sábado, 15 de septiembre de 2012

¿Quien es el administrador de tu PC?




CADA INSTALACIÓN de Windows tiene una o más cuentas de usuario. Tienes que ingresar a una de ellas para arrancar tu computadora. Por lo menos una de estas cuentas debe tener privilegios de administrador. Sólo un administrador puede instalar software, cambiar la seguridad y otras configuraciones potencialmente peligrosas, y eliminar las contraseñas de acceso de los otros usuarios.
Si eres el único propietario de una PC en tu casa, deberías tener acceso a la cuenta de administrador, sea esta o no la cuenta con la que trabajas regularmente.

En tu lugar de trabajo, la compañía es dueña de la PC, y a menudo es el departamento de TI el que tiene privilegios de administrador. ¿Cómo averiguas si tu cuenta, o la de alguien más, tiene privilegios de administrador? En Vista y Windows 7, haz clic sobre el botón de Inicio, escribe “usuario” y haz clic sobre “Cuentas de usuario”. Cerca a la esquina superior derecha de la ventana, verás el icono y nombre de la cuenta con la que has ingresado en la actualidad. Bajo tu nombre, dirá “Administrador” o “Usuario estándar”. Para ver otras cuentas, haz clic sobre Administrar otra cuenta (tienes que ser admnistrador).
Si estás usando XP, haz clic sobre Inicio > Ejecutar, escribe “nusrmgr.cpl”, y presiona <Enter>. Todas las cuentas estarán listadas. En XP, una cuenta estándar es denominada “limitada”. Sólo alguien que ya tiene privilegios de administrador se los puede conceder a alguien más.

SOLUCIONA FALLAS EN EL MONITOR




¿Tu monitor ha desarrollado problemas con el color o tiene partes que se han vuelto oscuras? Tu primer paso será reconectar el cableado de la pantalla; después de hacerlo, trata de usar un cable distinto para ver si puedes corregir el problema fácilmente y sin gastar.
Si es cable no es el culpable, fíjate en el conector. Si tu tarjeta gráfica o placa madre soporta diferentes tipos, trata de cambiar a uno de los otros conectores, como DVI, HDMI, o DisplayPort. ¿Sin cambios? Apaga la energía de la PC, y retira y vuelve a colocar la tarjeta gráfica (si es posible) para ver si alguna conexión PCI floja está causando desmanes en tu pantalla.

Los colores extraños en tu monitor podrían significar que la tarjeta de video se está recalentando (o deteriorando). Revisa que el ventilador de la tarjeta (de tener uno) esté girando con libertad; si está saturado de polvo, apaga la computadora, toca el ventilador para evitar que gire, y aplícale aire comprimido. Desconecta, y luego vuelve a conectar los cables de tu monitor para asegurarte de que están en el lugar correcto

lunes, 30 de julio de 2012

Office 2013 presentado: integración con Skydrive, nueva apariencia, modo táctil y más







Justo como avisamos el viernes, Microsoft está presentando en estos mismos instantes la nueva versión de la suite ofimática más utilizada del mundo. Office 2013, que es el nombre que tendrá finalmente, ha aparecido en escena y trae novedades que hará que muchos de sus usuarios se planteen seriamente la actualización.
En general: apariencia Metro, modo para pantallas táctiles, integración con la nube

Lo primero en lo que nos fijaremos cuando abramos Office 2013 por primera vez es que le han dado un lavado de cara para que la Ribbon no parezca tal. El lenguaje de diseño Metro está presente en cada rincón de esta nueva versión de la suite y es algo que sabíamos desde hace ya meses.
Office 2013 nace pensando en Windows 8 y, como tal, tiene soporte para gestos multitáctiles y para facilitar en la medida de lo posible el uso de la suite en dispositivos como la Surface (donde, por cierto, vendrá incluido por defecto, al menos en la versión ARM). Por poner dos ejemplos, hacer zoom con dos dedos o escribir a mano mediante un stylus serán gestos cada vez más habituales y que serán más eficaces que nunca en esta nueva versión. Casi todas las aplicaciones de Office funcionarán en el escritorio clásico, incluyendo un comando para hacer su interfaz más amigable para ser controlada con los dedos. Se salvan OneNote y Lync, que tendrán su correspondiente versión para el modo Metro de Windows 8.
OneNote, de hecho, tendrá características especialmente orientadas a las pantallas táctiles, sobre todo cuando hablamos de la interfaz de usuario (pensemos que los dispositivos de entrada principales pasan de ser un teclado y un ratón a ser, simplemente, una pantalla táctil que controlamos con las yemas de nuestros dedos). En la captura inferior aparece un menú circular que parece práctico; habrá que probarlo para confirmarlo.

