3

MENU

lunes, 6 de diciembre de 2010

Servidores eMule 2010-11

eMule es uno de los programas para descargar por P2P más utilizados de la historia. Funciona usando varios servidores conectados a internet que sirven archivos y estos servidores tienen que ser actualizados periódicamente. Así que a continuación explicaré como actualizar la lista de servidores de eMule de 2010-2011
eMule Acostumbra a ir bien si tienes abiertos los puertos del router, pero tiene una gran pega: los archivos fraudulentos. Hay que saber bien qué es lo que descargamos ya que sino no pararemos de borrar una y otra vez archivos que no son lo que creíamos.

    1. Entrar en Preferencias -> Servidor y desactivar las casillas “Actualizar lista de servidores al conectar a un servidor” y “Actualizar lista de servidores cuando un cliente se conecta”.

    2. Activar la casilla “Actualizar automáticamente lista de servidores al iniciar” y “Aplicar“.  Luego click en Aceptar. Entrar en la ventana “Servidores” y seleccionar todos los servidores que se tengan en la lista y “Eliminar servidor seleccionado”.

    3. A continuación vamos al botón que dice “Actualizar server.met desde URL” y copiamos las siguientes URL. Primero una y después la otra:

        * http://www.peerates.net/servers.php y Actualizar
        * http://www.gruk.org/server.met.gz y Actualizar

    4. Para que tu eMule recuerde siempre estas URLs abre con el bloc de notas el archivo “addresses” que se encuentra en la carpeta C:/Archivos de programa/eMule/Config. Borra las URLs que haya y añade las anteriormente mencionadas.

martes, 2 de noviembre de 2010

Nuevo troyano se hace pasar por Microsft Security Essentials

La creatividad de los diseñadores de software malicioso no se detiene. Aprovechando el temor de los usuarios por infecciones con malware y virus, han creado un troyano que se hace pasar por la herramienta de seguridad de Microsoft, Security Essentials, para lograr que los usuarios descarguen este software malicioso, pensando que se trata del antivirus de Microsoft.

Esta nueva técnica de engaño, basada en disfrazar a un troyano como esta popular herramienta de seguridad de Microsoft, está teniendo una expansión de cuidado. Esta modalidad fue descubierta en un análisis de seguridad hecho por la compañía F-Secure y fue publicada directamente en su blog.

El objetivo del engaño es simple, se trata de engañar a la victima creando una infección falsa, dando un mensaje de que para remover el software malicioso se debe adquirir una herramienta de seguridad extra, la cual también es falsa y posiblemente tenga algún software capturador de claves, estafas electrónicas o ingreso a la máquina infectada en una botnet.

La compañía Microsoft detectó en el mes de febrero un Security Essential falso, con la misma modalidad de uso. Esto refleja un aumento de atención de los creadores de software malicioso hacia Security Essentials, ya que aumenta su número de usuarios, calculándose en cerca de 30 millones.

Para evitar ser victimas de este tipo de fraudes, es recomendable mantener nuestros sistemas de seguridad actualizados y realizar la descarga de software directamente de las páginas web oficiales de los programas.

jueves, 26 de agosto de 2010

Hoaxes

Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenviás el mensaje a todos los contactos de tu libreta de direcciones.
También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.
Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te auguran calamidades si cortás la cadena y te prometen convertirte en millonario si la seguís.
He recibido muchas cadenas en las que se decía "no sé si será cierto pero por las dudas yo lo reenvío".
Para los temerosos o supersticiosos, les cuento que yo he roto infinidad de cadenas y no me ha sucedido nada.
También he respondido unas cuántas y no me he vuelto millonario.

Por eso te pido, no reenvíes estos mensajes, atrevete a romper las cadenas!
Básicamente, podemos dividir los hoaxes en las siguientes categorías:
- Alertas sobre virus incurables
- Mensajes de temática religiosa
- Cadenas de solidaridad
- Cadenas de la suerte
- Leyendas urbanas
- Métodos para hacerse millonario
- Regalos de grandes compañías
- Otras cadenas
- También he recibido mensajes tomando el pelo a la gente que envía hoaxes
- Finalmente, reproducimos algunos mensajes que no son hoaxes sino que son mensajes reales.

Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:
- Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Power Point pesadísimo).
- Mensajes para unirte a programas de afiliados.
- Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo).

Algunos detalles sobre los hoaxes

Características
• No tienen firma.
• Algunos invocan los nombres de grandes compañías.
• Piden al receptor que lo envíe a todos sus contactos.
• Te amenazan con grandes desgracias si no lo reenviás.

Objetivos
• Conseguir direcciones de mail.
• Congestionar los servidores.
• Alimentar el ego del autor.

Consecuencias
• Hacen perder tiempo y dinero al receptor.
• Congestionan los servidores.
• Nos llenan de publicidad y basura.
• Hacen perder valor a cadenas creadas por gente que realmente lo necesita.

Atrevete a romper las cadenas!
Rompiendo las cadenas estarás ayudando a hacer entre todos una mejor Internet.

miércoles, 11 de agosto de 2010

Gmail estrena nueva interfaz

Google mejora el gestor de contactos de su herramienta de correo, además de proporcionar más espacio en la pantalla para los mensajes.


Los usuarios de Gmail verán a partir de hoy una nueva interfaz en el servicio de correo de Google. La compañía del buscador ha anunciado la implementación en todas las cuentas de unos pequeños cambios que afectan sobre todo al gestor de contactos y a la visualización de las bandejas de correo.

Así, han rediseñado la gestión de contactos para “integrarse mejor con Gmail”. Entre las novedades se encuentra la posibilidad de utilizar atajos teclado o de ordenar los contactos por apellidos y no solo por nombre. Además, la nueva interfaz en este apartado guarda los cambios de forma automática.

En cuanto a los cambios en la visualización de las bandejas, la nueva interfaz “esconde características no esenciales” para aprovechar mejor la pantalla a la hora de mostrar los mensajes. Se han agrupado los enlaces a correos y contactos en un panel plegable y se ha reducido el tamaño del logo.

Con estos cambios, Google posiblemente pretenda contestar al gran despliegue de medios que Microsoft está haciendo para dar a conocer su nuevo Hotmail; y dejar claro que Gmail tampoco se ha quedado estancado.

sábado, 31 de julio de 2010

Compartir fotografías en forma privada con Picasa

Una de las más seguras formas para intercambiar fotografías utilizando Internet en forma privada entre familiares y amigos es la solución que nos provee Picasa en su servicio web.

Como sabemos, Picasa es un servicio de edición y alojamiento de fotografías propiedad de Google. Mediante las excelentes herramientas que nos provee y la muy interesante cuota de espacio de almacenamiento que nos permite utilizar, la transforman en una de las mejores herramientas de su tipo que podemos encontrar.

Cabe destacar que para utilizar el servicio es necesario contar previamente con al menos una cuenta de correo de Google.

Para comenzar a compartir nuestras imágenes en forma totalmente privada y alejada de las miradas de intrusos, sólo debemos seguir las instrucciones de esta guía:

1. Descargar el programa desde su sitio oficial: http://picasa.google.es/intl/es/

2. Una vez descargado el mismo, lo instalaremos en nuestra computadora siguiendo las instrucciones previstas por el fabricante.

3. En este punto ya podemos comenzar a crear nuestro álbum de fotografías. Como podemos observar en la pantalla principal del programa, en el panel de la izquierda se encuentran disponibles todas las carpetas de nuestra computadora que contienen imágenes ordenadas por la fecha en que las mismas fueron creadas.

Pulsando sobre estas carpetas, podemos ver, en el panel de la derecha, todas las imágenes que esta contiene.

4. Seleccionamos las imágenes que nos interesan pulsando primero sobre una de ellas y luego, manteniendo presionada la tecla "Ctrl" pulsamos sobre las demás. En el caso de desear que todas las imágenes sean incluidas, pulsamos sobre "Seleccionar todo" en el menú "Edición".

5. Para incluir las imágenes seleccionadas, nos desplazamos hasta el botón "Album web" y lo presionamos.

6. En este punto se nos presentará una ventana que describe la función requerida. Aceptamos y accedemos. Luego deberemos introducir el nombre de usuario y la contraseña. Estos datos son nuestra dirección de correo y contraseña de Gmail.

7. En este punto configuramos los distintos íitems tales como Título del álbum, donde le pondremos el título que creamos más conveniente, y Ajustes de subida, en donde es conveniente seleccionar "Subida más lenta, tamaño grande", ajuste que garantizará que nuestras fotografías subirán exactamente en su forma original, es decir manteniendo su tamaño y calidad.

En Visibilidad, es importante activar la casilla "No se encuentra en la lista", ya que lo álbumes que se encuentran marcados de esta manera ofrecen una combinación de caracteres y números muy difíciles de conocer.

De esta manera, las imágenes sólo podrán ser vistas por personas que posean la dirección web exacta del álbum que contiene dichas fotografías.

8. Pulsamos sobre el botón "Aceptar" y podremos observar el progreso de la subida de los archivos.

9. Una vez que las imágenes hayan terminado de subir, presionamos sobre el botón "Ver online" para acceder a nuestro espacio en Picasa.

martes, 13 de julio de 2010

ESENCIALES en un solo PACK para WINDOWS !!

Ninite es un servicio que acaba de ser lanzado, y que tiene un único propósito: crear un instalador en base a diferentes programas que elegimos. En la página de Ninite, encontraremos una lista de aplicaciones:

Así que basta con elegir las que queremos, seleccionándolas con un “check”, para luego darle click en la parte inferior, donde dice “Get Installer”, y obtendremos un instalador que hará el trabajo de instalar todas las aplicaciones descargadas, de golpe. Muy buen servicio para instalar las aplicaciones y complementar nuestra instalación de Windows 7.

miércoles, 23 de junio de 2010

Facebook Privacy Check (Compruebe su privacidad)

Facebook  en seis años de vida, pasó de ser una red exclusiva de universitarios a ser la red social más popular con más de 400 millones de usuarios registrados al rededor del mundo, convirtiéndola en el principal sitio de internet donde, pasar el tiempo, jugar, compartir, escuchar, ser escuchado, intercambiar, ver fotos, rencontrarse con familiares y/o amigos lejanos, protestar masivamente, comunicar eventos, mover masas, hacer negocios, conocer gente, etc, y un sin fin de etc…

Pero uno de los puntos negativos de este y que es constantemente cuestionado, es el de sus “políticas de privacidad” y lo complicado que puede resultar ser para el usuario común que desconoce los peligros que puede haber en este o incluso para los usuarios más experimentados en las redes sociales que no saben realmente que están compartiendo, que no, que si habilitan una aplicación le están dando permisos de compartir sus datos y demás…

"Facebook Privacy Check" es una nueva aplicación que permite con sólo logearse que nos muestre un puntaje de como esta configurada actualmente nuestra privacidad, a ver si nos tenemos que preocupar de hacer algunos cambios o no. Obviamente todo en base a lo que uno mismo quiera mostrar.

Si bien la aplicación todavía esta muy nueva y no permite que se hagan cambios directamente desde esta, es muy fácil de interpretar para saber que modificar en nuestras políticas de privacidad y se complementa muy bien con las recomendaciones de: 7 Cosas que se deben dejar de hacer en Facebook de inmediato!!!

Enlace: http://www.rabidgremlin.com/fbprivacy/

10 consejos para navegar seguro por Internet




Internet ha sido y es un avance contante que llego para cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene una parte oscura y de riesgo.





  • Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

  • No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

  •  Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

  •  Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

  • Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

  • Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.

  • Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

  • Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

  • Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

  • Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet.



Autor: InfoSpyware

domingo, 6 de junio de 2010

Los administradores de EspalWii, EspalNDS, EspalPSP y EspalZone libres

72 horas han estado retenidos varios de los administradores de EspalWii, EspalNDS, EspalPSP y EspalZone. Desde este portal queremos apoyar públicamente a las cuatro personas que fueron detenidas presuntamente por un delito contra la propiedad intelectual.

Según publicó la Sexta, las detenciones y el cierre de las cuatro páginas especializadas en videojuegos fueron "un golpe histórico a la piratería en nuestro país". Para nosotros se trata de un nuevo recorte de derechos fundamentales sobre todo después de comprobar como varios jueces han desestimado demandas de la industria contra páginas con enlaces P2P.

Uno de los administradores detenidos nos ha confirmado que han estado retenidos entre 48 y 72 horas y que se encuentran tranquilos y arropados por la inmensa mayoría de los internautas.

