PRESENTACION

Compartir

Preparar un pendrive para que pueda ser booteable

En muchas ocasiones nos encontramos el problema, de que nuestro netbook no trae lector de cd o dvd. Por lo que para realizar cualquier instalación de sistema operativo, no nos queda otra que la de realizarla a través de un pendrive o una tarjeta de memoría.

En este pequeño manual os voy a explicar como proceder a preparar un pendrive para que pueda ser booteable. Yo lo he realizado desde win 7, siguiendo estos pasos:

En esta ventana de comando escribiremos los siguientes comandos
Desde Inicio, abriremos una consola CMD y escribireis lo siguientes comandos:


1. diskpart
2. list disk
3. select disk  –>”este numero puede variar. el numero correcto según tu caso lo obtienes del comando anterior. Para saber exactamente cual es tu disco es mas menos fácil solo debes fijarte en la capacidad que tienen, si usas un pendrive debiese ser el con menor capacidad, recuerda fijarte si esta en GB o MB la medida de los tamaños.”
4. clean
5. create partition primary
6. active
7. format fs=fat32 quick
8. assign
9. exit.

Despues solo tenéis que copiar el programa o instalador al pen y listo. Espero que os sirva de ayuda.

Truco para impedir la descarga de archivos a los usuarios en IE7/IE8

Impedir a los usuarios la descarga de archivos en IE7/IE8En ambientes empresariales y redes corporativas, los administradores de sistemas pueden aplicar directivas a equipos y usuarios utilizando la Directiva de grupo. Entre estas directivas está la de impedir que los usuarios de la red puedan descargar archivos desde Internet. Sin embargo, en entornos domésticos, con sistemas no profesionales, no existe tal Directiva de grupo, y por tanto no es posible aplicar esta restricción; pero sí es posible hacerlo desde el registro de windows. Mediante el método que expongo a continuación, como administrador podrás restringir la descarga de archivos, desde cualquier zona de seguridad de Internet, a los usuarios que desees. Es decir, podrás elegir a qué usuarios se les aplicará dicha directiva.

Esto es aplicable a Windows 2000/XP/Vista, en cualquiera de sus ediciones domésticas o profesionales. Antes, es necesario tener claro el concepto de "zonas de seguridad", para lo cual puedes consultar el artículo
Zonas de seguridad de IE y cómo hacer copia de seguridad de las mismas
.

Por tanto, definimos las zonas de seguridad de Internet Explorer, de la siguiente manera:

Zona 1 = Intranet local (sitios web de la red local).
Zona 2 = Sitios de confianza (aquellos que sabemos que son seguros)
Zona 3 = Internet (todos los sitios que no están en las otras zonas)
Zona 4 = Sitios restringidos

Teniendo en cuenta este dato, ya puedes aplicar la directiva en relación a la zona de seguridad desde la que provenga el archivo de descarga. Por ejemplo, para evitar que los usuarios descarguen archivos provenientes de la zona Internet, debes aplicar la directiva a la zona número 3, y para los archivos provenientes de la zona Sitios restringidos, debes aplicar la directiva a la zona número 4.

Para asegurarte que el usuario no pueda descargar archivos de Internet, te aconsejo que apliques la restricción a las cuatro zonas (1, 2, 3 y 4), ya que si, por ejemplo, sólo se aplica a la zona Internet (número 3), los usuarios más avispados agregarán los sitios web de donde provienen los archivos de descarga a una zona sin restricción, con lo cual podrán seguir descargando archivos. Los pasos que debes seguir para conseguirlo son los siguientes:


1. Inicia sesión en todas las cuentas de los usuarios a los que quieras aplicar la directiva.

2. A continuación, inicia sesión en tu cuenta administrativa y accede al editor del registro (regedit). Localiza la clave HKEY_USERS.

3. Bajo esta clave, cuelgan diferentes subclaves numéricas con una nomenclatura parecida a la siguiente:

S-1-5-21-1417001333-1123561945-725345543-1000

Cada una de estas claves corresponde a un usuario. Para saber a qué usuario corresponde cada una de ellas, haz doble clic en la clave y busca una subclave con el nombre Volatile Environment. Selecciónala, y en el panel derecho del editor localiza el valor HOMEPATH. Este valor descubre a qué usuario corresponde.

4. Ahora, en cada una de las claves numéricas, localiza la siguiente clave:

Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones

Es posible que sólo llegues a la clave Microsoft, por tanto debes ir añadiendo las claves hasta llegar a la clave Zones (mediante el menú Edición > Nuevo > Clave).

5. Selecciona la clave Zones y crea cuatro nuevas claves: 1, 2, 3 y 4, de esta forma, tal como se describe a continuación
:
Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1
Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2
Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
Software\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4
6. Selecciona cada una de las claves que representan las zonas (1, 2, 3, 4) y en el panel derecho de cada una crea un valor DWORD con el nombre 1803. Haz doble clic sobre el valor 1803 y en Información del valor escribe un 3.

7. Ya puedes cerrar el editor del registro. La directiva ya se ha aplicado.


Puedes comprobar el cambio que se ha producido en cada cuenta de usuario: inicia Internet Explorer y accede al menú Herramientas > Opciones de Internet > Seguridad. Observa cómo en este panel ha aparecido una advertencia de seguridad: "El administrador del sistema controla algunas configuraciones". Pulsa en Nivel personalizado y en el apartado Descargas, verás que la descarga de archivos está deshabilitada, sin posibilidad de cambiar esta configuración.

¿Qué cuentas de usuario se muestran en la pantalla de bienvenida de Windows?

Una pregunta que se hacen muchos usuarios de Windows es qué cuentas de usuario se muestran en la pantalla de bienvenida, puesto que no hay una relación de uno a uno entre las cuentas existentes en el sistema y las cuentas que aparecen al iniciar el equipo. Este artículo intentará aclarar esta duda.

Winlogon.exe, el proceso encargado del inicio de sesión en Windows, es quien realiza la enumeración y filtrado de las cuentas de usuario para mostrarlas en la pantalla de bienvenida ejecutando para ello, en Windows Vista y 7, un proceso auxiliar, LogonUI.exe. El hecho de separar esta tarea en dos procesos sirve para garantizar la estabilidad del sistema en caso de que código de autenticación de terceros (por ejemplo, el
software de un lector de huellas) hiciera fallar a Winlogon.exe, un proceso que es crítico para el buen funcionamiento del sistema operativo. Al mostrar cuentas en la pantalla de bienvenida se examina
antes una lista de cuentas “especiales” que, o bien siempre deben incluirse, o bien siempre deben ocultarse de dicha pantalla. La lista de cuentas “especiales” reside en el registro, concretamente en la clave
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon\SpecialAccounts\UserList. Allí, un valor de registro de tipo DWORD y con nombre igual al nombre de la cuenta de usuario “especial” decide si la cuenta siempre se incluye en la pantalla de bienvenida (contenido a 1), o bien siempre queda oculta (contenido a 0). Esta lista de cuentas especiales se almacena en una caché en memoria, así que si modificamos el registro es conveniente que
reiniciemos el equipo para que los cambios surtan efecto.
Además del listado de cuentas “especiales” que el usuario puede editar desde el registro, Windows automáticamente excluye ciertas cuentas de usuario que no interesa que aparezcan en la pantalla de bienvenida, puesto que causarían bastante confusión al usuario. Se trata de cuentas de usuario que instalan entre otros Microsoft IIS (Internet Information Server) o Visual Studio y que no están pensadas para que el usuario inicie sesión con ellas. Concretamente, nunca aparecerán en la pantalla de bienvenida aquellas cuentas de usuario que empiecen con los prefijos “IWAM_”, “IUSR_”, “VUSR_”, entre otros posibles. Otro tipo de cuentas que obviamente siempre se ocultan son aquellas que están deshabilitadas
o bloqueadas. Es importante comentar que en la pantalla de bienvenida solo aparecen las cuentas que pertenezcan a los grupos de usuarios creados durante la instalación de Windows, a saber, “administradores”,
“usuarios avanzados”, “usuarios” e “invitados”. Por este motivo, por ejemplo la cuenta de usuario que crea VMWare Workstation dentro del grupo “__vmware__” no se muestra en la pantalla de bienvenida.

Pasamos a analizar en detalle lo que ocurre en la pantalla de bienvenida con un cuenta de usuario que, por recibir un tratamiento especial por parte del sistema, merece un apartado para ella sola: la cuenta
“Administrador”.

