Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Stone_FREE_

#1
Cita de: xkiz en 24 Julio 2010, 06:19 AM
en Modo prueba de fallos probaste, asi yo por lo menos en XP entraba para arrglñar c*g*d*s, en W7 nunca entre en Mpodo prueba de fallos.

para entrar en Modo Prueba de Fallos creo que se apretaba F8 ni bien inicia el mother(creo) ya hace mucho que no lo hago tal vez me ekivoko....

en modo prueba de fallos te tendria que mostrar la cuenta "Administrador",inicias con esa y despues te vas a "cambiar tipo de cuenta" y le cambias los privilegios a Administrador a tu otra cuenta....

Siiii, entrando en modo a prueba de fallos apareció la cuenta administrador, le puse la clave y entró! No se me había ocurrido  ;-)
Muchas gracias xkiz
#2
Cita de: xkiz en 23 Julio 2010, 10:07 AM
no quise postear antes por las dudas de ekivokarme, awesome13 tiene razon, Panel de control cuentas de usuarios cambiar tipo de cuenta. tildar Administrador
Lo que pasa es que no puedo activar esa opción de administrador porque para hacerlo necesito privilegios de administrador, y mi cuenta es solo de usuario y no me permite realizar cambios en la configuración. No se cómo windows permite que windows trabaje sin un usuario administrador. No se puede hacer nada! Ayuda!!  ;D
Hay algún bug o algo asi en W7 que me permita elevar privilegios a cuentas de usuario?
#3
Hola a todos

Hay una PC con Windows 7 en la que habían 2 usuarios Administrador. Luego de algún tiempo, una de las cuentas de Administrador fue "deshabilitada" mas no eliminada, y la otra cuenta de administrador se convirtió a una cuenta de "Usuario Avanzado".

Resulta que ahora al querer instalar algo desde la única cuenta de usuario que existe, la de Usuario Avanzado, no me deja ya que me pide privilegios de administrador y cuando se pone la clave que pertenecía a la cuenta de administrador, me dice que esa cuenta se encuentra deshabilitada y no se puede instalar nada en esa PC. Hay alguna forma de que se pueda volver a habilitar la cuenta de administrador, o darle privilegios de administrador a la cuenta de usuario, para que se pueda volver a instalar programas y cambiar las configuraciones?

Gracias
#4
Este curso en realidad no lleva ese nombre, pero creo que despues de leerlo ya solo te falta sacar tu título de ingeniero en telecomunicaciones  ;D

Este curso es un proyecto para formar personas capacitadas con sólidos conocimientos para implementar redes inalámbricas y enlaces de larga distancia. Por cada capítulo el curso consiste en una guía con toda la teoría necesaria, unas ppt, prácticas de laboratorio y un video con el curso que dictó el profesor en clase. Creo que les puede servir tanto a los que se inician en el mundo WiFi (para despejar muchas dudas), como a los que ya tienen experiencia (para profundizar en algunos temas)

CONTENIDO:

Unidad 01: Introducción
Guía: PDF
Presentación: PDF
Video y Presentación: ZIP

Unidad 02: Estándares en Tecnologías Inalámbricas
Guía: PDF
Presentación PDF
Video y Presentación: ZIP


  • ¿Qué es un estándar?

  • Estándares abiertos y cerrados

  • IEEE y sus grupos de trabajo; IEEE 802 LAN/MAN

  • IEEE 802.11 tradicional (Redes de Área Local Inalámbricas); Confusión de nombres.

  • IEEE 802.11 - Aspectos técnicos: Capa 1 (802.11 PHY); Técnicas de modulación; Frecuencias; Capa 2 (802.11MAC); Método de acceso al medio.

  • Enmiendas de IEEE 802.11: IEEE 802.11b; IEEE 802.11a; IEEE 802.11g; IEEE 802.11s; IEEE 802.11n. Diversidad Espacial; Multiplexación por división espacial (SDM); Resumen de las enmiendas a 802.11.

  • WiMAX (IEEE 802.16) vs. WiFi (IEEE 802.11): Rango y Cobertura; Escalabilidad y rendimiento; Calidad del servicio.