El P2P es legal y compartir también

Precisamente hoy hemos conocido que la Audiencia de Madrid ha archivado un nuevo caso contra un buscador de P2P declarando que la actividad de enlazar a sitios P2P no es conducta delictiva al no haber un ánimo de lucro directo -sino a través de publicidad-, se limita a proporcionar enlaces -no alojaba los archivos- y no actúa "en connivencia con el servidor", ya que alojaba un foro en el que los usuarios podían publicar libremente enlaces.

Os iremos contando más detalles sobre EspalWii, EspalNDS, EspalPSP y EspalZone que esperamos vuelvan muy pronto a funcionar.

Fuente: Adslzone

viernes, 4 de junio de 2010

Qué son los Spywares, cómo funcionan y cómo eliminarlos

¿Le ha pasado algo de lo siguiente?
- Se me cambio la pagina de inicio en el Internet Explorer y no puedo cambiarla!
- En lugar de salirme la clásica pagina de error me redirecciona a otro sitio!
- ¿Cómo puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet??

El problema es que están infectados con algún tipo de parásito llamados Spywares.

Pero luego de leer este tutorial atentamente, descargar y actualizar las herramientas que se muestran a continuación, se solucionarán sus problemas.


Qué son los Spywares?
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.

En el mundo de la informática a esto es lo que le llamamos programas espía (spyware). Tienen cierta similitud con los Virus pero a diferencia de estos los spyware no tiene código dañino para nuestros PC (por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar). Simplemente se dedican a utiliza nuestra conexión de Internet para robar nuestros datos e información sobre el contenido de nuestro PC o nuestro comportamiento. Todo ello, claro, sin avisarnos y sin solicitar nuestro consentimiento.


¿Cómo entran en nuestras PCs?
1. Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

2. Acompañando algún virus o llamado por un Troyano

3. Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.


¿Qué información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.


¿Cuáles son los Spywares mas comunes?
CoolWebSearch, 180Solutions, Alexa, Cydoors, Gator, Web3000, Webhancer, Look2Me, Hotbar, KaZaa, New.net, Win-eto, Lop.com, VX2, Home Search Assistent, ISTBar, n-Case, eZula, MyWay, etc...


Los 5 principales síntomas de infección son:
1. Se nos cambian solas las página de inicio, error y búsqueda del navegador.

2. Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

3. Barras de búsquedas de sitios como la de Toolbar888, Hotbar, MyWebSearch Security Toolbar, etc.. que no podemos eliminar.

4. Iconos que aparecen al costado del reloj con insistentes avisos de infección.

5. La navegación por la red se hace cada vez mas lenta.


Listado de los mejores Antispywares

Malwarebytes' Anti-Malware
Una excelente utilidad gratuita para que busca, detecta y eliminar todo tipo de Malware, desarrollado por la gente de MalwareBytes (creadores de About:Buster, FileASSASSIN y otros tantos buenos programas).
                 DESCARGAR 

SpywareBlaster 4.2
Una herramienta fundamental para la prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares. Lo recomienda Spybot para inmunizar el sistema!.
                 DESCARGAR.


Ad-Aware 2009 Free
Nueva versión de esta poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía.
               Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado.
                DESCARGAR.


 SpyBot Search & Destroy 1.6
Detecta, elimina y elimina mas de un millar de spywares y malwares, incluye protección en tiempo real (TeaTimer) para prevenir infecciones.
             DESCARGAR


HijackThis 2.0.4
Es una pequeña herramienta que nos permite detectar y, eventualmente, eliminar las modificaciones hechas por programas de terceros en nuestro navegador Explorer. (Toolbars, Paginas de Inicio, Paginas de búsqueda, etc) Hay que tener mucho cuidado con los cambios en el Registro. Úselo    bajo su responsabilidad. Visite el Foro Oficial de HijackThis en español si necesita ayuda para analizar su log.
               DESCARGAR

 Fuente forospyware

jueves, 3 de junio de 2010

Configuraciones para el emule

Estas son las configuraciones para el emule, dependiendo de la velocidad que tengamos contratada.

Si tenéis ruter, no olvidar abrir los puertos 85 TCP y 1985 UDP, es importante para que no tener id baja.

