jueves, 23 de septiembre de 2010

Mas seguridad en Windows. Evitar infecciones de virus a través de las conexiones USB.

Desactivar la ejecución automática de medios en Windows.
En los años 90’ vivimos, los que teníamos en aquel entonces computadoras, una popularidad de los virus que se transmitían por medio de los disquetes, comúnmente usados en aquella época, generalmente eran virus del sector del arranque y todos les teníamos terror ya que la mayor parte de las PC no contaban con programas antivirus.
Hoy con el auge de internet y los dispositivos extraíbles que se conectan por usb, las formas de infestarse por un virus informático han cambiado. La gran popularidad e inmensa variedad de estos dispositivos como memorias flash, tarjetas, pendrive, cámaras, teléfonos celulares, ya sea para intercambiar documentos, para transportar y mostrar fotos, videos, etc. y además la forma despreocupada que tienen la gran mayoría de personas de usar estos medios ha contribuido a que este sea el principal medio de transmisión de los programas malignos en la actualidad.
Todo este fenómeno ha sido bien percibido y aprovechado por los fabricantes de malware, para los cuales estos dispositivos de almacenamiento constituyen un vehículo idóneo para sus productos.
Una de las técnicas preferidas y más utilizadas por ellos para asegurar la transmisión de la infección son los tristemente famosos archivos AUTORUN.inf, aprovechan la funcionalidad por defecto del explorador de Windows que automáticamente interpreta y ejecuta el archivo autorun.inf si se lo encuentra en la raíz de un medio removible, como un CD, DVD u otro tipo de memorias, incluyendo USB y ejecuta la instrucción que este trae escrita.
Basta con introducir un dispositivo USB en la PC para que automáticamente se ejecute el autorunf.inf que lanza a su vez un ejecutable con el código del virus. El virus se instala en el sistema y copia el archivo autorun.inf y el ejecutable .exe, a todas las unidades existentes.
Hay varias formas de impedir esto configurando las entradas adecuadas del registro para impedir el AutoRun automático. A continuación te muestro las opciones que existen para que escojas la que consideres más adecuada.

1- Agregar entrada al registro de Windows indicándole interpretar los valores de los archivos autorun.inf de manera errónea. Para eso tienes que agregar una entrada en el registro con el siguiente valor:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

Una forma alternativa, es descargar este archivo, noautorun , descomprimirlo y ejecutarlo, Windows nos preguntará si estamos seguros de querer agregar esta información al registro, y elegiremos que Sí.

2- Modificar los valores del registro para la reproducción automática de medios.
Existen varios valores que se pueden modificar en el registro que habilitan la reproducción automática de determinados tipos de medios o no dependiendo el valor que establezcas, la tabla de todos ellos la puedes leer aquí.
Puede ser más fácil para ti descargar los siguientes scripts que al ejecutarlos ajustan los valores más comúnmente usados que son:
Deshabilitar medios extraíbles y CDROM.
Este script deshabilita el autorun para medios extraíbles y CDROM en todas las unidades, es decir las memorias flash, los CD y DVD.
Deshabilita autorun.
Este script deshabilita el autorun por completo en todas las unidades para todo tipo de medios, aunque te da la opción de habilitarlo posteriormente. Siempre al efectuar cualquier cambio tienes que reiniciar el sistema.
Con estas opciones estamos deshabilitando la ejecución de los autorun legítimos como los CD o los DVD, siempre tenemos la opción de dar doble clic en el explorador para iniciar la aplicación que traigan, pero creo que vale la pena la pequeña molestia que esto conlleva si con ello evitamos la infección de nuestros sistemas.

Impedir la infección de nuestro dispositivo USB

Consiste en crear en el dispositivo móvil usb que comúnmente usamos, un autorun.inf “legitimo”, creado por nosotros que no apunta a ningún ejecutable, y creado con los atributos de “Sólo Lectura”, “Oculto”y “Sistema”. De modo que al introducir el usb en una PC infestada, el virus allí residente al intentar crear su autorun.inf en la memoria y lo encuentre suponga que la memoria ya está infectada y no haya necesidad de escribir otro archivo autorun.inf, o si trata de hacerlo se le haga imposible debido a los atributos del archivo nuestro.
Hacerlo de la siguiente forma en MSDOS:
Abre la ventana del intérprete de comandos escribiendo en Inicio>cmd Enter, o mediante la combinación de teclas Windows+R abre ejecutar y escribe cmd.
Cuando se abra la ventana negra escribe:
Unidad:Enter, (sustituye unidad por la letra que tiene asignada tu memoria)
copy con autorun.inf Enter
Hola (o el texto que quieras)CTRL+Z Enter
Ya creaste el archivo autorun.inf, si quieres verifica que esta en tu memoria, a continuación le cambiaremos los atributos, para eso escribe en la ventana de comandos
ATTRIB +R +A +S +H H:\autorun.inf

Impedir la copia de archivos de nuestra PC a dispositivos USB

Una medida que podemos adoptar para impedir que se copien archivos de nuestra PC a ningún medio extraíble y a la inversa, esto asegura que en nuestra ausencia no haya peligro de infección, útil si a nuestra computadora tienen acceso varias personas y no tenemos la suficiente confianza en ellos.
Para eso tienes que descargarte el siguiente archivo, bloqueo_copias, descomprímelo y veras tres archivos en su interior:
bloquear_copia.reg , clave del registro que la ejecutas y bloqueas cualquier copia de archivos
permitir_copia.reg, clave del registro que la ejecutas y permites la copia de archivos
del_SDP.cmd, batch que borra las entradas del registro que creaste si surge algún conflicto

Deshabilitar temporalmente los dispositivos USB en nuestro sistema

Modificando la siguiente rama del registro de Windows puedes deshabilitar los dispositivos USB en tu sistema.

