Hace Tus Busquedas Aqui!

Páginas

Articulos Recientes

domingo, 18 de diciembre de 2011

Recorre el Cuerpo Humano en 3D con BodyMaps



La informática e Internet son dos herramientas que suelen servir de ayuda en todas las tareas rutinarias de todas las personas, ya sea para trabajar, pasar los ratos libres, comunicarse e incluso a la hora de aprender, ya que podemos disponer de una gran variedad de información y herramientas de estudio como BodyMaps.
BodyMaps es una aplicación web destinada a aquellas personas que se encuentren estudiando la anatomía del ser humano. Para ello, brinda a los usuarios la posibilidad de tomar un modelo en 3 dimensiones de un ejemplar humano, pudiendo elegir entre el sexo masculino o femenino.
Una vez determinado el género de nuestro modelo, podremos visualizarlo y girarlo para verlo desde distintas perspectivas. Posteriormente, se podrán realizar acercamientos en distintas regiones para ver las distintas zonas del cuerpo humano, pudiendo obtener información de cada región directamente desde el sitio.
Lo bueno de BodyMaps es que no sólo permite estudiar la anatomía externa del cuerpo humano, sino que también permite visualizar el mismo desde su interior, pudiendo ver los órganos que nos componen y cual es su funcionamiento. En contrapartida, debemos decir que la información brindada está en idioma inglés, lo cual no es para nada ventajoso.
Enlace: BodyMaps

Instalar Linux en tu Pendrive - Universal USB Installer -


universal usb installer 02 554x535 258x250 Universal USB Installer, Instalar Linux en tu USB
Universal USB Installer es una pequeña gran herramienta con la que podremos instalar un sistema operativo Linux en nuestra memoria USB. Tener un SO en nuestro USB nos va a servir de mucho en determinadas circunstancias, sobretodo cuando una PC no logra arrancar el sistema y tenemos datos dentro, ingresando mediante Linux en USB podremos salvaguardar los datos de la computadora defectuosa y luego proseguir a formatear el disco y luego restaurar el sistema en la computadora.
Cuando ejecutamos Universal USB Installer, esta ya vendrá con varias SO predeterminadas para instalar, en caso de que no tengamos descargada ningún Linux, Universal USB Installer lo descargara desde Internet. Recuerda que necesitas un USB de gran tamaño para instalar estos SO, se recomienda al menos unos 4GB y 8GB para ir bien servido.

Facebook Clear - Complemento para Chrome


Ultimamente Facebook incorporo muchos anunciantes (Publicidades) que a veces se torna molesta o es algo engañosa para el usuario de Facebook.
Para ser un poco más claro, me refiero a la publicidad, sobre todo en la sección lateral y el renovado y nada revolucionario visor de imágenes (que se puede solucionar apretando F5). Por desgracia, de forma nativa, es decir, por decisión propia no podemos prescindir de estas características así que, por estas razones, nació Facebook Clear presentada como un extensión para Google Chrome.
La aplicación para Chrome busca darnos mejor visualización y menos distracción mientras estamos dentro de la red social. Sé que es uno de los principales ingreso de Facebook, pero definitivamente es molesta. Si quieres eliminar la sección lateral de Facebook, esta extensión es la ideal para ti.
Al momento de instalar la extensión debemos cerrar la pestaña de Facebook (si la tenemos abierta), la pagina principal de Facebook tendrá una nueva imagen y cuando nos identifiquemos con nuestros datos, vamos a tener nuestro perfil totalmente despejado sin publicidad molesta..
Descargar: Facebook Clear
Visto en Techtastico

jueves, 15 de diciembre de 2011

Hotmail renueva el uso de las Marcas en mensajes


Marcar

Un nuevo giro para una antigua característica en Hotmail

Cada día llegan nuevos mensajes que van empujando hacia abajo los mensajes anteriores en la Bandeja de entrada. Así se puede perder la pista fácilmente de los mensajes más importantes. Pero ahora, cuando uses Hotmail en web, los mensajes marcados se mantendrán en la parte superior de la Bandeja de entrada hasta que decidas quitar la marca.
Si estás leyendo un mensaje, puedes marcarlo o quitar la marca haciendo clic en Marcar en el encabezado del mensaje. (Inténtalo ahora con este mensaje).
Cuando veas la lista de mensajes completa, solo tienes que mantener el mouse sobre un mensaje y podrás:
  • Eliminar Eliminar
  • Marcar Marcar
  • Marcar como leído Marcar como leído
¿Prefieres ver otras acciones? No hay problema, puedes personalizar las acciones que se mostrarán si vas a esta página Opciones.
Un saludo, 


