miércoles, 29 de marzo de 2017

RIESGOS ASOCIADOS AL INTERNET EN LA INSTITUCIONES EDUCATIVAS

En la institucion educativa donde trabajo, todavia hace falta mucha cultura por parte de los estudiantes en el buen uso del internet. a continuacion se compra los riesgos con la mitigacion de ellos.

Riesgos Asociados al internet desde la institucion:

Acceso a información poco fiable y falsa. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red.
Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la información que se necesita, es fácil perderse navegando.
Acceso a información inapropiada y nociva. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las imágenes.
Acceso a información peligrosa, inmoral, ilícita. Existe información poco recomendable y hasta con contenidos considerados delictivos. La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio.
Bloqueo del buzón de correo. El adjuntar grandes archivos a los correos sin pedir previamente autorización al receptor del mensaje puede bloquear temporalmente su buzón de correo.
Recepción de "mensajes basura". Ante la carencia de una legislación adecuada, por e-mail se reciben muchos mensajes de propaganda no deseada (spam) o con virus.
Recepción de mensajes personales ofensivos. Al comunicarse en los foros virtuales, como los mensajes escritos (a menudo mal redactados y siempre privados del contacto visual y la interaccción inmediata con el emisor) se prestan más a malentendidos que pueden resultar ofensivos para algunos de sus receptores
Pérdida de intimidad. En ocasiones, hasta de manera inconsciente al participar en los foros, se puede proporcionar información personal, familiar o de terceras personas a gente desconocida.
Acciones ilegales. Difundir determinadas opiniones o contenidos, insultar o amenazar a través de Internet... puede acarrear responsabilidades judiciales.
Malas compañías. Especialmente en los chats, se puede entrar en contacto con personas que utilizan identidades falsas con oscuras intenciones.

Estrategias para Mitigar los Riesgos

Como docente de tecnologia estas son las estrategias que implemente:

1) Bloqueos de paginas nocivas e ilicitas
2) Concientizar el uso de sitios web educativos
3) Chequeo constante de lo que estan realizando en los computadores.


Bibliografia

http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_riesgos_de_internet.html

sábado, 25 de marzo de 2017

ANALISIS DE ENTORNO EXTERNO E INTERNO PARA EL APROVECHAMIENTO DE LAS TICS


FORMULACION DE ESTRATEGIAS DEL PLAN PARA EL
APROVECHAMIENTO DE LAS TIC EN LAS ACTIVIDADES
DE ENSEÑANZA Y APRENDIZAJE EN LA INSTITUCION EDUCATIVA
MONSEÑOR ALFONSO DE LOS RIOS




HECTOR HEVER AGUILAR RENTERIA




Trabajo escrito presentado a la maestra:
Claudia Yaneth Aldana Palencia




UNIVERSIDAD DE SANTANDER UDES
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA
FUNDAMENTOS DE ADMINISTRACIÓN Y GESTIÓN ESTRATÉGICA
MANIZALES
 JUNIO DEL 2017


FORMULACION DE ESTRATEGIAS DEL PLAN PARA EL
APROVECHAMIENTO DE LAS TIC EN LAS ACTIVIDADES
DE ENSEÑANZA Y APRENDIZAJE EN LA INSTITUCION EDUCATIVA

Se analizó el entorno interno y externo de la Institución Educativa, donde se evidencio como objetivo institucional el aprovechamiento de las
Tecnologías de la información en los procesos y actividades de enseñanza aprendizaje, los cuales se mencionarán a continuación:

OBJETIVOS DEL BUEN USO DE LAS TICS EN LOS PROCESOS Y ACTIVIDADES DE ENSEÑANZA Y APRENDIZAJE

Apoyarnos en las tecnologías de la información para el fortalecimiento de los procesos sistemáticos de la comunidad educativa de la Institución, para que sea el motor en todo lo relacionado con las gestiones educativas y etnoducativas, con el fin de enriquecer los procesos pedagógicos, directivos, comunitarios y administrativos, para responder a las necesidades educativas del: corregimiento, municipio y departamento.
Se identificó que el uso de las TIC´s en la Sede Bernardo Mejía de la Institución Educativaes muy limitado, esto nos lleva a direccionar un plan de gestión que garantice la inclusión de las TIC´s en los procesos formativos de la comunidad educativa, actualmente se cuenta con una sala de informática dotada con 30 computadores, una red deficiente de internet de 5 Megas que tiene que soportar además 10 computadores de biblioteca y 3 computadores administrativos, evidenciando la necesidad de planificar un plan de acción para cumplir con las necesidades de la comunidad educativa.
La realización de este plan tiene como finalidad que se siga actualizando según las necesidades del momento.
El plan está compuesto por:
-          Diagnóstico de sus entornos externo e interno
-          Misión
-          Principios
-          Metas
-          Plan de acción
      Con la composición del plan la institución estará preparada para enfrentar los retos tecnológicos y calidad del servicio que requiere la comunidad educativa.