La cuenta “Administrador"

Esta cuenta es especial en el sentido de que es la primera cuenta que se crea al instalar Windows. Es similar a la cuenta root de GNU/Linux y, como esta, solo debería usarse en casos de emergencia. Microsoft hace
patente esto al deshabilitarla por defecto y no asignarle una contraseña. Lo que diferencia a esta cuenta del resto de cuentas con privilegios administrativos es que la cuenta “Administrador” tiene por defecto desactivado Control de cuentas de usuario, lo que quiere decir que si iniciamos sesión con ella gozaremos de verdaderos privilegios administrativos todo el rato. Ahí reside el principal peligro de esta cuenta y por lo cual yo siempre desaconsejo su manipulación, salvo en casos justificados.

El comportamiento de esta cuenta en la pantalla de bienvenida depende del sistema operativo en el que estemos trabajando. En Windows XP, la cuenta “Administrador” no aparece en la pantalla de bienvenida si ya se ha creado con anterioridad otra cuenta con privilegios administrativos.

En Windows Vista y Windows 7, a diferencia de sistemas anteriores, la cuenta “Administrador” no se oculta nunca de la pantalla de bienvenida, siempre y cuando esté activada.

¿Qué ocurre con la cuenta “Administrador” en modo seguro?

En Windows XP al iniciar el equipo en modo seguro podremos tener acceso a la cuenta “Administrador”, de hecho tendremos acceso a todas las cuentas del equipo que pertenezcan al grupo de administradores (el resto de cuentas no serán mostradas).

En Windows Vista y Windows 7 el estado habilitado o deshabilitado de la cuenta “Administrador” (y por consiguiente, la capacidad para iniciar sesión con ella o no) puede variar en modo seguro. Esto se debe a que aunque Microsoft no quiere que los usuarios inicien sesión con el usuario “Administrador” sí quiere proporcionar un método de inicio de sesión “de emergencia” para cuando se han deshabilitado o borrado todas las cuentas administrativas del equipo. El hecho de que en modo seguro la cuenta “Administrador” se considere habilitada o deshabilitada depende de si el sistema operativo es cliente o servidor y de si está
unido a un dominio.

Bueno esto es todo, espero que os siviera de ayuda.

Récord de velocidad de transmisión de datos

No deja de ser curioso, pero las noticias sobre investigaciones, nos dejan en ocasiones boquiabiertos y para ejemplo lo que ha hecho un equipo de científicos en Alemania, ha logrado batir el récord de velocidad de transmisión de datos, al alcanzar los 26 terabits por segundo o lo que es lo mismo 700 DVD en un segundo.

Al parecer el grupo responsable del récord al frente del cuál se sitúa el físico Jürg Leuthold, habría sido capaz de construir un procesador óptico que toma los datos y los convierte en una señal luminosa, para una vez en destino desencriptar la señal mediante un segundo procesador óptico.

Los investigadores argumentan que el desarrollo tecnológico e informático requiere cada vez mayor velocidad de transmisión de datos, debido al crecimiento de las retransmisiones audiovisuales en directo o la construcción de redes de comunicación.

Pese a que de momento no está cerca la aplicación domestica de esta tecnología, el aumento de la velocidad de transmisión de datos es un nuevo paso en el camino hacia el futuro de Internet, en el que la red de redes será capaz de multiplicar su capacidad de transmisión de datos a gran velocidad.

Truco para pasar de texto manuscrito a texto digital en Windows 7


  Queridos visitantes, os comento un truquillo que he podido realizar y os lo comento. Se trata de que Windows 7 cuenta con una aplicación llamada Windows Journal que está especialmente indicada para crear notas a mano y es muy útil cuando se tiene una tableta gráfica o una pantalla táctil.
Esta herramienta cuenta con varias opciones muy interesantes, como la de permitirnos pegar una firma manuscrita en documentos de texto y transformar texto manuscrito en digital. Ahora bien, como no todo el mundo tiene una tableta gráfica, también funciona con el ratón.

  Para crear una firma, pulsa el icono con forma de bolígrafo y realiza la firma sobre una hoja de Windows Journal, seguidamente, selecciona el lazo y rodea la firma (esto se hace pulsando con el botón derecho del ratón cerca de esta y rodeando los trazos sin dejar de pulsar). Ahora, copia la firma pulsando las teclas Ctrl + C y pulsa Ctrl + V dentro de un documento de Word (la firma pasará a formar parte del documento).

  Si por el contrario tienes notas tomadas a mano con Windows Journal y lo que deseas es convertirlas a texto digital, la forma es muy similar. Cuando tengas seleccionado el texto (con la herramienta de lazo), haz clic con el botón derecho sobre la selección y, en el menú contextual que aparecerá, selecciona Copiar como texto.
  Emergerá una nueva ventana en la que verás, en la zona Texto convertido:, la interpretación que ha hecho la aplicación de tu manuscrito. Puedes modificarlo si observas algún fallo. Si todo está correcto, haz clic en Copiar y, sobre un documento de Word, pulsa las teclas Ctrl + V, el texto será editable


Windows 8 sí permitirá a posibilidad de arrancar con Linux y otros sistemas operativos

Microsoft ha respondido a los rumores que apuntaban a que su nuevo sistema operativo eliminaba la posibilidad de arrancar los equipos con otros sistemas operativos. La compañía ha explicado que la polémica opción de arranque UEFI (Unified Extensible Firmware Interface) se puede activar o no en función de los deseos de los fabricantes de equipos y de los usuarios. La compañía termina con la polémica sobre si se podría ejecutar Linux en Windows 8.

Las relaciones de Microsoft con Linux no son buenas y la última polémica aparecía esta misma semana. En la Red aparecían rumores que hablaban de un sistema de arranque en Windows 8 que impediría que el equipo pudiese ejecutar cualquier otro sistema operativo. Desarrolladores y usuarios expusieron sus críticas sobre la posibilidad de que Microsoft no permitiese la ejecución de otros sistemas, y la compañía ha respondido.

Microsoft ha querido terminar con la polémica explicando en profundidad el verdadero funcionamiento de UEFI. Los de Redmond comentan en el blog oficial Building Windows 8 que UEFI es un sistema de protección incorporado en su nuevo sistema operativo. Dicho sistema se ejecuta al encender el equipo y evita que pueda haber intrusiones antes de que el SO haya arrancado por completo.

La utilización de UEFI impediría arrancar otro sistema operativo. Normalmente, los usuarios que quieren instalar un segundo sistema en su ordenador, realizan la operación de forma que cuando el equipo arranque permita escoger entre los sistemas. Con UEFI esa posibilidad queda descartada, y esa es la polémica.

Desde Microsoft confirman que el sistema funciona de esta manera y que tiene como objetivo mantener la seguridad de los equipos incluso en un momento en el que son vulnerables, en el arranque. La compañía asegura que ese es su objetivo y en ningún caso se pretende evitar o prohibir la instalación de otros sistemas.

De hecho, desde Microsoft confirman que la utilización de UEFI no es una imposición y que los fabricantes de los equipos y los usuarios pueden decidir si utilizarlo o no. De esta forma, se puede desactivar la función, perder su seguridad pero mantener las opciones de utilización de otros sistemas.

"Microsoft apoya que los fabricantes de equipos tengan flexibilidad para decidir quién administra los certificados de seguridad y cómo permiten a los clientes importar y gestionar los certificados y la gestión de arranque seguro. Creemos que es importante apoyar esta flexibilidad para los fabricantes de equipos originales y permitir a nuestros clientes decidir cómo quieren gestionar sus sistemas", comentan los de Redmond.