El equipo de Hotmail

sábado, 10 de diciembre de 2011

Guardar el historial del chat de Hotmail



No es posible guardar el historial del chat de Hotmail, ya que lo que escribimos desde la bandeja de entrada por mensajería instantánea no puede quedarse retenido. De esta forma es posible saber que Microsoft no guarda esta información privada.
No obstante, se puede guardar el historial del chat de Hotmail si descargamos Windows Live Messenger. Esto significa que ahora dispondremos del software de MIcrosoft, el cual permite guardae el historial. El historial siempre queda guardado en nuestro ordenador o bien en el ordenador de la otra persona. El historial apenas ocupa espacio y puede ser eliminado.
Post realizado por Hotmailcorreo.net

domingo, 4 de diciembre de 2011

Computer Desktop Wallpapers Collection


Computer Desktop Wallpapers Collection (91)
Computer Desktop Wallpapers Collection 
65 JPG | 1680X1050 – 2560X1600 |
Datos Técnicos
  • Compresión:.rar
  • Tipo: .jpg
  • Licencia: FreeWare
  • Host: Uploadstn, Uploading
  • Peso: 52 MB
|Uploadstn|Uploading|

Gilrs Wallpaper Collection Pack


Gilrs Wallpaper Collection Pack 128
Gilrs Wallpaper Collection Pack 
38 JPG | 1600×1200 – 2560×1600 |

Datos Técnicos
  • Compresión: .rar
  • Tipo:.jpg
  • Licencia: FreeWare
  • Host: Uploadstn, Uploading
  • Peso: 40 MB
|Uploadstn|Uploading|

RT Se7en Lite, Crear una instalación de Windows 7 personalizada



rt se7en lite 03 700x456 300x195 RT Se7en Lite, Crear una instalación de Windows 7 personalizada
Imagina que necesitas instalar Windows 7 en un cyber con varias decenas de computadoras o en una pequeña red domestica, para ello necesitarías instalar el Windows en cada uno de estos ordenadores y ademas configurarlos. RT Se7en Lite permite ahorrarnos tiempo a la hora de personalizar el sistema gracias a que puede crear una ISO con los parámetros que hayamos elegido antes.
Esto quiere decir que podremos indicar que elementos se instalaran como las aplicaciones o en que modo se personalizara el escritorio, entre muchas funciones mas como los controladores. Una vez que configuramos RT Se7en Lite crearemos una imagen de disco con la instalación de Windows 7 personalizada por nosotros, así cada computadora que instalemos con esta instalación se vera y actuara de la misma forma.
La ISO resultante se puede grabar a un DVD o a una memoria USB.

Cómo eliminar mi Facebook?


¿Como eliminar mi Facebook? Es una pregunta que se plantean muchos la hora de querer abandonar sus cuentas de Facebook. Aunque esta sea una de las redes sociales mas importantes del mundo, muchas veces por alguna u otra razón necesitamos dejar de administrar nuestra cuenta y no queremos que los demás puedan verla abandonada, por lo que decidimos eliminarla.
Eliminar tu Facebook no es muy complicado, solo tienes que entrar a tu cuenta de usuario y, en lugar de ir a las opciones y configuraciones, debes seguir este link https://ssl.facebook.com/help/contact.php?show_form=delete_account. Ten cuidado porque te lleva directamente a la eliminación del usuario.
Igualmente Facebook te preguntara si realmente quieres eliminar tu cuenta, si es así dale click en SI y listo. Es una forma rápida y sencilla de poder borrar tu Facebook para cuando ya no lo utilices, ya que no es recomendable dejar la cuenta y no borrarla por un tema de privacidad.
Post Extraído de Web Utilidad

jueves, 11 de agosto de 2011

Configuración de Seguridad de tu red Wi-Fi - ISP ARNET

¿Querés una red Wi-Fi segura? ¿Querés proteger todos tus datos de tu PC? Ingresá a la siguiente nota y explicaremos paso a paso a configurar la seguridad de tu red Wi-Fi.

Contando con una red Wi-Fi, tendrás la posibilidad de usar tu laptop en cualquier lugar de tu casa, sin ningún tipo de inconvenientes. Pero hay algo que debes tener en cuenta si decidís poner Wi-Fi, y es la seguridad de esa red inalámbrica.


