Para configurar la aplicación de Whatsapp para Windows, lo primero que hay que realizar es descargar el programa desde la web oficial. El enlace es el siguiente: https://www.whatsapp.com/download/ Una vez instalado en el ordenador, tendremos que asociar el código QR generado con el smartphone. Para ello tendremos que acceder al menú opciones, Whatsapp Web de la app de nuestro móvil. Ya tendrías que tener la aplicación ejecutable asociada. Como puedes apreciar en la imagen superior, tienes que tener una sesión activa. En determinadas ocasiones no funciona adecuadamente la asociación con el ejecutable, con el navegador no hay problema, es por ello, que tendremos que realizar a mano unas acciones, para que funcione el ejecutable. Es preferible usar el ejecutable al usar Access-2-whatsapp puesto que se gana bastante en rapidez. Espero crear un script en breve para automatizar esta tarea. Para ello es preciso ejecutar los siguiente pasos: Es necesario pulsar inicio (tecla windows+R) , ejecutar – >regedit.exe Tiene que abrirse una ventana como la inferior. Tienes que crear sobre la clave Equipo\HKEY_CLASSES_ROOT, una clave con el nombre de whatsapp. Dentro tienes que crear una nuevo valor de cadena (segundo botón del ratón-> nuevo -> valor de cadena). En nombre, teclear: URL protocol Ya queda poco. Tenemos que crear como aparece en la imagen superior, una clave llamada shell, dentro, otra llamada open y dentro otra llamada command Y dentro de command, realizaremos lo siguiente: Ahora tal y como muestra la imagen superior, tendremos que hacer doble clic sobre predeterminado, e insertar la ruta donde se encuentra instalado el ejecutable: En mi caso: C:\Users\oscar\AppData\Local\WhatsApp\WhatsApp.exe Tenemos que agregar al final “%1” quedando de la siguiente manera: C:\Users\oscar\AppData\Local\WhatsApp\WhatsApp.exe “%1” Para poder saber dónde se encuentra la ruta, podemos ver las propiedades del archivo, icono creado, segundo botón del ratón, opción destino (puedes copiar
Cómo usar Google Calendar y los Contactos desde Windows 10 de forma sencilla.
En esta entrada os voy a explicar cómo usar nuestros contactos y calendario de forma sencilla de la cuenta Google sobre un dispositivo Android desde Windows 10. Podremos sincronizar acciones, contactos y eventos que agreguemos al calendario. Los avisos y alertas establecidas se mostrarán de forma sencilla en todos los dispositivos incluido en nuestro equipo con Windows 10. No será tampoco necesario instalar ninguna aplicación externa.
Modificación del TimeStamp en diversos S.O.
En esta entrada trataremos sobre cómo modificar los atributos de creación, modificación, acceso de archivos y carpetas en diversos sistemas operativos y os dejaré una utilidad que he creado, para modificar estos datos sobre nuestros propios ficheros y directorios (recursivamente) en Windows 10 de forma extremadamente sencilla. Ya que, suele ser complicado y de manera visual es difícil de modificar. Esta técnica nos permitirá cambiar estos datos que viajan con nuestros ficheros y directorios cuando les copiamos. Todo ello se basa en lo que se conoce en el argot informático como TimeStamp. El timestamp es una secuencia de caracteres que denotan la hora y fecha (o alguna de ellas) en la/s que ocurrió determinado evento. Es una información que queda almacenada en el propio archivo mediante una especie de metadatos y que el sistema de archivos es capaz de rescatar y mostrarnos. Es una estampación o grabado de información relacionada con el tiempo. El origen del término remonta al sistema UNIX, y hace alusión al número de segundos desde 00:00:00 UTC del 1 de enero de 1970 (conocido como UNIX Epoch) hasta el momento en que se crea la marca temporal, es usado también en Linux y en diversos sistemas gestores de Base de Datos como MySQL ó DB2. Vamos a ello.
Wannacry, Ransomware behind de musgo, hoy NO, mañana.
Todos hemos oído hablar en los medios de WannaCry. De la infección de al menos 300.000 ordenadores repartidos en más de 150 países, entre ellos España. De los daños económicos que ha causado el virus, de sus consecuencias en diversas instituciones algunas de ellas públicas, de la impotencia generada y generalizada. De las pérdidas de información y en algún que otro caso, como en Reino Unido, hasta de posibles colapsos del sistema sanitario, operaciones canceladas, pacientes sin atender, etcétera, etcétera, etcétera. En muchas empresas, se aplicó el término, “Apaga y vámonos”. Aunque a algunos les pillo de vacaciones, o haciendo marketing con el gorrito puesto, echando balones fuera a los compis, haciendo teambuilding. Hace un par de días, me compre un libro, en el salón de mi ciudad, “Batallas del Mundo” (Militaria), por cierto bastante bueno, que explica de forma ilustrada todas las contiendas que han existido en la historia. Por qué digo esto, pues porque tendremos que empezar a acostumbrarnos desgraciadamente a otro tipo de “guerras”, estas se desarrollaran en la red, y los perjudicados serán también las personas. Y las batallas ocasionaran bajas, económicas y quién sabe si de otro tipo. Algunos expertos hablan de una guerra cibernética entre diversos países. Su nuevo campo de batalla, Internet. Un campo donde caben las emboscadas, las encerronas, la espera y donde cualquiera puede atacar.
Resumen para crear una unidad NAS de forma sencilla.
Hoy en día estamos escuchando cada vez con más frecuencia en entornos laborales e incluso domésticos el término NAS. Para no liaros aclararé que una unidad NAS suele ser un equipo físico (hardware) destinado al almacenamiento o copia de datos, bien por uso o seguridad. Esta unidad, suele disponer de 1 o más discos duros controlados por un software que audita los accesos, datos, y gestión de la información. El acceso se produce en RED o mediante WIFI, el origen de N (network o red). Es un servidor de almacenamiento en la red. Existen diversos NAS de fabricantes en el mercado, y diversos precios y modelos. No obstante, en esta entrada os resumiré los pasos y una pequeña intro para que podáis tener uno casero, usando un ordenador antiguo. Para ello al crearemos el NAS, instalando el software FreeNas. Es un sistema operativo libre basado en BSD. Gracias a él, aprovechamos los equipos antiguos y les damos un servicio extra. FreeNas puede ser ejecutado en CPUs de hace más de 20 años.
Zapatero a tus Zapatos.
Siempre he considerado que en el ámbito TIC existe demasiado intrusismo. Ayer estuve hablando con una persona que era filóloga griega y que había decidido estudiar un Máster en Big Data. Bueno, en ese momento pensé, puede que lo necesite para encontrar empleo, al fin y al cabo, a lo mejor yo, necesito estudiar un máster en operaciones de rodilla o en construcción de rascacielos. Considero que determinados estudios debieran esta focalizados a los ámbitos de formación que corresponden, por profesionalidad, continuidad y por sentido común. Aplicar lo que en castellano se conoce con el refrán “Zapatero a tus Zapatos”.
Conexión desde Excel con una Base de datos.
Es esta entrada os mostraré cómo conectar a una base de datos desde Microsoft Excel nada mas abrir el documento o libro. Os dejo el código fuente necesario para funcionar y una base de datos de ejemplo. Es necesario disponer como mínimo de Excel 2007 en adelante. La base de datos es en formato Access 2007 y/o superiores. Posee una password de entrada (demo). Cuando se abre la hoja de cálculo Excel, tiene asociado un evento Workopen con las rutinas necesarias para conectar con la base sin necesidad de realizar un DSN. Podría aplicarse cambiando la cadena de conexión a otras bases. Gracias a ello, tenemos la posibilidad de realizar procesamiento de datos en la base sobre la hoja de cálculo. Posibles tareas como calcular datos con formulación en función de los datos de la base. Para ver el código fuente tendremos que usar la contraseña demo.
Seguridad en Microsoft Access. Control de usuarios y demo de una aplicación.
No cabe duda que uno de los productos más usados es la suite de Microsoft Office, varias de sus aplicaciones tales como Word, Excel, Powerpoint, Access llevan bastante tiempo con nosotros. Aún existiendo alternativas gratuitas, son aplicaciones que consolidaron el éxito de Microsoft y se han convertido en herramientas extendidas y muy empleadas tanto en entornos profesionales como del hogar. Una de ellas, quizás la menos empleada de las anteriores mencionadas, posee grandes características para poder crear desarrollos para pequeñas y medianas necesidades. En esta entrada voy a escribir sobre la seguridad en Microsoft Access, cómo ha evolucionado y lo que podemos hacer con este gestor. También os dejaré un proyecto que he realizado para que podáis analizar cómo implementar una seguridad por usuarios basada en niveles y apoyada en dos bases de datos accdb (protegida con contraseña, con formularios de gestión de usuarios), válidas a partir de la versión 2007. También en el ejemplo, os muestro técnicas de uso con formularios, para crear interfaces de usuario, consultas paramétricas y ejemplos funcionales de recolección y tratamiento de datos y encuestas, que os pueden dar una idea de sus posibles utilidades en otro tipo de ámbitos.