Windows 8 es una apuesta arriesgada para Microsoft y entre sus principales mejoras se encuentra una integración bastante profunda con la nube, particularmente con Skydrive. Office 2013 no podía quedarse fuera de este tren y la integración con estos servicios, estrenada oficialmente en Office 2010, se ve sustancialmente mejorada en esta nueva versión.
Office 2013 incluye por defecto en el lado derecho de la ventana un botón para iniciar sesión con nuestro Windows Live ID, de manera que podremos editar directamente los documentos que tengamos almacenados en Skydrive. Las aplicaciones de Office 2013, además, guardan los documentos en Skydrive de manera predeterminada. La integración con la nube no se queda aquí: la configuración también se sincronizará entre dispositivos, al igual que, por ejemplo, el punto por el que dejamos un documento que leímos con Word 2013.
Office 2013 también dispone de un servicio bajo suscripción, de manera que podremos utilizar las aplicaciones de Office (¡no Office Web Apps: dispondremos de las aplicaciones completas!) incluso cuando no estamos utilizando nuestro equipo, simplemente utilizando una conexión a Internet, incluyendo además espacio extra en Skydrive o minutos en Skype. Hay tres planes disponibles (no siendo necesario contratar ninguno de ellos para usar Office 2013): para el hogar, para pequeñas y medianas empresas y para grandes corporaciones.
Cada aplicación se hace un poco mejor: Word editando PDF, Outlook se hace más social…

Como sabemos Office está formado por un conjunto de aplicaciones. Word, Excel, PowerPoint y Outlook, las más relevantes, han sufrido mejoras sustanciales con respecto a sus versiones actuales. De algunas ya hemos hablado, otras todavía nos eran desconocidas.
Por ejemplo, ya sabíamos que Word sería capaz de editar PDF y de guardar los cambios en ese mismo formato. También incluye un modo de lectura que, además, sincroniza vía Skydrive el punto del documento por el que vamos con otros dispositivos en los que hayamos iniciado sesión con nuestro Windows Live ID (o Microsoft Account). También podremos insertar vídeos desde la Web (por ejemplo, de YouTube) dentro de documentos de Word, y es posible contraer o expandir párrafos según quiera el usuario.

En cuanto a Excel 2013 hay muchas mejoras bajo la cubierta, si bien una de las más llamativas es la posibilidad de integrar Excel con distintos servicios Web, para obtener los datos y procesarlos automáticamente. Hay nuevas características como la capacidad de analizar más eficientemente series de datos históricos, o el complemento que se encarga de buscar inconsistencias en los datos o los enlaces entre éstos.
La más interesante de Excel, no obstante, es la que se puede ver en la captura superior. Flash Fill(ignoro si traducirán ese nombre al español) permite rellenar y reordenar datos en una hoja de cálculo automáticamente según sea necesario. Tanto Excel como Word incluyen una característica que permite publicar y presentar en tiempo real las ediciones que hacemos a un documento.

PowerPoint estrena una nueva interfaz para la pantalla del moderador, adaptada a pantallas táctiles y a Metro. La funcionalidad es esencialmente la que conocíamos pero le han puesto una cara bastante más adaptada a los tiempos que corren, y se lanzará automáticamente cuando se conecte una pantalla/proyector adicional. Las presentaciones de PowerPoint 2013 serán panorámicas por defecto.
PowerPoint 2013 también permite insertar imágenes directamente desde distintos servicios de Internet, como Flickr, el buscador de imágenes de Bing o Facebook (si bien no se nos permite, incomprensiblemente, utilizar una URL de una imagen concreta). No permite introducir vídeos desde Internet pero sí desde archivos que tengamos almacenados en nuestro PC, e incluye soporte para más formatos.

