sábado, 31 de mayo de 2008

Instalación de líneas telefónicas

Aquí les dejo un pequeño manual,espero que interesante.

Línea de Acometida

Son los cables que se instalan en el tramo de la red de dispersión comprendido entre las cajas terminales y el punto de terminación de red PCR-T ( modernamente llamado DINTEL, Dispositivo Interactivo de Telediagnosis ) situado en el interior del domicilio del abonado. Pueden ser:

- Cable de acometida autosoportada.
- Cable de acometida urbana reforzada.
- Cable de acometida bimetálica.

Cable de acometida autosoportada.

Formado por dos conductores de cobre electrolito de 0,5 mm. y un hilo fiador de acero galvanizado de 0,7 mm. de diámetro dispuesto paralelamente y aislados con PVC. Se emplea en recorridos sobre fachadas mediante anillas o anillas grapas.

Cable de acometida urbana reforzada.

Formada por dos conductores de cobre electrolítico de 0,7 mm. aislados con PVC y protegidos por una malla de alambre de acero galvanizado y cubierta exterior de PVC. Se emplea en canalizaciones subterráneas.

Cable de acometida bimetálica.

Formado por dos conductores de acero cobreado de 1,02 mm. de diámetro dispuestos paralelamente y aislados en común por una capa de PVC. Se emplea en instalaciones aéreas sobre líneas de postes.

Instalación de Acometida

La instalación de acometidas está condicionada al lugar en que se vaya a instalar, a los materiales que se van a emplear y a las normas de instalación. Pueden ser:

- Instalación en fachadas.
- Instalación en líneas de postes.
- Instalación en canalizaciones subterráneas.

Instalación en fachadas.

En este tipo de instalación se utiliza la acometida urbana autosoportada, que deberá instalarse paralela a los cables de distribución utilizando anillas grapas. Cuando no existan cables de distribución se realizará mediante anillas abiertas. La distancia de las anillas será de 1,5 m. en horizontal y cada 3 m. en vertical. Para cruces entre fachadas se utilizan aisladores de plásticos aislándose el paso con retención a cada extremo.

Instalación en línea de postes.

Se realizan con acometida bimetálica procurando que la distancia máxima entre postes no exceda de 40 m. Para sujetar la acometida a los postes se utilizan aisladores de plástico.

Instalaciones en canalizaciones subterráneas.

Se emplea en redes de urbanizaciones. La acometida que se emplea es la urbana reforzada conectándose directamente al PCR-T en el domicilio del abonado por un extremo y a los armarios de interconexión por el otro.

Materiales Auxiliares

Existen una serie de materiales para la instalación de acometidas, que son los siguientes:

Aisladores de porcelana.

Se emplean en instalaciones de acometidas sobre fachadas y en líneas de postes, sirven para retener ( atar ) la acometida en la entrada del domicilio del abonado. Pueden ser de dos o cuatro gargantas utilizándose las primeras como aislador de entrada al domicilio del abonado y las segunda para pasos aéreos de postes. El soporte escuadra permite enganchar el aislador a la pared o al poste.

Aisladores de plástico.

Utilizados en pasos aéreos de postes y fachadas, su principal ventaja es que no se necesita atar la acometida ya que están diseñados de tal forma, que con sólo pasar el cable de acometida por el aislador se queda retenido.

Anillas grapas y abiertas.

Las primeras sirven para sujetar la acometida a las grapas de los cables de distribución sin necesidad de realizar ningún agujero en la fachada. Las segundas se emplean en replanteros donde no exista cable de distribución, por lo tanto es necesario realizar un orificio.

Conexión en cajas terminales

La conexión de la línea de acometida se realizará siempre en una caja terminal exterior o interior.

Cajas terminales exteriores.

Situadas sobre fachadas o postes, poseen una capacidad de 15 ó 25 pares. En la caja hay una numeración que nos indica el grupo de central ( parte superior izquierda), los pares que se pueden conectar en dicho grupo ( parte superior derecha ) y el número de caja ( parte inferior ).

Cajas terminales interiores.

Se instalan dentro de los edificios pueden ser de 13 ó 25 pares. En los grandes edificios existen cajas de interconexión que permiten unir la red exterior con otras cajas terminales situadas en diferentes plantas.

Otras Manipulaciones

Reasignación.

