Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como sistema operativo

¿Qué es el smishing?

 ¿Qué es el smishing? Smishing es un tipo de phishing para conseguir información confidencial (contraseñas, datos bancarios...) de terceras personas. Te explicamos lo que es y algunas recomendaciones de seguridad básicas. ¿Qué es y para qué sirve? El smishing es un tipo de ataque de ingeniería social que se realiza a través de la mensajería del teléfono móvil o por SMS. El objetivo es obtener información personal, contraseñas, números de tarjetas de crédito y/o números de cuentas bancarias y en general cualquier tipo de información sensible o confidencial. Para conseguir su propósito, el atacante utilizará la suplantación de identidad de personas y organizaciones. ¿Cómo se realiza? Los atacantes envían mensajes a través de la mensajería instantánea o por sms en los que comunican por ejemplo, la obtención de premio o un problema con su información bancaria. La comunicación incluye información para que el usuario llame a un determinado número de teléfono para realizar la gestión, donde s

¿Qué es S.M.A.R.T.?

La tecnología  S.M.A.R.T.  (siglas de Self Monitoring Analysis and Reporting Technology), consiste en la capacidad de detección de fallos del disco duro. La detección con anticipación de los fallos en la superficie permite al usuario el poder realizar una copia de su contenido, o reemplazar el disco, antes de que se produzca una pérdida de datos irrecuperable. Video oficial de Kingston explicando conceptos básico sobre S.M.A.R.T:

Descargar Windows 10 y Crear unidad flash USB para actualizacion

Si necesita instalar o reinstalar Windows 10 mediante un dispositivo USB o un DVD, puede utilizar la herramienta de creación de medios para crear su propio medio de instalación, ya sea con una unidad flash USB o un DVD. La herramienta proporciona formatos de archivo optimizados para la velocidad de descarga y se puede utilizar para crear archivos ISO.   Este video le guiará por el proceso de descarga de Windows 10, la creación de una unidad flash USB de arranque, y la copia sobre los archivos de migración de datos que se necesitan para tener una actualización exitosa. (Fuente:    Dan Stolts "ITProGuru" )

Wireshark – Analizador de paquetes de red

Wireshark   , antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información.   Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark. Permite examinar datos de una red o de un archivo de captura guardado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ve

WinReducer, personaliza tu instalación de Windows 7 y 8

WinReducer es una aplicación útil y fiable, diseñada para proporcionar a los usuarios la posibilidad de personalizar la forma en que Windows 7/8/8.1 se implementa. WinReducer cuenta con una amplia gama de personalizaciones y ajustes con el objetivo de quitar las características innecesarias desde Windows 7/8/8.1, así como añadir unas funciones exclusivas que harán el sistema más rápido y más estable. ENLACE

Backup de datos de Google

Google Takeout  es una herramienta online y un servicio  poco conocido de Google pero muy práctico. Permite realizar una copia de seguridad de todos los datos que Google tiene sobre tu cuenta de usuario incluyendo los de Youtube, Google Fotos (Picassa), Gmail y Drive .  Como ya conocemos Google permite utilizar todos sus servicios desde una sola cuenta de usuario lo que hace más fácil el funcionamiento de Google Takeout. Todos estos servicios con el tiempo disponene de una gran cantidad de información personal o datos relevantes de los que quizás nos interese tener una copia de seguridad almacenada en el equipo. ENLACE (Fuente:  auyanet)

SysInternals disk2vhd - Crear discos VHD desde máquinas físicas

Disk2vhd es una pequeña utilidad que tiene por objeto crear un fichero VHD a partir de nuestra unidad de disco. El formato VHD se utiliza en discos duros virtuales, que utilizan programas como VirtualBox, VMWare o Virtual PC para emular sistemas operativos y así probar aplicaciones o configuraciones sin dañar el ordenador.  Disk2vhd es muy fácil de usar. Seleccionas la carpeta de destino, la unidad a copiar y Disk2vhd hará el resto. La única pega es que el proceso dura bastante, en función del tamaño de la unidad a copiar. Pero la ventaja es que podrás trastear con tu disco duro de manera emulada y sin preocuparte de nada.   DESCARGAR

