sábado, 24 de diciembre de 2011

Nueva Empresa Relacionada con el Software en Cartagena de Indias

La iniciativa comenzó, cuando el autor de este bloc, sostenía una conversación con una compañera de trabajo, ella buscaba un sitio donde preparar sus actividades.

La idea original era una pagina sencilla, "publicidad para todas empresas, eventos, anuncios de otra clase etc." pero con el tiempo fueron surgiendo ideas nuevas como la de una nueva red social, en la cual las personas conocerán otros lugares del mundo como si estuvieran en ese lugar.

Para empezar a organizar esta pagina que con el pasar del tiempo se fue transformando en algo mayúsculo, el precursor principal de la idea, decidió abrir una nueva casa de Software colombiana, ubicada en Cartagena de Indias, con el fin de que se producto principal este a nombre de la empresa que muy probablemente considera tendra un impacto igual que Facebook .

RSsoft, sera reconocida por los grandes productos que saldrán de su autoria, y ademas por su principal "arma", una nueva red social que diferente a las demás pero con algo mas de Boon Latinoamericano.

jueves, 3 de noviembre de 2011

Recycler

Me han preguntado como desaparecer el Virus Recycler, este virus se caracteriza por infectar las memorias USB y convertir las carpetas de estas en accesos directos.
Les confieso que me ha pasado esto, y que en un principio no supe como hacerlo, pero gracias a los foros interactivos donde daban la misma solución que de hecho es muy efectiva, he podido eliminar este virus del PC o de una memoria USB. Pero no solo hay una solución, hay varias...

1. La Solución Numero 1: Por terminal
    a. Abrir una consola de comandos (cmd.exe)
    b. Finalizar el proceso del explorador (explorer.exe) con el comando:
        taskkill /f /im explorer.exe
    c. Tipear:
        cd \Recycler
    d. Quitar los atributos de la carpeta \S-1-5-21-1482476501-1644491937-682003330-1013\ 
        con el comando:
        attrib -h -r -s S-1-5-21-1482476501-1644491937-682003330-1013
    e. Renombrar la carpeta, una forma bien simple de arruinarle los planes a este virus de la
        siguiente manera:
        ren S-1-5-21-1482476501-1644491937-682003330-1013a
     f. Abrir el explorador de windows tipeando en la consola:
        explorer.exe
     g. Ir a la carpeta Recycler y veremos nuestra carpeta llamada "a" . 
         Accedemos a la carpeta y veremos el  contenido: ise.exe, isee.exe y desktop.ini. 
         Procedemos a eliminar esos archivos y limpiamos la ruta    del registro mencionada
         arriba.

2. La Solución Numero 2: Compresor
    La solución 2 usa como ayuda un aplicativo compresor como WinRar o 7zip (yo prefiero
    7zip).
    a. Debes abrir el compresor.
    b. Cuando ya tengas el compresor ejecutando buscas la ruta de la carpeta Recycler,
        luego que veas la carpeta la seleccionas y con una combinacion de teclas la eliminas.
        La combinacion de teclas es: Ctrl + Supr

3. La Solución Numero 3: Aplicativo
    La tercera solucion usa un aplicativo como ayuda, este aplicativo tiene el nombre de
    MataRecycler en la red. Lo descargas, lo ejecutas, al ejecutarlo das la ruta del disco o la
    unidad que quieres desinfectar, y luego el mismo aplicativo (MataRecycler), se encarga de
    decirte los pasos a seguir.

4. La Solucion Numero 4: A esta aplicacion la llamare "Desespero"
    Antes de explicara quiero a clarar que solo funcionara con memorias USB, y no con discos,
    como el C: o el disco D: (no comun en este ultimo).
    a. Abres el compresor 7zip (solo lo he hecho con 7zip, nunca con otro, 
        si tu quieres hazlo con otro compresor).
    b. Buscas la ruta de tu USB, y la abres.
    c. Seleccionas todos tus archivos y los copias en una ruta del disco D: puesto que Recycler
        se aloja en el disco C:
    d. Te vas a Mi Pc o Equipo (esto depende de la version de tu Windows).
    e. Formateas tu memoria, y no te preocupes por tus archivos puesto que los copiamos en el
        paso anterior.
    f. Luego de formatear, abres el compresor y buscas la ruta donde copiaste tus arhivos, y los
       copias a tu memoria USB pero desde el compresor.

Estas son las formas de eliminar al virus recycler. Mas adelante montare el link para que descarguen el aplicativo de MataRecycler, puesto que estos momentos no recuerdo de donde lo descargue, espero les sirva    y nos vemos en una proxima entrada.

lunes, 31 de octubre de 2011

Porque el RON no tiene "VITAMINAS NI MINERALES"?

Me han hecho un muy curioso comentario. Me dijo esa persona:
Persona: "No se porque a la gente (general), les gusta el RON, digo, si el ron fuese sabroso, seria una buena razón para ingerirlo, o si tuviese vitaminas y minerales seria una buena razón para tomarlo así la gente crecería grandototote y fuertototote, ademas explicaría un poco el porque es tan caro".

Empezaremos diciendo, que el RON, hace parte de la categoría "Bebidas  Alcohólicas" entre los alimentos.
El RON esta compuesto básicamente por Agua y Azúcar fermentada. se obtiene sea por Fermentación, Destilación y por Envejecimiento.
El RON se encuentra entre las bebidas mas bajas en azúcar. Y recordemos que el Azúcar es la encargada de proporcionar la energía a diferentes órganos de nuestro cuerpo. 

A continuación veremos una tabla acerca de las propiedades del RON.  

Toda la información de la tabla, es a base de 100 gramos de RON.
Y de acuerdo a la composición y las propiedades del ron pues vemos porque no es nada nutritivo.
Lo del precio tan caro si te lo debo, investigare y en otra entrada responderé. 
Pues no se justifica como algo tan perjudicial sea tan costoso. Pero si analizamos muchas cosas que son perjudiciales en la vida, son costosas, independientemente de que sean alimentos o no, como por ejemplo: las armas. Aunque hay que reconocer que si estas cosas fuesen poco costosas todos las tendrían.

Condicional SI de Excel

El condicional SI, nos ayuda a tomar una decisión, dependiendo del resultado que queramos tener en una celda. Para usar el condicional SI usamos la siguiente sintaxis: 

=SI( condición ; valor_verdadero ; valor_falso )

La Condición es la sentencia que el usuario quiere evaluar para dar un resultado.
El valor_verdadero es el resultado que el usuario mostrara si la condición se cumple.
El valor_falso es el resultado que el usuario mostrara si la condición no se cumple.

Veamos un Ejemplo:
Queremos saber si un estudiante gano o perdió una asignatura dependiendo de una nota final. En este caso usaremos un rango de notas de 1 a 10, donde el estudiante puede aprobar si tiene una nota de 6 en adelante.
Comencemos.
Lo primero es hacer una tabla en excel:


Luego de dibujar nuestra tabla, rellenaremos nuestra columna de NOTA FINAL con notas aleatorias para los estudiantes A,B,C,D,E,F,G y H. 


Y a continuación procederemos a crear la formula. La formula debe ir en las celdas de la columna ESTADO, pues allí donde queremos mostrar si el estudiante gano o perdió la asignatura. 
Recordemos: el estudiante ganara si la nota final es igual o mayor a seis.
                     la sintaxis del si es: =SI(condición ; valor_verdadero ; valor_falso )

Nuestra Formula seria:
1. primero escribiremos el signo igual (=), seguido de la palabra SI (puedes usarla en minúsculas o    mayúsculas), y luego del SI, un parentecis que abre y uno que cierra.
 =SI( ).

2. dentro del parentecis del SI, colocaremos lo siguiente:
2.1. la condición, la cual debe evaluar si la nota final es mayor o igual a 6. entonces nuestra condición seria: 
C4 >= 6. Usamos "C4" porque es la celda donde se encuentra el valor de la nota final.
2.2. después de la condición, el mensaje si la condición se cumple (valor_verdadero). seria:
"GANO LA ASIGNATURA". el mensaje debe ir entre comillas dobles pues es una cadena de texto que se muestra. 
2.3. después del valor_verdadero, el mensaje si la condición NO se cumple (valor_falso). seria:
"PERDIÓ LA ASIGNATURA".
Recordar: recuerda que en la sintaxis, del condicional SI, la condición debe ir separada del valor_verdadero con un punto y coma (;), de la misma manera el valor_falso y el valor_verdadero.

Nuestra formula: =SI( C4>=6 ; "GANO LA ASIGNATURA" ; "PERDIÓ LA ASIGNATURA")


3. Copia la imagen en cada celda de la columna ESTADO para que termines de rellenar la tabla y sepas quienes ganaron y quienes perdieron la asignatura.

martes, 25 de octubre de 2011

ETHERNET y TOKEN RING

Ethernet es un estándar de de computadoras de area local. Usa un acceso al medio por contenida CSMA/CD (metodo de deteccion de errores como CRC).
Ethernet define las características de cableado y señalización de nivel fisico y los formatos de tramas de datos del nivel de enlace de datos  del modelo OSI.
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.