Para mayor tranquilidad es fundamental y prioritario que tengas una conexión segura, ya que las consecuencias de no proteger tu red van desde los vecinos usando internet de forma gratuita y a costa tuya, hasta el robo de información de tu PC.

Seguramente te preguntarás ¿Cómo proteger tu red Wi-Fi? Las claves son las siguientes:

1. Definiendo un nombre de red y clave de seguridad personalizado.
2. Configurando el máximo nivel de seguridad en el módem soportado por tu laptop.

Ahora, te invitamos a que sigas los siguientes pasos explicativos para poder navegar sin cables, con la máxima seguridad.

PASO 1

Configurá el nombre de la Red Inalámbrica (SSID)

1. Abrí un navegador de Internet (ejemplo: Internet Explorer, Firefox, etc)
2. Ingresá la dirección: http://10.0.0.2
3. Hacé clic en la opción CONFIGURACIÓN INICIAL >> CONFIGURACIÓN WI-FI
4. En el campo SSID o “nombre de la red Wi-Fi”, ingresá el nombre de tu red inalámbrica*



* El nombre de tu red inalámbrica será el que aparezca cuando busques desde tu laptop las conexiones Wifi disponibles.

PASO 2

Nivel de Seguridad Wi-Fi

Tu módem Wi-Fi soporta varios niveles de seguridad, razón por la cual, deberás seleccionar el nivel de seguridad para tu conexión inalámbrica, que son las siguientes:

WEP (Seguridad BAJA)
WPA (Seguridad MEDIA)
WPA2 (Seguridad ALTA) Recomendado

Ahora, realizá paso a paso las siguientes indicaciones para lograr la máxima seguridad

1. Hacé clic en la opción OPCIONES AVANZADAS >> SEGURIDAD WI-FI




2. En el campo Método de Autenticación, te sugerimos seleccionar WPA2-PSK ya que es la que te ofrece mayor seguridad.

NOTA: Si tu laptop no es compatible con este método de autenticación, en ese caso te sugerimos que elijas WPA-PSK (Seguridad MEDIA)




3. En el campo método de codificación seleccioná PSK-AES (Se trata de un estándar de codificación avanzada que te brinda mayor protección)


PASO 3

Mayor Seguridad

1- En el campo Clave de seguridad te recomendamos que ingreses una contraseña que podrá ser una combinación alfanumérica de entre 8 y 63 caracteres.* (Ejemplo: M@y0r_S3gUr1d@d_W1F1)

2- Para finalizar hacé clic en GUARDAR CAMBIOS, y ya estás preparado para disfrutar de una conexión Wi-Fi segura.



* Anotá y guardá la clave de seguridad, ya que sólo vos la conocerás.


Arnet no la conocerá ni la podrá facilitar en ningún momento.

Saludos,

Sebastián


lunes, 1 de agosto de 2011

Partes de las fechas en castellano MySQL con PHP

Si quieren utilizar los nombres de los meses y dias en castellano con MySQL mediante PHP (pueden hacerlo tambien sin PHP) y no tener que recurrir a inventos como tablas auxiliares o funciones, se puede hacerlo con la función de MySQL lc_time_names. La sintaxis es la siguiente:


SET lc_time_name='codIdioma_codPais'

Ej:

$oDb=conectar(); //Me conecto y asigno la conexión al objeto $oDb
$oDb->query("SET lc_time_names = 'es_AR'"); //Establezco los "locales" para las fechas en español para Argentina en este caso
$sql="SELECT * from tabla"; //Luego puedo realizar otra consulta
$oDb->query($sql);


Luego si utilizan las funciones date_format, month, etc obtendran los nombres de los dias y meses en castellano.



viernes, 8 de julio de 2011

Resumen noticias de la semana

Va un resumen de noticias tecnológicas de la semana que está terminando así se ponen al dia en un solo post:


- Facebook ya cuenta con videochat. El mismo surge de una alianza con Skype y permite realizar videollamadas con nuestros contactos (aunque de a uno por vez). Esta característica se incorporó esta semana pero ira apareciendo gradualmente en cada cuenta. Es la respuesta de Facebook al videochat de Google+

- Google+ con invitaciones cerradas. Si te invitaron a Google+ y no podés entrar es porque Google decidió cerrar un poco el acceso ya que habia infinidad de gente tratando de ingresar. Se dice que intentando en algunos horarios nocturnos o atipicos, se puede lograr ingresar con nuestra invitación.