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\USBSTOR]
"Start"=dword:00000003

Estableciendo el valor de la clave "Start" en 3 (valor predeterminado), están habilitados los dispositivos y modificando el valor en 4 los deshabilitas.
Descárgate el siguiente archivo batch usb_si_o_no con el que puedes alternar entre las dos alternativas, descomprímelo y al ejecutarlo tendrás las dos opciones:
Escribir 1 para poder usar las memorias USB en este ordenador
Escribir 2 para no poder usar las memorias USB en este ordenador

Limpiar una memoria flash infestada sin afectar los documentos que contiene.

Descarga el batch en http://norfipc.com/utiles/mata-virus.html, descomprímelo, ejecútalo y en el cuadro de dialogo que se abre introduce la letra de unidad de tu dispositivo USB y presiona Enter. Podrás recuperar intactos todos los documentos que contiene tu USB.

Eliminar los autorun.inf y las carpetas runauto en todas las unidades de tu PC.

Descarga el batch en http://norfipc.com/utiles/mata-virus.html, descomprímelo, ejecútalo y automáticamente eliminara los archivos autorun.inf y las carpetas runauto en todas las unidades de tu PC.

Para poder descargar los archivos mencionados en este artículo tienes que acceder a la página original, la cual tiene los links de descargas, la ruta es Mas seguridad en Windows. Evitar infecciones de virus a través de los dispositivos USB

martes, 21 de septiembre de 2010

Por que utilizar Google Chrome.

Por que utilizar Google Chrome, le preguntaba una estudiante de la universidad a un colega que daba una conferencia de software libre, joven le contesto el profesor, si tienes que trasladarte diariamente por esta ciudad tan abarrotada de tráfico y te hacen varias proposiciones de transporte dime cual tu elegirías, no me des la respuesta si quieres, me la imagino:
1- Una aplanadora
2- Un camión
3- Un autobús
4- Un auto pequeño
Un poco exagerada la comparación, pero refleja la opinión que un gran número de personas tiene en la actualidad de Google Chrome, navegador que para el poco tiempo que lleva desde septiembre del 2008 se considera un gran logro, que ya sea utilizado por más del 20% de los usuarios en el mundo; además, sigue creciendo no solo el número de internautas que lo emplea sino también las funcionalidades y mejoras propias del programa que constantemente se van actualizando, a veces de forma inadvertida para los que lo tienen instalado ya que automáticamente actualiza del servidor al producto más reciente.
Sus ventajas son muchas, la principal es que incuestionablemente es el navegador más rápido de la red, otras su sencillez (tan importante en la actualidad que tienen acceso a los recursos de navegación en la red cada vez más personas sin conocimientos de informática), facilidad de manejo, una gran cantidad de complementos disponibles actualmente (accede aquí a mi pagina sobre instalación de complementos, que se usan simplemente arrastrándolos a la barra de navegación del programa http://norfipc.com/internet/marcadores.html) empleo de multiprocesos y otras cualidades sobre las que puedes informarte leyendo su artículo en Wikipedia.
Yo que personalmente tengo acceso a la red mediante una conexión lenta y desesperante, voy alternando el uso de Mozilla Firefox para tareas más avanzadas y Google Chrome en la navegación básica.
Lee el artículo completo en Navegadores web. Características y comparaciones donde se exponen sus características y las comparaciones técnicas con los demás navegadores, (quizás te decidas por otro) así como links de descargas de la aplicación y los productos relacionados.

viernes, 17 de septiembre de 2010

Como instalar Windows XP y Windows 7 para usar simultáneamente en nuestra PC.

