sábado, 28 de enero de 2012

Google publica sus propios DNS


Influye los servidores DNS en mi conexión de internet?

La respuesta es sí en algunos casos, veamos por qué.

La función de los servidores dns es convertir IP en nombres públicos lo cual ayuda al usuario final a no memorizar dígitos.

Por ejemplo : Cuando quieres entrar en Google lo que haces mayormente es tipear www.google.com y no 210.118.137.26 y asi con las demás páginas web.

El servidor de DNS de un proveedor es un factor más de falla en la navegación de internet. Algo que muy pocos conocen lo cual hace que nuestros proveedores tengan información del historial de nuestra navegación de primera mano.

Ahora sabemos que existen DNS públicos en el mundo que se pueden utilizar en estos casos.

Tomar en cuenta que:

La resolución de direcciones IP es un proceso que puede tomar mucho tiempo si el servidor DNS está muy ocupado, y Google sabe que acelerar la velocidad de la navegación es provechoso para todos. Muchas veces nos ocurre que el navegador se nos queda trabado en el medio de la traducción por varios segundos, por eso Google quiere que su servidor DNS sea tan veloz como su google chrome lo que motivará su uso.

En resumen

Una mayor petición por parte de los usuarios haría retardar la velocidad en la que sale una página web es por eso que google lanzó su propio servidor de DNS con los sencillos números de 8.8.8.8 y 8.8.4.4


Cómo configurar:

1ero Entra a propiedades de red en windows XP o centro de redes y recursos compartidos en windows 7 que se encuentra en Panel de Control.

2do Busca Adaptador de redes (el que estés usando) tcp/ip v.4 y dale en propiedades

3ero En propiedades de tcp/ip verás lo siguiente



Si estuviera automático:

Marca : Usar la siguiente dirección IP que deberás poner la que ya está o entrar al CMD y poner IPconfig para que te salga los ips y luego ponerlos manualmente

En usar la siguiente dirección de servidor DNS pones 8.8.8.8 y 8.8.4.4 respectivamente

y tendrás nuevos servidores de DNS más rápidos.

nota : Deberás anotar antes de marcar manualmente tus ips en una hoja aparte




miércoles, 25 de enero de 2012

Comandos eternos de los Sistemas Operativos

En esta ocación mencionaremos el comando de testeo de red PING

Qué es PING?

PING:(Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red.

Quiere decir que envias un paquete a un objetivo(router o pc) y esperas la respuesta de éste, midiendo asi la demora de estos paquetes y si hubo una perdida considerable entre un punto a otro.

al abrir la consola CMD al hacer un test con el comando PING saldrá lo siguiente:

Respuesta: el paquete retorno.

Tiempo de Espera agotado:el paquete se perdió en el camino o llego dañado.

Bytes : capacidad del paquete (bytes) empieza de 32 a mas

Tiempo : es cuánto demora en llegar tu paquete mientras más lento saldrá una cifra mayor aca lo óptimo y real es un tiempo de 20 ms

TTl : tiempo de vida (time to life) del paquete enviado antes de ser destruido.

Algunos parámetros=

  • Ping -t: Se usa para el envio de paquetes de manera continua sin parar , podemso detenerlo haciendo la combinacion de teclas (ctrl+c)

Se usa cuando quieres ver si tu cable de red está trabajando bien probando por unos 15 minutos por ejemplo, o cuando necesitas saber si no hay interferencia en tu señal inalámbrica.

ejemplo: ping www.google.com.pe -t


  • Ping -a: Con este parametro el eco del paquete enviado nos devuelve el nombre del host.

Se usa cuando quieres saber la traducción de la IP a nombre

ejemplo: ping www.google.com.pe -a

nos da 74.125.229.120 lo cual indica el ip de www.google.com.pe


  • Ping -l: Aqui podemos establecer el tamaño del buffer, por defecto es de 32 bytes; un ejemplo seria:

Este comando era usado por algunos hackers alla por los años 90´s lo que haces aca es darle de cuantos bytes será cada paquete enviado al objetivo. es útil cuando deseas ver si la red soportará bastante tráfico en horas punta.

ejemplo: ping -l 2048 192.168.1.45

le estoy enviando un paquete de 2048 bytes a la pc 192.168.1.45 de mi red


  • Ping-i : Tiempo de vida.
  • Ping-v: Tipo de servicio.
  • Ping -n: Realiza el ping un determinado numero de veces

Parecido al Ping - t solo que acá le das un límite

sábado, 16 de julio de 2011

Acelerando el inicio del windows

Para muchos pasará inadvertido el uso de la barra de programas residentes en memoria, PRM, que son todos los programas que se autoejecutan y trabajan de manera furtiva para no incomodar al usuario como por ejemplo : Antivirus, actualizadores, messenger, util-drivers etc.


