Buscar este blog

sábado, 30 de junio de 2012

Tutorial de Windows 8 Interactivo

El nuevo sistema operativo de Microsoft, Windows 8, trae consigo muchas novedades y cambios. Uno de los cambios más impactantes a la hora de compararlo con los sistemas operativos predecesores, es la nueva interfaz gráfica Metro. Esto trae consigo que muchos usuarios puedan tener algunas dudas de como se moverán con facilidad en el nuevo Windows 8 con la interfaz Metro. Microsoft es consciente de esto y se ha decidido a crear un tutorial interactivo.


Dicho tutorial interactivo de Windows 8 sirve para aprender como se trabaja en la nueva interfaz, ver las funciones que incluirá Metro, su escritorio y su explorador. Este tutorial interactivo saldrá junto con la versión final de Windows 8 que tiene provista salir en otoño de este año.



image



Enviado jun 30 2012, 08:37 por Sergio San Roman

miércoles, 20 de junio de 2012

Nueva herramienta gratuita de ESET: ESET Rogue Applications Remover

Desde Windows Técnico te damos a conocer la última herramienta ofrecida por la compañía ESET llamada ESET Rogue Applications Remover, dicha herramienta trata de limpiar nuestro equipo consiguiendo eliminar los malware de tipo rogue y los daños que éstos cometen, ya se encuentren en el disco duro o en el registro de Windows.

Resulta de gran interés ya que es una herramienta gratuita y que proporciona un servicio original y necesario para hacer de nuestro sistema un sitio más seguro contra este tipo de software malicioso.

clip_image001

Imagen 1: Logo de ESET

Dichos malware fingen o hacen creer que son una aplicación antivirus, y en realidad lo que realizan es instalar software malicioso o cobrar dinero por el supuesto derecho a una licencia, además también disminuyen la seguridad del sistema modificando varios parámetros, como desactivar el control de cuentas UAC, administrador de tareas, el firewall de Windows.

La aplicación de la que hablamos también devuelve el sistema a su estado original, restaurando los valores seguros de ese tipo de configuraciones para evitar ataques de cualquier otro tipo, algo muy a tener en cuenta. Ya que muchos derivados de rogue pueden ser complicados de remover sino se cuenta con protección previa, pero ESET Rogue Applications Remover permite eliminar la infección y corregir aquellos parámetros modificados de forma fácil y eficaz.

La aplicación está disponible tanto para Windows de 32 bits como de 64 bits, pero antes de descargarlo y comenzar a ejecutarlo hay que asegurarse de tener privilegios de administrador para que pueda funcionar correctamente, además es recomendable tener conexión a internet para mejorar su funcionamiento.

Hay que tener en cuenta que no debemos confundir esta herramienta con un antivirus ya que hay que recordar que se encarga de eliminar los rogue más persistentes.

Al ejecutar la herramienta comienza a realizar un análisis y limpieza preliminar del equipo:

clip_image002

Imagen 2: Análisis preliminar

Una vez terminado el análisis previo, ESET Rogue Applications Remover prosigue con el análisis primordial, donde se informará al usuario de alguna amenaza en la memoria RAM. En la imagen podemos observar la remoción de un rogue que fue encontrado en ejecución y se da la posibilidad de borrarlo.

clip_image003

Imagen 3: Rogue encontrado

Una vez terminado el análisis de la memoria, continúa con el análisis del contenido del disco duro principal y si encuentra algún malware te pregunta si deseas eliminarlo.

clip_image004

Imagen 4: Análisis del disco duro principal

En el siguiente paso pregunta si se desea enviar un informe de estadísticas de infección al sistema de alerta temprana ESET Live Grid.

clip_image005

Imagen 5: Envío de informe de estadísticas de infección

Por último se debe reiniciar el sistema operativo para completar correctamente todo el proceso y que las configuraciones vuelvan a sus valores originales como muestra la siguiente imagen:

clip_image006

Imagen 6: Aviso de reinicio del sistema

Si la herramienta encuentra algún rogue complicado de eliminar contribuye a que el equipo infectado por tales malware vuelva a funcionar correctamente. En caso de que no encuentre ningún rogue los análisis serán completados sin encontrar ninguna amenaza y mostrará la opción de visitar la página de ESET.

clip_image007

Imagen 7: Análisis limpio

En conclusión se trata de una herramienta completa y muy útil a la hora de proteger nuestro equipo.