Android y los ciberdelincuentes



   El sistema operativo de Google es la plataforma que más ha crecido y que más crecerá en los próximos meses, según Gartner, que sitúa su cuota de mercado mundial en el 43%
La notoriedad que está alcanzando este sistema operativo es el principal motivo por el que los ciberdelincuentes están propagando sus amenazas en los móviles y tablets gobernados por Android.
Ontinet, distribuidor en exclusiva para España de la compañía de seguridad ESET, advierte que detrás del cibercrimen existe un negocio que reporta importantes beneficios económicos. De esta manera, la llegada de aplicaciones y dispositivos capaces de realizar pagos o de servir de monedero, como el anunciado Google Wallet, convierte a estos dispositivos en blanco para los ciberdelincuentes.
Según la firma de seguridad, las principales amenazas no se limitan solo al malware, sino a otro tipo de intrusiones, incluso más peligrosas. Para conocerlas, Ontinet describe los vectores de ataque que más van a crecer en los próximos meses.
EL malware tradicional, desarrollado para ordenadores originalmente, se reinventará para afectar a plataformas Android, como por ejemplo Zeus o SpyEye. La creación de amenazas específicas como GingerMaster, que es capaz de conectar al terminal con Internet para descargar otro tipo de códigos maliciosos.
El aprovechamiento de agujeros de seguridad del propio sistema Android que permiten el acceso de un atacante para infectarlo o la facilidad con la que un usuario avanzado puede acceder a dispositivos para robar todo tipo de información confidencial (como ha sido el caso del robo de fotos de Scarlett Johanson). La proliferación de aplicaciones con malware que se distribuye a través de Android Market y los bajos controles de calidad que se imponen en este tipo de plataformas también son otros de los principales vectores de amenazas

Reparar problemas con windows media player

Para reparar problemas con windowsmedia player, que los hay y muchos, sigue los siguientes pasos

Diríjete a “MI PC” pulse en “VER” la pestaña “OPCIONES” y allí pulse “TIPOS DE ARCHIVOS” y busque en la lista que aparece: ASX archivo….(o WindowsmediaPlayer, AFS, wmv o similar…) ELIMINE ese archivo, esa indicación, y pulse OK en todo. (ACEPTAR) El programa no lo ha borrado, solo la indicación con la que abrirá…

Ahora ya puede cerrar todo y reiniciar el ordenador. VISITE RADIOCABLE, y navegando pulse de nuevo sobre el icono, el enlace o el PLAY, para oir el programa de radio que le dió el error.

El ordenador no sabe con qué programa abrirlo así que se lo va a preguntar, y usted le tiene que indicar donde está su programa de sonido… ¿Como?: buscando por los directorios (mire antes en “MI PC”) Generalmente lo encontrará en C:\Archivos de programa\Windows media Player\wmplayer.EXE …busque en esas carpetas.

Encuentra amig@s

Si algún día quieres encontrar a un amigo una exnovia, no dudes en entrar en la siguiente web: http://www.123people.es/

Tomar precauciones al conectarse a un Wi-Fi público




Las redes inalámbricas presentan riesgos para la seguridad de los usuarios como el sniffing, la fuga de información, la interceptación de accesos por medio de una red gemela y los intentos de ataque 0-day.


Con más de 10 millones de puntos de acceso Wi-Fi pagos o gratuitos alrededor del mundo, los usuarios pueden conectarse a Internet desde casi cualquier lugar, desde plazas hasta aeropuertos. Sin embargo, es importante tomar conciencia de los riesgos que representan este tipo de conexiones para la seguridad de la información.

De acuerdo a los descubrimientos de Online Security Brand Tracker, un proyecto global de investigación encargado por ESET y desarrollado por InSites Consulting entre Abril y Mayo de este año, casi la mitad de los usuarios de Internet alrededor del mundo se conectan a Internet por medio de dispositivos portátiles. Las notebooks son las más populares, con los 41% de los resultados, seguidas en segundo lugar por las netbooks (3%). Completan el podio de utilización los smartphones (2%) y las tablets (1%).

“Utilizar una conexión gratis en un lugar que no frecuentamos, como un aeropuerto, puede parecer un modo eficaz de resolver tareas diarias cuando contamos con poco tiempo para buscar alternativas más seguras. Sin embargo, puede tener un alto costo: las credenciales de acceso y el tráfico de la red puede ser espiado y capturado y la información que está siendo transmitida, robada”, aseguró Cameron Camp, investigador de ESET.

Entre las amenazas informáticas que puede propagarse por medio de una conexión Wi-Fi podemos mencionar:

·         Sniffing: Software o hardware que puede capturar y guardar el tráfico de una red.

·         Fuga de información: los cibercriminales pueden modificar el tráfico de la red de modo de obtener datos confidenciales, como credenciales bancarias.

·         Interceptación de accesos por medio de una red gemela: configuración de redes para simular una conexión Wi-Fi segura.

·         Intentos de ataque 0-day a sistemas operativos y aplicaciones: ataques a través de exploits previamente desconocidos.

Resulta importante ser especialmente precavido cuando se trata de una red inalámbrica cuyo nombre no reconoce o se asemeja cercanamente al de una oficial. Lo mismo ocurre en aquellos casos de redes donde no es necesaria una contraseña para lograr el acceso.

“El truco ocurre por medio de una tecnología proxy, que intercepta captura y almacena una copia de las comunicaciones Wi-Fi en el equipo del ciberatacante, enviando luego la información a la red inalámbrica correcta. Esto ralentizará el tráfico del equipo levemente, pero en el caso de conexiones muy congestionadas es díficil saber si estamos siendo víctimas de un ataque o simplemente hay demasiados usuarios conectados al mismo tiempo, agregó Cameron Camp.

Por otro lado, es fundamental asegurarse que el envío de datos se realice por medio de conexiones de protocolo seguro como https. También es recomendable utilizar una red privada virtual (VPN, del inglés Virtual Private Network) de modo que los datos circulen de manera cifrada y el atacante no pueda tener acceso a los mismos.

Además, ESET Smart Security 5 ofrece una útil característica para “redes fuera del hogar” que alerta al usuario cuando se conecta a un Wi-Fi público, de modo de ofrecerle la protección necesaria. Para probar el producto en su versión Release Candidate puede visitar: http://www.eset-la.com/landing/eset-smart-security-5-beta

Acceder al Comando Ejecutar en Win 7

Al igual que en Vista, por defecto el comando Ejecutar no aparece en el menú Inicio de Windows 7.

Para acceder a él en un momento dado, es necesario escribir ejecutar en la barra Buscar del menú Inicio.

Si por lo contrario deseamos que aparezca permanentemente en el menú Inicio, debemos de realizar los siguientes pasos:

Hacemos clic derecho sobre la barra de tareas, y seleccionamos Propiedades
En la pestaña Menú Inicio, hacemos clic en Personalizar. En la ventana que se abre marcamos la casilla Comando Ejecutar.

 

Activar comando Ejecutar

Finalmente hacemos clic en Aceptar en las dos ventanas abiertas.

Telefónica llevará el DNI electrónico al teléfono móvil

Telefónica ha conseguido su cuota de protagonismo durante la primera jornada del Mobile World Congress al presentar un proyecto pionero que permitirá llevar el DNI electrónico a la tarjeta SIM de los teléfonos móviles.
Si el proyecto llega a buen puerto, la compañía española habrá conseguido implantar un sistema que sería capaz de guardar de forma totalmente segura los datos del DNI y utilizarlos a la hora de acceder a páginas web que exigen como requisito indispensable identificarse antes de acceder a ellas (entidades bancarias, instituciones públicas, Administración, etc.).
El proceso para «llevar» el Documento Nacional de Identidad al teléfono resultaría muy sencillo, bastaría con disponer de un DNI electrónico, un PC con lector de eDNI y conectarse a una web para extraer los datos del eDNI. Entonces, el usuario indicaría el número de móvil en los que desea almacenar esos datos; inmediatamente recibirá un SMS de confirmación.
La empresa de seguridad Secuware albergará los datos en su servidores, donde serán verificados con los de la Dirección General de Policia. Una vez comprobados, los datos se enviarán a la tarjeta SIM para ser almacenados dentro de ficheros seguros.

Práctico Preparación de nuestro PC para operar con DNIe

Para operar con el DNIe, es necesario que tengas el DNIe (DNI electrónico) a mano con el PIN del mismo que te fue entregado junto con el documento de identidad físico en el momento de su expedición.  Si lo has perdido, puedes personarte en cualquier oficina donde lo realicen y obtener uno nuevo en uno de sus terminales. Así mismo deberemos comprar  un lector de tarjetas de DNIe

En el siguiente práctico, vamos a ver cómo consultar los puntos del carné de conducir que nos restan y conseguir un informe de vida laboral en la Seguridad Social

1.- Es muy importante que el PC tenga aplicadas las últimas actualizaciones. Para ello, pulsa en Iniciar/Panel de Control y, dentro de la opción Sistema y seguridad, haz clic en Buscar actualizaciones (en la zona Windows Update). Si hay alguna pendiente de conseguir, pulsa en Instalar actualizaciones y, tras concluir el proceso, reinicia el PC pulsando en Reiniciar ahora

2.- Ahora, tienes que conseguir la última versión de la plataforma Java. Así, entra en la web oficial y pulsa en Descarga gratuita de Java. Aparecerá una nueva ventana donde tienes que pulsar de nuevo en Descarga gratuita de Java y comenzar la instalación del archivo JavaSetup6u20.exe pulsando en Ejecutar. Sigue los pasos del asistente y, una vez instalado, reinicia de nuevo tu PC.

3.- A continuación, conecta el lector de DNIe a un puerto USB de tu equipo y éste lo reconocerá e instalará sin mayores problemas. Si no fuera así, visita la web del fabricante del mismo e instala los controladores necesarios (si el lector trae un CD con los drivers, también puedes utilizarlo para la instalación).

