miércoles, 29 de diciembre de 2010

Servicio Explorador de SQL Server

El otro día tuve que llevar a cabo una instalación en remoto de una aplicación cliente-servidor en los equipos de algunos usuarios de dicho aplicativo. La parte servidora, contiene las bases de datos, que, cómo no, están en SQL Server 2005 Express.

El problema fue que una vez montado todo, probamos a conectar al equipo servidor (teniendo en cuenta que las configuraciones estuviesen correctas) y no había manera de que conectara. Entonces, según fui abordando el problema, me encontraba con lo siguiente:

1) En el Administrador de Configuración del SQL Server, viene configurado por defecto que se usen puertos dinámicas para cada instancia que haya definida en el equipo.

Una vez se comprueba que está habilitado TCP/IP, se define un único puerto TCP, en este caso el 1433 (el que suele ser por defecto).

2) Se lleva a cabo la prueba, pero sigue sin funcionar. Pongo reglas en el firewall de Windows para el puerto TCP 1433, para sqlsvr.exe y alguna otra cosa más. Repetimos las pruebas y nada. Hago otra prueba que consiste en desactivar el firewall, y esta vez sí que conecta. Por lo tanto, tiene que ser algo que está bloqueando el *?!@#¿¡!! firewall.

Leyendo la documentación que viene en MSDN veo que también hay que tener habilitado el puerto UDP 1434. ¿Para qué? Pues para el servicio SQL Server Explorer. Volvemos a probar, y.... conecta sin problemas!!!


El explorador de SQL Server te permite tener definidas las instancias que tienes en tu máquina. Si no tuvieras el servicio activo, el cliente tendría que poner el nombre de máquina, la instancia, y el puerto o la canalización correspondiente. Además, cuando realizas un "rastreo" de los servidores SQL disponibles en tu red, si no tienen el explorador activado, no podrás encontrar nada. Y si por defecto se definen puertos dinámicos para cada instancia, sin el explorador tendrías que conocer el puerto para poder conectarte. Las solicitudes de conexión pasan primero por el puerto UDP 1434, ya que el explorador es el que tiene conocimiento de las instancias existentes, puertos y canalizaciones asociadas.

En resumen, que si estamos detrás de un firewall, hay que tener en cuenta el puerto UDP 1434, además del puerto TCP/IP definido para SQL Server, y así poder conectar sin tener que desactivar el firewall.

Espero que haya servido de ayuda. Hasta la próxima... y feliz año!!!

Tipos de datos del Registro

REG_BINARY: Datos binarios en estado puro, típico para guardar datos hardware.

REG_DWORD: Datos numéricos con longitud máxima de 4 bytes, en binario, hexadecimal o decimal.

REG_EXPAND_SZ: Cadenas de datos ampliables que contienen variables del sistema, como %SystemRoot%.

REG_MULTI_SZ: Datos que consisten en listas de múltiples cadenas.

REG_SZ: Datos alfanuméricos, normalmente legibles para humanos.

jueves, 5 de agosto de 2010

MinWin

Destripando el kernel de Windows 7. El ponente, Eric Traut, hace una interesante introducción, repasando todos los kernels de las anteriores versiones del sistema operativo Windows:

Eric Traut talks Windows 7 and MinWin from Long Zheng on Vimeo.

viernes, 28 de mayo de 2010

Robots.txt

Un robot es un programa más o menos complicado que se dedica a rastrear nuestras páginas webs y guardar su contenido en una base de datos y seguir los enlaces que tengamos a otras páginas web. Esto nos beneficia pero también nos puede perjudicar, ya que a veces no nos conviene indexar ciertas páginas de nuestras webs.

Actualmente los robots actúan de tal forma que lo primero que hacen es buscar en la raíz de nuestra página si tenemos un archivo llamado robots.txt, si lo encuentra lo lee y sigue las directrices que en él se encuentran, si no lo encuentra empieza a rastrear toda la web.

Por este tema es importante crear bien este archivo y pensar que páginas queremos que sean rastreadas y cuáles no, ya que las que no sean rastreadas no serán indexadas en los navegadores.

