PRESENTACION

Compartir

¿Que es el grooming ?

El proceso de grooming
El grooming habitualmente es un proceso que puede durar semanas o incluso meses, y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias:

El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña.
El adulto va obteniendo datos personales y de contacto del/a menor.
Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.
Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor para abusar sexualmente de él/ella.
Lucha contra el grooming
En 2003, MSN puso en marcha restricciones en sus salas de chat con el objeto de proteger a los niños de los adultos que buscaban tener conversaciones de tipo sexual con ellos. En 2005, el fiscal general de Nueva York realizó una investigación sobre las salas de chat de porque permitían crear salas cuyos nombres sugerían que serían empleados con este fin. En octubre de ese mismo año Yahoo! acordó poner en práctica políticas y procedimientos para impedir la creación de dichas salas.

Existen organizaciones como Perverted-Justice (PJ) que utiliza personas inflitradas como menores para identificar adultos que potencialmente puedan molestar sexualmente a los niños y pasar la información a la policía. El programa de noticias Dateline NBC incluye una sección titulada "To Catch a Predator" (Cazar a un depredador), basada en dichas actividades encubiertas.

Una organización denominada Crisp Thinking ha creado un servicio para identificar el grooming y advertir a los padres. Disponen de un software que permite vigilar la actividad de los chats y la mensajería instantánea la búsqueda de actividades que ellos relacionan con el grooming. También disponen de adaptación para su uso en redes sociales y proveedores de acceso a Internet.[2] [3] [4]
Otra empresa de software del Reino Unido ha desarrollado un programa competidor del Crisp, denominado Sentry Parental Controls. Fue presentado por la estrella televisiva Coleen Nolan y cuenta con el apoyo de Mark Williams-Thomas, un experto en protección infantil.[5]
Alarma social.
Según un estudio publicado en 2009 por el INTECO español acerca de los riesgos en Internet para los menores y la percepción que de estos tienen sus progenitores,[6] a un 75% de los estos les preocupa en primer lugar la posibilidad de que sus hijos sean víctimas del grooming.[7]
El grooming como delito.
General
En su informe Protection of Children Against Abuse Through New Technologies, el comité del Consejo de Europa para la Convención sobre Cibercriminalidad[8] se ocupó de los temas emergentes de violencia contra los niños por medio de las nuevas tecnologías, con particular énfasis en el grooming tanto a través de Internet como de telefonía móvil. El tema de la pornografía infantil en Internet está cubierto por el Artículo 9 de dicha Convención)
Algunos países ya han incluido el grooming como delito en sus legislaciones, mientras que en otros aún no se ha incluido ninguna referencia.

El pendrive

¡Eh que te dejas el pendrive!


No te ha pasado alguna vez que has olvidado tu Pendrive en la oficina o que estando en casa tenías prisa y te lo has dejado en el ordenador, con este pequeño script podrás hacer que Windows XP te recuerde quitar el Pendrive antes de irte.

El script lo que hace es mostrarte un mensaje cuando vas a apagar o cerrar la sesión de usuario, siempre y cuando tengas conectado un Pendrive en tu ordenador.

Entonces lo que tenemos que hacer es crear un nuevo fichero con Wordpad, y añadir las siguientes líneas:

Const DriveTypeRemovable = 1
Const DriveTypeRemovable = 1
Set oFS = Wscript.CreateObject("Scripting.FileSystemObject")
Set oDrives = oFS.Drives 'Loop thru A-Z. If found, exit early.
For Each Drive in oDrives
If Drive.DriveType = DriveTypeRemovable Then
If Drive.DriveLetter <> "A" Then
Wscript.Echo "No te olvides del pendrive! Está conectado en la unidad " + Drive.DriveLetter
End If
End If
Next


Ahora guardamos el archivo con el nombre que queramos pero con extensión .vbs, por ejemplo NoOlvidarPendrive.vbs.

Pues ya tendríamos nuestro script preparado para funcionar, lo que tenemos que hacer ahora es configurar Windows para que tenga en cuenta nuestro script, por eso lo que vamos a hacer es añadirlo como servicio.

Para añadir el script como servicio tenemos que ir a Inicio->Ejecutar y escribimos gpedit.msc.




Ahora se abrirá una ventana nueva donde en la parte izquierda un menú navegable sobre el cual tenemos que seleccionar Configuración de usuario->Configuración de Windows->Secuencia de comandos.



Ahora en el panel de la derecha hacemos doble clic sobre “Cerrar sesión” y en la nueva ventana que se nos abre agregaremos el script, por lo que tenemos que hacer clic en “Agregar” y luego seleccionar el script que hemos creado anteriormente.




Pues ahora cada vez que apaguemos o cerremos la sesión en nuestro ordenador nos saldrá el un mensaje advirtiéndonos que tenemos el Pendrive conectado.

Noticias a estudio

Windows 7

El lanzamiento oficial ha tenido lugar en la localidad asturiana de Sietes. Sus habitantes son pioneros en el uso y aprendizaje de Windows 7. Y es que durante el mes de septiembre se han impartido cursos a 79 personas que se han podido comprobar de primera malo lo sencillo que es trabajar con un PC con Windows 7. Además, todo el pueblo ha participado en la campaña on-line www.sietesunpueblodeexpertos.com que llegará a miles de personas a través de la Red.

Según las estimaciones de los responsables de la compañía, en 2010 se habrán vendido más de 177 millones de copias de Windows 7 a nivel mundial, de las cuales 50 corresponderán al continente europeo.

En lo que concierne a España, según María Garaña, presidenta de Microsoft Ibérica, los 5,5 millones de PCs que se venderán en nuestro país antes de que concluya 2010 incorporarán la última edición de Windows.
Aunque en el Tema de portada del último número de la revista, que estará a partir de hoy en los quioscos, os ofrecemos un análisis exhaustivo del nuevo sistema operativo, nos gustaría adelantaros que desde el momento en que iniciamos sesión por primera vez transmite la sensación de ser mucho más ágil que Windows Vista, una cualidad que incide positivamente en la productividad de los usuarios.

Además, su interfaz es más pulcra y agradable, resulta poco intrusivo y, como comprobamos posteriormente gracias al extenso banco de pruebas al que hemos sometido a la versión final de la plataforma, es más seguro. Aún más que Vista. Y es que en Windows 7 los programadores de Microsoft han conseguido superar incluso una de las cualidades de su anterior propuesta que ya nadie pone en tela de juicio. Y, además, con un UAC (User Account Control) menos molesto.

El último y más ambicioso sistema operativo de Microsoft está en las tiendas desde hoy y, lo mejor de todo, al mismo precio que Windows Vista. Es más, la edición Home Premium es incluso más barata (un 4% la actualización y un 13% la versión completa). Aquellos usuarios que quieran actualizar su PC equipado con Windows Vista deberán pagar 119,99 euros para hacerse con la edición Home Premium, 285 euros por la Professional y 299 euros para conseguir la Ultimate (la más ambiciosa).
Por otra parte, el coste de las versiones completas asciende a 199 euros la Home Premium, 309 euros la Professional y 319 euros la Ultimate.

Características

En cuanto a las nuevas características del sistema operativo, este es el listado que Microsoft destaca en la presentación del producto.

-Barra de tareas: Ha sido totalmente rediseñada, es más grande y la organización de las ventanas más intuitiva, además se puede configurar para vistas previas (de documentos, páginas web, vídeos, etc), acceso rápido a documentos, aplicaciones y tareas con Jump Lists.
-Redes domésticas: Más fácil para implementar y compartir archivos y media entre múltiples PCs. La impresora se comparte en un sólo paso y el control de seguridad es muy sencillo.
-DeviceStage: Compatible con todo tipo de dispositivos, desde una cámara a un teléfono móvil, permite la sincronización y gestión de los mismos, de forma sencilla a través de una interface intuitiva, que ofrece acceso fácil a status, opciones y tareas.
-Fotos y Vídeos: La Galería de Fotos de Windows Live y Windows Live Movie Maker ofrecen opciones gratuitas de edición de fotos y vídeos y permiten compartirlos fácilmente.
-Snap: Si arrastras una ventana abierta hasta el borde de la pantalla cambia su tamaño. Arrastrando dos ventanas abiertas hacia la derecha e izquierda de la pantalla podrás ver y comparar ambos documentos a la vez.
-Agitar: Si haces clic en una ventana de Windows y agitas a la vez el ratón, se minimizan el resto de ventanas que tengas abiertas en ese momento. Si vuelves a agitar la ventana se restablecerá su tamaño original.
-Internet Explorer 8: La experiencia en la web ahora más fácil, rápida y segura. Nuevas funcionalidades como las búsquedas instantáneas, los aceleradores y los web slices que te ayudan a realizar las tareas con menos clics.
-Rápido encendido y apagado: Arranque y apagado más rápido y duración de la batería mejorada.
-El mundo móvil más sencillo: podrás sincronizar tu Windows Phone o teléfono móvil con Windows 7 gracias al Windows Mobility Center.
-Protege tu PC: Protege los datos de tu PC de forma sencilla con funcionalidades de back-up y bájate de forma gratuita Microsoft Security Essential, para evitar los ataques de virus, spyware, y cualquier tipo de software malicioso.
-Windows Touch: Interactúa con tu PC tocando la pantalla del monitor con los dedos de la mano.
-PlayTo: disfruta de tu música, fotos y videos digitales en streaming en tu PC o en otros terminales como la Xbox 360, conectados a tu televisor.
-Internet TV: Nuevos proveedores de contenidos y mejoras de la interfaz hacen más sencillo que nunca ver la TV en tu PC.
-Mejor experiencia de juegos y gráficos: Windows 7 lleva el rendimiento del PC para entretenimiento y juegos a un nuevo nivel con soporte de 64-bit y gráficos DirectX11
-Localización automática de la impresora: Tus documentos se imprimen automáticamente en la impresora correcta dependiendo de donde estés, en casa o en la oficina. Además, puedes trabajar con documentos en tu PC y sincronizar automáticamente los mismos con la red del trabajo.

Trucos Windos Xp

Descargar de la memoria Ram las Dlls no utilizadas

Todas las dll´s que se quedan en memoria cuando se cierra un programa son dll´s que no sirven para nada, salvo para eso ocupar memoria inútilmente y reducen tu velocidad de trabajo, para ello lo mejor es forzar la descarga de memoria, pero con este truco vamos a conseguir que Windows las borre de la memoria automáticamente, para ello sigue estos pasos:

Haz clic en el botón Inicio, luego en Ejecutar, escribe regedit y pulsa el botón Aceptar
Ahora en el registro de Windows debes desplazarte por las siguientes claves:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer
En el panel de la derecha, haces clic con el ratón derecho y escoges Nuevo y Valor alfanumérico.
Le das el nombre de AlwaysUnloadDll y pulsas la tecla Intro para que se quede el nuevo nombre.
Ahora haces doble clic sobre él y en la ventana que aparece tecleas 1 y pulsas el botón Aceptar. Cierra todas las ventanas y reinicia el ordenador.