Velocidad 6MB

    * Servidor: DonkeyServer Nº1 ó 2
    * Puertos: TCP 85 y UDP 1985
    * Capacidad Descarga: 612 KB/s
    * Límite Descarga: sin límite
    * Capacidad Subida: 45 KB/s
    * Límite Subida: 35 KB/s
    * Tamaño de la cola: 5000
    * Conexiones máximas: 1000
    * Máx. Fuentes/archivo: 1000
    * Nuevas Conexiones máx.5/seg.: 60
    * Máx. Conexiones a medio abrir: 9



Velocidad 3MB / 300 kbps

    * Servidor: DonkeyServer Nº1 ó 2
    * Puertos: TCP 85 y UDP 1985
    * Capacidad Descarga: 306 KB/s
    * Límite Descarga: sin límite
    * Capacidad Subida: 22 KB/s
    * Límite Subida: 22 KB/s
    * Tamaño de la cola: 5000
    * Conexiones máximas: 1000
    * Máx. Fuentes/archivo: 1000
    * Nuevas Conexiones máx.5/seg.: 60
    * Máx. Conexiones a medio abrir: 9



Velocidad 1MB / 300 kbps

Para test que rondan los 700 o 800 kbps de bajada y 200 - 220 kbps de subida la configuración recomendada es la siguiente:

    * Servidor: DonkeyServer Nº1 ó 2
    * Puertos: TCP 85 y UDP 1985
    * Capacidad Descarga: 100 KB/s
    * Límite Descarga: sin límite
    * Capacidad Subida: 22 KB/s
    * Límite Subida: 22 KB/s
    * Tamaño de la cola: 5000
    * Conexiones máximas: 1000
    * Máx. Fuentes/archivo: 1000
    * Nuevas Conexiones máx.5/seg.: 60
    * Máx. Conexiones a medio abrir: 9

sábado, 22 de mayo de 2010

Manual de Facebook

En muy poco tiempo, Facebook se ha vuelto una herramienta de comunicación tan importante como el correo electrónico o el chat. Con un diseño a medio camino entre una bitácora y una tarjeta de visita virtual, esta red social cuenta ya con 200 millones de usuarios en todo el mundo. Darse de alta en Facebook es fácil, pero ocurre que los perfiles se abandonan por no saber exactamente qué hacer con ellos. En esta serie de entregas iremos ilustrando lo esencial para que disfrutes de Facebook desde el primer momento.
DESCARGA

Advanced SystemCare 3.6 Free

Licencia:

Gratis
Idioma:
  • Español, Inglés, Catalán, Portugués BR, Alemán, Francés, Italiano, Holandés, Chino trad, Chino sim, Turco, Checo, Coreano, Danés, Griego, Japonés, Polaco.
Actualizado:
19 de mayo del 2010
Autor:
Tamaño:
7,2 MB
Descargas:
164.441

“El protector de Windows”
A TuneUp le ha salido un serio competidor. Se trata de Advanced SystemCare, una suite de mantenimiento que se presenta en dos versiones, Free y Pro. La primera es totalmente gratuita e incluye el núcleo de funciones básicas de mantenimiento.
Advanced SystemCare cuida mucho la usabilidad: en su panel principal, las funciones de mantenimiento se presentan a la izquierda, con un gran botón central que inicia el mantenimiento con un clic. Dispuestos en forma de cruz, otros botones llevan a las secciones de limpieza, rendimiento y utilidades.
Para cada tipo de problema detectado, Advanced SystemCare emite un detallado informe que puedes guardar por separado. El escaneo es lento pero exhaustivo y, tras la limpieza, parte de los cambios efectuados por Advanced SystemCare se pueden deshacer gracias a la función Reparar.
El modo Turbo Boost de Advanced SystemCare es ideal para jugar o ejecutar programas pesados, pues desactiva servicios innecesarios, atajos de teclado y tareas programadas para liberar memoria y evitar interferencias.
Con un surtido de utilidades muy completo, Advanced SystemCare se propone como una suite de optimización alternativa, bien organizada y con un surtido de utilidades bastante amplio.
Para utilizar Advanced SystemCare necesitas:
  • Sistema operativo: Win2000/XP/2003/Vista/7
Requisitos mínimos:
  • Procesador: 300 MHz
  • Memoria: 256 MB
  • Espacio libre en disco: 30 MB
Pros
  • Limpieza global con un clic
  • Informes muy completos
  • Turbo Boost acelera el equipo
  • Interfaz pulcra y ordenada
  • Numerosas utilidades incluidas
Contras
  • El escaneo de problemas es lento
  • No todas las utilidades son interesantes
  • Actualizaciones automáticas sólo en la versión Pro

