FELIZ AÑO 2011 DESDE RESPUESTA INFORMÁTICA
Últimos artículos
viernes, 31 de diciembre de 2010
martes, 7 de diciembre de 2010
Nuevo enlace al software gratuito de google chrome (version 8.0.552.215) en la sección descargas gratuitas
Etiquetas:
descargar google chrome,
google chrome 8,
navegadores
jueves, 5 de agosto de 2010
Escucha toda la música que quieras
Escucha a tus grupos favoritos con la extensión de Spotify para Chrome
¿Quieres saber cómo suena ese artista/grupo que aparece nombrado en la web que estas leyendo? Ahora es mucho más fácil con la extensión de Spotify para el navegador Chrome de Google.
Descárgate aquí la extensión. Una vez que la tengas instalada, selecciona el texto con el nombre del grupo/artista en la página que estás viendo y haz clic en el icono de la extension. Podrás escuchar los temas de ese grupo/artista recomendados por Spotify.
Descárgate aquí la extensión. Una vez que la tengas instalada, selecciona el texto con el nombre del grupo/artista en la página que estás viendo y haz clic en el icono de la extension. Podrás escuchar los temas de ese grupo/artista recomendados por Spotify.
Para poder escuchar al artista seleccionado, tendrá que ir a la siguiente dirección https://www.spotify.com/es/download/windows/) y descargarte la aplicación.
martes, 27 de julio de 2010
Virus de Hotmail y Gmail-------> Fotos 05/06
Virus de Hotmail y Gmail: Fotos 05/06
Se trata de un virus que se va extendiendo a través del correo. Lo más importante es no abrir el archivo.
La manera de eliminarlo es la siguiente:
Solo se produce si utilizamos el internet explorer. Se recomienda el uso de google chrome y de firefox para evitar el contagio.1. Cerrar sesión en Hotmail para que el virus deje de reenviarse a todos tus contactos.
2. Eliminar toda la información privada de Internet Explorer, pulsando Ctrl+Mayúsculas+Del
3. Matar los procesos del virus desde el Administrador de tareas: Ctrl+Alt+Del / Iniciar el Administrador de Tareas / Procesos / Ver procesos de todos los usuarios / Ordenar por nombre (Pinchar en la columna “Nombre de Imagen”) y buscar:
- xlr.exe
- xlr2.exe
(Con el botón derecho / Finalizar el árbol de tareas)
4. Borrar las claves de registro, para que al reiniciar el equipo no se vuelva a abrir el virus: TeclaDeWindows+R / regedit.exe / Edición / Buscar y escribimos xlr.exe. Cuando lo encuentre, borrar todo lo que empiece por xlr. Serán 2 o 4 claves, dependiendo de las veces que hayamos intentado abrir la foto.
5. Borrar la carpeta donde están copiados los ficheros del virus (C:\CMOS): Abrir el explorador de archivos. La carpeta está oculta, por lo que debes tener configurado el explorador de archivos para que permita ver archivos ocultos. Si no ves una carpeta que se llame CMOS dentro de C:\, haz lo siguiente: Pulsa tecla Alt / Herramientas / Opciones de Carpeta / Ver / Archivos y Carpetas Ocultos / Mostrar Archivos, carpetas y unidades ocultos.
Ahora que ves la carpeta intenta eliminarla. Si da error, cámbiale el nombre a CMOSKKKKKK.
6. Reinicia el ordenador.Si todo ha ido bien, ya no aparecerá el proceso xlr.exe en la lista de procesos, ni habrá aparecido de nuevo la carpeta C:\CMOS, y lo más importante, tus amigos dejarán de recibir el virus.
Etiquetas:
Antivirus,
Protección sistema operativo,
virus de hotmail
viernes, 14 de mayo de 2010
Elige un gran destino para vivir
Aquí les dejo este video (un lugar maravilloso para vivir)
Video en español. Hacer click en el título.
Gracias
miércoles, 12 de mayo de 2010
Ruta de instalación en Windows
A la hora de instalar un programa, si queremos cambiar la ruta de instalación por defecto (c:\archivos de programa), haremos lo siguiente:
Inicio --> Ejecutar --> escribimos: regedit
Dentro del registro vamos a:
HKEY_LOCAL_MACHINE --> Software --> Microsoft --> Windows --> CurrentVersion
Y en la ventanita de la derecha modificamos el valor que trae "ProgramsFilesDir" (doble click) y añadimos la ruta que deseamos para las instalaciones.
sábado, 24 de abril de 2010
Antivirus Mcafee
Hace dos días, el software de seguridad de McAfee la organizó buena. La actualización de la base de datos catalogó una carpeta válida de Windows, en concreto la Svchost.exe, como un virus. El falso positivotuvo como resultado el bloqueo de miles de ordenadores en todo el mundo, aunque todavía no ha sido posible calcular la cifra exacta.
