Enviado jun 30 2012, 08:37 por Sergio San Roman
Buscar este blog
sábado, 30 de junio de 2012
Tutorial de Windows 8 Interactivo
Enviado jun 30 2012, 08:37 por Sergio San Roman
miércoles, 20 de junio de 2012
Nueva herramienta gratuita de ESET: ESET Rogue Applications Remover
Desde Windows Técnico te damos a conocer la última herramienta ofrecida por la compañía ESET llamada ESET Rogue Applications Remover, dicha herramienta trata de limpiar nuestro equipo consiguiendo eliminar los malware de tipo rogue y los daños que éstos cometen, ya se encuentren en el disco duro o en el registro de Windows.
Resulta de gran interés ya que es una herramienta gratuita y que proporciona un servicio original y necesario para hacer de nuestro sistema un sitio más seguro contra este tipo de software malicioso.
Imagen 1: Logo de ESET
Dichos malware fingen o hacen creer que son una aplicación antivirus, y en realidad lo que realizan es instalar software malicioso o cobrar dinero por el supuesto derecho a una licencia, además también disminuyen la seguridad del sistema modificando varios parámetros, como desactivar el control de cuentas UAC, administrador de tareas, el firewall de Windows.
La aplicación de la que hablamos también devuelve el sistema a su estado original, restaurando los valores seguros de ese tipo de configuraciones para evitar ataques de cualquier otro tipo, algo muy a tener en cuenta. Ya que muchos derivados de rogue pueden ser complicados de remover sino se cuenta con protección previa, pero ESET Rogue Applications Remover permite eliminar la infección y corregir aquellos parámetros modificados de forma fácil y eficaz.
La aplicación está disponible tanto para Windows de 32 bits como de 64 bits, pero antes de descargarlo y comenzar a ejecutarlo hay que asegurarse de tener privilegios de administrador para que pueda funcionar correctamente, además es recomendable tener conexión a internet para mejorar su funcionamiento.
Hay que tener en cuenta que no debemos confundir esta herramienta con un antivirus ya que hay que recordar que se encarga de eliminar los rogue más persistentes.
Al ejecutar la herramienta comienza a realizar un análisis y limpieza preliminar del equipo:
Imagen 2: Análisis preliminar
Una vez terminado el análisis previo, ESET Rogue Applications Remover prosigue con el análisis primordial, donde se informará al usuario de alguna amenaza en la memoria RAM. En la imagen podemos observar la remoción de un rogue que fue encontrado en ejecución y se da la posibilidad de borrarlo.
Imagen 3: Rogue encontrado
Una vez terminado el análisis de la memoria, continúa con el análisis del contenido del disco duro principal y si encuentra algún malware te pregunta si deseas eliminarlo.
Imagen 4: Análisis del disco duro principal
En el siguiente paso pregunta si se desea enviar un informe de estadísticas de infección al sistema de alerta temprana ESET Live Grid.
Imagen 5: Envío de informe de estadísticas de infección
Por último se debe reiniciar el sistema operativo para completar correctamente todo el proceso y que las configuraciones vuelvan a sus valores originales como muestra la siguiente imagen:
Imagen 6: Aviso de reinicio del sistema
Si la herramienta encuentra algún rogue complicado de eliminar contribuye a que el equipo infectado por tales malware vuelva a funcionar correctamente. En caso de que no encuentre ningún rogue los análisis serán completados sin encontrar ninguna amenaza y mostrará la opción de visitar la página de ESET.
Imagen 7: Análisis limpio
En conclusión se trata de una herramienta completa y muy útil a la hora de proteger nuestro equipo.
Para saber más sobre dicha herramienta visita la página fuente
Enviado jun 20 2012, 11:46 por Pablo González
lunes, 11 de junio de 2012
Espacios de almacenamiento en Windows 8
Dentro de las nuevas funciones que incorpora Windows 8 tenemos una bastante interesante, la cual hace referencia al almacenamiento y la podemos encontrar en panel de control como Espacios de almacenamiento. Esta nueva función permite a los usuarios crear una sola unidad lógica de almacenamiento a partir de distintos dispositivos físicos. Los usuarios podrán extender dinámicamente una unidad de almacenamiento, simplemente con agregar más discos o unidades extraíbles. Con esta función de Windows 8 se busca dar a los usuarios una forma fácil para poder organizar los espacios libres u ocupados de los diferentes dispositivos de almacenamiento que estén conectados al equipo. Dicho de manera mas sencilla, podremos utilizar los espacios reducidos que nos queden en distintas unidades, crenado un espacio lógico mas extenso. También nos permite agregar un nuevo dispositivo si nos quedamos sin espacio para aumentar la capacidad de nuestra unidad de forma sencilla.