WinReducer 8.1

WinReducer 8.1  es la versión de WinReducer para personalizar instalaciones de Windows 8.1. Los usuarios podrán quitar las características de Windows por defecto, modificar otras, mientras que también podrán ajustar la apariencia del sistema operativo partiendo de una Imagen ISO. Con la cual podemos editar e integrar: Fuentes, Packs de idiomas, Drivers, Servicios, Componentes de red..; incluso se pueden modificar opciones para conseguir una instalación desatendida. Una vez descargado y ejecutado necesitaremos una imagen ISO original de Windows 8.1 para poder trabajar con ella y el programa solo puede ejecutarse en Windows 8.1. Los creadores de la aplicación también disponen de una versión para Windows 8 y Windows 7 que se puede descargar desde su página web oficial ENLACE

¿Por qué se usa la barra invertida en Windows?

A mediados de los años 70  los desarrolladores de  UNIX , decidieron  introducir el carácter / como separador de directorios . Las razones de elegirlo no están demasiado claras, pero era una manera sencilla de entender la estructura de archivos y carpetas que sigue siendo la base de cualquier sistema informático cuando una interfaz visual era poco más que un sueño. Cuando en 1981 aparece la  primera versión de PC-DOS  (que dos años más tarde se convertiría en el famoso MS-DOS) no soportaba la navegación por directorios y muchas de sus funciones estaban  pensadas para sistemas IBM , razón por la que se decidió  utilizar la barra como un activador para una orden . Por ejemplo, si tecleamos la orden  dir /w  el sistema nos mostrará el contenido del directorio en forma de lista o con el comando  copy /?  nos ofrecerá ayuda para copiar archivos. En  1983  se presentó  MS-DOS 2.0   y, por fin, se incluyó el soporte para directorios.  IBM quería conservar la compatibilidad con sist

Lista de acciones para fortificar un terminal iPhone o iPad

En la Universidad de Texas han publicado una check-list de las cosas que deberías hacer para fortificar la seguridad de un terminal iOS . Si estás en un entorno empresarial en el que hay un MDM o haces uso de iPhone Configuration Utility para desplegar políticas de seguridad en los terminales de tu empresa, merece la pena que las repases: Acciones de Seguridad Básica 01.- Actualiza el sistema operativo a la última versión 02.- No hagas Jailbreak 03.- Configura las actualizaciones de seguridad automáticas para apps 04.- Configura la funcionalidad de borrado remoto 05.- Activa el servicio Find My iPhone 06.- Cifra los backups que hagas en Apple iTunes 07.- Elimina todos los datos antes de devolverlo, llevarlo a reparar o reciclarlo Acciones de Seguridad en Autenticación 08.- Activa el passcode 09.- Usa passcodes complejos 10.- Activa el autobloqueo temporal 11.- Deshabilita el periodo de gracia para el bloqueo (tiempo sin pedir passcode) 12.- Configura borrado de da

Malwarebytes Anti-Exploit

Malwarebytes Anti-Exploit  es una utilidad gratuita que sirve de complemento de seguridad para Antivirus y Firewalls. Su cometido es proteger en tiempo real contra los intentos de explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores (IE, Firefox, Chrome, Opera) y sus complementos muy vulnerables como Flash, Java, Adobe Reader,Shockwave y más… También ofrece protección contra la explotación de vulnerabilidades en aplicaciones como Microsoft Word, Microsoft Excel, Microsoft Power Point,Adobe Acrobat, Foxit Reader, Windows Media Player, Winamp, Apple QuickTime y VLC Player. Características de Malware Anti-Exploit: - Protección en tiempo real para los principales navegadores como IE, Firefox, Chrome, y Opera. - Protección para los complementos de Navegadores como Flash, Java, Adobe Reader,Shockwave y más… - Protección contra aplicaciones vulnerables como reproductores multimedia y Suite de Office. - Protección contra ataques del