Las máquinas afectadas son aquellas que tienen como sistema operativo Windows XP Service Pack 3, diseñado por Microsoft. Por lo visto, McCafee se ha visto inundada de notificaciones de usuarios que se quejaron del problema.
McAfee por su parte ha admitido ser la responsable del fallo. Al menos, así lo ha asegurado a través de un correo electrónico del portavoz de la compañía, Joris Evers. Según la empresa, el problema aquejó al 0,5%de sus clientes, que ascienden a 125 millones. Ya ha colgado en la siguiente dirección una nuevaactualización para subsanar en la medida de los posible los nefastos efectos de la anterior. Por otra parte, los comentarios han corrido en el blog de la compañía. De hecho, el miércoles llegaron a colapsar la página. Barry MacPherson, vicepresidente de la asistencia técnica, ha sido el encargado de comunicar elfalso positivo, pedir disculpas, explicar que trabajaban para remediarlo y, en definitiva, ser la cara visible de McAfee. Habrá que esperar para ver si los usuarios, a pesar de todo, renuevan su confianza en la firma especializada en software de seguridad. O si, por el contario, prefieren probar otras soluciones después de verse afectados por tan tremenda pifia.
miércoles, 3 de marzo de 2010
martes, 2 de marzo de 2010
¿Qué tiempo hará en tu ciudad?
Si quieren conocer que tiempo hará en cualquier ciudad europea, pueden usar este simpático sitio.
Parece fiable
Etiquetas:
el tiempo en Europa,
predicción meteorológica
viernes, 26 de febrero de 2010
domingo, 21 de febrero de 2010
¿Es un virus, o un correo en cadena?. ¿Qué opinan?
Policía científica en Internet
DILE A TODOS LOS CONTACTOS DE TU LISTA, QUE NO ACEPTEN UN VIDEO LLAMADO ANILLOS DUREX, ES UN VIRUS QUE FORMATEA EL ORDENADOR Y EL DE TUS CONTACTOS, Y ADEMÁS, TE QUITA LA CONTRASEÑA DE HOTMAIL OJO, SI ELLOS LO ACEPTAN, LO AGARRAS TÚ TAMBIÉN, MÁNDALO URGENTEMENTE A TODOS ELLOS, ES UN MENSAJE DE IMPORTANCIA, SIMPLEMENTE COPIA Y PEGA. Grupo de Apoyo en Tecnologías de la Información de la Guardia Civil |
miércoles, 17 de febrero de 2010
Iomega v.Clone, imágenes virtuales de un PC completo en un disco duro portátil
El nuevo software Iomega v.clone estará disponible para su descarga a finales del presente mes de enero para usuarios que hayan adquirido una unidad de almacenamiento externa de la compañía, siendo incluido este en las nuevas unidades que se comercialicen a partir del primer trimestre del 2010.
Este software constituye una sencilla aplicación de virtualización con la que los usuarios pueden acceder a los archivos de correo electrónico, así como aplicaciones, desde cualquier ordenador. La novedad que se incluye, es que el programa permite mantener la imagen virtual actualizada con los cambios realizados en el ordenador de donde ésta haya sido tomada y viceversa. De esta manera, cualquier actualización realizada en la propia imagen podrá ser sincronizada directamente con el ordenador, con tan sólo conectar el disco duro que la tiene.
Este programa realiza una clonación virtual del sistema operativo, aplicaciones y configuraciones personales de un ordenador principal, almacenando así todo el contenido. No se deja rastro de información personal alguna una vez sea desconectado.
El fin de este software es facilitar la movilidad extrema en su trabajo diario a los usuarios y además llevar consigo su ordenador de trabajo para ser ejecutado en ordenadores portátiles que carecen de la potencia necesaria para poder realizar las mismas operaciones por si solos. Del mismo modo que el uso de la información en otros equipos, tambien resulta útil para la recuperación y puesta en marcha de un equipo principal adicional.
ESET NOD32 Antivirus 4 y ESET Smart Security 4, ya cuentan con certificación Windows 7
Si queremos usar la última versión certificada de ESET NOD32 Antivirus 4 y ESET Smart Security 4, es necesario que los usuarios actualicen desde la 4.0.474, pudiendo hacerlo de forma gratuita en caso de clientes con licencia original.