Trucos Windos Xp

Navegar mas rápido en Internet


Para aumentar la velocidad de acceso a servidores HTTP, y visualizar las páginas Webs mas rápdio, sigue estos pasos:Haz clic en el botón Inicio y luego sobre Ejecutar, escribe Regedit y pulsa el botón Aceptar. Una vez estás en el editor del registro busca la siguiente cadena: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettingEn la ventana de la derecha, crear o modificar los valores DWORD siguientes: MaxConnectionsPerServer: doble clic sobre ese valor y escribir 4 decimal (para ADSL escribir 20)MaxConnectionsPer1_0Server : doble clic sobre ese valor y escribir 8 en decimal (para ADSL escribir 20) Esos valores corresponden al número de demandas simultáneas de acceso a un servidor de tipo 1 o 1.1. Cerrar Regedit y reiniciar Windows.

Herramientas

Como Unir Vídeos

Para unir dos vídeos de forma sencilla no tienes que instalarte complicadas aplicaciones ni tener conocimientos avanzados, solo utilizar Free Video Joiner, pues te permite unir varios vídeos para crear uno y su manejo es muy sencillo Además, es compatible con muchos formatos de vídeo e incluye los codificadores y decodificadores necesario para que no tengas el menor problema. Lo primero es pulsar en Add para indicarle, al programa, los archivos de vídeo que quieres unir, no importa que tengan distinto formato, la herramienta arregla ese inconveniente por ti. Ahora, pulsa en el botón Join y la unión de los vídeos comenzará de inmediato. En la parte izquierda, puedes indicar el formato para el vídeo resultante y en Output Folder el lugar donde se guardará

Truco

Truco móvil al agua
Si tu teléfono móvil se ha lanzado al agua, cuando lo recuperes (y procura que sea lo antes posible para minimizar los daños) no se te ocurra encenderlo. Podría ser mortal para él, pues, con el interior aún mojado, le crearía un cortocircuito. Tampoco es buena idea ponerlo sobre un radiador o aplicarle aire caliente. Lo que debes hacer es desmontarlo al máximo: sacar la tapa trasera, la batería y si es posible, también la carcasa. Introduce todas estas piezas en un cuenco lleno de arroz y cúbrelo totalmente.
Déjalo así unos días. El arroz, como bien saben nuestras madres al meter unos granos en el salero, absorbe muy bien la humedad e irá secando cada parte de tu teléfono. Tras unos días (sé paciente), podrás intentar encenderlo. No es un truco infalible, pero muchas veces funciona… y no pierdes nada por intentarlo.

Interesante





Un colega me escribió lo siguiente:



Tengo un PC equipado con un microprocesador AMD Phenom X3, 2 Gbytes de RAM, un disco duro SATA de 320 Gbytes, una tarjeta gráfica ATI Radeon HD con 512 Mbytes y una tarjeta de sonido Creative Labs X-Fi. Como sistema operativo, utilizo tanto Windows Vista SP1 como Windows XP SP3
Hace unos meses, mi ordenador comenzó a comportarse de forma extraña. Unas veces se reiniciaba solo; otras se quedaba bloqueado… Además, su rendimiento se redujo muchísimo y, al principio, funcionaba de maravilla. Aunque nunca me han gustado los antivirus, debido a los recursos que acaparan, decidí comprar el paquete de Panda y debo reconocer que el problema desapareció: mi PC era un coladero debido a la configuración defectuosa del cortafuegos de mi router, que, por otra parte, dejé tal y como me lo envió mi ISP. Craso error.

Por fortuna, con la ayuda de la suite de seguridad y de una configuración apropiada de mi router, logré subsanar mis problemas. Aunque ahora mi ordenador funciona bien, me he dado cuenta de que algunos de los virus que se apropiaron de él habían manipulado el Registro de Windows XP, añadiendo claves que utilizaron para sus fines perniciosos y menguando su rendimiento de forma drástica. ¿Se os ocurre cómo podría proteger este valioso componente? La enorme cantidad de entradas que tiene dificulta mucho su mantenimiento y resulta muy engorroso hacer copias de seguridad cada poco tiempo.

Infoxan responde:



Me alegra que hayas conseguido recuperar el control de tu ordenador. Es cierto que los antivirus acaparan una cantidad de recursos en absoluto despreciable, pero también lo es el hecho de que la elevada potencia de los microprocesadores actuales les permite ejecutar una gran cantidad de procesos en segundo plano sin que el usuario aprecie una merma excesiva de la productividad.
En cualquier caso, somos los usuarios quienes debemos sopesar cuidadosamente lo expuestos que estamos ante las amenazas externas y valorar los beneficios de contar con un antivirus actualizado y otras barreras de seguridad.


Respondiendo a tu pregunta, una de las formas más eficaces de proteger el Registro de Windows pasa por recurrir a una utilidad de monitorización que nos avise cada vez que un agente externo intente añadir o eliminar una entrada.


Una herramienta gratuita que satisfará tus expectativas es RegistryProt (http://www.diamondcs.com.au/). Su tamaño es mínimo y, además, es capaz de monitorizar con eficacia este componente. .

Se ha descubierto

La primera cámara digital 3D llega en agosto

Ampliar fotoCámara digital 3D de Fujifilm.
Permite hacer fotos y grabar vídeos tridimensionales que no requieren del uso de gafas 3D para verlos.
El 8 de agosto sale en Japón y a finales de ese mismo mes se comenzará a comercializar en mercado extranjero.
Minuteca todo sobre:
3D
EFE. 23.07.2009 - 12.03 h
El fabricante japonés Fujifilm lanzará en Japón, el próximo 8 de agosto la primera cámara digital compacta que permite hacer fotografías y grabar vídeos en formato tridimensional, sin que se necesiten gafas especiales para ver las imágenes.
Fujifilm pretende vender en un año 100.000 unidades de su nueva cámara digital
"Nuestra meta es conseguir una foto que recoja la misma imagen como si la hubieran visto con sus propios ojos", dijeron fuentes de la compañía. La nueva cámara, llamada FinePix REAL 3D W1, cuenta con un sistema compuesto por dos lentes que permiten captar varias imágenes y convertirlas en una única fotografía o película en tres dimensiones.
Fujifilm pondrá a la venta su innovador modelo, con 10 megapíxeles y un zoom óptico x3, por un precio aproximado de 60.000 yenes (447 euros).
Además, Fujifilm venderá también una pantalla para poder descargar y observar las fotografías y las películas en mayor tamaño, a un precio de 50.000 yenes (372 euros).
La cámara FinePix REAL 3D W1 se empezará a comercializar a finales de agosto en el mercado extranjero. Fujifilm pretende vender en un año 100.000 unidades de su nueva cámara digital y 50.000 unidades de la pantalla complementaria.

Trucos Windows

Windows XP
Cuantas veces nos ha pasado que nos hemos preguntado como desinstalar algún programa que viene instalado por defecto en Xp?.
Pues bien voy a mostrar un truco, para desinstalar un programa concreto, en este caso Msn Messenger.

Primero habilitaremos la opcion Mostrar todos los archivos ocultos de sistema.
Vamos con el Explorador hasta la carpeta C:/Windows/Inf y abrimos con el block de notas el archivo sysoc.inf.

Buscamos la línea que pone: msmsgs=msgrocm.dll,0cEntry,msmsgs.inf,hide,7 y eliminamos la palabra hide (y una de las comas que la rodean).
Guardamos los cambios, aparecerá el Messenger en Agregar o quitar programas, con lo que podremos desinstalarlo.
¡Fácil y práctico!.

Interesante

Google y Microsoft tienen cada vez más áreas de actividad común. Microsoft competirá con la oferta ofimática de Google con su producto Office 2010, en una versión en línea denominada Office Web Applications.
El anuncio de Google Chrome implica que el gigante de las búsquedas se aboca al mercado de los sistemas operativos. Por su parte, Microsoft opta por actualizar su oferta de servicios en línea con una versión actualizada de Office. Office 2010 estará disponible en versión cliente y también como servicio en línea, denominado Office Web Applications.
Durante varios años, Google ha ofrecido funcionalidad ofimática en línea mediante Google Docs. La versión online de Office 2010 funcionará con IE, Firefox y Safari, y contendrá Word, Excel y PowerPoint.Con la apuesta de Microsoft se confirma una fuerte tendencia en la industria del software, de distribuir programas tradicionales como servicios en línea. Uno de los ejemplos más recientes es Adobe Photoshop.

A estudio


OLYMPUS STYLUS mju 9000







Los increíbles 26 aumentos de la SP-590 no tienen competencia por parte de los 10 aumentos de la Olympus µ 9000, pero mientras la que hemos visto antes los ofrece en formato bridge esta llega en forma de compacta tradicional, con un grosor de solo 3 centímetros.

Nos olvidamos, por tanto, de los ridículos 3x de la mayoría de compactas o hasta de los 7x que incorporan algunos modelos. AL lente de esta va desde los 28 milímetros de gran angular hasta los 280 milímetros de telefoto, incorporando además un doble sistema de estabilización, tanto óptico como digital.

interesante

Controla a tus hijos
Ordenadores, hijos e Internet.
Aunque el ordenador ha formado parte de la vida cotidiana de nuestros tres hijos, no han pasado de ser meros usuarios, espléndidos, pero sólo eso, usuarios. Así que nosotros nos hemos encargado de configurar, arreglar, ampliar, proteger y administrar cualquier ordenador, módem, proxy u aparato cibernético que entrara en nuestro hogar.
Contra la creencia general, los niños de hoy en día no son expertos informáticos, son usuarios que pueden utilizar un ordenador bien o mal. La mayoría de niños que disponen de ordenador en su casa saben tanto de ordenadores como lo que nosotros sabíamos en nuestra infancia de televisores, estéreos y casetes, o sea, nada, sólo saben utilizarlos.
Si algo no tienen los niños es paciencia, cuando desean algo, ha de ser ya. No nos ha de extrañar pues que los niños cliquen siempre el botón "OK" o lo que haga falta con tal de seguir adelante. Añadamos a esto que la mayoría de mensajes les resultan incompresibles y que han interiorizado que la mayor parte de veces el botón OK es el correcto.
Con este comportamiento, corren el riesgo de exponerse a contenidos inapropiados y debilitan la integridad de nuestro sistema informático doméstico. Para evitar esto, en casa les hemos pedido que nos avisen siempre que les aparezca algún mensaje que no entiendan.
Los niños intentarán instalar cualquier programa, juego o lo que sea por el sólo hecho que lo tiene algún amigo. Se diría que una de sus máximas vitales es "si los otros lo tienen, yo también". Normalmente el amigo les pasa una copia y en cuanto vuelven de la escuela lo intentan instalar.
Los riesgos que corren son parecidos a los del caso anterior, por eso es bueno que antes de cualquier instalación nos lo consulten.
Os incluyo unas cuantas webs, para que los niños las visionen, en ellas los contenidos están adecuados para ellos y soportan la interactividad para los padres.

Interesante

Prueba Dropbox y di adiós al pendrive


Herramientas Backup Internet Aplicaciones en línea

¿Cuándo fue la última vez que una aplicación ha conseguido mejorar sustancialmente tu forma de trabajar? Dropbox lo va a lograr haciendo que te olvides de la tediosa tarea de hacer copias de seguridad, de ir cargado a todas partes con un pendrive o de no poder acceder a uno de tus archivos cuando lo necesitas
Dropbox es una aplicación gratuita, disponible para Windows, Mac y Linux, que se lanzó a finales de 2008. Básicamente, crea una carpeta en nuestro ordenador y realiza una copia a través de Internet de todos los archivos que depositemos en ella.

En cierta manera, es un servicio de back-up on-line vitaminado, ya que también se ocupa de mantener su copia de nuestros archivos siempre sincronizada, es decir, cada vez que hagamos un cambio en nuestros documentos, por pequeño que sea, lo detectará y volverá a copiárselo al instante, conservando la versión antigua por si la necesitamos en el futuro.

Todas las transmisiones de ficheros se realizan bajo protocolo seguro SSL y se almacenan encriptados en los servidores de Amazon S3. Dispondremos de hasta 2 Gbytes de espacio con la cuenta gratuita, que podremos aumentar hasta 50 Gbytes contratando una cuenta Pro, actualmente a 9,99 dólares al mes ó 99 al año.

Con nuestros ficheros en Internet o en «la nube», podremos acceder a ellos desde cualquier ordenador del mundo con acceso a Internet a través de la interfaz web de Dropbox, pero las ventajas no se quedan ahí. Si lo instalamos en otro ordenador, también replicará en él todos nuestros ficheros y se ocupará de mantener todas las copias sincronizadas en ambos, lo que permitirá, por ejemplo, iniciar un informe en la oficina, terminarlo desde tu ordenador en casa e imprimir al día siguiente el resultado final desde la oficina sin tener que hacer nada. Adiós a los pendrive, solo necesitarás acceso a Internet.

Paso 1
Instalación y creación de cuenta
Visita www.getdropbox.com y hazte con la última versión del programa. Por el momento la web está en inglés, pero no te resultará difícil encontrar el botón de Download. Durante la instalación nos preguntarán si ya disponemos de cuenta, elegiremos que no y nos haremos con una rellenando un formulario.

Por defecto, en sistemas operativos Windows, Dropbox creará la carpeta My dropbox dentro de Mis Documentos, aunque también podemos elegir nosotros el emplazamiento, siempre y cuando se encuentre en nuestro equipo local.

Al finalizar la instalación, veremos que un icono de Dropbox aparece en nuestro área de notificación (system tray). Desde ahí, podremos acceder rápidamente a nuestra carpeta My Dropbox (mediante el botón derecho del ratón y eligiendo Open My Dropbox), aunque será buena idea crearnos un acceso directo en el escritorio.

Paso 2
Los primeros archivos
La idea no es hacer una copia de nuestros archivos en Dropbox, sino trasladarlos a esa carpeta y trabajar desde ella. No obstante, antes de empezar a copiar megas y megas, aprendamos las funcionalidades básicas del programa.

Arrastra al interior de My Dropbox un archivo o una carpeta con unos pocos, verás que nada más introducirlos se incorpora a sus iconos un símbolo de color azul, eso significa que ese archivo está pendiente o en proceso de subirse a Internet. Cuando pase a verde, nos estará indicando que el fichero ya se ha copiado.

Si son archivos pequeños el proceso es rápido, aunque dependerá de la velocidad de la conexión a Internet. En cualquier caso, mientras que el archivo se sincroniza puedes seguir trabajando con total normalidad, puesto que, al fin y al cabo, tú siempre trabajas con la copia local de tus ficheros.

Paso 3
Interfaz Web
Es posible acceder a todos tus documentos desde cualquier ordenador con acceso a Internet y sin tener que instalar Dropbox. Lo único que hay que hacer es ir a la página www.getdropbox.com e introducir el nombre de usuario y la contraseña.

Desde tu escritorio podrás entrar directamente haciendo clic con el botón derecho del ratón sobre el icono de Dropbox, situado en el área de notificación, y seleccionando en el menú contextual Web Interface. Por cierto, al lado de esta opción, podremos consultar qué porcentaje del espacio disponible de nuestra cuenta estamos utilizando.

A través de Web Interface podrás navegar por tus archivos y carpetas como si estuvieras en el Explorador de archivos, podrás descargarte documentos o carpetas enteras comprimidas en archivos ZIP y también subir nuevos archivos, que al instante se replicarán en todos tus ordenadores con Dropbox conectados a Internet.

En general, Web Interface es esencial para todo aquel que necesita acceder a sus ficheros desde ordenadores en los que no quiere instalar su cuenta Dropbox; por ejemplo, en un cibercafé, en la casa de un amigo o en la oficina de un proveedor o cliente.

Paso 4
Recupera una versión antigua
Imagina que por error has borrado un archivo o una carpeta repleta de archivos. Tranquilo, si estaba en Dropbox, puedes recuperarlos. Para ello, accede a Web Interface y elige Show deleted files. Busca lo borrado y selecciona Restore folder si es una carpeta o Undelete si es un archivo. Como por arte de magia, los archivos volverán a aparecen en tu carpeta My Dropbox en su ubicación original.

Si lo que ha ocurrido es que has sobrescrito uno de tus archivos con una versión anterior u otro archivo con el mismo nombre, entonces accede a Revisions, haciendo clic con el botón derecho del ratón sobre el archivo o a través de Web Interface. Verás la parrilla con todos los cambios del documento desde que los depositaste por primera vez en Drop-box y podrás restaurar cualquiera de sus versiones.

Paso 5
En casa como en la oficina
Repite el proceso de instalación de Dropbox en el ordenador de casa o en tu portátil. Cuando te pregunte si dispones de cuenta en Dropbox, elige I have a Dropbox account e introduce tu usuario y contraseña. Al finalizar la instalación, verás cómo automáticamente tu carpeta My Dropbox empieza a llenarse con todos los documentos y carpetas que metiste en el primer ordenador donde instalaste la aplicación. Cuando el proceso termine, podrás hacer cambios en cualquier documento.

La modificación se replicará en la nube y en tu ordenador de la oficina siempre y cuando se encuentre conectado en ese momento a Internet. Si lo tienes apagado, en cuanto lo conectes la próxima vez se volcarán todos los cambios.

La única precaución que debes tener es, tras encender el ordenador de casa, esperar un poco a que Dropbox se descargue todos los cambios. Salvo que hayas subido mucho contenido nuevo o hayas hecho muchas modificaciones, no debería llevarte más de unos minutos. Si no lo haces, se creara una copia en conflicto.

Paso 6
Comparte una carpeta con otros usuarios
Si por ejemplo trabajas estrechamente con un proveedor y estáis constantemente intercambiando documentos, lo más probable es que ahora utilicéis el e-mail. No obstante, lo más práctico es crearte una carpeta compartida en Dropbox; así, los dos podréis depositar y acceder a los archivos en su interior.

Si los dos trabajáis sobre un mismo documento, por ejemplo una lista de tareas pendientes, podréis modificar el mismo documento y siempre tendréis vuestras copias sincronizadas. Es como si compartierais una red local aun estando cada uno en la otra punta del mundo. ¡Simplemente, genial!

Para compartir una de tus carpeta, haz clic sobre ella con el botón derecho del ratón, de modo que accedas al menú contextual. Luego, dentro del apartado Dropbox, elige la opción Share. Accederás a Web Interface, donde te pedirá que incluyas las direcciones de e-mail de la persona o personas con las que quieres compartir la carpeta. Éstas recibirán un correo con tu invitación a unirse a tu carpeta compartida. En cuanto la acepten, tus carpetas les aparecerán dentro de My Dropbox y podrán trasladarlas a donde ellos quieran.

Además, al estar esos archivos en Dropbox, dispondréis de un registro y control de todos los cambios: fecha, autor del cambio, ordenador desde el que se realizó la modificación… Así, ante cualquier problema, podréis recuperar una versión anterior del documento.

La única limitación es que no podéis trabajar exactamente al mismo tiempo sobre el mismo documento (algo que tampoco podríais hacer si compartierais el documento a través de una red local, porque el segundo en abrir el documento solo puede acceder a él en modo lectura). No obstante, si coincidierais en el mismo momento, Dropbox os crearía una copia de la versión «en conflicto» para que ninguno perdiera el trabajo realizado.

Paso 7
La carpeta Public
A veces, queremos enviar a alguien un archivo demasiado grande para adjuntarlo en un e-mail. Dropbox ofrece otra posibilidad. Si depositamos el fichero en la carpeta Public, en cuanto se suba a Dropbox, podremos obtener un link público de ese archivo.

Ese enlace lo podremos incorporar a un e-mail y, cuando el destinatario lo reciba, sólo tendrá que hacer clic sobre él y descargarse una copia del fichero, sin necesidad de que sea un usuario de Dropbox. Cuando sepamos que el destinatario ya ha recibido correctamente nuestro archivo, podremos retirarlo.

Paso 8
Galerías de imágenes
Deposita en la carpeta Photos las imágenes que deseas compartir con tus amigos o familiares. Tienes la oportunidad de utilizar las carpetas para organizar tus fotografías en colecciones temáticas. Una vez estén sincronizadas, podrás obtener un link público para enviarlo, por ejemplo, por e-mail a tus amigos para que puedan ver tus fotos a través de Internet.

Aunque no es sencillo adivinar la URL de tus galerías si no la envías tú, en principio, todo lo que metes en Photos es que no te importa que sea público. Si algo no tienes pensado compartirlo, pero quieres beneficiarte de las copias de seguridad de Dropbox, puedes crearte una carpeta para imágenes fuera de Photos. No podrás crear galerías públicas, pero podrás compartirla igualmente con otros usuarios de Dropbox, como ya vimos anteriormente.

Un gran poder conlleva una gran responsabilidad
Ya lo decía Ben Parker, el tío de Spiderman, y la cita nos viene como anillo al dedo. Aunque Dropbox nos resultará realmente útil en la oficina, por el momento es una herramienta diseñada para un entorno doméstico. Tenemos que ser conscientes de que estamos depositando nuestros archivos en Internet y lo único que los separan de otros usuarios es una contraseña, por lo que elijamos una a la altura de las circunstancias y no dudemos en cambiarla de vez en cuando.

Dejando a un lado el aspecto de la seguridad (que puede ser reforzada utilizando conjuntamente otras aplicaciones), usar Dropbox solo representa ventajas. Estoy seguro de que, si le das una oportunidad, va a cambiar tu forma de trabajar y de compartir documentos

Herramientas

Pasa imágenes NRG a ISO sin restricciones
Las imágenes NRG creadas con Nero no pueden ser manipuladas con frecuencia con muchos programas concebidos para lidiar con ficheros ISO. La utilidad gratuita CDBurnerXP (http://cdburnerxp.se/) resuelve este problema.