En cuanto a Outlook, además de la nueva interfaz, debemos destacar la integración de Yammer (recientemente adquirido por el gigante de Redmond) y la integración con Skype (también adquirido por Microsoft hace algo más de tiempo). Outlook 2013 se hace más social, lo cual será ideal para los usuarios habituales de esta aplicación (concentrados en su mayoría en las empresas). También se incluye integración de Skype con Lync.
A primera vista: las mejoras merecen la pena pero quizá las empresas se lo piensen

A falta de probar la suite (estoy descargándola en estos mismos instantes y muy pronto la revisaremos a fondo) Office 2013 parece una evolución necesaria y lógica de lo que son y lo que deben ser las aplicaciones de oficina de Microsoft. A nosotros, usuarios de a pie, nos merecerá la pena actualizar, sobre todo si consideramos los planes familiares (dadnos unos minutos y publicaremos un artículo al respecto).
No obstante muchas empresas, sobre todo las pequeñas y medianas, se pensarán seriamente si merece la pena Office 2013 sobre 2010 o 2007 (siempre que no estén usando Office 365). Las soluciones de comunicación integradas en Outlook, por otra parte, parecen razón suficiente para las más grandes.
Beta pública: disponible desde ahora mismo
La versión previa de Office 2013 está disponible para descargar ahora mismo desde la Web que Microsoft ha habilitado para elloOffice 2013 funcionará en cualquier PC con Windows 7 o Windows 8. Usuarios de Windows XP y Windows Vista se quedan sin poder ejecutar esta versión de la suite ofimática de Microsoft, al igual que tampoco podrán ejecutar Internet Explorer 10. La descarga ha de realizarse en todo caso desde un PC con Windows y requiere de un Windows Live ID.
Sitio oficial | Office 2013 Preview

8 consejos para reforzar la seguridad de tu red WiFi



¿Sabías que 6 de cada 10 hogares españoles tiene WiFi en casa? Es una cifra enorme comparada con la de hace unos años, que plantea retos sobre todo relacionados con la seguridad. Y es que el 12% de los españoles se conecta a lared del vecino.
Las redes abiertas ascienden a un 6,2%, y un 20% de los routers usan el débil cifrado WEP, según un estudio de Inteco. Para colmo de males, casi un tercio de los encuestados desconocen el tipo de protección en uso en su red. Un panorama del que es fácil aprovecharse.
Te damos 8 consejos para maximizar la protección de tu red WiFi. Seguir algunos de ellos contribuirá a reforzar la seguridad de tu conexión y evitar desagradables sorpresas.
1- Conoce tu router y los principales conceptos WiFi
El router, esa cajita tan linda, no funciona como por arte de magia: en su interior hay un sistema operativo que tu proveedor de Internet ha preparado lo mejor que podía. Pero rara vez una configuración incluida de fábrica se adapta a las necesidades de los usuarios: contraseñas débiles, puertos sin abrir, velocidad baja...
Es por eso que conviene que te armes de paciencia y aprendas más sobre tu router: cómo acceder a su configuración interna, qué hace cada opción y cómo actualizar su firmware. Al mismo tiempo, viene bien que te informes sobre cada tipo de cifrado WiFi y sobre el funcionamiento básico de la tecnología WiFi.
2- Cambia la configuración por defecto del router
Una vez que has aprendido más sobre tu router, debes cambiar su configuración para que se adapte a tus necesidades. Un router que mantiene las opciones de fábrica es un router que está gritando "¡hackeame!" a los cuatro vientos. Es una presa fácil para cualquiera que sepa usar herramientas de auditoría.

