Secretos de Cuba
Bienvenido[a] visitante al foro Secretos de Cuba. Para escribir un mensaje hay que registrarse, asi evitamos que se nos llene el foro de spam. Pero si no quieres registrarte puedes continuar y leer toda la informacion contenida en el foro.
Conectarse

Recuperar mi contraseña

Facebook
Anuncios
¿Quién está en línea?
En total hay 33 usuarios en línea: 0 Registrados, 0 Ocultos y 33 Invitados :: 2 Motores de búsqueda

Ninguno

[ Ver toda la lista ]


La mayor cantidad de usuarios en línea fue 1247 el Jue Sep 13, 2007 8:43 pm.
Buscar
 
 

Resultados por:
 

 


Rechercher Búsqueda avanzada

Sondeo

Respecto a la normalización de relaciones o el intercambio de presos realizado el miércoles como parte del acuerdo entre Cuba y EEUU

54% 54% [ 42 ]
42% 42% [ 33 ]
4% 4% [ 3 ]

Votos Totales : 78

Secretos de Cuba en Twitter

Como Protegerse en la Internet y Trucos para Optimizar Windows.

Página 11 de 12. Precedente  1, 2, 3 ... , 10, 11, 12  Siguiente

Ver el tema anterior Ver el tema siguiente Ir abajo

Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por machaca_duro el Sáb Ago 18, 2007 11:11 pm

Recuerdo del primer mensaje :

Lamentablemente cada dia suceden ataques mientras navegamos en la Internet, muchas veces lo analizamos como un hecho ajeno y aislado, que no nos compete, o que sencillamente no va a ocurrir con nosotros. Crazo error el pensar de tal manera.
Hoy, supimos de un forista que le desconectaron el laptok, su disco duro esta "DEFAULT" y aunque tiene solucion a corto plazo, volviendo a "correr el CD original de su PC, no deja de ser un serio inconveniente pues mucha de la informacion almacenada en la memoria se pierde invariablemente al hacerlo.
Por ahora les dejo esta pagina, por la que pueden navegar con toda seguridad(esta limpia y es sumamente segura).

http://usuarios.lycos.es/hackerlabs/22virus.htm


Última edición por el Sáb Feb 09, 2008 4:51 pm, editado 1 vez

machaca_duro
Miembro Moderado

Cantidad de mensajes : 63
Edad : 66
Valoración de Comentarios : 0
Puntos : 0
Fecha de inscripción : 13/08/2007

Ver perfil de usuario

Volver arriba Ir abajo


Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Lun Mar 15, 2010 6:01 pm

[15/03/2010 - 07:59 CET] G Data Estima Que puede producirse una oleada de Ataques similares a los Provocados por explotar el 'A finales del año Aurora "pasado. Diario Ti: Microsoft ha publicado una alerta de seguridad donde advierte de una vulnerabilidad crítica en los navegadores Internet Explorer 6 y 7 que Permite la ejecución remota de código malicioso y que bajo determinadas circunstancias permitiria el control remoto de los ordenadores infectados.
Detectan nuevo ataque contra usuarios de IE
El uso de Internet Explorer 7 por parte de muchos internautas Podría Facilitar una infección masiva por lo que se recomienda actualizar un Explorador de 8 o Utilizar otros navegadores.Ralf Benzmüller, director del laboratorio de G Data: "Los cibercriminales recurren de forma cada vez más frecuente que explota una aprovechan este tipo de vulnerabilidades e intentarán sin duda valerse de esta brecha en la seguridad de Internet Explorer. La situación es potencialmente muy peligrosa pues el navegador Internet Explorer 7 funciona Todavía en Gran cantidad de ordenadores y no sería de extrañar que se produjera una infección masiva ".Fuente: G Data.

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Jue Abr 01, 2010 5:43 pm

Tomado de Diario Ti:

[ 31/03/2010 - 07:58 CET ] El equipo contra amenazas de SonicWALL detectó que más de 284 términos importantes de búsqueda fueron atacados en los últimos 7 días con 6,600 URL´s maliciosas. Diario Ti: SonicWALL identificó que los criminales cibernéticos continúan atacando las búsquedas de artículos principales o relevantes en Google. En los últimos 7 días, más de 284 términos de búsqueda frecuentes fueron atacados por alrededor de 6,600 URL´s maliciosas.
Sitios web infectados
Aumentan ataques a búsquedas en Internet
El equipo de investigación contra amenazas de SonicWALL encontró que de cada 20 de los principales términos de búsqueda en Google, 9 se encuentran bajo ataque continuo. Para ayudar a las personas defenderse contra este tipo de amenazas, el equipo de investigadores de SonicWALL identificó que ciertos términos de búsqueda han dirigido a los usuarios hacia sitios maliciosos, por lo que ha desarrollado algunos consejos que los usuarios deben tomar en cuenta, al momento de hacer búsquedas de términos frecuentes.“Los criminales cibernéticos utilizan lo que está a su disposición para distribuir malware. En este caso están lanzando ataques contra aquellos términos principales de búsqueda en Google, relacionados con las historias más populares de cada día", dijo Deepen Desai, investigador en jefe de malware en SonicWALL. Utilizando tácticas de ingeniería social, los criminales cibernéticos son capaces de tomar por asalto las noticias que están categorizadas como “las más consultadas, las más vistas o las más visitadas", para llevar más tráfico hacia sus sitios web infectados. Las tácticas de Optimización de Motores de Búsqueda (Search Engine Optimization, SEO) son también utilizadas por los criminales para hacer aparecer en los primeros lugares sus sitios web, cada vez que se hace una búsqueda, aumentando las probabilidades de que los usuarios hagan click sobre ellos. Recomendaciones al momento de hacer búsquedas: - Ser diligentes cuando se hace click en los enlaces que aparecen en los resultados del motor de búsqueda.- Si hace clik en un sitio web malicioso, salga rápidamente de éste. La mayoría del malware encontrado redirige hacia sitios web falsos de soluciones antivirus.- Asegúrese de que su antivirus está actualizado.- Manténgase alejado de cualquier tipo de códecs de video o descargas de archivos ejecutables que supuestamente “protegerán su equipo".- No ejecute los archivos que vienen como archivos adjuntos en el correo electrónico.Fuente: SonicWALL.


Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Sáb Abr 03, 2010 6:55 pm

[ 31/03/2010 - 14:09 CET ] Los administradores de sistemas y usuarios experimentados de PC saben que no es aconsejable tener activados todos los derechos de administrador en las cuentas para usuarios. Aún así, muchos descuidan este importante factor de seguridad informática. Diario Ti: Los usuarios que consideran una molestia tener que cambiar de cuenta de acceso a Windows al realizar cambios en la configuración del sistema operativo o al instalar programas y actualizaciones, deberían tener presentes los riesgos a los que está expuesto el PC al tener siempre activa la cuenta de administrador.
Fácil frenar 9 de 10 vulnerabilidades
Windows 7 es considerablemente más seguro sin derechos de administrador
En efecto, el 90% de todas las vulnerabilidades conocidas de Windows 7 pueden ser evitadas fácilmente. Todo lo que se requiere es conectarse a Windows con una cuenta de usuario corriente. La información ha sido presentada por la empresa BeyondTrust en un informe de 38 páginas. Según BeyondTrust, todos los agujeros de seguridad de Office e Internet Explorer 8 detectados en 2009 eran inofensivos para los usuarios con acceso corriente. Al considerarse las versiones anteriores de IE, el grado de protección alcanzaba el 94%.Al no contarse con derechos de administrador era posible evitar el 64% de las vulnerabilidades en todos los productos de Microsoft, detectadas durante 2009. En la elaboración de su informe, BeyondTrust analizó más de 75 informes de seguridad publicados por Microsoft, donde se cubrían más de 200 vulnerabilidades. Fuente: BeyondTrust

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Vie Abr 16, 2010 8:36 pm

En paginas anteriores recomendamos el uso del programa gratuito CCleaner,la version actual v2.10.618 esta dando problemas serios en Windows.
Su limpieza elimina el File C:\SMft, esto ocaciona inestabilidad en el Sistema Operativo, sea XP o Vista.

