miércoles, enero 30, 2008
Telefonía móvil de tercera generación aterriza en Colombia
Publicadas por GOZ a las 8:58 a. m. 0 comentarios
Rapidshare en peligro de desaparecer
Publicadas por GOZ a las 8:53 a. m. 0 comentarios
sábado, enero 19, 2008
VirtualBox 1.5.4
Publicadas por ANTRIX a las 10:40 a. m. 0 comentarios
20.000 dólares por encontrar vulnerabilidades en Windows
Una compañía de seguridad informática desconocida, denominada Digital Armaments, ha puesto en marcha el concurso “Hacker’s Challenge”, que ofrece 20.000 dólares a quien revele información sobre agujeros de seguridad no descubiertos en Windows. Para acceder al concurso hay que probar y documentar antes del 29 de febrero nuevos exploit o amenazas de tipo “Zero day” que no hayan sido detectadas por empresas de seguridad. Aunque no es ilegal que las compañías de seguridad o investigación paguen por detectar vulnerabilidades, este tipo de concursos no suelen sentar muy bien en las grandes compañías de software como Microsoft, en el que las vulnerabilidades de seguridad suelen ser de perfil alto y los de Redmond abogan porque los investigadores comuniquen discretamente el problema para no poner en riesgo a los usuarios. Además las empresas no suelen pagar por las vulnerabilidades de software. En todo caso desde InfoWorld han intentado ponerse en contacto con “Digital Armaments” sin conseguirlo. La empresa no tiene accesible dirección ni número de teléfono lo que hace sospechar de esta “competición”. Fuente de la noticia: The InquirerMás información (I, II)
Publicadas por ANTRIX a las 10:21 a. m. 0 comentarios
Encantado de irme con la música a otra parte (I)
Publicadas por ANTRIX a las 10:11 a. m. 0 comentarios
miércoles, enero 16, 2008
Una de curiosidades para tu móvil
Son muchas y dispares las posibilidades que un teléfono móvil actual nos ofrece. Además de recibir o enviar llamadas, nos permite hacer otras cosas como, por ejemplo, gestionar contactos, planificar tareas, escuchar música, ver vídeos e incluso navegar por Internet. Pero además de estas posibilidades que hoy en día son de orden público, con un teléfono móvil también podemos hacer otras cosas más inusuales y, en consecuencia, bastante peculiares.
En el catalogado de programas de Softonic podemos encontrar programas de lo más curiosos. Es el caso de Anti-Mosquito II, un repelente de mosquitos; Mobiscope, un sistema de vigilancia; S60SpotOn, una linterna de emergencia; ColorPicker, una herramienta para capturar el color de cualquier cosa o SensyScan, un potente sensor de movimiento. Anti-Mosquito II: Di adiós a los mosquitos Además de los repelentes de mosquitos químicos de toda la vida, existen unos aparatos que, mediante la emisión de ondas de frecuencia, son capaces de repeler a estos siempre molestos insectos. Pues bien, Anti-Mosquito II es un programa con el que podrás emular uno de estos aparatos utilizando, como fuente de emisión, el altavoz externo de tu teléfono móvil. Mobiscope: El ojo que todo lo ve ¿Quieres vigilar tu casa desde cualquier parte del mundo? ¿Controlar a tus hijos sin interrumpir tus quehaceres? Con Mobiscope puedes, un programa que te permitirá conectar, vía GPRS o 3G, con cualquier cámara web que tengas conectada a uno de tus ordenadores. Permite visualizar imágenes en tiempo real, grabar secuencias, descargar vídeos, entre otras posibilidades. S60SpotOn: Y se hizo la luz Hace unos años, era más fácil encontrar en un bolsillo un mechero que un teléfono móvil. Ahora, esto ha cambiado. Y en consecuencia, el teléfono móvil se ha convertido en nuestra linterna de emergencia. Pues bien, S60SpotOn es un sencillo programa que te ayudará a aprovechar al máximo la luminiscencia de tu teléfono móvil tintando la pantalla de un blanco radiante. ColorPicker: Me gusta este color O tienes una referencia o apuntar un color es algo complicado. La solución se llama ColorPicker, un programa que te permitirá hacer una foto a cualquier objetivo y analizar con bastante precisión los niveles de rojo, verde y azul de cualquier detalle. SensyScan: Por fin… ¡Te pillé! Si tienes sospechas que alguien entra en tu casa sin permiso, sal de dudas con SensyScan, un programa que convertirá la cámara de tu teléfono móvil en un eficiente detector de movimiento. Es capaz de controlar zonas privadas, realizar fotos en caso de detectar movimientos y enviarlas vía MMS o correo electrónico de un modo totalmente autónomo.En total, cinco curiosos programas que te ayudarán a ampliar las funciones y posibilidades que tu teléfono móvil te ofrece de fábrica. Enlaces: Anti-Mosquito II Mobiscope S60SpotOn ColorPicker SensyScan