Utilizando dicha herramienta podemos grabar CD, DVD e incluso Blu-ray Disc y HD DVD, aunque también cuenta con algunas funciones extra, como la posibilidad de convertir diferentes tipos de imágenes al estándar ISO.
Para ello, basta instalar el programa. Seguidamente, abriremos la aplicación y seleccionaremos la opción Crear CD/DVD de datos. Más tarde, nos cargará el entorno para discos de datos, donde iremos a Archivo/Convertir imagen ISO.
Una vez realizado este requisito, aparecerá una nueva ventana, donde especificaremos la ubicación de la imagen NRG e indicaremos dónde se guardará la imagen en formato ISO y con qué nombre. Por último, pincharemos en Convertir a ISO y dará comienzo el proceso de conversión.

Interesante

Como mejorar la seguridad: navega de manera anónima

Cuando navegas a través de Internet, la dirección IP de tu equipo o bien la del proxy que se interpone entre él y la Red queda almacenada de manera permanente en los ficheros log de los servidores que visitas.

Si unimos este dato a los que almacena el propio proxy que habilita la salida, podremos saber en todo momento qué equipo ha solicitado qué petición o, en otras palabras, quién es el usuario que ha estado navegando por una determinada página web. Sin embargo, existen a lo largo y ancho de Internet multitud de servicios que funcionan de manera similar a un proxy externo.

De esta forma, conectándonos desde ellos, navegando y utilizándolos de manera intermedia, este problema quedará resuelto y será su dirección IP la que aparezca en los registros. Estos servidores recogen las peticiones, las expiden al servidor solicitado, reciben la respuesta y, finalmente, se la vuelven a enviar al usuario.

Existen multitud de ellos, algunos gratuitos y otros de pago, y en la mayoría podremos configurar determinados parámetros, como, por ejemplo, la eliminación de las cookies, los anuncios que aparecen en forma de pop-up y multitud de cosas más. Estos son algunos de los servicios más interesantes: http://proxify.com, http://anonymouse.org, www.megaproxy.com o www.the-cloak.com

Trucos Windows

Como crear una carpeta invisible

Si compartes el ordenador, es muy útil que cuentes con una carpeta sin icono ni nombre, el refugio ideal para tus fotos o documentos.
Lo primero es hacer que el icono desaparezca, para ello, selecciona la carpeta con el botón derecho del ratón y ve a Propiedades/Personalizar/Cambiar icono, allí desplázate hasta encontrar uno que no tenga ningún motivo, como el que está al lado del que tiene forma de candado y haz doble clic.

Con ello, el icono desaparecerá de la carpeta y sólo resta borrarle el nombre. Esta operación también en muy sencilla, escoge de nuevo la carpeta y pulsa la tecla F2 para que el nombre sea editable. Para hacer que éste desaparezca, has de pulsar la tecla Alt y, sin soltarla, anotar 0160. Después, libérala y pulsa Intro en el teclado.

Soluciones

Como renombrar archivos en bloque

Cada vez que transferimos fotografías desde la cámara digital al disco duro se nos puede presentar el problema de la imposibilidad de identificar las instantáneas por los nombres que las representan o que estos coinciden con los que hay en la carpeta de destino
Gracias a la aplicación gratuita Flexible Renamer (http://hp.vector.co.jp/authors/VA014830/english/FlexRena) podremos modificar todos de una sola vez y, además, de una manera muy sencilla. Para ello, seleccionaremos el directorio que contiene los ficheros en el explorador que aparece a la derecha de la pantalla.

Dentro del apartado Rename file/folder escogeremos la opción Replace String. Justo debajo aparecen los campos SrcString y DestString. En SrcString, escribiremos la cadena de caracteres que queremos reemplazar, y en DestString el texto por el que vamos a sustituirlos. Una vez hecho, en la parte derecha de la pantalla, visualizaremos los cambios antes de realizarlos definitivamente.
Para hacerlos efectivos de manera permanente, solo es necesario pulsar el botón Cambiar.

Interesante

Comandos

http://www.colorconsole.de/?seite=console/es/index#53

Soluciones

REN comando potente.

En numerosas ocasiones windows nos proporciona nombres a documentos demasiados extensos, lo cual posteriormente no nos va a permitir ni cambiar el nombre ni eliminar dicho documento, para ello utilizamos el comando REN.


REN [unidad:][ruta]archivo1 archivo2.



Ejemplo de un archivo que se ecuentra en el escritorio con el nombre grande para que pueda ser borrado:
kkrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrreeeeeeeeeeeeeeeeeeeeeeeeeeeeeeegg
ggggggggggggggggggddddddddddddddddddddwwwwwwwwww.doc:

Abrimos la consola de comandos con ejecutar y cmd, intro.

Introducimos la ruta en donde esta ubicado el documento. Como el nombre es demasiado extenso ponemos las primeras dos letras y asterisco (siempre y cuando no existan mas archivos cuyos nombre empiecen por las mismas letras). Seria así:


C:\Doments and Settings\Administrador\Escritorio\ren KK* KK.doc


Vamos al escritorio de windows y vemos como nos ha cambia el nombre del documento, ahora ya podremos borrarlo.

Interesante

Revelan nueva función de Windows 7

El "modo XP" no era el último secreto de Windows 7. Infogalvigo revela la función WiFi virtual de Windows 7.
Desde 2002, el equipo Microsoft Research ha estudiado la forma de crear redes inalámbricas virtuales. Con un adaptador inalámbrico único es posible crear un número indefinido de zonas inalámbricas.
La tecnología ha sido incorporada en Windows 7, y estará disponible desde la versión RC. Lamentablemente, la función no puede ser probada a nivel general debido a la carencia de conectores. La tecnología estará disponible dentro de poco. De hecho, Microsoft requiere que todos los conectores WLAN para Windows 7 incluyan soporte para WiFi virtual.Según Microsoft, Virtual WiFi no es una función imprescindible, pero puede dar grandes ventajas al usuario. A modo de ejemplo se menciona un usuario conectado a Internet, que requiere recibir un archivo de otro ordenador, conectado a otra e inalámbrica.
La nueva función hará innecesario desconectarse desde una red inalámbrica, para conectarse a la otra. Curiosamente, al función no ha sido implementada anteriormente como parte de un sistema operativo.Se comenta que Windows 7 estará disponible a partir del 15 de octubre 2009.Fuente: infogalvigo

Herramientas

Trucos para herramientas ofimáticas: compara documentos en Word 2007

Ofimática

Si tienes dos versiones de un documento con el mismo nombre y se han ido actualizando por distintas vías, tienes también la posibilidad de compararlas para apreciar las diferencias entre ellas y, en consecuencia, actuar
Para ello, dirígete al menú Revisar de la barra de herramientas. En la cinta de funciones, busca el desplegable Comparar y selecciona la opción el mismo nombre para que se abra la ventana Comparar documentos, en la que se deben introducir los dos archivos (el original y el revisado). Pulsa Aceptar y se abrirán ambos, mostrándose las diferencias existentes entre ellos. Por supuesto, Word te permitirá realizar los cambios necesarios.

Herramientas

Trucos para herramientas ofimáticas: utiliza Word 2007 como traductor

Ofimática

Todos nos hemos enfrentado alguna vez a una palabra en inglés cuyo significado hemos tenido que buscar en Internet o en algún programa de traducción. Pues bien, Word de Office 2007 permite traducir palabras de una forma sencilla y rápida tanto de español a cualquier otro idioma como al contrario
Lo que tienes que hacer para traducir con este procesador de textos es escribir una palabra en inglés, y, después, seleccionarla. A continuación, te desplazas hasta el menú Revisar/Traducir. Fíjate que aparece un panel flotante llamado Referencia, donde debes seleccionar Traducción, indicar De inglés a español y pulsar la flecha verde que permite Traducir el documento.

Herramientas

Quitar los datos personales que están en los documentos de MS Office
Seguridad Ofimática

Todos los documentos ofimáticos que creamos con Microsoft Office incluyen datos personales (nombre, fecha de creación, entre otros) sobre su creador, información que lo acompañan siempre
Pues bien, cuando ese documento lo envías por correo electrónico, puede reenviarse sucesivas veces y caer en manos que no debería. Por eso es conveniente evitar que estos datos, que se denominan metadatos del documento, se adjunte al documento de forma automática. La manera de conseguirlo varía en función de si utilizas la versión 2004 de Office o anteriores, o si empleas Office 2007, de todos modos, en ningún caso es complicado.

En el primer supuesto, edición 2004 o anteriores versiones, tienes que acudir a Herramientas/Opciones... y pulsar en la pestaña que reza Seguridad. A continuación, habilita la casilla del literal Al guardar, quitar la información personal de las propiedades del archivo y pulsa en Aceptar.

Si utilizas Microsoft Office 2007, la cosa cambia ligeramente. En este caso, tienes que pulsar el botón Office de la zona izquierda de la ventana y seleccionar la opción Preparar. Después, pincha en Inspección del documento y tendrás todas las opciones para eliminar lo que no quieras que aparezca

Trucos Windows

Averiguar numero serie del pc.

Este es un truco para Windows que encontré hace un tiempo y que había olvidado publicar, se trata de averiguar el modelo y numero de serie de nuestra pc solo utilizando comandos de DOS. Algunas computadoras de escritorio como así también portátiles que son armadas por las marcas mas reconocidas vienen con un numero de serie guardado, algo que nosotros mismos podemos averiguar con solo dos lineas de comandos DOS.

1) Para hacer esto basta que ingresemos a inicio -> ejecutar -> cmd
2) Ahí ingresamos wmic bios get serialnumber esto nos devolverá el numero de serie del equipo.
3) Y también podemos ingresar wmic csproduct get name esto nos devolverá el nombre de modelo. Como se darán cuenta esto funciona muy bien en las maquinas como antes dije, que son vendidas por los fabricantes mas importantes (DELL, HP, IBM, etc) y es particularmente útil para cuando tenemos que hacer algún tramite como puede ser llamar al soporte técnico, o registrar el producto en el sitio oficial, etc.

Herramientas

Programa con el que disponer de las principales herramientas de edición y personalización de imágenes.



PhotoScape es un programa libre pensado para todo tipo de usuarios que nos va a permitir modificar imágenes de una forma más sencilla a la de los conocidos Photoshop o Gimp.

Entre las principales funciones y características que dispone este programa destaca:
• Visor, con el que ver las imágenes o slideshow de una carpeta.
• Editor, redimesiona, rota, ajusta brillo, color, corrige ojos rojos, añade marcos, filtros, objetos , mascaras, efectos, texto....
• Editor por grupos, aplica muchos de los efectos del editor simple a un grupo de imágenes.
• Página, crea una nueva imagen a partir de varias.
• Captura de pantalla
• Creación de GIFs animados
• Splitter, divide una imagen en varias partes
• Selector de color, haz zoom sobre un color y averigua su código.
• Conversor de archivos RAW a JPG
Esta aplicación requiere de Sistema operativo Win98/98SE/Me/2000/NT/XP/Vista

Interesados pueden acceder a Photoscape versión 3.3, de forma gratuita, desde photoscape.org

Interesante

DNIe - El Documento Nacional de Identidad electrónico



Una de las necesidades que se plantean en la sociedad actual es la de poder interactuar con determinados sitios web para resolver temas específicos, como pueden ser gestiones administrativas. Para poder garantizar la identidad física del usuario que opera en esos espacios dentro de Internet, ha salido a la luz en España el llamado DNI electrónico.
Las ventajas de este nuevo DNI es la rapidez con la que poder identificarse donde sea requerido, fundamentalmente en Internet y sitios web donde en la actualidad podamos usarlo. Ya son innumerables páginas en las que se admite este nuevo formato y podemos usarlo para múltiples operaciones a nivel telemático como por ejemplo, desde solicitar una beca a presentar la Declaración de la Renta y otros impuestos o acceder a los datos de la Seguridad Social, así como el acceso a información personal en bases de datos públicas, la realización de transacciones con empresas, etc.
Su apariencia es similar a la del DNI actual con la diferencia fundamental de la inclusión de un chip electrónico que guarda toda la información necesaria. Este es su aspecto:


Aspecto del DNI electrónico

Físicamente está realizado en policarbonato, un material muy resistente que le confiere durabilidad (unos 10 años) y que permite el grabado de la información usando tecnología láser, lo que le hace además muy seguro y eficaz para evitar falsificaciones. Por otro lado, como podemos ver, contiene los datos habituales como el nombre y apellidos, fecha de nacimiento, firma, fotografía (digitalizada con relieve y holograma), el número de serie y otras medidas de seguridad.
A nivel electrónico, el chip almacena la siguiente información:
• - Datos de información del titular,
• - Imagen digitalizada de la fotografía,
• - Imagen digitalizada de la firma,
• - Plantilla de la impresión de huella dactilar,
• - Certificado de autentificación y firma,
• - Certificado electrónico y claves.
Donde y como usarlo
El uso de este nuevo documento de identificación no difiere en absoluto si no vamos a usar de la forma convencional, pero además, podremos ganar mucho tiempo en esperas y papeleo. Actualmente tenemos una lista larguísima de sitios web que ya lo admiten y su uso deja de ser meramente anecdótico para convertirse dentro de muy poco en una herramienta imprescindible. Por poner varios ejemplos, como centros oficiales podemos nombrar:
Presentación de reclamaciones de responsabilidad patrimonial
Ministerio de Industria Turismo y Comercio
Ministerio de Fomento - Registro telemático
Ministerio de Economía y Empleo
Oficina Española de Patentes y Marcas
Ministerio de Economía y Hacienda
Registradores de la propiedad
Para su uso cotidiano, se emplea ya hoy en día en la mayoría de cajas y bancos, diputaciones, ayuntamientos e incluso en la página web de tráfico. Un listado muy extenso de todos estos sitios web lo podemos encontrar en la página de INTECO (Instituto Nacional de Tecnologías de la Comunicación), desde esta dirección. Atendiendo a ese listado, puedes hacerte una idea de la cantidad de cosas que puedes realizar sin necesidad de desplazarte. Por poner un ejemplo se podría solicitar tu vida laboral en la Seguridad Social, conseguir certificaciones del catastro, comprar Letras del Tesoro, solicitar una cita médica, realizar el pago de impuestos, solicitar becas,…
Para poder realizar todas estas operaciones necesitamos lógicamente un ordenador PC con sistemas operativos Windows (2000, XP o Vista), Linux, Unix o Macintosh, además un lector de tarjetas, que nos permitirá leer ese chip para realizar las transacciones. Existen numerosos dispositivos de lectura que podemos adquirir por poco dinero (desde 20 Euros) y pueden conectarse vía USB, PCMCIA o lectores de teclado (teclados con el lector integrado). Técnicamente, debemos asegurarnos que:
• Cumpla el estándar ISO 7816 (1, 2 y 3).
• Soporta tarjetas asíncronas basadas en protocolos T=0 (y T=1).
• Soporta velocidades de comunicación mínimas de 9.600 bps.
• Soporta los estándares:
– API PC/SC (Personal Computer/Smart Card)
– CSP (Cryptographic Service Provider, Microsoft)
- API PKCS#11


Aspecto de un lector de DNIe por USB
En un entorno Microsoft Windows, el equipo debe tener instalado un servicio que se denomina “Cryptographic Service Provider” (CSP) y en los entornos UNIX / Linux o MAC podemos utilizar el DNI electrónico a través de un módulo criptográfico denominado PKCS#11. Todo el software necesario para el correcto funcionamiento puede conseguirse desde esta dirección.
Además, se necesitará un PIN (contraseña del DNI electrónico) que se entregará junto con el documento.

Obtención del DNIe
La solicitud del DNIe puede realizarse en oficinas de la Dirección General de la Policía, aquellas en que se puedan expedir este tipo de documentación. Para conseguir la información relativa al a oficina más cercana, la página de la Policia permite acceder a ese listado de una forma fácil y sencilla desde: http://www.policia....i/mapa_oficinas.htm. Ten en cuenta que será necesaria la solicitud de cita previa.

Página de la Policia Nacional
Más información
Toda la información relativa al DNIe puede obtenerse desde la página: http://www.dnielectronico.es. Aquí hay accesos a guías de referencia, utilización, cambio de PIN, solicitud, descargas. Si queremos probarlo, tienen una página especial para hacerlo.

Soluciones

Cómo convertir FAT32 a NTFS en Windows XP


Una de las grandes limitaciones de Windows XP es que por defecto viene con el sistema de ficheros (filesystem) "FAT32", el cual tiene muchas restricciones sobre el tamaño máximo de archivos, seguridad, integridad, etc. Sin embargo, hay una manera muy sencilla de convertir un disco formateado como FAT32 a NTFS, que te mostramos hoy.

Antes que todo, nota que la razón por la cual Microsoft nunca hizo a NTFS el filesystem por defecto es porque versiones anteriores de Windows (como Windows 95) no puede leer o modificar archivos almacenados en volúmenes de NTFS, por lo que si tienes la necesidad de compartir tus discos con sistemas operativos de Microsoft anteriores a Windows XP (con la excepción de Windows 2000), entonces te recomendamos que no conviertas tus discos a NTFS.

Nota además que este truco es útil para personas que compran discos externos, pues por lo general vienen formateados para FAT32, por lo que al seguir los pasos de esta guía no solo mejorarás tu sistema, sino que incrementarás el espacio disponible para almacenar datos.

Finalmente, una nota para usuarios de Linux: Por lo general Linux accede (lee, escribe, etc) sin problemas a FAT32, pero para NTFS apenas está empezando a mejorarse la situación en Linux, en donde puedes leer sin problemas datos de NTFS, pero al menos que seas un usuario técnico que sabe cuáles paquetes instalar es posible que tengas problemas si tratas de escribir o modificar archivos en volúmenes de NTFS.

Pues ahora a la guía. Antes que todo si quieres saber si tu disco está formateado como FAT32 o NTFS, simplemente entra al explorador de Windows y haz clic con el botón derecho sobre el disco que quieras inspeccionar y elige la opción "Properties" (Propiedades), y en la ventana que surja te dirá si tiene FAT32 o NTFS.

1. El primer paso es lanzar la consola de comandos (una manera fácil de hacer esto es presionando la tecla de Windows en combinación con la tecla "R", que significa "Run"). Después asegúrate de que ningún programa esté accediendo archivos almacenados en el disco que quieres convertir, y que no estés explorando el disco con el explorador de archivos.

2. Averigua ahora la letra que le corresponde al disco que quieras convertir. Digamos por ejemplo que es la letra "D", por lo que ajusta el ejemplo a la letra que te corresponda.

2. Escribe ahora este comando:

VOL D:

Esto te presentará información similar a la siguiente (en español sería algo similar):

Volume in drive D is Mi Gran Disco
Volume Serial Number is 23F4-B2D4

Aquí es necesario que tomes nota del nombre del volumen D, que en este case es Mi Gran Disco

3. Escribe ahora el siguiente comando:

CONVERT D: /FS:NTFS

Cuando hagas esto la linea de comando te preguntará que entres el nombre del volumen. En mi caso en particular entro Mi Gran Disco y ya está.

Si todo está bien el programa arrancará y es simplemente cuestión de esperar, pero si de casualidad ves un mensaje que dice algo como esto...

ALL OPENED HANDLES TO THIS VOLUME WOULD THEN BE INVALID.
Would you like to force a dismount on this volume? (Y/N)

... simplemente dile que sí (en inglés presionando la tecla "Y" o en español "S") y ya está.

Felicidades ya convertiste tu disco de FAT32 a NTFS, disfruta la mejorada estabilidad, velocidad, capacidad de almacenar archivos superiores a 2GB, y mejor seguridad.

Trucos Windows

Descubre cómo recuperar un equipo bloqueado


El último sistema operativo de Microsoft incorpora una utilidad denominada BitLocker que, en ocasiones, puede llegar a bloquear la unidad en la que reside Windows Vista ante un posible riesgo de seguridad



El problema que se puede presentar es que, al iniciar el PC, esta herramienta interrumpe la carga del sistema operativo. Para resolver esta situación, es preciso extraer el disco duro bloqueado e instalarlo en otro ordenador, aunque antes habrá que comprobar que el equipo en el que se va a instalar incorpora BitLocker.



Después, una vez implantado en el PC que hace las veces de huésped, iniciaremos Windows y seguiremos la ruta Inicio/Panel de control/Seguridad/Cifrado de unidad BitLocker. La unidad problemática aparecerá en el listado de unidades como un volumen bloqueado. Si el sistema operativo lo solicita, deberemos introducir la contraseña del administrador y, por último, pinchar en el enlace Desbloquear volumen de la opción Administrar las claves de BitLocker.

Trucos Windows

Detén el apagado del sistema operativo a tiempo

A casi todos nos ha pasado alguna que otra vez que, por alguna circunstancia, se ha activado el apagado del sistema operativo cuando no hemos salvado algún trabajo


En el caso de Mozilla Firefox no habría problemas puesto que, en la siguiente ejecución, nos preguntaría si deseamos recuperar la sesión, pero no así en Internet Explorer. Este proceso de apagado puede tardar algunos segundos dependiendo del número de aplicaciones que tengamos abiertas, así como de la rapidez del equipo.



Pues bien, durante este tiempo, tenemos la posibilidad de indicar al sistema que no lo cierre, aunque se haya dado la orden; eso sí, deberemos ser rápidos. Para lograrlo accederemos a Inicio/Ejecutar… y teclearemos el comando shutdown –a, que, básicamente, lo que hace es revocar la orden anteriormente comentada para salvar tranquilamente el trabajo que tengamos abierto.

Soluciones

Protege tu página de inicio del adware editando de forma manual el Registro de Windows
Problema:

Aunque sólo utilizo mi PC para trabajar y no acostumbro a visitar páginas web desconocidas ni instalo aplicaciones descargadas de Internet, creo que soy víctima del malware. Por mi trabajo necesito hacer búsquedas en la Red a todas horas, por lo que tengo como página de inicio en Internet Explorer el buscador Google
Hace varias semanas abrí, como siempre, mi navegador, y en vez de acceder a la página de este buscador apareció una web desconocida. Modifiqué las propiedades del navegador, pero, a los pocos días, tuve de nuevo el mismo problema. ¿Hay alguna forma de impedir que suceda esto?