4.- Después, comprueba que el lector ha sido correctamente identificado por Windows 7. Para ello, pulsa en Iniciar, escribe Administrador de dispositivos en la zona de búsqueda y haz clic sobre el resultado llamado Administrador de dispositivos. En la siguiente ventana (Administrador de dispositivos), comprueba que no existe ningún conflicto en los dispositivos instalados en tu equipo (si lo hay se verá una exclamación amarilla). Tu lector de DNIe estará instalado dentro de la categoría Lectores de tarjetas inteligentes.

5.- Vamos a emplazar el módulo criptográfico del DNIe. Para ello, entra en su web y pulsa en Área de descargas, después, en Software para Windows, y, seguidamente, en Sistemas Windows compatible con Vista, Windows 7 y con 64 bits.  Finalmente, pulsa en Drivers CSP para sistemas Windows y podrás comenzar la descarga del archivo DNIe_v6_0_2.exe (pulsando en Ejecutar). Pasados unos segundos, veremos una nueva ventana para su instalación. Este proceso no supone ningún problema, pues cuenta con un asistente en castellano. Al final del mismo, deberás marcar Sí, deseo reiniciar el equipo ahora y pulsar en Finalizar.

6.- Cuando reinicies el PC, antes de que puedas comenzar a utilizar Windows 7, aparecerá el proceso de instalación del certificado. En la primera ventana, selecciona Instalar certificado…, después, pulsa en dos ocasiones sobre Siguiente y, luego, en Finalizar. Se lanzará una nueva ventana donde se indica que la importación se completó correctamente. Pulsa en Aceptar y, de nuevo, en Aceptar para concluir. Ahora, se cerrará la única ventana abierta que tienes en pantalla y aparecerá el escritorio de Windows.

7.- Antes de comenzar a trabajar con el DNIe, es necesario que te cerciores de que funciona correctamente. Para ello, introdúcelo en el lector que acabas de instalar y navega hasta la página oficial del DNIe electrónico. Una vez en dicha página, pulsa sobre Compruebe su DNI y, en la siguiente ventana que se muestre, desplázate hacia la parte inferior de dicha web hasta que localices la opción Comprobación de certificados. Haz clic sobre ella. Automáticamente, aparecerá una ventana emergente en la que tienes que anotar el código de tu DNIe en Introduzca el PIN. Pulsa en Aceptar. Tras ello, verás otra ventana donde aparecerán los datos de tu certificado y tus datos personales. Pulsar en Aceptar. De nuevo, introduce el PIN en la siguiente pantalla y contemplarás los datos de tu certificado en otra caja. Con esto, tu equipo, el lector y tu DNIe estarán en disposición de comenzar a realizar las gestiones que desees con él.

8.- Como primer ejemplo vamos a mostrar cómo consultar los puntos que te restan del permiso de conducir por puntos. Para ello, ve a la página www.dgt.es/portal/oficina_virtual/permiso_por_puntos o a www.dgt.es, pulsa en el banner Consulte su saldo en puntos y, en la siguiente ventana, pincha en Saldo de puntos y antecedentes (Con certificado). Ahora, tienes que esribir el PIN de tu DNIe en Introduzca el PIN y pulsar en Aceptar. Estarás ante una ventana que te pedirá que confirmes el certificado que deseas utilizar para la consulta, comprueba que es el tuyo y pulsa en Aceptar. En la nueva ventana, podrás ver tanto los puntos que te quedan como un historial de la evolución de los mismos en la zona Historial de antecedentes.

9.- Una de las cosas que puedes hacer con tu nuevo DNI electrónico es consultar el historial de tu vida laboral. Para conseguirlo, has de dirigirte a la web de la Seguridad Social y, una vez en su página de inicio, hacer clic sobre Sede electrónica. Surgirá una ventana emergente donde has de introducir tu PIN del DNIe y pulsar en Aceptar.
Esto te conducirá a una nueva ventana del navegador; allí, selecciona Ciudadanos y, de nuevo, se abrirá una ventana con tres pestañas (Servicios sin Certificado Digital, Servicios con Certificado Digital y Servicios con Certificado SILICON). Escoge la segunda, de modo que se te presenten una serie de servicios que tienes accesibles mediante la utilización de tu DNIe, como es el caso de Informe de Vida Laboral, Informe de Vida Laboral Acotado, Solicitud de cambio de domicilio, etc.
Pulsa en el primero para que emerja una nueva ventana. De ella, elige Acceso al servicio. De nuevo, debes introducir el PIN de tu DNIe y pulsar en Aceptar. De esta forma, aparecerá una nueva ventana donde has de confirmar el certificado que deseas utilizar para realizar la consulta, selecciona el tuyo y pulsa en Aceptar
Otra vez pide el PIN de tu DNIe, introdúcelo y pulsa en Aceptar. Acto seguido, aparecerá una caja con el mensaje Se está generando su informe, pulsa en Continuar y, tras la nueva ventana, se estará procediendo a la obtención de los datos necesarios para confeccionar tu historial de vida laboral (se paciente pues el proceso puede llevarte algunos minutos). Finalmente, obtienes una ventana con la información solicitada, que puedes descargar a tu ordenador en formato PDF.
Como se trata de un proceso largo y es posible que la conexión caduque, es preferible que optes por la opción de Informe de Vida Laboral Acotado. Tras esto, y al igual que sucede con el anterior, aparece una ventana donde tienes que pulsar en Acceso al servicio. De nuevo, te pide el PIN del DNIe (escríbelo y pulsa en Aceptar). Una vez más, deberás seleccionar tu certificado y pulsar en Aceptar y, de nuevo, nos queda introducir el PIN del DNIe y pulsar en Aceptar. En la ventana, que surge, has de introducir el periodo del que deseas los datos de tu vida laboral y pulsar en Continuar. Tras un corto espacio de tiempo tendrás tu informe.

McAfee alerta de un ciberataque de una magnitud histórica

La firma de seguridad McAfee advierte de la existencia de «uno de los mayores ataques de la historia» que afectaría a 72 organizaciones, incluyendo gobiernos, grandes compañías y las Naciones Unidas.
El origen del ataque, que se mantiene activo desde hace cinco años, no se ha definido, aunque desde McAfee aseguran que existen numerosos indicios que apuntan hacia un «actor estatal» que no han querido revelar. Sin embargo, según recoge el diario The Guardian, las pistas conducen hacia China.
Las organizaciones afectadas, siempre según la firma californiana, son los Gobiernos de Estados Unidos, India, Corea del Sur o Canadá entre otros. También aparecen organizaciones internacionales como Naciones Unidas, el Comité Olímpico Internacional (COI) o la Agencia Mundial Anti-Doping.
«Incluso a nosotros nos sorprendió la magnitud del ataque y de la gran diversidad de víctimas. Estamos desconcertados por la audacia de los causantes» asegura el vicepresidente de McAfee Dmitri Alperovitch.
De acuerdo con el informe de McAfee, los ciberdelincuentes consiguieron invadir los servidores de Naciones Unidas en el año 2008 y pudieron tener acceso a información confidencial. Además, Coincidiendo con los Juegos Olímpicos organizados en Pekín, se espiaron numerosos organismos deportivos como el COI o la Agencia Antidopaje. Este movimiento demuestra que a los ciberdelincuentes les interesaba más obtener información que un beneficio económico

Consejos para evitar malware en Android

La lista de aplicaciones malignas en Android crece. He aquí una serie de consejos para evitar el malware en tu smartphone Android y los nombres de algunas de las aplicaciones retiradas de Android Market.Además de tener en cuenta consejos básicos de seguridad que pueden (y deben) aplicarse a cualquier otro producto tecnológico, te ofrecemos cinco consejos. Cinco medidas con las que poder evitar que el malware nos afecte a nuestro smartphone Android.


Buscar y rebuscar información sobre el autor de la aplicación. ¿Qué otras aplicaciones ofrece? ¿Parece sospechosa? Si es así, quizá deberíamos evitarla.
1- Lee las críticas y las reseñas. Las que puedes encontrar en Android Market pueden no ser sinceras, por lo que recomendamos hacer una búsqueda más global, especialmente en páginas web de prestigio, para saber qué se dice de una aplicación antes de descargarla e instalarla.
2- Consultar siempre los permisos de la aplicación. Tanto si instalas como si actualizas una aplicación, estás dando una serie de permisos a dicho programa. Si tienes una utilidad despertador, no tiene porqué ver todos tus contactos. Desconfía de aquellas aplicaciones que piden permiso para más cosas de las que necesiten.