Consiste en cambiar la asignación de una línea de acometida que está conectada en una caja terminal y pasarla a otra asignación en una caja diferente. Esto es debido a una ampliación de la red.

Desmultiplación.

Consiste en que un mismo par perteneciente a un grupo puede estar a la vez en dos o tres cajas terminales diferente.

Tipos de PCR

PCR - T/L individual.

Utilizado de forma individual para líneas regulares.

Base múltiple para PCR - T/L.

Consta de una base en la que van ubicadas cuatro PCR -T/L y dirigidos a Sistemas Multilínea, Centralitas modulares ó clientes con un número de líneas contratadas inferior a 10.

PCR mod T/M13.

Caja multifución para la ubicación de 13 PCR / T individuales. Destinado a clientes con más de 10 líneas.

Punto de Conexión de Red PCR

Características generales.

El punto de conexión de red ( PCR ) es el punto de terminación para las líneas individuales de la red telefónica y el punto de acceso para las instalaciones del usuario. El PCR es el elemento físico que marca la frontera entre la línea telefónica y la red interior propiedad del usuario.

Compartimento Central.

Es el elemento del PCR donde se efectúa la instalación de la red interior privada, por el propio usuario o por un instalador.

Normas de Instalación

El PCR se instalará en la pared lo más cerca posible al aparato principal, evitando paredes húmedas.

Conexiones.

Línea telefónica Terminales a y b
Aparato principal Terminales L 1 P y L 2 P
Red interior privada Terminales L 1 S y L 2 S

Puntos de conexión de red con Telediagnosis individual (PCR - T/L>

Descripción.

El PCR - T es el punto de terminación de la línea de la red telefónica y el punto de acceso para la instalaciones interiores privadas. El PCR -T es un elemento físico que marca la frontera entre la línea telefónica ( red pública ) y la red interior ( red privada ) propiedad del usuario.

Conexión red privada.

Se compone de una regleta con dos alojamientos de dos conductores cada uno, con accionamiento por presión

base Múltiple para PCR - T/L

Descripción.

Destinado para abonados que contraten un número de líneas comprendido entre 3 y 10. El objetivo de la base es de agrupar de una forma ordenada los PCR - T individuales.

Conexión red privada.

Destinado para la conexión de la continuidad de la red hasta el punto que lo requiere el abonado(Unidad Central - Roseta de conexión de los terminales).

Línea Interior

Es la parte de la línea de abonado que une el PCR - T con el conector del teléfono o roseta universal.

Hilo interior.

Constituido por dos conductores de cobre electrolítico recocido de 0,5 mm. de diámetro, sin estañar y dispuestos paralelamente. Tiene cubierta de PVC.

Normas de instalación.

El orden de actuación para la instalación es el siguiente:

- La distancia entre grapas será de 50 cm. exceptuando la primera y la última que se pondrán a 10 cm. del aparato. Distancias para madera 70 cm. y en yeso blando 30 cm.
- Cuando se tiendan dos cables a la vez se procurará que vaya uno sobre otro grapado individualmente cada uno.
- La terminación del hilo en los aparatos o roseta, tendrá una reserva de hilo para futuras manipulaciones.
- Cuando existen en la instalación cables eléctricos existirá una distancia de seguridad de 10 cm. entre el cable telefónico y el eléctrico.

Herramientas y materiales auxiliares

Grapadora automática.

Grapadora normal de trabajo que permite una mejor rapidez en la instalación.

Grapadora manual.

Se emplea en lugares no accesibles. Su inconveniente es la lentitud del proceso.

Pistola termofusible.

Se utiliza cuando no se puede utilizar la grapadora. Tiene una resistencia para fundir el pegamento.

Roseta.

Es el elemento donde se conectan los aparatos telefónicos en el domicilio del abonado. Hay dos tipos, superficial y empotrada, poseen terminales para cuatro hilos dos de voz, tierra y conexión con inhibición de marcación.

jueves, 29 de mayo de 2008

Predicciones meteorologicas.


Bueno, este Chavez no para de sorprendernos, ahora nos descubre el sistema oficial de predicciones meteorologicas y sísmicas de Venezuela, a que es original, sobre todo lo de la piedra saltando cuando hay un terremoto.

Velocidad de descarga impresionante.


Esta imagen refleja la velocidad de la red donde trabajo, lo de impresionante es por la impresión que da al verlo. Haced clic en la imagen y ya veréis ya.