Como solucionar esto:

Supuestamente debes haber hecho copias de Seguridad de cada limpieza, de ser asi, restaura aquella donde este dicho archivo; de lo contrario utiliza System Restore y lleva tu computadora hasta la fecha donde no tenias problemas.

De no ser eficaz este metodo, sigue esta cadena :

--START---Run ----(Type) cmd---(type) chkdsk




Tendras esta primera imagen del comando dado




Esta ultima, habra resuelto el problema de manera definitiva.

Por que?

chkdsk ha RESTITUIDO los Files perdidos o corruptos.



Saludos.

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Vie Abr 23, 2010 6:17 pm

Son muchas las limitaciones que los sitios web como Rapidshare o MegaUpload imponen a las versiones básicas, aunque hay dos que destacan sobre las demás: la espera antes de comenzar la descarga, y el tener que rellenar un CAPTCHA.
Si utilizas estos servicios de forma intensiva, los gestores de descarga especializados como jDownloader (del cual ya hablamos con anterioridad) son la mejor opción.
Por el contrario, si sólo te encuentras con ellos de vez en cuando y no quieres instalar nada, todavía puedes recibir una ayuda: la encontrarás en SkipScreen, una pequeña extensión para Firefox cuyo lema es “cliquea, así pues no lo tienes que hacer tú“.
SkipScreen te ayuda en tres frentes:

  • Rellena los captchas por ti
  • Se salta la cuenta atrás
  • Inicia la descarga automáticamente, sin necesidad de que tú hagas clic

En cualquier caso, hay que tener en cuenta que estos tres “beneficios” no están disponibles en todas las páginas. Por ejemplo, a la hora de escribir este texto, SkipScreen es incapaz de saltarse la cuenta atrás de MegaUpload. En su lugar, escribirá él sólo el CAPTCHA, esperará la cuenta atrás, e iniciará la descarga. Menos da una piedra.


Su uso no puede ser más sencillo, ya que no requiere que hagas nada. Tan sólo instalar la extensión y navegar por tus páginas de descarga tradicionales: SkipScreen hará su trabajo automáticamente, facilitándote la vida tanto como pueda.
Es compatible con un buen número de páginas entre los que se incluyen MediaFire, MegaUpload, SendSpace, HotFile, DepositFiles y Storage.to. No obstante, debido a la naturaleza siempre cambiante de Internet, es normal que deje de funcionar correctamente con algunas páginas, en tanto que estas cambien. En tal caso, sólo se puede esperar a una nueva versión de esta extensión diseñada para evitar que tengas que esperar. ¿Paradójico, verdad.

Tomado de Softonic, editado por Ivan Ramirez

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Vie Abr 23, 2010 6:24 pm

Abril 12/2010 Nivel Basico



En informática, una partición es una división virtual de una unidad de disco física. Windows y Mac OS X, por ejemplo, utilizan una única partición, mientras que Linux consta de dos o más.
Disponer de más de una partición es muy útil para organizar mejor tus archivos, mejorar el rendimiento del sistema y evitar perder todos los datos si falla el sistema operativo.
Gracias a programas gratuitos como Paragon Partition Manager, Easeus Partition Master o Partition Wizard podrás particionar tu disco duro en pocos y sencillos pasos.
Cuando instalas Windows por primera vez, el instalador crea una única partición en tu disco duro, ya sea en formato FAT32 (Windows 9x a XP) o NTFS (Windows XP a Vista/7).
El proceso de generar esa partición implica perder los datos previos, pues para obtener una sola partición hay que formatear el disco.


¿Qué ocurre cuando necesitas más de una? ¿Deberás formatear el disco y volver a instalar Windows? Gracias a programas como Easeus Partition Master el proceso es más rápido y sencillo.
A continuación repasamos el proceso de particionado de un disco estándar mediante Easeus Partition Master, si bien el proceso es prácticamente idéntico con Paragon Partition Manager y Partition Wizard.
Paso 1 - Copia de seguridad de tus documentos


Aunque este paso es opcional, más vale prevenir que curar. Nunca se sabe qué puede fallar, así que mejor guarda una copia del sistema y/o de tus documentos y archivos por si perdieras la partición actual de tu unidad de disco.


(Primera Parte )

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Vie Abr 23, 2010 6:25 pm

Paso 2 - Consigue espacio para la nueva partición


Como hemos dicho al principio, Windows por defecto crea una partición única que ocupa todo el disco duro. Para añadir una o más particiones nuevas, deberás cambiar el tamaño de esta primera partición.


Para ello, selecciona la partición, haz clic en Resize/Move y escoge el espacio de la nueva partición. Puedes hacerlo moviendo el gráfico (de derecha a izquierda) o colocando la cifra en MB en el campo Unallocated Space After.
Paso 3 - Define la partición en el espacio libre


En la ventana principal del programa de particionado verás que la unidad de disco contiene la partición original y un espacio gris vacío. Selecciona ese espacio y haz clic en Create (Create partition).


Ahora deberás asignarle un nombre (Partition Label), una letra para ver la partición en Mi PC como si fuera un disco más (Drive Letter) y el sistema de archivos (NTFS para XP/Vista/7).
Paso 4 - Aplica los cambios


La ventaja de los particionadores de disco es que te permiten realizar operaciones sin tocar el disco. Así, volver atrás sobre tus pasos es muy fácil porque no has realizado ningún cambio realmente.
Una vez estés seguro de los cambios que vas a aplicar a tu disco, en el ejemplo cambiar el tamaño de la partición original y crear una partición nueva con el espacio libre, sólo tienes que hacer clic en Apply.
El programa te pedirá que reinicies el ordenador, momento en que un nuevo menú te mostrará el proceso de particionado del disco.
Después se iniciará Windows, y cuando abras Mi PC verás la nueva partición (D:\ en el ejemplo) junto con la que tenías previamente (C:\).
Enlaces de interés



  • Paragon Partition Manager
  • Partition Wizard
  • Easeus Partition Master
  • Tus archivos a salvo aunque tengas que reinstalar Windows

( 2da Parte Final )

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Vie Abr 23, 2010 6:35 pm

SOLO PARA WINDOWS 7

( NO INTENTARLO CON OTRA VERSION {XP, NK, PROFESSIONAL, ETC.)

Nivel Medio a Experto)

Si eres un afortunado poseedor de Windows 7 en su variante Enterprise o Ultimate, cambiar el idioma de Windows es un proceso muy sencillo. ¿Hoy te apetece tener Windows en español y mañana en inglés? ¿Te atreves a probar Windows en chino? Nosotros sí. Lo primero de todo es ir a Windows Update, que encontrarás en el Menú Inicio.