Tener instalados y utilizar en nuestra PC dos sistemas operativos simultáneamente es perfectamente posible y fácil de habilitar. Nos reportaría grandes ventajas ya que aprovecharíamos los beneficios y características de cada uno.
Estoy hablando de dos sistemas operativos de la plataforma Windows, que en este caso serian Windows XP y Windows 7.
Esto nos reportaría grandes ventajas ya que aprovecharíamos los beneficios y características de cada uno. Todos sabemos que ningún sistema operativo es perfecto, Windows XP pese a tener varios años encima posee características por las cuales a muchos nos es indispensable y no podemos prescindir de su uso, las más importantes son:
. Su sencillez
. Poco consumo de recursos como: harware, memoria RAM, espacio en disco, etc.
. Compatibilidad con programas que usamos a los que no estamos dispuestos a renunciar.
. Compatibilidad con dispositivos de hardware para los cuales sistemas operativos más recientes no incorporan drivers, como: impresoras, tarjetas de video, etc.
Por otra parte utilizando Windows 7 lógicamente los beneficios son innumerables y pesan más que sus desventajas:
. Compatibilidad con dispositivos de hardware de última tecnología imprescindibles en la actualidad como: móviles, cámaras, smartphone, etc. para los cuales Windows 7 ya trae drivers genéricos incluidos y no es necesario instalar nada.
. Compatibilidad con software reciente que son diseñados para el uso con este sistema operativo pensando en sus características por lo que en XP no funcionan adecuadamente.
. Poder utilizar funcionalidades propias del sistema operativo que han sido perfeccionadas y otras que han sido agregadas y no existían anteriormente.

Para poder instalar los dos sistemas operativos existen varios métodos dependiendo de tus necesidades, condiciones y configuración de tu PC. Tienes que tener presente que no puedes instalar los dos en una misma partición y que es recomendado que pongas los otros datos que no tienen que ver con Windows como música, videos y datos en otra partición.
Las tres situaciones que comúnmente encontramos son:

1- Partir de cero, la forma ideal, es decir tener un disco duro disponible con capacidad suficiente. Es aconsejado para la partición de XP entre 6 y 10 GB (Gigabytes), para Windows 7 entre 20 y 40 GB, es decir cualquier disco duro de 80 GB o más te servirá.

2- Tienes instalado Windows XP y:
A) Tienes otro disco duro disponible que puedes utilizar.
B) No tienes otro disco duro ni quieres modificar ni eliminar tu instalación de XP.

3- La más difícil pero perfectamente posible, tienes Windows 7 instalado y:
A) Tienes otro disco duro disponible que puedes utilizar.
B) No tienes otro disco duro ni quieres modificar ni eliminar tu instalación de Windows 7.
Si estas interesado o necesitado de efectuar este proceso, para que tengas una explicación paso a paso de cómo proceder en las tres situaciones, lee el artículo original completo en:
Como instalar dos sistemas operativos Windows XP y Windows 7 para usar simultáneamente en tu PC

miércoles, 15 de septiembre de 2010

Como Saber Quien te Envía un Email.

Saber quién te envía o de donde te envían un email es perfectamente posible y puede ser un método válido y muy útil en casos de acoso y abuso en el uso del correo electrónico, también necesario para denunciar sitios emisores de spam o simplemente para saber la identidad de quien te envió un anónimo.

Para empezar tienes que localizar la dirección IP desde donde se envió el correo electrónico, para eso es necesario buscar el Header (es el encabezamiento donde aparecen registrados todos los datos técnicos del archivo recibido) del mensaje manualmente.

Habitualmente recibimos nuestros correos electrónicos de dos formas:

1- Mediante un cliente web, es decir accediendo con nuestro navegador web a la dirección que nos proporciona el suministrador de email. Por ejemplo Google Mail, Yahoo Hotmail, etc.

2- Mediante un software cliente de correo electrónico, es un programa que instalamos en nuestra PC que descarga los mensajes automáticamente cuando nos conectamos a internet y nos permite leerlos y editarlos aunque estemos desconectados. Ejemplos de ellos son Mozilla Thunderbird, Microsoft Outlook, Fedora, etc.

En todos los casos la forma de ver el header del mensaje varía de acuerdo al cliente que utilices, por lo que explicare el método en los más conocidos.

Si recibes los correos mediante un software Cliente de Correo Electrónico seria de la siguiente forma:

En Mozilla Thunderbird seleccionas el mensaje, menú Ver, Formato Original del mensaje o las teclas Control+U y veras algo como esto:

 

From - Thu Aug 26 09:24:28 2010

X-Account-Key: account6

X-UIDL: UID16-1281458507

X-Mozilla-Status: 0001

X-Mozilla-Status2: 00000000

X-Mozilla-Keys:

Return-path:

Envelope-to: info@norfipc.com

Delivery-date: Thu, 26 Aug 2010 09:14:46 -0400

Received: from mail-qy0-f182.google.com ([209.85.216.182]:34447)

by sv33.byethost33.org with esmtp (Exim 4.69)

(envelope-from )

id 1OocI2-0007RO-0r

for info@norfipc.com; Thu, 26 Aug 2010 09:14:46 -0400

Received: by qyk4 with SMTP id 4so1851814qyk.6

for ; Thu, 26 Aug 2010 06:14:36 -0700 (PDT)