- Netflix desembarca en America Latina. El popular servicio de alquiler de peliculas online que hace furor en USA, desembarcará en America Latina, para luego problablemente seguir con Europa. En Argentina competirá con el servicio de Speedy y el de Cablevisión que ofrecen VOD (Video On Demand).

- Firefox reducirá su consumo de memoria. Al parecer encontraron la falla que hacía que consuma tanta memoria causada aparentemente por el motor de Javascript. En las siguientes versiones, a partir de la versión 7 podremos notar la diferencia. (Fuente: Genbeta)

- Apple supera a RIM (Blackberry) en USA. Aparentemente las causas son el desactualizado sistema de RIM frente a iOS y Android, que alguna vez fue novedad pero hoy ya está quedando atrás. (Fuente: ALT1040).

- Sony iniciaría la producción de la PlayStation 4 a finales de 2011. Vendría de serie con PS Move.

- Youtube con nueva interfaz. El nombre clave es Cosmic Panda y es el mayor rediseño de la historia de la página. (Fuente: ALT-1040).

Digsby: Conectado con todo


Digsby cumple el sueño del fanático de las redes sociales (y hay muchos hoy en día) y los que quieren estar conectados a todo. Muchos seguramente utilizan Twitter, Facebook, MSN, algunos Google Talk y si queremos estar en todos tenemos que tener varias ventanas de navegador, y algun software quizas (MSN y GTalk).

Digbsy junta todo eso en una sola aplicación y además es gratuito. Tiene soporte para MSN, Google Talk, Twitter, Facebook, Yahoo, AOL, ICQ y varios más. Además incluye soporte para configurar cuentas POP3.
Tiene infinidad de opciones de configuración, sin perder la simpleza. Además se puede personalizar mediante Skins, se lo puede usar en castellano también mediante un pack de idioma, etc.
Así luce el área de notificación, donde podemos ver el icono de la aplicación (el ultimo de la derecha) y iconos de estado en este ejemplo de GMail, Hotmail, Facebook y Twitter.

Lo bueno es que no solo se limita a que podamos chatear en todas nuestras redes, sino que además permite visualizar de forma rápida las ultimas novedades de nuestro Facebook y Twitter. Además cuando alguien postea algo nos sale un pequeño emergente informándonos. Lo mismo cuando recibimos un mail.
Además por si fuera poco viene para Windows, Linux y Mac asi que no tienen excusas por estar usando otro SO.
Para los usuarios de Ubuntu sería como juntar Empathy con Gwibber en una sola aplicación (más algunas cosas extra).
Lo pueden descargar desde http://www.digsby.com

Esta es la ventana de preferencias.

sábado, 25 de junio de 2011

Como Desactivar tu cuenta de Sonico

Para Desactivar tu cuenta de Sonico debes seguir estos simples pasos:

Vas a la parte superior derecha de la página y das clic en “Mi cuenta”

Después das clic en la pestaña “Configuracion basica”, la cual es la primera pestaña

Te diriges hasta el final de la página y en letras pequeñas hay un enlace que dice Quiero cerrar mi cuenta.

Luego das una razón cualquiera y le das en Desactivar.
NO se pueden eliminar tus datos completamente. Solo se desactivan.

Puedes reactivar tu cuenta en cualquier momento, logueándote nuevamente en Sonico con tu email y password.

Saludos!

Sebastián

Ataque a Sonico - Robo de Información


Desde el blog oficial de Sonico anuncian la detección de un acceso no autorizado a sus servidores y recomiendan cambiar la contraseña y también la de todos los servicios donde se usaba la misma.

De momento no hay más información ni detalles sobre el problema, pero dada la recomendación la cosa parece grave, Sonico cuenta con más de 45 millones de usuarios registrados (ver datos).

Todos están recibiendo una alerta por correo, además al acceder a sus perfiles se les solicita cambiar de contraseña.


Si no recuerdas tener una cuenta, una forma rápida de verificarlo es acceder a la página de recuperación de contraseñas (www.sonico.com/forgot-sonico.php) e ingresar tu e-mail, si no está registrado deberías ver algo así:

sonico-ataque

Una prueba más de que hay que tener una contraseña para cada cosa!

sábado, 4 de junio de 2011

Ingeniería Social – Seguridad en Gmail

Gmail

Este ataque a cuentas de Gmail no aprovechó una vulnerabilidad del sistema, sino que abusó de la confianza de los usuarios.