ClamAV, el antivirus gratuito. Uso básico.
Aunque existen sistemas más “seguros” que otros, no cabe duda que todos son susceptibles de ser atacados e infectados por programas maliciosos. Todos ellos tanto los MacOS como los GNU/Linux y otras alternativas pueden ser contagiados también y debemos establecer las medidas necesarias de seguridad. Una de ellas pasa por instalar un software Antivirus. En esta entrada intentaré resumir los pasos necesarios para disponer de un antivirus gratuito sobre el sistema GNU/Linux. Hablaré de ClamAV. ClamAV, un software antivirus de código abierto, multiplataforma, y que es muy popular en entornos UNIX y Linux, sobretodo en servidores. También disponible en Windows (producto derivado como Inmunet), Mac (ClamXav), Solaris, BSD. Está centrado principalmente en los virus, aunque podemos añadir más complementos, a la hora de detectar, por ejemplo, rootkits y otros tipos de malware debiéramos disponer de alguna utilidad orientada en este sentido, como puede ser Chkrootkit y Rkhunter para escanear tu sistema.
Técnicas y escenarios para compartir una base de datos Microsoft Access
En esta entrada voy a intentar mostraros las diversas formas con las que podemos trabajar con una base de datos Microsoft Access, para ser usada en red y compartida con los demás. Una base de datos Microsoft Access permite disponer de formularios, informes, consultas, macros, módulos de programación y tablas en un sólo archivo. Es por eso, que no es considerado un motor de bases de datos relacional puro, en muchas ocasiones, y no sin razón, tratada como base de datos de juguete. La verdad es que existen diversos gestores de base de datos relacionales puros bastante potentes que ofrecen todo lo que uno puede necesitar, pero Microsoft Access tiene su hueco en el mercado, es así, y se comporta realmente bien para determinados escenarios y usos. Admite concurrencia y uso compartido, versatilidad a la hora de trabajar con datos, sobre todo cuando no existen muchos usuarios conectados a la base. Posee una interfaz unificada y simple de uso, y un propio entorno de desarrollo que facilita la programación de aplicaciones. Os mostraré todos los escenarios y fórmulas posibles, al menos que yo conozca para trabajar con la base de datos en red, bien en una red local LAN como a través de Internet. Para poder trabajar con una base de datos .accdb o Access, podemos usar diversas técnicas. Bastante interesantes para empresas y/o particulares. Comencemos…
Técnicas de conexión a servidores Windows mediante línea de comandos (CLI)
Existen varias alternativas para manejar un servidor Windows mediante consola de comandos (CLI). Siempre he preferido conectar a los servidores mediante escritorio remoto (RDP) o mediante el uso de Terminal Server o Escritorio remoto, Citrix, VNC, pero los servidores Windows, poseen diversos métodos de conexión mediante comandos similares a los que ofrece GNU/Linux, que es necesario conocer. Os comentaré de forma breve, cada una de ellas, para que podáis investigar más y tirar del hilo en cada técnica de conexión a utilizar.
Apagar- Reiniciar-Suspender el equipo con la voz usando Cortana en Windows 10.
En esta entrada os mostraré como apagar, suspender, reiniciar y alguna que otra acción en el ordenador/Tablet usando simplemente la voz, desde Windows 10.
Cortana con Chrome y búsquedas usando Google
En esta entrada os voy a mostrar un truco bastante interesante para aquellos que os guste usar Chrome y también Cortana de Windows 10. No es que este en contra del buscador Bing, ni del navegador Microsoft Edge. Soy muy buenos productos. Cortana puede hacer muchas cosas por nosotros de forma desantendida, pero como habreís podido comprobar usa el navegador Edge y el motor de búsquedas Bing.
















