse de las tarjetas que se utilizan en los transporte públicos. Este instrumento personalizado permite moverse con mayor facilidad a lo largo y ancho de la ciudad ya sea en ómnibus, tren o subterráneo. Sin embargo, cada vez que pasas esta tarjeta por el lector tus viajes quedan registrados dentro de la tira de datos. Quienes se muestran escépticos sobre este sistema aseguran que hackers podrían acceder a esta información vital sobre tu vida y así conocer los lugares y la hora hacia dónde viajas todos los días. La conspiración es infinita.

6-.Seguimiento de la tarjeta de credito
Ya estás acostumbrado a realizar compras por Internet desde hace años y la desconfianza a la red de redes parece ser un asunto del pasado. Sin embargo, los expertos en informática aseguran que los hackers aún están alerta ante cualquier descuido para robar tus datos y así usarlos para comprar cosas que pagarás pero que nunca usarás. Los expertos advierten que para no ser víctimas de una falsificación de información lo mejor es realizar transacciones en sitios que ofrezcan medidas de seguridad. Además, desconfiar de los sitios de compras de los que nunca hemos oído hablar es un buen síntoma.

7-.Pins secretos
A diario ingresas a un sinfín de sitios que te piden nombre de usuario y contraseña. Con tantos registros muchas veces te olvidas que en los navegadores queda guardada esta información. No debes descuidar este tipo de situaciones ya que si compartes el ordenador le estás dejando la puerta de entrada abierta a quien lo utiliza luego que tú. Es por eso que los expertos no sólo recomiendan cerrar sesión antes de cerrar la pestaña del navegador, sino que también sugieren rechazar cualquier pedido de los navegadores para guardar nuestros datos. Claro que nunca sabe quién está ahí esperando por esa información.

8-.Chatear
Ya nadie pone en duda que los chat pusieron al alcance de todos la posibilidad de comunicarse con amigos y familiares desde cualquier punto del planeta a cualquier hora. Sin embargo, los escépticos siempre se preguntan a dónde se guardan todas esas conversaciones. Los sistemas de mensajería por vía móvil son el blanco favorito para los hackers ya que son pocos los que aseguran la total privacidad de los datos. En los últimos tiempos se abrió un fuerte debate sobre este tema ya que uno de las aplicaciones más utilizadas dejó de funcionar en todo el mundo. En los foros especializados no tardaron en sospechar sobre este apagón.

9-."Datos borrados"
A menudo eliminas fotos, videos y documentos de tu ordenador. Sin embargo, aunque los borres esos archivos permanecerán allí para siempre. Esto puede ocurrir porque los discos duros almacenan toda la información aún cuando es eliminada. Cuando un archivo es eliminado, el ordenador comprime esos datos que podrían ser recuperados con facilidad a través de un software. Cuando borras archivos por error ese software se convierte en tu salvación, pero si el disco duro cae en manos erróneas tendrás más de un dolor de cabeza. Sin embargo, gracias a esta tecnología pudieron resolverse muchos litigios judiciales como divorcios o crímenes.

10-.Las redes sociales
Cada nuevo paso hacia adelante trae consigo algunas contras. Así podrías definir lo que sucede con las redes sociales. La aparición de estas conllevo la aparición de contactos que creías haber perdido y la posibilidad de interactuar con ellos. Pero, ¿qué sucede si un día deseas salirte de Facebook o de Twitter? ¿Es posible que tus datos, información fotos y videos sean eliminados para siempre? Las compañías dicen que sí es posible. Pero claro, lo que la letra chica no dice es que es un trámite engorroso. Atentos a este tipo de situaciones surgieron empresas que se dedica pura y exclusivamente a gestionar el trámite de aquellos usuarios que desean que sus datos ya no permanezcan online.



lunes, 7 de julio de 2014

COMO CONECTAR UN MONITOR ADICIONAL A NUESTRO PORTATIL

Si utilizas mucho el portátil, a veces un monitor no es suficiente. La solución a este problema es añadir un monitor adicional. Haciendo esto, podrás ver tus películas favoritas en DVD, hacer presentaciones en Powerpoint y hacer todo lo que quieras en una pantalla mucho más grande. El monitor estándar de un portátil puede ser bastante pequeño, así que añadir uno adicional multiplica el tamaño y la resolución de lo que quiera que estés viendo. Conectar un monitor adicional no cuesta apenas tiempo y no necesitas experiencia profesional.

1-. Asegúrate de que tu segundo monitor es compatible con tu portátil. Si tu monitor es más viejo y no es una pantalla plana, seguramente será incompatible con tu portátil.

2-.Busca la ranura de conexión para monitor en el lateral del portátil. Habrá una imagen que parecerá un monitor a su lado. Coge el conector de salida de tu monitor y conéctalo a la entrada de tu portátil. Asegúrate de que están alineados para que los pines coincidan. Si no, podrías dañar el interior de la ranura. 

3-. Ajusta el brillo y el contraste pulsando los botones de la parte inferior del monitor. Pulsa el botón "Ajuste automático" para volver a la configuración predeterminada.

4-. Mueve tu ratón o utiliza el teclado. Cualquier cosa que hagas de ahora en adelante en el monitor de tu portátil se verá también en el monitor secundario.

viernes, 4 de julio de 2014

COMO REESTABLECER UNA LEXMARK X3650 Y COMPATIBLES

1-.Pulsa y mantén presionado el botón de encendido hasta que la impresora se apague. Suelta el botón luego de apagada.

2-.Pulsa y mantén presionado el botón verde y el botón de la "X".

3-.Presiona y suelta el botón de encendido para iniciar la impresora y forzar el restablecimiento del sistema.