Publicadas por ANTRIX a las 9:08 p. m. 0 comentarios
España regala dominios .es a menores de 30 años
Si no eres de españa y quiere registrar tu dominio .es, recuerda las pasadas experiencias como por ejemplo el Hosting y Dominio .es GRATIS por 2 Años que ofrecía la empresa 1&1 en la que confirmaban vía telefónica todos los datos que ingresabas, también ten en cuenta que el valor del hosting y los dominios en españa son bastante superiores a los estadounidenses por lo que es recomendable que si quieres conservar tu dominio mas de un año lo traslades antes que este venza a otro registrador (x eje godaddy). Hay les dejo el dato a los españoles que visitan la pagina Fuente : Dragonjar.us (AntriX)
Publicadas por ANTRIX a las 9:06 p. m. 0 comentarios
martes, enero 15, 2008
Grabando con Nero hasta el borde del disco
Publicadas por ANTRIX a las 2:35 p. m. 0 comentarios
Protegerse de las estafas en Internet
Utilizar la Red para comprar, efectuar gestiones bancarias o disfrutar de servicios de pago requiere tomar unas mínimas precauciones. “¡Saludos, respetado cliente! Estamos en el deber de comunicarle que el servicio de apoyo técnico de nuestro banco debe realizar una serie de trabajos profilácticos”. Esta frase es real y ha llegado a cientos de miles de buzones de correo electrónico atribuida a una conocida caja de ahorros. Su contenido es más que sospechoso y, sin embargo, en muchas ocasiones consigue su objetivo: pasar por un correo legítimo. Es el típico caso de ‘phishing’ (la variante de estafa más conocida de Internet) donde se engaña al usuario para que recale en una determinada página web haciéndole creer que es la de su banco (suelen ser copias de las reales) y deje sus datos bancarios. Después, los delincuentes utilizan esos datos en la página real del banco, introducen las claves del usuario y sacan dinero de su cuenta sin que éste se dé cuenta. Un reciente estudio del Instituto Nacional de Tecnologías de la Comunicación (INTECO) estima que con esta estafa los ladrones obtienen de media casi 600 euros por cada internauta ‘que pica’. Además, se calcula que una tercera parte de la población ‘conectada’ ha sido objeto de fraude en alguna ocasión. No se conocen cifras precisas, pero se calcula que el fraude en Internet mueve miles de millones de euros en todo el mundo.¿Por qué picamos? Más que con la tecnología punta, los estafadores juegan con la buena fe del usuario. Los ‘correos trampa’ están diseñados para que el internauta crea que está en la página de su banco y ofrezca datos tan importantes como las contraseñas. Otros correos buscan generar un impulso de adquisición de objetos o de ganancia económica. Por ejemplo, un clásico es el truco del ‘heredero nigeriano’ en el que un exdictador africano pide ayuda para sacar fondos del país. Todo mentira, claro. En este caso, como en muchos otros, la falta de información juega un papel importante: según el estudio del INTECO, aproximadamente la mitad de los intenautas no relacionan la palabra ‘phishing’ con estafas: no saben lo que es y es posible que hayan sido estafados en más de una ocasión sin saberlo. Simplemente contestan a estos mensajes creyendo que se tratan de correos enviados por su banco de toda la vida. ¿Cómo defenderse y navegar con seguridad? La mejor manera de mantenerse protegido ante los correos tramposos es facilitar la dirección de correo electrónico personal únicamente a las personas allegadas sin que, en ningún momento, queden registrados en alguno de los servicios de la red en los que se solicita al usuario una inscripción inicial para entrar. Sin embargo, esta máxima no siempre es posible, ya que son muchas las ocasiones en que es imprescindible dejar una dirección de correo, como en el momento de contratar un billete aéreo on line o de realizar cualquier compra. En estos casos se puede optar por un email desechable como