Prisión para una mujer que arrancó un testículo a su ex novio con sus propias manos

La realidad supera la ficción, en esta ocasión os traigo esta noticia increible:

Una mujer de 24 años, Amanda Monti, ha sido condenada por la Corte Suprema de Liverpool a dos años y medio de cárcel por arrancar con sus propias manos un testículo de su ex novio, Geoffrey Jones, de 37, según informa BBC News.
La joven al parecer montó en cólera cuando él rechazó sus insinuaciones en una fiesta. Tiró con fuerza de su testículo izquierdo e intentó tragárselo antes de escupirlo. Un amigo lo cogió y le dijo a Geoffrey Jones: “¿Esto es tuyo?“.
Amanda Monti aseguró que “nunca había sido mi intención hacerle daño y lo que he hecho vivirá conmigo para siempre. No soy una persona violenta.

Y yo digo: Nunca he probado a estirarme un testículo con fuerza, ni tampoco me han tirado de él pero visto lo de la noticia no voy a dejar que me toquen los cojones en mi vida. Y me pregunto la presunta “arranca huevos” se lo quería comer para satisfacer su deseo sexual??? Bueno lo dicho, cuidado con la mala utilización de los testículos, tocarlos bajo vuestra responsabilidad.
Y en primicia una foto de Amanda Monti y su afición testicular.

miércoles, 28 de mayo de 2008

¿Qué es IPv6?

Como todos sabemos, los nombres que usamos para conectarnos a Internet (www.google.es o www.yahoo.com) se traducen en unos números (193.110.128.200 y 216.239.55.100, en nuestro ejemplo anterior) que son los que realmente usa la Red. Es algo parecido a lo que nos pasa a nosotros con el DNI, cada uno tiene su nombre pero el identificativo único que usamos o nos piden, en nuestra vida diaria, es el número del NIF.

Las direcciones en IPv4 --esos número que vimos antes y que son los que conocemos en la Internet actual-- tienen 32 bits agrupados en 4 grupos de 8 bits, por lo que el conjunto global va de 0.0.0.0 a 255.255.255.255 (el real es más limitado por razones no vamos a explicar ahora, para no liarnos). Por tanto, idealmente se podrían asignar 4.294.967.296 direcciones. Con esto en mente, quienes diseñaron la IPv4 pensaron que esto sería más que suficiente.

El problema está en que las direcciones se asignan en bloques o subredes; o sea, se agrupan, se asignan a alguien (empresa, Universidad, etc.) y todas ellas se consideran ya ocupados (se usen o no).

Las agrupaciones clásicas son:

  • Clase A:donde se fija el primer octeto y se dejan los otros tres para que el usuario los maneje. Por ejemplo, se le asigna la subred "30.x.x.x". Las IPs asignadas al usuario son 256*256*256=16.777.216
  • Clase B: se fijan los dos primeros octetos y los dos restantes quedan para el usuario. Por ejemplo, "156.23.x.x". Las IPs asignadas al usuario son 256*256=65536
  • Clase C: se fijan los tres primeros octetos y el que resta queda para el usuario. Por ejemplo, "193.110.128.x". Las IPs asignadas al usuario son 256.

El problema, sobre todo en las primeras fases, fue que se asignaban con mucha facilidad y alegría Clases A y B, con lo que el espacio consumido y, sobre todo, el desperdiciado fue/es muy grande.

Actualmente nos enfrentamos al grave problema de que el direccionamiento IPv4 está cercano a agotarse y, por tanto, el crecimiento de Internet se pararía porque no podrían incorporarse nuevas máquina a la Red.

¿Qué es IPv6?

IPv6 es el siguiente paso a IPv4 y, entre otras muchas características, soluciona el problema de direccionamiento.

Sus características principales son:

Mayor espacio de direccionamiento (RFC 2373 o draft de 16/09/2002)

Las direcciones pasan de los 32 a 128 bits, o sea de 2^32 direcciones (4.294.967.296) a 2^128 direcciones (3.402823669 e38, o sea sobre 1.000 sixtillones).

Esto hace que:

  • Desaparezcan los problemas de direccionamiento del IPv4 actual.
  • No sean necesarias técnicas como el NAT para proporcionar conectividad a todos los ordenadores/dispositivos de nuestra red.