Este archivo es muy fácil de construir tan solo tienes que saber ciertas pautas y podrás hacerlo sin problema. El archivo robots.txt puede construirse para que se aplique solo a los robots de determinados buscadores.

Pasamos a escribir un ejemplo para ir explicando las posibilidades:
User-agent: * # aplicable a todos los robots
Disallow: / # impide la indexacion de todas las paginas

En este ejemplo los robots no podrían indexar ninguna pagina del dominio.
User-agent lo que nos dice es a que robots se les aplica las características que le siguen debajo. Si usamos el * estamos diciendo que esas reglas son aplicables para todos los robots. Pero también podemos hacerlo para determinados robots, como ves en el siguiente ejemplo:
User-agent: lycra
User-agent: BadBot
Disallow: /


En este ejemplo los robots lucra y BadBot tendría prohibida la indexación de cualquier pagina del dominio.

El disallow nos dice los archivos o carpetas que queremos que no sean indexadas. De esta forma podríamos hacer un archivo como este:
User-agent: *
Disallow: /tmp/prueba.html
Disallow: /logs


Este ejemplo lo que haría sería prohibir la indexación de la carpeta logs y el archive prueba.html a todos los robots.
Con esto ya podríamos realizar un archivo robots.txt perfectamente válido, pero también existen términos para determinar en qué horas queremos que esos robots rastreen nuestras páginas. La forma de construirlo es la siguiente:
Visit-time: 0300-0400 #esta opción obligaría a rastrear las paginas solo de 3 am a 4 am

Recuerda que las horas siempre se colocan en Greenwitch.

Por otro lado podemos decirle que indexe una página o varias cada equis tiempo, para ello se utiliza la siguiente sintaxis:
Request-rate: 1/30

Siendo el 1 el número de documentos a rastrear y el 30 el tiempo que transcurre entre un rastreo y el siguiente.

Es importante saber que no puedes dejar líneas en blanco ya que no funcionaria, el robots dejaría de leer en el momento que encuentra la línea en blanco.

Otro aspecto que no he comentado antes pero que habréis notado es que los comentarios ser realizan utilizando la #.

Un ejemplo completo seria el siguiente:
User-agent: *
Disallow: /tmp/prueba.html
Disallow: /logs
Visit-time: 0300-0400


Esto permitirá a todos los robots rastrear todas las paginas menos prueba.html y la carpeta logs, además solo podrían indexar de 3 de la mañana a 4.

Extraído de: El blog de Vinagre Asesino

jueves, 27 de mayo de 2010

GSP Under Armour

Un anuncio que he descubierto gracias a mi hermano, de la marca Under Armour con el luchador George St Pierre. A la altura de cualquier anuncio de Nike o Adidas. Disfrutadlo:

miércoles, 26 de mayo de 2010

MMC

Microsoft Management Console contiene herramientas administrativas que nos sirven para gestionar redes, ordenadores, servicios y otros componentes del sistema. Si nos vamos a Inicio - Ejecutar, podríamos ejecutar cualquiera de los siguientes que viene por defecto en Windows (XP al menos):

Certificates certmgr.msc
Indexing Service ciadv.msc
Computer Management compmgmt.msc
Device Manager devmgmt.msc
Disk Defragmenter dfrg.msc
Disk Management diskmgmt.msc
Event Viewer eventvwr.msc
Shared Folders fsmgmt.msc
Group Policy gpedit.msc
Local Users and Groups lusrmgr.msc
Removable Storage ntmsmgr.msc
Removable Storage Operator Requests ntmsoprq.msc
Performance perfmon.msc
Resultant Set of Policy rsop.msc
Local Security Settings secpol.msc
Services services.msc
Windows Management Infrastructure (WMI) wmimgmt.msc
Component Services comexp.msc


Probad cada uno para que veáis las opciones que tenéis disponibles a vuestro alcance.

lunes, 24 de mayo de 2010

Directorios en Linux

/bin/ Comandos/programas binarios esenciales (cp, mv, ls, rm, etc.)

/boot/ Ficheros utilizados durante el arranque del sistema (núcleo y discos RAM)

/dev/ Dispositivos esenciales, discos duros, terminales, sonido, video, lectores dvd/cd, etc.

/etc/ Ficheros de configuración utilizados en todo el sistema y que son específicos del ordenador.

/etc/opt/ Ficheros de configuración utilizados por programas alojados dentro de /opt/

/etc/X11/ Ficheros de configuración para el sistema X Window (Opcional)

/etc/sgml/ Ficheros de configuración para SGML (Opcional)

/etc/xml/ Ficheros de configuración para XML (Opcional)

/home/ Directorios de inicios de los usuarios (Opcional)

/lib/ Bibliotecas compartidas esenciales para los binarios de /bin/, /sbin/ y el núcleo del sistema.

/mnt/ Sistemas de ficheros montados temporalmente.

/media/ Puntos de montaje para dispositivos de medios como unidades lectoras de discos compactos.

/opt/ Paquetes de aplicaciones estáticas.

/proc/ Sistema de ficheros virtual que documenta sucesos y estados del núcleo. Contiene principalmente ficheros de texto.

/root/ Directorio de inicio del usuario root (super-usuario) (Opcional)

/sbin/ Comandos/programas binarios de administración de sistema.

/tmp/ Ficheros temporales.

/srv/ Datos específicos de sitio servidos por el sistema.

/usr/ Jerarquía secundaria para datos compartidos de solo lectura (Unix system
resources). Este directorio puede ser compartido por
múltiples ordenadores y no debe contener datos específicos del
ordenador que los comparte.

/usr/bin/ Comandos/programas binarios.

/usr/include/ Ficheros de inclusión estándar (cabeceras de cabecera utilizados
para desarrollo).

/usr/lib/ Bibliotecas compartidas.

/usr/share/ Datos compartidos independientes de la arquitectura del sistema. Imágenes, ficheros de texto, etc.

/usr/src/ Códigos fuente (Opcional)

/usr/X11R6/ Sistema X Window, versión 11, lanzamiento 6 (Opcional)

/usr/local/ Jerarquía terciaria para datos compartidos de solo lectura específicos del ordenador que los comparte.

/var/ Ficheros variables, como son logs, bases de datos, directorio raíz de servidores HTTP y FTP, colas de correo, ficheros temporales, etc.

/var/cache/ Cache da datos de aplicaciones.

/var/crash/ Depósito de información referente a caidas del sistema (Opcional)

/var/games/ Datos variables de aplicaciones para juegos (Opcional)

/var/lib/ Información de estado variable. Algunos servidores como MySQL y PostgreSQL almacenan sus bases de datos en directorios subordinados de éste.

/var/lock/ Ficheros de bloqueo.

/var/log/ Ficheros y directorios de registro del sistemas (logs).

/var/mail/ Buzones de correo de usuarios (Opcional)

/var/opt/ Datos variables de /opt/.

/var/spool/ Colas de datos de aplicaciones.

/var/tmp/ Ficheros temporales preservados entre reinicios.

viernes, 14 de mayo de 2010

Diferencias entre Windows 7 Home Premium y Professional

Como en mi empresa se pidieron portátiles nuevos, resulta que el SO que venía por defecto era el Windows 7 Home Premium, y ahora resulta que como NO se pueden agregar a un dominio, tenemos que hacer un upgrade a Windows 7 Professional. Aquí les dejo un resumen de las principales diferencias entre las dos ediciones:

Sacado de NeuronalTraining.net

Las dos ediciones principales de Windows 7 son: el Home Premium y el Profesional.
Ambas ediciones concentrarán la mayoría de usuarios de Windows 7, pero ¿Cuál es diferencia entre los dos?
Mencionaremos dos enfoques para responder la pregunta planteada.

Mercado Objetivo:
- Windows 7 Home Premium: Para la mayoría de usuarios con funciones cotidianas, se les ofrece una experiencia, entorno visual rico y completo.
- Windows 7 Professional: Para la pequeña empresa y personas que trabajen en casa. Igualmente incluye una experiencia, entorno visual rico y completo.