En esta ventana, selecciona los idiomas que deseas instalar, y pulsa sobre OK (o Aceptar).


La descarga se iniciará instantáneamente, aunque tomará algo de tiempo pues los paquetes de idiomas ocupan más de 100 Mb.


Una vez termina la descarga, comienza la instalación, que también llevará entre cinco y diez minutos. Tras instalarse, no nos avisará ni notaremos ningún cambio: el paquete de idiomas ya está instalado, pero debemos seleccionarlo. Para ello, tienes que ir al Panel de Control, Regional and Language Settings (Configuración regional y de idioma).


En la pestaña Keyboards and Languages (Teclados e idiomas), puedes elegir el idioma de Windows en la lista desplegable: el idioma que acabas de instalar ya aparecerá en la lista. Una vez aceptes, Windows te pedirá que cierres sesión para que se apliquen los cambios.


Después de esto, ya puedes disfrutar de Windows en el idioma que prefieras, aunque no tengas ni idea de chino, como es mi caso.


Lo más difícil será volver a un idioma que entiendas, aunque con algo de imaginación todo es posible.
Recuerda que esto sólo cambiará el idioma en que se muestran los elementos y textos de Windows. La distribución del teclado se configura por separado, por lo que si quieres cambiarla, deberás hacerlo desde Change Keyboards (Cambiar teclados) en la Configuración regional y de idioma.


Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Vie Abr 23, 2010 6:38 pm

Bueno, mis hermanos de La Madre Patria, estaran preguntandose: Y nosotros..????? Que nos parta un rayo con nuestras lenguas.....!!!!


¿Dónde está el catalán, vasco y gallego?


Seguramente te habrás percatado de que la lista de idiomas a descargar en Windows Update no es demasiado extensa y no incluye algunos idiomas como catalán, vasco o gallego. El motivo es el siguiente: la traducción de estos idiomas no es completa. Esto es una pega, aunque a cambio estos paquetes funcionan con cualquier versión de Windows 7, sin necesidad de que sea Ultimate o Enterprise.
Para instalarlos, descarga el archivo que corresponda (32 o 64 bits) desde este enlace para catalán, gallego o vasco.
El método es todavía más sencillo que mediante Windows Update: descarga el archivo, ejecútalo, y espera a que se instale. Debes tener en cuenta que estos idiomas requieren que el idioma base de tu Windows sea español o francés (en el caso de gallego, sólo español). Los textos no traducidos se mostrarán en el idioma base.
Las áreas más importantes de Windows se encuentran traducidas

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Dom Abr 25, 2010 6:35 pm

ERES AMANTE DE LA MUSICA....???NO IMPORTA SU GENERO, ANTIGUEDAD, ESTILO, RITMO, DESEAS EL ALBUM COMPLETO DE UN DETERMINADO ARTISTA.......? ASPIRAS HA HACER UNA COLECCION DE CLASICOS COMO PAUL MAURIAT, MANTOVANI, HERP ALPERT, GLENN MILLER, Y OTROS CIENTOS MAS...???

ENTONCES DESCARGATE ACA LA SOLUCION : http://atenea.softonic.com/

DEJAME SABER TU ACEPTACION . PLEASE!!!!!!!!!

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Lun Mayo 03, 2010 9:10 pm

Potente visor y editor de fotografías digitales"
Zoner Photo Studio Free es un visor, organizador y editor de imágenes. Compatible con más de sesenta formatos distintos -incluidos los RAW- esta edición gratuita de Zoner Photo Studio consta de tres módulos: un administrador de archivos, un visor y un editor fotográfico.
Todos los módulos de Zoner Photo Studio se cargan en pestañas. El módulo Manager muestra, además de las miniaturas de las imágenes, abundante información sobre el archivo. Haz doble clic sobre el icono de información de la miniatura para consultar los metadatos disponibles.
Muy interesante es el menú Publish, en el cual Zoner Photo Studio incluye atajos para crear panoramas o imágenes 3D, imprimir hojas de contacto o calendarios, subir fotos a Flickr y Facebook o enviarlas por correo. Es una lástima que estas funciones estén algo ocultas. Es por ello que resulta recomendable explorar a fondo los menús.
Un doble clic sobre la imagen abre el módulo Viewer de Zoner Photo Studio. Es el menos entusiasmante del programa, aunque demuestra una rendimiento muy sólido. Además de una función slideshow, clásica en este tipo de programas, Zoner Photo Studio puede abrir un panel de etiquetado para renombrar y clasificar fotos conforme se vean.
La estrella de Zoner Photo Studio es el editor. La botonera lateral contiene herramientas para recortar, alinear o deformar la imagen, así como un grupo de funciones más enfocadas a mejorar la estética de los rostros, con un "planchador" de imperfecciones, un corrector de ojos rojos y una herramienta de clonado. En los menús superiores, Zoner Photo Studio agrupa las correcciones generales (brillo, color, temperatura, etcétera) y los efectos especiales.
Encontrar un programa de esta calidad no es nada habitual. Zoner Photo Studio Free parece el heredero espiritual de ACDSee, un magnífico visor y editor ligero de imágenes.
Zoner Photo Studio soporta los siguientes formatos:

3FR, ARW, BMI, BMP, BMS, CR2, CRW, DCM, DIB, DNG, ERF, FFF, GIF, HDP, ICO, J2K, JP2, JPC, JPE, JPG, JPS, KDC, MAC, MDM, MEF, MPO, MRW, NEF, NRW, ORF, PAM, PBM, PCD, PCX, PEF, PGM, PNG, PNM, PNS, PPM, PSB, PSD, PSP, PSPIMAGE, RAF, RAW, RLE, RW2, RWL, RWZ, SR2, SRF, TGA, THM, TIFF, WBM, WBMP, WDP, WPG, X3F, EMF, WMF, ZBR, ZCL, ZMF, ZMP
Para utilizar Zoner Photo Studio necesitas:


Sistema operativo: WinXP/Vista/7 FPRIVATE "TYPE=PICT;ALT=Compatible con Windows 7"
Requisitos mínimos:


Procesador: 300 MHz
Memoria: 512 MB
Espacio libre en disco: 200 MB
Resolución de pantalla: 1024×768
DirectX 8.1
Internet Explorer 6.0
Pros



Excelente organización en pestañas
Soporte para muchos formatos de imagen
Incluye numerosos filtros de retoque
Compatibilidad con formatos RAW
Creación de panoramas y anaglifos (3D)
Asistente para hojas de contacto
Contras



La integración con el Explorador es escasa
Las pestañas no se pueden mover o sacar
Algunas funciones están ocultas en submenús

http://zoner-photo-studio-free.softonic.com/descargar
Descargalo aqui.-

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Dom Mayo 16, 2010 6:13 pm

COMO LIMPIAR TU COMPUTADORA Y HACERLA FUNCIONAR MEJOR

Hace tiempo que varios amigos me preguntaron que podían hacer para limpiar sus equipos porque creian que tenian virus o bien porque les funcionaban muy lentos.
Para ayudarlos tanto a ellos como a todos a los que les venga bien les dejo esta pequeña guía que armé utilizando solo programas gratuitos para uso personal.
1)
Descargar el ATF Cleaner y correrlo, este programa elimina todas los archivos temporales en distintas ubicaciones, básicamente limpia los archivos que no sirven y donde usualmente se guardan los virus y troyanos.
Al ejecutar el ATFCleaner nos aparece la siguiente pantalla:

Debemos, simplemente hacer clic en la última opción que se llama SELECT ALL y luego hacer clic en EMPTY SELECTED. Esto comenzará el borrado de todos los archivos innecesarios, hay que tener paciencia porque en algunos casos puede demorar varios minutos. Cuando la herramienta termine de trabajar nos va a avisar indicándonos la cantidad de espacio que liberó.
Nota: El ATF Cleaner no limpia todo lo que tendría en Windows 7, pero no se preocupen que el CCleaner si lo hará.
2)
Seguido del ATFCleaner hay que descargar y ejecutar el CCleaner y correrlo, al instalar destildar la instalación de la barra de Yahoo (a no ser que la quieras).
El CCleaner es un software que pertenece a la familia de Piriform, hacen otros programas que más abajo los voy a comentar porque también son muy útiles.
Este programa también elimina temporales e historial de navegación, se complementa al ATF Cleaner porque a donde el primer programa no pudo llegar, el segundo se hace cargo y viceversa por eso es bueno correr los dos programas para estar seguros.
Una vez instalado el CCleaner hay que ejecutarlo y nos aparecerá esta pantalla:

Debemos dejar tildado todo como está por defecto y hacemos clic en el botón Analizar. En unos segundos nos va a indicar cuanto espacio se podría liberar con un detalle de donde se alojaban estos archivos. En términos generales siempre es bueno dejar todo como está y hacer clic en el botón RUN CLEANER, el programa empezará con la limpieza y nos indicará cuando haya finalizado.
Después podemos hacer una limpieza de la Registry de Windows que a veces tiene entradas invalidas que para mejorar la estabilidad del equipo siempre es bueno eliminar (la registry de Windows es como el corazón del sistema operativo). Para hacerlo debemos hacer clic en el botón que dice REGISTRY y aparecerá la siguiente pantalla:

Hacemos clic en SCAN FOR ISSUES y empezará a analizar en busca de entradas que se pueden eliminar. Cuando finalice la busqueda podremos hacer clic en FIX SELECTED ISSUES para eliminar estas entradas inválidas. Nos va a preguntar si queremos hacer un backup de las entradas (usualmente respondemos que NO), luego en la siguiente pantalla hacemos clic en donde dice FIX ALL SELECTED ISSUES, cuando el programa termine nos va a indicar con unas letras en color verde que dirán “Issues Fixed”.
Si te animás o sos un usuario avanzado podés ir a la opción TOOLS y luego a STARTUP para habilitar o deshabilitar cosas que se cargan cuando arranca el Windows. Sugerencia: Si no sabes lo que estás viendo no toques nada) J
3)
Ya limpiamos la máquina de temporales con lo cual ahora podemos instalar el MalwareBytes que nos permitirá revisar toda nuestra PC en busca de Spyware y Malware.
Cuando terminamos de instalar el MalwareBytes dejar tildadas las opciones UPDATE…y RUN…. Esto hará que el programa se actualice y luego se ejecute.

Debemos marcar la opción que dice PERFORM A FULL SCAN y hacemos clic en el boton SCAN.
Este proceso puede demorar un rato largo (hasta una hora), va a revisar todos los archivos de tu PC en busqueda de Spyware y Malware, a medida que lo vaya detectando se van a ir listando los items en color rojo.
Cuando el programa termine hay que hacer clic en REMOVE SELECTED para limpiar todo lo que encontro.
Luego de correr estos programas pueden reiniciar sus PCs para que empiecen a trabajar nuevamente más frescas.
Comentarios Adicionales
Si el MalwareBytes encontró muchas cosas “feas” puede ser una buena idea también instalar el Spybot Search & Destroy que es otra herramienta gratuita que permite buscar Spyware y limpiarlo. Si necesitas ayuda para instalar este programa podes leer la guía online en este link.
Cuando Desfragmentar realmente SI importa

No se pueden imaginar la cantidad de veces que vi PCs que funcionan realmente muy lentas y todo porque nunca fueron desfragmentadas. La gente simplemente le resta importancia a la desfragmentación porque lleva tiempo.
Recién en Windows 7 el desfragmentador se puede programar fácilmente y pareciera funcionar en forma decente (no así el de XP por ejemplo)pero a no preocuparse que hay una opción gratuita muy buena (de los mismos fabricantes del CCleaner) que se llama Defraggler, al instalarlo recuerden al igual que su hermano, destildar la instalación de la barra de Yahoo.
Pueden correr una desfragmentacion manual haciendo clic en la unidad de disco a desfragmentar y haciendo clic en el boton DEFRAG.
Si quieren programar la desfragmentacion, una vez instalado van a Settings > Options > Schedule y pueden programar que se desfragmente cada cierto tiempo. Mi sugerencia es que lo programen para que lo haga una vez por semana y el mejor horario para hacerlo sería por la noche (si dejan su PC encendida) o bien al mediodía cuando almuerzan, la idea es hacer que se ejecute cuando nadie está usando la PC, si pueden dejar todos los programas cerrados, mejor inclusive pero tampoco es fundamental. La primera vez que desfragmentan va a tardar un rato largo pero las siguientes veces tardará mucho menos.
Nota: Recuerden programar la desfragmentación automática para cada unidad de disco que tengan.
Espero que esta guia les haya sido útil, es un procedimiento que uso con todas las PCs de mis amigos y en todos los casos realmente los ayudó.

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Miér Mayo 19, 2010 4:55 pm

[ 19/05/2010 - 08:02 CET ] Los consumidores que compren PC a partir del segundo semestre de 2010 recibirán "Office Starter 2010" preinstalado gratuitamente en el sistema. Diario Ti: En 2009, Microsoft anunció sus planes de descontinuar el mini paquete ofimático Works, y sustituirlo por una nueva solución, "Office Starter 2010".
Office Starter
Microsoft competirá con OpenOffice con versión gratuita de Office 2010
Works solía ser distribuido preinstalado en PCs distribuidos al detalle. A pesar de su gratuidad, Works nunca logró convertirse en una alternativa al paquete ofimático OpenOffice.org.A partir del segundo semestre, Microsoft comenzará a distribuir el nuevo paquete preinstalado en equiopos OEM. Según pronósticos de la propia empresa, entre el 80 y el 100% de los PC nuevos tendrán "Office Starter 2010" preinstalado. El comprador obtendrá el derecho a usar Office Starter, que consistirá de versiones ligeras de Word y Excel. Los programas podrán leer y guardar todo tipo de documentos de Excel y Word, pero carecerán de algunas funciones, a la vez que incluirán publicidad. Según Microsoft, la funcionalidad disponible estará adaptada a las necesidades de los usuarios no profesionales, y la licencia no tendrá vencimiento. El paquete no será comercializado por separado, sino exclusivamente preinstalado en nuevos PC. Las intenciones de Microsoft son, naturalmente, que los usuarios que requieran mayor funcionalidad a la ofrecida en Office Starter adquieran alguna de las tres versiones completas de Office 2010; Home & Student, Home & Business y Professional.Para activar las versiones comerciales, el usuario deberá adquirir una clave, que también será comercializada por distribuidores detallistas. Es decir, el usuario no tendrá necesidad de descargar una nueva versión desde Internet ni instalarla desde un CD.En su blog sobre Office 2010 Microsoft explica que "Office Starter ayudará al consumidor a conocer mejor Office 2010, y mediante ella esperamos conseguir nuevos clientes. Los clientes que deseen adquirir la funcionalidad completa podrán hacerlo mediante unos pocos clics".