Unidad 03: Introducción a la Física de la Radio
Guía: PDF
Presentación: PDF
Video y Presentación: ZIP


  • Campos y ondas electromagnéticas: Características de las ondas. electromagnéticas. Los campos eléctrico y magnético; Medio de transporte; Longitud de onda y frecuencia.

  • Polarización.

  • Radiación de un dipolo.

  • El espectro electromagnético: Las frecuencias de las redes inalámbricas.

  • Propagación de ondas electromagnéticas: Absorción; Reflexión; Difracción; Refracción; Interferencia.

  • Efectos dependientes de la frecuencia.

  • Propagación radial en espacio libre: Pérdida de espacio libre (FSL); Zonas de Fresnel; Línea de vista; Multitrayectoria.

  • Cuando la física hace una diferencia.

Unidad 04: Topología e Infraestructura Básica de Redes Inalámbricas
Guía: PDF
Presentación: PDF
Video y Presentación: ZIP


  • Topologías básicas de red: Topologías de red relevantes en conexión de redes inalámbricas.

  • Componentes de redes inalámbricas: Punto de acceso; Clientes inalámbricos.

  • Modos de operación de redes inalámbricas: Modo ad hoc (IBSS): Caso 1: Punto a punto. Infraestructura (BSS), Caso 1: Estrella, Caso 2: Punto a Punto(PtP), Caso 3: Repetidores, Caso 4: Malla.

  • Ejemplos de la vida real de infraestructura inalámbrica.

Unidad 05: Configuración de Estaciones
Guía- Configuración de estaciones: PDF
Presentación - Configuración de estaciones: PDF
Presentación - Configuración de puntos de acceso: PDF
Laboratorio - Redes WDS: PDF
Video y Presentación: Instructor: ZIP


  • Configuración de puntos de acceso: Antes de comenzar; Instalando el hardware y el firmware, Instalación física, Actualizando el firmware, Conectando su computadora al dispositivo; Configuración del hardware siguiendo el modelo OSI, La capa física, Número de canal, Potencia de transmisión, Tasa o velocidad de transmisión, La capa de enlace, Modos de operación, SSID (Service Set Identifier), Control de acceso al medio, Restricción de acceso a través de autenticación, La capa de red, Capa de aplicación.

  • Instalación de clientes: Parte A - Linux: Seleccionando el hardware inalámbrico; Tipos de hardware, Chipsets inalámbricos, Hardware soportado, Hardware no soportado, Diferencias entre drivers; Instalando el dispositivo inalámbrico, Preparando la instalación, Insertando la tarjeta, Identificando el chipset; Configurando el dispositivo inalámbrico, Ejemplo 1: Ubuntu con Gnome.

  • Parte B: Instalación de clientes Windows XP: Seleccionando el hardware inalámbrico; Instalación del dispositivo inalámbrico; Configuración del dispositivo inalámbrico, Paso 1: Seleccione la red, Paso 2: configuración IP.

  • Ejercicios: Configuración de puntos de acceso

Unidad 06: Cálculo de Radioenlace
Guía: PDF
Presentación: PDF
Video y Presentación: Instructor:  ZIP


  • ¿Qué es un presupuesto de potencia del enlace?

  • Los elementos del presupuesto de enlace: El lado de Transmisión, Potencia de Transmisión (Tx), Pérdida en el cable, Pérdidas en los conectores, Amplificadores, Ganancia de antena; Pérdidas de propagación, Pérdidas en el espacio libre, Zona de Fresnel; Lado receptor, Ganancia de antena desde el receptor, Amplificadores desde el receptor, Sensibilidad del receptor, Margen y Relación S/N.

  • Términos y Conceptos.

  • Cálculo con Decibeles (dB, dBm, dBi ): Unidades adimensionales; Conversión de Watt a dBm.

  • Presupuesto de Enlace Completo: Ejemplo 1: Enlace de 50 km; Ejemplo 2: Enlace de 1 km; Otros cálculos y aproximaciones importantes, Fuentes de latitud/longitud y datos de elevación y rumbo, El programa RadioMobile, Calculadores en línea y hojas de cálculos.