ANÁLISIS DEL ENTORNO EXTERNO DE LA INSTITUCIÓN MONSEÑOR ALFONSO DE LOS RIOS
ENTORNO GENERAL O MACRO ENTORNO

Condiciones Económicas:
Estudios previos realizado por el Colegio, se identificó que la gran mayoría de las familias de los estudiantes de la institución son personas muy humildes, con analfabetismo, madres cabeza de hogar, con problemas en el entorno del hogar y los ingresos de sus casas no pasan de un salario mínimo. Esta puede ser una razón para que la institución le apueste más al trabajo social y familiar que a lo tecnológico dado que es una primera necesidad.

Contexto Cultural:
No existe buenos hábitos culturales por parte de los estudiantes de la Institución Monseñor Alfonso de los Ríos, sede Bernardo Mejía esto incide de manera negativa en los procesos institucionales, la gran mayoría de los estudiantes de sexto y séptimo pretendían que la sala de informática fuera para jugar y chatear. Asimilan como tecnología el uso de celulares y hackeo de la red wifi de la institución, para así poder ingresar a las redes sociales como: facebook demostrando el mal uso que le dan a las herramientas tecnológicas.

Entorno Demográfico:
En la Institución Monseñor Alfonso de los Ríos actualmente hay matriculados en la jornada 1210 estudiantes, cursando desde el grado primero de primaria hasta once de secundaria, discriminados de la siguiente forma:

DATOS
INFORMACION
ESTUDIANTES: 1150
En la jornada de la mañana y tarde
GENERO
Hombres y Mujeres
EDADES
5 y 18 años
ESTUDIANTES: 60
En la jornada de la nocturna
GENERO
Hombres y Mujeres
EDADES
Mayores de 17 años

A pesar de que la institución previamente había realizado una encuesta donde se constataba que la estructura familiar de los estudiantes en su mayoría no está conformada por padre, madre e hijos, sino por madres solteras o padrastro.

Entorno Tecnológico:
En el corregimiento de Arauca (Caldas) donde está ubicada la Institución Monseñor Alfonso de los Ríos carece de salas con internet, la mayoría de los hogares no tienen internet, ni computador, lo que si se evidencia son los celulares inteligentes de gama baja.

Condiciones Políticas y Legales:
- La Secretaria de Educación Departamental de Caldas con su programa bandera: Caldas Vive Digital un proyecto que se da en el marco de la iniciativa Vive Digital Regional y es ejecutado por ParqueSoft y el Ministerio TIC, con el apoyo de la Gobernación de Caldas a través de la Secretaría de Educación, tienen como objetivo disminuir la brecha digital de la población infantil del departamento e incentivar al mejoramiento de la calidad en la educación de los niños y niñas caldenses, para que accedan al mundo del conocimiento y gocen de las mismas oportunidades que los estudiantes de las grandes ciudades.
- En cuanto al uso de celulares dentro del aula de clases la Corte Constitucional dice que el uso debe estar reglamentado en los Manuales de Convivencia, pero estos no pueden violar la Constitución.

ANÁLISIS DEL ENTORNO INTERNO DE LA INSTITUCIÓN MONSEÑOR ALFONSO DE LOS RIOS
ENTORNO ESPECIFICO O MICRO ENTORNO
Este análisis identifica las: fortalezas, debilidades, oportunidades y amenazas de la institución.
En la siguiente matriz DOFA se presenta un diagnóstico de la institución con respecto al uso de las Tecnologías de la Información.
DEBILIDAD
FORTALEZA
            No existe plan institucional acorde en la implementación de las TIC´s en las actividades educativas.

            Establecer reglas claras en el uso de la Red Inalámbrica de la institución.

            Los recursos tecnológicos que existen en la institución son subutilizados debido al poco interés de algunos docentes de hacer uso de ellos.

           Falta de buen comportamiento de algunos estudiantes para cuidar los equipos tecnológicos.

            Secretaria de Educación de Caldas comprometida con la dotación de equipos tecnológicos en las Instituciones Educativas.

            Capacitación de docentes y directivos en cursos y/o diplomados en TIC´s.

             Directivos comprometidos en la necesidad de implementar las TIC´s para toda la comunidad educativa de la Institución.


OPORTUNIDAD
AMENAZA
            Páginas Web educativas por parte del Ministerio de Educación.

           Creación de cafés internet alrededor de la institución.

           Capacitación de tecnologías de la información para la comunidad.

          Transversalizar todas las asignaturas académicas con las TIC´s.
            Hogares no cuentan con internet y equipo de cómputos.

          Señal de internet muy débil.

           El mal uso de la tecnología.

           Perdida o daño de los equipos tecnológicos.


Con los análisis de los entornos Macro y Micro de la Institución Educativa Monseñor Alfonso de los Ríos, nos permite diseñar estrategias y/o estructurar procesos de mejoramiento frente al uso de las TIC´s.
Queda claro que en el análisis externo se tiene que implementar estrategias porque las oportunidades y amenazas no depende de la institución y el análisis interno depende de la institución porque las fortalezas y debilidades refleja los procesos que se implementan en la comunidad educativa.

VISION
En el año 2018, La Institución Educativa Monseñor Alfonso de los Ríos, será líder en el desarrollo de los procesos facilitadores de la formación, el aprendizaje y la proyección individual, comunitaria y social, desde la realidad personal de sus miembros, para el conocimiento el emprendimiento; afianzando la inclusión y el mejoramiento continuo de la persona, la familia y la región; en pos de la convivencia pacífica, la ciudadanía y la acción laboral como fundamentos esenciales del proyecto de vida.     

MISION
La Institución Educativa Monseñor Alfonso de los Ríos, de carácter oficial brinda educación preescolar, básica y media académica, cuya misión fundamental es la formación con sentido de persona, con inclusión de niños, niñas jóvenes, población en extraedad y población con necesidades educativas especiales que consolida proyectos de vida, competencias ciudadanas y acciones de emprendimiento en procura de la integración comunitaria para el desarrollo familiar, social y laboral.

PROPOSITOS Y METAS
PROPOSITOS
METAS
            Utilizar al máximo las herramientas tecnológicas con que cuenta la institución.
           Intensificar el número de capacitaciones mínimo tres cursos en TIC´s y multiplicar la información con los demás docentes.
            Elaborar el plan institucional en uso de las TIC´s, a más tardar en Julio del 2017.
            Redireccionar los procesos institucionales en el uso de las TIC´s
            Planificar espacios para la socialización de saberes adquiridos por los docentes en el uso de las TIC´s.
            Ampliar el ancho de banda del internet de la institución.
            Implementar en el año 2017 el uso de herramientas tecnológicas en todas las asignaturas.
            Diseñar un proyecto para la adquisición de videobeam, para que sea incluido en el presupuesto del 2017.
            Sentido de pertenencia en el buen uso de los equipos y uso tecnológico por parte de la comunidad educativa
           A finales de 2017, la institución tiene que tener un manual de procedimientos de uso de las Tics, ya socializado para toda la comunidad educativa.
           A los estudiantes se les debe realizar cuatro talleres como mínimo de responsabilidad y buen uso tecnológico.

  
ESTRATEGIAS PARA EL PLAN DE GESTIÓN DE APROVECHAMIENTO DE LAS TICS EN EL COLEGIO MONSEÑOR ALFONSO DE LOS RIOS

OBJETIVO
ESTRATEGIAS
PROGRAMAS

PROYECTOS INSTITUCIONALES
ACCIONES INMEDIATAS
RESPONSABLES
Garantizar el uso de las TIC´s para toda la comunidad educativa.
Analizar los avances obtenidos y buscar mejores prácticas de otras instituciones.
Implementación para usar TIC en todas las asignaturas.
Capacitación de Docentes.
Construcción del plan de gestión.
Comité de TIC´s
Transversalización de las TICS, en las áreas o asignaturas.
Formación parmente en las implementación de las herramientas tecnológicas.
Implementación para usar TIC en todas las asignaturas.
Formación de Docentes.
Compromiso de la comunidad educativa frente al uso de las TICS.
Comité de TIC´s

INDICADORES DE SEGUIMIENTO Y EVALUACION
-          Los tiempos estipulados en el Plan de Acción sirve como evaluación constante para el aprovechamiento de las TICS en el aula de clase.
-          Revisión constante de la matriz DOFA.
-          Garantizar la ejecución de las acciones que se planteó en las estrategias para el aprovechamiento de las TICS.
-          Verificación de los procesos y de los grupos conformados para el aprovechamiento de las TICS.


martes, 21 de junio de 2011

Nececito borrar mi id de la pagina de inicio

1.Haz clic en "Herramientas" y, a continuación, en "Opciones de Internet".
2.En la sección de archivos temporales de Internet de la pestaña "General", haz clic en el botón "Eliminar archivos".
3.Selecciona "Eliminar cookies".
4.Haz clic en "Cerrar".
5.Cierra el navegador.

jueves, 17 de diciembre de 2009

Aparece el Código de Error 340 (0x154) al intentar iniciar el servicio Enrutamiento y Acceso Remoto

Este artículo ofrece la solución al siguiente problema: Al intentar iniciar el servicio “Enrutamiento y acceso remoto” en un sistema Windows XP, aparece el código de error 340 (0x154).


SÍNTOMAS

Al tratar de iniciar el servicio “Enrutamiento y acceso remoto”, aparece un cuadro de error similar al siguiente:

Windows no puede iniciar Enrutamiento y acceso remoto en Equipo local. Para más información, revise el registro de sucesos del sistema. Si este no es un servicio de Microsoft, póngase en contacto con el proveedor del servicio y haga referencia al código de error específico del servicio 340.

CAUSA

Este problema se debe a que ciertas clases no están correctamente registradas en el Registro del sistema operativo.

SOLUCIÓN

  1. Abra Inicio, y haga clic sobre Ejecutar.

  2. Escriba lo siguiente y pulse Aceptar: regsvr32 "%ProgramFiles%\Archivos comunes\System\Ole DB\msdasc.dll".

  3. Repita los pasos 1-2 introduciendo uno a uno estos comandos:

    regsvr32 "%ProgramFiles%\Archivos comunes\System\Ole DB\oledb32.dll"
    regsvr32 iasnap.dll
    regsvr32 iassvcs.dll
    regsvr32 msjtes40.dll
    regsvr32 msjetoledb40.dll
    regsvr32 iasrecst.dll
    regsvr32 iassdo.dll

  4. Intente iniciar el servicio nuevamente.

Referencia: http://www.fermu.com/content/view/540/2/lang,es/
Derechos de Autor: Daniel Martín, 2007

martes, 15 de diciembre de 2009

QUE ES Y COMO SE CREA UNA VPN.

QUE ES Y COMO SE CREA UNA VPN.

1.- Introducción.
2.- ¿Qué es una VPN?
3.- Funcionamiento de una VPN.
4.- Configuración de la parte Servidor de una VPN en Windows.
5.- Configuración de la parte Cliente de una VPN en Windows.
6.- Problemas de conexión.


1.- Introducción:

Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo. Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de área local superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros edificios, ciudades, comunidades autónomas e incluso países.

Desgraciadamente, en el otro lado de la balanza se encontraban las grandes inversiones que era necesario realizar tanto en hardware como en software y por supuesto, en servicios de telecomunicaciones que permitiera crear estas redes de servicio.

Afortunadamente con la aparición de Internet, las empresas, centros de formación, organizaciones de todo tipo e incluso usuarios particulares tienen la posibilidad de crear una Red privada virtual (VPN) que permita, mediante una moderada inversión económica y utilizando Internet, la conexión entre diferentes ubicaciones salvando la distancia entre ellas.

Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de una empresas, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina.

2.- ¿Qué es una VPN?

La brevedad es una virtud, ya lo decía el gran Quevedo: Lo bueno, si breve, dos veces bueno. Siguiendo esa premisa trataremos de explicar brevemente que una VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet.

Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.

En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay

3.- Funcionamiento de una VPN:

Como hemos indicado en un apartado anterior, desde el punto de vista del usuario que se conecta a ella, el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible.

La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados.

La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.

En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto.

La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades.
La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas.

La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación.

Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública.

La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión.

Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta, o privada, y Encriptación de clave pública.

En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad.

La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.

En las redes virtuales, la encriptación debe ser realizada en tiempo real, de esta manera, los flujos de información encriptada a través de una red lo son utilizando encriptación de clave secreta con claves que son válidas únicamente para la sesión usada en ese momento.

4.- Configuración de la parte Servidor de una VPN en Windows:

Es importante saber que la mayor parte de aplicaciones de este estilo trabajan usando un esquema Cliente-Servidor. Esto significa que habrá que configurar los dos extremos de la comunicación, en un extremo tendremos la máquina que va a funcionar como servidor, es decir, la máquina a la que nos vamos a conectar, y en el otro un cliente que es la que usaremos para conectarnos.