Por tanto, todos los dispositivos actuales o futuros (ordenadores, PDAs, teléfonos GPRS o UMTS, neveras, lavadoras, etc.) podrán tener conectividad completa a Internet.

Seguridad (RFC 2401 y RFC 2411)

Uno de los grandes problemas achacable a Internet es su falta de seguridad en su diseño base. Este es el motivo por el que han tenido que desarrollarse, por ejemplo, el SSH o SSL, protocolos a nivel de aplicación que añaden una capa de seguridad a las conexiones que pasan a través suyo.

IPv6 incluye IPsec, que permite autenticación y encriptación del propio protocolo base, de forma que todas las aplicaciones se pueden beneficiar de ello.

Autoconfiguración (RFC 2462, en español)

Al igual que ocurría con el punto anterior, en el actual IPv4 han tenido que desarrollarse protolos a nivel de aplicación que permitiesen a los ordenadores conectados a una red asignarles su datos de conectividad al vuelo. Ejemplos son el DHCP o BootP.

IPv6 incluye esta funcionalidad en el protocolo base, la propia pila intenta autoconfigurarse y descubrir el camino de conexión a Internet (router discovery)

Movilidad (RFC 3024)
Con la movilidad (o roaming) ocurre lo mismo que en los puntos anteriores, una de las características obligatorias de IPv6 es la posibilidad de conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder viajar con él sin necesitar otra aplicación que nos permita que ese enchufe/desenchufe se pueda hacer directamente.

¿Cómo son las direcciones?

Las representación de las direcciones cambia enormemente y pasan de estar representadas por 4 octetos separados por puntos a estar divididas en grupos de 16 bits (representadas como 4 dígitos hexadecimales) separados por el carácter dos puntos.

Un ejemplo:

  • la web de elmundo.es en IPv4 es 193.110.128.200
  • en IPv6 la IP deesta web es 2002:450:9:10::71, siendo su representación completa 2002:0450:0009:0010:0000:0000:0000:0071

El esquema usado de asignación es similar al anteriormente explicado para IPv4 (clases A, B y C) pero con los bloques y la capacidad de división mucho mayor.

Pongamos el ejemplo de una empresa media que necesita crear muchas subredes para sus delegaciones. Con IPv4 a lo máximo que podría aspirar --y eso teniendo mucha suerte-- sería a una Clase B (recordemos, se fijan los 16 primeros bits y los otros 16 quedarían para la empresa). En IPv6 lo común es que se asigne un /48, donde se fijan los primeros 48 bits, los 16 restantes para hacer subredes (por tanto, 65.535 posibles subredes) y los 64 restantes para la asignación de la máquina.

domingo, 25 de mayo de 2008

Eurovision 2008.

Bueno, pasando por alto la representación de lo en que se esta convirtiendo nuestro país, os dejo unos vídeos de otros intérpretes que si que representaron a su país con dignidad, aunque en directo flojeen.




Para mi ha sido la canción perdedora, pero ya sabemos lo que es esto, se vota mas por política y afinidades culturales o linguisticas que por calidad musical. Os dejo otros ejemplos de buenas canciones.








Saludos....

sábado, 24 de mayo de 2008

Decalogo para usuarios de portátiles Acer.








  • Para evitar incompatibilidades con otros programas de grabación habrá que desinstalar los programas "NTI CD & DVD-Maker" y "NTI Backup NOW!".
  • Si vamos a utilizar otro antivirus habrá que desinstalar antes "Norton Antivirus" y su "Live Update".
  • Realizar siempre un copia de seguridad en DVD-Rom del sistema operativo con el programa "eRecovery Management".
  • Puede realizarse otra copia de seguridad con "Drive Image" o "Ghost" y copiarla en una partición del disco duro y/o grabarla también en DVD-Rom; además ocupará mucho menos espacio y servirá para conseguir una recuperación del sistema con mayor rapidez.
  • Si el sistema es infectado por un virus o deja de funcionar con normalidad podrá recuperarse una imagen del mismo mediante las copias de seguridad en DVD-Rom, con un disco de arranque y los programas "Drive Image" o "Ghost", o pulsando en el arranque "Alt"+"F10" (siempre y cuando la partición FAT oculta y sus datos sigan presentes en el disco duro).
  • Se deberá proteger siempre el arranque del portátil con las contraseñas de la BIOS "Set Supervisor Password" y "Set HDD Password".
  • Se deberá recordar que arrancando desde MS-DOS pueden darse problemas en la salida del teclado por pantalla siendo necesaria la utilización de la tecla "Fn" así como la combinación de otras.
  • Se deberá modificar el Registro de Windows para prevenir la vulnerabilidad conocida como "ejecución de código en software distribuido con portátiles Acer".
  • Se deberá leer cualquier manual que acompañe a un portátil con suma atención, aunque resulte pesado y aburrido, memorizando especialmente su penúltima página.
Gracias Infosniper. Saludos.