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;

d=gmail.com; s=gamma;

h=domainkey-signature:received:received:message-id:date:from

:user-agent:mime-version:to:subject:content-type

:content-transfer-encoding;

bh=NpCMsy91o0hW6rC4kfXFstKjKwZNYq87FEjO59wC6Mk=;

b=WFLsvrcFWWfZDVI3bc2qYJdIoROz6eueD4ZB162wzplmNhWHCPvp7jW4SCVFXpFb9P

NlyZLmroaSf/70rtolOT0YRMcLQ96YSS2qcrqZhu4u9jGUCWwiq9HYy9rf+PkkpfrdX7

9wUpw0Tpv65kNYRkRn8yRAIDzvCB54EQMttDA=

DomainKey-Signature: a=rsa-sha1; c=nofws;

d=gmail.com; s=gamma;

h=message-id:date:from:user-agent:mime-version:to:subject

:content-type:content-transfer-encoding;

b=SRiF5hASLtoVi09OkHy58f2tfHXIralIQb40dUsrYwSYeP7/vTjTOXesHHb0X8txo7

UYRjydK/wzT163d4pgYgPFfRgHND1mMaxDns0n+e/vF4p9UmzqZedhK8CpIMsBx9S38e

qJkeX+9MlA+2tGYSB+hzxbhzrZ7iRk6bA/QiQ=

Received: by 10.229.71.225 with SMTP id i33mr6438794qcj.195.1282828476422;

Thu, 26 Aug 2010 06:14:36 -0700 (PDT)

Received: from [127.0.0.1] ([200.55.181.247])

by mx.google.com with ESMTPS id f15sm2989442qcr.37.2010.08.26.06.14.22

(version=TLSv1/SSLv3 cipher=RC4-MD5);

Thu, 26 Aug 2010 06:14:35 -0700 (PDT)

Message-ID: <4c766112.5060501@gmail.com>

Date: Thu, 26 Aug 2010 08:41:54 -0400

From: Ayerim

User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; es-ES; rv:1.9.1.9) Gecko/20100317 Thunderbird/3.0.4

MIME-Version: 1.0

To: info@norfipc.com

Subject: Test

Content-Type: text/plain; charset=ISO-8859-1; format=flowed

Content-Transfer-Encoding: 7bit

Tienes que buscar en la última línea que traiga el encabezado: Received: from, ya que en las anteriores líneas que tienen el mismo encabezado aparecen los datos de los servidores por los que ha pasado el mensaje. Este dato es exacto e imposible de falsear ni por los principales emisores de spam. En este ejemplo de un correo de muestra que yo me envié, aparecen los datos: Received: from [127.0.0.1] ([200.55.181.247]) donde 200.55.181.247 es mi dirección IP actual.

Si utilizas Microsoft Outlook para hacer lo anterior, seria en el menú Ver, Opciones, el botón ver Encabezados de internet, la ventana que te saldrá es pequeña por lo que debes copiar el contenido y pegarlo en el bloc de notas para verlo más fácilmente.

Para los que utilizan un cliente web (web mail) tiene que hacerse el proceso anterior estando conectado al servidor.

En GMail después que abras el mensaje del que quieres saber la información selecciona en el menú que se encuentra al lado del botón Responder, Mostrar Original.

En Correo Yahoo es de distinta manera en el menú Acciones, Ver encabezado completo.

Si tu correo es Hotmail marca la casilla a la izquierda del correo que quieres averiguar, luego haz clic derecho y selecciona Ver código fuente del mensaje.

Se abre una ventana en la que aparece una serie de información en inglés, la que nos interesa es:

X-Originating - IP: es el IP de la persona que nos envió el email

From: El seudónimo de quien nos envió el email

To: nuestro seudónimo.

Esa dirección IP que te muestran todos estos header es la original de donde fue emitido el mensaje, el siguiente paso sería averiguar a quien pertenece dicha dirección IP, para saber que es una dirección IP lee este articulo La Dirección IP. Que significa y como saber tu dirección IP, para localizarla auxíliate del formulario disponible en Como saber quien te envia un email. Seguir la ruta de un correo electronico., simplemente escribe la dirección IP que resultó de tu búsqueda y se te enviará a una base de datos donde aparecen registrados los datos de cada propietario.

También tienes una herramienta más completa en el formulario Para seguir la ruta de un email que aparece en la misma página anterior para rastrear la ruta de un correo, selecciona el texto completo del header que quieres investigar, cópialo y pégalo.

Por supuesto este método no es efectivo al 100% ya que cuando la dirección de correo pertenece a un proveedor de web mail público como Google o Yahoo solo veras en Received:from la IP de los servidores de Google o Yahoo , los datos de los propietarios de las cuentas no lo sabrás porque son anónimos. Así y todo el mayor por ciento de los correos electrónicos que circulan en la red provienen de dominios de los que puedes saber sus identidades.

lunes, 13 de septiembre de 2010

Donde y que antivirus gratis puedes descargar. Comparaciones

En la actualidad hay una serie de fabricantes de programas antivirus que brindan la opción de poder instalar versiones gratuitas, por supuesto no con las mismas cualidades que las versiones de pago pero son alternativas económicas y para el uso general son bastante aceptables. Si no tienes posibilidades de estar pagando por una licencia y no quieres complicarte instalando versiones crackeadas aquí te doy una lista de las mejores aplicaciones gratis en el día de hoy, avalados por pruebas realizadas en centros especializados, la lista es más amplia pero solo te pongo los que han recibido mejores resultados. (No incluyo aquí ninguna versión de prueba)

Los 4 antivirus gratis más valorados.