Conectividad, seguridad y entorno de trabajo.
- Windows 7 Home Premium: La conectividad en esta edición es limitada, pudiendo montar una pequeña red LAN en el hogar.
- Windows 7 Professional: En esta edición es posible unirse a una red administrada con dominio, realizar conexiones RDP, VNC, etc. Incluye protección de datos con copia de seguridad avanzada de red y Sistema de archivos de cifrado.

Y una comparativa detallada para finalizar.

lunes, 10 de mayo de 2010

nmap en Matrix Reloaded

En esta escena Trinity necesita cortar la red eléctrica de la ciudad, y utiliza Nmap para encontrar un servidor SSH vulnerable. Una vez localizado, utiliza el exploit SSH1 CRC32 para acceder al root de la máquina:

miércoles, 31 de marzo de 2010

Combatir la censura

Extracto de un artículo de Security By Default con información muy interesante e incluso sería recomendable ponerlo en práctica lo antes posible:

Servidores DNS alternativos fuera de España:

Google: 8.8.8.8 y 8.8.4.4
OpenDNS: 208.67.222.222 y 208.67.220.220
ScrubIT: 67.138.54.100 y 207.225.209.66
DNS Advantage: 156.154.70.1 y 156.154.71.1

Cifrado de nuestro tráfico a Internet:

Tor: proyecto libre que protege del análisis de tráfico transmitiendo las comunicaciones a través de una red distribuida de repetidores llevados por voluntarios de todo el mundo, evitando que alguien pueda observar que sitios visita y que se conozca su posición física.
OpenVPN: solución de código abierto de VPN SSL que se adapta a una amplia gama de configuraciones, incluyendo acceso remoto, VPNs site-to-site, seguridad Wi-Fi, y soluciones de acceso remoto a escala empresarial con balanceo de carga, failover, y control de acceso de grano fino.
Megaproxy: servicio web de pago VPN SSL que permite navegar de forma segura y privada a cualquier lugar sin necesidad de instalar software adicional.
BlackLogic: servicio VPN que permite la navegación anónima, con cifrado VPN basado en IPSec con clave de 128 - 2048 bits, proporcionando seguridad y privacidad.
AliveProxy: servicio VPN que proporciona al usuario una IP dinámica, cifrando el tráfico mediante SSL de 128 bits, protección antivirus de McAfee y opciones de filtrado de contenidos (ActiveX, applet de Java, scripts, pop-ups, cross-domain referer)
Ipredator: servido de pago de navegación que ofrece seguridad y anonimato, además no guarda logs.

Saludinhos!!!

El archivo SAM

Existe un lugar en Windows en donde se almacena toda la información acerca de los usuarios locales del sistema y que forma parte del registro: el archivo SAM (Security Account Manager). Las contraseñas están cifradas mediante una Syskey que se encuentra en el fichero SYSTEM, el cual también forma parte del registro.

Los nombres de usuario están almacenados en formato de texto plano mientras que las contraseñas no son más que hashes de las contraseñas originales.

Por defecto, dichos archivos se encuentran en c:\windows\system32\config, pero no podremos acceder a ellos directamente ya que el sistema operativo los tiene en uso. En c:\windows\repair podemos encontrar una copia de seguridad de ambos archivos.

Obviamente, existen varias formas de sacar las contraseñas haciendo uso de dichos archivos.

Saludos!

martes, 23 de marzo de 2010

IRQL_NOT_LESS_OR_EQUAL

A una compañera de trabajo que tiene un DELL Vostro 220s de sobremesa, le ha estado dando la lata el equipo desde hace un tiempo ya. De repente, no hacía sino congelar la pantalla y el ratón dejaba de funcionar, mientras que el teclado seguía respondiendo. Las características técnicas del equipo son:

Windows XP Professional SP3
Versión 5.1.2600
Bios Dell Inc. 1.0.3
Intel Core 2 Duo E7300 2.66GHz
2013 MB RAM
C: 305164 MB NTFS
E: 152625 MB NTFS
Tarjeta Gráfica integrada Intel G45/G43 Express Chipset
Tarjeta de red Realtek RTL8168C/8111C PCI-E Gigabit Ethernet NIC


Hoy, cada cierto tiempo, le aparece el pantallazo azul de la muerte (Windows XP), con el siguiente mensaje: IRQL_NOT_LESS_OR_EQUAL. Se generan tres archivos en la carpeta temporal del perfil del usuario:

1)manifest.txt - Información de registro del error.
2)Minixxxxxx-xx.dmp - Archivo de volcado de memoria.
3)sysdata.xml - Configuración hardware del equipo.