los de Spamgourmet.com que se autodestruyen en unos minutos, o de los servicios análogos de Yahoo! Mail que permiten crear decenas de emails de usar y tirar. Otra precaución a tener en cuenta es no contestar a las cadenas de mensajes masivos (generalmente jocosos) que corren por la Red entre amigos. Ante la invasión de correos como estos es importante pedir que nos eliminen del envío porque cualquiera que esté incluido puede ver las direcciones de los demás. Esta es una de las principales vías de entrada de los estafadores, ya que muchos ordenadores están infectados por programas espía que captan estas direcciones para revenderlas. Afortunadamente, la eficacia contra los correos electrónicos no solicitados (lo que se conoce como ’spam’) de los servicios de correo online (como Gmail o Yahoo! Mail) es muy alta, y filtra la mayoría de mensajes. Pero siempre se cuela alguno, por lo que conviene eliminarlo y enviarlo la carpeta de ’spam’ ante la mínima duda sobre el origen y asunto de un correo. Tampoco hay que fiarse de las direcciones web que se ofrecen en los ‘correos trampa’, aunque sean del tipo ‘https’ (lo que se conoce como conexiones seguras). El correo que contenía el texto con el que se ha iniciado este reportaje ofrecía una conexión teóricamente segura (comenzaba por ‘https’) en la que, sin embargo, se llevaba al usuario a una página trampa, por lo que el inicio ‘https’ es una condición necesaria para que una página de pago sea segura, pero no suficiente. Para rematar, se hizo la prueba del filtro anti-phishing del navegador Internet Explorer 7, y éste certificó la página como buena. ¿La solución? No entrar nunca a la página de nuestro banco haciendo clic en el enlace de un correo electrónico o de otra página web y escribir siempre ‘a mano’ en el navegador las direcciones más comprometidas. Ni siquiera guardarlas en favoritos. No hay que olvidar que los bancos no piden las claves del usuario porque ya las conocen. Medidas para comprar con seguridad La mayoría de webs de comercio electrónico (las que venden entradas para espectáculos libros, discos o cualquier otro servicio) tienen hoy sistemas de seguridad más que eficientes. Dejar los números de las tarjeta en estos servicios no tiene por qué ser peligroso. Sin embargo, hay una serie de reglas fundamentales para evitar disgustos: No comprar en cualquier sitio de la Red. Buscar siempre los más renombrados o pertenecientes a empresas reconocidas. Comprar siempre que se pueda contra reembolso. En su defecto, se pueden utilizar servicios de micropagos específicos para la Red como PayPal, que son cuentas que el usuario recarga periódicamente según su necesidad, pero que no muestran sus datos bancarios. Asegurarse de que el servicio ofrece la posibilidad de emitir una factura, tal y como obliga la ley. Es una garantía de seriedad. Comprobar que la página donde se dejan los datos de la cuenta es del tipo ‘https’, se muestra un candado o una llave en la barra de direcciones y ésta, además, tiene un color diferente. Sólo así nos aseguraremos de que nadie “capta” la transacción en el camino.
Publicadas por ANTRIX a las 2:33 p. m. 0 comentarios
¿Cuánto sabes de seguridad?
Publicadas por ANTRIX a las 2:30 p. m. 0 comentarios
sábado, enero 05, 2008
Deep Freeze (congela tu disco duro)
El Deep Freeze es ampliamente considerado como el líder en la industria del software del tipo "reinicie y restaure". El principal objetivo de Deep Freeze es que, mientras esté instalado, la computadora estará "congelada". Cualquier cambio que se le realice a una computadora "congelada" será eliminado al reiniciar la PC, es decir que el equipo volverá al estado en que se activó la protección.Cuando una computadora está "descongelada" (Thawed), cualquier cambio que se le realice se mantendrá, a menos que sea manualmente revertido. Los usuarios también pueden crear una "partición descongelada". En ella, los datos pueden ser guardados y no se eliminarán al resetear la máquina.Esencialmente, Deep Freeze restaura el Disco duro al momento en que se "congeló" cada vez que el equipo se reinicia.Su filosofía es de carácter preventivo y su buen manejo impide la necesidad de tener programas de Anti-Virus y anti-spyware
Publicadas por ANTRIX a las 8:45 p. m. 0 comentarios