El panel de configuración de un router Comtrend, marca elegida por Movistar
Entre los pasos recomendados por los expertos están el cambiar el nombre de la red (SSID), usar un cifrado de tipo WPA2-AES con una contraseña segura y limitar el número de direcciones IP asignables.
Ningún cifrado está a prueba de ataques criptográficos, pero si eliges las tecnologías más robustas, la probabilidad de que tu red sea invadida por extraños se reduce bastante.
3- Aprende a usar herramientas de auditoría de seguridad
En su "El Arte de la Guerra", el sabio Sun Tzu decía que para vencer hay que conocer al enemigo y conocerse a uno mismo. Es un principio que también se aplica al arte de la seguridad informática: para impedir que alguien supere las defensas de tu red hay que saber qué herramientas se usan para hackear redes WiFi...

pulWiFi es una potente herramienta de auditoría para Android
En nuestra monografía sobre cómo obtener claves WiFi hicimos un repaso rápido a las herramientas más importantes. Son utilidades en general muy fáciles de usar y su propósito es, al menos sobre el papel, estrictamente educacional. La única manera de saber si tu configuración de seguridad es sólida es usarlas contra tu red WiFi y ver si consigues entrar.
4- Controla la cobertura de tu red WiFi

La señal de una red inalámbrica se propaga hacia todas las direcciones desde el router. Si tu punto de acceso se encuentra al lado del apartamento del vecino, este disfrutará de casi la mitad de tu señal. Es una invitación a disfrutar de tu red WiFi. Para evitar que la señal se extienda a lugares desde los que no conectarás, debes pensar en dónde situar el punto de acceso.
Los escapes de señal son inevitables cuando se vive en lugares pequeños, pero es posible minimizarlas alejando el router de la calle y de los vecinos. Tener un plano completo del edificio te será de gran ayuda. Por otro lado, aprovecha otros aparatos electrónicos y objetos metálicos: ambos interfieren con la señal WiFi y pueden actuar como un "escudo". Y si no aprovechas la velocidad del protocolo 802.11n, usa el b o el g: tienen menos alcance.
5- Usa un nombre de red anónimo, gracioso y pasivo/agresivo
Cada red WiFi tiene un nombre (SSID). Si no has tocado la configuración del router, el SSID será el que venga incluido de fábrica o uno generado al azar, como WLAN_123D o Linksys-G. Lo que quizá no sepas es que mantener el SSID por defecto es muy peligroso para tu red WiFi, pues das información valiosa sobre tu modelo de router.
Un ejemplo de SSID gracioso. El de arriba tampoco se queda corto (vía WTFWiFi)
Cambiar el nombre de tu punto de acceso (SSID) no hará que tu red WiFi esté a salvo, pero sí será un mensaje para quien explore las redes que tiene a su alrededor. Le estarás diciendo a los potenciales parásitos que conoces tu router y que te has preocupado por hacer que tu red sea más segura.
Algunos SSID graciosos y que le quitarán a los demás las ganas de tantear tu red:
·         Virus_Detectado
·         Te estoy viendo
·         UnidadMovil_47
·         Buen intento, cowboy
·         Soy abogado
Seguro que se te ocurren más...
6- No descuides la seguridad intramuros
Por muy segura que sea la configuración del router, debes tener una segunda línea de defensa en la que refugiarte en caso de que alguien consiga acceder a tu red y tenga malas intenciones (o simplemente curiosidad). Si el cifrado de la conexión WiFi falla y no tienes un cortafuegos en tu PC, cualquiera podrá acceder a tus carpetas compartidas.
El muro más importante que debes levantar es el cortafuegos / firewall. Todos los sistemas operativos incluyen uno, y hay utilidades que facilitan su puesta a punto. Por otro lado, en nuestro especial sobredetección de intrusos en redes WiFi recomendamos varias utilidades para detectar e identificar visitas inesperadas.
7- ¡Tampoco te pases con las medidas de seguridad!
Llenar tu router de contramedidas, en lugar de ser beneficioso, puede causarte problemas. Es lo que se conoce como el fenómeno "Me he quedado fuera de mi castillo". El filtrado de direcciones MAC es un ejemplo de medida de seguridad ineficaz y peligrosa, puesto que es tremendamente fácil quedar excluido de la propia red por un pequeño error.