Para saber más sobre dicha herramienta visita la página fuente

Enviado jun 20 2012, 11:46 por Pablo González

lunes, 11 de junio de 2012

Espacios de almacenamiento en Windows 8

 

Dentro de las nuevas funciones que incorpora Windows 8 tenemos una bastante interesante, la cual hace referencia al almacenamiento y la podemos encontrar en panel de control como Espacios de almacenamiento. Esta nueva función permite a los usuarios crear una sola unidad lógica de almacenamiento a partir de distintos dispositivos físicos. Los usuarios podrán extender dinámicamente una unidad de almacenamiento, simplemente con agregar más discos o unidades extraíbles. Con esta función de Windows 8 se busca dar a los usuarios una forma fácil para poder organizar los espacios libres u ocupados de los diferentes dispositivos de almacenamiento que estén conectados al equipo. Dicho de manera mas sencilla, podremos utilizar los espacios reducidos que nos queden en distintas unidades, crenado un espacio lógico mas extenso. También nos permite agregar un nuevo dispositivo si nos quedamos sin espacio para aumentar la capacidad de nuestra unidad de forma sencilla.

Crear un espacio de almacenamiento es bastante sencillo e intuitivo, lo primero es ir a Panel de control/Espacios de almacenamiento/ Crear un nuevo grupo y espacios de almacenamiento.

clip_image001

Una vez realizado este paso, se nos mostrara la lista de dispositivos que disponemos para crear el grupo de almacenamiento.

clip_image002

Las siguientes opciones que se nos mostraran nos permitirán configurar diversos parámetros del espacio de almacenamiento.

clip_image003

Tras esto tendremos configurado nuestro espacio de almacenamiento, pudiendo agregar o quitar dispositivos físicos en cualquier momento, modificando así nuestra unidad lógica de almacenamiento. Simplemente pulsando en cambiar configuración y en pocos pasos podremos modificar el espacio de almacenamiento.

clip_image004

Espero os sea de utilidad esta información y os animéis a probar el nuevo sistema operativo Microsoft Windows 8.


Enviado jun 11 2012, 05:09 por Sergio San Roman

jueves, 7 de junio de 2012

Encrypting File System (EFS) en MS Windows 8

 

Nos llegaron algunas preguntas sobre cuales serian las opciones que maneja MS Windows 8 para cifrar ficheros. Es por ello que en esta oportunidad se va a hablar de uno de ellos, del sistema de cifrado de ficheros EFS (Encrypting file system).

El sistema de cifrado de archivos (EFS) es una característica de Windows que permite almacenar información en el disco duro en formato cifrado. El cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a mantener la información a salvo.

Éstas son algunas características destacadas de EFS:

  • El cifrado es sencillo.
  • El usuario controla quién puede leer los archivos.
  • Los archivos se cifran cuando los cierra, pero cuando los abre quedan automáticamente listos para su uso.
  • Si cambia de idea con respecto al cifrado de un archivo, desactive la casilla en las propiedades del archivo.

image

Para cifrar un documento, como se ve en el ejemplo de abajo, bastará con acceder a las propiedades avanzadas del documento y marcar “Encrypt contents to secure data”.

image

Figura 1: Pantallazo opciones avanzadas

Con este sencillo paso, cuando otro usuario sin los permisos necesarios quiera ver el contenido del documento recién cifrado, no podrá acceder a dicho contenido. Como muestra el siguiente pantallazo:

image

Figura 2: Acceso denegado

Una vez marcado el directorio como cifrado, todo lo que se almacene dentro de él quedará cifrado. El usuario no tendrá que preocuparse de nada más. Cada vez que se cierre sesión o si otro usuario se presenta en el sistema, los datos aparecerán inaccesibles. Incluso si el disco es explorado con otro sistema operativo.

Enviado jun 07 2012, 06:11 por ghernandez

Fuente

sábado, 2 de junio de 2012

Cómo eliminar Rootkit ZAccess (Mediashifting y Abnow)

Herramientas necesarias:

Yorkyt.exe (al final de la guía)
MalwareBytes Antimalware


Proceso de números aleatorios del Rootkit ZAcess

Pasos para la eliminación:

Cita:

1.- Imprima estas instrucciones ya que es necesario continuar con todos los programas y ventanas cerradas.
2.- Ejecute el Antirootkit de Panda Security: Yorkyt.exe

· Hacer doble clic en el archivo yorkyt.exe.

· Se solicitará reiniciar el ordenador para instalar un driver.

· Un segundo reinicio se solicitará para completar el proceso de desinfección.

· Cuando la desinfección se haya completado, acepta el mensaje que se mostrará en la pantalla.

· En algunos casos puede ser necesario deshabilitar temporalmente su Antivirus.

3.- Instale el programa "Malwarebytes Anti-malware"

· Haga clic en la ficha de 'Actualizar' y clic en el botón de "Buscar actualizaciones".

· Una vez que el programa haya descargado e instalado las actualizaciones, seleccione en "Realizar un Análisis Rápido" y pulse el botón 'Analizar'

· El Análisis puede tomar algún tiempo para terminar, así que por favor sea paciente.

· Cuando el Análisis se haya completado, haga clic en 'Aceptar', a continuación, mostrar los resultados a ver los resultados.

· Asegúrese de marcar todo lo detectado por MBAM, y haga clic en "Eliminar Seleccionados"


En caso de detectar infecciones, MBAM le pedirá que es necesario reiniciar el sistema para completar la desinfección y reparación de las áreas afectadas del sistema, por lo que permita el reinicio para terminar.

4.- Descargue y ejecute CCleaner para realizar una limpieza del registro de Windows, cookies, temporales y archivos innecesarios del sistema. Úselo de acuerdo a su manual.
5.- Reinicie el equipo y compruebe los resultados.

DESCARGA : clicando aquí Yorkyt.exe

Cómo prevenir intrusos en redes Wi-fi

Los pasos para cambiar la contraseña predeterminada con seguridad WPA o una contraseña segura varían en función del enrutador inalámbrico, pero podemos usar un par de modelos como ejemplo que te ayudarán a saber qué configuración debes buscar si la interfaz de usuario es diferente.Para ingresar a la configuración de tu enrutador, necesitas su dirección IP. Para obtenerla, sigue estos pasos:

1. Haz clic en Inicio

clip_image001

, escribe "Centro de redes" en la barra de búsqueda y haz clic en Centro de redes y recursos compartidos.

Contraer esta imagenAmpliar esta imagen

clip_image002

2. A continuación haz clic en la conexión local correspondiente a tu red, en este caso llamada Conexión de área local.

 

clip_image003

3. Ahora haz clic en Detalles.

 

clip_image004

4. Una vez en la ventana Detalles de la conexión de red, busca la línea Puerta de enlace predeterminada, toma nota del número en la columna Valor y cierra todo lo que esté abierto.

 

clip_image005

5. Luego de anotar este número, abre Internet Explorer y en la barra de direcciones escríbelo como si fuera un sitio web, por ejemplo: http://192.168.1.1/
Algunos enrutadores con más seguridad requieren que la dirección sea segura, de modo que se debe escribir https://192.168.1.1 según este ejemplo.

 

clip_image006

6. Una vez confirmada la dirección anterior, Internet Explorer requerirá un usuario y una contraseña. Estos no tienen relación con los datos utilizados para conectarse a la red Wi-fi. Por lo general, si nadie ha modificado la configuración, el enrutador ya tendrá un usuario y una contraseña predeterminados (El usuário por lo general es Admin, Administrator o en blanco y la contraseña por lo general es 1234 o admin) caso contrario deberás pedirle al fabricante.

 

clip_image007

Ejemplo 1: Enrutador marca TP-LINK (Interfaz en inglés)

1. Ingresa el usuario y la contraseña para configurar la conexión.

2. Una vez en la página de configuración del enrutador, haz clic en Interface Setup.

 

clip_image008

3. En la página de la configuración Wireless, encontrarás los campos necesarios para crear o modificar una contraseña para la red Wi-fi.
En la sección Multiple S SIDs Settings, podrás configurar el tipo de autentificación o el nivel de seguridad de la contraseña. En este caso, seleccionamos WPA-PSK.
En la sección WPA-PSK, se encuentra la opción para ingresar la contraseña propiamente dicha.
Nota: en la parte inferior de esta guía encontrarás vínculos a artículos de referencia sobre los diferentes métodos de seguridad de contraseña y los mejores consejos para que esta sea segura.
Una vez completa la contraseña, haz clic en SAVE.

 

clip_image009

Ejemplo 2: Enrutador marca Linksys

4. Ingresa el usuario y la contraseña para configurar la conexión.

5. Una vez en la página de configuración del enrutador, haz clic en Inalámbrico.

 

clip_image010

6. Ahora haz clic en Seguridad inalámbrica, allí encontrarás los campos necesarios para crear o modificar una contraseña para la red Wi-fi.
En la sección Modo de seguridad, podrás configurar el tipo de autentificación o el nivel de seguridad de la contraseña. En este caso, seleccionamos WPA2 Personal.
En la sección Frase de paso se encuentra la opción para ingresar la contraseña propiamente dicha.
Nota: en la parte inferior de esta guía encontrarás vínculos a artículos de referencia sobre los diferentes métodos de seguridad de contraseña y los mejores consejos para que esta sea segura.
Una vez completa la contraseña, haz clic en Save Settings.

 

clip_image011

Nota: si sigues este procedimiento desde un equipo que utiliza la red Wi-fi, se desconectará de esta y deberás conectarte nuevamente con esta nueva configuración. Para obtener más información, consulta Cómo ver las redes inalámbricas disponibles y conectarse a ellas (http://windows.microsoft.com/es-ES/windows-vista/View-and-connect-to-available-wireless-networks) .