ASUS: échame a mi la culpa o el abuso de la posición dominante o el timo del CID o habla cucurucho que no te escucho – Capítulo 1

ASUS: échame a mi la culpa o el abuso de la posición dominante o el timo del CID o habla cucurucho que no te escucho - Capítulo 1
ACTUALIZACIÓN 19/9/2019; se consuma el atraco a mano armada de Asus: 309€ por cambiar la la pantalla de un Zenbook en garantía. Esta es una historia como muchas en el sector IT. Es la historia de un incidente técnico, en este caso con un portátil de gama alta de la serie Zenbook de Asus . ...

Microsoft Access, ficheros DBF y caracteres extraños

Microsoft Access, ficheros DBF y caracteres extraños
A día de hoy, aún podemos encontrar aplicaciones que utilizan bases de datos dBase en alguna de sus variantes. Como desarrollador de Microsoft Access, en ocasiones tengo que importar o vincular ficheros DBF a una aplicación, cosa en principio bastante sencilla puesto que Access 2016 (y versiones anteriores) incluye de forma nativa la posibilidad de ...

Conectar y desconectar discos desde la línea de comandos

Conectar y desconectar discos desde la línea de comandos
Normalmente, implantamos a nuestros clientes un sistema de copia integral, que realiza una imagen del equipo protegido sobre un disco interno adicional que luego se replica sobre dos (o más) discos externos en rotación. Si se rotan con la periodicidad debida y se mantiene al menos uno de los discos externos siempre fuera del lugar ...

¡Obtén la actualización Windows 10 Fall Creators Update ya!

¡Obtén la actualización Windows 10 Fall Creators Update ya!
Microsoft ha lanzado el 18/10/2017 la Windows 10 Fall Creators Update. Esta nueva actualización para Windows 10, añade numerosas novedades, además de mejoras en la seguridad. En general, esta actualización usará Windows Update para instalarse en tu PC. No obstante, si prefieres forzar la instalación de inmediato, puedes acceder a la siguiente página de Microsoft haciendo ...

Avast antivirus – Línea de comandos

Avast antivirus - Línea de comandos
Utilizo habitualmente Avast Business Security en algunos servidores, principalmente por su buen precio por licencia para servidor, su consola cloud desde la que gestionarlo todo y porque sigue disponiendo de un ejecutable que permite su invocación desde la línea de comandos. Os dejo a continuación la lista de opciones de la línea de comandos de ...

Mantener la cache de disco habilitada entre reinicios en servidores Windows con Active Directory

Mantener la cache de disco habilitada entre reinicios en servidores Windows con Active Directory
Tengo un servidor con Windows 2008R2 y Active Directory en uno de mis clientes que utiliza una configración de disco RAID 1 proporcionada por Intel RST.En general, el sistema funciona bien, pero me había dado cuenta que aunque marcase en la configuración de Windows la opción para habilitar la caché de escritura en la RAID, ...

La obligatoriedad de fichar en la empresa

Trabajo en la división informática de una consultora empresarial, ya sabéis, asesoramiento y seguimiento en áreas como financiero, fiscal, laboral, contable, etc. Como responsable de la división, recibí el encargo de desarrollar una aplicación para el registro diario de la jornada laboral. Comentando el motivo a mis compañeros, me explicaron que ha habido un cambio en la ...

Comprobación de discos al iniciar Windows

En ocasiones, es necesario comprobar el buen estado de salud de los discos duros de nuestro PC. Esto puede hacerse desde el Explorador de Windows (botón derecho sobre el disco, propiedades, herramientas, comprobación de errores) o bien desde la línea de comandos ejecutando CHKDSK /F Si chequeamos el volumen de arranque (generalmente, la unidad ‘C:’), ...

Desbloquear Ulefone Be Touch 2 cuando solicita el Privacy Protection Password 3

Desbloquear Ulefone Be Touch 2 cuando solicita el Privacy Protection Password
Si utilizas un teléfono Ulefone Be Touch 2 y en su momento activaste en el apartado de seguridad la opción ‘Mobile Anti-theft‘ es más que posible que si reseteas el móvil a valores de fábrica o cambias la SIM (incluso si luego vuelves a poner la misma de antes) te encuentres con que al reiniciar ...

Desarrollo en Microsoft Access – Por qué merece la pena y algunas consideraciones de seguridad 2

Llevo 30 años en esta profesión y trabajando con Microsoft Access desde su primera versión. Aún no he encontrado nada que no pueda hacerse con esta espléndida aplicación de forma rápida (el diseño de formularios para la interacción con el usuario y de informes para la generación de listados es intuitivo y simple, aunque con ...