Tag Archive: tecnologia


La niña

Esa niña que de espaldas vi

esa niña que de ahi no se movio.

quiere estar en contra o a favor

su vestido era de lana y costura antigua

su pelo arreglado con trenzas antiguas

mas o menos del año de 1878

probablemente cerco su vida a penar

en casa de un familiar, ningun foco servia,

la obscuridad reinaba

era penumbra total,

era algo tan efimero y voluptoso

que comenze a viajar en mis sueños

y me vi adentro de esa casa

mirando la niña de espalda

hasta que un grito sonoroso salio de mi boca

es algo tan sorprendente,

que hasta mi perra me ladra con fuerza

para que saliere de ese estruendo

que poco a poco consume mis horas de descanso

mi celular marca las 3:35 am

y mi habitación con ambiente pesado

suele ser perfecto

el delirio del sufrir

poco a poco me destruye en sueños

la niña no necesito voltear

solo con su precencia

volco mi sueño en turbulencia total.

<a href=”http://www.micodigo.com&#8221; title=”contador de visitas” target=”_blank”><img src=”http://www.micodigo.com/f087aa325bff53b04c965698400d611df087aa325bff53b04c/2/1&#8243; alt=”contador de visitas” border=”0″ /></a><a href=”http://www.micodigo.com&#8221; title=”visitas web” target=”_blank”><img src=”http://www.micodigo.com/f087aa325bff53b04c965698400d611df087aa325bff53b04c/2/2&#8243; alt=”visitas web” border=”0″ /></a><a href=”http://www.micodigo.com&#8221; title=”estadisticas web” target=”_blank”><img src=”http://www.micodigo.com/f087aa325bff53b04c965698400d611df087aa325bff53b04c/2/3&#8243; alt=”estadisticas web” border=”0″ /></a>

Anuncios

Dicen que no hay segundo malo y va de nuez

Como se los había dicho es impresionante que un diputado este blogeando con el sentadismo o activismo, de igual manera te invitamos a ti a ser parte del club no hay cuota, te únes para mejorar el ambiente regiomontano, y por que no quiza algun dia a nivel nacional. como lo hacen los gringos.
¿Te has hecho alguna vez estas preguntas?
¿Porque hace el gobierno lo que quiere?
¿Si yo pudiera cambiara al país?
¿Aumentan las cosas y el sueldo mínimo nunca?
¿Porque nos pisotean?
Si al menos tres te fueron familiares, estas casi dentro del movimiento, este es el momento, ven acercate, somos sentadistas, WP1957, LUIS LOPEZ, DJBERCY. Que esperas únete.
y una vez mas….
NO admitimos Super heroes, supermanes, o cualquier otro ente relacionado, solo gente que quiera un cambio con el pueblo donde nacimos, esto sin agredir a lectores de historietas….Que onda wp seguimos?
Hay que cambiar al monterrey agresivo propio de gobernantes hay que hacerles saber lo que nos molesta, y lo que nos pega.

contador de visitasvisitas webestadisticas web

COMO SE DEBEN HACER LAS COPIAS DE SEGURIDAD PARA QUE REALMENTE SEAN EFICACES.

Ya se ha tratado en varias ocasiones el tema de las copias de seguridad y las diferentes formas de hacerlas.

Hemos visto en el tutorial Hacer una copia de seguridad cómo y cuándo debemos hacerlas. En el tutorial Copias de seguridad del sistema con Windows Vista hemos visto las herramientas que nos brinda Windows Vista para hacer copias de seguridad, en el tutorial Salvaguardar nuestros datos: Otra forma de hacerlo hemos visto otra forma de hacer copias de seguridad de nuestros datos, e incluso en el tutorial Configuración de un PC para copias de seguridad hemos visto cómo podemos configurar un PC para hacer copias de seguridad o como aprovechar un ordenador que tengamos casi olvidado para este fin.

En este tutorial vamos a ver algunas cuestiones relativas a la forma de hacer estas copias de seguridad y de cómo las debemos guardar.

Desde luego, una de las formas más cómodas de hacer una copia de seguridad (otra cosa es si luego necesitamos recuperar un dato concreto) es mediante un backup. Este sistema tiene la ventaja de que se puede programar, se puede hacer comprimido e incluso se puede hacer de forma que tan sólo nos modifique aquellos archivos que han sufrido alguna variación desde la última copia que hicimos.

A todas estas ventajas yo suelo poner dos ”peros”. Uno de ellos es el momento en el que necesitamos recuperar un archivo concreto (no siempre necesitamos recuperar toda la copia de seguridad) y otro es que si en el momento de hacer el backup tenemos un archivo corrupto, pues la copia de seguridad nos va a servir de bastante poco.