Infogal responde:

Me temo que, como has intuido, eres víctima de alguna forma de adwre. Posiblemente de alguna de las aplicaciones que has instalado en tu equipo has realizado ese cambio y, cada vez que la inicias, modifica tu página de inicio y activa esa web predeterminada.

En tu informe explicas que tienes precaución a la hora de instalar nuevo software, por lo que intuimos que necesitas seguir empleando la herramienta que incorpora adware. En ese caso, y dado que probablemente no te vendrá bien prescindir de ella, lo ideal es que bloquees la página de inicio de Internet Explorer de forma que sólo tú puedas cambiarla.

Para lograrlo, lo primero que debes hacer es introducir el comando regedit en Inicio/Ejecutar… Una vez que se haya iniciado el Editor del Registro, localiza la clave HKEY_ CURRENT_USER /Software/Policies/Microsoft. Después, crea en esta ubicación una nueva clave llamada Internet Explorer. Puedes lograrlo haciendo clic con el botón derecho del ratón en una zona vacía de la ventana y seleccionando Nuevo/Clave.

Ahora, dentro de esta clave, crea otra de la misma forma con el nombre Control Panel y, dentro de ésta, genera un valor de tipo DWORD con el nombre Homepage. Para concluir, modifica el contenido de este valor y asígnale un 1. La aplicación adware que te está molestando ya no podrá modificar la página de inicio de tu navegador.

Herramientas

Es posible recuperar la tabla de particiones empleando TestDisk


Hace unos días me aventuré a instalar Ubuntu en mi PC. Como no tenía espacio en disco, utilicé fdisk para crear una nueva partición y manipular las existentes y, por error, eliminé mi partición de datos



La de inicio de Windows está intacta, pero he perdido información muy importante que estaba en la partición que he borrado. Dado que no he eliminado datos desde Windows, sino una partición al completo, ¿puedo hacer algo para recuperarla?



PCA responde:


Para resolver tu problema te aconsejamos que recurras a TestDisk (www.cgsecurity.org/wiki/TestDisk), un software Open Source que facilita la recuperación de particiones perdidas y discos de arranque. Se puede ejecutar en XP, Vista, Linux, Mac OS X, FreeBSD, etc. TestDisk analizará el espacio vacío de tu disco y, si encuentra algún indicio de que con anterioridad hubiera una partición allí, la mostrará y la recuperará.


Una buena opción para llevar a cabo este proceso consiste en arrancar el PC con FreeDOS (un sistema operativo que permite ejecutar DOS en nuestras máquinas actuales). Lo podrás conseguir en www.freedos.org. Después, accede al directorio D:DOSTestDiskdos (suponiendo que el identificador lógico D: haga referencia a la unidad óptica en la que has introducido el CD con FreeDOS) y ejecuta la aplicación de recuperación introduciendo el comando testdisk.




Para concluir, lo único que tendrás que hacer es iniciar el proceso de análisis de tu disco duro. Si TestDisk encuentra la partición perdida, podrás recuperarla, pero no debes olvidar que debes grabar los cambios introducidos después de este proceso utilizando el comando Write. Esta útil herramienta es capaz incluso de trabajar con las dos copias del sector de arranque con las que cuenta cada partición (la principal y la copia de seguridad).

Interesante

Trucos para el administrador de red: monta un servidor FTP


Otro de los servicios que podemos poner a punto en nuestra red casera es un servidor FTP para disponer de un espacio de almacenamiento en red accesible desde cualquier punto de Internet



Paso 1
Instala el programa


Para ello, vamos a utilizar Filezilla Server, un software gratuito que podéis descargar desde http://filezilla-project.org, aunque, como siempre, ésta es solo una de las múltiples soluciones que nos encontraremos en la Red tanto gratuitas como de pago.



Ejecuta el instalador y selecciona la opción Install as service, started with Windows si quieres que el servicio se ejecute automáticamente cada vez que inicies el sistema. Elige también el puerto a través del cual el administrador va a poder gestionar la aplicación (recuerda que en el router tendrás que crear una regla en la tabla de traducción de NAT que apunte directamente a la dirección IP de la máquina servidora y a los puertos escogidos, tanto el de administración como el de peticiones, que por defecto es el 21) y finaliza la instalación.



A continuación aparecerá una ventana para conectar al servidor. Como dirección IP usaremos la local, esto es 127.0.0.1, definiremos el puerto de administración escogido anteriormente e introduciremos la contraseña de administración que deseemos.

Paso 2
Crea los usuarios
Para poder acceder al espacio que reservemos en el disco duro, es necesario dar de alta a aquellos usuarios que van a disponer de permisos de conexión. Pero antes de esto, crea en C: un directorio denominado por ejemplo FTP para incluir en su interior todas aquellas carpetas correspondientes a los usuarios que vas a generar. De esta manera, cada usuario tendrá únicamente acceso a su propio espacio y podremos establecer claramente los permisos para cada uno de ellos.



Te recomendamos que utilices como nombres de las carpetas definidas los mismos que el de los usuarios para poder gestionar la estructura física del servicio FTP de una forma sencilla. Es el momento de crear los usuarios propiamente dichos.



Para ello, pincha en el icono de Usuarios y pulsa Add. Introduce el nombre del mismo y selecciona el grupo al que quieres que pertenezca (si no has definido ninguno utilizando el botón de Grupos puedes decantarte por o crear un grupo a posteriori e incluir el usuario recién creado en el mismo). En la opción General, marca Password e introduce la contraseña correspondiente a este usuario.



Seguidamente, accede a Shared folders y pincha en Add. Navega utilizando el Explorador de ficheros hasta la carpeta correspondiente a ese usuario y pulsa Aceptar. Por defecto, este directorio seleccionado será marcado como Home, es decir, como directorio raíz al que el usuario va a acceder de modo automático cuando se valide en el sistema, sin embargo, podremos añadir más directorios para ese usuario.



Dentro de esta misma pestaña tendrás la posibilidad de definir independientemente los permisos del usuario en relación con los ficheros y carpetas contenidos en su directorio de inicio. De esta forma, podrás permitir las operaciones de lectura, escritura y/o borrado de ficheros, así como de creación, borrado y/o listado de directorios y subdirectorios asociados.



Otras dos interesantes pestañas de configuración son Speed Limits, que permitirá establecer una velocidad de conexión determinada para un usuario concreto, e IP Filter, gracias a la cual podremos filtrar determinadas direcciones IP de clientes.

Paso 3
Configura el servidor
Filezilla Server posee una gran cantidad de parámetros que se van a poder personalizar para configurar un servicio a medida. Para acceder a ellos recurre a Edit y escoge Settings. En este momento, aparecerá una ventana de configuración plagada de opciones diferentes.



En General settings, podremos cambiar el puerto a través del cual se van a aceptar y servir peticiones de los clientes que se conecten o el número máximo de usuarios simultáneos entre otras muchas cosas. Investigando un poco más el resto de opciones, podremos gestionar otro tipo de cosas como los filtros a determinadas direcciones IP, los límites generales de las velocidades de subida o de bajada, la habilitación del protocolo SSL seguro para transmisiones de datos cifradas y un sinfín de aspectos más.

Paso 4
Abre puertos en el cortafuegos
Para terminar, será necesario abrir los puertos que estemos usando en el Firewall de Windows. Este paso se ha obviado anteriormente en la explicación de la configuración del servicio VNC, no obstante, habrá que tenerlo también muy presente y os vamos a explicar cómo hacerlo.



Para el caso que estamos tratando en este truco, accede a Inicio/Configuración/Panel de control y pulsa en Firewall de Windows. A continuación, pincha en Cambiar la configuración y selecciona la pestaña Excepciones. Pulsa el botón Agregar puerto y teclea, en Nombre Puerto, FTP y, en Número de puerto, 21. Marca TCP como protocolo de transporte para FTP y pulsa finalmente Aceptar.

Trucos Windows



Como añadir las opciones de "Copiar a" y "Mover a" en el menú contextual de Windows


Una de las funcionalidades que a veces se echa de menos es Windows es la de tener una opción en el menú contextual que te permita copiar o mover un archivo a la carpeta que quieras.

Es decir, que puedas hacer clic con el botón derecho sobre un archivo y que te aparezca una opción de Copiar a la carpeta… o de Mover a la carpeta…

En Windows está funcionalidad está oculta, pero se puede hacerse visible haciendo este pequeño truco.

Lo primero que hay que hacer es ir al registro de Windows, para ello lo que tenemos que hacer es ir a Inicio->Ejecutar y una vez se habrá la ventana escribir:
regedit
Siempre es recomendable hacer una copia de seguridad del registro de Windows antes de modificarlo, ya que si hacemos algo mal, podremos dejarlo todo como estaba antes.

Ahora en buscamos en el registro de Windows la entrada:
HKEY_CLASSES_ROOT\AllFilesystemObjects\shellex\ContextMenuHandlers
Una vez localizada, desplegamos la carpeta y entramos a la carpeta que tiene el nombre Send To hacemos clic sobre ella y luego hacemos doble clic sobre su valor por defecto para modificarlo. Entonces se nos abrirá un popup donde pondremos el siguiente valor:
{C2FBB630-2971-11D1-A18C-00C04FD75D13}
Con lo que ya tendremos disponible en el botón derecho nuestra nueva opción de Copiar a la carpeta…, ahora para añadir el botón Mover a la carpeta… tenemos que hacer clic con el botón derecho sobre ContextMenuHandlers y añadimos una nueva Clave:


A la nueva clave que hemos creado le ponemos el nombre Move To y dentro de la carpeta aparecerá un nuevo registro con un valor por defecto, entonces hacemos doble clic sobre dicho registro y cambiamos su valor por:
{C2FBB631-2971-11D1-A18C-00C04FD75D13}
Con lo que ya tendremos en nuestro menú contextual las dos nuevas opciones.






Cómo protegerse contra los Autorun.inf maliciosos



En muchas ocasiones los creadores de virus utilizan los archivos de autorun.inf para propagar sus virus o malwares cuando se arranca de forma automática un cd, dvd o un USB mediante la reproducción automática de Windows.

USBCop desactiva la función de Windows, por lo que nuestro sistema será mucho más seguro, ya que antes de ejecutar un arranque automático te muestra el contenido y te avisa de si su contenido es sospechoso.

Está herramienta gratuita funciona con los sistemas operativos Win2000/XP/Vista, y la podéis descargar desde la página de sourceforge.

También puedes desactivar está función de Windows siguiendo el manual Como desactivar la reproducción automática en Windows.





Como desactivar la reproducción automática en Windows

La reproducción automática de Windows además de que puede llegar a ser un poco molesta, puede ser el causante de que ejecutemos algún archivo malintencionado, como por ejemplo como consecuencia de un autorun de algún Cd, por lo que es muy recomendable quitar la reproducción automática.

Lo primero que tenemos que hacer es ir a Inicio->Ejecutar y una vez se habrá la ventana escribimos:
gpedit.msc
Con lo que se abrirá la ventana de Directiva de grupo donde tenemos que ir a Configuración del equipo->Plantillas administrativas->Sistema, con lo que se abrirán las propiedades en la ventana de la derecha.


Ahora de las opciones que nos han salido en la ventana de la derecha seleccionamos Desactivar reproducción automática y hacemos doble clic, con lo que se abrirán las propiedades.


Por último, en la ventana de propiedades que se nos ha abierto tenemos que activar la opción Habilitada y en el desplegable seleccionar Todas las unidades, hacemos clic en Aceptar y ya no nos volverá a mostrar la ventana de reproducción automática cada vez que pongamos un Cd o un USB

Interesante

Deshazte del logotipo de Windows al iniciar el sistema


Puedes acelerar el tiempo que consume Windows XP en arrancar haciendo que su logotipo o pantalla que aparece siempre que se inicia el sistema no se vuelva a mostrar. No es muy complicado y el beneficio es muy gratificante



Comenzamos haciendo clic con el botón derecho del ratón sobre el icono Mi PC del escritorio. Entre las opciones que aparecerán, selecciona Propiedades. Ahora, tienes que pulsar en la pestaña Opciones avanzadas y, aquí, sobre el botón Configuración, que se encuentra dentro de la zona Inicio y recuperación.



Observa que en la ventana Inicio del sistema se lozaliza el apartado Sistema operativo predeterminado, que no es otra cosa que la configuración del archivo boot.ini encargado de arrancar Windows XP y que es el que vamos a modificar. Si tuvieras varios sistemas operativos instalados en la misma máquina, en este apartado indicarías la preferencia de carga y aparecería un menú desplegable.


Pulsa en el botón Editar para que se abra un documento de texto (con el Bloc de notas), que es el archivo boot.ini que tienes que editar. Es simple, sólo hay que añadir el modificador /noguiboot justo después de /fastdetect, dejando un espacio en blanco entre ambos.



Hecho esto, pulsa Archivo/Guardar y cierra el Bloc de notas. Cuando apagues el equipo y vuelvas a encenderlo, observarás que tanto el logotipo de presentación como la barra de progresión no aparecen. Si quieres que todo vuelva a estar como antes, obviamente, habrás de quitar el modificador /noguiboot que has añadido en el archivo boot.ini.

Noticias


El gusano Conficker podría estar teniendo una mayor actividad de lo previsto

El número de ordenadores infectados por el virus Conficker podría ser mayor de lo inicialmente pensado.
El impacto de Conficker podría estar siendo mayor de lo anunciado. IBM, a través de su división Internet Security Systems (ISS), asegura que después de haber escaneado 2 millones de ordenadores en las últimas 24 horas, el 4 por ciento de las direcciones IP escaneadas estaban infectadas por el gusano.

Aunque Conficker es el peor virus conocido en los últimos años, los resultados de su actividad han sido una sorpresa para la industria de seguridad y no precisamente para bien. Según Holly Stewart, responsable de amenazas en ISS, “su impacto es mayor de lo previsto: nuestros cálculos pronosticaban que afectaría al 1 ó 2 por ciento nada más”.

Los datos de IBM son similares a los anunciados por OpenDNS, quien también aseguraba que el impacto de Conficker estaba resultado mayor de lo previsto en un primer momento.

Aunque no se sabe con seguridad en cuántos PC podría estar presente este virus, los últimos datos de IBM sugieren que la cantidad de ordenadores infectados podría resultar muy alta. Incluso se habla ya de decenas de millones de ordenadores con Conficker,

Aunque las versiones gratuitas funcionan sin limitación de tiempo, las de pago ofrecen mayores funciones (como por ejemplo la transferencia de archivos), y garantizan un mejor nivel de servicio y velocidad de funcionamiento. El objetivo en cualquier caso es el mismo: poder visualizar la pantalla de nuestra máquina de la oficina desde cualquier lugar conectados a Internet y hacer las mismas cosas que si estuviéramos delante de ella.

Novedades


En un gesto sin precedentes, Microsoft ha anunciado que prologará el soporte de Windows XP hasta por lo menos 2014, 13 años después de que el sistema operativo viera la luz. Así, la empresa de Redmond reconoce que “los usuarios conservan sus PCs durante muchos años”. Dado que Windows Vista es un sistema operativo bastante exigente en cuanto a recursos del sistema, era predecible que Windows XP no desapareciese tan rápidamente como, quizás, habría interesado a Microsoft.

De hecho, muchas empresas han criticado a Vista por su alto precio, requisitos de sistema y escasa compatibilidad con programas anteriores.

Este movimiento de Microsoft se une a un conjunto de medidas adoptadas recientemente por la compañía en lo referente a las diferentes versiones de Windows disponibles. Las licencias de software que la empresa aplica en la actualidad permiten a un usuario que haya comprado una copia de cualquier Windows disponer de cualquier otro Windows de versión anterior. Gracias a esta medida, es posible “regresar” a Windows XP desde la versión de Vista instalada.

Todo apunta a que muchos prescindirán de Vista por completo, esperando los tres años que nos separan de la nueva versión del sistema operativo, Windows 7.

Herramientas

Acceder al ordenador remotamente
La posibilidad de acceder al ordenador de la oficina mientras estamos en casa o en viaje de negocios, por mucho portátil que tengamos, suele ser una necesidad cada vez más demandada
Siempre hay algo que sólo podamos hacer desde nuestro escritorio o una determinada información que no hemos trasladado con nosotros. En estos casos, las soluciones de acceso remoto al ordenador ganan cada vez más adeptos.

Hay muchos desarrolladores trabajando en este ámbito, aunque, por prestaciones y coste gratuito, nos vamos a decantar por dos desarrollos: LogMeIn Free (www.logmein.com) y NTRconnect Free (www.ntrconnect.com). Ambas opciones nos permiten conectar nuestros equipos de manera remota vía Internet, a través de un simple navegador y sin necesidad de realizar configuración alguna en la configuración de nuestra red o router.

Esto es debido a que instalan un pequeño cliente de comunicaciones que, en determinados intervalos, realiza una conexión encriptada al servidor remoto de estas empresas. Si nosotros estamos conectados en ese momento, y solicitando la conexión, el servidor remoto iniciará la conexión con nuestra máquina.

Aunque las versiones gratuitas funcionan sin limitación de tiempo, las de pago ofrecen mayores funciones (como por ejemplo la transferencia de archivos), y garantizan un mejor nivel de servicio y velocidad de funcionamiento. El objetivo en cualquier caso es el mismo: poder visualizar la pantalla de nuestra máquina de la oficina desde cualquier lugar conectados a Internet y hacer las mismas cosas que si estuviéramos delante de ella.

Herramientas

Disponer de varios perfiles de red en Windows XP sin necesidad de cambiar la configuración y reiniciar el sistema


Investigando un poco hemos dado con una sencilla aplicación totalmente gratuita denominada Free IP Switcher (actualmente se encuentra disponible la versión 1.0 y la puedes descargar desde la dirección www.eusing.com/ipswitch/free_ip_switcher.htm o desde el DVD que acompaña a la versión más completa del número 214 de PC Actual).


Este producto es capaz de almacenar una cantidad ilimitada de perfiles de red en los que podremos definir, para cada uno de ellos, parámetros tales como la configuración del proxy en Internet Explorer y el puerto asociado, la dirección IP de nuestro equipo y la máscara de subred necesaria, el servidor DNS principal y secundario, e incluso, el nombre de nuestro PC, el grupo del trabajo al cual queremos pertenecer o la impresora por defecto que queremos utilizar.


Simplemente tendremos que seleccionar el adaptador de red que vamos a usar, marcar las casillas de aquellos parámetros que queremos cambiar «en caliente» y pulsar el botón Activate.

De esta forma, y sin necesidad de reiniciar el equipo para nada, disfrutaremos de la nueva configuración de una manera totalmente instantánea. Este pequeño software funciona bajo los sistemas operativos Windows 2000, 2003 y también XP (por desgracia, Vista todavía no está contemplado en esta versión) y posee una interfaz realmente sencilla de utilizar y muy clara.

Herramientas


Recupera tus archivos borrados almacenados en FAT 12/16/32 y NTFS con un software gratis.
PC INSPECTOR™ File Recovery 4.x es un programa recuperador de archivos para rescatar datos perdidos que soporta los sistemas de la FAT 12/16/32 y NTFS. La versión actual 4.x reemplaza a la versión anterior, la 3.x que ya tiene 6 años de antigüedad.Las novedades más destacables del PC INSPECTOR™ File Recovery 4.x» Encuentra automáticamente las unidades de disco aunque los sectores boot o la tabla de asignación de archivos (FAT) hayan sido borrados o estén defectuosos» Reconstruye los archivos con la hora y fecha originales » Asiste en la tarea de guardar datos reconstruidos de unidades de red » Reconstruye también los datos en los que no exista posible indicación del directorio a que pertenecen. Los productos similares de la competencia no son capaces de esta reconstrucción. La "Función Especial de Recuperación" soporta los siguientes formatos de archivo: ARJ AVI BMP CDR DOC DXF DBF XLSEXE GIF HLP HTML HTM JPG LZH MIDMOV MP3 PDF PNG RTF TAR TIF WAVZIP
[Download]

Herramientas

Desinstalar programas eficazmente en Windows es una tarea bastante complicada de lo que nos imaginamos.
El agregador y desinstalador de Windows NO hace una desinstalación eficaz, no borra siempre todos los archivos y NO borra todas las claves del registro, contribuyendo a la disminución de la velocidad de carga y la pesadez del sistema. Es por esto por lo que algunos dicen que Windows es un sistema orgánico
Desde mi punto de vista, Windows es un sistema “orgánico”: el día que lo instalas, va aparentemente bien, pero a partir de ahí, empieza a “pudrirse”, cada día arranca más lento, empieza a dar errores misteriosos en el apagado, ejecuta todo de manera más desesperante y termina por ser directamente una basura no usable que requiere jaculatorias para encenderse, y tienes que formatear y reinstalar para que se pueda usar.
Me ha pasado en todos los ordenadores con Windows que he tenido, uno detrás de otro, y parece que no soy el único.
Hoy propongo dos alternativas GRATUITAS al desinstalador de Windows.

ZsoftUninstaller. Este programa nos permite desinstalar los programas y limpiar el registro de windows de la morralla que el desinstalador de Windows no borra.
RevoUnistaller. Este programa desinstala programas, limpia el registro de la morralla que el desinstalador de Windows no borra, y además implementa otras opciones de optimización.

Novedades

Crece la cooperación policial internacional contra el cibercrimen.
La mayor parte de los países están uniéndose en una red que ha sido pensada para reaccionar rápidamente a los problemas que plantea el cibercrimen en todo el mundo.