Probaré a formatear el ordenador, porque aparte tiene montón de software que ha heredado del anterior usuario, y ella no usa para nada. Iré posteando a ver qué pasa con esto.

Saludos!! ;)

viernes, 12 de marzo de 2010

Los archivos del Panel de Control

Cada herramienta en el panel de control se representa mediante un archivo .cpl en Windows\ la carpeta del sistema. Los archivos .cpl de la carpeta de Windows\System se cargan automáticamente al iniciar el panel de control. Tener en cuenta que a veces están cargados los archivos del panel de control, mediante entradas en la sección [MMCPL] del archivo control.ini.

La tabla siguiente enumeran los archivos .cpl más comunes, incluidos todos los archivos .cpl incluidos con Windows:

File name Descripción
-----------------------------------------------------------------------
Access.cpl Propiedades de Accesibilidad
Appwiz.cpl Añadir/Quitar programas
Desk.cpl Propiedades del Escritorio
FindFast.cpl FindFast (incluído en Microsoft Office para Windows 95)
Inetcpl.cpl Propiedades de Internet
Intl.cpl Configuración regional
Joy.cpl Propiedades de joystick
Main.cpl Propiedades de ratón, fuentes, teclado e impresoras
Mlcfg32.cpl Propiedades de Microsoft Exchange o Windows Messaging
Mmsys.cpl Propiedades multimedia
Modem.cpl Propiedades de modem
Netcpl.cpl Propiedades de red
Odbccp32.cpl Fuentes de datos (32-bit ODBC, incluído con Microsoft Office)
Password.cpl Propiedades de contraseña
Sticpl.cpl Propiedades de scanners y cámaras
Sysdm.cpl Propiedades de sistema
Themes.cpl Temas de escritorio
TimeDate.cpl Propiedades de fecha/hora
Wgpocpl.cpl Microsoft Mail Post Office

viernes, 26 de febrero de 2010

El archivo de paginación en Windows

El archivo de paginación (Pagefile.sys) es un archivo oculto situado en el disco duro del equipo que Windows XP utiliza como si fuera memoria de acceso aleatorio (RAM). El archivo de paginación y la memoria física conforman la memoria virtual. De manera predeterminada, Windows almacena el archivo de paginación en la partición de inicio, que es la partición que contiene el sistema operativo y sus archivos auxiliares. El tamaño predeterminado del archivo de paginación es 1,5 veces la cantidad total de memoria RAM. Sin embargo, puede que esta configuración predeterminada no sea óptima en todos los casos. En este artículo se describe cómo configurar el archivo de paginación para la optimización y la recuperación del sistema.

Para mejorar el rendimiento, es conveniente poner el archivo de paginación en una partición diferente y en una unidad de disco duro física distinta. De esta forma, Windows puede administrar más rápidamente varias solicitudes de E/S. Cuando el archivo de paginación está en la partición de inicio, Windows debe realizar las solicitudes de lectura y escritura del disco tanto en la carpeta del sistema como en el archivo de paginación. Cuando el archivo de paginación se mueve a una partición diferente, hay menos competencia entre las solicitudes de lectura y de escritura.

Sin embargo, si quita el archivo de paginación de la partición de inicio, Windows no puede crear un archivo de volcado (Memory.dmp) en el que escribir información de depuración en caso de que se produzca un mensaje de error Stop en modo de núcleo. Esto puede hacer que se prolongue el tiempo de inactividad si es necesario un procedimiento de depuración para solucionar el mensaje de error Stop.