Paquete de compatibilidad de Microsoft Office para formatos de archivos de Word, Excel y PowerPoint 2007




Descripción rápida
Desde la aparición de las nuevas versiones de Office 2007, tenemos problemas de compatibilidad para abrir y editar documentos desde versiones anteriores. Abra, edite y guarde documentos, libros y presentaciones en los formatos de archivo nuevos para Microsoft Office Word, Excel y PowerPoint 2007.
Detalles rápidos
Nombre del archivo:
FileFormatConverters.exe
Versión:
4
Fecha de publicación:
06/01/2010
Idioma:
Español
Tamaño de la descarga:
37.2 MB

               DESCARGA

Información general

Los usuarios de los programas Word, Excel o PowerPoint de Microsoft Office XP y 2003 deben instalar todas las actualizaciones de alta prioridad de Microsoft Update antes de descargar el Paquete de compatibilidad.

Al instalar el Paquete de compatibilidad como complemento a Microsoft Office 2000, Office XP u Office 2003, podrá abrir, editar y guardar archivos con los formatos de archivo nuevos para Word, Excel y PowerPoint 2007. El Paquete de compatibilidad también puede utilizarse con Microsoft Office Word Viewer 2003, Excel Viewer 2003 y el Visor de PowerPoint 2003 para ver los archivos guardados en estos formatos nuevos. Para obtener más información sobre el Paquete de compatibilidad, consulte el artículo 924074 de Knowledge Base.

Nota: si utiliza Microsoft Word 2000 o Microsoft Word 2002 para leer o escribir documentos que contienen secuencias de comandos complejas, visite http://support.microsoft.com/kb/925451 para obtener información sobre cómo permitir que los documentos de Word 2007 puedan visualizarse correctamente en su versión de Word.

Administradores: la plantilla administrativa de los convertidores de Word, Excel y PowerPoint que se incluyen en el Paquete de compatibilidad está disponible para su descarga.

 

Requisitos del sistema

  • Sistemas operativos compatibles: Windows 2000 Service Pack 4; Windows Server 2003; Windows Vista; Windows XP Service Pack 1; Windows XP Service Pack 2
  • Programas de Microsoft Office recomendados:
    • Microsoft Word 2000 con Service Pack 3, Microsoft Excel 2000 con Service Pack 3 y Microsoft PowerPoint 2000 con Service Pack 3
    • Microsoft Word 2002 con Service Pack 3, Microsoft Excel 2002 con Service Pack 3 y Microsoft PowerPoint 2002 con Service Pack 3
    • Microsoft Office Word 2003 con Service Pack 1, como mínimo; Microsoft Office Excel 2003 con Service Pack 1, como mínimo; y Microsoft Office PowerPoint 2003 con Service Pack 1, como mínimo
    • Microsoft Office Word Viewer 2003
    • Microsoft Office Excel Viewer 2003
    • Visor de Microsoft Office PowerPoint 2003

Instrucciones

Para instalar este archivo de descarga:
  1. Asegúrese de que su sistema está actualizado; para ello, instale todas las actualizaciones de prioridad alta o necesarias de Microsoft Update(obligatorio para los usuarios de Microsoft Office XP y 2003).
  2. Una vez que se hayan instalado las actualizaciones de alta prioridad o necesarias con Microsoft Update, descargue el Paquete de compatibilidad haciendo clic en el botón Descargar de la parte superior y guardando el archivo en el disco duro.
  3. Haga doble clic en el archivo de programa FileFormatConverters.exe en el disco duro para iniciar el programa de instalación.
  4. Siga las instrucciones que aparecen en pantalla para completar la instalación.

Para quitar este archivo de descarga:
  1. En el menú Inicio de Windows, haga clic en Panel de control.
  2. Seleccione Agregar o quitar programas.
  3. En la lista de programas actualmente instalados, seleccione Paquete de compatibilidad para el sistema Office 2007 y haga clic en Quitar o Agregar o quitar. Si aparece un cuadro de diálogo, siga las instrucciones para quitar el programa.
  4. Haga clic en o en Aceptar para confirmar que desea quitar el programa.