Avira AntiVir Personal

Obtiene uno de los primeros lugares en todos los test realizados. Con respecto a los otros softwares gratis venció en las pruebas de velocidad y el porcentaje de la detección de malware fue también el más destacado, elimino satisfactoriamente todos los rootkits y otras infecciones de malware dirigidos hacia él. Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables.

Es capaz de detectar y eliminar más de 50.000 virus, incluyendo los de macro y sector de arranque. Ofrece protección, vigilando en todo momento su sistema con un Virus Guard residente en memoria.

Sus desventajas son los persistentes mensajes que te envía diariamente con pop-ups para actualizar a una versión de pago pero pueden ser bloqueados fácilmente. En su interfaz se sienten mejor adaptados los usuarios avanzados. Se dice que su interfaz pudiera ser mejor.

Si usted está dispuesto a soportar una interfaz un tanto torpe y los anuncios recurrentes, a cambio de que disfrutará de una protección de primera categoría, entonces puede elegirlo.

Vínculos para su descarga en español

http://dlpe.antivir.com/package/wks_avira/win32/es/pepr/avira_antivir_premium_es.exe

http://dlpe.antivir.com/package/wks_avira/win32/es/pepr/avira_antivir_premium_es.zip

Alwil Avast Home Edition

Bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muy sencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante: Es prácticamente invisible, salvo por el aviso que anuncia una actualización finalizada. Ofrece una detección de malware elevado y de los más rápidos en la velocidad de exploración. Analiza el tráfico web en busca de malware y analiza el tráfico de e-mail también. Si estas dispuesto a soportar una interfaz que no es perfecta y algunos anuncios lo puedes elegir.

Requiere que se registre en un plazo de 60 días para recibir una clave de licencia libre.

Vinculo para su descarga.

http://www.avast.com/security-software-home-office

Microsoft Security Essentials

Antivirus de Microsoft que reemplaza a "Windows Defender". Se integra a Windows y elimina virus, troyanos y spywares. Se divide en varias secciones: análisis, actualización, historial y configuración. Resulta ser una opción de seguridad gratuita muy interesante. Bastante honesto con su consumo de recursos, Microsoft Security Essentials también ha obtenido una posición significativa en los últimos Test realizados. Cuenta con una interfaz agradable, es fácil de usar. Su principal desventaja es que no se puede instalar en copias ilegales de Windows.

Vinculo para su descarga.

http://www.microsoft.com/security_essentials/

AVG Gratis

Posee características sólidas y una pulida interfaz en general. Le permitirá eliminar los virus del ordenador o ponerlos en cuarentena, posee protección a clientes de correo como Eudora, Outlook, etc., permite crear un disco de rescate que permitirá utilizar el antivirus en modo DOS.

El paquete de AVG ofrece un buen conjunto de características. Su componente LinkScanner tratará de detectar y detener los ataques en las páginas Web mientras navega, el programa puede escanear el correo electrónico, también. Tampoco es especialmente intrusivo, y la interfaz es generalmente lo suficientemente sencillos como para su uso sobre una base diaria.

Vinculo para su descarga.

http://free.avg-antivirus.es/formulario.php

Otros son:

PC Tools AntiVirus Edición Gratuita: Efectivo antivirus gratuito que lo protege de cualquier tipo de malware como virus, troyanos, spywares, etc. Se caracteriza por su fácil uso y por consumir pocos recursos. Permite hacer un análisis completo de toda la PC o personalizado como las áreas de sus discos duros o del sistema operativo. Posee protección a tiempo real llamado “OnGuard”

http://www.pctools.com/free-antivirus/

Dr. Web Cureit! : Es una herramienta de desinfección que no precisa instalación. Se trata de un ejecutable que realiza un chequeo del sistema en busca de spyware, gusanos y todo tipo de virus. Esta aplicación está diseñada para ser utilizada cuando el sistema ya ha sido infectado, es decir, no protege el ordenador en tiempo real, simplemente detecta y elimina los virus una vez han sido introducidos en el PC. Las actualizaciones contra nuevos virus se integran en el ejecutable, con lo que hay que descargarlo entero periódicamente.

http://www.freedrweb.com/download+cureit/

Comodo Internet Security 4.1.150349.920: Une la seguridad de Comodo Firewall y Comodo AntiVirus, añadiendo nuevas funciones como protección de archivos del sistema y de entradas del Registro de Windows. Una vez instalado, este aprenderá qué programas son fiables y cuáles no y se encargará de proteger nuestro PC, avisando si intentan acceder al ordenador, si tenemos un virus o si algún programa intenta editar un archivo o clave del registro sin autorización.

http://download.comodo.com/cis/download/installs/installer_data/binaries/cav_installer.exe

ClamWin Antivirus 0.96.2.1: Antivirus capaz de detectar virus que hayan contaminado cualquier directorio o fichero de su sistema. Es de código abierto y utiliza bases de datos que se actualizan frecuentemente a través de Internet. El programa se integra en el menú contextual del Explorador de Windows para analizar ficheros con mayor comodidad.

http://downloads.sourceforge.net/clamwin/clamwin-0.96.2.1-setup.exe

domingo, 12 de septiembre de 2010

Como compartir una conexión de internet con otros equipos.