Para esta ocasión les mostraré como eliminar programas residentes que lo único que hacen es retardar y consumir recursos de nuestra memoria ram.


Primero: Detecten los programas residentes en memoria fig1


Segundo : Conocer los nombres de aquellos programas que no nos interese autoactivar.



Tercero : Iniciar el aplicativo MSCONFIG, en Inicio-Ejecutar-tipear msconfig


Cuarto:

En la ventana de MSCONFIG busca la PESTAÑA INICIO, y ahi deselecciona los programas que hayas identificado como estorbos e inútiles.



Quinto:


En mi caso Busco una aplicación que se llame Elcomsoft que me ocupa memoria innecesaria, para ello expando la ubicación y desmarco esdprs y esda. Luego Aplico y acepto. reinicio y no deberá volver a cargar eso automáticamente salvo yo lo ejecute manualmente como cualquier programa.



























jueves, 3 de febrero de 2011

Haciendo mantenimiento a nuestra PC


La palabra mantenimiento de pc involucra 2 áreas, la preventiva y la correctiva. En esta ocasión hablaremos del mantenimiento preventivo.

El M.P no es otro asunto que una serie de conductas que permitirán alargar la “vida útil” de nuestra pc haciendo uso de software (aplicaciones) y herramientas físicas y con mucha paciencia y pericia lograremos nuestro objetivo.



En teoría lo que causa el malfuncionamiento de tu computadora se enumera por frecuencia en lo siguiente:




1.- Cuado se llenan de polvo y demás agentes externos los módulos o ranuras de la memoria RAM causando que no arranque la pc o que se resetee automáticamente el sistema operativo.






2.- El ventilador o cooler del CPU (Unidad central de procesamiento) llamado también procesador pierde la velocidad de ventilación por suciedad y falta de aceite, causando que el sistema operativo se cuelgue constantemente , pantallas azules y reseteos debido a sobre calentamiento del cpu, existe una crema especial para disipar el calor del cpu.






3.- La tarjeta o placa del disco duro se sobre calienta por capa de polvo adherida causando que la circuitería del disco duro colapse y se eche a perder.









4.- Los condensadores si no son de buena marca tienden a hincharse y a quemarse por excesivo calor y falta de toberas(salida de calor) y ventiladores, causando pantallazos azules, reseteos, cuelgues, fallas generales.





5.- La lectoras de cd y dvd se malogran mayormente por suciedad del cabezal causando que no lea ningún disco que pongas o lee pero se cuelga la pc y se demora demasiado.


6.- La parte Lógica del Disco duro (tus archivos, documentos etc) causa que la velocidad de exploración de tus particiones se demore bastante, es como una gran biblioteca que no tiene orden , todo está regado por todas partes, cómo encuentras lo que buscas? .Así es cuando no defragmentas las particiones.



7.- Instalación de software sin certificación ni compatibilidad, es la dura realidad, si Windows te dice que ese software que tanto quieres instalar no es compatible lo más probable es que ralentice tu PC en corto tiempo.



8.- Sectores dañados del disco duro debido a golpes, tiempo de vida o error en la administración de data en el sistema operativo causa que se presente pantalla celeste de recuperación en el momento de iniciar el sistema operativo y qué se dañen archivos.




9.- La pila de litio CR2032 se gasta, ocasionando que tu configuración de SETUP se borre y por lo tanto tanto la hora como el reconocimiento de algunos dispositivos de hardware se pierda.



10.- Desactualización de CHIPSET, ANTIVIRUS y software de mantenimiento.