Descargas de otros usuarios

Los usuarios que descargaronPaquete de compatibilidad de Microsoft Office para formatos de archivos de Word, Excel y PowerPoint 2007 también descargaron:

Descargas de otros usuarios

Los usuarios que descargaronPaquete de compatibilidad de Microsoft Office para formatos de archivos de Word, Excel y PowerPoint 2007 también descargaron:
  1. 2007 Microsoft Office Suite Service Pack 2 (SP2)
  2. Update for Microsoft Office Word 2007 (KB974631) - Español
  3. Actualización de Word 2007 (KB934173)
  4. Paquete de compatibilidad de Microsoft Office Service Pack 1 (SP1)
  5. Visor de PowerPoint 2007

viernes, 21 de mayo de 2010

Herramientas de limpieza gratis

FileASSASSIN

FileASSASSIN es el asesino de los archivos de Malwares rebeldes que no se dejan eliminar de forma manual. Utiliza técnicas avanzadas como cortar procesos y desbloquear el archivo antes de eliminarlo. Traducido al español por el equipo de  Malwarebytes


TeamViewer, Acceso Remoto De La Manera Mas Facil

Hola a todos. Hoy les traigo la ultima version de uno de los mejores programas que he conocido para realizar conexiones remotas a traves de internet, la version 5 del TeamViewer que viene con muchas mejoras y mas funciones para hacer del acceso remoto algo muy sencillo.
Con TeamViewer puedes controlar remotamente cualquier computador como si estuvieras sentado frente a él, incluso a través de cortafuegos.
El programa es muy sencillo de usar, simplemente instalas el Administrador en el equipo desde el cual vas a acceder, y el cliente lo ejecutas en el equipo al que quieres acceder remotamente. En el equipo cliente al abrir el programa se genera un ID y una Contraseña, con esos datos se debe ingresar desde el equipo Administrador y listo ya tendras control total de un equipo al otro. El rendimiento del trabajo depende de la velocidad de las conexiones a internet que los equipos dispongan.

lunes, 5 de abril de 2010

3 Tips para evitar la perdida de cuentas de Facebook, Hotmail, Twitter, etc



Actualmente la seguridad en linea se ha vuelto tan pero tan importante, que en ocaciones la gente toma esto como un chiste o dicen "Ah que mamera, que pereza".

Pero lo qeu no saben es que pueden utilizar estas cuentas para muchos fines. Tal es el punto que utilizan dichas cuentas para callar a gente o hacerlas quedar mal, aun asi hay personas que no quieren cambiar sus claves de Hotmail, Gmail, Yahoo, Facebook, Hi5, etc. y despues se quejan o estan llorando que por que les robaron sus cuentas.


Hay que destacar que en mundo actual van a ser 2 guerras principales.

1. Por el Agua
2. La Cibernetica

En resumidas palabras como saben la guerra por el agua cada vez se acerca mas, las afluentes de esa se acaban y mas paises se quedan secos.....

La guerra cibernetica sera algo mas a fondo, algo donde los Hackers, Cracker's tendran su espacio y seran apetecidos por gobiernos enteros.......El resto se lo dejo a Holliwood.....

Bueno, al grano, a continuacion dare unos tips basicos por los cuales no podras quejarte por la perdida de tu contraseñas de diferentes cuentas ya que sera algo mas dificil para los hackers o crackers.

1. Cambia tu contraseña mas a menudo si tu contraseña es de 6 caracteres o menos.

2. Crea una contraseña de mas de 10 Caracteres, recuerda no debe ser nada que te relaciones, un ejemplo seria la compocision de una contraseña utilizando u na frase celebre. EJ: La esperanza es un estimulante vital muy superior a la suerte... el password quedaria algo asi: lESPeuESVImSUalS, ahi combinas mayusculas y minusculas, en ocaciones es bueno utilizar numeros algo asi: 135Peu35VIm5Ua15 la cual aumenta la seguridad de la contraseña.