Compartir una conexión de internet puede ser muy conveniente y útil en muchos casos, algunos ejemplos de su utilidad son:

Permitir que otros equipos en nuestro hogar tengan el antivirus actualizado.

Compartir el acceso a la red a los demás miembros de nuestro hogar con una sola conexión.

Compartir el acceso a la red con un vecino o familiar que se encuentre a poca distancia.

Habilitar la internet en una PC de escritorio cuando solo tenemos acceso a una red inalámbrica a través de una Laptop.

Poder acceder a la red desde un Smartphone (Iphone, Ipad, Android)en los casos que en nuestro hogar no haya cobertura de redes inalámbricas o 3G pero la tenemos por cable en nuestra PC de escritorio.

El siguiente método permite compartir la conexión de Internet que tengas entre dos equipos, creando una red de área local ya sea mediante un cable o una conexión inalámbrica, puede ser de PC a PC, de PC a Laptop (Netbook) o viceversa, también es posible de una Laptop a un Iphone lo que veremos en otro artículo.

Opciones

Hay varias opciones dependiendo de que forma te conectas a internet:

1- Tu conexión a internet es de banda ancha mediante un cable o modem ADSL

2- Tu conexión a internet es a través de una red inalámbrica.

3- Tu conexión a internet es mediante una conexión de acceso telefónico a través de un modem.

• En el primer caso estas utilizando el puerto LAN de tu equipo, por lo que tu opción de compartir la internet con otros tendría que ser mediante una red inalámbrica o instalar una tarjeta adaptadora de red PCI o USB (todas las PC o Laptops en la actualidad traen un solo adaptador de red LAN o Ethernet). En este caso si te conectas a internet con una Laptop (todas traen adaptador de red inalámbrico), puedes compartirla con otro equipo.

• En el segundo y tercer caso tu puerto LAN esta libre por lo que puedes compartir tu internet con otro equipo mediante un cable de red Ethernet conectado a este puerto.

Verificar los adaptadores de red

Si ya decidiste que tipo de conexión vas a hacer antes de nada verifica que en todos los equipos que se va a efectuar la conexión los adaptadores de red estén trabajando y configurados correctamente. Para eso en Propiedades del sistema abre Administrador de dispositivos y mira el estado del o los adaptadores de red.

Si en alguno de ellos ves el signo amarillo triangular de advertencia significa que no están configurados correctamente.

Para instalar los driver en el adaptador que lo necesite, da un clic derecho en el dispositivo y selecciona Actualizar software del controlador, introduce el CD o DVD con los drivers del dispositivo, o el que trae tu motherboard en el caso de un dispositivo de red integrado y Windows lo actualizará. Si no tienes el disco actualízalo de internet.

Primer paso. Crear una red de área local entre los equipos.

Conexión mediante un cable de red Ethernet.

El método más sencillo insertar el cable en los dos equipos, Windows detectara los dispositivos y creara la conexión automáticamente. Para cualquier tipo de conflictos reiniciar.

Verificar estado de la conexión en los dos equipos, en Conexiones de red, clic derecho en la conexión seleccionar Estado, en Estado del medio tiene que aparecer Habilitado.

Conexión mediante una red inalámbrica.

En el equipo host acceder al Centro de Redes tecleando: Inicio->Redes->Administrar redes inalámbricas->Agregar->Crear una red ad hoc. En el cuadro que aparece a continuación insertar:

El nombre de la red: (sin espacios)

Tipo de seguridad: WEP

Contraseña: (5 o más caracteres)

Marcar la casilla Guardar esta red y cerrar.

En el equipo que recibe la conexión abrir Centro de Redes y recursos compartidos

Inicio->Redes->Configurar una nueva conexión de red->Conectarse manualmente a una red inalámbrica. Ingresa los datos de la red que creaste en el paso anterior y cerrar.

Conéctate y verifica el estado de la conexión, en Conexiones de red, clic derecho en la conexión seleccionar Estado, veras la velocidad, el estado y los bytes enviados y recibidos.

Segundo paso. Compartir la conexión

En el equipo host (el que tiene el acceso a internet) abrir Conexiones de Red

Inicio->Conexiones de Red. Haz clic con el botón secundario del mouse en la conexión que deseas compartir y, a continuación, haz clic en Propiedades.

Haz clic en la ficha Compartir y a continuación, activa la casilla Permitir a usuarios de otras redes conectarse a través de la conexión a Internet de este equipo, en la pestaña inferior escoge la conexión con la cual vas a compartir internet.

Si la conexión es con un cable escoge Conexión de área local.

Si la conexión es mediante la red inalámbrica escoge Conexión de red inalámbrica.

Conéctate a internet, ya debe funcionar la conexión compartida.