3- Evita instalar archivos Android Package (APK). Cuando llegó Angry Birds, sólo podías disfrutarlo a través de un tercero. Es lo conoce como “sideloading” o instalar aplicaciones utilizando un archivo .APK. Angry Birds no es malware, pero se recomienda no instalar este tipo de archivos, puesto que en muchos casos no se sabe qué contienen hasta que no se instala… y para entonces puede ser demasiado tarde.

4- Instala un escáner antivirus y/o antimalware en tu smartphone. Muchos usuarios siguen pensando que estas herramientas no son útiles en los teléfonos, pero puede que la proliferación de programas malignos nos haga cambiar de opinión. Muchas empresas de seguridad y de prestigio en el mundo PC tienen ya soluciones para el móvil, algunas de ellas incluso gratuitas.

Aplicaciones infectadas publicadas por el usuario Myournet

Advanced Currency Converter
App Uninstaller
Chess
Dice Roller
Falling Ball Dodge
Falling Down
Funny Paint
Hilton Sex Sound
Hot Sexy Videos
Photo Editor
Scientific Calculator
Screaming Sexy Japanese Girls
Spider Man
Super Guitar Solo
Super History Eraser
Super Ringtone Maker
Super Sex Positions

Aplicaciones infectadas publicadas por el usuario Kingmall2010

Advanced App to SD
Advanced Barcode Scanner
Advanced Compass Leveler
Advanced File Manager
Best password safe
Bowling Time
Magic Strobe Light
Music Box
Sexy Girls: Japanese
Sexy Legs
Super Stopwatch & Timer
Supre Bluetooth Transfer
Task Killer Pro
Aplicaciones infectadas publicadas por el desarrollador we20090202

Advanced Sound Manager
Basketball Shot Now
Bubble Shoot
Color Blindness Test
Finger Race
Funny Face
Magic Hypnotic Spiral
Omok Five in a Row
Piano
Quick Delete Contacts
Quick Notes
Super Sexy Ringtones
Tie a Tie

Crece el uso de los tablets en la empresa.

La demanda de tablets crece rápidamente, como muestran los resultados de la encuesta realizada por ChangeWave el pasado noviembre en comparación con los de la publicada en agosto.

Según el último estudio, el 7 por ciento de los sondeados asegura que sus compañías ya están adoptando actualmente tablets, y el 14 por ciento que lo harán en el primer trimestre de 2011. El iPad sigue siendo la opción preferida. El 78 por ciento afirma que sus compañías planean comprar los tablets de Apple, que cuenta con un índice enorme de satisfacción del cliente: el 69 por ciento dice que su empresa está ‘muy satisfecha’ y un 28 por ciento ‘algo satisfecha’ con el iPad. En comparación, el 28 por ciento de los que usan los tablets de HP y el 12 por ciento de los de Dell aseguran estar ‘muy satisfechos’.
Los productos rivales del iPad se han introducido en el mercado recientemente e incluso muchos se esperan para principios de 2011, como el RIM Playbook. Esto explica en parte que RIM y Dell ocupen el segundo lugar en la empresa, con un 9 por ciento, seguidos de HP con un punto menos.
Los seis usos corporativos de los tablets que ChangeWave identifica como claves se han incrementado considerablemente desde el pasado agosto. “Esta evolución es un buen indicador del gran valor que los usuarios corporativos conceden a los tablets”, concluye el estudio.
El acceso a Internet (con un 73 por ciento de las respuestas, un 18 por ciento más que en la encuesta de agosto), el chequeo del email (69 por ciento, un 12 por ciento más) y el trabajo fuera de la oficina (67 por ciento, un 15 por ciento por encima) siguen siendo los tres primeros usos de los tablets. También han experimentado aumentos el soporte de ventas (46 por ciento, un 6 por ciento más) y las presentaciones a clientes (45 por ciento, un 6 por ciento por encima). El mayor incremento registrado desde agosto es quizá el más sorprendente: el uso de los iPads en sustitución de los portátiles creció un 13 por ciento situándose en un 38 por ciento.
Como muestra el estudio de ChangeWave, los tablets generalmente se posicionan y utilizan más como dispositivos para ‘consumo de contenidos’ que como dispositivos de ‘creación de contenidos’, el uso más común de los portátiles. Muchas de las tareas comunes de negocio (acceso a Internet, gestión del email…) resultan claramente idóneas para los tablets, que suman a su peso ligero y portabilidad una pantalla táctil de mayores dimensiones que las de un smartphone.

La Policía Nacional supera los 25.000 seguidores en Twitter

Tras el éxito de la cuenta oficial del Gobierno, @desdelamoncloa, la Policía Nacional es la segunda institución pública española en superar los 25.000 seguidores en la red social Twitter donde @policia da consejos sobre cuestiones de seguridad y atiende a las dudas de los internautas.

Encuentros con la Brigada de Investigación Tecnológica o la publicación de consejos agrupados bajo la etiqueta #veranoseguro, son algunas de las iniciativas que han ayudado a consolidar la cuenta de la Policía en la red de microblogging, abierta desde marzo de 2009.

La Policía cuenta demás con un canal en inglés, @SpanishPolice, para comunicarse con otros cuerpos policiales, como el FBI, y medios de comunicación de todo el mundo.

Según ha informado la Policía Nacional a través de una nota, "la acogida de los tuiteros de la información y consejos de seguridad de la Policía es excelente, como muestra que en unos meses se haya duplicado el número de seguidores".

Aunque @policia no sigue ningún otro perfil en Twitter, sí atiende y responde a todos los mensajes, menciones, consultas y peticiones de sus seguidores, la mayor parte de las veces, a través de un mensaje privado y en público sólo si se considera que la información es de interés general.

El final de windows xp

Uno de los sistemas operativos de Microsoft con más éxito en los últimos años, Windows XP tiene los días contados. La compañía ha decidido retirar definitivamente este sistema operativo del mercado y ya ha comenzado la cuenta atrás, dentro de 1.000 días Windows XP pasará a la historia.
Según ha informado un miembro de la compañía, Stephen L. Rose en el blog oficial Windows Team Blog, Microsoft ha tomado esta medida, pese al éxito que ha supuesto esta versión del sistema operativo de Windows, principalmente porque ya exite una versión mejor que Windows XP y porque es necesario «seguir adelante».
Por ello, el 8 de abril de 2014, los parches de seguridad y las revisiones de todas las versiones de Windows XP no estarán disponibles. Rose advierte que a partir de ese día los ordenadores con Windows XP «serán vulnerables a las amenazas de seguridad». Además, muchos proveedores de software de terceros no tienen planes de extender el soporte para sus aplicaciones que se ejecutan en Windows XP, lo que aumenta los riesgos de seguridad, y en última instancia, añade costes de gestión a los departamentos de TI si las empresas todavía realizan sus gestiones con de Windows XP, asegura Rose.
Sin embargo, desde Microsoft destacan que la parte positiva de todo esto es la alternativa que ya existe para Windows XP, Windows 7. «Llevar este cambio hacia delante es más fácil que nunca con una serie de herramientas para ayudarle en cada paso del camino. De hecho, algunas de las empresas más importantes del mundo ya se han trasladado a Windows 7», aseguran Rose en el blog oficial.
Según un informe realizado por Garter, más del 50 por ciento de las organizaciones que no inicien el despliegue de Windows 7 a principios de 2012 no se completará su despliegue antes de que termine el soporte de Windows XP y esto incurrirá en mayores costes de soporte

Los PC portátiles del futuro se cargarán al escribir en ellos

La duración de las baterías constituye uno de los principales obstáculos para la movilidad permanente. Los dispositivos electrónicos del futuro podrían solucionar el problema, por ejemplo con un PC cuya batería se carga cuando el usuario pulsa en el teclado.
La piezoelectricidad es definida por Wikipedia como un fenómeno presentado por determinados cristales que al ser sometidos a tensiones mecánicas adquieren una polarización eléctrica en su masa, apareciendo una diferencia de potencial y cargas eléctricas en su superficie. Al respecto, indica que una de las importantes aplicaciones de un cristal piezoeléctrico es su utilización como sensor de vibración. Cada una de las variaciones de presión producidas por la vibración provoca un pulso de corriente proporcional a la fuerza ejercida. Se ha convertido de una forma fácil una vibración mecánica en una señal eléctrica lista para amplificar. Basta con conectar un cable eléctrico a cada una de las caras del cristal y enviar esta señal hacia un amplificador.
Con base en los principios anteriores, un grupo de científicos australianos desarrollan un sistema que permitirá incorporar tales procedimientos en PC portátiles. El grupo de científicos del Instituto Tecnológico Royal Melbourne han experimentado creando un efecto piezoeléctrico mediante una membrana colocada sobre una superficie plana. La presión creada por el usuario al escribir en el teclado generaría la electricidad necesaria para operar el PC.
Sin embargo, un elemento clave para poder utilizar los débiles impulsos eléctricos será multiplicar por su tensión por un factor de 10.
“En teoría, la tensión de la piezoelectricidad puede ser incorporada en zapatillas y cargar teléfonos móviles, o hacer que los laptops se carguen al digitar en su teclado. También es posible que la presión arterial genere electricidad para los marcapasos. En otras palabras, hablamos de una batería que durará para siempre”, comenta la Dra. Madhu Bhaskaran, jefa del proyecto a NewsOnABC.

Trucos, comandos y utilidades Google

En muchas ocasiones, estamos buscando en la red, cualquier cuestión y por muy raro que nos parezca no aparace por ningún lado, en la siguiente web, nos dan una serie de trucos y comandos para que la búsqueda nos sea mas fácil. 


http://www.xeoweb.com/google/comandos-google.php

Convertir videos Blu-ray a cualquier formato


Con esta utilidad podrás convertir cualquier formato de vídeo, se trata de Blu-ray Converter Ultimate
Facil de usar
Convierta videos Blu-ray a cualquier formato siguiendo un sencilo proceso de 1, 2, 3 pasos :
1) Seleccione el video Blu-ray asi como las pistas de audio y subtitulo deseado
2) Seleccione el formato de salida deseadot: DVD, AVI, MKV, iPhone, iPad, Xbox, PS3
3) Presione Siguiente y sientese relajadamente durante la conversion!.
La previsualizacion en vivo le permite observar el proceso de conversion. Grabe su proyecto automaticamente utilizando el motor de grabacion VSO incluido en el software. Blu-ray Converter Ultimate tambien soporta imagenes ISO como archivos de entrada!

NUEVOS TERMINOS ACUÑADOS EN INTERNET

NUEVOS TERMINOS ACUÑADOS EN INTERNET

Cada día aparecen nuevos términos ingleses en Internet  que son utilizados en nuestra vida cotidiana como son:

Grooming :   consisten en acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.

Sexting :  envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en castellano sexteo.

Sextorsion : es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizado actos sexuales, que generalmente ha sido previamente compartida mediante sexting. La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista.

Ciberbullying : acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.. Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante un caso de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
Otra forma de llamar a este fenómeno en sur América es Matoneo.

Bubbling : técnica basada en áreas circulares. Lo que hay que hacer es dibujar círculos en las zonas donde la silueta no posee ropa e invertir la selección, de esta forma tapamos las partes en las que el cuerpo lleva alguna prenda y obligamos a nuestra mente a dibujar el resto.  Esta práctica realizada con menores de edad no supone ningún ilícito penal al no exhibir las partes íntimas  explícitamente de los niños.

Spammnig: Es la práctica de enviar Spam. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.


El HOGAR DIGITAL

 
El Hogar Digital o la Vivienda Inteligente es una casa donde las necesidades de los habitantes referente a la seguridad, confort, gestión y control, ocio y entretenimiento, telecomunicaciones, ahorro de energía, tiempo y recursos son atendidas mediante la integración de sistemas, productos, nuevas tecnologías y servicios de áreas como la Domótica, Seguridad, Multimedia, Informática y Telecomunicación.
El hogar hoy en día dispon de un gran número de equipos y sistemas autónomos y redes digitales no conectados entre ellos como la telefonía, los sistemas de acceso, la televisión, las redes de datos (cableados e inalámbricos), electrodomésticos, equipamiento de audio y video, calefacción, aire-condicionado, seguridad, riego, iluminación, etc.

El hogar digital o la vivienda inteligente es el resultado del proceso de integración de estos equipos y sistemas autónomos. La integración de sistemas de en una Viviendas Inteligentes en combinación con el servicio de Banda Ancha nos lleva al concepto. Además de los sectores de la domótica, electrodomésticos y seguridad, un gran número de fabricantes también ha llegado a utilizar el concepto Hogar Digital o Vivienda Inteligente para sus productos y sistemas. Esto nos lleva a la siguiente definición del concepto del Hogar Digital:

“El Hogar Digital es una vivienda que a través de equipos y sistemas, y la integración tecnológica entre ellos, ofrece a sus habitantes funciones y servicios que facilitan la gestión y el mantenimiento del hogar, aumentan la seguridad; incrementan el confort; mejoran las telecomunicaciones; ahorran energía, costes y tiempo, y ofrecen nuevas formas de entretenimiento, ocio y otros servicios dentro de la misma y su entorno.”

Los productos y sistemas relacionados con el Hogar Digital pueden ser agrupados en las
siguientes áreas:

La Domótica es la automatización y control local y remota del hogar (apagar / encender, abrir / cerrar y regular) de aplicaciones y dispositivos domésticos, con instalaciones, sistemas y funciones para iluminación, climatización, persianas y toldos, puertas y ventanas, cerraduras, riego, electrodomésticos, control de suministro de agua, gas, y electricidad, etc.

La Multimedia son los contenidos de información y entretenimiento, relacionados con la captura, tratamiento y distribución de imágenes y sonido dentro y fuera de la vivienda, con instalaciones, sistemas y funciones como radio, televisión, audio / vídeo “multi-room”, cine en casa, pantallas planas, videojuegos, porteros y video porteros.

La Seguridad y Alarmas son sistemas y funciones para alarmas de intrusión, cámaras de vigilancia, alarmas personales, alarmas técnicas (incendio, humo, agua, gas, fallo de suministro eléctrico, fallo de línea telefónica etc.), etc.

Las Telecomunicaciones es la distribución de ficheros textos, imágenes y sonidos, compartiendo recursos entre dispositivos, el acceso a Internet y a nuevos servicios, con instalaciones, sistemas y funciones como red de telefonía, telefonía sobre IP, red local de datos, pasarelas residenciales, routers, acceso a Internet Banda Ancha, etc.

Otros Conceptos Básicos del Hogar Digital

Algunos otros conceptos básicos de este apartado sobre la Vivienda Inteligente y el Hogar
son:

Equipo / Dispositivo - es el material (mecánico, eléctrico, electrónico) que realiza una actividad física o lógica determinada.

Función - es una acción que se pueden implementar con un determinado equipo o un sistema.
Producto - incluye cualquier elemento que se comercializa y puede ser un dispositivo, equipo, mecanismo, aparato, maquina, etc.
Sistema - que es un conjunto de redes, controladores, equipos o dispositivos que, una vez instalados y puestos en marcha de forma coordinada, es capaz de implementar un conjunto de funciones o servicios útiles para el usuario.
Servicio - que demanda la entrada en juego de un tercer actor, esto es, una empresa que  permita el acceso, mantenimiento o gestión de la función

Borrado de datos del disco duro

En ocasiones, realizamos acciones, que sin esperarlo, los resultados pueden ser nefastos, tales como la perdida de datos, para este caso os doy una serie de recomendaciones.


Si  has borrado datos accidentalmente o el disco se ha dañado, no te puedes desesperar, puedes recuperarlos de forma cómoda con Unstoppable Coppier.
Para comenzar, selecciona la pestaña Copiar y pon, en Origen, la capeta o unidad de disco de donde quieres recuperar datos y pulsa en Examinar. Después, pulsa en la botón Examinar de la opción Destino e indica el lugar en el que dejar los archivos recuperados. Si quieres comenzar a recuperar datos, solo tienes que pulsar en Copiar/Cancelar.

Como generar una dirección de correo temporal

   Para acceder a algunos sitios web suelen pedirnos que nos registremos y luego comienzan a llegarnos mensajes de publicidad a nuestra bandeja de entrada. Utilizando el servicio http://tempalias.com puedes crear un correo electrónico que solo estará disponible el tiempo que quieras. Es muy fácil:

    Entra en la web, introduce tu correo real (al que llegarán los correos que envíen a la cuenta temporal que vamos a crear) en Your real email y, después, indica el número de días que deseas que esté activa la dirección de correo ficticia en Alias valid for, así como si quieres que caduque tras recibir un determinado número de correos, en received messages. Para finalizar, pulsa en Generate Alias y te mostrará la dirección creada. Mientras exista el alias recibirás mensajes; después, ya no.