Los mejores atajos para Firefox
No cabe duda que el Internet Explorer no está pasando por su mejor momento. Por suerte para todos, la época monopolista –ya sea forzada o por méritos propios- del navegador de los de Redmond está llegando a su fin. Hasta el propio Enjuto Mojamuto lo ha dejado de utilizar. Si tú has hecho lo mismo y te has pasado a Firefox, es la hora de aprender esos truquillos que te ayudarán a moverte con soltura por la red, aprovechar al máximo tu tiempo y, por qué no, vacilar a tus amiguetes demostrando tu habilidad al teclado. Por ejemplo, puedes abrir nuevas pestañas, agregar a Favoritos, buscar palabras, avanzar o retroceder páginas, completar direcciones, acceder a la página de inicio, entre otras. Todo de un modo rápido y directo, sin perder ni un instante. Atajos teclado: Ctrl+DAñadir página actual a Favoritos Ctrl+TAbrir una nueva pestaña en la ventana actual Ctrl+WCerrar pestaña activa Ctrl+KAcceder al campo de búsqueda del navegador Ctrl+LAcceder a la barra de direcciones Ctrl+”+”Aumentar el tamaño de la fuente Ctrl+”-“Disminuir el tamaño de la fuente Ctrl+0Restabler el tamaño de la fuente por defecto Ctrl+Tab Saltar a la siguiente pestaña Ctrl+Shft+Tab Saltar a la pestaña anterior Ctrl+1-9 Saltar directamente a una pestaña determinada Ctrl+EnterEscribir automáticamente http:// al principio y .com al final de la palabra introducida en la barra de direcciones Shift+EnterEscribir automáticamente http:// al prinpicio y .net al final de la palabra introducida en la barra de direcciones Ctrl+Shift+EnterEscribir automáticamente http:// al principio y .org al final de la palabra introducida en la barra de direcciones Ctrl+F o F3Buscar una palabra en la página actual Alt+N Buscar la siguiente palabra disponible Alt+InicioCargar la página de inicio Barra espaciadora Bajar el scroll de la página Shift+Barra espaciadoraSubir el scroll F5Actualizar página Atajos ratón+teclado: Además de los atajos disponibles mediante la combinación de las teclas habituales, Firefox también dispone de una serie de atajos mapeados a las funciones del ratón: Botón central del ratón sobre un enlaceAbrir el enlace correspondiente en una nueva pestaña Botón central del ratón sobre una pestañaCerrar la pestaña Shift+Rueda hacia arribaCargar la página anterior Shift+Rueda hacia abajoCargar la página siguiente Ctrl+Rueda hacia arribaAumentar el tamaño de la fuente Ctrl+Rueda hacia abajoDisminuir el tamaño de la fuente
Publicadas por ANTRIX a las 6:46 p. m. 0 comentarios
viernes, enero 04, 2008
Detectan 1400 nuevos virus informáticos al día
La compañía de seguridad informática F-Secure registra cada vez más virus informáticos. En 2006, la compañía registró 200 mil nuevos virus, que en lo que va de 2007 ha sido doblado. Aparte el prácticamente medio millón de virus registrados hasta diciembre de 2007 equivale a 1400 nuevos virus al día. “El número de virus ha tenido un crecimiento explosivo, pero los virus tienen un tiempo de vida muy corto actualmente. Cuando hemos detectado un virus y cerrado el agujero de seguridad que éste potencialmente puede crear, los delincuentes informáticos han creado un nuevo código maligno que lo sustituye, relata Mikko Hypponen, director de seguridad en F-Secure. Según Mykkonen, a nivel mundial habría solo un par de cientos de delincuentes dedicados a programar distintos virus, que muchas veces son sólo variantes de virus antiguos. Mikkonen indica que su empresa incluso puede registrar si los creadores del virus están durmiendo. Mikkonen informa además que los virus actualmente han cambiado de cometido. Anteriormente, la mayoría de los virus estaban destinados simplemente a causar molestia o daño. Numerosos virus estaban programados, por ejemplo para borrar contenidos del disco duro. Actualmente, la mayoría de los virus están diseñados para sustraer códigos de acceso y contraseñas y otras informaciones personales. Por la misma razón, muchos usuarios sencillamente no detectan que sus computadoras han sido infectadas, debido que no perciben un daño inmediato en el funcionamiento de sus aparatos. Fuente de la noticia: DiarioTI
Publicadas por RAULOCO a las 7:51 p. m. 0 comentarios
¿Por qué Linux es más seguro que Windows?