Configuración de uso compartido

Para utilizar esta red también para compartir archivos accede al Centro de Redes y recursos compartidos->Cambiar configuración de uso compartido avanzado y establece esta red como perteneciente al grupo Hogar. Alli selecciona las siguientes casillas:

Activar la detección de redes

Activar el uso compartido

Puedes leer el artículo original completo en Como compartir una conexión de Internet con otros equipos y Como compartir internet de la Laptop o PC con tu Iphone, donde también podrás saber de los Conflictos Comunes en Redes Inalámbricas.

sábado, 11 de septiembre de 2010

Backup y respaldo fácil de documentos en Windows.

En nuestro trabajo diario en la PC es increíble la cantidad de información que vamos acumulando día tras día, realizando tareas según nuestras afinidades y necesidades , ya sea redactando documentos, recibiendo y mandando correos electrónicos, ….cuando pasan varios meses tenemos una enorme cantidad de documentos muchos de ellos importantes y en peligro en cualquier momento de desaparecer ya sea por una rotura de la PC, una infección de un virus, o un conflicto con el sistema operativo que nos obligue a reinstalar este. La mejor solución para prever esto es ir salvando constantemente nuestros datos, pero la mayor parte de los usuarios nos descuidamos y también se nos hace engorroso estar copiando, creando carpetas, pegando archivos, etc. Por otra parte la mayor parte de los programas diseñados para esa función no son muy amigables y fácil de utilizar para el usuario común y corriente.

Pensando en todo esto diseñe un simple comando hecho en MSDOS que hace esa tarea lo más sencilla y fácil posible. Es simplemente cuando nos acordemos ejecutarlo, dos clic y él hace una copia de varios documentos, archivos de correo, etc. y los guarda a salvo en una carpeta que el mismo crea en otra unidad que no sea la de Windows. Cualquier problema que pueda ocurrir no tenemos que preocuparnos que los datos están a salvos.

Una característica del comando es que el no sobrescribe nada, simplemente revisa y si hay un archivo nuevo que no haya guardado lo copia al respaldo, es decir en la carpeta de backup se van acumulando sucesivamente todo lo nuevo que vas creando. No requiere instalación es simplemente situarlo en algún lugar en que lo tengas a mano y ejecutarlo periódicamente.

Si estas interesado el comando lo puedes descargar en mi web gratis en: Comandos para Windows, aplicaciones prácticas y utiles, es mi afición crear toda una serie de aplicaciones útiles como muchas que verás en mi sitio.

viernes, 10 de septiembre de 2010

Como Crear y Configurar una Cuenta de Correo Electrónico

El uso del correo electrónico o email es necesario y casi indispensable en el mundo moderno y constituye un poderoso medio de comunicación que podemos explotar y utilizar de acuerdo a nuestras necesidades y propósitos.

En la actualidad crear una cuenta de correo es bastante sencillo y está al alcance de cualquiera de forma gratuita. Podemos tener inclusive varias cuentas diferentes de distintos proveedores y emplearlas para distintos fines, por ejemplo para labores profesionales, de negocio, participación en foros o redes sociales, para usos personales y privados, familiares, etc. En ese caso si se vuelve necesario tener un software de correo instalado en nuestro PC, para poder administrar eficientemente cada una y se haga más fácil y sencillo su manejo.

En mi web puedes leer un artículo en el que se explica cómo crear una cuenta, específicamente de Google Mail, por que Google Mail, sus ventajas respecto a los otros proveedores de correo, como utilizar el modo de webmail, es decir manejar desde el navegador nuestra cuenta de correo. Te explico cómo instalar y configurar el software de correo Mozilla Thunderbird para administrar distintas cuentas desde la PC, ya sea de Gmail, Hotmail o Yahoo.

Además se abordan las distintas opciones que nos brinda el email. Como crear firmas, también llamadas sig file (son líneas de texto que adjuntamos al pie de nuestro email) para que cada mensaje que envíes transmita tu información, como incluir imágenes e inclusive utilizar el formato html lo que permite el uso de una estética diferente y permite interactividad.

Accede al artículo completo en el siguiente link: Como crear y configurar una nueva cuenta de email o correo electrónico

jueves, 9 de septiembre de 2010

Acelerar la velocidad y el rendimiento de Windows creando una unidad RAM.

Para aquellos que no están satisfecho con la velocidad y rendimiento de su PC y que cuenten con suficiente memoria RAM, la mejor opción para acelerar y optimizar el funcionamiento de Windows sin cambiar ni reemplazar hardware es crear una unidad o disco RAM.

La unidad o disco RAM es un software que instruye a Windows que utilice parte de tu memoria RAM como un disco duro. Una de las características de estas memorias es que su velocidad de lectura y escritura es decenas de veces superior a la de cualquier disco duro. Por lo que si utilizas ese espacio para por ejemplo tu archivo de paginación te darás cuenta que tu PC será el doble de rápida y eficiente.

Hay otros usos en los que se puede emplear, por ejemplo para situar en ella los archivos temporales, los aficionados a la navegación en la red los archivo TCP/IP con lo cual la velocidad de la navegación de optimiza al máximo. Yo la tuve configurada para usar la cache de Google Earth y era asombroso el incremento del rendimiento en el funcionamiento de esta aplicación.