Preocuparse es bueno, pero preocuparse demasiado...
O dicho de otra forma: no te vuelvas paranoico. El 99% de las personas que intentan entrar en redes WiFi solo quieren ver vídeos en YouTube y descargar el correo; usan herramientas semi-automáticas, y, si estas fallan, se dan por vencidos al instante y buscan otras redes más sencillas de hackear.
8- Apaga el WiFi si no vas a usarlo
La última recomendación es de sentido común: si no vas a conectar a tu red a través de una conexión WiFi, desactiva esa funcionalidad en tu router. Una red cableada es más segura, rápida y fiable que una inalámbrica.
Y si vas a estar fuera de casa por un largo periodo, apaga el router. Todavía no tenemos noticia de que alguien haya conseguido hackear un router apagado...

Por Fabrizio Ferri-Benedetti el día 27 julio, 2012- SOFTONIC

domingo, 29 de julio de 2012

¿Secuestro alguien su dirección de correo electrónico para enviar correo indeseado desde ella?



Su madre le llama a usted para preguntarle porque le sigue enviando mensajes sobre mejoras y sus compañeros se quejan de que usted no para de enviarle anuncios publicitarios ¿le suena familiar?.
Un amigo mio recientemente se encontró inundado de correos indeseados (spam) que habían "rebotado", mensajes publicitarios que parecían haber sido enviados desde la cuenta de correo electrónico de ese amigo a esas direcciones de correo invalida y luego devueltas al supuesto remitente. Pero la dirección de correo en cuestión correspondía a una cuenta que mi amigo rara vez usaba y el sin saberlo la utilizo para enviar correo publicitario a todo el mundo.
Inicialmente , él sospecho que los ciberpiratas de algun modo habían secuestrado su correo. Pero incluso después de restablecer la contraseña de la cuenta , los mensajes seguían emanando de ella.
Si usted se encuentra en esta situación, primero debe determinar si su cuenta de correo electrónico -o su misma PC- esta infectada o comprometida de alguna manera. Lo mas probable es que se trate de una dirección de correo falsificado en los encabezados, una táctica en al cual los piratas cambian la dirección "desde"en un encabezado de correo electrónico para hacerlo parecer que viniera de la cuenta de correo de un usuario, y eso a su vez hacen que lleguen en la bandeja de entrada de éste los avisos de alerta de correo rebotado.
Las alertas de correo rebotado abecés contienen detalles dentro de los encabezados del mensaje que pueden ayudar a identificar la fuente verdadera de los mensajes . Casi siempre vienen de computadoras que se encuentren infectadas con una botnet o comprometidas de alguna otra manera , así que las probabilidades de identificar el verdadero proveedor de correo indeseado son muy pequeñas .
Si usted puede ver en los encabezados la dirección IP de la PC que envió el correo indeseado, tal vez sea posible determinar de donde vienen los mensajes. Entonces  puede llamar al proveedor de servicio de Internet y hacer que bloquean esa dirección IP. Eso detendrá temporalmente los  correos falsificados.
Si usted no usa normalmente la cuenta de correo en cuestión , la táctica mas sensata es borrar la cuenta y comenzar de nuevo.
Desafortunada mente no puede hacer mucho por detener las falsificaciones una ves que comiencen, por eso es bueno siempre evitar estos percances, una manera de evitarlo podría ser en crear dos cuentas de correo, una que sea desechable en la que no importa mucho si luego tiene que borrarla y otra que lo utiliza para el trabajo y tener todos sus contactos de confianza.


 Fuente TECNOlike ©






Plásticos que simula la capacidad de la piel para sanarse



La próxima ves que usted compre un teléfono inteligente o una PC portátil y los deje caer accidentalmente, quizás no tenga que preocuparse por los arañazos o grietas permanentes en sus cubiertas de plástico. En lugar de ellos, su dispositivo podría sanarse por si sola.
Investigadores de la Universidad de Southern Mississippi en Hattiesburg anunciaron recientemente un nuevo tipo de plástico que , según ellos, puede simular la capacidad de la piel humana para regenerarse por si sola después de sufrir daños. Cuando se agrieta o se rasguña , el plástico se torna rojo en la parte dañada  y entonces se repara cuando es expuesto a la luz o cambios drásticos en la temperatura ambiente o el Ph, una interesante noticia por cierto ,pero esperaremos un poco de tiempo para disfrutar esta tecnología en los Smartphone ya que solo actualmente están implementadas en la aviación y en el ámbito militar.