A mi me gusta bastante más el simple sistema de copiar y pegar en otro disco duro o de grabar un CD o DVD con los datos de los que quiero hacer la copia de seguridad. Si queremos, podemos hacer esta copia mediante algún compresor, como puede ser Winzip o Winrar a fin de ahorrar espacio.

Pero hay un punto en el que se cae muchas veces, unas por comodidad y otras por querer ahorrar unos céntimos, y este punto puede ser la diferencia entre tener una copia de seguridad o simplemente tener copiados unos archivos.

Si lo que realmente queremos y necesitamos es tener una copia de seguridad de nuestros datos, nunca debemos machacar una copia de seguridad con otra. Esto, que ya a nivel particular tiene su importancia, a nivel empresa es fundamental. En el caso de que necesitemos recuperar un archivo o archivos por que se hayan corrompido, los hayamos sobreescrito involuntariamente o se nos haya colado algún ”bicho”, lo que necesitamos es la seguridad de que vamos a disponer de una copia ”limpia” de estos archivos, a si siempre hacemos nuestra copia de seguridad machacando la anterior es muy probable que cuando necesitemos tirar de ésta los datos estén en el mismo lamentable estado en el que los tenemos en nuestro disco duro.

Lo ideal es hacer una copia diaria en un CD y guardarlo (pero bien guardado). Dentro de un mismo CD podemos guardar varias copias de seguridad (dependiendo, claro está, de lo que éstas ocupen), pero siempre y cuando se haga en carpetas diferentes, es decir, una carpeta = un día.

Otro punto que debemos evitar es hacer estas copias en el mismo disco duro (aunque se trate de una partición diferente). Este sistema de hacer las copias de seguridad tiene un grave problema: Si se nos va el disco duro no nos sirven de nada, ya que no vamos a poder acceder a ellas.

Un error en el que a veces se puede caer es el de pensar que con un sistema RAID 1 (discos espejos) no hace falta hacer una copia de seguridad de nuestros datos. Y digo que esto es un error porque como su nombre indica, un RAID 1 es un sistema de discos espejo, es decir, ambos discos contienen exactamente la misma información, lo que quiere decir que si un archivo se nos corrompe, lo modificamos o eliminamos o se nos contamina, va a estar en el mismo estado en ambos discos.
Un sistema RAID nos garantiza una integridad (dependiendo del tipo de RAID) de nuestros datos ante un fallo en un disco, pero no en ninguno de los otros supuestos en los que podemos necesitar recurrir a una copia de seguridad.

Consideraciones adicionales cuando se trata de copias de seguridad en una empresa:

Una empresa tiene unas necesidades en cuanto a la salvaguarda de sus datos diferente a las que pueda tener un usuario doméstico.

Para empezar, en una empresa puede haber varios tipos de copias de seguridad, dependiendo de que se trate de copias del servidor, de archivos de uso común o de archivos de uso específico.

En estos casos la mejor solución es un servidor de copias de seguridad en red, en el que mediante diferentes unidades o permisos se puedan guardar todo tipo de copias de seguridad, debiendo además permitir que estas puedan ser encriptadas para salvaguardar la confidencialidad de estos datos.

Pero en una empresa hay unos riesgos añadidos que hacen que el tema de las copias de seguridad se deba tratar de una forma específica.

Un riesgo que, si bien el usuario doméstico no se encuentra libre de él, en una empresa es mucho mayor. Este riesgo es el de la pérdida de datos y equipos informáticos por robo.

A este respecto hay que considerar que la sustitución de equipos puede ser más o menos costosa, pero es totalmente factible en un periodo corto de tiempo, pero para una empresa es muchísimo más valiosa la información que los equipos en sí mismos.

Esto hace que en una empresa se deba considerar la posibilidad de hacer (esto por supuesto) una copia de seguridad de todo el sistema al finalizar la jornada, pero hay que estudiar la posibilidad de que esta copia de seguridad no se guarde en las dependencias de la empresa, sino en algún lugar diferente.

En el caso de empresas con diferentes sedes interconectadas (por una VPN, por ejemplo) una buena solución podría ser que cada centro haga una copia de seguridad en los ordenadores de otro centro.

En este caso también es muy importante la confidencialidad de los datos, por lo que las copias de seguridad se deben guardar a buen recaudo, destruyendo los soportes de éstas cada cierto tiempo (en el caso de CD’s o DVD’s). Existen máquinas específicas para este fín.