La reputación de Linux como sistema operativo seguro es legendaria, y siempre se ha mantenido que en general las vulnerabilidades y fallos de seguridad eran más reducidos y menos importantes que los que aparecen en Windows. ¿Es cierto? Un revelador artículo de un blog ha desglosado con acierto las razones por las cuales muchos seguimos pensando que Linux es un sistema operativo más seguro que las distintas versiones de Windows. Obviamente ningún producto es perfecto, pero la propia filosofía de las distribuciones Linux han ayudado a construir unas soluciones realmente estables y seguras que se afianzan en varios pilares: 1. Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado. 2. Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida. 3. Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas. 4. Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta. 5. Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos. 6. Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial. Fuente: Dragonjar Fuente del artículo: TheInquirer.es
Publicadas por ANTRIX a las 3:09 p. m. 0 comentarios
miércoles, enero 02, 2008
Beta abierta para Pirates of the Burning Sea
Pirates of the Burning Sea, el nuevo título MMORPG con más acción que nunca, y ambientado en un mundo de piratas, ya está abierto a todo el que desee probarlo de forma gratuita. En esta versión, no definitiva, podremos jugar tomando la personalidad de un capitán de navío, un comerciante, un corsario o un pirata. Es la oportunidad para probar, de primera mano, la experiencia que es capaz de presentar este vídeojuego, semanas antes de su llegada a las tiendas, de la mano de Atari. INSTRUCCIONES PARA JUGAR LA OPENBETA Los requisitos son tres:Los jugadores españoles que deseen jugar la open beta podrán descargarse la clave necesaria para jugar desde http://piratesoftheburningsea.station.sony.com/openbeta/index.vm. Después tendrán que descargarse el videojuego desde: http://download.eu.station.sony.com/patch/download/pbs/eu/PoTBSInstallerSlim.exe.Una vez lo instales, tendrás que crear una nueva cuenta pulsando en New Account en la interfaz donde te solicita tu login. Una vez creada, podrás jugar a Pirates of the Burning Sea gratuitamente hasta la fecha de su lanzamiento, el día 22 de enero, por Atari.Para más información sobre el juego Pirates of the Burning Sea visita http://www.piratesoftheburningsea.com/. Para conseguir más imágenes puedes utilizar http://www.soepress.com/
SOBRE PIRATES OF THE BURNING SEA Pirates of the Burning Sea es un título de rol multijugador masivo online MMORPG con un gran componente de acción en tiempo real y aventura, lleno de batallas navales de gran espectacularidad. En el escenario del mar Caribe, en el siglo XVIII, los jugadores podrán elegir los bandos: inglés, frances y español. También podrán ser piratas en busca de oro y gloria.Se trata del primer videojuego multijugador masivo que vendra en castellano en 2008, y además, el primero en el que podremos escoger el bando español, y así rehacer la historia marítima de nuestro país durante el Siglo XVIII a bordo de barcos que son recreaciones fieles de la época, al igual que los marineros, oficiales y sus ropajes. La aventura recorrerá más de 90 puertos en el mar Caribe perfectamente reconocibles, donde podremos comerciar, conquistar, comprar o vender. Pirates of the Burning Sea es un videojuego tanto de acción, con batallas marítimas nunca vistas hasta ahora, como de comercio, con la posibilidad de negociar con miles de personas reales en tiempo real. Un nuevo simulador social, esta vez, enmarcado en el S. XVIII.