 Fuente TECNOlike ©




jueves, 9 de febrero de 2012

TRUCO: Como tener dos sistemas operativos en tu PC

Siempre te has preguntado ¿Como tener dos sistemas operativos en tu PC, sin tener que hacer todo el proceso de instalación de un sistema nuevo? Existen muchas herramientas para lograr este trabajo, pero sin duda el "VirtualBox" es uno de los mas usados por su fácil administración e instalación, ya que no necesitas hacer cambios a tu actual sistema operativo ni realizar todo el proceso complejo que lleva instalar dos sistemas operativos en tu PC desde cero; Solo instalas el Software e integras el Sistema que mas deseas. Decidir tener dos sistemas en tu PC nos permite probar un Software respectivo que no soporta tu actual sistema operativo, por ejemplo si tienes el Windows 7 instalado en tu PC, pero tienes algunos programas que solo te corren en el Windows XP o el Windows Vista, o al contrario; También puede servirte para realizar algunos trabajos con determinados Software sin tener que saturar tu actual sistema, bueno a continuación te damos las instrucciones paso a paso para reailzar este trabajo.


Antes de todo debes tener el CD de instalación de tu sistema operativo que deseas instalar



       
Una vez tengas listo el CD o DVD,  descargas el programa "UlrtaISO" de esta pagina:


                                                         http://ultraiso.softonic.com/

 Cargas el disco en la unidad Lectora, le das Clic derecho al disco y seleccionas el nombre "UltraIso" luego en "Crear imagen de CD/DVD" y eliges la dirección de guardado dándole un nombre (debes saber donde lo estas guardando), esperas hasta que el proceso termine.


Descargar el programa "VirtualBox", lo puede hacer de esta pagina y lo instalas.

           http://virtualbox.softonic.com/












Abres la ventana del programa, Seleccionas "Nuevo" luego "Siguiente" le ponemos un nombre cualquiera a la instalación, seleccionas el sistema operativo y la versión que deseas, le das "Siguiente" y los dejas todo en Defauld (sin cambios).

Una ves realizado los pasos te diriges a la ventana del programa, en la seccion izquierda encontraras la nueva configuracion instalada con el logo de Windows o Linux segun hayas elegido al principio.

Ahora nos vamos al Menu "Configuración" luego a la sección "Almacenamiento" seleccionamos la opción "Vacio" que figura como un Disco pequeño luego en la parte dereccha seleccionamos la opción "Unidad CD/DVD" hacemos Clic al icono de un Disco pequeño elegimos la opcion "Selecionar un archivo de un disco virtual de CD/DVD..." Aquí seleccionaremos el disco virtual ISO que hemos guardado anteriormente mediante el "UltraISO" y listo le damos "Aceptar".

Una ves echo todo los pasos le damos click al menú "Iniciar" del programa, nos saldra una pequeña ventana como si estubieramos instalando el nuevo sistema operativo, realizamos todos los pasos de instalacion del sistema operativo, a comparación de instalar el sistema desde cero en el mismo equipos, es que este programa lo hace mas rápidamente porque lo estas instalando de manera Virtual. Si no sabes los pasos para instalar un sistema operativo aca te doy los manuales

"Instalación de Windows XP"  [ http://mrf1.wordpress.com/2006/11/08/instalar-windows-xp-paso-a-paso/ ],

"Instalación de Windows 7 "http://www.softzone.es/manuales-software-2/instalar-windows-7-manual-de-instalacion-de-windows-7/ ]

Bueno entonces esto seria todos los pasos que debes realizar y tendrás los dos sistemas operativos en tu Equipo, te sera mucho mas dinámico trabajar con los dos, porque cuando quieres usar el otro sistema solo nesecitas abrir el programa y darle "INICIAR" lo que te permite abrirlo en la misma ventana de tu sistema actual, mas fácil no habrá....Saludos




 Fuente TECNOlike ©