La mejor solución consiste en crear un archivo de paginación que se almacene en la partición de inicio y, a continuación, crear un archivo de paginación en otra partición a la que se tenga acceso con menos frecuencia en un disco duro físico diferente, si hay alguno disponible. También resulta óptimo crear un segundo archivo de paginación que resida en su propia partición, sin datos ni archivos específicos del sistema operativo. Por diseño, Windows utiliza el archivo de paginación de la partición a la que se tiene acceso con menos frecuencia en vez del archivo de la partición de inicio, a la que se tiene acceso con más asiduidad. Se utiliza un algoritmo interno para determinar qué archivo de paginación debe utilizarse para administrar la memoria virtual.

Cuando se coloca un archivo de paginación en su propia partición, éste no se fragmenta, lo que supone otra ventaja decisiva. Si un archivo de paginación reside en una partición que contiene otros datos, puede que se fragmente al ampliarse para satisfacer la necesidad de memoria virtual adicional. Un archivo de paginación sin fragmentar supone un acceso más rápido a la memoria virtual y una mayor probabilidad de capturar el archivo de volcado sin ningún error importante.

Si sigue las recomendaciones anteriores, alcanzará los siguientes objetivos de configuración del archivo de paginación para la optimización y la recuperación:

* El sistema está configurado correctamente para capturar un archivo Memory.dmp si se produce un error Stop en modo de núcleo en el equipo.
* El archivo de paginación situado en la partición a la que se tiene acceso con menor frecuencia se utiliza más a menudo, ya que se encuentra en una partición que está menos ocupada.

Artículo sacado de Soporte Microsoft

martes, 9 de febrero de 2010

IPs privadas

Muchas veces nos hemos referido a los rangos de IPs privadas. Hoy vamos a ver cuales son según el RFC1918 además del rango de auto-configuración o de enlace local.

Las IPs privadas sirven para proveer conectividad entre equipos internos sin que se pueda acceder directamente a Internet (se debería definir un NAT). Los routers descartan los paquetes con direccionamiento privado desde la interfaz outside (salvo problema de seguridad) por lo que como mucho podríamos lanzar paquetes pero nunca podrían contestar ya que no se podría saber como “volver“.

Existen tres bloques como direccionamiento privado, ordenados de mayor a menor:

El bloque 10.0.0.0/8 va desde la IP 10.0.0.0 a la 10.255.255.255. Al ser el bloque más grande se suele usar para la red principal.

El bloque 172.16.0.0/12 va de la 172.16.0.0 a la 172.31.255.255. Aunque es la segunda más grande es una de las menos utilizadas, seguramente por ir el segundo byte del 16 al 31 en lugar de números más amigables.

El bloque 192.168.0.0/24 va de la IP 192.168.0.0 a la 192.168.255.255. Se trata del bloque más pequeño pero el que más se usa.

Existe un cuarto rango que podemos clasificar como “privado” por no ser enrutable por internet, pero que se usa para “autoconfiguración de red” o de enlace local. se trata de un rango que se usa cuando el DHCP no esta disponible:

El bloque 169.254.0.0/16 va de la 169.254.0.0 a la 169.254.255.255

Para minimizar colisiones se asigna una IP aleatoria dentro de este bloque, lo que permite por lo menos una comunicación entre equipos conectados a la red.

Artículo íntegro de systemadmin.es

martes, 2 de febrero de 2010

Controladores en modo seguro de Windows

El modo seguro inicia Windows únicamente con los controladores y servicios básicos que se enumeran a continuación.