Una vez empiecen a funcionar las últimas versiones de ESET NOD32 Antivirus 4 y ESET Smart Security 4, se notará como el rendimiento en la defensa de los equipos y servidores seguirá siendo uno de los más interesantes del mercado.
sábado, 6 de febrero de 2010
Opina sobre cualquier lugar del mundo II
Espero que añadan sus comentarios para que todos podamos compartir. Hacer click sobre el título de la entrada.
Gracias
viernes, 29 de enero de 2010
martes, 12 de enero de 2010
Evitar el robo de contraseñas
Como roban o hackean contraseñas de hotmail
Robar contraseñas de Hotmail es un tema que despierta
mucho interés en general. Hoy en día, existen cantidad de foros en internet
creados por jóvenes aficionados o expertos en materia de programación y seguridad
informática que demuestran cómo conseguir contraseñas de Hotmail o de cualquier
otro tipo.
A continuación veremos las modalidades que los
“ladrones” emplean para obtener una contraseña de Hotmail.
Phishing
El phishing se
realiza generalmente por medio de correos falsos indicando ser una postal o un
correo de una red social (facebook, myspace etc…), cuando la víctima haga clic
en los enlaces que le proporcionan en ese correo, los enviará a otra página
falsa de los servicios ya mencionados.
Cuando la
víctima abre la página falsa, se le pedirán sus datos, es decir usuario y
contraseña, cuando ingresa sus datos estos en realidad quedan guardados en una
base de datos, por último la página falsa puede mostrar un error o simplemente
enviar a la víctima a la página original.
En el caso de
Hotmail, recuerden que nunca debe entrar a su correo desde un enlace que les
llegue por email. Siempre ingresen desde Hotmail.com o olive.com.
Por medio de Keyloggers
Un Keylogger es
una aplicación que permite guardar todo lo que se escriba en el teclado. Lo
curioso es que lo hace de forma oculta y que puede instalarse y ejecutarse de
forma pasiva, es decir la víctima nunca detectará que tiene instalado un
Keylogger.
Hoy en día
existen muchos Keyloggers tano comerciales como gratuitos, y mucho s
programadores de malware lanzan a diario versiones de sus programa que
generalmente no son detectados por los antivirus hasta cierto tiempo.
Es importante
que cuando se usen ordenadores ajenos, especialmente, los públicos, se tenga
cuidado y se compruebe que no exista un Keylogger preinstalado, así como no loguearse
en sitios desconocidos.
Por medio de troyanos
La gente suele
confundir troyanos con virus, la verdad es que tienen un pocon en común ya que
un virus esta hecho por así decirlo para “destruir” mientras que un troyano es
programado para espiar. Un troyano contienen todas las funcionalidades de un
Keylogger, por lo que robar contraseñas es bastante fácil por medio de este
tipo de malware.
Es fácil que un
equipo se llene de virus y troyanos si instalas todo tipo de programas. Sobre
todo aquellos que te aparecen en una ventana mientras navegas por internet y a
los que se les da aceptar sin mirar.
Querer hackear un correo de Hotmail
Desde hace tiempo, existen en internet algunos supuestos trucos para los
que quieren saber como hackear un correo de Hotmail. El más difundido de todos
es aquel donde nos dan una dirección de correo, supuestamente de la base de
datos de Hotmail y a la cual debes enviar un mensaje muy extraño.
Curiosamente piden quene dicho mensaje incluyas tu usuario y contraseña.
Del mismo modo te ofrecen una serie de programas los cuales te ayudarán a
averiguar contraseñas poniendo el correo. Esta modalidad es la forma perfecta
para que algunos incautos bajen e instalen dicho programa que bien puede
contener un virus o un troyano y consecuentemente perder su correo de Hotmail.
Consejos de seguridad
Para evitar perder una cuenta de Hotmail, hay que tener en cuenta lo siguiente:
1. Revisa siempre la dirección (url) del explorador,
sólo loguéate desde los sitios oficiales de Hotmail o live.
2. Nunca proporcionar tus datos personales en foros
y otras redes sociales.
3. Usar una contraseña segura. Nada de 123456,
password, el número de tu teléfono, fecha de nacimiento, o algo aun más obvio.
4. No usar sitios que pidan loguearte. Algunos
sitios piden usuario y contraseña como parte del proceso, pueden ser sitios
para ver los no admitidos, sitios para chatear en la web, redes sociales, etc.
5. Evitar la descarga de programas de foros o sitios
poco confiables. Cuanto menos descargues e instales, será mejor para el
ordenador.
6. Desconfía de los correos que te llegan. Si no se
conoce al remitente, no hay que abrir ningún archivo y si se conoce, primero
preguntarle que archivo mandó y el porqué. Las empresas o sitios grandes nunca
te van a enviar correo pidiendo una contraseña.
Suscribirse a:
Entradas (Atom)