Y otra vez con la Seguridad de un PC.

Mirad, he visto este artículo de DarwinSoft y lo reproduzco para que veaís lo que pienso al respecto:

Pero es que a la gente....

Le despreocupa muy mucho el tema de la seguridad.

A un usuario medio un ordenador le sigue pareciendo "una caja magica" de la cual obtiene una serie de beneficios (ya sea, ligues chateros, documentos, peliculas, musica, informacion...) y no sabe ni quiere saber como funciona.

Cuando a un usuario normal le dices que tener el windows lleno de spyware, sin firewall (para que el emule de ID alta) y en muchisimos casos sin antivirus es muy peligroso para su privacidad y que el peligro no esta en que le fastidien el ordenador que ese seria el menor de sus males si no que el peligro esta en que usando su ordenador se podria comenter algun delito y por ende el seria el responsable la respuesta siempre es:

- Na, si yo solo lo quiero para "(pegue aqui su uso favorito)" y no pasa na, nunca me han hecho na.

Yo personalmente uso una particion encriptada, tengo encriptado hasta el archivo swap, no por que tenga que ocultar nada, es solo por que a nadie le importa lo que tenga.

Recuerdo a un profesor mio que en clase comento que a raiz de una inspeccion de la policia judicial le fue confiscado el ordenador y usado el contenido de su interior en su contra (fue un caso sonado aqui en españa pero eso no viene al caso) asi que ahora usaba el /home encriptado, el swap encriptado e incluso un sistema telemetrico de seguridad (reconocia la huella de su dedo), cuando le pregunte por que lo tenia asi su respuesta fue "una y no mas santo Tomas".

Pese a que el hombre es el animal con mas inteligencia del planeta (eso se podria discutir en otro post) aprendemos de la misma manera que los animales, a base de golpes.

Hasta que no nos pase algo parecido no haremos caso ni nos preocuparemos nunca de nuestra seguridad/privacidad y es por ello que las grandes compañias se pasan por el forro todos nuestros derechos y libertades, ellos priorizan los ingresos de una u otra indole, lo demas no importa.

Un Saludo.

Estos son los pasos para rastrear una dirección ip:


Inicio + ejecutar.
Bueno esto lo vi en un video y me parecio muy interes

cmd
ale enter.



Bueno al hacer este procedimiento te saldra un cuadro de to asi:



Aqui tendras que poner " tracert


Dale enter y tendria que empezar a realizar los procedimientos necesarios para encontrar la Iweb llamada " www.ip-adress.com "



En donde esta el circulo amarillo tienes que ingresar la direccion IP, que es 66.102.7.104, luego de
escribirla dale en " lookup any ip", te saldra algo como esto:



Por ultimo solo tienes que hacer click en donde dice " big satellite picture " y listo ya rastreaste una
direccion ip:



Podria ser muy util de vez en cuando xD...

Convierte una web a Pdf con htm2pdf


Htm2pdf es un servicio web que nos va a permitir de forma totalmente gratuita, convertir cualquier página web a un archivo en formato PDF para posteriormente descargarlo a nuestro equipo.

Sin duda nos puede ser de gran utilidad a la hora de guardar esos manuales interesantes que todos tenemos en los favoritos de nuestro navegador, por ejemplo, y poder consultarlos offline desde nuestro equipo o un pendrive sin conectar a internet, imprimirlos, manipularlos, etc.

El funcionamiento es tan sencillo como pegar el enlace de la página web que queremos convertir en el casillero (marcado en rojo), pulsar sobre el botón “Convert to PDF” (marcado en verde) y esperar un momento a que nos muestre la línea “Download PDF” (marcado en azul) para la descarga de la web, pero ahora ya en un archivo convertido a formato PDF.

Al igual que podemos realizar la conversión desde el enlace a la web de origen, podremos si así lo estimamos oportuno introducir el código html de la misma en la casilla inferior.

Los enlaces del archivo PDF estarán vinculados si señalamos la casilla Make links active, por lo que si pulsamos sobre ellos nos llevarán a la página vinculada, esos si, para ello necesitamos estar conectados a internet.

En principio no he observado limitaciones en cuanto a cantidad de conversiones, por lo que creo es una web a tener en cuenta y a la que hacerle sitio en los favoritos o marcadores de nuestro navegador.


Magnifico articulo de cajón de sastre. Saludos, espero que os sirva.

jueves, 15 de mayo de 2008

Britney Spears

Para todos los que nos gusta:




La verdad es que la chica tiene razón en lo que dice en esta canción.

miércoles, 7 de mayo de 2008

Recientemente me he encontrado con un caso que me ha llevado a transcribir este artículo, es muy importante tener una copia de seguridad de nuestros datos a buen recaudo, en un disco duro extraible, o en una partición, espero que os ayude.

¡He perdido mis datos! … ¿Y ahora que hacemos?

Ésta es una situación más frecuente de lo que creemos. Motivos muy diversos como cortes de corriente, problemas de temperatura, errores de software, reinicios o incluso borrados involuntarios por el propio usuario, pueden originar un problema en nuestro equipo que entre otras cosas, puede ocasionar la pérdida de nuestros datos o cuando menos, la imposibilidad de acceder a ellos normalmente.

Llegados a éste extremo, es posible que no nos quede más remedio que utilizar programas específicos para la Recuperación de datos con el fin de solucionar el problema.

De todas maneras, y aunque disponemos de un amplio abanico de posibilidades y programas destinados a tal efecto, antes vamos a ver algunas precauciones que debemos tomar y vamos a tratar de clasificar estos problemas y las posibles actuaciones para cada uno de ellos…

Ante una eventual pérdida de datos, es muy importante no introducir nuevos datos en la misma unidad de disco o partición donde éstos se encuentran, para evitar sobrescribir en ellos. Por ello, es por lo que siempre insisto en disponer de varias particiones en nuestro disco duro, de este modo, siempre tenemos aislado el sistema operativo y los programas instalados de nuestros archivos personales, fotografías, películas, música, etc.

Tomadas estas precauciones, pasemos a enumerar diferentes situaciones con las que nos podemos encontrar.

.

EL SISTEMA OPERATIVO NO CARGA:
Nuestro equipo con Windows xp no arranca, por lo que no tenemos acceso al contenido, ante esta situación nuestra prioridad debe ser intentar recuperar el sistema o acceder a él por otros medios.

Actuaciones:
- Restaurar el sistema Windows XP a un punto anterior. Restaurar sistema desde línea de comandos.
- Reinstalar o reparar el sistema. Consola de recuperación de Windows.
- Arrancar el equipo con un LiveCD. Bien de Windows (Livecd Windows XP, Pilitos) o de alguna distribución de Linux.
- Extraer nuestro disco duro y colocarlo en otro equipo para recuperar la información.
- Instalar un nuevo sistema operativo en otra partición o disco duro de nuestro equipo (si disponemos de ellas) y desde él acceder a la información de la antigua unidad.

.

EL SISTEMA OPERATIVO CARGA:
Nuestro equipo con Windows arranca pero la información no se encuentra o está dañada. Llegados a éste extremo, no suele quedar más remedio que utilizar alguno de los programas específicos para la recuperación de datos y con ello tratar de solucionar el problema.
El abanico de opciones es muy amplio, en este caso voy a reseñar algunos, todos ellos enlazados a su manual de empleo para facilitaros su uso en caso de necesidad.

- DataRecovery: Un programa gratuito, sencillo de manejar y que no precisa instalación.
- GetDataBack: Una gran herramienta de recuperación de datos que aun no siendo gratuita, en su versión trial nos indicaría los datos y archivos que podrían ser recuperados. Dispone de una versión para discos con sistema de archivos Fat y otra para sistemas de archivos Ntfs.
- MailNavigator: Un cliente de e-mail y noticias que aunque no es gratuito, nos permitiría recuperar correos borrados por error.
- PcInspector File Recovery: Un programa gratuito, soporta sistemas Fat y Ntfs. En algunas pruebas que hemos realizado con él hemos conseguido recuperar incluso información de memorias de cámaras fotográficas.
- PcInspector Smart Recovery: Un programa gratuito, indicado para la recuperación de imágenes, vídeos, audio, etc., en memorias de cámaras fotográficas (memory stick, flash card, Smart media, Secure digital card, etc.).
- Recuva: Un programa gratuito y sencillo de manejar especialmente indicado para la recuperación de datos borrados por error.
- Restoration: Un programa gratuito, que no precisa instalación, por lo que podremos emplearlo desde un lápiz usb. Especialmente recomendable cuando eliminamos datos por error y hemos vaciado la papelera de reciclaje.
- Smart Flash Recovery: Un programa gratuito que nos permite recuperar archivos de unidades externas y tarjetas de memoria.
- SoftPerfect File Recovery: Un programa gratuito que no precisa instalación por lo que podremos utilizarlo desde unidades externas.
- Undelete: Un programa gratuito, que además dispone de una versión que no precisa instalación. Fácil de manejar y que nos permite realizar la recuperación por tipos de archivos.

.

SI HEMOS FORMATEADO EL EQUIPO:
Algunos de los programa que hemos reseñado en el apartado anterior podrían recuperar muchos de los datos eliminados incluso tras formatear el equipo y en algunos casos también tras haber eliminado y vuelto a crear las particiones. Es cuestión de probar aquel que mejores resultados nos ofrezca.

.

DISCO DURO DAÑADO:
Ante un daño físico del disco duro y dependiendo de su origen (eléctrico, mecánico, etc.), en muchas ocasiones no estaremos en disposición de solucionarlo por nuestros propios medios, por lo que dependeremos de empresas especializadas en la recuperación de datos. Estas empresas generalmente suelen cobrarnos con relación a la cantidad de información rescatada, por lo que si queremos ajustar el importe, deberemos indicarles qué datos insustituibles para nosotros queremos rescatar. Ninguna te garantiza al 100 % la recuperación de los datos.

.
Con todo lo dicho anteriormente, si tenemos la precaución y distribución del disco hechas adecuadamente (particiones organizadas) y sobre todo, si generamos copias de seguridad periódicas de nuestros archivos e información personal, en la mayoría de ocasiones no tendremos necesidad de recurrir a este tipo de programas.


Igualmente conviene usar programas como Norton Ghost, Drive Image, Partimage, etc, para disponer de una imagen de nuestro disco duro lo mas actualizada posible. Esto tambien ayuda.


Lo que no he dicho al principio es que no hubo manera de recuperar los datos, el cliente había estado apagando el ordenador a las bravas durante varios días porque no se apagaba solito, resultado la partición tenía tantos daños que no hubo manera. Lo siento.
Y decís que el mundo no esta cambiando, mirad esta noticia, no es ninguna broma:

Una foca viola a un pingüino durante casi una hora

Se le echó encima y el pobre pájaro apenas podía mover sus alas para intentar zafarse del angustioso abrazo.

Una foca peletera antártica (Arctocephalus gazella) de unos 100 kilos de peso intentó violar durante más de 45 minutos a un ejemplar de pingüino rey (Aptenodytes patagonicus), de apenas 15 kilos, algo absolutamente inusual en el Reino Animal. De hecho, sus asombrados observadores, un grupo de científicos sudafricanos que lograron filmar el extraño comportamiento, acaban de publicar la noticia en la revista especializada Journal of Ethology.

En un reportaje de la BBC World, el periodista Matt Walker relata con todo detalle el incidente, registrado en una playa subantártica de la Isla Marion, en Sudáfrica.

No está claro por qué un animal intentó tener relaciones sexuales con el otro, pero los especialistas especulan que puede haberse debido a la inexperiencia o frustración sexual del joven ejemplar de foca. Un acto agresivo, depredador, o quizás simplemente un juego (¡durante casi una hora!) que terminó convirtiéndose en sexual.

El atacante era una foca macho, de eso no hay duda. Pero los científicos no han podido determinar el sexo del pingüino víctima. Lo que sí corroboraron es que finalmente no hubo cópula, a pesar de los compulsivos movimientos pélvicos del mamífero durante todo el tiempo. También comprobaron que el pájaro bobo logró salir vivo de la agresión, aunque se supone que con la moral mancillada por tamaña agresión sexual. Que dicho sea de paso, es la primera vez que se documenta entre un ave y un mamífero.


Ya no te puedes fiar ni de las focas. jua, jua, jua, .....