Estos son las causas más frecuentes de errores en las pcs, sí quieres que aumente algo más en el próximo post no te olvides de comentar y ya sabes, prevenir es mejor que lamentar…

jueves, 9 de diciembre de 2010

RELOJ MULTIMEDIA CON CHIP

LLegó al mercado lo último en relojes de pulsera próximamente en venta para Lima:

Pantalla TÁCTIL TFT-LCD de 1.3 Pulgadas a Color y de 128x160 Píxel de resolución.
- Formatos de Timbre aceptados: MP3, MP4, MIDI (64 Acordes) con vibración.
- Video 3G, MP4 con soporte para reproducción a pantalla completa, ajuste de la velocidad y
pausa.
- Cámara Digital VGA integrada que permite la grabación de video MP4 con Audio, sin límite
de duración y fotografías de hasta 640x480.
- Función WEBCAM (Compatible MSN Messenger, Yahoo, Skype...)
- Soporte de imágenes JPG, GIF.
- Soporte de Memoria Extraible MicroSD-HC de hasta 4GBytes*.





Grabación de VOZ - Internet WAP / Descarga GPRS - Transferencia de Datos Bluetooth y USB. - Introducción de datos mediante escritura manual y por teclado virtual "qwerty" en pantalla.


Accesórios Incluidos:

1 Memoria MicroSD de 1GBytes (ampliable hasta 4GBytes).
1 Lápiz retráctil (Stylus)
- Software PC para la gestión de contactos, mensajes y archivos de música, vídeo y texto.

domingo, 5 de diciembre de 2010

GOOGLE EN CONTRA DE LA PIRATERIA

Para darle preferencia a las páginas en donde los verdaderos autores plasman sus ideas, la compañía retirará en 24 horas aquellos contenidos que infrinjan derechos de autor de sus plataformas luego de recibir una petición formal.

Para ello Google desarrollará códigos que mejoren el proceso de presentación de peticiones, de manera que sea más fácil para los titulares de derechos presentar todos los requisitos.
De igual forma quitará contenidos que presenten los keywords relacionados a la piratería como: Crack, key, keygen etc.

A ampliar nuestras páginas de busqueda se ha dicho >)

YaHoO----------http://es.yahoo.com/

Search ----------http://www.search.com/

AltaVista -------http://es.altavista.com/

domingo, 21 de noviembre de 2010

WINDOWS PIRATA PARA TODO EL MUNDO






Microsoft hizo una encuesta recientemente donde se encontró que el 70 % de los entrevistados considera el software original más seguro, más estable y menos problemático.

El costo es lo único inconveniente ahi, sin embargo, existe linux un software hoy en día más fácil de usar y que tiene por ventaja el precio, menos virus, más estable, más seguro.

Lo de problemático es relativo a la habilidad de cada usuario.

jueves, 28 de octubre de 2010

Como Activar El Windows Seven


Después de horas de tratar de activar el bendito windows seven mi tio encontró una forma muy eficaz de activarlo y que debemos también agradecer a "Saboreame" y a "HAZAR" por su tiempo empleado en la solución de este "problema".

El quid del asunto es el siguiente: Microsoft empezó una casería de brujas (piratas) empleando software conocido como WAT windows activate tecnology, esta herramienta buscará más de 70 activadores como los siguientes:
Remove WTA, Chew WGA, 7LOADER, win 7 toolkit, Windows 7 Loader eXtreme Edition, 7Emulation, activador-7, hazar , RTM Branch build activation windows 7 etc etc....

De esta manera aquellos que tengan software pirata volveran a ser descubiertos si son actualizados , y encontrando siempre lo positivo de lo negativo, Microsoft nos avisa que en el 35 % de los activadores y parches para windows seven se encuentran MALWARES asi que ha buscar parches de buena fuente.

Pasos para solucionar este obstáculo:

1ero: Entra a panel de control y marca ver Iconos pequeños.

2do: En Centro de Seguridad quita Windows Update automático .

3ero:"opcional" en C de S busca configuracion de cuentas de usuario y bájalo todo.

4to : Entra a propiedades de equipo y busca la actualización (debe estar) KB974431 y verifica tambièn KB971033 (no debe estar).

5to : descárgate este parche para WAT http://rapidshare.com/files/368133915/REMOBEGUAT.rar
clave: Win7
6to: Dale clic derecho al exe y clic en Ejecutar como Administrador , instala y reinicia.

Nota: Se habrá removido la ventanita de autenticación y Windows 7 otra vez será del pueblo...


domingo, 29 de agosto de 2010

Hola, muchas personas continúan usando Windows XP y por eso les traigo un truco que encontré por ahí.
El Prefecht es una carpeta que se encarga de almacenar los programas que más frecuentemente utilizamos, por ejemplo el Word, y para qué quieres saber eso?. Podemos manipular el registro de Windows Xp para que el inicio y el uso de la pc sea más rápido.