4-.Suelta el botón verde y el de la "X" cuando se encienda la máquina.

5-.Pulsa la tecla de configuraciones en el panel principal en la impresora. Esta tecla tiene la imagen de una llave.

6-.Presiona y suelta la tecla de la flecha izquierda o derecha hasta que veas los Valores predeterminados en la pantalla. Presiona "Aceptar".

7-.Navega hacia los Valores predeterminados con las teclas de flechas. Presiona "Aceptar" para seleccionarlos. Elige "Configuración de fábrica" con las teclas de las flechas. Presiona "Aceptar".

8-.Presiona "Aceptar" para confirmar el restablecimiento. Usa las teclas de las flechas para seleccionar el lenguaje predeterminado y luego "Aceptar" para guardarlo.

9-.Elige un país de la lista usando las teclas de flechas. Pulsa "Aceptar" para almacenar la configuración. Espera a que aparezca la leyenda "Configuración Inicial completa", que confirma el restablecimiento.


martes, 1 de julio de 2014

LIBERAR NUESTRO MOVIL

Liberar el teléfono móvil no exime de cumplir con el contrato de permanencia con el operador correspondiente. Sin embargo, se puede cumplir independientemente del teléfono o con un terminal liberado. Tras el anuncio de Telefónica de eliminar la permanencia en sus contratos móviles y la comercialización de terminales sin que estén bloqueados por el operador, resumimos los pasos a seguir para poder ejecutar esta opción.
Aunque se trata de una política ilegal, según un informe del Instituto Nacional de Consumo, las grandes operadoras de telefonía han hecho oídos sordos al respecto. La demanda de las organizaciones de consumidores se han acumulado en los últimos años al considerar que un móvil debe liberarse de forma gratuita e, incluso, sin tener que esperar a finalizar sus contratos de permanencia.
Esto funciona así. En caso de adquirir un móvil con una determinada compañía, esta lo bloquea automáticamente para que solo se pueda utilizar con esta compañía en cuestión, por lo que en caso de desear cambiar de operador habrá que liberarlo obligatoriamente. Pero, ¿cómo debe hacerse?
Lo recomendable es realizar el desbloqueo mediante el código IMEI, un código de 15 cifras pregrabado en los teléfonos móviles que identifica al terminal a nivel mundial, ya que es un método fácil, seguro, rápido y mantiene la garantía. Ese número está registrado en la parte de atrás del móvil cuando se retira la batería, aunque se puede obtener cuando se teclea *#06#. una vez realizado este paso, el usuario recibirá en un periodo de varias horas y quizá un par de días -dependiendo del modelo en cuestión y de la operadora- del código de desbloqueo junto una serie de instrucciones.

Vodafone

En caso de Vodafone, el servicio que denominan simlock está disponible para clientes, tanto con contrato como con tarjeta prepago. Para obtener ese código hay que cumplir las siguientes condiciones: ser cliente de esta compañía, estar al corriente de pago y que se haya finalizado el periodo la permanencia.
La operadora advierte que en caso de que la línea contratada tenga una permanencia con un terminal que se haya adquirido posteriormente no se podrá solicitar el código en ese momento. Para solicitarlo, tan solo hay que llamar al número 123 y proporcionarle al agente el código IMEI. Pero el servicio no es gratis, ya que contempla unos gastos de gestión de 8 euros más impuestos.

Orange

Para poder liberar el teléfono móvil a través de esta operadora será necesario ponerse en contacto con el número 902 879 009, de lunes a viernes de 9.00 a 22.00 horas. El coste de la llamada es de 0,48 cts/min (impuestos indirectos no incluidos). El coste de este servicio es de 9 euros en caso de que la línea sea de contrato y 5 euros si es de prepago. Eso sí, una vez finalizado tu compromiso de permanencia. Por ejemplo, para un terminal Samsung Galaxy S aún con permanencia hasta dentro de dos meses habrá que abonar unos 150 euros.

Movistar

La solicitud de desbloqueo con esta operadora hay que tramitarla llamando al teléfono 1004 y facilitar una serie de datos, como la marca y el modelo del terminal a liberar, el número de teléfono, así como los datos personales y dar el código IMEI. Hasta ahora, tenía un coste de entre 15 y 20 euros.

Yoigo

Esta operadora ha querido desmarcarse desde el principio de los principales rivales. La compañía facilita la liberación gratis al realizar una portabilidad desde otro operador, siempre y cuando la liberación no supere los 50 euros. Para ello, habrá que enviar un mensaje de texto gratis al 622 para recibirlo. Promueven que se vaya con esta operadora.
Eso sí, advierten que cuentan con una empresa externa -en este caso doctorSIM- para realizar la liberalización. Mediante un código recibido se introuce en la página web de doctoSIM. Yoigo facilita gratis la liberación, aunque para ello será obligatorio pasarse a esta operadora con cualquier tarifa de contrato.
Optar por Doctorsim cabe señalar que los precios son dispares dependiendo del modelo de terminal y la operadora. Por ejemplo, un terminal de la marca Samsung tiene un precio de 12,95 euros a la hora de liberar. Sin embargo, en el caso del iPhone 5 la cosa cambia. El cliente deberá pagar unos 9,95 euros si tiene contrato con Movistar, pero en caso de estar con Vodafone habrá que abonar unos 19,95 euros.
De todas formas navegando por la red podemos encontrar mas compañías que prestan este mismo servicio bien en la red o directamente en nuestro terminal mandando un mensaje, otra opción que tenemos si somos un poco manitas es buscar los programas específicos para nuestro terminal y hacerlo nosotros en nuestro PC con un cable de datos conectado al termina, algo mas lioso y lento pero mucho mas económico.