Dispositivos y controladores que se inician en el modo seguro
Unidades de disquete (internas y USB)

Unidades internas de CD-ROM (ATA, SCSI)

Unidades externas de CD-ROM (USB)

Unidades internas de DVD-ROM (ATA, SCSI)

Unidades externas de DVD-ROM (USB)

Unidades internas de disco duro (ATA, SATA, SCSI)

Unidades externas de disco duro (USB)

Teclados (USB, PS/2, en serie)

Los mouse (USB, PS/2, en serie)

Tarjetas de vídeo VGA (PCI, AGP)

Servicios de Windows que se inician en el modo seguro
Registro de eventos de Windows

Plug and Play

Llamada a procedimiento remoto (WPC)

Servicios de cifrado

Windows Defender

Instrumental de administración de Windows (WMI)

Dispositivos y servicios de red que se inician en el modo seguro con funciones de red
Adaptadores de red (Ethernet con cable y 802.11x inalámbrica)

Protocolo de configuración dinámica de host (DHCP)

DNS

Conexiones de red

Aplicación auxiliar de NetBIOS sobre TCP/IP

Firewall de Windows

viernes, 22 de enero de 2010

La IP 0.0.0.0

La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.

Más información en Wikipedia.

jueves, 21 de enero de 2010

DSN

DSN son las siglas de Data Source Name y son básicamente unos nombres o referencias a bases de datos que utilizan los sistemas Windows para trabajar con esas bases de datos por conexión ODBC. En los DSN se especifican los datos que necesita Windows para conectarse con una base de datos, como el nombre del servidor o el origen de datos, cadena de conexión, etc.

Los DSN se configuran desde el panel de control de Windows, en Herramientas administrativas - Origenes de datos ODBC.

Sacado de www.desarrolloweb.com.

martes, 19 de enero de 2010

Seriales para Windows XP SP2

He probado uno y me funcionó, así que os dejo esta lista, que creo que es válida:

DVVWH-C9B9W-MY9VJ-XKF2X-667RY
JMYM3-2GC88-YPP4P-R2J6X-K9DVD
PY9BX-D8JVG-QMRB2-V8JC8-XK97D
HXQ2B-DFMGG-YYKWB-9KQCM-4TQ4Y
J7PCX-8W9KB-C694D-PJCDV-CPVYD
GMP8M-T863R-GQKCX-9QQ63-RFHP8
D78CK-8PWC8-CF7MD-GCYX8-GH2VB
P79GK-8V74C-YM8J2-DX3X6-TXTHT
GF77J-34RMH-WCT8C-224QX-PXGG3
RGF9H-RKRR4-GQYHG-XQ8VY-8Q6Q6
JMRWK-RGQV7-G8GGJ-8QRGR-8Y7VY
J2CY6-TP66F-PM48K-9Y4TF-JTYBQ
J8YK6-2BMWH-CBMDY-964JF-9RT33
W6HDY-3TKCR-J6QCC-VP9DQ-KYG36
J8HYB-TP72J-TD8PG-FTKRF-BJ8VY
KGTDW-RKQKQ-HWT64-GQQGW-68QVQ
DKYQX-KJ3WD-FT9PD-MK7G8-7MJWW
D24YD-6HJM4-CG6CB-HFGXD-DH4PW
RVXTM-VYM27-PWXJR-GCHX6-PQBQT
JPWBM-J9KFF-YRPFD-QMJPR-22PCW
GKPQM-FH2VP-JF632-322BM-PQ73B
W3X9M-R87WT-99PKY-XKQ3H-PVM4D
KB42P-MD9YJ-4CQPV-HYR2K-XYVFM
J7KDP-Y9XRG-44TGC-KP4P8-RW88B
KKKWM-4V2PV-XTJXR-H8BHR-RTDCD
HJ6DK-RVHYF-HQ26X-7VPJW-BBFRM
HXYTY-X7QQP-KFYVR-C7K2M-TMFR6
VYWY4-78XF6-M6MXY-YXM3R-D397M
R8TGT-R63G7-T3JW4-8MX7C-FFQMY
XM6DW-7D6TY-W2XQF-3BQGD-GRMDM
KWW7D-4D2PR-HV4P4-R4KVK-3W8CQ
WBHGR-XT8MK-MQVVV-BWVMD-9M9QM
TJVHT-TKYDP-9MX74-XGF62-3PD2D
MBQJC-JWJ97-KYMDB-MQR83-GJPVJ
GYDGJ-P763K-CQC8Q-TGTK2-DQ87W
GDV4V-DTP8P-FKRQ4-4JW9Q-6PBDB
JDRWX-463P6-FQRCH-GG44T-J4FVQ
KKT7T-7GJRD-QT74T-QCFR6-723KM
G3JP6-DJQYH-YD9TX-F6RP8-VP4XY
BP9XR-PT9VT-BXBV3-RQRYQ-QPVD8
TCVKX-8BFK3-KJWQJ-HR3GJ-PYTC6
F474X-9JF4C-VQY7D-37V89-BYHBD
BC3B8-4J2MT-C8GRF-T9FH2-K22WG
JHJKC-B9JGW-BBFK8-B9VQF-M8JKJ
MYTTY-GF9PV-CQC2K-29HFP-DPJR6
PY4MT-YFY82-PMYR9-BRVHV-Y2WGQ
FF7Q2-VQGB7-M8V4P-DP9FF-GFG23
KHXP8-K7F7B-Y4CRB-89R9B-P8FVQ
PC94T-9TXKK-3T3H7-32TK9-RBQYB
BBQ29-BXKQ7-9MMGP-YC6CP-KYG7J
TFKYQ-VKJHC-8R726-37HCQ-Y239D
FQWC7-WVK4T-7GKMC-K7DTM-KGJXB
Q28G3-GRX2G-3D6G9-QWT8J-3MQ6D
KYTXQ-DTYGF-VC6W4-GDDJJ-3R84T
C23XP-DDH3V-KTV2J-PMVTF-3PFKD
Q7HXR-MXVDJ-DHGJC-8RJW6-JK9VG
C3MDG-RMWYY-DF2DH-YJFT6-HMC2B
G7YKD-QM98C-3W44F-FYFBB-WM7MM
HWH98-7PW7J-R979G-CGBXR-X9TVM
MDVWJ-R2KQR-RY2GW-YKJQ9-WJWVB
VJ3P6-XY9FB-B8VHQ-D9H3F-FHG46
G4PVD-6HBG6-PQ2J2-2282K-K868Y
XTTM2-XT24W-MPBYK-TT2HB-BT3BW
XDPGV-CPG94-PRM94-BQYXF-HWJCD
PFTMD-P4XXH-BV7DT-KRPDT-8T6WG
RRT4D-J2W9B-TQFK6-WKJF8-76QHW
PPG39-KW2RG-C99Y7-8GMPW-K2TYQ
GGW73-CTK33-QVQ6C-2DR7M-P9JVG
V4JKV-CVMR6-7J6MW-MBGJH-HKB6T
P4KC6-GTR83-F9G3J-FJG76-PGWFG