FUENTE

Instala China observatorio para agujero en la capa de ozono

China, preocupada por la aparición en 2003 de un “agujero” en la capa de ozono sobre el Tíbet, ha puesto en marcha una estación de observación de los niveles de ese gas en el “Techo del Mundo”, según informó hoy la agencia estatal de noticias, Xinhua.
xisang

La estación, que comenzó a operar el fin de semana, ha supuesto una inversión de 1.52 millones de yuanes (208 mil dólares) y se sitúa a 3,648,9 metros en Lhasa, la capital tibetana.

La mayor parte de la inversión se ha destinado a la construcción de un espectrómetro de última generación que ha costado 190 mil dólares.

Mientras los agujeros en la capa de ozono de los polos decrecen, gracias a la prohibición mundial de los CFC y otros productos que la dañaban, científicos chinos reconocieron que en la meseta Qinghai-Tíbet hay zonas con niveles alarmantemente bajos, especialmente en verano.

En diciembre de 2003 se verificó una zona de dos mil 500 millones de kilómetros cuadrados con menos de 220 unidades Dobson, alcanzándose luego cotas mínimas de 190 millones (el límite que se considera perjudicial es por debajo de 220) .

Los científicos chinos aseguran que este descenso no se debe a la actividad humana sino a “movimientos atmosféricos”, corrientes de aire altas y bajas en ozono que se desplazan.

“La meseta tibetana es una zona vital para la investigación del cambio climático”, señaló Zhang Yong, uno de los responsables del observatorio meteorológico del Tíbet, quien señaló que la nueva instalación proporcionará cifras precisas sobre la radiación ultravioleta-B (UVB), que puede causar cáncer de piel.

China cuenta con otras cuatro estaciones de observación de la capa de ozono, incluyendo una en su base de Zhongshan, en la Antártida.

Como liberar celulares

Liberara celulares


Fabricante:ALCATEL
TARJETA DE OTRA OPERADORA clave 10 cifras ok
O BIEN (segun mod.
Teclear el siguiente código:
###765*08# en pantalla se muestra “DESBLOQUEAR Red” y pulsando la tecla “?” muestra en pantalla “¿Código red?”, tras lo cual se introduce el código de desbloqueo de 10 cifras y se pulsa la tecla “?”
El terminal muestra en pantalla “Desbloqueado”
(Para los nuevo modelos, la tecla “?” es la tecla “OK”
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), el valor por defecto es de 10 intentos.
****MUCHOOO OJO SI SE LO METES MAL ESAS 10 VECES ESTOS TEMINALES SE PUEDEN QUEDAR INOPERATIVOS INCLUSO PARA LA OPERADORA ORIGINAL.

Fabricante:SIEMENS
Se introduce la siguiente secuencia a través del teclado sin tarjeta.
*#0000* “código 8 cifras”#
El terminal muestra a través del display el mensaje: Código red borrado.
OBSERVACIONES
El mecanismo de desbloqueo tiene un temporizador que retarda la introducción fallida de los códigos. El tiempo entre intentos es el número de intento multiplicado por 256 segundos. Después de 256 intentos el teléfono queda permanentemente bloqueado, mostrando el siguiente mensaje:
” Código erróneo “.

Fabricante:ERICSSON
Se introduce la siguiente secuencia a través del teclado:
< **< YES,YES NCK codigo YES
El terminal muestra a través del display el mensaje: Desanclado de Red.
Se deberá apagar y encender para que los cambios tengan efecto.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), el número máximo de intentos de desbloqueo es de 5 intentos.
Si se supera el número máximo de intentos el terminal muestra en pantalla “NOT ALLOWED “.

Fabricante:MOTOROLA
Poner tarjeta de otra operadora y nos pedirá el código 8 cifras y YES
O BIEN (segun modelo)
Teclear el siguiente código:
*#32# y se pulsa la tecla OK
A continuación en pantalla aparece el siguiente mensaje “Introducir Ahora Código Especial:”, tras lo cual tecleamos un código de ocho cifras
clave (8 dig.) OK
El terminal muestra el pantalla el mensaje: completado, tras lo cual queda desbloqueado.
Nota: el carácter se obtiene manteniendo pulsada la tecla * hasta que aparece en pantalla.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), así como un temporizador de seguridad, que se dispara cuando el contador de intentos de desbloqueo alcanza su valor máximo. Hasta que dicho temporizador no expire, el equipo no permite la introducción del código de desbloqueo nuevamente.
Los valores por defecto son: Contador: 10, Temporizador: 50 minutos.
Cuando el temporizador se activa se muestra en pantalla ” Espere a Introducir Código Especial “, una vez expira el temporizador se mostrara en pantalla “Introducir Ahora Código Especial:” permitiendo de nuevo introducir el código de desbloqueo.