Clic en inicio, después clic en ejecutar y escribes “ regedit “ sin comillas
(Inicio > Ejecutar > Regedit)



[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters] especificamente "Enable Prefetch"


Parámetros a elegir (5 es más rápido)



Valor 0: deshabilita la caché.

Valor 1: sólo se guardaran las aplicaciones excepto archivos de inicio como ares etc

Valor 2: sólo se guardaran los programas del inicio, y siempre tendremos dos archivos "layout.ini" siendo esta opción un inicio rápido de Windows XP.

Valor 3 (por defecto): se guardaran los programas de inicio y cualquier otro que abramos después.

Valor 5: Windows pondrá en su caché todo lo que encuentre: inicio, programas, servicios
Posteriormente deberán reiniciar su pc y luego borrar ”el contenido” de la carpeta prefecht que se encuentra en la ruta C:/Windows/prefecht

Advertencia: Deberán tener conocimiento básico sobre manejo de regedit , el blogger no se hace responsable de un mal manejo del mismo.

miércoles, 30 de junio de 2010

Elimina el virus AUTORUN.INF de una vez por todas



Alguna vez has visto el archivo AUTORUN.INF en tu USB, disco , Cd o carpeta?, este archivo lo que hace es impedir que accedas libremente a tu unidad sea disco C disco D, memoria Sd o Key USB.


Síntomas:


- tu antivirus detecta troyanos que no puede eliminar.

- tu antivirus detecta el archivo AUTORUN como posible virus

- no puedes acceder a las unidades c,d desde MiPc

- no puedes acceder a tu usb o memoria Sd directamente desde MiPc o Explorer

- Se bloquea el acceso a Administrador de tareas

- Se bloquea el acceso a Msconfig


Descripción:


El archivo autorun.inf sin infección, es un código que permite al sistema operativo ejecutar una determinada acción del usb,cd,dvd automáticamente.


Worm/Malware que se propaga por medios extraibles en una de sus más comunes variaciones.

Forma de infectarse: Medios extraibles

Categoría: 2 (daño medio-bajo)

Tipo: Worm/Troyano - Worm/Malware

Posible nombre real:


INF/autorun - AutoRun.E - autoRun.AP - AutoRun.AB - AutoRun.AC - AutoRun.EE

Archivos : autorun.inf ; logon.exe ; autorun.exe

Alias:



AutoRun.E, Adware/SearchExe, Mal/VBWorm-C, TR/Agent.358ee5, Trojan.Adclicker, Trojan.Agent.358ee5, Trojan.Autorun-3, Virus.Win32.AutoRun, Virus.Win32.AutoRun.br, Win32.HLLW.Autoruner.167, Win32/AutoRun.E, Worm/Generic.BYJ


NOTA: tener en cuenta que existen muchas variaciones de este virus, acá sólo la ayuda para las características del virus ya mencionadas.


Eliminación:

primero: Desactiva RESTAURAR SISTEMA de MIPC, clic derecho en icono MiPc, propiedades --> RESTAURAR SISTEMA, habilita el casillero.



segundo: Debes instalar y descargar el MsnCleaner en cada unidad que esté infectada.



tercero: Instala el Msncleaner en cada unidad(c,d) infectada, analiza y elimina, si puedes en Modo seguro.


cuarto: Reinicia la máquina.



quinto: Abra Inicio, Ejecutar, escriba regedit y pulse Aceptar.

sexto :



Acceda a la clave HKEY_CLASSES_ROOT\Drive\shell.

Verifique que el valor de la parte derecha denominado (Predeterminado)
contenga lo siguiente: none. Si no fuese así, modifíquelo.

Acceda a la clave HKEY_CLASSES_ROOT\Directory\shell.


Verifique que el valor de la parte derecha denominado (Predeterminado)
contenga lo siguiente: none. Si no fuese así, modifíquelo.

Acceda a la clave HKEY_CLASSES_ROOT\Folder\shell.

Verifique que el valor de la parte derecha denominado
(Predeterminado) contenga lo siguiente: (Valor no establecido).
Si no fuese así, seleccione el valor (Predeterminado), haga clic sobre Edición, Eliminar y pulse Sí.