Fuente: Reggnetwork

domingo, 17 de enero de 2010

Conexión con ONO

Ya me he mudado desde hace un tiempito a mi domicilio en Las Palmas, pero hace unos pocos meses que me han puesto la conexión de ONO de 3MB (3MB/180KB). Al principio me iba bien, pero luego empezó a ir lentísimo, y ya llegó a un punto que ni se podía navegar ni nada.

Haciendo las comprobaciones pertinentes (ping, DNS, etc.) finalmente llamé al servicio técnico de ONO. Tras hacerme repetir por teléfono las mismas pruebas que yo había hecho, me dijeron que comprobarían si la incidencia podía resolverse desde central. Si no, pues mandarían un técnico en las próximas 24 horas para echarle un vistazo.

Finalmente, vino el técnico a casa, y comprobando la caja de conexiones resulta que me conectaron el cable de datos a la salida, en vez de a la entrada, por lo que tenía una saturación de señal, y de ahí el problema.

Pues nada, ya resuelto, compruebo la velocidad de conexión y que va todo sin problemas:

lunes, 11 de enero de 2010

Activar el telnet en Windows Vista

Alguno que otro habrá comprobado que en la consola de comandos, al escribir un telnet, en vez de mostrar el mensaje de conexión correspondiente, lo que aparece es un molesto:

"'telnet' no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutable"

Esto es que el comando está deshabilitado por defecto. Iba a currarme los pasos a seguir para activarlo, pero ya que está hecho, os dejo el enlace de configurarequipos.com.

Hasta la próxima chavalines!!