Formula en excel

Me preguntaron sobre una formula en excel que cuando se copie un numero celular, automaticamente apareciera en operador (comcel, movistar o tigo).
la formula seria

=SI(O(IZQUIERDA(F3,3)="300",IZQUIERDA(F3,3)="301"),"Tigo",

SI(O(IZQUIERDA(F3,3)="310",IZQUIERDA(F3,3)="311",IZQUIERDA(F3,3)="312",IZQUIERDA(F3,3)="313",
IZQUIERDA(F3,3)="314",IZQUIERDA(F3,3)="320",IZQUIERDA(F3,3)="321"),"Comcel",

SI(O(IZQUIERDA(F3,3)="315",IZQUIERDA(F3,3)="316",IZQUIERDA(F3,3)="317"),"Movistar","Otro")))

Donde la funcion IZQUIERDA es la que reconoce los tres primeros caracteres del celular, ej: 301-312-317 etc.

lunes, 24 de octubre de 2011

¿Como hacer consultas en tablas (SQL)?

Para hacer consultas en una base de datos, necesitas saber cuales son las llaves primarias de las tablas, a las cuales les quieres extraer la informacion; sabiendo cuales son los nombres de las llaves primarias haras lo siguiente:
1. Usaras la instruccion SELECT: con la cual haras saber cuales son los campos que quieres consultar.
2. El nombre de los campos que quieres consultar.
3. Instruccion FROM: con la cual diras de que tablas quieres extraer la informacion de los campos anteriores.
4. El nombre de las tablas a cosultar. usar un alias.
    Un alias es una "referencia" de una tabla para usarlo en lugar de su nombre(esto se usa cuando las tablas    tienen campos con el mismo nombre).
5.  Instruccion WHERE: con esta instruccion haras comparaciones para buscar la informacion en la tabla que desees.

Ejemplo:

tenemos la siguiente sentencia SQL.
SELECT nombre_campo FROM tabla1 s, tabla2 p WHERE s.dni = p.dni;

Donde 's' y 'p' son los alias de tabla1 y tabla2, y dni es la llave primaria de una tabla y a su vez es la llave foranea de otra tabla.

¿Que hace exactamente la sentencia?, mostrara el nombre de un campo de la tabla donde los codigos de ambas tablas sean iguales.

domingo, 23 de octubre de 2011

LAN y WAN


LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de Wide-area network, Red de area ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.

Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre sí. Con el uso de una WAN se puede contactar desde Colombia con   Japón sin tener que pagar enormes cuentas de teléfono.




           Características de la LAN:
–Generalmente son de tipo broadcast (medio compartido) y con alto ancho de banda
–Cableado normalmente propiedad del usuario
–Diseñadas inicialmente para transporte de datos
           Ejemplos:
–Ethernet (IEEE 802.3).
–Token Ring (IEEE 802.5).

Características de la WAN:

Se caracterizan por utilizar normalmente medios telefónicos, diseñados en principio para transportar la voz.
Son servicios contratados normalmente a operadoras (Telefónica.).
Las comunicaciones tienen un costo elevado, por lo que se suele optimizar su diseño y los anchos de banda son limitados.
Normalmente utilizan enlaces punto a punto temporales o permanentes, salvo las comunicaciones vía satélite que son broadcast. También hay servicios WAN que son redes de conmutación de paquetes. 



sábado, 22 de octubre de 2011

Tramas y Paquetes

TRAMA: una trama es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o paquete de red, en el Nivel de Enlace de datos del modelo OSI. Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores.






PAQUETE: Reciben este nombre cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo.

El Modelo OSI y Sus Capas

El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO -International Standards Organization- ve las etapas en que se desarrolla un proceso de comunicaciones en redes de datos. El modelo se compone de 7 capas, las cuales estudiaremos en este curso.


1. Capa Física: Este es el nivel de lo que llamamos llanamente hardware. Define las características físicas de la red, como las conexiones, niveles de voltaje, cableado, etc.
2. Capa de Enlace de Datos: Es la que proporciona transito de datos confiable a través de un enlace físico. En esta capa se envían Tramas.
3. Capa de Red: Es la capa que proporciona conectividad y una selección de ruta entre dos sistemas de host que no necesariamente están en la misma red. En esta capa se envían paquetes.
4. Capa de Transporte: Esta capa mantiene el control de flujo de datos, y provee de verificación de errores y recuperación de datos entre dispositivos.
5. Capa de Sesión: Es la que establece, administra, y finaliza las sesiones entre dos host que se estén comunicando.
6. Capa de Presentación: Esta capa garantiza que la información enviada por la capa de aplicación de un host pueda ser leída por el otro host.
7. Capa de Aplicacion: Es la que proporciona servicios de red a las aplicaciones usadas por los usuarios.