Su mejor amigo dice que necesita pasar a buscar unos papeles por su casa y le pide la llave; usted se la da, con confianza.

Cuando llega a casa, la encuentra desvalijada. Angustiado, llama a su amigo. Él nunca le pidió la llave. No sabe de qué habla. ¡Cómo puede ser! Usted le dio la llave en persona. Pero resulta que no era su amigo, era alguien que se hizo pasar por él. Y usted le creyó.

Eso, pero en el mundo virtual -con implicaciones muy reales-, es lo que según Google le ha pasado a cientos de altos funcionarios de Estados Unidos, periodistas chinos y activistas políticos, usuarios de su servicio de correo electrónico Gmail.

A diferencia del ataque que sufrió Gmail en 2010 y que sacaba provecho de una vulnerabilidad en los sistemas de la compañía -como ocurrió con Hotmail de Microsoft el mes pasado- esta vez el ataque se basó en lo que se denomina "ingeniería social".

El procedimiento se conoce como spear phishing. El atacante envía un email -o varios, hasta que consigue "hacer caer" a la víctima- que parece provenir de un contacto conocido. El mensaje está escrito de forma convincente y suele contener un vínculo a un sitio web (a veces disfrazado como un archivo adjunto) que la víctima es incitada a visitar.

El contenido del sitio puede contener un código malicioso, ofrecer descargar algún tipo de documento que instala software espía o dañino (spyware o malware) o, como en el caso de este ataque, una copia casi idéntica de la página de acceso a Gmail, como ha informado el sitio especializado Contagio Dump, uno de los primeros lugares donde apareció reportada esta estafa cibernética.

Cuando los funcionarios, activistas y periodistas atacados intentaban ingresar, efectivamente le estaban "regalando" su contraseña -la llave de casa- a los hackers.

Y con la llave en la mano, pueden acceder a detalles de contactos, revisar los correos en busca de información sensible, contraseñas para acceder a otros sistemas o datos bancarios. Además, pueden generar reglas que hacen que todos los mensajes se reenvíen a una tercera dirección de email, para que el cibercriminal pueda seguir la actividad de la cuenta sin siquiera tener que ingresar en ella.

Cualquier usuario de correo electrónico está expuesto a ser víctima de este tipo de ataque.

Ni nuevo, ni sofisticado

Mila Parkour, investigadora en seguridad informática y responsable de Contagio Dump, dijo que el método de ataque "está lejos de ser nuevo o sofisticado" (hay registros de phishing de hace más de una década).

"(Las contraseñas) son demasiado flexibles, transferibles y fáciles de robar... Sin embargo, seguimos usándolas por limitaciones técnicas y porque los usuarios las encuentran fáciles de utilizar"

Dan Kaminsky, experto en seguridad informática de DKH

Parkour le dijo a la BBC que fue alertada de este ataque a usuarios de Gmail en febrero, pero no quiso dar detalles de quién le proveyó la información.

Justamente, los detalles de los usuarios de internet son uno de los elementos clave que permiten a los hackers mejorar sus estrategias de phishing.

Expertos en seguridad informática señalan que la información personal que la gente hace pública en las redes sociales, como Facebook, le facilita a los cibercriminales construir un perfil de los usuarios con los que hacer que los mensajes que les envian se vean más verosímiles.

Y una vez que caen en la trampa, y dan su contraseña a un hacker, han perdido la privacidad de su cuenta de correo.

"Las contraseñas no funcionan"

Dan Kaminsky, experto de la firma de seguridad informática DKH, cree que ese es un problema esencial: "las contraseñas no funcionan como sistema de verificación".

"Son demasiado flexibles, transferibles y fáciles de robar", dijo. "Sin embargo, seguimos usándolas por limitaciones técnicas y porque los usuarios las encuentran fáciles de utilizar".

De hecho, Gmail ha implementado hace unos meses un sistema de verificación de dos pasos, que combina el uso tradicional de nombre de usuario más contraseña con una clave generada por una aplicación instalada en un teléfono inteligente o enviada como mensaje de texto. Con esta función activada, aún si un cibercriminal accede a la contraseña de la cuenta de correo, no podrá ingresar porque le faltará la clave del "segundo paso".