Pulse Archivo, Salir para cerrar Editor del Registro.


ADVERTENCIA: debes tener conocimiento del uso del registro de windows xp , el autor no se hace responsable del daño de tu sistema operativo .



Espero les sirva estos tips ya volveré con más trucos

jueves, 15 de abril de 2010

GUSANO DE MSN “TE LA DEDICO” .. MP3


Últimamente ha salido un nuevo msn con más posibilidad de éxito debido al formato mp3 con el que pretende engañar a usuarios acostumbrados a transferir archivos mp3.


Síntomas:
Te pueden hackear el msn

Puede cambiar la página de inicio

Mensajes de dedicatoria a todos tus contactos

Un contacto te manda un mensaje igual a este:


esta te la dedico :s ...http//sign.info/music/dedicacion.mp3



te la dedico http:musicale.jumpigerab.com/download/dedicacion.mp3






Descripción:

Gusano/Troyano de ingeniería social que se propaga por usuarios infectados, de fácil engaño y propagación.

Forma de infectarse:
Para activarse es necesario que el contacto de msn haga clic en la ruta URL de la dedicatoria.

Categoria: 3 (daño medio )

Tipo: Gusano / Troyano

Posible nombre real: TR/Dropper.Gen , TrojWare.Win32.Injector.ANL0 , Virtool:Win32/VBInject.gen!CG , Trojan.Win32.VBCode.aui , Mal_Repyh


Archivos: DEDICACION.exe ; DEDICACION.com ; archivo.mp3.exe , MSVBVM60.dll , conmsyrtl.exe , nueva,mp3.exe triconsgs.exe

Defensa:

Primero.- Se recomienda ser cuidadoso y no abrir cualquier archivo que te manden por msn por mas conocido que sea tu contacto.

Segundo.- Actualiza tu Sistema Operativo

http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=es



Tercero.- Usa antivirus actualizados y buenos:

Avira, Avg, Kaspersky, NOD32

Cuarto:

Descarga CCLEANER
http://www.infospyware.com/herramientas/ccleaner.htm
Descarga Su manual
http://www.forospyware.com/t105564.html



Eliminación:

Para eliminar el virus primero debes terminar su proceso, en el Administrador de tareas ficha.
eliminar el archivo de Windows , ten en cuenta que puede estar oculto.


C:\Windows\conmsyrtl.exe
C:\Windows/system32/MSVBVM60.DLL (de 3.3 mb)
C:\Windows\triconsgs.exe
C:\dedicacion.mp3.exe

Para entrar en Administrador de tareas presiona CONTROL + ALT + DEL al mismo tiempo

Opcionalmente puedes ir a menú - inicio - ejecutar :(escribe) taskmgr
Deberá salir algo asi (Win Xp)



Puede que encuentres los siguientes procesos:


triconsgs

conmsyrtl

nota: si no los encuentras continua con el registro

Entra al registro y borra lo siguiente:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServer\
Install\Software\Microsoft\Windows\CurrentVersion\Run\Sistema de Comm

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Sistema de Comm

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal
Server\Install\Software\Microsoft\Windows\Cur rentVersion\Run\Comunicacion Trialismo C:\WINDOWS\triconsgs.exe

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion \Run\Comunicacion Trialismo C:\WINDOWS\triconsgs.exe

ADVERTENCIA: debes tener conocimiento del uso del registro de windows xp , el autor no se hace responsible del daño de tu sistema operativo , acá un manual:


http://www.configurarequipos.com/doc106.html


Entra a modo a prueba de fallos y aplica el Antivirus y el CCleaner
nota: En otros artículos está el know how de esta opción

{Opcionales}

Restaurar sistema

Inicio/programas/accesorios/herramientas/restaurar sistema

Cambiar contraseña al msn
https://account.live.com/ResetPassword.aspx?mkt=ES-ES


sábado, 30 de enero de 2010

Puerto Logico (entrada libre para virus)

Que sera un puerto lógico? , antes que nada, todo puerto es una interfase o medio de acceso de un punto a otro, entre estos tenemos a los de hardware como los puertos usb y los de software destinados al procesamiento de información como tranferencia de archivos por internet.