Fuente:Trucoteca
Publicadas por RAULOCO a las 7:50 p. m. 0 comentarios
Control Paternal en Mozilla Firefox
Publicadas por RAULOCO a las 7:24 p. m. 0 comentarios
WinUp 2.8
Publicadas por ANTRIX a las 2:44 p. m. 0 comentarios
Cómo hacer para que Windows sea un poco más seguro
A medida que generaciones de computadoras y usuarios se acumulan, cada vez más hogares tienen más de una PC que comparten la conexión de banda ancha con Internet, por medio de una red local. Está muy lindo compartir, pero la seguridad se complica. Definitivamente, ya no alcanza con el antivirus y el firewall. Aquí van algunas pistas. Seguirán más en futuras notas. Olvídese de FAT32 y use el sistema de archivos NTFS. A menos que tenga un Windows 98 en la misma computadora y que necesite desesperadamente leer los discos de Windows XP desde Windows 98, entonces no hay motivo para seguir usando FAT32. ¿Por qué utilizar NTFS? Porque ofrece permisos de archivo y encriptación transparente de carpetas y archivos. Ya que compartimos la conexión de banda ancha, también lo hacemos con archivos, carpetas e impresoras. Muy cómodo. Y muy inseguro, si no modificamos algunas cosas. Primero, desactive el Uso compartido simple de archivos. Esto se hace desde Panel de control>Opciones de carpeta>Ver ; allí hay que quitarle tilde a Utilizar uso compartido de archivos . No importa que Microsoft diga que es lo recomendable. Sí, claro, es más simple, pero no más seguro. Una vez desactivada esta función, una nueva pestaña aparece en las Propiedades de carpetas y ficheros, llamada Compartir. Allí se debe hacer sintonía fina, como sigue. Una vez que decida compartir una carpeta, en el cuadro de diálogo que acabo de mencionar, apriete el botón Permisos . Aparece otro cuadro con dos cajas. La de arriba lista los usuarios a los que se han asignado permisos. La mala noticia es que por default Windows añade a Todos (y eso significa todo el mundo, dentro y fuera de la máquina). La caja de abajo dice qué permisos tienen Todos ; Leer está con tilde. Traducido, cualquiera que quiera entrar y leer lo que hay en esa carpeta podrá hacerlo. Ups. Para arreglar eso, apriete el botón Agregar . Luego escriba usuarios autenticados y dele OK . Finalmente, elimine Todos o quítele todos los permisos. A partir de ahora, para acceder a esa carpeta desde fuera de esa máquina habrá que poner nombre de usuarios y contraseña. ¿Cuáles? Obviamente, los de la cuenta que esté compartiendo dicha carpeta. Lo que nos lleva a las contraseñas. Primero, todas las cuentas deben tener una, y debe ser robusta. Si no quiere lidiar con claves complicadas de 8 o más caracteres que combinen mayúsculas, minúsculas, números y símbolos, use frases. “¡Prefiero no usar ninguna contraseña en mis computadoras!” es una buena contraseña; al menos, mucho mejor que los nombres de su equipo de fútbol, del perro o su fecha de cumpleaños. Y fácil de recordar. Intente, eso sí, que no sea fácil de adivinar; evite frases de cabecera y otras que puedan identificarse con usted. Windows viene con una cuenta predeterminada llamada Administrador . Así que el pirata ya tiene la mitad de la batalla ganada para tomar control de su PC: conoce el nombre de un usuario, y uno muy importante. Hay que cambiar el nombre de esa cuenta por algo que no se pueda adivinar. Evite también usar la palabra root. Para editar el nombre de la cuenta administrador, vaya a Panel de control>Herramientas administrativas>Directivas de seguridad local>Opciones de seguridad>Cuentas: cambiar el nombre de la cuenta administrador . Un experto podrá averiguar por otros medios cuál es la cuenta de administrador, se llame como se llame, pero en general los expertos no se ocupan de nuestras máquinas, que suelen caer víctimas de novatos que quieren sentirse hackers. Tampoco está demás crear otra cuenta llamada Administrador , pero sin permisos y con una contraseña robusta. Si tiene ganas de saber cuántos pichones de hacker hay por ahí, puede auditarla ( Directivas de seguridad local>Directiva de auditoría ). Hay servicios de Windows que es altísimamente improbable que usted necesite y que sin embargo le vienen muy bien al pirata. A menos que sepa exactamente lo que está haciendo, desactive Telnet y Remote Registry . Si no tiene una red, desactive el servicio Servidor ( Server ). Esto se hace desde Panel de control>Herramientas administrativas>Servicios . Dele doble clic y en Modo de inicio elija Deshabilitado . Si está ejecutándose, apriete el botón Detener . Hay varias formas de desactivar el Escritorio Remoto, cuyo nombre no necesita mayor explicación. Excepto que necesite que alguien use su equipo a distancia (por razones de mantenimiento o soporte técnico), hay que quitarlo del medio. Vamos a la manera fácil; los que estén interesados en otras técnicas, pueden consultar los links que agrego al final. Haga clic con el botón secundario del mouse en Mi PC, abra Propiedades y elija Remoto . Allí quite el tilde a las dos casillas y apriete Aceptar . Los usuarios avanzados que quieran profundizar en estos asuntos pueden consultar el sitio oficial de Microsoft (aunque no recomiendo usar el firewall de XP, sino uno de terceros): www.microsoft.com/technet/archive/security/chklist/xpcl.mspx?mfr=true Fuente del artículo: MxNewsYahoo
Publicadas por ANTRIX a las 2:34 p. m. 0 comentarios