Recomendaciones de Google
  • Utilice el sistema de verificación de dos pasos
  • Cree una contraseña fuerte
  • Verifique que en su cuenta de Gmail no aparezcan avisos de actividad sospechosa
  • Verifique que en su cuenta no haya reglas de reenvío de correo que usted no haya programado

Los sitios web de muchos bancos también utilizan sistemas similares, en los que los usuarios necesitan una combinación de una o más contraseñas, información clave, o -inclusive- dispositivos especiales que leen sus tarjetas bancarias para poder acceder a sus cuentas y realizar operaciones.

Sospeche

Esto no hace que deje de ser válido el tener contraseñas seguras (que no contengan palabras de uso común, combinen letras, números y otro tipos de caracteres, así como mayúsculas y minúsculas), no utilizar la misma clave para varios servicios y, cuando se conocen este tipo de ataques, modificar la contraseña de su cuenta y verificar que no hayan aparecido reglas de reenvío de emails que usted no había programado.

En cualquier caso, desde las primeras estafas que utilizaban el correo electrónico y la confianza y buena voluntad de los usuarios, los expertos en seguridad informática siguen dando el mismo consejo básico: sospeche.

Si un email llega de un contacto conocido, pero le ofrece visitar un sitio del que nunca habían hablado, o la dirección del vínculo es inusual, puede ahorrarse muchos dolores de cabeza con tan solo comunicarse con esa persona y preguntarle si efectivamente le ha enviado ese correo.

Y, mientras tanto, no abra los vínculos o los archivos adjuntos del mensaje. Si era algo urgente, ya lo llamará por teléfono (con suerte no será un hacker que, además, sepa imitar voces).

Articulo Publicado en BBC Mundo

miércoles, 1 de junio de 2011

Adaptador para Teclados AT a PS2 o PS2 a AT

 

Esta guía nos servirá para realizar un adaptador para teclados con una conexion Din 5(AT) a Mini DIN(PS/2) o viceversa. Primero verán como realizar las conexiones si quieren realizar un adaptador y luego lo verán para realizarlo en forma directa reemplazando el conector.

Ahora veremos un adaptador para un teclado DIN macho los utilizado el las computadoras AT a Mini DIN hembra mas utilizado en las computadoras de formato ATX.

 

001_DinMDin03

002_DinMDin04

 

 

 

Señal

Din (AT)

Mini Din (PS2)

Shield

Shield

Shield

Clock

1

5

Data

2

1

Ground

4

3

+5VCD

5

4

 
 
 
Ahora veremos como sería teniendo un teclado con conector Mini Din 6 macho a una PC AT con conexion DIN 5 hembra, ósea nuestro adaptador seria hembra mini DIN al teclado y macho DIN a la PC.
 
003_DinMDin05 003_DinMDin06

 

 

Señal Din Mini Din
Shield Shield Shield
Clock 1 5
Data 2 1
Ground 4 3
+5VCD 5 4

 

 

Si lo que van a realizar es un adaptador necesitaran un cable de dos pares (ósea cuatro cables internos) y los dos conectores DIN y Mini DIN, macho y hembra según corresponda y los soldaran como lo anteriormente mostrado.

 

 

004_DinMDin13

004_DinMDin14 

004_DinMDin15

 

Si no, podemos simplemente reemplazar el conector y hacerlo de forma definitiva la conexion. Les recomiendo conseguir los conectores de algún teclado en deshuso, facilitara la soldaduras ya que tenemos los cables unidos al conector, solo deberemos identificarlos.

 

005_DinMDin10

006_DinMDin09

 

Acá lo podemos ver a los dos conectores, como podrán notar en este caso en ambos tienen cuatro cables del mismo color (rojo, amarillo, blanco y verde) pero no se guien por ello y unan los cables del mismo color porque conducen distintas señales cada uno, tal vez en algún caso coincida pero repito "nos de guíen por el color de los cables". En este caso se unieron los cables rojos con los amarillos y los blancos con los verdes.

 

006_DinMDin11

 

007_DinMDin08

 

008_DinMDin07

 

Veamos como quedo en nuestro teclado.

 

 

009_DinMDin04 009_DinMDin06
 
 

Señal

Din

Color

Mini Din

Color

Shield

Shield

Shield

Clock

1

Verde

5

Blanco

Data

2

Blanco

1

Verde

Ground

4

Amarillo

3

Rojo

+5VCD

5

Rojo

4

Amarillo

 

 

Aislamos todas las soldaduras, y lo cubrimos con termocontraible para una mejor terminación.

 

 

010_DinMDin02

010_DinMDin16 

 

Fuente: Argosmod.com.ar

Seguinos en Facebook!

Entradas populares