3. Nunca utilices aplicaciones de terceros para ingresar a tus cuentas, o utilices herramientas tales como, "Mira quien te ha borrado del MSN", por que de nada vale tener una contraseña fuerte si no tenemos precaucion con esto. ya que normalmente utilizamos la misma contraseña para todo, asi qeu ellos tendria acceso a todas nuestras cuentas.

yo se que en les parecera tedioso hacerlo, pero que prefieren hacerlo o que le roben sus cuentas, ya que un 90% de los pass de las cuentas corresponden a:

Numero de identificacion
Fechas
Numeros de Telefonos
Celulares
Nombres de Novi@s
Direcciones
Iniciales de Nombres

Colocan esto como password o los combinan para formarlo, lo cual seria algo facil de averiguar si tienen facebook, hi5 u otras cosas de esas, si eres uno de estos y no aplicas lo que te he dicho, te arriesgas a que tu cuenta sea hackeada.

Es mejor Prevenir que Lamentar.

jueves, 1 de abril de 2010

Ley De Moore

La Ley de Moore fue propuesta en 1965 por Gordon E. Moore, que predice que cada 18 meses se duplica la cantidad de transistores que es posible colocar en un circuito integrado. Esto quiere decir que cada dos años se duplica la potencia de los procesadores.

Esto también tiene una referencia en el precio de los componentes. Un equipo cualquiera que sea adquirido hoy costará la mitad en un año y estará obsoleto en 24 meses.

Cuando publicó su predicción, Moore era Director de Fairchild Semiconductor. Tres años después fue co-fundador de Intel.

¿Qué es un Keylogger?

Se llama Keylogger a un sistema que permita crear un registro de las teclas que pulsa un usuario. Esto puede tener fines tanto lícitos como ilícitos, y realizarse desde un programa o por algún tipo de hardware. Esto permite que la persona que controla el keylogger “rearme” la secuencia de cada tecla pulsada por un usuario.

Esto tiene varios fines. Algunas empresas usan keyloggers para certificar qué es lo que hacen sus empleados con los computadores de la empresa. Esto no puede calificarse como una intromisión a la vida privada, puesto que el computador del trabajo es precisamente para eso, trabajar, y la información relacionada con eso es propiedad de la empresa, no del empleado.

Sin embargo, el peligro de los keyloggers es que infecten una máquina donde manejes información personal. Un keylogger puede obtener los datos de tu cuenta de correo, la información de tu tarjeta de crédito o acceso a un sitio corporativo, conversaciones privadas, etc.

Existen varios tipos de Keylogger. Algunos son dispositivos que pueden colocarse entre el teclado y la conexión a la placa madre, algunos incluso pueden estar dentro del teclado, incluso hay teclados que vienen con un keylogger incorporado por defecto. Estos son básicamente piezas de hardware que graban las teclas presionadas.

También pueden ser Keyloggers de software, que dependiendo de la complejidad de su programación, pueden estar trabajando en diferentes niveles del sistema operativo y ser, por ello, más o menos difíciles de detectar.

AdWare

Adware es una abrevación de ADvertising-Supported softWARE. Se refiere a programas maliciosos muy similiares a los spywares, con la diferencia de que viene incluído en ciertos programas de distribución gratuita, que a cambio de prestarte algún servicio se instalan en tu equipo. Por lo general esto se avisa en el ToS (Terms of Service),pero muy pocas personas lo leen y sólo apretan Aceptar.

El Adware suele hacer aparecer banners, avisos y pop-ups en cualquier momento, además de guardar los sitios que visitas y toda la información que pueda recolectar.

Spyware

Los Spywares son programas que infectan nuestro equipo y trabajan en segundo plano, de manera oculta. Se cargan desde que encendemos el computador, guardando información privada: navegador que usamos, qué páginas se visitan, etc. Toda esta información es enviada, sin que lo sepamos, a los creadores del spyware, que venden esa información o la usan para crear falsas campañas publicitarias.

¿Qué es un Hijackers?



Los Hijackers modifican las opciones del navegador, por lo general afectan en mayor medida a Internet Explorer. Cuando están en nuestro equipo nos llevan a páginas diferentes a las que queremos, cambiando los favoritos o página de inicio, abriendo pop-ups, etc. Por lo general ralentizan el navegador e impiden un uso normal de éste. Los antivirus no suelen detectarlos porque se camuflan como procesos del navegador.