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Miér Mayo 19, 2010 6:56 pm

Microsoft publicará dos boletines de seguridad Mayo/2010

Microsoft ha anunciado que en esta ocasión se esperan dos boletines de seguridad. Afectan a toda la gama del sistema operativo Windows y Office además de Microsoft Visual Basic for Applications. Pueden contener un número indeterminado de vulnerabilidades.

Si en abril se publicaron 11 boletines de seguridad dentro del ciclo habitual, este mes Microsoft prevé publicar sólo dos el próximo 11 de mayo. Se confirma la tendencia que últimamente sigue Microsoft, en la que un mes se publican entre más de diez boletines y al siguiente ciclo suelen hacerse públicos apenas 2 ó 4. Se consideran críticos los dos, (aunque como viene siendo habitual, en Windows Vista, 7 y 2008, el impacto es menor que en el resto de sistemas operativos). Recalcar también que 2008 y 7, no son vulnerables por defecto. Entre las mejoras de seguridad introducidas en estas versiones, la nueva política de "seguridad por defecto" que tan mal aplicó Microsoft desde sus inicios (o que directamente, obvió), está dando resultados.

Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicarán actualizaciones de alta prioridad no relacionadas con la seguridad.

Parece que Microsoft no dará solución en esta tanda al problema de seguridad encontrado en SharePoint Server 2007 y Windows SharePoint Services 3.0. Hace pocas semanas, la empresa "High-Tech Bridge" publicó un fallo que afectaba a estos productos. Se trata e un cross-site scripting no persistente. Aunque en un principio no pueda parecer un problema grave, si la víctima visita un enlace enviado por el atacante, éste podría llegar a obtener sus privilegios de acceso al sitio SharePoint.

En este tipo de ataques la persona que lo perpetra realmente no consigue la contraseña de su víctima. En la suplantación de identidad que se lleva a cabo a través de los cross site scriptings no permanentes, normalmente la víctima visita un enlace al sitio SharePoint real, pero con unos parámetros en la URL especialmente manipulados con JavaScript. Al visitarlo, la víctima está enviando inadvertidamente la cookie de sesión al atacante. Éste solo debe visitar la página con la cookie de sesión de su víctima (lo que le permitirá entrar como si fuera él mientras no expire) y a continuación podrá cambiar la contraseña y bloquear el acceso al dueño legítimo.

Los parches anunciados están sujetos a cambios, por tanto, no se garantiza que no se produzcan cambios de última hora.



Más Información:

Microsoft Security Bulletin Advance Notification for May 2010
Microsoft Security Bulletin Advance Notification for May 2010

Fuente Microsoft.

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Miér Mayo 19, 2010 6:59 pm

Nuevo gusano de Yahoo! Messenger.

Recientemente hemos aprendido acerca de la existencia de un nuevo gusano de Yahoo! Messenger, haciendo las rondas en internet. Las víctimas potenciales reciben mensajes instantáneos de su lista de contactos, que contiene un vínculo que alegan ser una foto, pero que en realidad apunta a un ejecutable malintencionado.




La página al final del vínculo es básica y no emplea ningún exploit con el fin de instalar el gusano, se basa únicamente en la ingeniería social para engañar a las víctimas a creer que están abriendo una foto de un amigo, mientras que de hecho se está ejecutando el gusano.


Cuando se hace clic en el vínculo, el navegador predeterminado es redirigido al ejecutable del gusano, que tiene un nombre engañoso. Por favor, tenga en cuenta que la extensión de archivo es realmente ".exe". Con el fin de ejecutarse el gusano todavía necesita la acción del usuario abriendo ó ejecutando el archivo.

Una vez que se ejecuta, el gusano se copia a si mismo a %WinDir%\infocard.exe, a continuación se agrega a la lista del Firewall de Windows, deteniendo el servicio de actualizaciones de Windows y agrega al registro el siguiente valor para que se ejecute cada vez que arranque el sistema:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run \“Firewall Administrating” = “%WinDir%\infocard.exe”.

A continuación, busca la aplicación de Yahoo! Messenger en el sistema y envía enlaces para el gusano a todos en su lista de contactos.También puede descargar y ejecutar otros archivos maliciosos.

Cuando se ejecuta la primera vez, el gusano abrirá una nueva página a la siguiente dirección: browseusers.myspace.com/Browse/Browse.aspx por lo que algunas fotos finalmente aparecen para el usuario, con el fin de enmascarar la infección.

Symantec detecta y elimina esta amenaza como W32.Yimfoca.

Recomendamos a los usuarios de Yahoo! Messenger a ser especialmente cuidadosos con los tipos de archivos que están abriendo, y incluso ser cautelosos con enlaces recibidos de contactos bien conocidos y de confianza. Muchas veces se puede evitar convertirse en una víctima simplemente pidiendo al contacto que envió el enlace nos diga si es real ó no.




Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Alcaldesa el Miér Mayo 19, 2010 7:10 pm

Gracias Caminante.

Alcaldesa
Miembro Especial

Cantidad de mensajes : 1579
Edad : 105
Hobbies : cazar moscas y mentirosos. las moscas son mas dificiles.
Valoración de Comentarios : 626
Puntos : 1325
Fecha de inscripción : 29/10/2006

Ver perfil de usuario

Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Miér Mayo 19, 2010 7:42 pm

POSEES UN ESPACION EN FACEBOOCK.........???????? ENTONCES LEE ESTE TEMA.


 


Una barra de herramientas de HijackThis desde Facebook?





Mensajes de correo electrónico de spam, como el indicado mas abajo han estado haciendo las rondas en Internet con la esperanza de atraer a los destinatarios a descargar una barra de herramientas de Facebook.



Si descarga el archivo haciendo clic en “Descargar aquí”, verá un archivo con el icono que se muestra a continuación:



Si usted toma un vistazo al icono, muestra las palabras “darkSector” dentro del mismo. Es extraño. ¿Es esto realmente una barra de herramientas de Facebook? Echemos un vistazo a las propiedades del archivo, ya que el archivo tiene un poco de aspecto de pescado ó en términos de español ´huele mal`. En las propiedades del archivo, verá en la pestaña Detalles lo siguiente:



Los detalles mencionan aquí que es un programa llamado HijackThis (un software de seguridad) proporcionada por Trend Micro. Esto es incluso extraño.

Así resulta que el archivo no es una barra de herramientas de Facebook ni HijackThis. Es un malware detectado por software de Symantec como Trojan.Dropper.

Siempre que usted vea venir hacia uno de rarezas como esta, debe tomar medidas similares para comprobar si algo potencialmente podría tener intenciones maliciosas. Este ataque en concreto no sale de su camino para disfrazarse a sí mismo, pero muchos lo hacen. Así que para estar seguro acerca de la legitimidad de un correo electrónico ó un sitio web, usted siempre debe comprobar con una fuente de confianza para obtener información de seguridad.




Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Jue Mayo 20, 2010 4:48 pm

INFORMACION AUN NO CONFIRMADA, ESTOY TRATANDO DE CONTACTAR CON EL TEAM DE HOTMAIL O MESSENGER


 


Date: Sun, 7 Mar 2010 22:10:51 -0400




 






 

















 






  Hola, nosotros somos Andy y John, los directores de Messenger. Antes que nada, pedimos perdón por la interrupción pero Messenger se cerrara. Esto sucederá porque muchas personas desconsideradas tienen varias cuentas diferentes. En este momento, solo tenemos QUINIENTOS SETENTA Y OCHO (578)
nombres libres y es por esto que el uso de Messenger y Hotmail tendrá un costo desde el verano del 2010. Si mandas este mensaje, como mínimo, a dieciocho personas diferentes de tu lista, tu icono se volverá azul, lo que significa que será gratis para ti. Si no me crees ve a (
www.msn.com) y velo por ti mismo. Si quieres que cerremos tu cuenta no mandes este mensaje, pero si quieres conservarla entonces manda este mensaje a tus contactos. Esto no es una broma mándala!



Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Vie Mayo 21, 2010 5:46 pm

HOY LES TRAIGO UNA NOVEDAD, COMO NAVEGAR EN INTERNET DE FORMA PRIVADA.........SI!!!!, ESO MISMO, Y SIN DESCARGAR PROGRAMAS COSTOSOS COM ANONIMAYZER, STEGANOS, ETC.


 


VEAMOS :


 


Navegación privada: que no te sigan el rastro




Mientras navegas por Internet, dejas una serie de rastros compuestos por cookies, cache e historial. Son pistas que pueden seguidas para obtener información sensible acerca de tus hábitos de navegación. Estos rastros se sitúan en dos lugares: tu ordenador y las páginas web que visitas.


Hasta hace un tiempo, aquellas personas preocupadas por su privacidad o que utilizan ordenadores compartidos con frecuencia (en hoteles, lugares de trabajo, centros educativos, etcétera), debían borrar el historial y las cookies manualmente, lo cual es incómodo, además de fácil de olvidar.


Afortunadamente gracias a la navegación privada, eso ya no es un problema.


¿Qué es la navegación privada?


La navegación privada es un método por el cual el navegador funciona del modo más discreto posible, sin almacenar información alguna  sobre las páginas que se han visitado. Si bien sus inicios datan de 2005, apareciendo en Safari para Mac OSX, su verdadero boom lo experimentó tras ser incluido en Internet Explorer 8. Hoy en día, casi todos los navegadores incluyen esta característica.


¿Qué hace la navegación privada?


Si bien cada navegador realiza esta función a su manera, en términos generales, el procedimiento es el siguiente:



  • Elimina las cookies tras cerrar la sesión

  • No se guarda ningún tipo de historial o formularios de auto-completado

  • No se guardan las contraseñas

  • Se borra la caché automáticamente al salir

De igual modo, es preciso recordar lo que no hace:



  • No proporciona conexiones seguras o cifradas

  • No oculta tu dirección IP

  • No evita que las páginas de Internet almacenen información sobre ti

  • No impide que tu navegación sea supervisada por el administrador de la red

  • No supone un anonimato total (aplicaciones de terceros como Flash pueden guardar sus propias cookies, etcétera)

Internet Explorer


Utilizar la navegación privada en Internet Explorer 8 es muy fácil. Puedes activarla con el atajo de teclado Control + Shift+ P o desde el menú Herramientas > Navegación InPrivate.


Este proceso abrirá una ventana nueva, y fácilmente diferenciable, pues incluye el distintivo “InPrivate” delante de la dirección. En Internet Explorer puedes tener una sesión normal y una sesión privada a la vez, eso sí, en diferentes ventanas.



Firefox


La navegación privada de Firefox no es tan cómoda como la de IE: al abrir una sesión privada, el resto de pestañas o ventanas que tuvieras abiertas, desaparecen. No puedes, por tanto, tener una sesión privada y normal a la vez. De hecho, si activas la navegación privada mientras tienes un correo a medio escribir en otra pestaña, lo más seguro es que lo pierdas. Una forma no oficial de evitar esto es mediante el uso de la extensión Private Browsing Window, aunque aún está en fase experimental.



El método para acceder a esta función es prácticamente idéntico al de Internet Explorer: atajo de teclado Control + Shift + P o menú Herramientas > Iniciar Navegación Privada. Una vez hayas terminado, si quieres recuperar las pestañas que tenías abiertas antes, utiliza el menú Herramientas > Detener Navegación Privada.


 


Opera


El modo privado de Opera es el más cómodo de todos: puedes combinar pestañas normales y privadas en una misma ventana. Por defecto no tiene ningún atajo de teclado, pero a cambio dispones del menú contextual de la barra de pestañas, donde debes elegir Pestaña Privada Nueva. Para evitar confusiones, las pestañas en modo privado disponen de un icono distinto que las diferencia de las normales.



Safari


Si bien el navegador de la manzana fue el primero en introducir esta función (en Mac), su implementación deja bastante que desear. La navegación privada se activa y desactiva desde el menú, pero influirá sobre todas las pestañas y ventanas de Safari que tengas abiertas, sin excepción alguna.



Chrome


En Chrome han sido algo más originales, y han cambiado la palabra “privacidad” por “navegar de incógnito”, incluyendo un misterioso hombre con gabardina. El atajo de teclado es Control + Mayúsculas + N, que abre una ventana nueva. Para mayor privacidad, todas las extensiones de Chrome son desactivadas.


 



Como ves, los principales navegadores están preparados para la navegación privada, al menos de un modo básico. Si quieres ir un paso más allá, échale un vistazo a Tor, un verdadero experto en cuanto al anonimato.


Y tú, ¿utilizas la navegación privada con frecuencia?


 


HE PUESTO OTROS SISTEMAS OPERATIVOS, PUES NO CONOCEMOS EN DETALLE QUE SISTEMAS USAN CADA UNO DE NOSOTROS.


 


 



Gracias a Ivan Ramirez de Softonic.

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Sáb Mayo 22, 2010 6:17 pm

EL NOVEDOSO PROGRAMA DE SKYPE PARA VIDEOCONFERENCIAS, AHORA CON SU FUNCION BETA, DANDOTE LA POSIBILIDAD DE HASTA 4 PERSONAS EN LINEA.


http://www.skype.com/intl/en-us/get-skype/on-your-computer/windows/beta/

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Lun Mayo 24, 2010 4:35 pm

Cómo crear un punto de restauración





En un punto de restauración de Windows se incluye una copia de seguridad del Registro de Windows y los archivos más importantes. Los puntos se crean automáticamente cada cierto tiempo, y también tras instalar o desinstalar determinadas aplicaciones.
Hace un tiempo vimos que la Restauración del sistema puede ser muy útil en caso de que tengamos algún problema con Windows, al igual que cómo restaurar una de las copias de seguridad. Sin embargo, ¿cómo crear un punto de restauración manualmente?
El proceso es muy sencillo. En el Menú Inicio, encamínate hacia Accesorios / Herramientas del Sistema / Restaurar sistema.


En esta ventana, elige Crear punto de restauración, y haz clic en Siguiente.


Es el momento de elegir un nombre para el punto de restauración. Lo puedes aprovechar para especificar por qué lo creaste, por ejemplo escribiendo “antes de trastear con el registro”, “antes de instalar cierto programa” o “antes de pulsar el botón rojo”


Una vez pulses Crear, el punto será generado. Así de fácil. Ahora bien, si no te fías, siempre puedes pulsar Inicio y elegir Restaurar mi equipo a un estado anterior. Si todo salió bien, deberías ver el punto que has creado en la fecha actual del calendario.