Crear un espacio de almacenamiento es bastante sencillo e intuitivo, lo primero es ir a Panel de control/Espacios de almacenamiento/ Crear un nuevo grupo y espacios de almacenamiento.
Una vez realizado este paso, se nos mostrara la lista de dispositivos que disponemos para crear el grupo de almacenamiento.
Las siguientes opciones que se nos mostraran nos permitirán configurar diversos parámetros del espacio de almacenamiento.
Tras esto tendremos configurado nuestro espacio de almacenamiento, pudiendo agregar o quitar dispositivos físicos en cualquier momento, modificando así nuestra unidad lógica de almacenamiento. Simplemente pulsando en cambiar configuración y en pocos pasos podremos modificar el espacio de almacenamiento.
Espero os sea de utilidad esta información y os animéis a probar el nuevo sistema operativo Microsoft Windows 8.
Enviado jun 11 2012, 05:09 por Sergio San Roman
jueves, 7 de junio de 2012
Encrypting File System (EFS) en MS Windows 8
Nos llegaron algunas preguntas sobre cuales serian las opciones que maneja MS Windows 8 para cifrar ficheros. Es por ello que en esta oportunidad se va a hablar de uno de ellos, del sistema de cifrado de ficheros EFS (Encrypting file system).
El sistema de cifrado de archivos (EFS) es una característica de Windows que permite almacenar información en el disco duro en formato cifrado. El cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a mantener la información a salvo.
Éstas son algunas características destacadas de EFS:
- El cifrado es sencillo.
- El usuario controla quién puede leer los archivos.
- Los archivos se cifran cuando los cierra, pero cuando los abre quedan automáticamente listos para su uso.
- Si cambia de idea con respecto al cifrado de un archivo, desactive la casilla en las propiedades del archivo.
Para cifrar un documento, como se ve en el ejemplo de abajo, bastará con acceder a las propiedades avanzadas del documento y marcar “Encrypt contents to secure data”.
Figura 1: Pantallazo opciones avanzadas
Con este sencillo paso, cuando otro usuario sin los permisos necesarios quiera ver el contenido del documento recién cifrado, no podrá acceder a dicho contenido. Como muestra el siguiente pantallazo:
Figura 2: Acceso denegado
Una vez marcado el directorio como cifrado, todo lo que se almacene dentro de él quedará cifrado. El usuario no tendrá que preocuparse de nada más. Cada vez que se cierre sesión o si otro usuario se presenta en el sistema, los datos aparecerán inaccesibles. Incluso si el disco es explorado con otro sistema operativo.
Enviado jun 07 2012, 06:11 por ghernandez
sábado, 2 de junio de 2012
Cómo eliminar Rootkit ZAccess (Mediashifting y Abnow)
Herramientas necesarias:
Yorkyt.exe (al final de la guía) |
Proceso de números aleatorios del Rootkit ZAcess
Pasos para la eliminación:
Cita:
1.- Imprima estas instrucciones ya que es necesario continuar con todos los programas y ventanas cerradas. · Hacer doble clic en el archivo yorkyt.exe. · Se solicitará reiniciar el ordenador para instalar un driver. · Un segundo reinicio se solicitará para completar el proceso de desinfección. · Cuando la desinfección se haya completado, acepta el mensaje que se mostrará en la pantalla. · En algunos casos puede ser necesario deshabilitar temporalmente su Antivirus.