Crear iconos partiendo de una imagen convencional con IcoFX

Cuando necesitamos crear un icono y tenemos imágenes que nos agradan, podemos hacer que éstas se conviertan en espectaculares iconos gracias a la ayuda de IcoFX, un programa gratuito que sirve para crear y editar iconos.
Es compatible con los formatos de imagen BMP, JPG, PNG,GIF,etc. Una vez instalado lo primero que has de hacer es poner su interfaz en castellano pulsando en Options/Languages/Español. Luego, has de indicar la imagen a convertir.
Para ello dirígete a Archivo/ Importar imagen y se abrirá una ventana en la que has de seleccionarla y pulsar en Abrir. A continuación, pedirá que personalices el aspecto final del icono que deseas crear ofreciendo dos zonas principales: Colores y Tamaño.En la primera es recomendable que selecciones Color Verdadero + Canal Alfa (32 bits) para que el icono pueda tener transparencias, mientras que en Tamaño opta por 256 x 256 para que Windows 7 pueda ofrecerlo a gran tamaño.
Con todo listo, pulsa en Aceptar y entrarás en la zona de edición. En este apartado puedes realizar pequeñas tareas de ajustes de tamaño y centrado de la imagen sobre el espacio del icono (seleccionándolo y moviéndolo con el cursor del ratón). Pulsa en Aceptar y aparecerá listo. Ve a Archivo/Guardar y dale el nombre que desees.

Limitar el uso del pc a ciertas horas y días.

Un truco recomendado, para que nuestros hijos no estén conectados libremente a internet y entren en sitios indeseables os muestro un truco que he leído y testeado. Os lo recomiendo:

Impedir que enciendan el PC a ciertas horas y días. Para empezar, has de acceder a Windows 7 como administrador del sistema.

Después, pulsa en Inicio/Panel de control/ Configurar el Control parental para todos los usuarios (está en la zona Cuentas de usuario y protección infantil). Después, selecciona la cuenta de la persona a la que quieres imponer la restricción. Seguidamente has de hacer clic en la opción Límites de tiempo, concretamente en donde pone Desact,y accederás a una nueva ventana para controlar los horarios de uso.Pulsa ahora con el ratón sobre los días y las horas en los que no le será posible utilizar el equipo.



Las casillas que permanecen en blanco indican los días y las horas en los que sí puede utilizarlo.Paraguardarloscambios,pulsa en Aceptar Para guardar. Ahora bien, un niño listo puede saltarse esta restricción si entra en la BIOS del PC y cambia la fecha y la hora del sistema. Por eso es necesario tener la BIOS protegida con contraseña. Así, aunque consiguiera saltársela, si la hora de Windows se encuentra actualizada por Internet cuando quiera utilizar el PC fuera del horario autorizado será desconectado si quiere acceder a Internet



Mover aplicaciones sin necesidad de reinstalarlas

        Primero, localiza la carpeta donde está instalada la aplicación que deseas mover, por ejemplo Microsoft Office (por defecto suele estar localizada en C:\Archivos de programa\Microsoft Office). Así, crea una carpeta con la misma ruta en otra unidad de disco, por ejemplo en E:, con lo que quedaría E:\Archivos de programa\Microsoft Office.
Después, haz doble clic sobre la carpeta de la aplicación (Microsoft Office) y, una vez dentro ella, marca todos los archivos y carpetas de la misma pulsando Ctrl + E. Con ello, tendrás seleccionados todos los archivos, pulsa sobre alguno con el botón izquierdo del ratón y arrástralos todos a la nueva ubicación del programa (en este caso E:\Archivos de programa\Microsoft Office).
A continuación, resta indicar a Windows la nueva ubicación de la aplicación para que la encuentre correctamente. Para ello, pulsa Inicio/Todos los programas/Accesorios/Símbolo del sistema. Se abrirá una ventana de símbolo de sistema en la que has de asociar las carpetas, en este ejemplo tienes que escribir mklink /J “C:\Archivos de programa\Microsoft Office” “E:\Programas\Microsoft Office” y pulsar Intro. Finalizado el proceso, Microsoft Office funcionará sin problemas desde otra ubicación y sin necesidad de reinstalarlo de nuevo.

Eliminar los molestos archivos thumbs.db

Algunos usuarios piensan que el archivo thumbs.db es producto de un virus o algo parecido, algo que inclusive yo mismo lo llegué a pensar en un momento dado, ya que a pesar de buscar éste archivo con la herramienta propia de Windows y borrar a todos ellos, siempre vuelven a aparecer.
En fin, hay que aclarar que este tipo de archivos no es virus y que tampoco trae algún riesgo al sistema operativo, sino que más bien biene a ser un archivo producto de la caché de las imagenes en miniatura que producen algunos videos o imágenes en general.
A pesar de que el peso es bastante pequeño, hay quienes no desean tener presente a éste archivo (a pesar de que es invisible), razón por la cual indicaremos como hacer para que no se vuelva a general más.
Para esto solo sigamos los siguientes pasos:

 
  • Como ya se ha vuelto habitual, debemos dirigirnos al “Inicio de
    Windows 7
    “.
  • En la búsqueda, debemos de escribir “gpedit.msc” y le damos
    entrar al resultado encontrado.

Como podremos observar, tendremos una ventana con algunas ramificaciones, debiendo de dirigirnos hacía la siguiente ruta:

Configuración de Usuario ->Plantillas
Administrativas ->Componentes de Windows ->Explorador de
Windows

Una vez aquí podremos apreciar una gran cantidad de opciones, de las cuales debemos de elegir a aquella que dice:

“Desactivar almacenamiento en caché de vistas en
miniatura en archivos thumbs.db ocultos”


 
A ésta opción la debemos de hacer doble click para que se muestren sus opciones, de las cuales debemos de elegir  “Habilitar“, con lo que debemos aceptar los cambios para que sean efectivos. Desde este instante ya no se crearán más este tipo de archivos.

Primer antiláser del mundo, más de 50 años después de la invención del láser

Más de 50 años después de la invención del láser, los científicos de la Universidad de Yale han fabricado el primer antiláser en el mundo, al conseguir que los haces de luz interfieran entre sí de tal manera que se neutralicen totalmente. El descubrimiento podría allanar el camino para una serie de nuevas tecnologías con aplicaciones que van desde la computación óptica a la radiología.
Los láseres convencionales, que se inventaron en 1960, utilizan el llamado "medio de ganancia", generalmente un semiconductor como el arseniuro de galio, para producir un haz de luz coherente: ondas de luz con la misma frecuencia y amplitud que en el paso de una a otra.
El verano pasado, el físico de la Universidad de Yale A. Douglas Stone y su equipo publicaron un estudio que explica la teoría en la que se basa un anti-láser, lo que demuestra que este dispositivo podría ser construido con silicio, el material semiconductor más común. Pero no ha sido hasta ahora, después de unir fuerzas con el grupo experimental de su colega Cao Hui, en que el equipo realmente ha conseguido construir un antiláser que funcione, al que han denominado amortiguador de coherencia perfecta (CPA).
El equipo, cuyos resultados aparecen en el último número de 'Science', centró dos rayos láser con una frecuencia específica dentro de una cavidad que contiene una oblea de silicio que actúa como un "medio de pérdida." La oblea alinea las ondas de luz de tal manera que quedaron atrapadas a la perfección, rebotando indefinidamente hasta que fueron finalmente absorbidss y se transformaron en calor.
Stone cree que esta herramienta podría un día utilizarse como interruptor ópticos, detector y otros componentes en la próxima generación de ordenadores, de características ópticas, que será alimentados por la luz, además de electrones. Otra aplicación podría ser en radiología, donde Stone dijo que el principio de la CPA se podría emplear para dirigir la radiación electromagnética a una pequeña región dentro del tejido humano normalmente opaco, ya sea con fines terapéuticos o de imagen.
En teoría, el CPA debería ser capaz de absorber el 99,999 por ciento de la luz entrante. Debido a las limitaciones experimentales, el actual CPA actual absorbe el 99,4 por ciento. "Pero el CPA que construimos es una prueba de concepto", dijo Stone. "Estoy seguro de que comenzará a acercarse al límite teórico a medida que construyamos otros más sofisticados." Del mismo modo, el primer CPA es de aproximadamente un centímetro de diámetro, pero Stone dijo que las simulaciones por ordenador han demostrado cómo construir una de tan sólo seis micrones (alrededor de una vigésima parte del

