viernes, 31 de mayo de 2013

Fraude en las redes sociales, como te atacan.

Fraude en las redes socialesLos delincuentes podrían utilizar sitios de redes sociales para conectar con víctimas potenciales. Esta sección abarca algunos de los métodos y estafas más comunes para defraudar a los consumidores en las redes sociales.


El fraude podría abarcar más de una de las técnicas descritas abajo. Algunos tipos de fraude no están descritos aquí.


Robo de identidad

Los ladrones de identidad podrían asumir la identidad de un individuo con fines económicos. La información que los usuarios publican sobre ellos en las redes sociales podría facilitar que un ladrón de identidad obtenga suficiente información para robar su identidad. Los investigadores de Carnegie University Mellon publicaron un estudio en 2009 que demuestra cómo es posible predecir la mayoría, si no es que todos, los nueve dígitos de un Número de Seguro Social con información de los sitios de redes sociales y bases de datos en línea.

Los ladrones de identidad generalmente buscan la siguiente información:
ContraseñasInformación sobre cuentas bancariasNúmeros de tarjetas de créditoInformación almacenada en la computadora del usuario, como contactosAcceso a la computadora de un usuario sin su consentimiento (por ejemplo, a través del uso de malware)Números de Seguro Social. Recuerde que la clave del robo de identidad es el Número de Seguro Social. Nunca provea dicho número con un sitio de redes socialesEstas son algunas de las técnicas de fraude con las que hay que tener cuidado:

Aplicaciones ilegítimas hechas por terceros. Estas aplicaciones "rebeldes" podrían aparentar ser similares a otras aplicaciones de terceros pero que están diseñadas específicamente a recopilar datos. Esta información podría ser vendida a profesionistas de marketing pero también podría ser útil para cometer robo de identidad. Estas aplicaciones podrían aparecer como juegos, cuestionarios y preguntas en un formato como "¿Qué tipo de persona famosa es usted?  

Solicitudes falsas de conexión. Algunos estafadores podrían crear cuen
tas falsas en los sitios de redes sociales y después pedirle a otros que se conecten con ellos. Estas cuentas falsas podrían incluir nombres de gente real, incluyendo conocidos, o podrían ser inventadas. Una vez hecha la conexión, el estafador podría ver la información privada o restringida del usuario.  


MalwareMalware (un programa malicioso) es un término que describe una gran variedad de programas que se instalan en las computadoras de los usuarios generalmente a través del engaño. El malware se puede multiplicar rápidamente a través de las redes sociales, infectado la computadora del usuario y después expandiéndose a las computadoras de sus contactos. Esto se debe a que el malware podría aparentar venir de un contacto confiable, y por lo tanto los usuarios tienen mayores probabilidades de hacer clic en los enlaces o descargar los programas maliciosos.


Algunas de las técnicas más comunes para la propagación del malware son:
URLs cortos, especialmente aquellos que aparecen en el área de actualizaciones o noticias de actualizaciones. Esto podría ocasionar que el usuario descargue un virus o visite un sitio que intente descargar el malware en su computadora.Mensajes que aparentan venir de fuentes confiables que invitan al usuario a hacer clic en un enlace, ver un video o descargar un archivo.Un email que aparenta venir del mismo sitio de redes sociales, en el cual solicita información o le pide al usuario que haga clic en un enlace.Aplicaciones de terceros que infectan las computadoras con el software malicioso, el cual se propaga a través de los contactos.Alertas falsas de seguridad. Estas son aplicaciones que se hacen pasar por un programa de protección de virus y que le informa al usuario que su programa de seguridad está caducado o que se ha detectado una amenaza.

Ingeniería socialExisten varios tipos de técnicas de estafas de ingeniería social que consisten en engañar a los usuarios a compartir información sensitiva. Esta sección describe algunas de las técnicas más conocidas.


Ataques de phishing o "pesca". Esto ocurre cuando alguien manda un correo electrónico, mensaje instantáneo o algún otro tipo de mensaje haciéndose pasar por una fuente confiable y solicitando información. Por ejemplo, un email podría aparentar venir de un banco. El mensaje le pide al usuario teclear su contraseña en la página falsa, o le pide al usuario que llame a un número telefónico ya que su cuenta está en riesgo de ser clausurada. Algunos browsers de Internet, como las versiones recientes de Mozilla Firefox y Internet Explorer, han tomado medidas para identificar a los sitios falsos.  


Phishing con lanza es un tipo de ataque que aparenta venir de un colega, empleador o amigo y que incluye un enlace o algo para descargar. (Esto generalmente es el resultado de una cuenta secuestrada). Estos enlaces o descargas podrían ser maliciosos e incluir virus o sitios falsos que solicitan información personal.



Peticiones engañosas. Un sitio de redes sociales podría utilizar la ingeniería social para hacer sentir a la gente obligada a unirse. Esto ocurre frecuentemente cuando una persona se une a un sitio y (por lo general inadvertidamente) provee al sitio de redes sociales acceso a su lista de contactos. El sitio de redes sociales después manda un mensaje a todos los contactos, generalmente insinuando que provienen del individuo que se inscribió. Por ejemplo, ha habido reportes que Tagged.com manda correos electrónicos a los contactos de los usuarios notificando los que han sido "etiquetados". Estos correos dicen lo siguiente: " ¿Es tu amigo <nombre del usuario>? Por favor responda o <nombre del usuario> pensará que usted dijo no :(". El destinatario podría creer que esto es una invitación personal del usuario y sentirse obligado a unirse al sitio, a la vez compartiendo su información y quizás perpetuando el ciclo de peticiones.