Te invito a que la pruebes, en mi sitio puedes leer el archivo completo Trucos para Windows, ajustes para mejorar tu sistema operativo con todos los detalles técnicos y descargar la aplicación, todo de forma gratuita.

lunes, 6 de septiembre de 2010

Virus autorun.inf. Como eliminarlos.

Hay en la actualidad decenas de miles o centenares de miles de computadoras infestadas por este famoso e incomodo virus. Se multiplica tan fácil porque crea un archivo de configuración (autorun.inf) en la raíz de las unidades que instruye a Windows ejecutar la aplicación principal del virus automáticamente. Es decir que una memoria flash o pendrive infestado en cualquier PC que lo pongamos transmitirá el virus “legalmente” a dicha computadora sin que intervengamos.

Como escribía en el artículo anterior dedicado a los efectos secundarios, aunque el antivirus detecte el virus posteriormente y lo elimine, proseguirá su secuela que es la imposibilidad de ver los archivos ocultos y se mantendrán dos archivos en la raíz de la unidad que el antivirus no los va a eliminar, son:

La carpeta runauto

autorun.inf

Para eliminarlos definitivamente accede a mi sitio Comandos para Windows, aplicaciones prácticas y utiles allí entre otros comandos podrás descargar gratuitamente “delruauto.zip”. Solo ejecútalo y borrará sin instalar nada los archivos mencionados de todas las unidades del sistema.

Te aconsejo también leer el siguiente artículo que estará dedicado a desactivar la ejecución automática en memorias USB y CDROM, con lo que podrás evita la infección “legal” en tu PC.

domingo, 5 de septiembre de 2010

Restaurar archivos ocultos, dañinos efectos secundarios de los virus.

Es enorme el daño que causan en la actualidad los virus informáticos a pesar de que contamos con herramientas con las que combatirlos y eliminarlos efectivamente.

Se ha hablado mucho sobre esto pero no se calcula el llamado efecto secundario que nos dejan, la causa es que para camuflajearse y pasar desapercibidos muchos virus modifican nuestro registro y otros archivos de configuración de Windows lo que nos impide ver los archivos ocultos y por tanto identificarlos.

El efecto secundario viene después aunque el antivirus los elimine y no deje rastro de ellos, las carpetas y muchos archivos seguirán ocultos, la única manera de saber que siguen ahí es habilitar en Opciones de carpeta “Mostrar archivos, carpetas y unidades ocultos” y desmarcar la casilla “Ocultar archivos protegidos…”. Si esto fuera posible no habría problemas pero es que el virus modificó la rama del registro correspondiente por lo que no podremos efectuar ninguna de estas dos acciones.

Muchos usuarios después de la desinfección piensan, lo más lógico que el virus les borró los archivos (pueden ser valiosos .doc, . xlsm, etc.) y en realidad dichos archivos siguen ahí pero invisibles para ellos.

Consecuentemente infinidad de usuarios formatean y limpian sus memorias flash o pendrives sin saber que están borrando definitivamente y voluntariamente los archivos tan valorados.

La solución a este problema sin instalar ningún software (ningún programa antivirus te lo va a resolver) la expongo en mi sitio al que puedes acceder en la siguiente dirección: http://norfipc.com.

Son dos pasos a seguir.

1- Restaurar los valores del registro modificados por el virus que te permiten en Opciones de carpeta administrar los archivos ocultos, esto se hace ejecutando la clave que se proporciona aquí: Claves para modificar el registro de Windows

2- Ejecutar un pequeño comando escrito en MSDOS (descárgalo en: Comandos para Windows, aplicaciones prácticas y utiles) que va a restaurarle las propiedades a los archivos modificados por el virus, su uso es simple dos clic en el comando y solamente especificar en la ventana de dialogo que se abre la letra de unidad.

sábado, 4 de septiembre de 2010

Crear una Red a Través de la Línea Telefónica sin Internet.

Crear una red de PC a PC utilizando la línea telefónica es una opción válida e idónea para muchos que en la actualidad tienen restringido el acceso a internet o que no pueden por motivos económicos en países emergentes costearse una cuenta de acceso a la red, en este tipo de conexion pueden estar ubicados los equipos en distintas localidades o ciudades sin depender de un proveedor de acceso a Internet (ISP). Esta configuración de red te da la posibilidad de comunicarte con tus amigos o familiares, compartir información, conversar, chatear, inclusive de jugar en la red. Es un sistema de conexión muy sencillo, aunque muy poco divulgado y una solución muy económica ya que de esta forma solo estamos pagando por el uso de una llamada telefónica normal.

Los requisitos son que los dos equipos tienen que poseer modem cada uno conectados a una red telefónica.

El artículo original donde doy todos los detalles técnicos explicado de una forma sencilla y amena se encuentra en mi sitio y puedes leerlo en la siguiente dirección: http://norfipc.com/articulos/redmodem.html

Me gustaría que llegara al lugar donde leerlo les ayudará a muchos.