Yumi Multiboot Creator

Yumi Multiboot Creator  es una pequeña alicación gratuita y portable que le permite crear un menú personalizado y autoarrancable en un Pendrive, partiendo de distribuciones ISO booteables compatibles: Antivirus de rescate, Sistemas de recuperación,Distribuciones Linux, Herramientas booteables, Windows XP,Windows Vista y Windows 7..; Prepara memorias USB para arrancar con varias distribuciones de Linux. Dentro de la misma memoria, podrás tener muchos LiveCD para escoger, hasta completar el límite físico de capacidad de tu USB, dentro de la lista de más de 50 distribuciones que Yumi puede crear. Una lista actualizable practicamente cada semana para alvergar compatibilidades con nuevas versiones y nuevas distribuciones.  DESCARGA (Fuente:  auyanet.net)

WSUS Offline Update

WSUS Offline Update es un programa gratuito y portable con licencia GNU GPL que permite descargar y crear una recopilación de todas las actualizaciones de Windows y Office para poder instalarlas fácilmente en equipos sin conexión a Internet. Podremos descargar las actualizaciones y Service packs de Windows XP/Vista/7/Server/8.     Con las actualizaciones se puede crear una imagen ISO, grabarlas a un CD o copiarlas a un Pendrive. Otras de las posibilidades es la de incluir las definiciones de Microsoft Security Essentials y Windows Defender. Para instalar las actualizaciones descargadas tan solo basta con ejecutar un fichero llamado UpdateInstaller en la carpeta de descarga. ENLACE

Shadow Defender

Convierte tu equipo en un campo de pruebas seguro, Shadow Defender es el aliado perfecto en la lucha contra los virus y los programas dañinos. Con él podrás probar aplicaciones sospechosas sin que tu equipo corra peligro. El objetivo de Shadow Defender es crear un entorno virtual seguro, idéntico al sistema en el que trabajas habitualmente, pero donde no se aplican cambios a ningún fichero de Windows. Así, en caso que sufras una infección, al reiniciar el ordenador dicha infección habrá desaparecido, igual que los cambios que hayas hecho en tu software o documentos. Shadow Defender ofrece una lista de directorios y ficheros que sí sufrirán cambios, útil para guardar capturas o informes de cuanto hagas en el modo protegido. Además, podrás proteger el programa con contraseña.   Requerimientos del Sistema : - OS: Windows 2000 / XP / 2003 / Vista / Windows 7 / Windows 8 - Memoria por OS: W2000: 128MB, XP: 256MB, 2003: 256MB, Vista: 512MB, Windows 7: 1GB, Windows 8

Windows 8.1 introduce nuevas características en seguridad

Cuando ha empezado la distribución de la beta de Windows 8.1 y a la espera de la publicación definitiva de esta ultima versión del sistema operativo de Microsoft, se empiezan a comentar sus características más destacadas. No cabe duda que lo que más está dando que hablar es el deseado y recuperado botón de inicio. Sin embargo, también cabe destacar que esta última actualización incluye nuevas características de seguridad muy interesantes:   Windows 8.1 incluye características mejoradas en Windows Defender , una función de cifrado de dispositivos o un control de acceso modernizado, con una buena aproximación a la autenticación por huellas digitales o el acceso seguro a los recursos entre otras mejoras. Microsoft describe el cifrado de dispositivos incluido de forma nativa en Windows 8.1 como una "variante" de BitLocker , la tecnología de cifrado incluida por primera vez en Windows Vista. Las claves de cifrado quedan almacenadas en SkyDrive (que parece que cada v