Cuentas secuestradas. Una cuenta legítima podría ser secuestrada por un ladrón de identidad o por un programa malicioso con fines fraudulentos para publicar spam, propagar malware, robar información privada de los contactos o incluso pedir a los contactos que manden dinero. Un ejemplo típico es cuando una cuenta secuestrada manda mensajes diciendo que el dueño de la cuenta está en el extranjero y necesita urgentemente de ayuda. Se les pide a los contactos mandar dinero rápidamente. Un usuario podría no darse cuenta que su cuenta ha sido secuestrada por un buen tiempo. El ataque también se podría llevar a cabo través de una conversación de chat.

martes, 12 de marzo de 2013

Algunos consejos para "estirar" tu bateria en tu smartphone Android.

Los Smartphone tienen un gran inconveniente y es que  Android se bebe nuestra bateria y se agota antes de llegar al enchufe más cercano.  He aqui algunas recomendaciones para prolongar la energia a lo largo del dia.

La Sincronización
Un punto bastante importante: nuestros Android están sincronizando datos todo el tiempo, servicios como Twitter, Line, Facebook  etc están todo el rato consumiendo batería, aunque no tengas ni una sola notificación en tu barra de estado.
En este punto lo que deberías de preguntarte es si de verdad necesitas saber que alguien se está tomando un café o tener el Widget de Facebook  sincronizando todo el tiempo. Lo mejor es limitar la sincronización de las aplicaciones (estableciendo un tiempo entre sincronizaciones más grande) o directamente quitandolas o desactivandolas.

Los Widgets (cacharos).
Son  muy  bonitos y útiles pero suponen una carga innecesaria en la memoria RAM y en la batería. Si lo pensamos,  la función de un widget es monitorizar una aplicación, y esta está corriendo en segundo plano todo el tiempo. Por si el widget no fuera suficiente, también tenemos una aplicación detrás que tiene un impacto mayor que el propio widget.
¿La solución? eliminar todos los widgets que sean prescindibles de nuestro escritorio. Aplicaciones de redes sociales que están todo el rato sincronizando etc.

Las propias aplicaciones.
Hay que tener muchísimo ojo con las aplicaciones de nuestro Android, ya sea el último juego de moda o un fondo de pantalla animado: todo está funcionando en segundo plano, y muchos de esos procesos son totalmente inútiles y consumen batería.
Además no sólo es cuestión de batería, sino que esos procesos campan a sus anchas por el sistema. Para poneros un ejemplo, ¿nunca habéis visto como Android envía y recibe datos mientras no tenéis ninguna aplicación abierta? Esto es a causa de un proceso en segundo plano, y podría, desde un punto de vista negro, estar enviando datos de todo tipo.
La solución sería, además de prestar atención a todo lo que tenemos en nuestro teléfono, desprendernos de las aplicaciones que no usemos y monitorizar/controlar las aplicaciones que tengamos instaladas.
Pantalla
Es la primera causa de que nuestra batería se reduzca considerablemente.
La solución pasa por bajar el brillo hasta el nivel más pequeño que nos resulte más cómodo. Reduce el tiempo de bloqueo de la pantalla, y utiliza un fondo estático.
La función WIFI.

WiFI: Activar la opción de que el WiFI se desactive al apagar la pantalla (En Ajustes>WiFi)
GPS o posicionamiento.
Aplicaciones como Foursquare, Google Places o Facebook usan mucho esta función y consumen bateria, no los tengas activado todo el rato, sólo cuando lo vayas a utilizar.


lunes, 11 de marzo de 2013

Pasos para actualizar tu Ipad a la versión 5 del sistema operativo IOS.

En algunas ocasiones cuando queremos instalar una nueva aplicación desde nuestro Ipad nos dice que debemos actualizar nuestro IOS al 5. En ese caso deberemos hacer lo siguiente. El proceso de actualización dependerá de nuestra conexión adsl pero oscila entre 20 minutos y una hora. Sería conveniente hacer una copia de seguridad de nuestros datos.






1- Asegúrate de que el dispositivo está conectado a una fuente de alimentación, no uses la bateria. Por otro lado para evitar posibles costes asociados al uso de datos, conecta el dispositivo a una red Wi-Fi y evita la conexión 3G.





2- Ve a Ajustes > General > Actualización software. iOS comprobará automáticamente si hay actualizaciones disponibles.

3- Si hubiese disponible alguna actualización, puedes pulsar Descargar para descargarla.

4- Una vez finalizada la descarga, pulsa Instalar para actualizar iOS.



5- Si dejas descargando la actualización en segundo plano, cuando esta finalice recibirás una notificación en la que se indicará que hay una actualización disponible para el dispositivo. Si pulsas Detalles, accederás a Ajustes > General > Actualización software. Pulsa "Instalar ahora". Como ya mencione es posible que encuentres algun posible error al final del proceso, en ese caso repite de nuevo el proceso.


sábado, 9 de marzo de 2013

Como desactivar el control de cuentas de usuario en Windows

El Control de cuentas de usuario (UAC) es un componente de seguridad de Windows Vista. UAC permite a los usuarios realizar tareas comunes como no administradores, una función denominada usuarios estándar en Windows Vista, y como administradores sin tener que cambiar de usuario, cerrar la sesión o usar Ejecutar como.  Es en equivalente a realizar un SU en Linux o Unix. Lo malo es que en muchas ocasiones este sistema puede ser un quebradero de cabeza para ciertas aplicaciones antiguas o algunas tareas que realizamos de forma rutinaria. Por eso en ciertas ocasiones es conveniente desactivar este servicio.
Para desactivar UAC haremos lo siguiente.

1.Haz clic en Inicio y, a continuación, haz clic en Panel de control.

2.En Panel de control, haz doble clic en Cuentas de usuario.

3.En la ventana Cuentas de usuario, haz clic en Cuentas de usuario.

4.En la ventana de tareas Cuentas de usuario, haz clic en Activar o desactivar el Control de cuentas de usuario.

5.Si UAC está configurado actualmente en el Modo de aprobación de administrador, aparecerá el mensaje Control de cuentas de usuario. Haz clic en Continuar.

6.Desactiva la casilla Usar el Control de cuentas de usuario (UAC) para ayudar a proteger el equipo y, a continuación, haz clic en Aceptar.

7.Haz clic en Reiniciar ahora para aplicar el cambio inmediatamente, o bien en Reiniciar más tarde y cierra la ventana de tareas de Cuentas de usuario.

martes, 5 de marzo de 2013

Linux Red Hat. Creando y eliminando particiones

Crear particiones con fdisk
Para crear particiones en nuestro disco duro con Linux Red Hat usando la herramienta fdisk, primero debemos comprobar los discos del sistema disponibles y las particiones que ya haya creadas, para ello utilizamos el parámetro -l:

$ sudo fdisk -l
 ----------------------------------------
Disco /dev/sda: 160.0 GB, 160041885696 bytes
255 cabezas, 63 sectores/pista, 19457 cilindros
Unidades = cilindros de 16065 * 512 = 8225280 bytes
Identificador de disco: 0x000c3c51

Dispositivo Inicio    Comienzo   Fin     Bloques  Id  Sistema
/dev/sda2            3233        9855    53199247+  83  Linux
/dev/sda4            9856       19457    77128065   83  Linux

En la salida de fdisk hemos verificado que tenemos un único disco /dev/sda de 160 GB, sobre el cual ya hay dos particiones creadas con sistemas Linux, /dev/sda2 y /dev/sda4.

Si nos fijamos bien, vemos que el disco tiene 19457 cilindros y que las particiones comienzan en el 3233, por lo que tenemos espacio libre para crear más si lo deseamos.

Vamos a crear entonces una partición de prueba que utilice el resto de espacio disponible en el disco, comenzamos ejecutando fdisk sobre el disco a utilizar:

$ sudo fdisk /dev/sda

Si pulsamos la m una vez dentro podremos visualizar las distintas opciones con su respectiva letra de ejecución:

Orden  Acción
   a   Conmuta el indicador de iniciable
   b   Modifica la etiqueta de disco bsd
   c   Conmuta el indicador de compatibilidad con DOS
   d   Suprime una partición
   l   Lista los tipos de particiones conocidos
   m   Imprime este menú
   n   Añade una nueva partición
   o   Crea una nueva tabla de particiones DOS vacía
   p   Imprime la tabla de particiones
   q   Sale sin guardar los cambios
   s   Crea una nueva etiqueta de disco Sun
   t   Cambia el identificador de sistema de una partición
   u   Cambia las unidades de visualización/entrada
   v   Verifica la tabla de particiones
   w   Escribe la tabla en el disco y sale
   x   Funciones adicionales (sólo para usuarios avanzados)

Vamos a crear una nueva partición, así que pulsamos “n”:

Orden (m para obtener ayuda): n
Acción de la orden
   e   Partición extendida
   p   Partición primaria (1-4)

Seleccionamos si queremos una partición extendida o primaria, en este caso podemos crearla como primaria, pulsamos “p” y dejamos que automáticamente se configure el número de la partición (se puede especificar, del 1 al 4). Después podemos seleccionar el primer y último cilindro a utilizar para la partición. Como yo voy a usar el resto de espacio disponible será del 1 al 19457 tal y como hemos visto antes, también podríamos indicar el tamaño de la partición en K, M o G. Lo dejamos por defecto en este caso:

p
Número de partición (1-4): 3
Primer cilindro (1-19457, valor predeterminado 1):
Último cilindro, +cilindros o +tamaño{K,M,G} (1-3232, valor predeterminado 3232):
Se está utilizando el valor predeterminado 3232Ahora escribimos los cambios y salimos de fdisk:

Orden (m para obtener ayuda): w
¡Se ha modificado la tabla de particiones!

Llamando a ioctl() para volver a leer la tabla de particiones.

El núcleo todavía usa la tabla antigua.
La nueva tabla se usará en el próximo reinicio.
Se están sincronizando los discos.

Finalmente debemos ejecutar el comando partprobe para indicar al kernel que vuelva a leer la tabla de particiones:

$ sudo partprobe

Y ya tenemos nuestra nueva partición creada, ahora únicamente faltaría asignar el sistema de ficheros deseado (ext3, ext4, ntfs, etc):

$ sudo fdisk -l
 -----------------------------------------------------------------
Disco /dev/sda: 160.0 GB, 160041885696 bytes
255 cabezas, 63 sectores/pista, 19457 cilindros
Unidades = cilindros de 16065 * 512 = 8225280 bytes
Identificador de disco: 0x000c3c51
 ------------------------------------------------------------------
Dispositivo Inicio    Comienzo      Fin      Bloques  Id  Sistema
/dev/sda2            3233        9855    53199247+  83  Linux
/dev/sda3               1        3232    25961008+  83  Linux
/dev/sda4            9856       19457    77128065   83  Linux

Formateamos la partición como ext4:

$ mkfs.ext4  /dev/sda3
---------------------------------------------

mke2fs 1.41.4 (27-Jan-2009)
mkfs.ext4: Permiso denegado mientras se intentaba determinar el tamaño del sistema de ficheros
pepe@sistemas:~$ sudo mkfs.ext4  /dev/sda3
mke2fs 1.41.4 (27-Jan-2009)
Etiqueta del sistema de ficheros=
Tipo de SO: Linux
Tamaño del bloque=4096 (bitácora=2)
Tamaño del fragmento=4096 (bitácora=2)
1623840 nodos-i, 6490252 bloques
324512 bloques (5.00%) reservados para el superusuario
Primer bloque de datos=0
Número máximo de bloques del sistema de ficheros=0
199 bloque de grupos
32768 bloques por grupo, 32768 fragmentos por grupo
8160 nodos-i por grupo
Respaldo del superbloque guardado en los bloques:
                32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
                4096000

Escribiendo las tablas de nodos-i: hecho
Creating journal (32768 blocks): hecho
Escribiendo superbloques y la información contable del sistema de ficheros: hecho

Este sistema de ficheros se revisará automáticamente cada 27 montajes o
180 días, lo que suceda primero.  Utilice tune2fs -c o -i para cambiarlo.

Ahora podemos montar la partición y comenzar a usarla:

$ sudo mount //dev/sda3Vemos que está disponible con el comando df:
 -----------------------------------------------------------------
$ df -h | grep /dev/sda3
/dev/sda3              25G  172M   23G   1% /test

Eliminar particiones con fdisk
Eliminar una partición usando fdisk es más sencillo que crearla, lo primero que haremos será desmontarla del sistema con el comando umount:

$ sudo umount /dev/sda3
Accedemos de nuevo a la gestión del disco con fdisk:

$ sudo fdisk /dev/sda

Una vez dentro, eliminamos la partición con la letra “d” y seguido el número de la partición, escribimos después los cambios con “w”:

Orden (m para obtener ayuda): d
Número de partición (1-4): 3

Orden (m para obtener ayuda): w
¡Se ha modificado la tabla de particiones!

Llamando a ioctl() para volver a leer la tabla de particiones.

Ejecutamos de nuevo partproble para hacer efectivos los cambios sin reiniciar:

$ sudo partprobe

Y la partición ha sido eliminada, un fdisk -l no devolverá la partición:

$ sudo fdisk -l | grep sda3

viernes, 1 de marzo de 2013

Acelera Windows 7 sin gastar un euro.

Todos los sistemas Windows más tarde o más temprano terminan ralentizándose hasta el extremo de no poder trabajar con ellos. Aquí van algunos consejos que ayudaran a mejorar vuestro sistema.

1- Tener más memoria RAM normalmente ofrece más rendimiento en tu pc. En Windows Vista se han introducido ReadyBoost, un método fácil de extender la memoria RAM sin que tengas que comprar un componente de hardware. ReadyBoost te permite utilizar un pendrive de USB como memoria extra.


2- Desactivar Servicios en Windows. Cada servicio en Windows consuma recursos: CPU y memoria. Si tienes menos servicios activos, mejorará el rendimiento del PC. El ordenador no solo tendrá un mejor rendimiento sino que también acelerará el arranque de Windows 7.

3- Desactivar efectos visuales en Windows 7. Windows 7 está lleno de efectos que hacen la prestación más bonita. Todos estos efectos visuales, consuman recursos. Si el obejtivo es acelerar Windows, desactivar estos efectos, te ayudará a optimizar el rendimiento.

4- Desactivar UAC. La idea de Microsoft detrás de UAC (Control de Cuentas de Usuario) es dar una mejor protección contra malware. Dudo mucho que el objetivo de ofrecer una mejor protección, se consiga con esta funcionalidad. Lo que sí es cierto es que el sistema de UAC activado, hará el pc más lento. Desactivar UAC es entonces un candidato para mejorar el rendimiento del ordenador.

5- Desactivar servicio de búsqueda en Windows 7. El servicio del Índice utiliza bastantes recursos y además este servicio está siempre activo. Para optimizar el rendimiento se puede, en Windows 7, desactivar el servicio de búsqueda. Pasos sencillos sobre cómo hacerlo y más consejos para acelerar el pc.

6- Desactivar los temas de Aero . Aero en Windows es responsable de toda la experiencia visual en Windows 7, desde ventanas transparentes hasta animaciones. Todo es muy bonito pero tiene un alto precio. Aero consuma muchos recursos del sistema. Un excelente candidato para desactivarlo, si quieres acelerar el ordenador.


7- Cambiar el plan de energía en Windows 7. Existe un plan que tiene la función de sacar el máximo de rendimiento del pc. Cambia el plan de energía para optimizar Windows 7.

8- Desactivar la desfragmentación automática del disco. La característica de desfragmentación automática de disco de Windows 7 hace que este sea un poco más lento de lo que debería. Si nos preocupa la velocidad de nuestros equipos siempre podremos desactivar esta función y ejecutar la desfragmentación de disco una vez a la semana.

9- Desactivar de hibernación de Windows. La hibernación de Windows puede llegar a utilizar una gran cantidad de recursos del sistema. Si realmente no utilizamos esta función, entonces podremos deshabilitar la hibernación y conseguir que nuestro equipo vaya algo más rápido.

10- Acelerar los discos duros externos. El caché de escritura está desactivada en las unidades externas, ya que esto nos permite conectar y desconectar cualquier unidad externa con mayor facilidad, pero en el caso de que tengamos una unidad que apenas se desconecte entonces esta función puede disminuir el rendimiento. Podemos activar esta función si no se desconecte la unidad externa con frecuencia.

11- Instalar un antivirus "ligero" que no ralentice los procesos. Un caso conocido es Norton y MacAffe, que suelen venir de fábrica con los portátiles. Yo recomiendo uno gratuito como Avira.

12- Quitar Messenger, es una aplicación que perjudica mucho a los equipos justos de recursos.

13- Utilizar una aplicación de limpieza de registros, aplicaciones, archivos temporales, duplicados, cache etc como cclener, va realmente muy bien y es gratuito. Para finalizar diré que realmente donde se obtienen resultados más espectaculares es comprando más memoria RAM, El sistema lo agradecerá.



miércoles, 27 de febrero de 2013

La conexión con Outlook 2007 no es posible por un error de certificado

La conexión con Outlook 2007 no es posible por un error de certificado Si no se puede conectar con Outlook 2007 para obtener el correo electrónico por un error de certificado, como se muestra en el siguiente mensaje de error, realiza estos pasos para corregir el problema y conectarse.

1. En Outlook 2007, en el menú Herramientas, haz clic en Configuración de la cuenta.

2. Selecciona la dirección de correo electrónico que aparece en Tipo como Exchange y, a continuación, haz clic en Cambiar.

3. Haga clic en Más configuraciones > ficha Conexión > Configuración de proxy de Exchange y activa la casilla Conectar utilizando solo SSL.

4. Activa la casilla Conectar únicamente a servidores proxy en cuyo certificado figure este nombre principal y, en el cuadro que tiene al lado, escribe msstd:outlook.com.

5. Haz clic en Aceptar dos veces.

6. Haz clic en Siguiente y en Finalizar.

7. Ciérra Outlook 2007 y vuelve a iniciarlo.

Instala Windows 8 junto con tu Windows 7 en un arrraque dual

El procedimiento a seguir, aunque es relativamente sencillo y similar a la instalación de cualquier sistema operativo Windows, deberemos seguirlo con cuidado, especialmente en el primer paso:

1. Hacer copia de seguridad de los datos de la partición de Windows 7, o bien una imagen de la partición. En caso de que algo fuera mal, nos asegurará poder volver atrás y dejar el sistema funcional como lo teníamos. En nuestra sección “Herramientas del sistema” de SoftZone podréis encontrar manuales para hacer copias de seguridad e imágenes de particiones del disco duro.

2. Crear una nueva partición de 20 GB en el disco duro, o al menos tener 20 GB de espacio libre sin particionar en el disco.

 3. Grabar la imagen ISO de Windows Developer Preview en un DVD o unidad USB (en caso de que nuestra placa base permita el arranque desde USB).

 4. Reiniciar el sistema y modificar en la BIOS el orden de arranque, de forma que la unidad de DVD o USB sea la primera en la lista de arranque.

5. Si todo ha ido bien, entraremos en el proceso de instalación de Windows 8, el cual es muy similar al de Windows 7 y para el cual podéis seguir este detallado manual de instalación de Windows 8.

Aquí deberemos escoger la partición donde se instalará Windows 8, que debe ser la que hemos creado en el paso 2. Seguiremos el proceso de instalación y esperaremos a que termine.

 6. Una vez instalado Windows 8, nos aparecerá una ventana con un menú donde se nos preguntará qué sistema operativo queremos arrancar. Veremos que Windows 8 nos aparece por defecto al haber sido el último instalado en el sistema, y Windows 7 como SO secundario. Si queremos cambiar el orden y que Windows 7 sea el sistema operativo por defecto, pulsaremos sobre “Change defaults or choose other options”. Dentro de este menú, pulsaremos “Choose the default operating system”, donde escogeremos Windows 7.

Como instalar en tu pc Outlook 2010 para que descargue tus correos

1. Abre Outlook 2010. Si el Asistente para instalación de Microsoft Outlook 2010 se muestra automáticamente, en la primera página haz clic en Siguiente. A continuación, en la página Cuentas de correo electrónico del asistente, vuelve a hacer clic en Siguiente para configurar una cuenta de correo. Si el Asistente para instalación de Microsoft Outlook 2010 no se abre, en la barra de herramientas de Outlook 2010, haz clic en la pestaña Archivo. A continuación, exactamente encima del botón Configuración de cuenta, haz clic en Agregar cuenta. 


2. En la página Configuración automática de la cuenta, Outlook podrías intentar rellenar automáticamente los valores de tu nombre y Dirección de correo electrónico basándose en cómo hayas iniciado sesión en el equipo. Si la información especificada es correcta, haz clic en Siguiente para que Outlook termine de configurar su cuenta. Si las opciones de la página Configuración automática de la cuenta no se rellena o no son correctas, ten en cuenta lo siguiente al corregirlas:

 • Si las opciones de la página Configuración automática de la cuenta no se rellenan automáticamente, especifica la información correcta, que te proporcionó la persona que administra su cuenta de correo electrónico.

 • Si el nombre del cuadro tu nombre no es correcto, podrías tener que restablecer las opciones de la página Configuración automática de la cuenta para poder modificarlo. Para restablecer las opciones, haz clic en el botón de opción que hay al lado de Configurar manualmente las opciones del servidor o tipos de servidores adicionales y, a continuación, haz clic en el botón de opción que hay al lado de Cuenta de correo electrónico.

3. Después de hacer clic en Siguiente en la página Configuración automática de la cuenta del asistente, Outlook realizará una búsqueda en línea para buscar la configuración de tu servidor de correo electrónico. Se te pedirá que escribas tu nombre de usuario y contraseña durante esta búsqueda.

Asegúrate de escribir la dirección de correo electrónico completa (por ejemplo, pepe@gmail.com) como nombre de usuario. Si Outlook puede configurar tu cuenta, verás el siguiente texto: Su cuenta de correo electrónico se configuró correctamente. Haga clic en Finalizar. Si Outlook no puede configurar la cuenta, mira "¿Qué más es preciso saber?" más adelante en este tema. ¿Qué más es preciso saber?

 • Si tu cuenta de correo electrónico es del tipo que requiere registro, debes registrarla la primera vez que inicies sesión en Outlook Web App. La conexión con tu cuenta de correo electrónico por medio de Outlook producirá un error si no registró tu cuenta mediante Outlook Web App. Después de iniciar sesión en la cuenta, cierra sesión. A continuación, trata de conectarte con Outlook.

Para obtener más información sobre cómo iniciar sesión en tu cuenta usando Outlook Web App, consulta Cómo iniciar sesión en su correo electrónico mediante el uso de un explorador web. Si no puedes iniciar sesión, consulte Preguntas más frecuentes: problemas de inicio de sesión y contraseña o ponte en contacto con la persona que administra su cuenta de correo electrónico.

 • Si Configuración automática de la cuenta no puede conectarse correctamente a la cuenta, realiza una o varias de las acciones siguientes: Espere unos minutos e inténtalo de nuevo. Si necesitas conectar inmediatamente a la cuenta de correo electrónico, utiliza un explorador web o un programa de correo electrónico que admita POP o IMAP para conectar a la cuenta con Outlook Web App.

Para obtener información sobre cómo conectar mediante un explorador web, mira Cómo iniciar sesión en su correo electrónico mediante el uso de un explorador web. Para obtener información sobre cómo conectar mediante un programa de correo electrónico POP o IMAP, mira Acceso a su cuenta utilizando programas de correo electrónico IMAP o POP. Si conoces el nombre de la persona que administra el buzón de correo (en ocasiones se le denomina administrador de correo electrónico), ponte en contacto con él e indícale el error que se produce al intentar conectar con Outlook.


Protege tu red WI-FI de intrusos.

Las redes wifi están muy extendidas en nuestros hogares y nos permiten tener infinidad de servicios disponibles que nos hacen la vida más fácil pero no mucha gente se para a pensar que pueden ser una puerta de entrada hacia nuestra intimidad.

Normalmente cuando contratamos un Servicio ADSL el operador nos proporciona un router ADSL con un sistema de protección para impedir que personas ajenas a nuestra casa puedan utilizar nuestro servicio de forma gratuita o que puedan acceder a nuestros equipos y obtener información personal. Muchas veces nos preocupamos de conseguir un buen antivirus pero no dedicamos un minuto para tomar algunas medidas con nuestra red local.
Los dispositivos ADSL poseen toda una serie de herramientas que si son correctamente configuradas, nos pueden proteger de un intruso.
Por otro lado existente innumerables aplicaciones diseñadas expresamente para averiguar nuestra clave de acceso.
Un vecino gorrón podría disfrutar de nuestro ADSL de modo gratuito y ocupar gran parte de nuestro ancho de banda.
Estas son algunas de las cosas que deberíamos tener en cuenta.
Esconder SSID para proteger la red de WiFi
Uno de los consejos habituales es esconder en nombre de la red (SSID). Por ejemplo si nuestra red se llama WLAN_09 al ocultarla no se verá en la lista de redes disponibles  pero si podremos conectarla a ella si sabemos que existe.
Ahora bien, esconder la SSID permite en cierta forma pasar desapercibido, lo que disminuye el riesgo de ataque a dicha red. Aunque si alguien está dispuesto a buscar, encontrar y romper, esta medida será inútil.
Filtrar las  direcciones MAC
Cada dispositivo que se conecta a nuestro router (móvil, Tablet, pc) tiene un número de fábrica que lo identifica de forma única. Podemos editar la tabla de conexiones de nuestro router para que solo ciertos números MAC se puedan conectar a nuestra red. Así un equipo que desee conectarse y que sepa la clave no podrá hacerlo si no tiene un MAC registrado en nuestro router.
Cada vez que incorporamos un cliente a la red, tenemos que modificar la tabla del MAC.
Si alguien se empecina en analizar los paquetes de la red, descubrirá las MAC de los hosts conectados de forma fácil, y luego procederá a modificar la MAC de su placa de red para engañar al router simulando ser alguien autorizado, saltando de esta forma nuestra presunta protección.
Cambiar nombre de fábrica SSID de nuestro router.



 
Esto es así porque muchas operadoras incluyen el nombre que le dan (p. e. WLAN_04) como parte de la clave de acceso obtenida mediante un algoritmo, así pues con aplicaciones que combinen el identificador MAC, este nombre SSID y un cierto número de paquetes capturados se puede obtener la clave de acceso fácilmente y en pocos minutos.
Por eso conviene cambiarle el nombre, de ese modo ocultamos también el proveedor de nuestro servicio. P.e WLAN es Movistar.
Evitar la administración de nuestro router mediante conexión inalámbrica.
Otro aspecto a tener en cuenta, es el bloqueo del acceso al panel de control por medio de conexiones inalámbricas. Esto, si bien es un beneficio, también es una contra ya que cualquiera podría ponerse a probar claves contra el panel de administración del punto de acceso, y a la larga terminaríamos con un intruso poniéndonos una configuración débil, adaptada a las necesidades de este.
En cuanto a la contra, es que solo podremos administrar dicho punto de acceso con una conexión cableada desde el router a nuestro pc.
Cabe destacar, en este punto, el cambiar la clave que viene por defecto en el router (generalmente 1234).
Cifrado WEP para proteger nuestra red WiFi
Este tipo de cifrado ya fue vulnerado reiteradas veces, y a día de hoy es prácticamente necesario evitar usarlo, ya que las herramientas para romper la seguridad del mismo están disponibles por toda la red.
Cifrado WPA o WPA2
Este cifrado tiene dos versiones actualmente... siendo más segura la segunda. Aún así, muchos siguen usando la primera versión, y esta es bastante útil, como a la vez segura.
El cifrado WPA requiere que ingresemos una clave compartida que podremos componer de valores alfanuméricos como también algunos símbolos.
Esta clave será la que cifre el contenido entre el punto de acceso y el cliente, por ende, si un sujeto se sienta a analizar una vasta cantidad de información por un tiempo lo suficientemente largo, acabará por obtenerla.
Cambiar clave de acceso del punto de acceso de forma periódica
Un buen consejo, que siempre se tiene en cuenta cuando hablamos de contraseñas, es cambiar la misma cada determinado tiempo, a fines de que si alguien está analizando nuestra red con ataques de fuerza bruta, nunca logre descifrarla por completo. Existen una gran cantidad de aplicaciones gratuitas que nos permitirán cambiar nuestra contraseña mediante un algoritmo.


martes, 26 de febrero de 2013

Devolver el registro de Windows al estado anterior del incidente



En ciertos casos el registro del sistema Windows puede quedar dañado o alterado por la acción de algún virus o por un mal funcionamiento. En otras ocasiones es un programa o un driver mal diseñado.  En esos casos es necesario devolver el registro al estado anterior al accidente.
Un caso típico en el “Virus de la policía” que modifica el registro y esconde en escritorio impidiéndonos  seguir trabajando con normalidad hasta que no paguemos un rescate.


PASO A PASO:

1. Nada más encender el ordenador pulsar F2.
2. Cuando se abra una pantalla donde elegir cómo ejecutar el ordenador, pulsar F8.
3. Saldrá una gran lista de opciones, hay que optar por la primera: Restaurar el equipo.
4. Elegir idioma y usuario. Introducir contraseña si es requerida.
5. Aparecerá una ventana de opciones de recuperación del sistema. Hemos de elegir Restaurar sistema.
6. Mostrar más puntos de restauración y hacer clic en alguna fecha anterior al contagio del virus.
7. Finalizar y Sí. Recuerda que la restauración no podrá detenerse durante el proceso, pero no hay que preocuparse, no afecta a ningún archivo o dato personal.
8. Una vez que la restauración haya finalizado, Reiniciar el equipo.
Después de recuperar el registro anterior es conveniente pasarle un antivirus actualizado.

Pon tu portatil como recien salido de fabrica


En algunas ocasiones hemos visto como nuestro portátil se paraba o no respondía con la fluidez que tenía cuando lo compramos. Las actualizaciones de Microsoft intentan corregir errores y problemas de seguridad pero también consiguen engordar nuestro Windows consiguiendo así que no “quepa” en nuestro hardware original. En estos casos es mejor hacer borrón y cuenta nueva. Los portátiles poseen una partición oculta en el disco duro donde se almacena todo el software que teníamos instalado cuando adquirimos la máquina.

Mediante diversas teclas podemos devolver nuestro equipo a su situación original, eso sí, antes deberemos hacer una lista con las aplicaciones añadidas de terceros y una copia de seguridad de nuestros documentos pues después de la regeneración cualquier dato que hubiese en el disco duro, desaparecerá.

Aquí podemos ver que teclas utilizan los fabricantes para regenerar el sistema.

Asus :

En la marca ASUS ya se incluye un DVD de recuperación del sistema, que podemos introducirlo en la unidad y pulsar ESC para que nos aparezca la opción de Boot Menú y arrancar desde la unidad óptica. Esta opción es muy útil si hemos eliminado esta partición oculta de la que hablo.

En caso de no tener el DVD de recuperación a mano y necesitamos volver a la configuración inicial del portátil, cuando encendemos el portátil y aparece el logotipo ASUS, tan sólo tenemos que pulsar F9, y con ello se inicia desde la partición oculta para recargar la imagen guardada.

DELL :

Dispone de los métodos siguientes para restaurar el sistema operativo:

La función Restaurar sistema, que devuelve el ordenador a un estado operativo anterior sin que se vean afectados los archivos de datos. Utilice esta función como primera opción para restaurar el sistema operativo y conservar los archivos de datos.

Dell PC Restore de Symantec (disponible para Windows XP) y Dell Factory Image Restore (disponible para Windows Vista) devuelven el disco duro al estado operativo en el que se encontraba cuando adquirió el ordenador. En ambos casos, se eliminan de forma permanente todos los datos de la unidad de disco duro, así como todos los programas instalados después de recibir el ordenador. Utilice Dell PC Restore o Dell Factory Image Restore solamente si la función Restaurar sistema no ha resuelto el problema de su sistema operativo.

Si con el ordenador se le ha entregado el disco Operating System (Sistema operativo), puede utilizarlo para restaurar el sistema operativo. Sin embargo, tenga en cuenta que el disco Operating System elimina también todos los datos de la unidad de disco duro. Sólo debe utilizar este disco si no ha podido solucionar el problema del sistema operativo con la función System Restore (Restaurar sistema).

HP/Compaq :

- Si el ordenador tiene más de 3 años la tecla será F10.

- Si el ordenador tiene menos de 3 años la tecla será F11.

- Si accedemos desde el sistema, en ambos casos, la utilidad se llamara Recovery Management y se accederá desde Inicio: Todos los Programas : HP : Recovery Management.

Sony :

Pulsamos F10 nada mas iniciar el equipo para entrar en modo de recuperación.

Samsung :

Para lanzar el Samsung Recovery Solution pulsar F4 nada más arrancar el equipo.

MSI / Medion:

Pulsar F3 nada mas encender el equipo para acceder al sistema de recuperación.
Tambien, en algunos modelos mas antiguos, la tecla F11.

Lenovo :

Dependiendo del equipo (antiguos IBM), se accede al sistema de recuperación con la tecla Access Thinkpad o Access IBM, también con la tecla F11.

Acer :

- En cualquier caso las teclas a pulsar deben ser a la vez Alt+F10.
- Si accedemos desde el sistema puede variar, pero normalmente será en una carpeta llamada Acer sólo y habrá que buscar el programa eRecovery Management.

Packard Bell :

- Si el ordenador tiene más de 4 años: Tecla F9
- Si el ordenador tiene menos de 4 pero más que 2: Tecla F11.
- Si el ordenador tiene menos de 2, seguramente será ya un packard bell ya comprada la marca por Acer, así que como ellos, habrá que pulsar las teclas Alt+F10.
- En el sistema, hasta antes que Acer comprara Packard Bell estaba en una carpeta en el menú inicio llamada Soporte de Packard Bell, con el programa SmartRestore. Después pasó a llamarse como el de Acer, pero haciendo referencia a Packard Bell, algo así como Packard Bell eRecovery Management.

Fujitsu-Siemens :

Aunque éstos ordenadores normalmente vana la antigua usanza y proveen cds para hacer la recuperación de sistema (así como Medion, But, Philips o Toshiba), hubo una serie que si tuvo recovery. Si tenéis la suerte de tener uno de esos ordenadores:

- No se accede desde el principio del ordenador, ni tiene una utilidad en el sistema. El sistema que llevaban de serie era Windows Vista y había que ir a las opciones de arranque de Windows. Para ello, antes de que empezara a cargar el sistema, hay que pulsar repetidamente la tecla F8 hasta que te aparezcan en pantalla las distintas opciones de arranque. Elegiremos "Reparar equipo" y entre las opciones que nos aparecerán más tarde, cuando se cargue la utilidad de reparar sistema, ahí tendremos el Recovery Management de Fujitsu-Siemens.

Toshiba :

Mantenga pulsada la tecla 0 (cero) del teclado y  pulse el interruptor de encendido del ordenador.

domingo, 24 de febrero de 2013

Mi equipo XP no arranca, falta el archivo Hal.dll

Windows XP (cuyo nombre clave inicial fue el Whistler) es una versión de Microsoft Windows, línea de sistemas operativos desarrollado por Microsoft. Lanzado al mercado el 1 de mayo de 2000, a fecha de agosto de 2012.
A diferencia de versiones anteriores de Windows, al estar basado en la arquitectura de Windows NT proveniente del código de Windows 2000, presenta mejoras en la estabilidad y el rendimiento pero au nasi no esta libre de algunos inconvenientes.  Caidas del sistema, instalaciones de aplicaciones fallidas o defectuosas y ataques de virus pueden ocasionar la perdida o corrupción del fichero HAL.
¿Qué función hace hal.dll en mi equipo?  Capa de abstracción de dotación física de Windows (HAL), un fichero que oculta complejidades de la dotación física de las aplicaciones de Windows.   hal.dll es un proceso del sistema necesario para que tu PC funcione correctamente.
Hay  varias formas  para restaurar el archivo hal.dll en Windows.  
En la mayoria de los casos se deben escribir cada uno de los pasos en el orden descrito.
El método de reparación desde otra máquina ofrece la ventaja adicional de poder hacer una copia de emergencia de los datos.
1. Desde la consola de reparación del sistema:
- Arrancar la máquina con el cd de instalación del sistema.
- Iniciar la consola de reparación siguiendo las instrucciones en pantalla para tal fin.
- Escribir: attrib -R-H-S C:\boot.ini.
- Escribir: del C:\boot.ini
- Escribir: bootcfg /rebuild
- Escribir: fixboot
- Tras reiniciar el sistema todo debería haber vuelto a la normalidad
2. Con el mismo pc pero con otro sistema windows  instalado:
- El otro windows debe leer  NTFS  por lo que debe ser, al menos, Windows 2000.
- Arrancar el segundo sistema de la máquina.
- Una vez iniciado, activar la opción de ver archivos ocultos y de sistema.
- Con el explorador de archivos,localizamos  la carpeta C:\WINDOWS\ServicePackFiles\i386 si estamos reparando un Windows XP o C:\WINNT\ServicePackFiles\i386 si estamos reparando un Windows 2000.
- Copiar el archivo hal.dll que se encuentra allí a la carpeta C:\WINDOWS\System32 o C:\WINNT\System32. Si pregunta por sobreescribir, responder que si.
- Reiniciar el sistema.
3. Utilizando otro ordenador:
- Quitamos el disco con el sistema dañado y lo montamos como esclavo en otra máquina con sistema operativo Windows xp.
- Arrancar el sistema de la máquina anfitrión y permitir al sistema anfitrión realizar todos los procesos de detección necesarios.
- Reiniciar el sistema anfitrión.
- Una vez reiniciado, activar la opción de ver archivos ocultos y de sistema.
-  Con el explorador de archivos, localizar la carpeta E:\Windows\ServicePackFiles\i386 si estamos reparando un Windows XP o E:\Winnt\ServicePackFiles\i386 si estamos reparando un Windows 2000.
- Copiar el archivo hal.dll que se encuentra allí a la carpeta E:\Windows\System32 o E:\Winnt\System32. Si pregunta por sobrescribir, responder que si.
- Apagar el sistema anfitrión
- Quitamos  el disco esclavo.
- Reinstalarlo como maestro en su computadora de origen.
- Reiniciar el sistema.
4. Podemos obtener el fichero desde el CD original.
- Arrancar la máquina con el cd de instalación del sistema.
- Iniciar la consola de reparación siguiendo las instrucciones en pantalla para tal fin.
- Escribir: type C:\Windows\Repair\Setup.log si es un sistema Windows XP o C:\Winnt\Repair\Setup.log si es un sistema Windows 2000.
- Buscar la línea que contenga hal.dll, debe ser una línea similar a esta: \Windows\system32\ hal.dll="halacpi.dll","1d8a1".
- Copiaremos en  un papel el nombre del archivo que aparece a la derecha del signo de igualdad. Nos referimos a este archivo en las siguientes líneas como Archivo Hal.
- Escribir: attrib -R-H-S C:\Windows\System32\hal.dll si es un sistema Windows XP o attrib -R -H -S C:\Winnt\System32\hal.dll si es un sistema con Windows 2000. Si el archivo en efecto ha desaparecido del sistema aparecerá un mensaje de error advirtiéndonos de tal situación.

- Escribir: del C:\Windows\System32\hal.dll si es un sistema Windows XP o del C:\Winnt\System32\hal.dll si es un sistema con Windows 2000. Si el archivo en efecto ha desaparecido del sistema aparecerá un mensaje de error advirtiéndonos de tal situación.
- Escribir: expand ArchivoHal /F:D:\I386\Driver.cab C:\Windows\System32\hal.dll /Y si es un sistema Windows XP o expand ArchivoHal /F:D:\I386\Driver.cab C:\Winnt\System32\hal.dll /Y si es un sistema con Windows 2000.
- Escribir: ren C:\Windows\System32\ArchivoHal C:\Windows\System32\hal.dll si es un sistema Windows XP o ren C:\Winnt\System32\ArchivoHal C:\Winnt\System32\hal.dll si es un sistema con Windows 2000.
- Si al tratar de renombrar el archivo nos pregunta por sobreescribir uno existente, responder que si.
- Si no se puede sobreescribir el archivo existente, escribir: delC:\Windows\System32\hal.dll si es un sistema Windows XP o del C:\Winnt\System32\hal.dllsi es un sistema con Windows 2000 y reintentar el paso anterior.

Apagamos y ponemos en marcha el sistema otra vez