  • Ejercicios.

Unidad 07: Prospección de Sitio
Guía: PDF
Presentación: PDF
Planilla: PDF
Video y Presentación: ZIP


  • Estudio de viabilidad.

  • Prospección de la infraestructura física existente.

  • Prospección de la infraestructura técnica existente.

  • Acceso a alimentación/energía.

  • Conectividad a Internet.

Unidad 08: Antenas y Cables
Guía: PDF
Presentación: PDF
Laboratorio - Antenas y cables: PDF
Video y Presentación: Instructor: ZIP


  • ¿Qué es una antena?: Características fundamentales; Características de las Antenas; Ganancia de antena; Diagrama de radiación; Ancho del haz (beamwidth); Impedancia de entrada; Polarización de la antena, Polarización Vertical, Polarización Horizontal, Polarización Elíptica, Polarización cruzada; Otras características de las antenas, Cociente entre la ganancia del lóbulo principal y el lóbulo trasero, Pérdida de retorno, Ancho de banda.

  • Tipos de antenas, Dipolo de media onda, Dipolo doblado, Monopolo, Antena Yagi-Uda, Log-Periódica, Antena loop o de lazo, Antenas Omni-direccionales, Antenas Sectoriales, Reflector parabólico, Antena Plana o "Patch", Antena guía-onda, Antena helicoidal, Antena de ranura.

  • Aislamiento de antena, Aislamiento vertical, Aislamiento horizontal.

  • Conectores para cable coaxial.

  • Divisores/Combinadores de Potencia.

  • Pérdidas de trayectoria.

  • Pérdidas en Cables y conectores: Cable coaxial; Pérdidas en el cable; Pigtails.

  • Ejercicio de antenas.

Unidad 09: Simulación de Radioenlaces en Exteriores
Guía: PDF
Presentación: PDF
Video y Presentación: ZIP


  • ¿Qué es Radio Mobile?

  • ¿Qué es SRTM?

  • Instalando Radio Mobile.

  • Diseñando con Radio Mobile: Posición y Cartografía; Propiedades y topología de la red inalámbrica, Creando una red lógica, Creación de especificaciones de sistemas, Crear y posicionar unidades, Membresía de red; Análisis de presupuesto de RadioEnlace; Área de cobertura.

Unidad 10: Instalación para Exteriores
Guía: PDF
Presentación: PDF
Video y Presentación: ZIP


  • Los estándares.

  • Definiciones: Torres y Mástiles.

  • Soportes para antenas: Montajes sobre el techo (No-penetrantes); Montaje de Pared.

  • Cajas herméticas.

  • Suministro de energía.

  • Consideraciones de montaje.

  • Tipos de torres: Monopolos; Torres Auto Soportadas; Torres venteadas, Espesor de los vientos, Tensado de los vientos.

  • Fundaciones.

  • Como elegir una Torre o Mástil.

  • Carga de la Antena: Huella de la Torre; Altura de la Torre; Presupuesto; Localización de la Torre.

  • Seguridad.

  • Protección contra rayos y fluctuaciones de tensión eléctrica: Fusibles y cortacircuitos; Puesta a tierra; Estabilizadores y reguladores de tensión; Protección contra rayos. Corrosión: Prevención de la corrosión.Mantenimiento de Torres y Mástiles.

Unidad 11: Resolución de Problemas
Guía: PDF
Presentación: PDF
Ejercicios: PDF


  • Antes del modelo OSI: Fuente de corriente estable; Actualización del Firmware.

  • Metodología: Resolución de problemas de arriba a abajo; Resolución de problemas de la mitad a arriba, de la mitad a abajo; Ejemplo práctico.

  • Herramientas para la resolución de problemas

  • Escenario 1: ¿Interferencias de radio?, ¿Canales ocupados?

  • Escenario 2: ¿Red congestionada? ¿Inundación?

  • Escenario 3: ¿Por qué este servicio de red no está trabajando? ¿Conexión rechazada?

  • Controlando la interferencia: Interferencia y ruido; Maximizando el nivel de la señal recibida; Minimizando los niveles de interferencia y ruido; Estrategias para controlar la interferencia.

Unidad 12: Seguridad en Redes Inalámbricas
Guía: PDF
Presentación: PDF
Video y Presentación: ZIP


  • Definiendo seguridad inalámbrica.

  • ¿Qué es seguridad de la información?: Confidencialidad; Autenticación; Integridad; Disponibilidad; No repudiación (rendición de cuentas).

  • Seguridad de información y las WLAN.

  • Implementando los atributos de seguridad: Comentarios generales acerca del cifrado en el nivel de enlace.

  • Confidencialidad en redes inalámbricas: WEP o no WEP; WEP muere, nacen WPA y WPA2.

  • Autenticación en Redes inalámbricas: Detener la difusión de la SSID como medida de seguridad; Usando el filtrado de direcciones MAC como medida de seguridad; Portales cautivos para redes inalámbricas.

  • Integridad de datos en redes inalámbricas: Nota sobre seguridad acerca de WPA.

  • Disponibilidad en redes inalámbricas.

  • No repudiación en redes inalámbricas (rendición de cuentas).

  • Amenazas de seguridad en redes inalámbricas.

Unidad 13: Mesh
Guía: PDF
Presentación: PDF
Presentación caso-EHASv01: PDF
Laboratorio - Redes Mesh: PDF
Video y Presentación: ZIP


  • Definiendo redes MESH: Topología y dinámica de la red MESH; Conociendo la topología MESH; Topología MESH - Escenario típico; Topología MESH - Términos relacionados.

  • Motivación, expectativas y limitaciones: Ajustes reales; Precio; Organización y modelos de negocio; Facilidad y simplicidad; Red robusta; Potencia; Integración; Entornos urbanos y rurales; Tópicos y limitaciones.

  • Protocolos de enrutamiento de MESH y mediciones: Elementos de enrutamiento MESH; Tipos de protocolos de enrutamiento MESH; Proactivo (manejo por tablas); Reactivo (por demanda); Mediciones.

  • Protocolos de enrutamiento Mesh Ejemplos: MMRP (MobileMesh); OSPF; OLSR; OLSR con medidas ETX; AODV.

  • Hardware MESH: 4G AccessCube; MeshNode; Linksys WRT54G, GS, GL; Locustworld MeshAP; Hardware Mesh: laptops personalizadas.

  • Software relacionados con paquetes Mesh: MeshLinux; Zebra/Quagga; CUWin; Pebble; OpenWRT; FreifunkFirmware.

  • Historias de casos Mesh: Freifunk - Alemania; CUWiN - Estados Unidos; Dharamsala - India; Instituto Meraka - Sudáfrica.

  • Redes mesh, más que tecnología. El acuerdo PicoPeering.

  • Tópicos y limitaciones de redes Mesh: Latencia;Rendimiento; Escalabilidad; Seguridad; Distribuciones IP

Unidad 14: WiMax y soluciones no estándar
Guía: PDF
Presentación: PDF
Video y Presentación: ZIP

Unidad 15: Energía para sistemas de telecomunicaciones
Guía: PDF
Presentación: PDF
Video y Presentación: ZIP

Unidad 16: VoIP para el desarrollo
Guía: PDF
Presentación: PDF
Práctica: PDF
Video y Presentación: ZIP


  • La poción mágica: VoIP; EstándaresAbiertos y Código Libre; Asterisk.

  • La receta: PBX; PSTN - RTB; Señalización en telefonía tradicional, Señalización analógica, Señalización entre centrales telefónicas; Señalización en telefonía IP, Protocolo de señalización de inicio (SIP), Servidores Proxy, Protocolos en tiempo real y el NAT, Inter-Asterisk eXchange (IAX); Equipamiento para VoIP, Teléfonos VoIP, Telefonía con Software - Soft Phones, Tarjetas de interfaz a la RTB, Adaptador para Teléfonos Analógicos (ATA), Codecs; Calidad de servicio, Latencia, Jitter - Fluctuaciones de velocidad.

  • Manos a la obra - Creando su propia PBX: ¿Qué es lo que necesito?; Consejos de instalación.

  • Instalando Asterisk: Compilando Asterisk; Descargando Asterisk; Órdenes básicas en Asterisk; Archivos de configuración; Peers, Users y Friends.

  • Escenario A - Red telefónica privada en una comunidad rural: Configurando los clientes VoIP, Biblioteca Comunitaria, Hospital Regional, Escuela Primaria, Asociación de agricultores; Configurando Asterisk.

  • Escenario B - Conectando la RTB: Incluir el soporte para la tarjeta TDM400P, Gestión de llamadas entrantes desde la RTB, Gestión de llamadas salientes por la RTB; Añadiendo un terminal analógico a la PBX; Actualización del plan de marcado.

  • Escenario C - Conectando comunidades mediante VoIP: Problemas más comunes en enlaces vía satélite Interconectando dos servidores con Asterisk, Telecentro, Centro de capacitación, La función de registro.
  • Para aprender más.

Unidad 17: Enlaces de Larga Distancia
Guía: PDF
Presentación PDF
Video y Presentación:  ZIP


  • ¿Qué se necesita para un enlace de larga distancia?

  • Alineación de Antenas: Alineación cuando podemos ver el otro extremo del enlace; Alineación cuando NO podemos ver el otro extremo del enlace; Analizador de espectro y generador de señales de bajo costo.

  • Ajustes para los tiempos de propagación en larga distancia.

  • Modificación del Método de Acceso al Medio: Labanda de 5 GHz

Unidad 18: Comunidad, TIC y Género
Guía: PDF
Presentación: PDF


  • Por la inclusión en la sociedad de la informacióny del conocimiento.

  • ¿Qué aportan las tecnologías de la información y la comunicación al desarrollo de las comunidades?

  • Por la igualdad de oportunidades en la sociedad de la información y del conocimiento.

  • Ejercicios.

Unidad 19: Estrategias de sostenibilidad
Guía: PDF

Unidad 20: Planeación de Red
Guía: PDF
Presentación: PDF
Video y Presentación: ZIP (pendiente)


  • Estudio de viabilidad

  • Plan de implementación: Topología de red con simulaciones de radio; Asuntos prácticos en la instalación.

  • Presupuesto: Recursos de Hardware, Electricidad, Puesta a tierra y protección contra rayos, Herramientas; Recursos humanos, Transporte local, Gastos adicionales.

  • Licencias y permisos: Mástil o torre; Permiso para operar en las frecuencias de IEEE 802.11.

  • Adquisición del equipo: Adquisición Local; Importación, Inspección pre-envío, Certificado de origen, Factura comercial (Trading Invoice), Seguro de transportes, Impuestos de importación, IVA, Homologación.

  • Fase de implementación: Clima, Miembros del equipo.

  • Consejo general sobre contratos

  • Aseguramiento de la Calidad

  • Ejercicios

Unidad 21: Mapeo de Alcances
Guía y Presentación: PPT
Cuestionario: PDF
Retroalimentación: PDF
Video y Presentación: ZIP


Fuente: TRICALCAR | www.wilac.net/tricalcar
#5
Foro Libre / Re: Sus escritorios
17 Junio 2008, 04:33 AM
Acá dejo el último escritorio que acabo de personalizar en Windows XP estilo Mac OSX Leopard  ;D



http://img178.imageshack.us/img178/3137/escritorio3ne5.jpg
http://img102.imageshack.us/img102/7929/desktopmacosxleopard3if1.jpg
#6
Este es un código para restaurar sistema:

REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoRun"=-
"NoDrives"=-

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=-
"DisableTaskMgr"=-
"DisableCMD"=-
"NoDispCPL"=-
"NoAdminPage"=-

[HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Policies\System]
"DisableRegistryTools"=-
"DisableTaskMgr"=-
"NoDispCPL"=-

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp]
"Disabled"=-
"Norealmode"=-

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Hidden"=dword:00000001
"HideFileExt"=dword:00000000
"SuperHidden"=dword:00000001
"ShowSuperHidden"=dword:00000001

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"DisallowRun"=-
"RestrictRun"=-