3.- Instale el programa "Malwarebytes Anti-malware" · Haga clic en la ficha de 'Actualizar' y clic en el botón de "Buscar actualizaciones". · Una vez que el programa haya descargado e instalado las actualizaciones, seleccione en "Realizar un Análisis Rápido" y pulse el botón 'Analizar' · El Análisis puede tomar algún tiempo para terminar, así que por favor sea paciente. · Cuando el Análisis se haya completado, haga clic en 'Aceptar', a continuación, mostrar los resultados a ver los resultados. · Asegúrese de marcar todo lo detectado por MBAM, y haga clic en "Eliminar Seleccionados"
4.- Descargue y ejecute CCleaner para realizar una limpieza del registro de Windows, cookies, temporales y archivos innecesarios del sistema. Úselo de acuerdo a su manual. |
Cómo prevenir intrusos en redes Wi-fi
Los pasos para cambiar la contraseña predeterminada con seguridad WPA o una contraseña segura varían en función del enrutador inalámbrico, pero podemos usar un par de modelos como ejemplo que te ayudarán a saber qué configuración debes buscar si la interfaz de usuario es diferente.Para ingresar a la configuración de tu enrutador, necesitas su dirección IP. Para obtenerla, sigue estos pasos:
1. Haz clic en Inicio
, escribe "Centro de redes" en la barra de búsqueda y haz clic en Centro de redes y recursos compartidos.
Contraer esta imagenAmpliar esta imagen
2. A continuación haz clic en la conexión local correspondiente a tu red, en este caso llamada Conexión de área local.
3. Ahora haz clic en Detalles.
4. Una vez en la ventana Detalles de la conexión de red, busca la línea Puerta de enlace predeterminada, toma nota del número en la columna Valor y cierra todo lo que esté abierto.
5. Luego de anotar este número, abre Internet Explorer y en la barra de direcciones escríbelo como si fuera un sitio web, por ejemplo: http://192.168.1.1/
Algunos enrutadores con más seguridad requieren que la dirección sea segura, de modo que se debe escribir https://192.168.1.1 según este ejemplo.
6. Una vez confirmada la dirección anterior, Internet Explorer requerirá un usuario y una contraseña. Estos no tienen relación con los datos utilizados para conectarse a la red Wi-fi. Por lo general, si nadie ha modificado la configuración, el enrutador ya tendrá un usuario y una contraseña predeterminados (El usuário por lo general es Admin, Administrator o en blanco y la contraseña por lo general es 1234 o admin) caso contrario deberás pedirle al fabricante.
Ejemplo 1: Enrutador marca TP-LINK (Interfaz en inglés)
1. Ingresa el usuario y la contraseña para configurar la conexión.
2. Una vez en la página de configuración del enrutador, haz clic en Interface Setup.
3. En la página de la configuración Wireless, encontrarás los campos necesarios para crear o modificar una contraseña para la red Wi-fi.
En la sección Multiple S SIDs Settings, podrás configurar el tipo de autentificación o el nivel de seguridad de la contraseña. En este caso, seleccionamos WPA-PSK.
En la sección WPA-PSK, se encuentra la opción para ingresar la contraseña propiamente dicha.
Nota: en la parte inferior de esta guía encontrarás vínculos a artículos de referencia sobre los diferentes métodos de seguridad de contraseña y los mejores consejos para que esta sea segura.
Una vez completa la contraseña, haz clic en SAVE.
Ejemplo 2: Enrutador marca Linksys
4. Ingresa el usuario y la contraseña para configurar la conexión.
5. Una vez en la página de configuración del enrutador, haz clic en Inalámbrico.
6. Ahora haz clic en Seguridad inalámbrica, allí encontrarás los campos necesarios para crear o modificar una contraseña para la red Wi-fi.
En la sección Modo de seguridad, podrás configurar el tipo de autentificación o el nivel de seguridad de la contraseña. En este caso, seleccionamos WPA2 Personal.
En la sección Frase de paso se encuentra la opción para ingresar la contraseña propiamente dicha.
Nota: en la parte inferior de esta guía encontrarás vínculos a artículos de referencia sobre los diferentes métodos de seguridad de contraseña y los mejores consejos para que esta sea segura.
Una vez completa la contraseña, haz clic en Save Settings.
Nota: si sigues este procedimiento desde un equipo que utiliza la red Wi-fi, se desconectará de esta y deberás conectarte nuevamente con esta nueva configuración. Para obtener más información, consulta Cómo ver las redes inalámbricas disponibles y conectarse a ellas (http://windows.microsoft.com/es-ES/windows-vista/View-and-connect-to-available-wireless-networks) .