Un puerto lógico de internet entonces es una interfase de software que permitirá el ingreso y salida de data por aplicaciones que usan internet , estos puertos se identifican por números desde 1 hasta 60 000 pudiendo llegar a mas, siendo conocidos los puertos de 1 a 1024 como :



  • HTTP puerto 80 transferencia de hipertexto por internet
  • FTP puerto 20 tranferencia de data (mp3,documentos, etc)
  • HTTPS puerto 443 transferencia segura
  • SMTP puerto 25 correo electrónico






y de 1025 para arriba son desconocidos, algunos TROYANOS y otras aplicaciones inocuas :



  • MSN puerto 1080 socks de acceso
  • MSN puerto 1863 sin firewall
  • IRC puerto 6667 aplicación de chat por salas
  • Gusano Dabber puerto 9898 virus troyano
  • Panda agent puerto 19226 antivirus
  • Netbus puerto 12345 virus troyano
  • Back Orifice puerto 31337 virus troyano



De que sirve saber esto? con el comando netstat -an en la consola podrás ver si un troyano esta activado en tu pc.




Paso 1 > Carga el CMD (botón inicio>Ejecutar>teclea CMD>aceptar)



Paso 2 > Teclea netstat -an



Paso 3 > te saldrá algo así


ahí se ve Dirección local TCP 192.168.0.166:139



indica el IP privado de tu PC lo que sigue el :139 es el puerto que tú usas para accesar al ISP(telefónica).



En la otra columna sale Dirección Remota 64.4.13.59:1863


el IP público de la otra pc y :1863 es el puerto que ha dejado abierto para que accedas al MSN


Si en :x los números que indican el puerto, vieras la siguiente lista de> puertos de troyanos



averigua sobre ese troyano y elimínalo.































lunes, 11 de enero de 2010

JUGAR TETRIS AUMENTA LA INTELIGENCIA


Inventado por Alekséi Pazhitnov en el año 1984 , Tetris, un juego de bloques y música rusa resulta estimulante para áreas de la corteza cerebral.

La investigación llevada a cabo por el psicólogo Richard Haier quien pertenece a la Red de Investigación de la Mente, observó que este juego demanda procesos cognitivos como la atención, memoria y coordinación mano-ojos.

Según la revista científica BMC Research Notes la práctica de este juego mejoraría el pensamiento crítico, procesamiento del lenguaje y planificación de movimientos coordinados.

Acá les dejo la investigación y el juego online




diseño de investigación en ingles:

http://www.biomedcentral.com/content/pdf/1756-0500-2-174.pdf


juega tetris online:
http://www.elpais.com/juegos/tetris


Para quien esté interesado en mejorar habilidades como atención y memoria ingresen a esta página :

http://i.lumosity.com/landing?refer=238&gclid=CMqYnNG8oZ8CFWkN5QodjQxj7w

jueves, 31 de diciembre de 2009

Cisco S. Presenta Sistema Holográfico

holográfico, quienes hayan visto starwars se familiarizarán con esta tecnología que ya es una realidad, en el video veremos a John Chambers representante de CISCO SYSTEMS (empresa que fabrica equipos de telecomunicación como los Modem-Router) comunicándose con su socio que se encuentra en India (muchos miles de km del auditorio), con total clarida y velocidad.
El sujeto de la derecha es el holograma que interactua como si físicamente estuviera ahi.

domingo, 27 de diciembre de 2009

PAUTAS PARA SEGURIDAD EN LA WEB





El próximo año aumentarán los ataques y robos por internet por lo mismo que estos sujetos tienen un campo más amplio : servicios inhalámbricos de internet, ipod, celulares, blogs, facebook, entre otros...








Conozcamos un poco sobre los diversos recursos(R) de los hackers y herramientas(H):



1 Eavesdropping(R).- En criptografía, es la interceptación de cualquier tipo de información en donde el agente logra captar información privilegiada y claves sin que nadie se de cuenta.





1.1 Scanner de puerto o sniffer(H) .- Herramienta para buscar entradas a otras redes en donde no se tiene acceso.


2 Man in The Middle(R).- El MitM el Sujeto puede interceptar y modificar la información(mensajes) entre el remitente y receptor ignorando ellos que su información es violada



3 Denial Of Service(R).- el ataque DoS a una red de computadoras causa que el servicio de esta red sea inaccesible a sus verdaderos propietarios ahogando el ancho de banda de la red y colapsando muchas veces los servidores.