Fabricante:NEC
Se introduce la siguiente secuencia a través del teclado:
#7320*clave (8 dig)#
PULSAR TECLA DE ENVÍO (OK)
El terminal muestra a través del display el mensaje: bloqueo de red Quitar.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), así como un temporizador de seguridad, que se dispara cuando el contador de intentos de desbloqueo alcanza su valor máximo. Hasta que dicho temporizador no expire, el equipo no permite la introducción del código de desbloqueo nuevamente.
Los valores por defecto son: Contador: 3, Temporizador: 60 minutos.
Cuando el temporizador se activa se muestra en pantalla: Petición rechazada Inténtelo más tarde. una vez expira el temporizador permite de nuevo introducir el código de desbloqueo.
Si introducimos un código erróneo el terminal muestra en pantalla:
Petición rechazada.

Fabricante:NOKIA
Se introduce la siguiente secuencia a través del teclado:
#pw+(código)+1 #

p ( pulsar tres veces *)
w (pulsar cuatro veces *)
+ (pulsar dos veces *)

El terminal muestra a través del display el mensaje: “Sim Lock Restricction Off”.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), el número máximo de intentos de desbloqueo es de 5.
Si se supera el número máximo de intentos el terminal muestra en pantalla “NOT ALLOWED ”

Fabricante:PANASONIC
Se introduce la siguiente secuencia a través del teclado:
746 y pulsamos 2 veces la tecla de selección OK , ahora aparece un nuevo menú en pantalla y nos desplazamos con la tecla ? hasta el menú Redes y pulsamos la tecla de selección OK, ahora en pantalla aparece “Introducir NCK” y a continuación pulsamos el código de desbloqueo de 16 cifras tras lo cual pulsamos la tecla de selección OK .
El terminal muestra a través del display el mensaje: “Bloqueo desactivado”.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), el valor por defecto es de 10 intentos.
Si se supera el número máximo de intentos el terminal muestra en pantalla “DESPROT.BLOQ. ”
(Algunos modelos de Panasonic pueden modificar el acceso, sin embargo, podremos acceder a la restricción a través de menú).

Fabricante:MITSUBISHI (TRIUM)
Se introduce la siguiente secuencia a través del teclado:
Se mantiene pulsada la tecla (*) se teclea 787090 y en pantalla aparecerá “Desbloq. niv. red: Si No”. Seleccionamos “SÍ” y en la pantalla aparecerá “Introducir contraseña:” Se teclea el código de ocho cifras y se pulsa Aceptar.
El terminal muestra a través del display el mensaje: “Bloqueo desactivado”.
OBSERVACIONES
Existe un contador de intentos de desbloqueo (incrementado por intentos erróneos), el valor por defecto es de 10 intentos.
Si se supera el número máximo de intentos el terminal muestra en pantalla “DESPROT.BLOQ. ”

Fabricante:PHILIPS
Tarjeta de otra operadora código y OK

Fabricante:MAXON
Para Introducir código NECK: #9917*código#

Fabricante:LG
LG 1200 Con su SIM, 1945#*5101# yes, desactivar, código, yes.
LG 510 Con su SIM 2945- – – – – – – -menu 555 nck código, yes.
LG 7020 Con su SIM 2945#*70001# Menu, Ajustes, Resetear operador y desactivar. INTRODUCIR CÓDIGO Y OK

Fabricante:SAMSUNG
Sin Tarjeta SIM #0111*codigo 8 cifras#

Para algunos mod. de samsung E700 (segun versión), etc. existe esten dos códigos generales que te lo desbloquea directamente.
*2767*2878#
*2767*688#

Fabricante:SAGEN
Introducir tarjeta de otro operador, saldrá un mensaje parecido a este “sim bloqueado”, introducir el code (10 dígitos) y pulsar la tecla ok

Fabricante:VITEL (TSM)
Sin tarjeta #9917*codigo #

Necesitas usar el código PUK ke te da tu distribuidor cuando compras el chip GSM, para desblokearlo

********TRUCO: Al segundo intento vueve a meterle su tarjeta original y tendrás otros dos intentos y así sucesivamente, pero OJO!! al segundo, estos terminales son muuuu cabritos mucho cuidadinn!! que te puede quedar inservible