System Explorer un gran gestor de proceesos

Una vez instalado, SystemExplorer realiza un escaneo de nuestro sistema para obtener la información que luego nos mostrará separada en cuatro pestañas por defecto. Que son las de Tareas, Procesos, Rendimiento e Historial, aunque luego podemos añadir pestañas personalizadas para adaptar a esta utilidad a nuestras preferencias. Los procesos son visualizados en forma de árbol, lo cual nos permite conocer cuales son aquellos procesos iniciados por otros y saber cuales se verán afectados si decidimos finalizar alguno de ellos, aunque también podemos pausar alguno y ver que sucede o reiniciarlo si no responde. En todos los casos podemos ver la ID de proceso junto a los parámetros con los cuales han sido iniciados, y contamos con la posibilidad de guardar un archivo de registro de toda la actividad desarrollada por cada uno de ellos.     Además, como es muy común que por momentos ejecutemos muchos procesos, SystemExplorer nos ofrece un buscador en tiempo real para dar con el que qu

Borrar una Unidad Organizativa protegida contra la eliminación accidental

Para borrar una Unidad Organizativa protegida contra la eliminación accidental, realizar lo siguiente: En Usuarios y equipos de Active Directory \ menú Ver \ Características avanzadas Luego botón derecho sobre la UO que queremos borrar y elegimos Propiedades. Ahora vamos a la pestaña Seguridad. Pulsamos Opciones Avanzadas. Editamos los permisos del grupo Todos y le quitamos la denegación sobre Eliminar y Eliminar subárbol.

ClamWin, antivirus gratuito

ClamWin es un antivirus libre para Microsoft Windows 98/Me/2000/XP/2003/Vista, provee una interfaz gráfica de usuario al motor Clam AntiVirus. El antivirus libre ClamWin viene con su propio instalador fácil de usar y es de código abierto sin costo adicional. Sus características son: - Alto porcentaje de detección de virus y spyware - Planificador de búsqueda de virus - Actualizaciones automáticas de la base de datos de viruses. El equipo de ClamAV  actualiza su base de datos de forma regular y de forma casi inmediata cada vez que se reportan virus nuevos. - Buscador de viruses en demanda - Integración con los menús de contexto de Microsoft Windows Explorer - Soporte de añadidura a Microsoft Outlook - La ultima versión del antivirus libre Clamwin es 0.97.6 Por favor observe que el antivirus libre ClamWin no incluye un buscador de virus de acceso en tiempo real, es decir, tiene que manualmente analizar el fichero para poder detectar un virus o spyware, sin embargo, la añ

Copia de seguridad en Windows 8

Windows 8 es un sistema operativo que esconde muchas funciones interesantes que no estaban disponibles en Windows 7, pero que han pasado bastante desapercibidas por el ruído que ha hecho la nueva interfaz Metro (una interfaz principal similar a la de Windows Phone que distribuye aplicaciones y accesos directos en forma de ladrillos a través de la pantalla). Una de estas funciones que incorpora el escritorio de Windows 8 es la posibilidad de crear de manera automática copias de seguridad de nuestros archivos importantes. Para activar la opcion de copias de seguridad en el sistema debemos trabajar con la función denominada “Historial de archivos”. Hay dos maneras principales de acceder a esta funcionalidad. La más sencilla a nuestro entender es la de ir hasta el explorador de Windows y luego presionar sobre la opción “Historial” que aparece en la barra de herramientas (una vez hayamos abierto cualquier carpeta dentro de una unidad). En principio, debería surgir una pantalla afirmando

La historia de Apple en 10 minutos

La compañía Apple es mundialmente conocida en el mercado tecnológico, de hecho, nosotros ya os hemos ido mostrando especiales sobre la evolución de sus productos, etc. La compañúa de Cupertino ha marcado un antes y un después en la informática, telefonía móvil y el territorio tablet y queremos mostraros un vídeo de prácticamente 10 minutos en el que se resume su historia: