Actualizar los drivers en Windows 7

Siempre es recomendable que actualices tus drivers regularmente, al igual que lo haces con tus programas. En los sistemas anteriores de Windows este proceso ha sido tradicionalmente algo complicado, pero la llegada de Windows 7 lo ha vuelto muy sencillo.

Vamos a Inicio, escribimos devmgmt.msc y Enter.

Un método alternativo para abrir el Administrador de Dispositivos sería hacer clic con el botón derecho del ratón sobre Equipo, darle a Administrar y entonces seleccionar Administrador de dispositivos. El primero es más rápido, pero como contrapartida tenemos que memorizar el comando.

Se nos abrirá el Administrador de Dispositivos, que nos mostrará una lista de todos los dispositivos que tenemos en el equipo.

Basta con seleccionar uno y con el botón derecho del ratón escoger en el menú contextual Actualizar software de controlador.



Una vez en este punto, si no tenemos a mano ninguna copia del driver debemos seleccionar Buscar automáticamente software de controlador actualizado. En el caso de que los hayamos guardado después de descargarlo en alguna carpeta de nuestro disco,la opción es Buscar software de controlador en el equipo, tal como se ve en la siguiente captura:


Una vez que Windows 7 realice la búsqueda del controlador lo actualizara automáticamente o te indicara que no existe ningún controlador mejorado al actualmente instalado.

Process Blocker, Aplicación para bloquear procesos en Windows

Process Blocker es una aplicación que nos permite bloquear procesos en Windows de una manera muy sencilla.

Su funcionamiento es muy fácil, después de instalarlo lo ejecutas y tildas la opción “Block the following applications” pudiendo agregar el proceso que desees bloquear.

Es una herramienta ideal para las situaciones en que se cuelga el sistema o para bloquear malwares que se ejecutan de esta forma.

Así, cada vez que ese proceso, de un programa maligno o no deseado, se abra, Process Blocker lo cerrará de inmediato.

La configuración es manual. Para confeccionar la lista, debemos abrir el archivo list.txt dentro de C:\Archivos de programa\Process Blocker, añadir el nombre del proceso, como por ejemplo spyware.exe y guardar los cambios.

Además, cada vez que realicemos cambios en la lista deberemos reiniciar Process Blocker desde Mi PC > Administrar > Servicios y Aplicaciones > Servicios.

Es una aplicación compatible con plataformas de Windows XP, Vista y 7 en sus versiones de 32 y 64 bits.

Descarga Process Blocker x86 – Download

Descarga Process Blocker x64 – Download

Cuidado con el PHISING

Últimamente, todos los que disponemos de una cuenta de correo, hemos recibido mensajes procedentes de distintos bancos. En estos mensajes se nos pide que pulsemos un link que nos conduce a una página y una vez allí, se nos indica que debemos completar un formulario con nuestros datos bancarios.

Normalmente estos correos nos informan de que debido a problemas de seguridad, intrusiones o alguna otra incidencia debemos ratificar los datos de nuestra. Estos correos, que nada tienen que ver con los bancos, son el anzuelo que nos lanzan unos piratas informáticos que quieren robar nuestros datos.

La práctica de suplantar la identidad de una empresa u organismo para poder acceder a los datos de sus clientes se denomina PHISING.

Según la página Wikipedia:

Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.

En ocasiones, el término "phishing" se dice que es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas ), aunque esto probablemente es un acrónimo retroactivo.

De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciendose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social.

Cuando pulsamos el link que nos mandan en el correo, accedemos a una página que tiene la misma apariencia que la original pero que en realidad no es más que una réplica de la misma. Para una persona que esté acostumbrada a navegar por internet es fácil darse cuenta de que la página no es la original. Si nos fijamos en la barra de navegación veremos que la página que estamos visitando está alojada en un servidor que ni siquiera tiene un nombre de dominio asociado sino que es de la forma:


La mejor manera de no ser victima de phising es tener muy claro que nuestro banco no nos va a pedir nuestros datos de cuenta a través de un email . Ni Hotmail, ni Yahoo, ni Microsoft, ni Paypal, ni Ebay, ninguna de estas grandes compañías utilizan estos métodos. Aún así, si alguna vez recibimos un correo de este tipo y consideramos que puede ser un mail "legitimo" debemos tener algunas precauciones:

- Accederemos a la web de la compañía a través de su dirección pública y no a través del enlace del correo.

- En caso de no estar 100% seguro, debemos buscar un mail o teléfono de soporte para consultar si están ejecutando alguna campaña de ese tipo y si realmente nuestra cuenta tiene algún problema.

Lo que se muestra a continuación son ejemplos de correos de este tipo



Control de acceso para restringir el uso de los archivos

El sistema de archivos NTFS disponible en Windows XP proporciona varias ventajas de seguridad con respecto a las versiones anteriores de Windows que no contaban con NTFS. Una de estas ventajas es el control de acceso. Esta medida de seguridad permite limitar el acceso de los usuarios a los datos de un equipo o red mediante el uso de listas de control de acceso de Windows XP en unidades con formato NTFS. Las características de control de acceso permiten restringir el acceso a un usuario, equipo o grupo de usuarios determinado.

Definición de permisos en archivos y carpetas

Los permisos se definen para determinar el tipo de acceso que se concede a un usuario o grupo de usuarios. Por ejemplo, para el archivo contabilidad.dat puede otorgar permisos de lectura y escritura a todo el grupo financiero. Al establecer permisos también especifica el nivel de acceso que concede a los grupos y usuarios. Es decir, puede permitir que un usuario determinado pueda leer el contenido de un archivo, permitir que otro usuario pueda realizar cambios en ese mismo archivo e impedir que el resto de usuarios puedan obtener acceso al archivo. Para las impresoras también es posible definir permisos similares. De esta forma, puede conceder los permisos necesarios para que algunos usuarios puedan configurar la impresora y para que otros individuos únicamente puedan utilizarla para imprimir. Para cambiar los permisos de un archivo o carpeta, es necesario ser el propietario del archivo o carpeta, o bien disponer de los permisos necesarios para poder realizar estos cambios.

Permisos de grupo

Para obtener un resultado óptimo, es aconsejable asignar permisos a grupos en lugar de a usuarios. De esta forma, no es necesario mantener individualmente el control de acceso de cada usuario. Si las circunstancias lo permiten, asigne Control total en lugar de permisos individuales. Puede utilizar Denegar para excluir un subconjunto de un grupo con permisos Permitidos o para excluir un permiso especial si ya ha concedido control total a un usuario o grupo.

El tipo de permisos que pueden concederse depende del tipo de objeto. Por ejemplo, los permisos de un archivo son distintos de los permisos de una clave de registro, aunque algunos de ellos, como los que se mencionan a continuación, son comunes:

  • Permisos de lectura
  • Permisos de modificación
  • Cambiar propietario
  • Eliminar

Para establecer, ver, cambiar o eliminar los permisos de un archivo o carpeta

  1. Abra el Explorador de Windows (haga clic en Inicio, Todos los programas, Accesorios y Explorador de Windows).
  2. Busque el archivo o carpeta para el que desea establecer los permisos.
  3. Haga clic con el botón secundario en el archivo o la carpeta, a continuación haga clic en Propiedades y, por último, en la ficha Seguridad. (Si la ficha Seguridad no está presente, es posible que su equipo no forme parte de un dominio. Consulte el siguiente apartadoPara ver la ficha Seguridad).
  4. Realice una de estas acciones:

    • Para establecer permisos para un grupo o un usuario que no consta en el cuadro Nombres de grupos o usuarios, haga clic en Agregar. Escriba el nombre del grupo o usuario para el que desee establecer los permisos y, a continuación, haga clic en Aceptar. (Al agregar un nuevo usuario o grupo, el usuario o grupo en cuestión tendrá, de forma predeterminada, permisos de Lectura y Ejecución, Mostrar el contenido de la carpeta y Lectura.)
    • Para cambiar o eliminar los permisos de un grupo o usuario existente, haga clic en el nombre del grupo o usuario.
  5. Realice una de estas acciones:

    • Para conceder o denegar un permiso, en el cuadro Permisos para usuario o grupo, seleccione la casilla de verificación Permitir o Denegar.
    • Para eliminar el grupo o usuario del cuadro Nombres de grupos o usuarios, haga clic en Quitar.
  6. Si las casillas de verificación situadas debajo de Permisos para usuario o grupo están sombreadas, o si el botón Quitar no está disponible, significa que el archivo o la carpeta ha heredado los permisos de la carpeta principal.

Para ver la ficha Seguridad

  • Abra Opciones de carpeta en el Panel de control.

    • Haga clic en Inicio y, a continuación, en Panel de control.
    • Haga doble clic en Opciones de carpeta.
  • En la ficha Ver, bajo Configuración avanzada, desactive la casilla Utilizar uso compartido simple de archivos [recomendado].

Configuracion de Windows XP Professional

Verificar que todas las particiones de disco están formateadas con NTFS.
Las particiones NTFS ofrecen controles de acceso y protección que no existen en los sistemas de archivos FAT, FAT32 o FAT32x. Compruebe que todas las particiones de disco de su ordenador están formateadas con NTFS. Si es preciso, utilice el programa Convert para transformar sus particiones FAT en NTFS sin destruir los datos.

Proteger las carpetas compartidas
Por defecto, los ordenadores con Windows XP Professional que no se conectan a un dominio utilizan un modo de acceso a la red denominado Compartición simple de archivos, donde todos los intentos de conexión al ordenador desde la red se convierten en accesos forzados con la cuenta Invitado. Esto supone que el acceso en la red mediante Server Message Blocks (SMB, utilizados para acceso a archivos e impresoras), así como las llamadas a procedimientos remotos (RPC, Remote Procedure Call, utilizados en la mayoría de las herramientas de gestión remota y acceso remoto al registro), solo estarán disponibles para la cuenta Invitado.

En el modelo de Acceso Simple a Archivos, los archivos y carpetas compartidos pueden crearse de manera que el acceso desde la red se haga en modo solo lectura, o alternativamente, con permisos para leer, crear, cambiar y borrar archivos. Simple File Sharing está pensado para usarse en redes domésticas y detrás de un firewall, como el que se incorpora dentro de Windows XP. Si Vd. Está conectado a Internet y no está protegido por un firewall, debe tener presente que cualquier recurso compartido que cree podría ser accedido por cualquier usuario desde Internet.

El modelo clásico de seguridad se utiliza cuando el sistema Windows XP se incorpora a un dominio o cuando se deshabilita Simple File Sharing. En el modelo clásico de seguridad, los usuarios que intentan hacer logon en la máquina local desde la red han de autentificarse como cuentas de usuario propias, no se hacen corresponder con la cuenta de Invitado. De esta manera, los recursos compartidos pueden crearse de modo que solo puedan se accedidos por los grupos y usuarios con los privilegios adecuados.

Utilizar Internet Connection Sharing (ICS) para las conexiones compartidas a Internet
Windows XP ofrece la posibilidad de compartir una única conexión a Internet entre varios ordenadores en una red doméstica o pequeña red empresarial con la función ICS (Internet Connection Sharing). Un ordenador, denominado Host ICS conecta directamente a Internet y comparte esa conexión con el resto de los ordenadores de la red. Las máquinas clientes se apoyan en el host ICS para salir a Internet. El uso de ICS refuerza la seguridad de la red porque solo el host ICS es visible desde Internet.
Para activar ICS haga clic con el botón derecho del ratón en una conexión a Internet dentro de la carpeta Conexiones de Red. Haga clic en Propiedades, luego en la solapa Avanzadas y después seleccione el cuadro de opción adecuado. También puede configurar ICS utilizando el Asistente para Redes Domésticas. Para más información acerca de ICS puede consultar el Centro de Soporte y Ayuda en Windows XP.

Habilitar el Firewall de Conexión a Internet (ICF)
El Firewall de conexión a Internet está diseñado para su uso en casa o en pequeñas redes empresariales y proporciona protección para máquinas Windows XP que se conectan directamente a Internet o para ordenadores y dispositivos conectados al host ICS que está ejecutando este Firewall. El Firewall de Conexión a Internet utiliza un filtrado de paquetes activo, lo que significa que los puertos del firewall se abren dinámicamente solo por el tiempo necesario para permitir el acceso a los servicios que se desea.

Para activar ICF haga click con el botón derecho en una conexión a Internet en Conexiones de Red. Después seleccione Propiedades y la solapa Avanzadas, y finalmente, seleccione la opción correspondiente. También puede configurar ICF usando el Asistente para Configuración de Redes Domésticas. Para más información sobre ICF puede consultar el Centro de Soporte y Ayuda en Windows XP.

Utilizar las políticas de restricción de software
Las políticas de restricción de software ponen a disposición de los administradores un mecanismo basado en directivas que identifica el software que se ejecuta en su dominio y permite controlar la ejecución de dicho software. Mediante políticas de restricción de software un administrador puede prevenir la ejecución no deseada de ciertos programas; esto incluye virus, troyanos y otro software del que se sabe que puede causar problemas cuando se instala. Las políticas de restricción de software pueden utilizarse en una máquina aislada configurando las directivas locales de seguridad. Las políticas de restricción de software también están integradas en Políticas de Grupo y Directorio Activo.

Para más detalles acerca de la creación de políticas de restricción de software recomendamos leer el documento
What"s New in Security for Windows XP Professional and Windows XP Home Edition white paper.

Utilizar passwords para las cuentas de usuario
Para proteger a los usuarios que no protegen sus cuentas con passwords, las cuentas de usuario de Windows XP Professional sin password solamente pueden iniciar sesión en la consola física del ordenador. Por defecto, las cuentas con passwords en blanco no podrán utilizarse en adelante para acceder remotamente desde la red, o para ninguna otra actividad de validación excepto desde la pantalla de inicio de sesión de la consola física. Por ejemplo, no se puede utilizar el servicio de inicio de sesión secundario (?RunAs?) para ejecutar un programa como un usuario local con password en blanco.

Mediante la asignación de passwords a las cuentas locales se evita la restricción que prohibe hacer logon en la red. Esto permite a las cuentas de usuario acceder a los recursos para los cuales tiene permisos, incluso a través de la red. Por consiguiente, es preferible dejar una cuenta con la password en blanco que asignarle una password fácil de descubrir. Cuando se asignen passwords, asegúrese de que tiene una longitud de nueve caracteres como mínimo, y que incluye al menos un signo de puntuación o un carácter ASCII no imprimible dentro de los primeros siete caracteres.

Precauciones

Si su ordenador no está en una ubicación físicamente segura, se recomienda que asigne passwords a todas las cuentas de usuario locales. De no hacerlo así, cualquiera con acceso físico al ordenador podría fácilmente iniciar sesión utilizando una cuenta que no tiene password. Esto es especialmente importante en el caso de portátiles, que deberán siempre blindarse con passwords difíciles de descubrir para todas sus cuentas locales.

Nota

Esta restricción no se aplica a las cuentas de dominio, ni tampoco a la cuenta local de Invitado. Si la cuenta de Invitado está activada y tiene password en blanco, se le permitirá iniciar sesión y acceder a cualquier recurso con permisos de acceso para la cuenta Invitado.

Si quiere deshabilitar la restricción contra el inicio de sesión en la red sin password, puede hacerlo a través de las Directivas Locales de Seguridad.

Deshabilitar los servicios innecesarios
Después de instalar Windows XP se deben deshabilitar todos aquellos servicios de red que no se necesiten en el ordenador. En particular debe considerarse si su PC necesita servicios de Internet Information Server. Por defecto IIS no se incluye como parte de la instalación normal de Windows XP y únicamente debe instalarse si realmente se necesitan dichos servicios.

Deshabilitar o eliminar las cuentas de usuario innecesarias
Revise la lista de cuentas activas, tanto para usuarios como para programas en el sistema, por medio de la función de Administración de Equipos. Deshabilite las cuentas inactivas de usuario y borre aquellas cuentas que no sean necesarias.

Asegurarse de que la cuenta Invitado está deshabilitada
Esta recomendación solo se aplica a los ordenadores con Windows XP que pertenecen a un dominio, o a máquinas que no utilizan el modelo de Compartición Simple de Archivos. En sistemas Windows XP Professional que no se conectan a un dominio, los usuarios que intentan abrir sesión desde la red se ven forzados a identificarse como la cuenta Invitado por defecto. Este cambio se ha diseñado para prevenir los intentos maliciosos de acceso a los sistemas desde Internet haciendo login con la cuenta de Administrador local con password en blanco. Para utilizar esta funcionalidad, que es parte del modelo de Compartición Simple de Archivos, la cuenta de Invitado ha de estar activada en todas las máquinas con Windows XP que no se han incorporado a un dominio. Para aquellas que ya pertenecen a un dominio o para la que, sin pertenecer a dominio, han deshabilitado el modelo de Compartición Simple de Archivos, la cuenta local de Invitado debe deshabilitarse. Así se previene la posibilidad de que los usuarios puedan conectarse desde la red usando esta cuenta.

Utilizar políticas de password estrictas
Para proteger a los usuarios que no protegen sus cuentas con passwords, en Windows XP Professional las cuentas sin password únicamente pueden abrir sesión en la consola física del ordenador. Por defecto, las cuentas con passwords en blanco no podrán utilizarse en adelante para acceder remotamente desde la red, o para ninguna otra actividad de validación excepto desde la pantalla de inicio de sesión de la consola ísica.

Nota

Esta restricción no se aplica a las cuentas de dominio, ni a la cuenta de Invitado local. Si la cuenta de Invitado está activada y tiene password en blanco, se le permitirá abrir sesión y acceder a cualquier recurso al cual se le autorice acceso a la cuenta Invitado.

Utilice la consola de Política Local de Seguridad para reforzar las directivas del sistema para la aceptación de passwords. Microsoft sugiere que se hagan los siguientes cambios:

· Fijar la longitud mínima de la password en 8 caracteres

· Fijar un periodo mínimo de persistencia adecuado a su red (generalmente entre 1 y 7 días)

· Fijar un periodo máximo de vigencia adecuado a su red (generalmente no superior a 42 días)

· Habilitar el mantenimiento de un registro histórico de las passwords (utilizando el botón ?recordar passwords?) de al menos 6.
br>Implantar políticas de bloqueo de cuentas
Windows XP incluye una funcionalidad de bloqueo de cuentas que desactiva una cuenta después de un número de intentos fallidos de inicio de sesión que fija el administrador. Por ejemplo, se puede indicar que se bloquee la cuenta después de 5 ó 10 intentos fallidos, resetear la cuenta no antes de 30 minutos y dejar la situación de bloqueo a ?Siempre (hasta que el administrador la desbloquee?). Si es demasiado agresiva, puede considerar la posibilidad de permitir que la cuenta se desbloquee automáticamente después de un cierto tiempo.

Dos son los objetivos más comunes al utilizar los bloqueos de cuentas: el primero, poner de manifiesto que han tenido lugar un cierto número de intentos de abrir sesión con una cuenta utilizando una password no válida. El segundo, proteger las cuentas de usuario ante la posibilidad de intentar abrir sesión mediante ataques con diccionarios de claves o identificación reiterativa. No hay una receta que sea válida para todos los entornos. Considere los valores que más se ajusten a su entorno particular.

Instalar software antivirus y actualizarlo adecuadamente
Una de las iniciativas más importantes a la hora de proteger sistemas informáticos es utilizar software antivirus, y asegurarse de que está correctamente actualizado. Todos los sistemas en Internet, en una intranet corporativa o en una red doméstica deberían llevar instalado software antivirus.

Mantenerse al día con las últimas actualizaciones de seguridad
La función de Actualización Automática en Windows XP puede detectar automáticamente y descargar los parches de seguridad más recientes desde Microsoft. La función de Actualización Automática te se puede configurar para descargar automáticamente los parches en tareas de segundo plano y pedir permiso al usuario para instalarlos cuando se ha completado la descarga.

Para configurar la Actualización Automática, haga clic en Sistema, dentro del Panel de Control, y seleccione la solapa Actualizaciones Automáticas. Elija la opción de notificación previa para descargar las actualizaciones automáticamente y recibirá notificación cuando estén listas para ser instaladas.

Aparte esto, Microsoft publica boletines de seguridad mediante su Servicio de Notificación de Seguridad. Estos boletines se publican para cualquier producto de Microsoft en el cual se haya encontrado algún problema de seguridad. Cuando estos boletines recomiendan la instalación de algún parche de seguridad, Vd. Debería descargarlo a la mayor brevedad e instalarlo en sus ordenadores.

Borrar realmente la informacion del disco duro

Muchos saben que, en los sistemas Windows, cuando enviamos un archivo a la papelera de reciclaje, puede ser recuperado simplemente pulsando sobre un botón en la pantalla. Muchos creen igualmente que, si vaciamos la papelera, el fichero ha sido perdido para siempre. Nada más lejos de la realidad.

Cuando borramos un archivo, no lo hemos eliminado físicamente, lo que hemos conseguido en realidad es que el sistema operativo no nos lo muestre más, le hemos indicado que no queremos saber nada de él... pero eso no significa que no exista la información que contiene. De hecho, sigue repartida en distintos clusters del disco duro (zona mínima de información que reconoce el sistema operativo). Aunque lo borremos de la famosa papelera de reciclaje, aún la información persistirá en los magnetizados clusters del nuestro disco. ¿Cuándo se borra entonces? Pues cuando ese espacio sea machacado por otra información, cuando se sobrescriba algo en esa misma zona del disco duro.

Existen herramientas que borran realmente los ficheros que se le indican, cambiando los bytes de los clusters que ocupa el fichero por los valores "00". Por ejemplo, en Internet podemos encontrar programas como Sure Delete que machacará los archivos de los que realmente os queráis deshacer. BlackBoard FileWipe permite borrar permanentemente cualquier fichero sobrescribiéndolo diez veces con datos al azar y después borrando el archivo. Por último, UltraWipe está configurado para eliminar archivos de tipo común como son los temporales, la memoria caché del navegador, las cookies, el historial de direcciones Web, etc. Y todos son gratuitos.

Estos programas resultan especialmente útiles cuando queramos traspasar, vender, o donar nuestro disco duro a desconocidos. En este caso, no es la primera vez que un comprador de una unidad de disco de segunda mano encuentra información más que comprometedora en su interior.

Durante los dos últimos años, Simson Garfinkel y Abhi Shelat (dos estudiantes graduados de MIT, Instituto de Tecnología de Massachusetts) han reunido 158 discos duros de diversos lugares, desde subastas en Internet hasta empresas que querían deshacerse de los componentes más viejos. Pero las intenciones de estos chicos no eran las de acumular gigas y gigas de espacio, sino comprobar la posible información que los usuarios dejan en los discos duros aun después de decidir que van a venderlos o regalarlos a otras personas. Sobre la información recogida, publicaron un estudio.

El estudio revelaba que 69 de los discos mantenían ficheros recuperables y 49 información personal crítica (entre todos, encontraron 5000 números de tarjetas de crédito). En otros se podían seguir los pasos de las transacciones realizadas durante un año en las cuentas de un banco. En algunos casos, los discos se entregaban sin formatear. En todas las tiendas de segunda mano, podremos encontrar sistemas informáticos en los que seremos capaces de recuperar información de sus discos duros, aseguraban Simson Garfinkel y Abhi Shelat, y, en algunos casos, datos realmente sorprendentes.

Garfinkel y Shelat publicaron los resultados en el periódico de IEEE Security & Privacy, proclamándose como los primeros en alzar la voz sobre un problema que consideran tan peligroso como las vulnerabilidades en el software. Garfinkel concluía: Si yo fuera un gobierno interesado en el espionaje económico de un país, dedicaría un millón de dólares al año para comprar discos duros y analizarlos. Ni siquiera eso, contrataría a alguien dispuesto a taparse la nariz y rebuscar en el basurero. Estos chicos sostienen, que esta sería la mejor forma de detectar fraudes fiscales en empresas.

¿Y qué técnicas utilizan para recuperar la información? Si disponemos de un editor hexadecimal de disco, bajando un nivel, tendremos acceso a esa información incluso cuando ya hemos borrado el archivo. Al nivel de un editor de disco no podremos recomponer un archivo binario (comprimido en ZIP), porque no lo entenderemos, será una amalgama de símbolos extraños, pero todo lo escrito en ficheros de texto o, por ejemplo URLs que hayamos visitado, todo eso será accesible. Pero para facilitarnos la vida, existen innumerables herramientas para recuperar todo tipo de archivos borrados, en Windows. Tan sólo tenéis que consultar páginas como http://www.active-undelete.com/undelete.htm donde encontraréis programas que permiten recuperar archivos que creías eliminados. En sistemas Linux, esto no es tan sencillo, pues se supone que si se borra un archivo, se sabe lo que se está haciendo. No existe una herramienta específica que realice la reanimación del fichero automáticamente, pero no es imposible.

No importa si habéis formateado el disco 10 veces, si se os ha roto la tabla de particiones... el programa GetDataBack, lo recuperará. Tan sólo tenéis que enchufar el disco duro en otro ordenador que lo tenga instalado y pasarle esta maravilla. Si no han sido machacados los datos, esto es, si no se ha usado mucho el disco después del desastre (y si es un gran desastre no se habrá podido ni usar), lo recuperará todo. No debe pasarse por alto la posibilidad de de usar el programa en los discos duros de segunda mano que caigan en las vuestras... os llevaréis gratas sorpresas. Si sois vosotros los que vendéis vuestro disco duro, conviene utilizar programas tales como East-Tec Eraser.

Es una práctica habitual en las empresas y entre particulares, vender los discos duros que se quedan pequeños para renovar el material informático que nos parece obsoleto. A falta de mejores ideas en las que reciclar el material anticuado, deciden simplemente tirarlo a la basura o donarlo sin ningún tipo de miramientos a cualquiera que lo necesite. Si realmente se ha trabajado con datos confidenciales, bien merece la pena intentar lavar un poco la memoria del disco duro, que, como hemos comprobado, parece que tiene una gran capacidad de retención.
Articulo escrito por: Sergio de los Santos

Aplicar directivas locales a todos los usuarios excepto los administradores

Aplicar directivas locales a todos los usuarios excepto los administradores


En este artículo se describe cómo aplicar directivas locales a todos los usuarios, excepto a los administradores, en un equipo basado en Windows 2000 con una configuración de grupo de trabajo.
Cuando utiliza un equipo basado en Windows 2000 Professional o en Windows 2000 Server con una configuración de grupo de trabajo (no de dominio), quizás tenga que implementar directivas locales en dicho equipo que pueda aplicar a todos los usuarios del mismo, pero no a los administradores.

Esta excepción permite al administrador tener un control y un acceso al equipo ilimitados, así como restringir qué usuarios pueden iniciar sesión en dicho equipo.

Para que este procedimiento funcione, el equipo basado en Windows 2000 Professional o el servidor miembro basado en Windows 2000 debe tener una configuración de grupo de trabajo. En este caso, las directivas de dominio no pueden sobrescribir las directivas locales ya que las directivas de dominio no existen. Se recomienda hacer copia de seguridad de todos los archivos modificados.

Aplicar directivas locales a todos los usuarios excepto a los administradores

Para implementar directivas locales para todos los usuarios, excepto los administradores:

1.Inicie sesión en el equipo como administrador.

2.Abra la directiva de seguridad local: Haga clic en Inicio->Ejecutar y escriba: gpedit.msc o bien haga clic en Inicio, Ejecutar, escriba: mmc y cargue la directiva de seguridad local.

Si la eliminación del comando run es una de las directivas que desea, se recomienda modificar la directiva mediante Microsoft Management Console (MMC) y guardar después el resultado como un icono.

Entonces, el comando run no es necesario para volver a abrir la directiva. Cuando la directiva esté abierta, expanda Configuración de usuario, Administrativo, Plantillas.

3.Habilite las directivas que desee (por ejemplo, Ocultar el icono Mis sitios de red del escritorio u Ocultar el icono de Internet Explorer en el Escritorio).

Nota: asegúrese de seleccionar las directivas correctas; de lo contrario, puede restringir la posibilidad de que el administrador inicie sesión en el equipo (y realice los pasos necesarios para configurar el equipo). Se recomienda anotar los cambios realizados (también puede utilizar esta información para el paso 10).

4.Cierre el complemento de Directiva de grupo Gpedit.msc o bien, si utiliza MMC, guarde la consola como un icono para que se pueda tener acceso a ella posteriormente y cierre sesión desde el equipo.

5.Inicie sesión en el equipo como administrador. En este inicio de sesión puede observar los cambios de directiva realizados anteriormente ya que, de manera predeterminada, las directivas locales se aplican a todos los usuarios, lo que incluye a los administradores.

6.Cierre sesión en el equipo y, después, inicie sesión en el equipo como todos los demás usuarios de este equipo a los que desea que se apliquen estas directivas. Las directivas se implementan para todos estos usuarios y para el administrador.

Nota: no se pueden implementar las directivas para las cuentas de usuario que no hayan iniciado sesión en el equipo en este paso.

7.Inicie sesión en el equipo como administrador.

8.Haga clic en Inicio, Configuración, Panel de control y, a continuación, haga doble clic en Opciones de carpeta. Haga clic en la ficha Ver, haga clic en la opción Mostrar todos los archivos y carpetas ocultos y, después, haga clic en Aceptar de forma que pueda ver la carpeta oculta de Directiva de grupo.

O bien, puede tener acceso a estos valores si abre el Explorador de Windows, hace clic en Herramientas y, después, hace clic en Opciones de carpeta.

9.Copie el archivo Registry.pol de la carpeta %Systemroot%\System32\GroupPolicy\User\Registry.pol a una ubicación de copia de seguridad (por ejemplo, otro disco duro, disquete o carpeta).

10.Abra de nuevo la directiva local mediante el complemento de Directiva de grupo Gpedit.msc o en el icono de la consola MMC y, después, habilite las funciones que se habían deshabilitado en la directiva original creada para dicho equipo.

11.Cierre el editor de directivas y vuelva a copiar a la carpeta%Systemroot%\System32\GroupPolicy\User el archivo de copia de seguridad Registry.pol que copió en el paso 9. Copie el archivo Registry.pol de seguridad sobre el nuevo archivo Registry.pol existente recién creado al deshabilitar las mismas funciones. Cuando el sistema operativo le pregunte si desea reemplazar el archivo existente, haga clic en Sí.

12.Cierre sesión en el equipo e inicie sesión en el equipo como administrador. Observará que los cambios realizados originalmente no se han implementado para usted, ya que ha iniciado sesión en el equipo como administrador.

13.Cierre sesión en el equipo e inicie sesión en el equipo como otro usuario (u otros usuarios). Observará que los cambios realizados originalmente se han implementado para usted, ya que ha iniciado sesión en el equipo como un usuario (no como administrador).

14.Inicie sesión en el equipo como administrador para comprobar que la directiva local no le afecta como administrador local de dicho equipo.volver al principio

Restaurar las directivas locales originales

Para invertir el proceso descrito anteriormente:

1.Inicie sesión en el equipo como administrador.

2.Haga clic en Inicio, Configuración, Panel de control y, a continuación, haga doble clic en Opciones de carpeta. Haga clic en la ficha Ver, haga clic en la opción Mostrar todos los archivos y carpetas ocultos y, después, haga clic en Aceptar de forma que pueda ver la carpeta oculta de Directiva de grupo. O bien, puede abrir el Explorador de Windows, hacer clic en Herramientas y, después, hacer clic en Opciones de carpeta.

3.Mueva, cambia el nombre o elimine el archivo Registry.pol de la carpeta %Systemroot%\System32\GroupPolicy\User. El sistema Protección de archivos de Windows creará otro archivo Registry.pol predeterminado después de cerrar sesión o de reiniciar el equipo.

4. Abra la directiva local: Haga clic en Inicio-> Ejecutar y escriba: gpedit.msc o bien haga clic en Inicio, Ejecutar, escriba: mmc y cargue la directiva de seguridad local.

Después, configure como not configured todos los elementos que sean disable o enable para invertir todos los cambios de directiva implementados en el Registro de Windows 2000 según lo especificado por el archivo Registry.pol.

5.Cierre sesión en el equipo como administrador e inicie sesión en el equipo como administrador.

6. Cierre sesión en el equipo e inicie sesión como todos los usuarios del equipo local, de forma que se puedan invertir también los cambios en sus cuentas.

AntiSpywares sospechosos y no confiables

Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora, sin nuestro consentimiento, y sin ser solicitadas. Dentro de este tipo de código, podemos catalogar al Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo)
y al Adware (agrega publicidad a los programas, generalmente como forma de pago por el uso del software).

Actualmente, existen numerosos productos que se encargan de limpiar los sistemas afectados por estos parásitos. Sin embargo, no todos ellos cumplen lo que prometen, o lo que es peor, muchos agregan a su vez programas espías o realizan modificaciones en el sistema que se supone deberían limpiar. Y por supuesto, sin siquiera advertir al usuario.

Muchos de estos productos, que son gratuitos, apelan a tácticas condenables, vendiéndose a patrocinantes inescrupulosos con la esperanza de sobrevivir (los menos)
o de lucrar.

Y no nos referimos al clásico banner publicitario que aparece en algunos productos de uso gratuito, sino a verdaderos espías que una vez instalados recogen toda la información posible del usuario, incluyendo en ocasiones sus direcciones electrónicas, las que luego son empleadas para enviarle correo no solicitado.

Por otra parte, conocer los hábitos de navegación, puede servir para obligar al usuario a visitar sitios específicos que aparecen misteriosamente como páginas de inicio, o al realizar una búsqueda manipulada sin el conocimiento y por supuesto sin el consentimiento de la víctima.

También existen aquellos programas, que aunque no agregan software malicioso, pueden detectar adwares y spywares que otros no han detectado, pero que solo pueden ser eliminados cuando pagamos por el producto. Lo sospechoso es que detecten cosas que otros productos no, o cosas que directamente no son consideradas adwares o spywares, dejando la duda de si no se tratará de inventos como parte de un inescrupuloso marketing de venta.

La siguiente es una lista actualizada de estos programas (al menos de los conocidos y comprobados)
ninguno de los cuáles debería instalar o ejecutar en su computadora, si no desea correr el riesgo de, o bien infectarse con la misma basura que irónicamente muchos de ellos dicen quitar, o bien ser engañados por productos que mienten a la hora de detectar malwares (deliberadamente o no)
para que el usuario termine comprándolos.

Productos Anti Spywares sospechosos o no confiables:

Listado oficial de programas Antispyware que agregan Spyware, (Actualizado 9 de Enero del 2007)
realizado por "Spyware Warrior"

Si tiene pensado instalar cualquiera de estos programas no lo haga si no quiere correr el riesgo de infectarse con lo mismo que irónicamente muchos de ellos dicen quitar (spyware):

Programas Anti-Spywares sospechosos o no confiables:

Ultimas inclusiones:
- Ad Armor (9-1-07)
- Fixer AntiSpy (9-1-07)
- Spy Analyst (9-1-07)
- Spy Officer (9-1-07)
- Spyware Knight (12-28-06)
- SpySoldier (12-28-06)
- ContraVirus (12-26-06)
- BreakSpyware (12-26-06)
- CurePCSolution (12-26-06)
- SpyMarshal (12-26-06)
- SpyBuster (12-26-06)
- Mr.AntiSpy (12-26-06)
- MalwareWiped (12-26-06)
- MalwareAlarm (12-26-06)
- AntiSpy Advanced (12-26-06)
- AntiVermins (11-12-06)
- MySPyProtector (11-12-06)
- VirusBursters (11-12-06)
- PestCapture (10-5-06)
- DIARemover (10-5-06)
- VirusBurst (10-5-06)
- Spy Defence (10-5-06)
- SpyNoMore (10-5-06)
- CleanX (10-5-06)
- Spyware Remover (alwaysfreealways.com)


Ultima Actualización: - 9 Enero 2007 - 329 aplicaciones:

- 1-2-3 Spyware Free
- #1 Spyware Killer
- 1 Click Spy Clean
- 1stAntiVirus
- 100 Pct.Anti-Spyware
- 2004 Adware/Spyware Remover & Blocker
- about:blank 2005
- Ad Armor
- AdDriller
- Ad-Eliminator
- Ad-Protect
- AdProtector
- Ad-Purge Adware & Spyware Remover
- ADS Adware Remover
- Ads Alert
- ADS Adware Remover
- Advanced Spyware Remover
- Adware Agent
- Adware Cops
- Adware Filter
- Adware Hitman
- AdWare SpyWare Blocker & Removal
- Adware & Spyware Firewall
- Adware Striker
- Adware/Spyware Remover
- AdwareAlert
- AdwareBazooka
- AdwareDelete
- AdwareDeluxe
- AdwareFinder
- AdwareHunter
- Adware-Nuker
- AdwarePatrol
- AdwarePro
- AdwarePunisher
- AdwareRemover
- AdwareSafe
- AdwareSafety
- Adware Sheriff
- AdwareSpy
- AdwareTools
- AdwareX
- AdwareX Eliminator
- Ad-Where 2005
- Agent Spyware
- AGuardDog Adware/Spyware Remover
- AlertSpy
- AlfaCleaner
- AntiSpy Advanced
- Anti-Spyware Blocker
- AntiSpyware Soldier
- AntiVermins
- Antivirus Email
- AntiVirus Gold
- Anti Virus Pro
- Anti-Virus&Spyware
- ArmorWall
- BestGuardPlatinum
- Brave Sentry
- BreakSpyware
- Botsquash
- BPS Spyware & Adware Remover
- CheckFlow CheckSpy & Anti Spyware 2005
- CleanX
- CoffeeCup Spyware Remover
- Consumer Identity
- ContraVirus
- CurePCSolution
- CyberDefender
- DIARemover
- Doctor Adware
- Doctor Adware Pro
- Doctor Alex
- eAcceleration/Veloz Stop-Sign
- Easy Erase Spyware Remover
- Easy SpyRemover
- Easy Spyware Killer
- Elimiware
- Emco Malware Bouncer
- ETD Security Scanner
- Fixer AntiSpy
- Flobo Free Anti Spyware Clean
- Freeze.com AntiSpyware
- Froggie Scan
- GarbageClean
- GoodbyeSpy
- GuardBar
- HitSpy
- IC Spyware Scanner
- Intelligent Spyware Cleaner
- InternetAntiSpy
- Internet Cleanup
- InternetShield
- iSpyKiller
- JC Spyware Remover & Adware Killer
- KaZaaP
- KillAllSpyware
- KillAndClean
- KillSpy
- MalwareAlarm
- MalwareScanner
- MalwareWipe
- MalwareWiped
- MalWhere
- Max Privacy Protector
- MaxNetShield (MNS Spyware Remover & History Eraser)
- MicroAntivirus
- Mr.AntiSpy
- MyNetProtector
- MyPCTuneUp
- MySpyFreePC
- MySPyProtector
- NetSpyProtector
- NoAdware
- No-Spy / Sin-Espías (ver nota 1)
- NoSpyX
- Oxford Spyware Remover
- PAL Emergency Response
- PAL Spyware Remover
- PC AdWare SpyWare Removal
- PC Health Plan
- PCArmor
- pcOrion
- PestBot
- PestCapture
- PestProtector
- PestTrap
- PestWiper
- Privacy Champion
- Privacy Crusader
- Privacy Defender
- Privacy Tools 2004
- Protect Your Identity
- PSGuard
- PurityScan / PuritySweep
- QuickCleaner
- RazeSpyware
- Real AdWareRemoverGold
- RegFreeze
- RemedyAntiSpy
- RemoveIT Pro
- Safe & Clean (Scan & Clean)
- SafeWebSurfer
- SamuraiSpy
- Scan & Repair Utilities 2006
- ScanSpyware
- Scumware-Remover
- SecureMyPC
- Security iGuard
- SlimShield
- SmartSecurity
- SpwareRemoval
- SpwareRemover
- Spyware Shield
- Spy Analyst
- Spy Annihilator
- Spy Crusher
- Spy Detector
- Spy Emergency 2005
- Spy Officer
- SpyFalcon
- Spy Stalker
- SpyStriker
- Spy Sniper Pro
- Spy-Ad Exterminator Pro
- SpyAdvanced
- SpyAssassin
- SpyAssault
- SpyAxe
- SpyBan
- SpyBeware
- SpyBlast
- SpyiBlock
- Spy-Block
- SpyBlocs/eBlocs.com
- SpyBouncer
- SpyBurn
- SpyBuster
- SpyClean
- SpyCleaner
- SpyContra
- Spy-Control
- SpyCut
- SpyDeface
- Spy Defence
- SpyDeleter
- SpyDemolisher
- SpyDestroy Pro
- Spyware Detector
- SpyDoctor
- SpyEliminator
- SpyFerret
- SpyFighter
- SpyFirewall
- SpyGuardian Pro
- SpyHeal
- SpyHunter
- SpyiKiller
- Spyinator
- Spy-Kill
- SpyKiller
- SpyKiller 2005
- SpyKillerPro
- SpyLax
- SpyMarshal
- SpyNoMore
- Spy-Out
- SpyOnThis
- SpyPry
- SpyReaper
- SpyRemover
- SpySheriff
- SpyShield
- Spy-SHield
- Spy Sniper
- Spy Sniper Pro
- SpySoldier
- SpySpotter
- SpyToaster
- SpyTrooper
- SpyVest
- SpyViper
- Spyware & Adware Removal
- Spyware & Pest Remover
- Spyware & Pop-Up Utility
- Spyware Annihilator
- Spyware B1aster
- Spyware Bomber
- Spyware Cleaner
- Spyware C.O.P.
- Spyware Cleaner & Pop-Up Blocker
- Spyware Cops
- Spyware Defense
- Spyware Destroyer
- Spyware Disinfector
- SpywareHospital
- Spyware Immobilizer
- SpyWare Killer
- Spyware Knight
- Spyware Medic
- Spyware Protection Pro
- Spyware Quake
- Spyware Removal Wizard
- Spyware Remover
- Spyware Remover (alwaysfreealways.com)
- Spyware Scrapper
- Spyware Sheriff
- Spyware Slayer
- Spyware Sledgehammer
- Spyware Snooper
- Spyware Soft Stop
- Spyware Stormer
- SpywareStrike
- Spyware Striker Pro
- Spyware-Stop
- Spyware Suite 2005
- Spyware Terminator 4 (de Invender.nl)
- Spyware Vanisher
- Spyware Wizard
- SpywareAssassin
- SpywareAvenger
- SpywareBeGone
- SpywareBot
- SpywareCleaner
- SpywareCrusher
- SpywareHound
- SpywareKill
- SpywareKilla
- SpywareNo!
- SpywareNuker
- SpywareRemover
- SpywareTek / Spyware Removal System
- SpywareThis
- SpywareXP
- SpywareZapper
- SpyWiper
- StopGuard
- StopItBlockIt 2005
- Super Spyware Remover
- System Detective
- SystemStable
- TeoSoft Anti-Spyware
- Terminexor
- The Adware Hunter
- The SpyGuard
- The Spyware Detective
- The Web Shield
- Titan AntiSpyware
- TitanShield AntiSpyware
- TheSpywareKiller
- The Spyware Shield
- Top10Reviews SpyScan
- TrueWatch
- True Sword
- Trust Cleaner
- TZ Spyware Adware Remover
- UControl
- UnSpyPC
- Ultimate Cleaner
- Ultimate Defender
- Ultimate-Spyware Adware Remover
- VBouncer/AdDestroyer
- VirusBlast
- VirusBurst
- VirusBursters
- VirusGuard
- VirusRescue
- WareOut Spyware Remover
- WebSafe Spyware Secure
- WinAntiSpy 2005
- WinAntiSpyware 2005 / 2006
- WinAntivirus 2005 / 2006
- Wincleaner AntiSpyware
- Winhound Spyware Remover
- Winkeeper
- WinSOS
- WorldAntiSpy
- X-Con Spyware Destroyer
- Xmembytes AntiSpyware
- Xspyware
- X-Spyware
- XSRemover
- ZeroSpyware
- ZoneProtect AntiSpyware.

Textaloud+keygen y voz de jorge (spanish)


les dejare la pagina para descargar el texaloud+keygen y la voz de jorge de españa.



http://rapidshare.com/files/147738199/LOQTEXT.rar


y aqui: la voz de jorge (españa)


http://www.4shared.com/file/47782250/e99821d8/Voz_De_Jorge__Espaol__Loquendo.html?s=1


bueno ahi tendras la voz de jorge y el textaloud+keygen y el parche para la voces asi que no necesitaras nada mas para tener la voz de jorge luego si quieres descargar otras voces pueden entrar en la pagina http://www.4shared.com/ y ahi busquen la voz que quieren que aparecera.

paso1:bueno cuando descarguen el archivo del texaloud+keygen y la voz de jorge de españa.
abran e instalen el archivo exe de la voz de jorge cuando se termina de instalar van y abran el archivo exe que dice parache_para_las_voces_loquendo y listo ya tienen la voz de jorge.

paso2:abren el archivo exe que tiene el nombre textaloud+keygen cuando se termine de instalar abren el archivo que dice keygen y pongan generate y les saldra un codigo lo copian y abren el textaloud, cuando lo abran les pedira un codigo pegen el codigo que les dije anteriormente y ponga continue y ya esta! ya tienen el textaloud con la voz de jorge crackeada

otra cosita si quieren hacer un video para youtube por ejemplo, cuando terminan de escribir algun text y lo quieren guardar siempre le ponen un punto cuando finalizan con su texto y luego van a to file y si quieren eligen donde lo quieren guardar y guardan y listo ya tiene el el archivo del audio que escribieron
espero que les aya servido

-[ si les sale en la voz de jorge esto... Atencion, la licencia que posee no es valida para este ordenador, bla bla, bueno descarguen esta dll y ponganla en la siguiente direccion:

C:\\Archivos de programa\\Loquendo\\LTTS o donde les creo la carpeta del loquendo

descargar dll http://www.megaupload.com/?d=WGGK4QIC

Windows xp

Windows XP SP3 Original

Ventajas:


-Menos vulnerable que vista
-Mas rapido que vista
-No pide mucho requieremiento del PC

Desventajas:

La unica desventaja es su apariencia

En este pack se incluye:

-IE 6
-Messenger 7
-Windows Media player 9
-Windows Movie Maker
-Paint
-Word PAD
-Juegos
-Calculadora

Requisitos del sistema:

Requisitos Minimos

RAM: 64MB
Procesador: 500mhz
Disco Duro: 2,5GB
Tarjeta Grafica: 32MB
Lector: CD-R

Requisitos Recomendados:

RAM: 128MB
Procesador: 1Ghz
Discoduro: 3GB
Tarjeta Grafica: 64 MB
Lector: CD-RW


Links de descarga (actualizados):


Parte 1:
http://www.mediafire.com/download.php?qdjadjuntg0
Parte 2:
http://www.mediafire.com/download.php?mqjntadznmy
Parte 3:
http://www.mediafire.com/download.php?jjzmdwjznkm
Parte 4:
http://www.mediafire.com/download.php?muw2zyn1gnu
Parte 5:
http://www.mediafire.com/download.php?zjudmzymimj
Parte 6: http://www.mediafire.com/download.php?mey2dm2jzqy

Suerte amigos/as

Bueno en pocas palabras: Es uno de los mejores sistemas operativos y mas utilizados,lo de siempre ya que es original sin modificaciones