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoFolderOptions"=-

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore]
"DisableSR"=-

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\NOHIDDEN]
"CheckedValue"=dword:00000002

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=-
"DisableTaskMgr"=-
"NoDispCPL"=-

[HKEY_CLASSES_ROOT\exefile\shell\open\command]
="%1" %*


lo copias en el block de notas y lo grabas como Restaurar.bat y lo ejecutas en tu PC.
Es un poco raro que te hayan bloqueado los bat. Trata de hacerlo

Si no puedes acceder al regedit, algunas veces funciona el truco de cambiarle la extensión. Busca el archivo "regedt32.exe" en C:\WINDOWS\system32 y cámbiale la extensión de exe a cmd o pif (regedt32.cmd  -  regedt32.pif) y ejecuta el archivo. Si puedes entrar al regedit podrías hacer todas las modificaciones manualmente.
#7
 :xD la RAM disminuye solo cuando prendes tu máquina virtual. Al cerrarla vuelves a tener toda la RAM disponible nuevamente.

Saludos
Stone_FREE_
#8
Seguridad / Re: Creación de vacunas en C/C++
18 Marzo 2008, 09:34 AM
CitarYo es que tengo el problemilla que nunca he usado troyanos porque no me gustan nada, así que todo lo que he trabajado con ellos ha sido para cargármelos xDD. Dime alguno que haga eso y me lo miro, seguro que se pueden matar, ya miraré el sistema de autoprotección que tienen.

Los troyanos muchas veces nos traen complicaciones para eliminarlos, actúan silenciosamente, se camuflan en otros procesos o pueden ocultar completamente su presencia en el sistema cuando vienen combinados con rootkits. Para el usuario común puede llegar a ser una tarea muy complicada eliminarlos si nuestro antivirus no pudo. Con los que he tenido mas problemas al eliminarlos de algún equipo remoto son los troyanos inmortales. Si cierras el proceso vuelve a aparecer. Se borras el archivo vuelve a aparecer. Con las entradas del registro igual. Una vacuna que pueda solucionar eso sería de gran ayuda.
Los troyanos que tienen esta opción de persistencia son el bifrost y poison ivy. Te mando por privado los servers de estos troyanos para que los puedas examinar.

Saludos y gracias por tu aporte
Stone_FREE_
#9
Seguridad / Re: Creación de vacunas en C/C++
17 Marzo 2008, 23:29 PM
justo andaba buscando algo así... ya mucho batch para matar virus  :xD

Y una duda que hasta ahora no he podido resolver es cómo matar un proceso inmortal mediante vacunas, por ejemplo algunos troyanos que vienen con opción de persistencia y que cuando matamos el proceso, éste vuelve a aparecer en unos segundos. A esos no los puedo eliminar mas que en modo a prueba de fallos, pero yo no quiero eso, sino matarlos como lo hacen los antivirus que así sean inmortales, el antivirus igual lo mata. Hay alguna forma para hacer eso?

Y otra duda... hay algunos virus que toman el nombre de procesos conocidos como explorer.exe o lsass.exe y que no se dejan matar así nomas porque windows piensa que son procesos esenciales. Con el código que has puesto se dejan matar estos procesos?.

Y gracias porque ahora por fin podré hacer mis vacunas en C++  ;)
#10
Foro Libre / Re: Aumentar Estatura
15 Marzo 2008, 02:49 AM
Es cierto a los 18 años ya no creces ni con hormonas... te hubieras dado cuenta un par de años antes y hubieras usado hormonas de crecimiento. Ahora en Cuba hay un tratamiento para crecer... fracturan tus huesos de la pierna, y le ponen un dispositivo que va separando el hueso diariamente un milímetro y despues de un año masomenos tu hueso se alarga 10 cm, pero dicen que es un poco doloroso... aparte que tienes que estar prácticamente inmovilizado entre 6 meses a un año.

Otra cosa que puedes hacer es usar esos zapatos que vienen con truco y te hacen crecer hasta 10 cm. Acá puedes ver mas información
http://www.elevateshoesperu.com/quienes_somos.htm
Creo que hacen envíos a todo el mundo  ;)