La Guardia Civil Informa

Desde el Cuerpo de la Guardia Civil española, nos dan una serie de consejos, que en mi opinión personal deberiamos seguir todos los usuarios, que constantemente navegamos por la red de redes.
<><><><><> <><><><><> <><><><><>
Consejos para usuarios de Internet
Actualice constantemente el sistema operativo y el software instalado,
especialmente el navegador web. Los sistemas operativos y la mayoría de los
programas utilizados tienen una función configurable de actualización
(update) automática. Actívela.
Si utiliza sistemas Windows, trabaje con una cuenta de usuario que no tenga
privilegios de administrador. De esta forma evitará la posibilidad de
instalación de muchos programas maliciosos.
Utilice un software
antivirus. Mensualmente se generan más de 1.000.000 de programas maliciosos tipo
malware (software malicioso). Las empresas antivirus actualizan
diariamente sus listados para hacer efectivo su servicio. Es preciso que nuestro
antivirus se actualice periódicamente. Rehúse copias piratas.
Instale un
programa cortafuegos o firewall. En la red hay multitud de estas
aplicaciones. Algunas de ellas gratuitas y de contrastada eficacia. No le
preocupe no tener el mejor, preocúpele no tener uno instalado.
No abra
mensajes de correo electrónico no solicitados o de procedencia desconocida.
Elimínelos directamente sin previsualizarlos.
Tenga especial cuidad con
las redes P2P (per to per). Es una de las más importantes fuentes de infección
de malware. Analice con su antivirus todo lo que se descarga..
Cuando navegue por Internet, busque páginas de confianza, a ser posible,
avalados por sellos o certificados de calidad, evitando contenidos dudosos. Su
exigencia de calidad ayudará a lograr una Internet más segura
Utilice
siempre software legal. Evita las descargas de programas de lugares no seguros
de Internet.
Si recibe mensajes que piden el reenvío a sus conocidos,
informando de noticias llamativas o apelando a motivos filantrópicos, desconfíe
por sistema. Muchos de ellos buscan captar direcciones de correo electrónico
para prospectivas comerciales, y son un engaño (hoax).
Desconfíe de los mensajes de correo procedentes de supuestas entidades
bancarias. Confirme vía telefónica, en su sucursal bancaria, cualquier petición
que reciba de datos de banca electrónica.
En las redes sociales, limite el acceso de la información que comparte a
personas conocidas (mis amigos). Cuando más amplio sea el círculo de contactos
(amigos de mis amigos y todos los usuarios), a más riesgos se expone.
LA ADOPCIÓN DE ESTAS MEDIDAS NO GARANTIZA LA SEGURIDAD DE NUESTROS SISTEMAS
PERO REDUCE EN UN 90% SU VULNERABILIDAD.
LOS SISTEMAS INFORMÁTICOS ALMACENAN INFORMACIÓN CONFIDENCIAL. NO RENUNCIEMOS
A NUESTRA INTIMIDAD   INVIRTAMOS EN MEDIDAS DE SEGURIDAD PARA NUESTROS SISTEMAS
INFORMÁTICOS.

El ciber-Bullying



Todos, en ocasiones hemos escuchado noticias relacionadas con el uso de las comunicaciones para engañar, a nuestro prójimo, una de las que se está poniendo de moda es el llamado ciber-Bullyng.




¿QUÉ ES EL CIBERBULLYING?




 
Es el mal uso de los medios informáticos como: el correo electrónico, los mensajes del teléfono móvil, la mensajería instantánea, video juegos online, los sitios personales vejatorios y el comportamiento personal en línea difamatorio, de un individuo o un grupo; para ejercer el acoso psicológico entre iguales.




¿Qué tiene que ver el ciberbullying con el bullying o acoso estudiantil?
A pesar de compartir efectos similares a los del bullying (maltrato), con el Cyberbullying los daños causados son mayores, pues Internet garantiza el anonimato del agresor, convirtiéndolo en un fantasma que esta destrozando, cruelmente, la vida de otros adolescentes o jóvenes y dificultando, enormemente, los mecanismos de respuesta o protección hacia este tipo de humillaciones.




¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:




--- Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de social.



 --- Colocar a la víctima con foto incluida, en una Web donde se trata de votar a la persona más fea, a la menos inteligente, y cargarle de puntos o votos para que aparezca en los primeros lugares.




--- Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales.




--- Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.




--- Mostrar la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos.




--- Usurpar su clave de correo electrónico para, además de manipularla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.




--- Provocar a agresión a la víctima en servicios web que cuentan con una persona responsable de vigilar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.




--- Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima provocándole una sensación de completo agobio.




Características de los Ciberagresores


· No necesariamente se trata de alumnos con trastornos psicológicos; generalmente no tienen buen rendimiento académico.

· Suelen presentar problemas conductuales en sus hogares.

· En su mayoría presentan un diálogo familiar deficiente y carecen de confianza con sus padres.

· La "cultura de la habitación"; predomina en ellos; es decir los adolescentes y jóvenes pueden hacer y deshacer en su cuarto sin que sus padres sean, realmente conscientes del uso que le están dando a la televisión, móvil, ordenador, conexión a Internet, video juegos, etc. que poseen sus hijos.

· Muestran una conducta antisocial o pre-delincuente, uso frecuente de drogas, alcohol, cigarros, etc.



Perfil de la victima del ciberbullyng:


--- Chicos o chicas que constantemente son expuestos de forma continuada y repetida a las agresiones de uno o varios compañeros.

---Generalmente presentan baja autoestima.

---Pueden poseer relaciones interpersonales inseguras, poco populares, físicamente poco atractivas.

---Suelen estar solos y tienen poca vida social con sus iguales.
---La victima se siente indefensa, en muchos casos culpable. Entiende que el/ella ha hecho algo mal, se lo merece puesto que nadie le apoya.


Síntomas que manifiesta la víctima:


Para poder reconocer y detectar si nuestro hijo es objeto de las humillaciones y acoso de sus compañeros. Toma en cuenta lo siguiente:


--- Problemas en la adaptación al centro de estudios, dificultad en el ámbito social y familiar. 


---Una autoestima altamente dañada. 


---Problemas de rendimiento académico: atención y concentración disminuidas o nulas, por estar pensando en el problema que lo aqueja. 


---Miedo, angustia, ataques de ansiedad: sudoración de manos, movimientos repetitivos de las piernas, opresión en el pecho, etc.


---En casos de máxima gravedad, se han registrado intentos de suicidio.



¿Cómo afrontar el acoso estudiantil bullying o ciberbullying?




1.- Medidas preventivas: 


•Los padres deben hablar con sus hijos sobre los valores y el comportamiento ético de sus compañeros.
•Deben informar a los hijos de las consecuencias negativas, tanto para la víctima como para el agresor, de llevar a cabo situaciones de bullying o cyberbullying.
•Escuchar y orientar a los hijos en sus problemas y preocupaciones, buscando siempre aquello que enriquece personalmente y humanamente al adolescente
•Informarles y prevenirles de los aspectos negativos de las relaciones online con desconocidos
•Los padres de niños que por sus condiciones personales se encuentran en riesgo de convertirse en victimas, deben estar especialmente atentos e informados del maltrato escolar
•Prevenirles de los riesgos de divulgar online o presencialmente información personal
•Preguntarle si conoce algún caso de cyberbullying cercano y exponerle algunas noticias o casos reales para debatir en familia


2.- Medidas correctivas:
  


•No destruyas las evidencias del cyberbullying (mensajes de texto, Web, etc.)
•Trata de identificar al ciberagresor (averiguar su IP, recurre a especialistas en informática y a la policía)
•Asegúrale a tu hijo que el cyberbullying va a cesar y que tú vas a estar en todo momento con él/ella.
•Haz a tu hijo fuerte emocionalmente para que ignore el cyberbullying, dile que lo amas, abrázalo, confía en él.
•Contacta con la compañía del medio que se ha empleado para cometer el acoso (compañía de teléfono, el dueño del dominio o sitio de la Web).
•Informa a la/s autoridades respectivas del colegio, instituto o universidad, para recibir el apoyo necesario.
•Contacta a través de tus padres o autoridades de tu centro de estudios con los padres del agresor.
•Recurrir a organizaciones especializadas en acoso escolar
•Denunciar el acoso a la policía de tu localidad.




Peligro en la red: acoso estudiantil 



La violencia no es algo nuevo, ha existido desde siempre, aunque sus manifestaciones han ido evolucionando, sirviéndose de las posibilidades o los mecanismos que los avances tecnológicos les brindan.


La red ofrece las mismas paradojas que nos brinda la sociedad, de modo que podemos encontrarnos con comunidades virtuales solidarias y de apoyo a los más necesitados, así como a los más perversos agresores (pederastas, cyberagresores escolares, acosadores sexuales, estafadores, etc.).





 

Cuerpo Nacional de Policía

Guardia Civil

Noticias de PC World Profesional

Juan M. Medela. Con la tecnología de Blogger.