Como hemos visto, el proceso es extremadamente rápido, ¿te gustaría que fuera todavía más fácil? En tal caso, prueba Quick Restore Maker, un programa para crear puntos de restauración con un clic: ideal para perezosos.


Mucha gente opina que la Restauración del Sistema rompe más de lo que arregla, ¿te ha servido a ti alguna vez para solucionar algún problema?

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Miér Mayo 26, 2010 7:04 pm

MICROSOFT WINDOWS ERROR REPORTING

Muchas veces, nos sale la clasica ventanita de Error Reporting, menudo inconveniente, no?????

Veamos en este linck como podemos resolverlo, que consejos nos da Microsoft y como podemos proceder de manera segura.


http://wer.microsoft.com/responses/Response.aspx/1485/en-us/5.1.2600.2.00010100.3.0?SGD=43b3e2ac-f30a-4721-b630-22ea55083c91



Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Jue Mayo 27, 2010 4:38 pm

EN OCACIONES TENEMOS DUDAS ACERCA DE LA AUTENTICIDAD DE UNA DETERMINADA IMAGEN ( FOTO ), PENSAMOS QUE LA MISMA HA SIDO TRUCADA, ALTERADA, O SENCILLAMENTE EXISTE UN MONTAJE, QUIZA SU ORIGEN NO NOS SEA TOTALMENTE RECONOCIBLE, POR ELLO TE OFREZCO LA FORMA DE DETERMINARLO CON EX ACTITUD/



http://es.onsoftware.com/p/como-descubrir-si-una-imagen-ha-sido-retocada

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Sáb Mayo 29, 2010 5:42 pm

DEFINAMOS UN POCO LAS DISTINTAS AMENAZAS QUE PODEMOS ENCONTRAR EN LA WEB
TROYANOS



Definición:
Spoiler
Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"
Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.


KEYLOGGERS


Definición:
Spoiler
Un keylogger (registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida.Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:
1. Keylogger por hardware, son dispositivos disponibles en el mercado que vienen en tres tipos:
1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
2. Keyloger por software. Contrariamente a las creencias comunes, un keylogger por software es simple de escribir, con un conocimiento de trabajo de C o de C++ y un conocimiento de los API proporcionados por el sistema operativo del objetivo. Los keyloggers del software bajan en las categorías siguientes:
1. Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del OS y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como conductor del teclado por ejemplo, y accede así a cualquier información mecanografiada en el teclado mientras que va al sistema operativo.
2. Enganchados: Tales keyloggers enganchan el teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo los activa en cualquier momento en que se presiona una tecla y realiza el registro.
3. Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones de teclas.























Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Sáb Mayo 29, 2010 5:46 pm

COMO FUNCIONARIA UN KEYLOGGER
DOUGLASS

Spoiler
Igual que el revealer es un keylogger sencillo y facil de utilizar, pero este si tiene la opcion de ftp, osea que lo podemos instalar en una pc que no sea de nosotros y listo jeje, aquí se lo descargan: VINCULO SUPRIMIDO POR MI.

Ya que hayamos bajado el programa lo extraemos a una carpeta

Luego damos click en el icono instalar, y seguimos los pasos

Nos pedira si queremos usar una contraseña para que solo nosotros usemos el programa , se la ponemos, o si no queremos marcamos la casilla no usar contraseña

Ya que se la pusimos o no, continuamos con la instalacion, Luego abrimos el archivo douglas.exe como en la siguiente imagen, se muestran varias opciones
Desinstalar: lógicamente desinstala el keylogger
Leer información: Lee todo lo que se a tecleado en la pc
Borrar información: Borra todo lo que se a tecleado
Cambiar de contraseña: Si as puesto una contraseña, la puedes cambiar
Cambiar acceso directo: Cambia la combinación de teclas para abrir el keylogger
Configurar envio ftp: Esta es la opcion donde se tienen que poner busos, ya que aquí se configura para mandar el texto que se a tecleado a una pagina(FTP), mas adelante explicare.
Reparar Instalacion: Si algunos componentes del keylogger an sido eliminados o modificados, en esta opcion lo puedes re-instalar
Acerca del keylogger: Los creditos.

Muy bien ahora explicare como mandar la información por ftp, debemos tener una cuenta ftp, ya sea en miarroba o lycos, funcionan muy bien
Damos clic en configuración de envio ftp: y nos aparecera la siguiente ventana

En HOSTING ponemos la direccion que nos dieron al registrarnos en ftp, en el caso de lycos la direccion es ftp.usuarios.lycos.Es
En USUARIO, ponemos nuestro nombre de usuario
En CONTRASEÑA, ponemos nuestra contraseña de usuario
En DIRECTORIO, ponemos en que carpeta de nuestro ftp se va a mandar, por defecto lo dejamos asi para que no nos confundamos
Marcar la opcion modo pasivo
En TIEMPO PARA MANDAR, poner cada cuanto se va a mandar la información a nuestro ftp.
En BORRAR INFORMACION, si queremos que cuando se termine de mandar al ftp se borre la información de la pc, lo marcamos
En NO MARCAR, pues como dice no marcar ya que no se mandara la información xD.
En PROBAR, le damos clic para probar la conexión, luego vamos a nuestro ftp, y si vemos un documento que se llama test, todo ah salido bien.
Damos clic en aceptar y listo, con esto concluyo el manual de douglas.

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Sáb Mayo 29, 2010 5:51 pm

Malware


De Wikipedia, la enciclopedia libre


Saltar a navegación, búsqueda

El malware suele ser representado con símbolos de peligro.



Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. [1] El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.[2]
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Resultados preliminares de Symantec publicados en 2008 sugieren que "La tasa de liberación de código malicioso y otros programas no deseados podría superar a la de aplicaciones de software legítimo".[3] Según F-Secure, "Se produjo tanto malware en 2007 como en los 20 años anteriores juntos".[4] El modo más común que tienen los criminales para infectar a los usuarios con malware es a través de Internet, sobre todo vía Email y Web.[5]

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Sáb Mayo 29, 2010 5:55 pm

Malware oculto: Troyanos, Rootkits y Puertas traseras
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.
El término troyano suele ser usado para designar a un malware que permite la administracion remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Sáb Mayo 29, 2010 5:56 pm

GUSANO

Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Sáb Mayo 29, 2010 5:58 pm

Dentro del malware existen diferentes amenazas muy variadas que voy a listar a continuación para conocerlas todas. Cada una de ellas tiene sus características partículares pero en todos los casos es un software con fines maliciosos:

  • Worms (gusanos). Los gusanos son archivos maliciosos que difieren en dos características de los virus tradicionales: no necesitan de un archivo anfitrión para seguir vivos y no deben necesariamente provocar un daño al sistema. Utilizan otros medios de comunicación para su transmición, como las redes o el correo electrónico. El principal objetivo de un gusano es infectar a la mayor cantidad de equipo como sea posible y en muchos casos, transportan dentro de ellos otro tipo de malware para generar daños.
  • Troyanos. Estas amenazas pretenden instalarse en el ordenador a través de un método bastante particular: que el usuario los instale. ¿Cómo lo logran? De la misma forma que el caballo de Troya en la leyenda, simulando ser un archivo inofensivo y “tentando” al usuario a ejecutarlo. Una de las formas es aprovechar la la configuración de ciertos sistemas operativos que ocultan la extensión de los archivos y enviar un ejecutable con el nombre (por ejemplo) “divertido.jpg”. De esta forma el usuario pensará que está abriendo una imágen cuando en realidad es un archivo. Los troyanos también se transmiten vía web o mensajería instantánea.
  • Adware. Deriva de ADvertisement (anuncio) y softWARE. Es un programa malicioso, que se instala en el ordenador sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
  • Spyware (programas espías). Son aplicaciones que recopilan información del usuario como datos respecto a los accesos del usuario a Internet y el posterior envío de la información recabada al atacante. Al igual que el Adware, no es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y atenta contra la privacidad de los usuarios.
  • Rootkit. Es un conjunto de herramientas que se encargan de mantener en forma oculta el control de una computadora. Pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema.No es un software maligno en sí mismo, sino que permite ocultar las acciones maliciosas que se desarrollen en el ordenador.
  • Rogue. Es un software que instala malware, simulando justamente ser lo contrario: una aplicación anti-malware. Se acostumbra que el usuario vea en pantalla un mensaje invitándolo a probar gratuitamente alguna solución de seguridad. En cierta forma, es un tipo particular de troyano esta amenaza ya que en muchos casos es el mismo usuario el que ejecuta finalmente la aplicación.
  • Macrovirus. Las acciones maliciosas en esta amenaza, no son ejecutadas por una aplicación, sino por las macros que estas utilizan. El caso más común de esta amenaza es a en las macros de Microsoft Office, donde existieron gran cantidad de macrovirus con altos indices de infección, especialmente en la década del ’90, cuando los antivirus no estaban aún preparados para detectar Malware más allá de virus.
  • Boot Sector. Son virus que infectan el sector de booteo del disco rígido. De esta forma, se ejecutan cada vez que la computadora es encendida. Este, es junto a los macrovirus, uno de los grupos más antiguos de amenazas informáticas, luego de la aparición de los virus clásicos.

Como verán, el abanico de malware del que debemos protegernos es importante. Pensar que la única amenaza que existe “es un virus” es una visión simplista de la compleja realidad que implica hoy el malware a nivel mundial.

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Vie Jun 04, 2010 5:56 pm

ALGO MAS SOBRE VIDEO Y SUS CODEC'S




Tomado del Boletin de Softonic.

A todos nos ha pasado alguna vez que, cuando vamos a ver un vídeo que hemos descargado de Internet, tenemos problemas para ver la imagen o escuchar el audio.


Este problema es muy común cuando se ven vídeos antiguos o con Windows recién instalado. Vamos a ver cómo solucionar este problema y poder disfrutar de los vídeos con todos nuestros sentidos. ¿Por qué pasa esto?


Simplificando, cada vídeo utiliza un formato para comprimir su imagen y sonido. Si no dispones de alguno de los códecs utilizados, ese apartado no se te reproducirá. Es decir,  podrás ver el vídeo pero no oírlo, oírlo pero no verlo, o ninguno de los anteriores.


Solución 1: Utilizar otro reproductor


Algunos reproductores, como VLC Media Player y Gom Player, incorporan sus propios paquetes de códecs con los cuales pueden reproducir con éxito una buena parte de los formatos existentes. Otros, como AlShow, detectan el códec que te falta y te facilitan un acceso rápido para su descarga.


En cualquier caso, si quieres seguir utilizando otro reproductor que no cuente con estas funciones, necesitarás de una solución más compleja, como las siguientes.


Solución 2: Detectar e instalar el códec que falta


Si acabas de instalar Windows, lo más probable es que con instalar DivX o XviD tengas más que suficiente, ya que son los códecs más utilizados en la actualidad.


Pero hay veces en las que un vídeo utiliza un códec específico y poco común… ¿Cómo puedes saber cuál es?


Algunos reproductores te avisan de que algo ha ido mal al intentar ver un vídeo, pero la información que muestran no siempre es de fácil lectura. Por ejemplo, esto es lo que pasa cuando te falta un códec en Media Player Classic.



Aunque algo camuflado, todavía se puede distinguir que es DivX 3 lo que necesitamos. Esta vez hemos tenido suerte al identificar el códec, pero no siempre será así.


Afortunadamente, existen una serie de programas especializados en analizar archivos multimedia. Uno de ellos es MediaInfo, que muestra de forma bastante más clara qué códecs se están usando e incluso incorpora un enlace a la página web donde puedes conseguirlos.



Una utilidad similar es VideoInspector. La principal diferencia con el programa anterior radica en que VideoInspector te muestra si tu PC está preparado para reproducir un vídeo y además te permite cambiar el código FourCC (veremos más adelante la utilidad de esto).



Por lo demás, incluye también un enlace en el que también puedes consultar, con menor o mayor acierto, información sobre el códec en cuestión e ir a la página de descarga.


Solución 3: Instalar un paquete de códecs


Esta solución es la preferida por la mayoría de las personas ya que instalar un paquete de códecs supone quitarse de encima muchos problemas. Si bien hace un tiempo instalar estas recopilaciones era una opción algo arriesgada, hoy en día gozan de gran estabilidad y están preparadas para evitar incompatibilidades y problemas.


Existe un paquete adaptado para cada persona. Los más conocidos son los K-Lite Codec Pack, que se sirven en versión Mega, Full, Corporate, Standard y Basic, según el número de códecs incluidos. Si tienes algún problema con K-Lite, dispones de una buena variedad de alternativas como XP Codec Pack, Combined Community Codec Pack y muchos más.


Apéndice: ¿Qué es el FourCC y por qué cambiarlo?


El FourCC de un vídeo es una cadena de cuatro caracteres incluida en el mismo con la que se identifica el códec utilizado.


En algunos casos muy concretos se puede dar que sí que tengamos el códec instalado pero determinado programa no sepa cómo trabajar con un FourCC. Un ejemplo muy claro ocurre en el programa de edición Sony Vegas.


Este programa es incapaz de trabajar con vídeos comprimidos en XviD, por lo que si importas un vídeo con este códec, no verás la imagen. Sin embargo, no es una limitación real, sino un fallo -intencionado o no- de programación. Modificando el FourCC a “divx”, podrás incluirlo en Sony Vegas sin ningún problema.



En cualquier caso, la modificación del FourCC es una opción avanzada que no debería ser llevada a cabo salvo que se sepa lo que se está haciendo. Es preciso matizar también que cambiar el FourCC no es una “solución mágica”. Es decir, modificar el FourCC de un vídeo comprimido en Microsoft YUV por “divx” no hará que este archivo sea reproducible si no tienes  Microsoft YUV. Deberás instalar el códec correspondiente.


 


Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Invitado el Vie Jun 04, 2010 8:59 pm

SPEEDTEST PARA TU PC



http://www.speedtest.net/

Invitado
Invitado


Volver arriba Ir abajo

Re: Como Protegerse en la Internet y Trucos para Optimizar Windows.

Mensaje por Contenido patrocinado Hoy a las 2:34 pm


Contenido patrocinado


Volver arriba Ir abajo

Página 11 de 12. Precedente  1, 2, 3 ... , 10, 11, 12  Siguiente

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.