4 Troyanos(H).- Programas cliente-servidor que son enviados a usuarios bajo la apariencia de antivirus, juegos, etc. estos al instalarse en la PC victima permiten abrir los puertos (entradas) al atacante pudiendo éste infiltrarse en dicha PC





5 IngEniEria Social(R).- Acá el atacante se hace pasar por otras personas convenciendo y persuadiendo a empleados bancarios u otros para acceder a contraseñas, pueden hacerse pasar por ¨niñas indefensas¨ para que la victima les de ¨datos¨ importantes sobre la empresa.





5.1 Timo 419(H).- Mensajes por correo electrónico que nos anuncian una supuesta lotería ganada por internet o un envio de dinero de algún pariente y que debemos abonar un dinero para los gastos de envio.

5.2 Phishing(R).- Password HarvestINg fisHING (cosecha y pesca de claves) Frecuente en EBAY, AMAZON, bancos y hotmail, El ciberdelincuente hace llamadas telefónicas o correos electrónicos en donde pide urgentemente o no tanto, los datos de la victima; también es frecuente el uso de páginas web falsas de bancos u hotmail.




Para evitar eso debemos tomar todas las medidas posibles como:


1.- Evitar usar buscadores (google, yahoo,altavista etc) para encontrar Bancos, Servidor de Correos(hotmail, yahoo) para evitar el phishing.


2.- Revisar el url de la barra de direcciones cuando se esté en hotmail, yahoo, bancos u otro lugar de transferencia de dinero, debería salir : httpS//www.banco.com , el HTTPS es un protocolo de seguridad en transferencia de datos.


3.- No hacer caso a correos raros, tarjetas de cumpleaños, navidad etc.


4.- Active su Firewall


5.- Instale Anti Malware, Anti Troyanos , AntiSpam como el SPYBOT (ojo que no sean troyanos)


6.- Use Navegadores o software antiPhishing


7.-No descargue cualquier cosa de internet, verifique la procedencia, pásele antivirus antes.


8.- Alerta con la ingenieria social, no hay familiares millonarios en indonesia...


9.- No haga clic en banners


10.- Actualice su antivirus y sistema frecuentemente

jueves, 24 de diciembre de 2009

Se acaban las actualizaciones para XP y 2000


Hasta julio del 2010 Microsoft manifestó que dará soporte a estos ¨obsoletos¨ sistemas operativos excepto los que tengan el Windows XP SP3 , quienes tendrán 24 meses más para actualizar su SO para evitar vulnerabilidades(ataques de hackers) y bugs(fallas).


Y esto se debe al nacimiento de Windows SeVeN (W7) Sistema Operativo mejorado(unos le dicen el ¨vengador¨ de VISTA) y que entre sus características se encuentra:






  1. Posibilidad de mover, agrandar y rotar las imágenes con gestos táctiles.


  2. Incluirá una aplicación de piano táctil.


  3. Tendrá una aplicación de mapeado que se retroalimentara de Microsoft Live Maps y Microsoft Virtual Earth.


  4. Kernel(Código principal) mejorado y podrá activarse a 64 bits (mayor velocidad)

jueves, 17 de diciembre de 2009

Como borrar virus de messenger


Alguna vez viste en la ventana de messenger un mensaje raro como los siguientes?:

*What colour do my eyes look these days?img_101.JPeG_micorreoelectronicodemsn
*Esta es la foto nuestra que voy a poner en MySpace”.

*Mira las fotos >>> http://********.aol.com.au/miralafoto/foto.exe
*holaespero que te gusten las fotosme las hice ayer

*ey mira te mando unas fotos que me hice ayer
*el que sale en faceboock eres tú??
*jaja esa foto donde sales tú

*oye voy a agregar esa foto a mi blog ya
*hey i'm going to add this picture of us to my weblog



entre otros....




Y caes en la trampa haciéndole click y bajaste el virus a todos tus contactos.

Este artículo está hecho para que conozcan más sobre este tipo de virus conocido como gusano de red y como intentar eliminarlo con la ayuda de aplicaciones.



Descripción:



Categoría: 2 (daño medio-bajo)


Tipo: Gusano


Posible nombre real: Backdoor.Win32.SdBot, Trojan.Win32.Agent.axx


Posibles archivos: IMG0012.ZIP, Z058_jpg.zip, F0538_jpg.zip, p0017_jpg.zip, IMG0024.zip, rachel.exe, newsXX.zip, Jenny.zip



Este virus(worm) llega por medio de un mensaje de cualquiera de tus contactos que este infectado.

