Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Platanito Mx

#231
Redes / Re: Control remoto en background
5 Junio 2015, 17:15 PM
Tienes razón, por default no lo permite solo hay que aplicar el patch para windows 7 o windows 8


RDP Multiusuario Windows 7
RDP Multiusuario Windows 8


#232
Redes / Re: Control remoto en background
4 Junio 2015, 17:23 PM
Escritorio Remoto de Microsoft Windows

En la PC esta el usuario A (trabajador) y el usuario B (tú)
En la PC de forma presencial el usuario A se conecta escribiendo su usuario y contraseña
En la PC de forma remota el usuario A se concta escribiendo su suario y contraseña, tanto al usuario A como al B se les notificará que se conecto el usuario X

Cada usuario trabajará de forma independientes, dependiendo de las modificaciones que hagas el usuario A será interrumpido y llega al mismo punto que no quieres "interrumpir el trabajo del usuario"

Pagan justos por pecadores, usuario de pocos post y temas como esto pudieras ser un troll que quiere conectarse a una maquina sin que el dueño lo sepa (users spy)

Saludos.
#233
Redes / Re: bloquear el ip de una red
4 Junio 2015, 16:48 PM
ayatuss, y otros foreros inocentes, el comando shutdown es para el apagado del equipo desde la ventana de comandos o de sistema y la opción -i es para que muestre la interfaz grafica del apagado.

Con respecto a tu problema de usuarios que toman la IP:

Politicas de uso del equipo de computo
Amarra las IP por Mac Address en tu switch o router
Uso de LDAP con tus usuarios y en tu red
Politicas de acceso a configuraciones de red en los equipos
Etc.

hay muchas formas y metodos pero como dicen los foreros "explicanos mejor tu situación, qué equipo tienes, cómo administras los usuarios, es una empresa grande o pequeña, etc."

Saludos.
#234
apunta el codigo que te aparece en la pantalla y postealo
#236
Seguridad / Re: seguridad informatica
13 Mayo 2015, 16:43 PM
Cita de: ElP4nd4N3gro en 13 Mayo 2015, 00:58 AM
WTF?? no me he enterado de nada.. a quién han asesinado???

Lo peligroso en internet es usarlo sin cabeza. Cómo dar tus datos personales a lo tonto y sin pensar ( no me parece este el caso) ni q no haya que hacerlo..  Hay muchas empresas en internet q hacen bien su trabajo.

ahora explica lo del asesinato.?¿

En el foro de seguridad hablo sobre un problema de una pagina clonada, de lo revisadó todo iba dirigido a un argentino, pero al seguir buscando información de él obtuve nombre, edad, domicilio, fotos y una nota de un diario de Argentina donde indicaba que habia sido asesinado ¿las personas que clonaron la página conocian a esta persona y supierón que habia fallecido u obtuvierón la información como yo y aprovecharón para colocarla en la página clonada?

Claro que es el caso, en un foro pone su nombre y donde radica, en otro pone su nombre y domicilio, en otro postea, en otro pone una foto y su nombre, buscando enuentras el registro de las IP que uso con lo cual confirmas su ubicación, etc. etc.

No estoy hablando que por tener lo datos en internet lo matarón, estoy hablando que usaron los datos para ponerlos en la página clonada.
#237
Ya hace tiempo habia posteado una duda similar pero no hubo respuestas espero que ahora tenga comentarios

ME han solicitado que instale un servidor de streaming de video "en linea" (VoL) y "bajo demanda" (VoD)

Y la palabra magina fue...opensource

En la parte del VoD instale el GNUMP3d pero no hay muchos foros que hable sobre la integración con el VoL.

En la parte del VoL lo hice con VLC Media Player y el IceCast2 pero de igual forma no encuentro información de cómo retransmitir en vivo con un minimo de delay.


Necesito que el tranmisor haga la conferencia y lo puedan ver X cantidad de receptores, el problema es que el transmisor pudiera tener un servicio de 1 Mb o 10 Mb por lo que no podría soportar la conexion simultanea de muchos expectadores; por lo que se considero que el tranmisor grabara de forma simultanea en un storage al cual podrán acceder X cantidad de receptores ya que tenemos varios enlaces de 200 megas

PERO NO CUENTRO COMO HACERLO  :huh: :( :-\ >:( :-(

Espero puedan ayudarme con este tema, saludos y gracias.
#238
Seguridad / Re: seguridad informatica
12 Mayo 2015, 23:19 PM
Cita de: scott_ en 12 Mayo 2015, 06:23 AM
¿Da una razón realista por lo cual no deba hacerlo?

En el foro de seguridad puse un post y al seguir la investigación estoy totalmente de acuerdo en que no se debe dar información personal por internet

Aparecen los datos de una persona de argentina que "era" licenciado en derecho, primer sospechoso pero al seguir la investigación se descubrio que fue asesinado el año pasado por lo que se sigue otra linea.

En varios foros de derecho aparecia su nombre y algunos datos como la edad ¿es riesgoso o no? si viviera esta persona ya estaría en investigación y posiblemente nada que ver con la situación que mencioné en el tema de seguridad
#239
Formateo de DD
Microsoft Windows
Microsoft Office
Actualizaciones a la fecha
Acrobat Reader DC
Adobe Flash Player
Adobe AIR
Adobe Shockwave Player
Mozilla Firefox
Google Chrome
WinRar
WinZip
Microsoft Silverlight
Meter a Dominio
Sistema de Mensajería (Configuración)
2 aplicaciones internas
PDFCreator
Configuración de impresora
Controladores de dispositivos que no fuerón reconocidos por el SO
Antivirus
Conexion de unidades de red que no conectarón de forma automatica

2 hrs. (Sin respaldo)

Ese tiempo se redujo creando imagenes, cuando llega una Laptop Marca HP, Serie Pavillon, Modelo 11-N010LA y mumero de parte 4H26LA#ABM y ya tenemos la imagen, sin respaldo en un tiempo de 20 a 30 minutos esta lista

Si el usuario desea el equipo de fabrica y aún tiene la unidad de recuperación, en menos de 20 minutos esta lista (sin respaldo)

Si y solo sí el tecnico se dedica unicamente a ese equipo, no tiene trabajo pendiente o en cola


Mi sugerencia es que formatees e instales software en un equipo, saques los tiempo de cada cosa y sumes el tiempo total, así definas el tiempo y hagas un flujo de tus procesos con actividades y tiempo y veas cuales son los que consumen mas tiempo y pudieras disminuirlo.
#240
Vete al administrador de dispositivos y ve que dispositivos no estan siendo reconocidos