De hecho, son ya 56 los países que forman parte de 24/7 Network, que es como se llama esta red. Esto significa que las naciones que forman parte de ella cuentan con un responsable de seguridad informática disponible en todo momento para responder a la demanda de información o colaboración de otros miembros del grupo.
Así lo ha explicado Christopher Painter, de la división de cibercrimen del FBI. La formación de esta red se estableció bajo los términos de un tratado internacional concretado en una Convención sobre Cibercrimen, en la que se fijó un modelo legal para que otros países lo sigan cuando desarrollen sus propias leyes contra este tipo de delitos. 47 de los países miembros de 24/7 Network forman parte del Consejo de Europa, 24 han ratificado el tratado y otros 23 lo han firmado, pero están a la espera de que sus legislaciones nacionales lo ratifiquen. Los países que aún no forman parte del Consejo, han sido invitados a acceder al tratado, lo que significaría que sus leyes nacionales están en línea con él.
Esta red pretende mejorar la coordinación entre las leyes internacionales y los esfuerzos para acabar con el cibercrimen. Algo necesario ahora que los fraudes y delitos en Internet son frecuentemente ejecutados por equipos situados en todo el mundo. Eso supone una dificultad añadida para aplicar la ley, pues las evidencias pueden ser rápidamente eliminadas o perdidas, haciendo así más difícil su persecución legal. “Las evidencias son efímeras. Desaparecen muy rápidamente. Por ello, se necesita un modo de, al menos, preservar esos datos en otras jurisdicciones rápidamente”, explica Painter.
Esta red comenzó con los países del G8, es decir, los de las economías más desarrolladas del mundo, en 1997 y ha llegado a países que están en pleno desarrollo. Ahora se han reunido para discutir sobre sus funciones. Painter ha declarado que uno de los temas a debate fue la armonización de la lista de contactos de gente que forma parte de la red, asegurándose de que se cumplen los protocolos y procedimientos de petición de datos para que sean preservados. La idea es que se realice en todas partes del mismo modo.
El objetivo a largo plazo es que más naciones firmen el convenio y entren a formar parte de la red. China, por ejemplo, no forma parte de la red y los expertos en la materia señalan al país asiático como uno de los más activos en el campo de los delitos en Internet. “Seguimos invitando a muchos países a que se unan”, explica Painter, quien continúa aclarando que, tanto los Estados Unidos como otros países ya han firmado acuerdos bilaterales con China sobre seguridad informática.

Herramientas

En muchas ocasiones los creadores de virus utilizan los archivos de autorun.inf para propagar sus virus o malwares cuando se arranca de forma automática un cd, dvd o un USB mediante la reproducción automática de Windows.


USBCop desactiva la función de Windows, por lo que nuestro sistema será mucho más seguro, ya que antes de ejecutar un arranque automático te muestra el contenido y te avisa de si su contenido es sospechoso.

Está herramienta gratuita funciona con los sistemas operativos Win2000/XP/Vista, y la podéis descargar desde la página de sourceforge o desde http://usbcop.softonic.com/
También puedes desactivar está función de Windows siguiendo el manual Como desactivar la reproducción automática en Windows

Medidas informáticas

  • Byte B = 8 bits
  • Kilobyte kB = 1024 Bytes
  • Megabyte MB = 1024 kB
  • Gigabyte GB = 1024 MB
  • Terabyte TB = 1024 GB
  • Petabyte PB = 1024 TB
  • Exabyte EB = 1024 PB
  • Zettabyte ZB = 1024 EB
  • Yottabyte YB = 1024 ZB
  • Brontobyte BB = 1024 YB
  • Geopbyte GeB = 1024 BB

Preguntas y Respuestas




¿Qué son los virus?



Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición, el virus no actúa. Incluso en algunas ocasiones, los efectos producidos por éste, se aprecian tiempo después de su ejecución (payload).¿Qué elementos infectan los virus?El objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. Más concretamente serán infectados todos aquellos archivos, ficheros o documentos (los tres términos indican el mismo concepto, en general) que tengan la característica de ser programas. Un programa no es más que un fichero cuya extensión es EXE o COM, que se puede ejecutar para que realice determinadas operaciones.También existen virus que se encargan de infectar ficheros que no son programas. No obstante, estos ficheros contendrán elementos, denominados macros, incluidos en ellos. Estas macros son programas que el usuario puede incluir dentro de un determinado tipo de archivos.Otro de los objetivos fijados por los virus para sus ataques suelen ser los propios medios de almacenamiento. De esta forma, atacando a los lugares en los que se guardan ficheros, el daño provocado afectará a toda la información contenida en ellos.Medios de entrada más habituales para los virusLa primera pregunta que debemos plantearnos es a través de que medios un virus puede atacar o introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones. Los virus utilizan los siguientes medios para ello:Unidades de disco extraibles: las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz. Estos dos últimos tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrase infectado y trabajásemos con él en un ordenador, éste será infectado.Redes de ordenadores: Una red es un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, pudiendo transferirse información entre ellos. Si alguna de esta información transmitida de un ordenador a otro estuviese infectada, el ordenador en el que se recibe será infectado.Internet: Cada día más se utilizan las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes:Correo electrónico: En un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto o anexado, "attached"). Estos ficheros podrían estar infectados, contagiando al ordenador destinatario.Páginas Web:Las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en un lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java que son programas. Estos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página.



Tipos de Virus



http://alerta-antivirus.inteco.es/virus/ver_pag.html?tema=V&articulo=1&pagina=2




¿Que son los Troyanos?




Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.




Tipos de troyanos




http://alerta-antivirus.inteco.es/virus/busca_virus.html?pclave=troyano&buscar=Buscar




¿Que son los gusanos?




Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.




Tipos de Gusanos




http://alerta-antivirus.inteco.es/virus/busca_virus.html?pclave=gusanos&buscar=Buscar





¿Que es spam?




El spamming es el hecho de enviar mensajes electrónicos (spam) (habitualmente de tipo comercial) no solicitados y en cantidades masivas.El spamming ha sido considerado por varias entidades como uno de los principales problemas sociales al que tienen que hacer frente los medios electrónicos hoy en día.A diferencia de la propaganda que recibimos en nuestros buzones ordinarios (en papel), el recibo de correo por la red cuesta dinero al usuario que lo recibe, tanto en la conexión como en el uso de la red misma.En España el spam está prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002.






Tipos de Spam





http://www.publispain.com/antivirus/tipos_de_spam.html





¿Qué es el phishing?




El phishing -pronunciado como inglés "fishing", que significa pescar- es precisamente eso: la pesca de información practicada por artistas del fraude. En términos informáticos, los ataques de phishing suelen empezar con un mensaje de correo electrónico falseado, que en apariencia procede de una empresa conocida y fiable, con la que posiblemente usted ya mantenga relación. En el mensaje se le explica que hay un problema con su cuenta, un posible uso fraudulento o gastos, o simplemente se le pide que verifique sus datos para protegerle. éste es un buen ejemplo de ingeniería social: el artista del fraude le ofrece su protección.Un típico ejemplo de intento de phishing es el engaño de PayPal:Estimado cliente de PayPal:Estamos llevando a cabo el mantenimiento periódico de nuestras medidas de seguridad. Su cuenta ha sido seleccionada al azar para este mantenimiento, por lo que a continuación deberá seguir diversos pasos para verificar su identidad.Nuestro objetivo principal es preservar la seguridad de su cuenta de PayPal y lamentamos cualquier molestia que esto pueda causarle. Le rogamos que se acredite como titular de la cuenta introduciendo la información requerida en los apartados siguientes.Visite https://www.paypal.com/cgi-bin/webscr?cmd=_login-run y dedique unos momentos a confirmar su cuenta. Para evitar la interrupción del servicio, debe confirmar su cuenta lo antes posible. Su cuenta se actualizará en nuestro sistema y podrá seguir utilizando los servicios de PayPal sin interrupciones.Si no actualiza su cuenta, quedará restringida.Atentamente,El personal de PayPalGracias por usar PayPal.
Este puede ser un ejemplo, pero tambien es habitual el falseado, la apariencia procede de un banco conocido y fiable.





Tipos de phishing




http://www.pandasecurity.com/spain/homeusers/security-info/types-malware/phishing/




Que es Adware



El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center
[1] (http://www.epic.org). Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, como toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

Tipos Adware


http://antivirus.interbusca.com/enciclopedia-virus/tipo-adware-6/

Que es spyware


Se denomina a los archivos o aplicaciones de software que son instalados en los sistemas, algunas veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las "Condiciones de Uso" (detalladas en inglés), Estos archivos se ejecutan en el "background" (en segundo plano), cuando los usuarios se encuentran conectados a Internet.
Los Spyware monitorizan y capturan información de las actividades de los usuarios, hacia servidores donde almacenarán la data recolectada para fines, por lo general comerciales o hasta delincuenciales y esta información es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearán los buzones de correo ofreciendo equipos de cómputo, periféricos, consumibles, viajes turísticos, pornografía, etc.
La actividades de un usuario promedio, pueden incluir sus hábitos y costumbres, portales a los cuales se conectan con mayor frecuencia, uso de motores de búsqueda, sistemas operativos, software aplicativo, antivirus, nombres de los usuarios de las Libretas de Direcciones de Correo o IRC, frecuencia de compras hechas en Internet, etc.
Los Spyware pueden contener rutinas que capturan las teclas digitadas por el usuario denominadas keyloggers, tales como nombres de usuario, contraseñas, números de tarjetas de crédito, fecha de expiración y hasta sus códigos secretos las cuales son almacenadas en archivos de tipo "log" para posteriormente ser enviadas al intruso vía cualquier servicio de Internet.

Tipos spyware

http://es.kioskea.net/contents/virus/spywares.php3




Que es Malware


La palabra malware proviene de una agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.



Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar



Tipos Malware



http://zonaforo.meristation.com/foros/viewtopic.php?t=887592&highlight=

Que es un Dialer


Programa que te conectaba el modem a un numero de teléfono de tarificación adicional. En el año 1999-2003 la conexión era a un 906 con un coste de 1€ por minuto aproximadamente y en el 2004 a un 907 de coste similar. El sistema era totalmente legal si bien se producían mucha confusiones por conexiones de menores o gente que no leia donde estipulaba el precio.
En estos momentos ya no existen los 907 que eran los últimos números de tarificación adicional en internet por lo tanto no es posible acceder a ellos. Todavía existe la posibilidad de que te cobren mediante estos programas si utilizas modem (que ya es muy poco común) mediante números internacionales, aunque es menos probable ya que están muy poco extendidos.
El dialer causó muchas pequeñas broncas familiares entre 1999-2004 ya que llegaban a casa facturas de 100-200-300 euros con los consiguientes enfados por tan cuantiosa factura sin saber realmente el origen ya que se utilizaban dialers para acceder a paginas para adultos, de salvapantallas, iconos, etc..
Actualmente la mayoría de páginas web que utilizaban el dialer, utilizan otros sistemas, como pedir al usuario que marque por voluntad propia un numero de tarificación adicional para acceder a los contenidos de pago.

Tipos de Dialer



Que es una Bomba Logica



Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.

A diferencia de un Virus, una bomba lógica jamás se reproduce por si sola.
Ejemplos de condiciones predeterminadas:
Dia de la semana concreto.
Hora concreta.
Pulsacion de una tecla o una secuencia de teclas concreta.
Levantamiento de un interface de red concreto.
Ejemplos de acciones:
Borrar la información del disco duro.
Mostrar un mensaje.
Reproducir una canción.
Enviar un correo electrónico.











Cuerpo Nacional de Policía

Guardia Civil

Noticias de PC World Profesional

Juan M. Medela. Con la tecnología de Blogger.