Comencemos por la configuración del Servidor, y como ocurre siempre con Microsoft, para casi todas las operaciones que se pueden realizar hay un asistente que nos ayuda. Para arrancar el asistente vemos la operativa en la siguiente imagen:


Imagen01

Pinchamos en Inicio ---> Configuración ---> Conexiones de red, lo que permitirá que aparezca la siguiente pantalla:


Imagen02

Hacemos doble click sobre el Asistente para conexión nueva para arrancarlo:


Imagen03

Pulsamos Siguiente y nos aparecerá la siguiente pantalla:


Imagen04

Seleccionamos la opción Configurar una conexión avanzada y volvemos a pulsar el botón siguiente que nos lleva a la siguiente pantalla:


Imagen05

En este caso, seleccionamos la opción Aceptar conexiones entrantes y pulsamos el botón Siguiente. Aparecerá otra ventana:


Imagen06

Aquí debemos mantener desmarcada la casilla de verificación y pulsamos de nuevo el botón Siguiente y aparecerá otra ventana:


Imagen07

En esta ventana seleccionamos Permitir conexiones privadas virtuales, pulsamos de nuevo el botón Siguiente y pasaremos a la otra ventana:


Imagen08

En esta ventana nos parecerán los usuarios definidos en la máquina y debemos seleccionar el que vamos a usar para acceder desde el exterior.

Hemos creado un usuario nuevo desde el administrador de usuarios y le hemos asignado una contraseña. En caso de no querer usar el administrador de usuarios podemos pinchar en el botón Agregar y podremos crear uno con la contraseña que deberá usar para acceder, tal y como vemos en la siguiente imagen:


Imagen09

Si pulsamos en el botón Aceptar nos crea la cuenta de usuario. Si no queremos crear ningún usuario o lo hemos creado previamente, sólo hay que seleccionarlo como podemos ver que ocurre en la Imagen08 con el usuario EXTERNO y a continuación pulsamos de nuevo el botón Siguiente para pasar de pantalla:


Imagen10

En esta pantalla mantenemos activas todas las opciones y volvemos a pulsar en el botón Siguiente para terminar:


Imagen11

Vemos la última pantalla en la que pulsamos en el botón Finalizar para crear definitivamente la conexión y cerrar el asistente.

Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión


Imagen12

que hemos resaltado en color verde para destacarla.

En lo que se refiere a la parte servidora, es decir la máquina a la que vamos a acceder, podemos dar por terminada la configuración, aunque es cierto que si el equipo se encuentra en una red interna y detrás de un router habrá que realizar el mapeo de puertos para que la conexión funcione y además habrá que tener en cuenta que si tenemos activado el Firewall debemos marcar la casilla Conexión entrante VPN (PPTP) para que no quede bloqueada.

Mencionaremos que el puerto de trabajo para el protocolo PPTP es el 1723, que será el que debemos incluir en la configuración del router.
No damos detalles sobre cómo realizar esta operación ya que depende del modelo de router que se use. También destacar que el número de protocolo que corresponde al PPTP es el 47. Si usamos L2TP el puerto a configurar es el 1701. Si se va a utilizar además IPSec, se debe abrir el puerto UDP 500 y los protocolos de Id. 50 (IPSec ESP) y 51 (IPSec AH).

5.- Configuración de la parte Cliente de una VPN en Windows:

Una vez configurado el servidor vamos a ver como se configura la parte cliente en el ordenador desde el que vamos a acceder.

Para empezar hacemos lo mismo que en el caso del servidor, arrancando el asistente de configuración tal y como describimos en el apartado anterior en las imágenes Imagen01, Imagen02 y Imagen03.

Pinchamos en Inicio ---> Configuración ---> Conexiones de red, hacemos doble click sobre el Asistente para conexión nueva para arrancarlo, pulsamos Siguiente y nos aparecerá la pantalla que vemos a continuación:


Imagen13

Seleccionamos la opción de Conectarsea la red de mi lugar de trabajo y pulsamos en el botón Siguiente para avanzar:


Imagen14

Seleccionamos la opción de Conexión de red privada virtual y pulsamos en el botón Siguiente para avanzar:


Imagen15

En esta pantalla vamos a asignarle un nombre a la conexión y de nuevo pulsamos en el botón Siguiente para avanzar:


Imagen16

Vemos que nos aparece una caja de texto para que pongamos la dirección IP que tendrá en internet el servidor al que nos queremos conectar de tal forma que NNN.NNN.NNN.NNN serán los número que forman esa dirección IP por ejemplo, 83.83.84.185 si fuera el caso. A continuación pulsamos en el botón Siguiente para avanzar:


Imagen17

Seleccionamos la opción Sólo para mi uso y volvemos a pulsar en el botón Siguiente para avanzar, apareciendo esta última ventana:


Imagen18

En la que podemos elegir si queremos un acceso directo a la conexión en el propio escritorio y a continuación pulsamos en el botón Finalizar para crear definitivamente la conexión y cerrar el asistente.

Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión:


Imagen19

Si hacemos doble click sobre ella se nos abrirá la siguiente ventana


Imagen20

Como vemos hay que introducir los datos del usuario que autorizamos al configurar la parte servidora y la contraseña corresponderá a la misma que se le estableció en el momento de su creación. Pinchamos en el botón Conectar y vemos como inicia las comunicaciones.


Imagen21

Si todo ha ido bien conectaremos con el servidor y podremos trabajar con él si problemas.

6.- Problemas de conexión:

Desgraciadamente, en esto de la informática, al igual que en otros aspecto de la vida, no todo sale a la primera como nosotros esperamos y podemos encontrarnos con problemas.

Como ejemplo podemos ver la imagen que aparece a continuación


Imagen22

El resultado es que no podemos conectar con el servidor, en este caso, los aspectos de configuración que debemos revisar son los siguientes:

- Puede que la dirección del servidor no sea la correcta.

- Es posible que haya un componente de la red (router, firewall o software de seguridad) que esté bloqueando el tráfico PPtP.

Si nos encontramos en el primer caso, habrá que poner el identificador del servidor correctamente, si la dirección IP con la que queremos conectar es una dirección IP dinámica, puede que ésta haya sido modificada desde la última vez que accedimos. Deberemos conocer dicha IP en el momento de iniciar la conexión para evitar el error para solucionar este problema, desde la ventana de conexión podemos modificarlo


Imagen23

pinchamos en el botón Propiedades que nos permite acceder a la siguiente ventana:


Imagen24

En esta ventana podemos modificar la IP del servidor con el que vayamos a conectar en caso de que no la hayamos puesto correctamente o haya cambiado desde la última conexión en el resto de pestañas se pueden configurar otros aspectos de la conexión.

En caso de que las comunicaciones se encuentren bloqueados por algún elemento hardware o software de la red, bastará con ir cuidadosamente comprobándolos uno a uno hasta dar con el problema.

Referencia Electonica: http://www.configurarequipos.com/doc499.html

jueves, 12 de noviembre de 2009

Eliminar el Messenger Definitivamente

Para eliminar el messenger definitivamente seguir estos dos pasos:


1. Asegúrate de tener cerrados el propio Messenger, el Outlook Express y el Internet Explorer.


2. Ves Inicio/Ejecutar, y escribe RunDll32 advpack.dll,LaunchINFSection %windir%\inf\msmsgs.inf,BLC.Remove

lunes, 26 de octubre de 2009

Algunos Contactos Aparecen Desconectados

Te explicamos como solucionar este problema de messenger que hace que tus contactos se muestren desconectados cuando realmente están conectados.
Hay un error muy común que está provocando que algunos usuarios no vean correctamente el estado de sus contactos.

Los síntomas son que al iniciar sesión ves contactos desconectados cuando realmente sí están conectados. Ellos te ven a tí conectado pero tú a ellos no. A veces pasa lo contrario, tus contactos te ven desconectado cuando realmente estás conectado.

Aparentemente, parece que todo funciona correctamente, y no se muestra ningún mensaje de error. Para solucionar este problema haz lo siguiente:
  1. haz clic derecho sobre el icono del messenger que hay al lado del reloj de windows y elige la opción cerrar. Verás que desaparece el icono del messenger.
  2. descarga este fichero:
    descargar parche reparador contactos sin conexión messenger
  3. descomprime y haz doble clic sobre el fichero .reg
  4. Te saldrá un mensaje pidiendote que confirmes que deseas ejecutar el fichero. Pulsa sobre ejecutar.

Una vez hecho esto vuelve a iniciar sesión y comprueba si ya ves a tus contactos correctamente. Deberías volver a ver a tus contactos con su estado real. Es posible que necesites después de esto reinstalar Windows Live Messenger (en casos aislados)

Referrencias: http://www.messengeradictos.com/documentos/algunos-contactos-aparecen-desconectados_1399454

COMO TE PARECIO LA PUBLICACION