Worm o gusano de ingenieria social(engaños) que se propaga únicamente por los msn con mensajes y descargas de archivos.

Defensa:


Se recomienda primero actualizar su sistema operativo y antivirus:

http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=es

Luego tener 2 de estos programas:

1*MsnCleaner -- http://www.infospyware.com/antimalware/msncleaner/

Manual : http://www.forospyware.com/t243224.html

2*MSN Photo Virus Remover


3*MSN E-FIX 2.0.1 -- http://msn-e-fix.softonic.com/



La descarga de estos archivos se hace para mayor seguridad de las páginas:

http://www.softonic.com/


http://www.programasgratis.com/

Luego instalarlo y ejecutarlo también en MODO A PRUEBA DE FALLOS ya que en este modo el sistema no activará el virus(w)

Cómo iniciar en Modo Seguro? : http://www.configurarequipos.com/doc250.html

PostuRas CorreCtas SoBre el TeclAdo

Se ha comprobado que las malas posturas frente al pc afectan en corto plazo los nervios comprometidos en dicha actividad, por eso, la ergonomía como disciplina que se encarga de mantener un adecuado uso de los objetos dando comodidad, eficiencia, productividad y adecuación hacia nosotros, ha elaborado una serie de normas que deberiamos seguir para evitar de esa manera futuras ¨visitas ortopédicas¨.







Para quien esté interesado en mejorar su postura lumbar usando sillas japonesas favoreciendo el relajamiento muscular, pidan más información a este correo : mig0785@gmail.com

miércoles, 16 de diciembre de 2009

Usar Buscadores como Google estimula el cerebro

Según revela el primer estudio de los efectos de Internet sobre la mente humana realizado con ayuda de un escáner, el uso de la Red estimula regiones del cerebro que controlan la toma de decisiones y la resolución de problemas, sobre todo en la edad adulta.





El grupo que se manejaba con soltura por la Red registró actividad extra en las áreas frontal, temporal y cingulada del cerebro, que controlan la toma de decisiones y el razonamiento complejo.




martes, 15 de diciembre de 2009

Estrés y pcs con fallas


Un estudió realizado por la compañía de antivirus Panda Security reveló en un 63 % de población encuestada que las incidencias en el funcionamiento de las pcs son causantes de estrés, es decir los encuestados manifestaron un nivel medio-alto de ansiedad pudiendo llegar a la desesperación total.


Acá la lista de eventos desencadenantes de estrés en los usuarios:




  1. Desaparición del puntero del mouse: El usuario hace intentos por ¨visualizar¨ el desaparecido puntero del mouse, limpiándolo,revisando cables, golpeándolo etc etc.


  2. Fallos en la conexión a Internet: Es común el reiniciar varias veces el router sin efecto.


  3. Pantallazos azules” ó “blue screen of death” : el 2% prefiere formatear la pc sin leer el mensaje.


  4. Tardanza en el arranque de la pc: Altera a un 37% de los usuarios y sólo el 1% usa un antivirus especializado en Malwares.

Para finalizar esta nota, según el Director Técnico de PandaLabs, Luis Corrons ¨Un 58% del total de los equipos está infectado por algún tipo de código malicioso¨





lunes, 14 de diciembre de 2009

¿Qué LAPTOP comprar?



Según estadísticas (SquareTrade)1 de cada 3 laptops falla a los 3 años




  • HP: el 26 % de sus equipos presenta fallas durante los 3 primeros años.

  • Gateway: el 23.5 % de sus equipos falla en igual tiempo.

  • Acer: El 23.3 % tiene problemas en los 3 años siguientes.

  • Lenovo: Un 21 % de sus laptops causa problemas a los 3 años.

  • Dell: 18,3 %

  • Mac : Falla un 17.4 % de sus equipos a los 3 años

  • Sony: Uno de los más fuertes, sólo reporta un 16,8 % de fallas a los 3 años

  • TOSHIBA: Con 15.7% presenta menos fallas que los anteriores.

  • ASUS: Estos equipos experimentan problemas en un 15.6 % a los 3 primeros años de uso.



Ya están avisados para la próxima compra ...